密码学基础2
第2章 密码学基础 流密码.
证明: 在等式 an+1=c1an c2an-1 … cna1 an+2=c1an+1 c2an … cna2 … 两边分别乘以xn,xn+1,…,再求和,可得 A(x)-(a1+a2x+…+anxn-1) =c1x[A(x)-(a1+a2x+…+an-1xn-2)] +c2x2[A(x)-(a1+a2x+…+an-2xn-3)]+…+cnxnA(x)
1 0 1 1 1 0
即输出序列为101110111011…,周期为4。 如果f(a1,a2,…,an)是a1,a2,…,an的线性函数,则称之 为线性反馈移位寄存器LFSR(linear feedback shift register)。此时f可写为 f(a1,a2,…,an) =cna1 cn-1a2 … c1an 其中常数ci=0或1, 是模2加法。ci=0或1可用开关 的断开和闭合来实现,如图2.10所示。
k
安全信道
k
滚动密钥生成器 zi xi
Ez xi
i
滚动密钥生成器
zi
yi
yi
D z yi
i
xi
图2.2 同步流密码体制模型
二元加法流密码是目前最为常用的流密码体制,其 加密变换可表示为yi=zi xi。
图2.3 加法流密码体制模型
一次一密密码是加法流密码的原型。事 实上,如果(即密钥用作滚动密钥流),则 加法流密码就退化成一次一密密码。 实际使用中,密码设计者的最大愿望是 设计出一个滚动密钥生成器,使得密钥经其 扩展成的密钥流序列具有如下性质:极大的 周期、良好的统计特性、抗线性分析、抗统 计分析。
第2章 密码学基础
明文是原始的信息(Plain text,记为P) 密文是明文经过变换加密后信息(Cipher(塞佛) text,记为C) 加密是从明文变成密文的过程(Enciphering,记为E) 解密是密文还原成明文的过程(Deciphering,记为D) 密钥是控制加密和解密算法操作的数据(Key,记为K)
非对称密钥体制
在非对称加密中,加密密钥与解密密钥不同,此时不需要通 过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密 钥,并以此进行解密操作。由于非对称加密的加密和解密不同, 且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管 理问题。非对称加密的另一个优点是可以用于数字签名。但非对 称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在 实际应用中,一般将对称加密和非对称加密两种方式混合在一起 来使用。即在加密和解密时采用对称加密方式,密钥传送则采用 非对称加密方式。这样既解决了密钥管理的困难,又解决了加密 和解密速度慢的问题。
2.2
密码破译
密码破译是在不知道密钥的情况下,恢复出密文中隐藏 的明文信息。密码破译也是对密码体制的攻击。 密码破译方法
1. 穷举攻击 破译密文最简单的方法,就是尝试所有可能的密码组合。经 过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过 程就称为穷举攻击。
逐一尝试解密 密 文
解 密
错误报文
对称密钥体制
对称加密的缺点是密钥需要通过直接复制或网络传输的方式 由发送方传给接收方,同时无论加密还是解密都使用同一个密钥 ,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系 统便被攻破。另外,通过对称加密方式无法解决消息的确认问题 ,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解 密的速度快。
2.3.1 对称加密技术
密码学数学基础exercise 2st
例5
S3 = {(1),(12),(13),(23),(123),(132)} H={(1),(12)}不是 3的正规子群, 不是S 的正规子群, 不是 S3/H={(1)H,(13)H ,(23)H}不构成群。 不构成群。 不构成群 H={(1),(123),(132)}是S3的正规子群, 是 的正规子群, S3/H={(1)H,(13)H}构成群。 构成群。 构成群
总 复 习
数论部分
