第二章 密码学概论

合集下载

第2章密码学概论

第2章密码学概论

2 5
8 2 2 1 1 9
2 2
1 3 6 1 2 6 9 7 5
6 2 9 2 2 2 2 7 2 1 2 3 1 2 6 1 5 8 6 4 2
3 1 7 2
z
i c v t
w q n g r z g v t
w a v z h c q y g l m

维吉尼亚密码示例 明文为polyalphabetic cipher,(多字母替换密码) 密钥K=RADIO, 用维吉尼亚密码加密。 方法:将明文串转化为对应的数字(a-0,…,z-25),每5个 一组,进行模26运算。

法国密码分析人员断定这种密码是不可破译的。他们甚至根 本就懒得根据搞到的情报去复制一台ENIGMA。
在十年前法国和波兰签订过一个军事合作协议。波兰方面一 直坚持要取得所有关于ENIGMA的情报。既然看来自己拿着 也没什么用,法国人就把从施密特那里买来的情报交给了波 兰人。和法国人不同,破译ENIGMA对波兰来说至关重要, 就算死马也要当作活马医。后来英国应情报部门在波兰人的 帮助下于1940年破译了德国直至1944年还自认安全可靠的 ENIGMA的密码系统。
v
e
y
o u r
s
e
2 4 0 1 4 3 8 1 2 1 2 4 1 4 2 1 0 2 4 2 1 2 1 1 4 2 7 8 4 1 7 8 1 4 4 0 7 8
d
e c
e p t
i
v
e
d e
c
e
p t
i
v
e
d e
c
e
p
t
i
3
4 2 4 1 1 8 2 4 3 4 2 4 1 1 8 2 4 3 4 2 4 1 1 8 5 9 1 5 9 1 5 9

第2章密码学导论(3)

第2章密码学导论(3)

19
RSA算法的密钥选择(续)
(2)选择一个很大的随机整数d,使得该整数与 (p – 1) * (q – 1)的最大公因子为1 (3)从p,q和d中计算出e,e是以(p – 1) * (q – 1) 为模的d的倒数,即 e * d = 1 (mod (p – 1) * (q – 1)) • 从以上算法过程可以看出,私钥是根据一定规 则选择的,而公钥是计算得出的。
9
公钥密码学原理
• W. Diffie和M. Hellman于1976年首先给出了公 钥密码系统的定义: • 一个公钥密码系统由一对加密算法E和解密算 法D构成,该公钥密码系统采用一个密钥对集 合KS = {(PK, VK)},对于任何一个KS集合中 的密钥对(PK, VK)与任何一个明文P,存在以 下特性: • (1)采用密钥对(PK, VK)中任何一个密钥对 明文P执行加密算法E,都可以采用另外一个密 钥对密文进行解密。
第2章 密码学导论(3)
公钥密码学概述
关键知识点
• 公钥密码学是为了解决电信网环境下的安全数 据传递而提出的密码方法。 • 公钥密码学可以公开部分密钥。 • 公钥加密算法目前采用计算不可逆原理 • 目前广泛应用的公钥加密算法是RSA算法 • Diffie-Hellman密钥生成算法可以解决在公共电 信网环境下数据加密传递的问题
10
公钥密码学原理(续1)
(2)对于掌握了密钥对(PK, VK),则加密算法E 和解密算法D都是容易计算的。 (3)如果公开密钥对中的一个密钥,例如PK, 则无法通过计算推导出另外一个密钥,例如 VK。 (4)如果只掌握了密钥对中的一个密钥PK,并 且利用该密钥将明文P加密得到密文C,则无法 再利用该密钥将C进行解密得到明文P。 • 这4个特性较为完整地刻画了公钥密码系统的 特征。

第2章密码学概论

第2章密码学概论
chapter 2 cryptology
2020/1/9
现代生活 (政治、经济、军事、社会生活)
信息网络 (公网、专网)
信息安全
2020/1/9
密码学
原来密码学这么重要呀!
密码学作为信息安全理论与技术的基石,在 信息安全领域发挥着中流砥柱的作用。密码
学理论的应用,成为现代信息网络得以生存 和不断发展的基本前提。
• 1976年以后 密码学的新方向——公钥密码学
2020/1/9
密码学的发展历史(1)
自人类社会出现战争便产生了密码
Phaistos圆盘,一种直径约为160mm 的Cretan-Mnoan粘土圆盘,始于公元 前17世纪。表面有明显字间空格的字 母,至今还没有破解。
Julius Caesar发明了凯撒密码
M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中 Ci=E(Mi,Ke), i=1,2…,n。
序列密码体制(Stream Cipher)
将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对应的分 量来加密。
M=(M1, M2,… ,Mn) , Ke=(ke1, ke2,…,ken),C=(C1, C2,…,Cn),其中Ci=E(mi,kei) ,i=1,2,…,n。
2020/1/9
密码学的基本概念(3)
明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密 码变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复 出原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。