一、主要概念: 主要概念: 带余除法、同余、剩余系、剩余类环、逆元、 带余除法、同余、剩余系、剩余类环、逆元、元素的 二次剩余、 阶、二次剩余、原根 二、重要定理: 重要定理: 唯一分解定理、中国剩余定理、欧拉定理、 唯一分解定理、中国剩余定理、欧拉定理、Fermat小 小 定理、欧拉判别定理、 定理、欧拉判别定理、原根的存在性 三、基本计算: 基本计算: 辗转相除、模幂 模逆运算 一次同余式求解、 和 符 模逆运算、 辗转相除、模幂/模逆运算、一次同余式求解、L和J符 号计算、 号计算、原根的计算
g 8 , g 20 模41是否为 : 是否为1 计算 是否为
28 mod 41 = 10,2 20 mod 41 = 1 48 mod 41 = 18,420 mod 41 = 1 68 mod 41 = 10,620 mod 41 = 40
38 mod 41 = 1
58 mod 41 = 18,520 mod 41 = 1
( d , ϕ ( 41)) = ( d ,40) = 1 时,6d是模 的原根,即 是模41的原根 的原根,
61 mod 41 = 6,
63 mod 41 = 11,
6 7 mod 41 = 29,
69 mod 41 = 19,
第二章 简单密码学(补充古典密码学)
中
所使用的方式,其中密钥k=3,比如hello!就表示为khoor(忽略空格和符 号),它的数学表达式为:
加密:c=m+k(mod26)
解密:m=c-k(mod26) 加密步骤:1)先将26个英文字母编号:a,b,c,d……y,z;每个英文字母对应
的数字分别是0,1,2,3……24,25,注意这里的编号是从0开始的,与我们平时
12
Caesar密码
Caesar密码攻击
湖南公安高 等专科学校
如果在一篇用恺撒密码加密的密文中(假设它的字数很多,
而且字母随机性很好),我们就可以从中发现出现频率最多的 字母,假设它为e或者t或者a,将出现频率最低的字母假设为x 或者z或者q,然后玩填字游戏,找到加密所使用的k,攻破这个 加密体制。 求解k的表达式为:k=c-m(mod26) 注意:如果k为负数时,则加上26,使得k始终是一正数
第二章 简单密码学(补充——古典密码学)
湖南公安高 等专科学校
候选明文 exxegoexsrgi dwwdfndwrqfh cvvcemcvqpeg buubdlbupodf attackatonce zsszbjzsnmbd yrryaiyrmlac … haahjrhavujl gzzgiqgzuti式为:
加密:c=m+k(mod26) 解密:m=c-k(mod26) 其中k即密钥,也就是关键字(如cipher)的字母个数。还有一点与Caesar 密码不同,这里的字母表中字母顺序打乱了,不再是完全按英文字母顺序排列 的,关键字不同,密码表的次序就不相同,保证了安全性,比Caesar密码更加 健壮,单由于它仍然是单表替换密码,同样可用字母出现频率弱点进行攻击。
第二章 简单密码学(补充——古典密码学)
计算机安全-密码学(2)
注意:M必须比N小
为什么RSA 可以加解密
因为 Euler 定理的一个推论: Mkø(n)+1 = M mod N RSA 中: N=p.q ø(N)=(p-1)(q-1) 选择 e & d 使得ed=1 mod ø(N) 因此 存在k使得e.d=1+k.ø(N) 因此 Cd = (Me)d = M1+k.ø(N) = M mod N
RSA 算法 由Rivest、Shamir和Adleman于 1978年提出。该算法的数学基础 是初等数论中的Euler(欧拉)定 理,并建立在大整数因子的困难 性之上。
公开密钥算法
2 RSA算法简介
1978年,美国麻省理工学院(MIT)的研究小组成员: 李 维 斯 特 (Rivest) 、 沙 米 尔 (Shamir) 、 艾 德 曼 (Adleman)提出了一种基于公钥密码体制的优秀加密 算法——RSA算法。 RSA算法是一种分组密码体制算 法,它的保密强度是建立在具有大素数因子的合数, 其因子分解是困难的。 RSA得到了世界上的最广泛的应用,ISO在1992年颁 布的国际标准X.509中,将RSA算法正式纳入国际标准。 1999年美国参议院已通过了立法,规定电子数字签 名与手写签名的文件、邮件在美国具有同等的法律效 力。
算法
加密/解密
数字签名
密钥交换
RSA
Diffie-Hellman DSA
Y
N N
Y
N Y
Y
Y N
对公钥密码算法的误解
公开密钥算法比对称密钥密码算法更安全?
任何一种算法都依赖于密钥长度、破译密码的工作 量,从抗分析角度,没有一方更优越
公开密钥算法使对称密钥成为过时了的技术?
保密安全与密码技术-2密码学资料
异或运算(不带进位加法):
明文: 0 0 1 1
加密:
密钥: 0 1 0 1
密文: 0 1 1 0
C=P K
解密:
密文: 0 1 1 0 密钥: 0 1 0 1 明文: 0 0 1 1
P=C K
已知明文、密文,怎样求得密钥? K=C P 只知道密文,如何求得密文和密钥?
古典密码学-隐写术
定义:将秘密信息隐藏在其余信息中 举例
保密安全与密码技术
第二讲 密码学基础
密码学基础
密码学概论 古典密码学 现代密码学
对称密码学 非对称密码学 单向散列 数字签名 数字信封
电子商务 安全Email
电子政务 信息安全应用
电子支付 安全Web
访问控制 身份认证 入侵检测 PKI/PMI 防病毒 VPN 操作系统安全 数据库安全 黑客入侵与防范 防火墙
第一次作业
分组学习现代密码学的各种密码算法 内容:
对称密码学:IDEA、SDBI、AES、RC5、 CAST-256
非对称:DSA、ECC、D-H 单向散列:SHA1、RIPE-MD
要求:PPT报告,代表讲解,3-5分钟
古典密码学
古典密码学的起源 早期的密码:隐写术 代换密码术 置换密码术 古典密码学的优缺点
对称密码和非对称密码
非对称密码,又称公开密钥密码算法
加开密,和解解密密密使钥用保不密同:的c=密E钥Kp((mK)p,,
Ks),把加密密钥公 m=DKs (c)
常用算法:RSA, DSA, 背包算法,ElGamal , 椭圆曲线等Fra bibliotek 优点:
密钥分配:不必保持信道的保密性
信息安全原理和应用第二章 密码学基础
并构造出相应的明文x。
这一切的目的在于破译出密钥或密文
15
电子工业出版社,《信息安全原理与应用》
内容提要
• 基本概念和术语 • 密码学的历史 • 古典密码
16
电子工业出版社,《信息安全原理与应用》
密码学的起源和发展-i
模运算-ii
• 类似普通的加法,在模运算中的每个数也存在加法逆 元,或者称为相反数。
• 一个数x的加法逆元y是满足x+y 0 mod q的数。 • 对每一个 wZq ,存在z,使得w+z 0 mod q。 • 在通常的乘法中,每个数存在乘法逆元,或称为倒数。
在模q的运算中,一个数x的乘法逆元y是满足x y 1 mod q 的数。但是并不是所有的数在模q下都存在乘法 逆元。 • 如果(ab)mod q=(ac) mod q, b c mod q, 如果a与q 互素。 • 如果q是一个素数,对每一个 wZq ,都存在z,使得w z 1 mod q,z称作w的乘法逆元w-1。
密码学的目的:A和B两个人在不安全的信道上进行 通信,而攻击者O不能理解他们通信的内容。
7
电子工业出版社,《信息安全原理与应用》
密码体制
• 密码体制:它是一个五元组(P,C,K,E,D)满足条件:
(1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限集;(密钥空间)
Twofish, Serpent等出现 2019年Rijndael成为DES的替代者
21
电子工业出版社,《信息安全原理与应用》
内容提要
信息安全基础林嘉燕课后答案
信息安全基础林嘉燕课后答案第一章:信息安全概述1.信息安全的定义是什么?信息安全是指保护信息及其相关系统不受未经授权的访问、使用、披露、破坏、修改、中断或延迟等威胁的综合性措施和方法。
2.信息安全的目标是什么?信息安全的目标是确保信息的保密性、完整性和可用性。
3.信息资产的分类有哪些?信息资产可以分为现金、知识产权、客户信息、商业机密等不同的类型。
根据不同的分类,需要采取相应的保护措施。
第二章:密码学基础1.什么是对称加密算法?举例说明。