第2章密码学概论70787

第2章密码学概论70787

举例:
如m=6,用密钥置换
K 13
2 5
3 1
4 6
5 4
62
对明文shesellsseashellsbytheseashore进行加密。
解:首先将明文分成6个字母长的明文组:
shesel | lsseas | hellsb | ythese | ashore
然后将每个6字母长的明文组按密钥置换K重新排列如下:
2、密钥词组代换密码
随机选一个词语,去掉其中的重复字母,写到矩阵的第一行, 从明文字母表中去掉这第一行的字母,其余字母顺序写入矩阵。
然后按列取出字母构成密文字母表。
举例:密钥:HONG YE
矩阵:HONGYE ABCDFI JKLMPQ RSTUVW
选出顺序:按列
注意:改变密钥、 矩阵大小和取出序 列,可以得到不同 的密文字母表。
2.2 经典密码体制——多表代换密码
多表代换密码中最著名的一种密码是维吉尼亚
(Vigenre)密码。
Vigenre密码:以移位代换为基础的周期代换
密码,m个移位代换表由m各字母组成的密钥字
确定。
2.2 经典密码体制——多表代换密码
举例:
设密钥字为deceptive,明文为wearediscovered。其 中密钥字母a,b,…,y,z对应数字0,1,…,24,25。根据
2.1 密码学的基本概念
加密:对需要保密的消息进行编码的过程。编 码的规则称为加密算法。
· 需要加密的消息称为明文。 · 明文加密后的形式称为密文。
解密:从密文中恢复出明文的过程称。解密的 规则称为解密算法。
加密算法和解密算法通常在一对密钥控制下进 行,分别称为加密密钥和解密密钥。

第2章 密码学的基本概念和信息

第2章  密码学的基本概念和信息

Vigenère加密举例
利用Vigenère密码,使用密钥word加密信息 密码,使用密钥 加密信息computer。 利用 密码 加密信息 。 明文:comp uter 明文: 密钥: 密钥:word word 密文: 密文:ycds qhvu
Vigenére cipher-分析破译
分析: Vigenére保留了字符频率某些统计信息 重码分析法:间距是密钥长度整数倍的相同子串有相同密文,反过来,密文中 两个相同的子串对应的密文相同的可能性很大。
可把26个字母A~Z看作是数字0~25,密钥k看作是循环右移若干位(0~25之间) 可把26个字母A~Z看作是数字0~25,密钥k看作是循环右移若干位(0~25之间),则 26个字母A~Z看作是数字0~25 (0~25之间 恺撒密码的加密可表示为 为密文序列; c =(m+k) mod 26 ,c为密文序列; 则解密可表示为P=(c26, 则解密可表示为P=(c-k) mod 26, P为原文序列
第2章 密码学的基本概念和 章 信息理论基础
密码学的起源和发展
• 1949年之前 1949年之前 密码学是一门艺术 • 1949~1975年 1949~1975年 密码学成为科学 • 1976年以后 1976年以后 密码学的新方向——公钥密码学 密码学的新方向 公钥密码学
史海钩沉
谢尔比乌斯发明的加 密电子机械名 ENIGMA,在以后的 , 年代里, 年代里,它将被证明 是有史以来最为可靠 的加密系统之一
已知: ),C ),……,Ci=EK(Mi) 已知:C1=EK(M1),C2=EK(M2), , 推导出: 推导出:M1,M2,,Mi;K或者找出一个算法从 Ci+1= EK(Mi+1)推出Mi+1。 推出M

第2章 密码学概论(1)