对称加密算法是一种使用相同的密钥用于加密和解密的算法。
例如,DES(数据加密标准)就是一种对称加密算法,使用相同的密钥进行加密和解密操作。
2.什么是非对称加密算法?举例说明。
非对称加密算法是一种使用不同的密钥进行加密和解密的算法。
例如,RSA (Rivest、Shamir和Adleman)就是一种非对称加密算法,使用公钥进行加密,私钥进行解密。
3.什么是哈希算法?举例说明。
哈希算法是一种将任意长度的输入数据转换为固定长度的输出数据的算法。
例如,MD5(Message Digest Algorithm 5)就是一种常用的哈希算法,在计算过程中会将输入数据分块处理,并生成128位的哈希值。
第三章:网络安全基础1.什么是防火墙?它的作用是什么?防火墙是一种用于保护计算机网络安全的安全设备或软件。
它通过监视和控制网络流量,以及根据预先设定的安全策略来阻挡非法访问和恶意攻击。
其主要作用是防止未经授权的访问、保护内部网络资源的安全、过滤恶意流量等。
2.什么是入侵检测系统(IDS)?它的作用是什么?入侵检测系统是一种用于监测和识别网络中的恶意行为或未经授权访问的安全设备或软件。
其作用是实时监测网络流量,并通过比对已知的攻击模式或异常行为来提供警报或采取必要的防御措施。
3.什么是虚拟专用网络(VPN)?它的作用是什么?虚拟专用网络是一种通过公共网络创建加密隧道连接的安全通信方法。
03_密码学基础(二)_古典密码算法
Vigenére cipher-破译 破译
依然保留了字符频率某些统计信息 重码分析法: 重码分析法:间距是密钥长度整数倍的相同子串有相同 密文,反过来, 密文,反过来,密文中两个相同的子串对应的密文相同 的可能性很大 a b c d e f g h i j k l m 00 01 02 03 04 05 06 07 08 09 10 11 12 n o p q r s t u v w x y z 13 14 15 16 17 18 19 20 21 22 23 24 25 密钥: 密钥 cryptographycryptographycr 明文: 明文 yourpackagereadyroomathree 密文: 密文 AFSGIOI PG PG…
FDHVDU FLSKHU
caesar cipher
明文 a 变成了密文 D
明文 密文
abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC
FDHVDU FLSKHU Nhomakorabeacaesar cipher
明文 e 变成了密文 H
单字母替换密码
单表替换密码 移位( 密码、乘数( 移位(shift )密码、乘数(multiplicative)密码 密码 仿射( 密码、多项式( 仿射(affine ) 密码、多项式(Polynomial)密码 密码 密钥短语( 密钥短语(Key Word)密码 密码 多名替换密码 多表替换密码 维吉尼亚( 维吉尼亚(Vigenere)密码 密码 博福特( 博福特(Beaufort)密码 ) 滚动密钥(running-key)密码 滚动密钥 密码 弗纳姆(Vernam)密码 弗纳姆 密码 转子机(rotor machine) 转子机
L107密码学基础(2)
传统加密方法
替代密码(substitution cipher): 利用一种东西替代 另一种东西
凯撒密码(Casesar cipher):一个字母替代另一个字母
• 将一个字母利用字母表中该字母后面的第k个字母替代 • 如k=3,“bob. i love you. alice”→“ere, l oryh brx. dolfh”
例如: 秘钥: k=4(矩阵列数), (2, 3, 1, 4)(输出顺序) 明文(m): bob. i love you.