第2章 密码学概论(1)
18
密码分析
试图破译单条消息 试图识别加密的消息格式,以便借助直接的 解密算法破译后续的消息 试图找到加密算法中的普遍缺陷(无须截取加密算法 截取到明文、密文中已知或推测的数据项 数学或统计工具和技术 语言特性 计算机 技巧与运气
20
攻击传统密码方法
穷举攻击 试遍所有密钥直到有一个合法的密钥能够 把密文还原成为明文,就是穷举攻击。 密码分析学 对密码进行分析的尝试称为攻击。
32
单表代换密码
任意替换:26!或者大于4×1026 种可
能的密钥,比DES的密钥空间要大 10个数量级,能够抵挡穷举攻击。 基于语言统计规律仍可破译
33
Brute Force Search穷举攻击
与密钥的长度正比 假设知道或者能够辨认是否明文
34
单表代换密码安全性
共有 26! = 4 x 10^26 密钥 • 有这么多密钥应该安全了吧! • !!!WRONG!!! • 问题是人类语言的统计特性
C = E(p) = (p + k) mod 26 p = D(C) = (C – k) mod 26
其中,K表示密钥,1≤K ≤ 25,需发送方和接收方事先 协商好。
28
恺撒密码的特点
单字母密码(简单替换技术) 简单,便于记忆 缺点:结构过于简单,密码分析员只使用很 少的信息就可预言加密的整个结构
可以使用最常出现的那些单个字母,双字母对和 38 三字母对。
解密例子
给定密文: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOP DZSZUFPOMBZWPFUPZHMDJUDTMOHMQ 计算每个字母出现的相对频率 猜测 P & Z 对应 e & t 假设 ZW 是 th ,因此 ZWP 就是the 继续试验可以得到下面的明文: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow

第2章 密码学概论

第2章 密码学概论
28.02.2022
密码体制基本组成
❖ 一个密码系统,通常简称为密码体制,由5部 分组成:
明文空间 全体明文的集合
M
解密算法 一组由C到M的解密变换
D
密文空间 全体密文的集合
C
密钥空间 K
全体密钥的集合
加密算法 E
一组由M到C的加密变换
28.02.2022
信息加密传输的过程
28.02.2022
28.02.2022
国通信中使用广泛,且在破译密钥后 帮助破解德国信号。
密码学的发展历史(5)
❖ 1949年香农发表了一篇题为《保密系统的通信理论》 的著名论文,该文首先将信息论引入了密码,从而 把已有数千年历史的密码学推向了科学的轨道,奠 定了密码学的理论基础。
❖ 1976年,美国密码学家W.Diffie和M.Hellman在一篇 题为《密码学的新方向》一文中提出了一个崭新的 思想,不仅加密算法本身可以公开,甚至加密用的 密钥也可以公开。
28.02.2022
密码分析
密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别
密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力……,有 时还靠点运气。
28.02.2022
密码分析方法—分析法
❖ 1977年美国国家标准局颁布了数据加密标准DES ❖ 2001年11月26日,正式颁布AES为美国国家标准。
28.02.2022
定义
❖ 密码学是一门研究秘密信息的隐写技术的学 科;密码学技术可以使消息的内容对(除发送 者和接收者以外的)所有人保密;可以使接收 者验证消息的正确性;是解决计算机与通信 安全问题重要技术。

[课件]pdf第2章 密码学的基本概念和信息理论基础PPT

[课件]pdf第2章 密码学的基本概念和信息理论基础PPT

17
代替密码(1)
• 代替密码(substitution cipher):明文中的每 个字符被替换成密文中的另一个字符。 – 简单代替,即单字母密码; • 明文中字母的出现频度、重复字母的模式 和字母相互之间的结合模式等统计特性不 变,安全性差。如Caesar密码; – 多码代替密码; • 没有隐藏明文中不同字母的统计特性 , 安全性有所提高。
15
2.2 经典密码及其破译
• 2.2.1 代替密码 • 2.2.2 置换密码
16
• 【例2.1】简单的加密形式,基于块加密和异或 运算。 • 消息: 00110101010001010011010100101011 10010101 • 消息块:00110101 01000101 00110101 00101011 10010101 • 密钥:01010101 01010101 01010101 01010101 01010101 • 密文:01100000 00010000 01100000 01111110 11000000
• 假定:密码分析者知道对方所使用的密码系统 – 包括明文的统计特性、加密体制(操作方式、 处理方法和加/解密算法 )、密钥空间及其统 计特性。 – 不知道密钥。 • 在设计一个密码系统时,目标是在Kerckhoffs 假 设的前提下实现安全 。
10
2.1.5 密码分析
• 密码分析 :从密文推导出明文或密钥 。 • 密码分析常用的方法有以下4类: – 惟密文攻击(cybertext only attack); – 已知明文攻击(known plaintext attack); – 选择明文攻击(chosen plaintext attack); – 选择密文攻击(chosen ciphertext attack)。

《密码学概论》课件

《密码学概论》课件
加密过程:DES使用56位密钥对64位明文进行加密,生成64位密文
安全性:DES的密钥空间为2^56,理论上可以抵抗暴力破解 应用:DES广泛应用于金融、政府、军事等领域,是国际上公认的 安全标准之一
国际数据加密算法(IDEA)
概述:一种对称密码 体制,用于加密和解 密数据
特点:速度快,安全 性高,易于实现
商务中。
公钥基础设施(PKI)
公钥基础设施 (PKI)是一种基 于公钥密码体制的 密钥管理和分发系 统。
PKI的主要功能包 括密钥生成、分发、 存储、撤销和更新。
PKI的核心组件包 括证书颁发机构 (CA)、注册机 构(RA)和证书 存储库(CS)。
PKI的应用场景包 括电子邮件加密、 网络支付、电子政 务等。
非对称密码体制:加密和解密使用不 同的密钥
密钥管理:管理密钥的生成、分发、 存储和使用
哈希函数:单向函数,用于生成固定长 度的输出
密码分析:分析密码的强度和破解方 法
密码分析攻击
密码分析攻击的定义:对加密信息进行解密的过程
密码分析攻击的分类:包括频率分析、字母频率分析、凯撒密码分 析等
密码分析攻击的方法:包括暴力破解、字典攻击、彩虹表攻击等
物联网安全:密 码学在物联网安 全中的重要性
密码学技术:密 码学在物联网中 的应用技术
挑战与机遇:密 码学在物联网发 展中面临的挑战 和机遇
未来趋势:密码 学在物联网中的 应用和发展趋势
区块链技术与密码学的融合发展
密码学:研究加密、解密、 密钥管理等技术的学科
融合发展:区块链技术需要 密码学的支持,密码学在区
添加标题
添加标题
添加标题
添加标题
密码学的目的是保护信息的机密 性、完整性和可用性。

第二章 密码学概述

第二章 密码学概述

为m个字符的小段,也就是说,每一小段是m个字符的 串,可能的例外就是串的最后一小段不足m个字符。加 密算法的运算同于密钥串和明文串之间的移位密码,每 次的明文串都使用重复的密钥串。解密同于移位密码的 解密运算。
维吉尼亚密码
例子:令密钥串是gold,利用编码规则,这个
密钥串的数字表示是(6, 14, 11, 3)。明文串
第二章主要内容
基本概念


密码体制及其分类
古典密码算法
学科定义和内容
密码学(Cryptology)是研究信息系统安全保密
的科学,是对信息进行编码实现隐蔽信息的一
门学问 信息安全就是利用密码学中提供的算法实现信 息在存储、传输、处理等过程中不被损坏的一 门学问


区别:一个是研究算法,一个是研究协议
为可能
相关技术的发展主要包括三个标志性成果
1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的《The Codebreakers》
1971-73年IBM Watson实验室的Horst Feistel等几篇 技术报告
第三阶段其它成果
除了提出公钥加密体制外,在对称算法方面也
有很多成功的范例
1977年DES正式成为标准


80年代出现“过渡性”的“Post DES”算法,如
IDEA、RCx、CAST等 90年代对称密钥密码进一步成熟 Rijndael、 RC6、 MARS、Twofish、Serpent等出现 2001年Rijndael成为DES的替代者,被作为高