k=4
length(c ) 3 k
b o b i l o v e y o u x
加 密
解 密
b o b i
l o v e
y o u x
6
密文(c): ooo bvu bly iex
传统加密方法
换位(transpositions)密码: 重新排列明文中的字母
列置换加密的密钥包括列数和输出顺序
• 可以用一个单词来表示 • 单词长度表示列数,单词中的字母顺序表示输出顺序
例如: 秘钥: nice 明文(m): bob. i love you.
k=4
length(c ) 3 k
单码(字母)替代密码(monoalphabetic cipher) 明文:abcdefghijklmnopqrstuvwxyz
密文:mnbvcxzasdfghjklpoiuytrewq e.g.: 明文: bob. i love you. alice 密文: nkn. s gktc wky. mgsbc 加密秘钥: 26个字母集合向26个字母集合的映射
b o b i l o v e y o u x
《应用密码学》胡向东版习题和思考题答案
第1章绪论1-1为什么会有信息安全问题的出现?答题要点:(1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有利的地位;(2)网络自身的安全缺陷难以堵住安全漏洞;(3)网络的开放性特征为攻击者提供了方便之门;(4)人为因素,包括人的无意失误、黑客攻击、管理不善等。
1-2简述密码学与信息安全的关系。
答题要点:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。
通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。
它直接支持机密性、完整性和非否认性。
密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。
密码编码与密码分析是一对矛和盾的关系。
1-5安全机制是什么?主要的安全机制有哪些?答题要点:所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
OSI安全框架-X.800方案的安全机制可分为两类:特定的安全机制和通用的安全机制。
主要的安全机制(略)。
1-6什么是安全服务?主要的安全服务有哪些?答题要点:安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。
主要的安全服务包括:机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认性、访问控制、可用性。
1-8什么是主动攻击和被动攻击,各有何特点?答题要点:主动攻击是指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。
主动攻击包括四类:中断、篡改、伪造和重放。
主动攻击表现出与被动攻击相反的特点。
完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别技术相结合)加以检测。
被动攻击的攻击者只是观察通过一个连接的协议数据单元PDU,以便了解所交换的数据,并不干扰信息流。
第二章 密码技术基础
a, b Z
2.4 密码学的基本数学知识
同余 设a,b∈Z,n≠0,如果n|(a-b),则称为a和b模 n同余,记为a ≡ b (mod n),整数n称为模数。 若0≤b<n,我们称b是a对模n的最小非负剩余, 也称b为a对模n的余数。两个数同余的基本性 质如下:
单套字母替代法统计分析
字母 a b c d e f g h i j k l m 百分比 8.2 1.5 2.8 4.2 12.7 2.2 2.0 6.1 7.0 0.1 0.8 4.0 2.4 字母 n o p q r s t u v w x y z 百分比 6.8 7.5 1.9 0.1 6.0 6.3 9.0 2.8 1.0 2.4 2.0 0.1 0.1
密码分析的方法
穷举攻击(Exhaustive attack),是指密码分析者 采用遍历(ergodic)全部密钥空间的方式对所获密 文进行解密,直到获得正确的明文; 统计分析攻击(Statistical analysis attack),是指 密码分析者通过分析密文和明文的统计规律来破译密 码; 数学分析攻击(Mathematical analysis attack), 是指密码分析者针对加解密算法的数学基础和某些密 码学特性,通过数学求解的方法来破译密码
模逆元(乘法逆元)的求解
假设M为模数,U为小于M的本元元素,且与M互
素,R为余数,它们满足U*V mod M=R,当R=1时, 我们称V为U的模逆元,当R≠1时,称V为U的模 系数.模逆元和模系数是公开密钥加密算法和 数字签名算法中最常用的参数之一 。
密码学基础
须不足以确定密钥。
本必须不足以确定私钥。
.
33
思考题和练习
▪ 1. 密码学的五元组是什么,他们分别有什 么含义?
▪ 2.Kerchkoffs原则的基本内容是什么? ▪ 3.什么是对称密码体制和非对称密码体制?
各有何优、缺点?
.
34
➢ 破译者已知:加密算法、选定的明文和对应的密文、 选定的密文和对应的明文
.
6
唯密文攻击
密码分析者 发送方
密文
明文 分析
密文
接收方 密文
➢破译者已知:加密算法. 、待破译的密文 7
发送方
已知明文攻击
密码分析者
以前的明文 -密文对
明文
分析
密文
密文
密文
接收方
➢破译者已知:加密算法、一. 定数量的密文和对应的明文 8
▪ 一个密码系统是安全的必要条件:穷举密 钥搜索将是不可行的
.
21
密码系统的分类(按3种方式)
▪ 明文变换到密文的操作类型
➢ 代替( substitution) ➢ 换位(transposition )
▪ 所用的密钥数量
➢ 单密钥加密(symmetric, single key, secret-key, or convetional encryption)
发送方和接收方每个使用一对相互 匹配、而又彼此互异的密钥中的 一个。
密钥必须保密。
密钥对中的私钥必须保密。
安
全 如果不掌握其他信息,要想解密报 如果不掌握其他信息,要想解密报
条
文是不可能或至少是不现实的。 文是不可能或者至少是不现实的。
件 知道所用的算法加上密文的样本必 知道所用的算法、公钥和密文的样
2密码学基础
2.2 古典密码
介绍四种古典密码 简单代替密码 双重置换密码 一次一密 电子本密码
上一页 下一页 停止放映
第13页
2.2.1 简单代替密码
简单代替密码的简单实现 就是将明文按照字母表中当前字母后移N位加密 产生的。 通过查找明文行中的字母,并用密文行中对应的 字母进行代替。
上一页 下一页 停止放映
第8页
How to Speak Crypto
上一页 下一页 停止放映
A keyis used to configure a cryptosystem 在加密解密过程中要使用密钥 A symmetric keycryptosystem uses the same key to encrypt as to decrypt 在对称密钥密码中,加密和解密过程使用相同的 密钥 A public keycryptosystem uses a public key to encrypt and a private key to decrypt 对于公钥密码,加密和解密过程中使用的密钥不 相同,其中加密密钥被公开称公钥,解密密钥必 须保密,称私钥。
上一页 下一页 停止放映
第18页
Not-so-Simple Substitution
Shift by n for some n{0,1,2,…,25}
Then key is n
Example: key n = 7
a b c d e f g h i j k l m n o p q r s t u v w x y z
第9页
密码的目标
对于任何一个密码系统,其目标都是: 只有掌握密钥的情况下才能将密文恢复成明文。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
主要应用领域 大规模数据的加密和解密 典型算法实例 DES、IDEA、AES等
量子密码技术
量子密码学 密码学与量子力学结合的产物,利用了 “量子不能被窃听”的物理特性,攻击者 一旦窃听了量子所带的信息、也就破坏了 量子的状态,接收者将接收不到该信息。
量子密码技术
基本原理 • 海森堡测不准原理 • 单量子不可复制定理
(IDEA)
高级加密标准
(AES)
分组密码
国际数据加密算法(IDEA)
• 1990年,瑞士的学者提出 • 在DES算法的基础上发展出来,类似三重DES • IDEA算法的安全性
明文分组64bit 密钥长度为128bit 能抵抗差分分析和线性分析
分组密码
高级加密标准(AES)
• 1997年美国国家标准技术局(NIST)倡导制定以 替代DES,征集了多种算法进行比较。 • RIJNDAEL算法由比利时密码专家Joan Daemen 和Vincent Rijmen共同设计,经过多轮遴选胜出, 2000年最终确定为AES标准的加密算法。 • RIJNDAEL算法的分组长度128b,密钥长度可变, 可以是128b、192b和256b,相应要进行9、11、 13次循环。