例如:明文为:proceed meeting as agreed

第二章 密码学概论

第二章 密码学概论
4
一 概述—密码体制分类
• 对称密码体制
• 又叫传统密码算法 : 加密密钥能够从解密密钥中推算出 来,反过来也成立。在大多数对称算法中,加解密密钥 是相同的。 • 这些算法也叫秘密密钥算法或单密钥算法,它要求发送 者和接收者在安全通信之前,商定一个密钥。
明文
加密
密文
解密Biblioteka 明文密钥密钥
5
•对称密码体制 •对称算法的安全性依赖于密钥,泄漏密钥就意味 着任何人都能对消息进行加/解密。 •加密和解密用函数表示为: •EK(M)=C •DK(C)=M •对称算法可分为两类
Attack at dawn
Dwwdfn dw gdzq
17
Attack at dawnt
Dwwdfn dw gdzqt
• • • •
加密信息将字母向前移动三位 解密信息将字母向后移动三位 移动的位数是关键,称之为密钥 加密和解密的密钥是相同的,我们称之 为对称密码器
18
二 古典密码体制-恺撒密码
y2, …, yn) ,则解密函
•((y1-k1)mod 26,(y2-k2)mod 26,…,(ym-km)mod 26, • (ym+1-k1)mod 26,(ym+2-k2)mod 26,…,(y2m-km)mod 26, • (y2m+1-k1)mod 26,(y2m+2-k2)mod 26,…,(y3m-km)mod 26, • …… • (yN-m+1-k1) mod 26,(yN-m+2-k2) mod 26,…,(yN-km) mod 26 )
plaintext attack)。
•密码分析者不仅能选择被加密的明文,而且也能 基于以前加密的结果修正这个选择。在自适应选 择密文攻击中,可选取较小的明文块,然后再基 于第一块的结果选择另一明文块,以此类推。 •密码分析者已知的素材是:①.加密算法、②.待 破译的密文、③.由密码分析者选择的明文,连同 它对应的由密钥生成的密文、④.由密码分析者选 择的猜测性密文,连同它对应的由密钥生成的已 12 破译的明文。

第02章密码学概论

第02章密码学概论
13
传统密码学
四、传统密码学
3、凯撒(Caesar)密码 令 26 个字母分别对应于 0 ~ 25 , a=1,b=2……y=25,z=0。 凯撒加密变换实际上是c≡ (m + k) mod 26 其中m是明文对应的数据,c是与明文对应的密文数据,k是 加密用的参数,叫密钥。比如明文:data security 对应数据 序列:4,1,20,1,19,5,3,21,18,9,20,25 k=5时,得密文序列
9,6,25,6,24,10,8,0,23,14,25,4
密文:ifyxjhzwnyd 缺点:容易破解密码。
14
传统密码学
四、传统密码学
移位密码:如凯撒(Caesar)密码 。 仿射密码:如果选取k1,k2两个参数,其中 k1 与 26 互素, 令c≡(k1m + k2)mod 26。这种变换称为仿射变换。 置换密码: 1*. 置换π的表示: π=
17
传统密码学
四、传统密码学
5、维吉尼亚(Vigenere)密码
典型的多表密码,即一个明文字母可表示为多个密 文字母。:
例如:明文为System,密钥为dog,加密过程如下: 明文:S y s t e m 密钥:d o g d o g 密文:V m g w r s 在这个例子中,每三个字母中的第一、第二、第三 个字母分别移动(mod 26)3个,14个和6个位置。
COMPU
TERSY STEMS ECURI TY
密文:CTSETOETCYMREUPSMRUYSI
12
传统密码学
四、传统密码学
2、代替法 :代替密码就是明文中每一个字符被替换成密文 中的另外一个字符,代替后的各字母保持原来位置。对密文 进行逆替换就可恢复出明文。有四种类型的代替密码:(1) (1)单表(简单)代替密码:就是明文的一个字符用相应 的一个密文字符代替。加密过程中是从明文字母表到密文字 母表的一一映射。例:恺撒(Caesar)密码。 (2)同音代替密码:它与简单代替密码系统相似,唯一的 不同是单个字符明文可以映射成密文的几个字符之一同音代 替的密文并不唯一。 (3)多字母组代替密码:字符块被成组加密,例如“ABA” 可能对应“RTQ”,ABB可能对应“SLL”等。例:Playfair密码。 (4)多表代替密码:由多个单字母密码构成,每个密钥加 密对应位置的明文。 例:维吉尼亚密码。