序列密码
RC4流密码
• RC4是1987年Ron Rivest为RSA公司设计的一种流 密码。 • 它是一种可变密钥长度、面向字节操作的流密码, 安全性随着密钥长度的增加而增强。 • RC4简单高效,适合软件实现。可能是应用最广 泛的流密码
– 用于SSL/TLS(安全套接字/传输层安全协议) – 用于IEEE802.1无线局域网中的WEP协议。
序列密码与分组密码
• 序列密码每次加密数据流中的一位或一个字节。 • 分组密码,就是先把明文划分为许多分组,每 个明文分组被当作一个整体来产生一个等长 (通常)的密文分组。通常使用的是64位或 128位分组大小。 • 分组密码的实质,是设计一种算法,能在密钥 控制下,把n比特明文简单而又迅速地置换成 唯一n比特密文,并且这种变换是可逆的(解 密)。
公钥密码体制加密示例:
(1)Alice从公开数据库中取出Bob的公钥Ke (2)Alice用Bob的公钥加密消息传给Bob C = E ( M , K e ) (3)Bob用自己的私钥解密Alice的消息 M = D(C , K d )
非对称密码体制
公钥加密体制的特点
• • • • • • 加密和解密能力分开 多个用户加密的消息只能由一个用户解读 一个用户加密消息而使多个用户可以解读 无需事先分配密钥 密钥持有量极大减少 提供了对称密码技术无法或很难提供的服务
分组密码
高级加密标准(AES)
• 原理:每轮要经过四次变换,分别是
– – – – 字节代换运算 (直接的混乱操作) 行移位变换 (直接的混乱操作) 列混合变换 ( 混乱与散布) 轮密钥的混合变换 ( 进行混乱并合并了密钥)
分组密码
高级加密标准(AES)
• 优点:
– – – – 密钥更长,且长度可变 实现更简单,随机性强 在所用平台上表现良好,支持并行处理 有效防止差分分析和线性分析的攻击
以(N,e)为公钥, d为私钥 (P, Q不再需要,可以销毁)
非对称密码体制
RSA的基本原理 产生密钥
• 由于N是公开的,为了避免攻击者用穷举法求出P 和Q(根据N=PQ),应该从足够大的集合中选取 P和Q,即P和Q必须是大素数。 • 目前还没有有效的方法可以产生任意大素数,通 常使用的方法是:随机挑选一个期望大小的奇数, 然后测试它是否是素数,若不是,则挑选下一个 随机数直至检测到素数为止。
分组密码
• 数据加密标准(DES)
Data Encyption Standard
• 国际数据加密算法(IDEA)
International Data Encryption Algorithm
• 高级加密标准(AES)
Advanced Encryption Standard
分组密码
DES的基本原理
非对称密码体制
• • • • RSA加密体制 ElGamal加密体制 背包加密体制 椭圆曲线加密体制
非对称密码体制
RSA简介
• MIT三位年青数学家R. L. Rivest,A. Shamir和L. Adleman于1978年发现了一种用数论构造双钥的方 法,称作MIT体制,后来被广泛称之为RSA体制。 • 迄今为止理论上最为成熟完善的公钥密码体制, 该体制已得到广泛的应用。
• 弱点:
– 密钥较短:密钥空间从128位减少为56位。 – 存在弱密钥:有的密钥产生的16个子密钥有重复。 – 互补对称性:C=DES(M,K),则C’=DES(M’,K’),其 中,M’,C’,K’是M,C,K的非。
分组密码
对DES的改进方案:
• 用DES进行多次加密, 且使用多个密钥,即多 重DES。 • 设计全新的算法; 国际数据加密算法
量子密码技术原则上提供了不可破译、 不可窃听和大容量的保密通讯体系。
习题
计算机密码学的设计思想有哪两个?是谁 提出来的?它们和经典密码学的两种基本 技术是什么关系? 举例说明非对称密码体制的信息传输流程 (发送方A,接收方B ),并阐述其与对称 密码体制的区别。 量子密码技术的定义是什么?它的基本原 理是哪两个?
密钥K 密钥K
伪随机字节 发生器 (密钥流发生器) k 明文 字节流 M 异或加密 密文 字节流 C
伪随机字节 发生器 (密钥流发生器) k 异或解密 明文 字节流 M
序列密码
设计流密码需要考虑的因素 • 密钥流的周期要长。 • 密钥流应尽可能地接近于一个真正的随机 数流的特征。 • 伪随机数发生器的输出取决于输入的密钥 的值。
对称密码与非对称密码
单钥密码流程
加密和解密使用相同密钥
明文
密文
明文
对称密码与非对称密码
对称密码体制在应用中的缺陷 • 密钥管理的麻烦 • 密钥难以传输 • 不能提供法律证据 • 缺乏自动检测密钥泄密的能力
对称密码与非对称密码
公钥密码流程
加密和解密使 用不同密钥
明文
密文
明文
非对称密码体制
• 1976年,美国斯坦福大学Diffie和Hellman发表了 “New Direction in Cryptography”一文,首次公 开提出了公钥密码学的概念 • 公钥密码学与其他密码学完全不同——基于数学 函数而不是基于代换和置换 • 公钥密码体制(Public key system)使用一对密钥(公 钥k1;私钥k2),公开的密钥k1可以像电话号码一 样进行注册公布。
电子商务信息安全技术
密码学基础(中)
曹健
计算机密码学
• 数据的表示(回顾) • 对称密码体制
– 序列密码 – 分组密码
• 非对称密码体制(公钥密码体制) • 量子密码技术
数据的表示方法
经典密码学
古典密码 文字 图形 图像 声音
计算机密码学
现代密码 二进制数据
数据的表示方法
165 168 156 138 138 138 123 102 60 75 81 102 153 165 147 168 162 150 153 156 153 144 159 153 153 156 174 150 150 171 144 144 156 144 144 156 153 150 165 123 141 153 147 153 192 183 141 126 156 147 123 165 225 171 153 162 216 210 144 51 138 159 186 210 150 96 90 198 225 240 234 102 123 141 177 156 117 174 138 186 165 177 216 102 129 195 210 210 252 204 54 60 48 57 75 39 30 165 246 240 225 66 69 60 81 69 0 0 39 48 84 171 150 24 60 42 3 9 6 99 0 15 15 0 12 18 24 9 42 102 117 159 111 90 54 66 51 48 93 87 105 135 120 129 120 111 102 99 78 111 102 126 111 129 108 132
对称密码技术和非对称密码技术的比较
对 称 密 码 技 术 密码个数 算法速度 算法对称性 1个(两方通讯) 较快 非 对 称 密 码 技 术 2个(两方通讯) 较慢
对称,解密密钥可以从加密 不对称,解密密钥不能从加密 密钥中推算出来 密钥中推算出来 对数据进行数字签名、确认、 鉴定、密钥管理和数字封装等 RSA、ElGamal、背包加密体 制、椭圆曲线加密体制等
非对称密码体制
公钥密码体制的基本构成:
• 明文:算法的输入,它们是可读信息或数据,用 M表示。 • 密文:算法的输出,用C表示。 • 公钥和私钥:算法的输入。这对密钥中一个用于 加密,为Ke,此密钥公开;一个用于解密,为Kd, 此密钥保密。 • 加密、解密算法:执行的变换依赖于不同的密钥。
非对称密码体制
非对称密码体制
RSA的基本原理 数论中“大数分解和素数检测”理论
确定n: 确定e: 确定d: 独立地选取两大素数P和Q(各100~200位十进制数字) 计算 N=P×Q,其欧拉函数值 z = (P-1)(Q-1) 随机选一整数e,1 ≤ e < z,gcd(e , z)=1 根据e×d=1 (mod z) 在模z下,计算d
• 将二进制序列的明文分成每 64bit一组,在56bit (外加8bit 奇偶校验位)密钥的控制下, 把每组明文都变换为64bit密 文。 • 加密过程包括16轮的加密迭 代,每一轮都采用一种乘积 密码方式(代换和置换两种 密码的组合)。