02-密码学-概论

02-密码学-概论

那么存在26! > 288 个可能的密钥
2016/11/8
21
南京邮电大学
多大才算大?
一年中的秒数 3×107 太阳系的平均年龄(年) 6×109 太阳系的平均年龄(秒) 2×1017 50M计算机一年时钟数 1.6×1015 64位数的大小 1.8×1019 128位数的大小 3.4×1038 256位数的大小 1.2×1077 宇宙中的电子数目 8.37×1077 128bit 2128=3.4*1038 每秒一亿把钥匙需要 1014年。
Februar fest finanzielle folgender Frieden Friedenschluss : 13605 13732 13850 13918 17142 17149 :
现代的分组密码就如同电码本
2016/11/8 29
南京邮电大学
Zimmerman 电报
2016/11/8
2016/11/8
22
南京邮电大学
密码分析方法
我们知道采取的是代换密码 并不是通过位移实现 我们能通过下面的密文发现密钥吗?
PBFPVYFBQXZTYFPBFEQJHDXXQVAPTPQJKTOYQWIPBVWLXTOXBTFXQWAXBV CXQWAXFQJVWLEQNTOZQGGQLFXQWAKVWLXQWAEBIPBFXFQVXGTVJVWLBTPQ WAEBFPBFHCVLXBQUFEVWLXGDPEQVPQGVPPBFTIXPFHXZHVFAGFOTHFEFBQ UFTDHZBQPOTHXTYFTODXQHFTDPTOGHFQPBQWAQJJTODXQHFOQPWTBDHHIX QVAPBFZQHCFWPFHPBFIPBQWKFABVYYDZBOTHPBQPQJTQOTOGHFQAPBFEQJ HDXXQVAVXEBQPEFZBVFOJIWFFACFCCFHQWAUVWFLQHGFXVAFXQHFUFHILT TAVWAFFAWTEVOITDHFHFQAITIXPFHXAFQHEFZQWGFLVWPTOFFA

网络安全基础 第2章密码学导论(1)

网络安全基础 第2章密码学导论(1)
加密 密钥 加密 算法 密文 解密 密钥 解密 算法
明文
明文
破译明文
破译 算法
破译密钥
5
密码学的组成(续)
加密与破译是一对矛盾体
– 从密码学的完整性看, 研究密码学, 必须研究 密码破译, 否则无法客观地评判各类加密算 法的严密程度
加密 密钥 加密 算法 密文 解密 密钥 解密 算法
明文
明文
破译明文
KE KD
C=E(KE, P) P E D P=D(KD, C)
9
密码破译技术
安全都是指在某种环境和条件下相对某种风险 模型的安全。同样,必须根据目前常用的密码 破译技术设计和评测加密算法。 Diffie和Hellman在1976年罗列了3种密码分析 (也称为密码攻击)方式
– 已知密文:攻击者仅仅掌握密文, 试图破译对应的明 文、加密算法和密钥 – 已知明文:攻击者掌握了大量的明文和对应的采用相 同加密算法和密钥加密的密文,试图破译加密这些 密文的算法和密钥
14
加密系统的安全性(续2)
一种可以证明的无条件安全加密系统是 “一次性覆盖数”系统。由于计算成本过 高而无法实用。
– 该系统设计的密钥必须与明文同样长度,通 过该密钥与明文进行“异或”操作,完成对 明文的加密。该加密系统必须保证“一次一 密钥”,即对于不同的明文采用不同的加密 密钥。
目前实际可行的、并且得到广泛应用的还 是相对安全(计算安全)的加密系统。
3
主要内容
密码学的组成 数据加密基本概念 密码破译技术 加密系统的安全性 现代密码学分类
4
密码学的组成
密码学包括两个部分: 数据加密和密码破译 数据加密: 对信息进行加密和解密的技术
– 加密算法, 解密算法, 密钥管理技术
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

•)
25
பைடு நூலகம்
•例子
–为了容易记忆,常用英文单词充当密钥 –密钥vector –数值表示k=(21, 4, 2, 19, 14,17),m=6,
–明文:here is how it works。
26
•例子 •具体加密过程如下:
•明文:h e r e i s h o w i t w o r k s * * •密钥:21 4 2 19 14 17 21 4 2 19 14 17 21 4 2 19 •密文:C I T X W J C S Y B H N J V M L •优点:
18
二 古典密码体制-Playfair密码
• 基本原理
–多字母加密密码:
• 将明文中的双字母组合作为一个加密单元对待, 并将这些单元转换为密文双字母组合。
– Playfair算法基于一个5×5的字母矩阵,该矩 阵使用一个关键词构造,方法是按从左到右、 从上到下顺序,填入关键词的字母(去除重复 字母)后,将字母表其余字母填入。
•对每个明文字母p,用密文字母C代替 •则恺撒密码的加密算法可表示为: •C=E(p)=(p+3) mod 26 •而解密算法则可表示为 •p=D(C)=(C-3) mod 26
15
二 古典密码体制-恺撒密码
•改进的恺撒密码系统 •明文的发送方和接收方事先协商好一个密钥。 •用k(1≤k≤25)表示密钥,则通用的恺撒加 密算法表示为: •C=E(p)=(p+k) mod 26 •相应的,解密算法可表示为: •p=D(C)=(C-k) mod 26
•例 •明文we are discovered save yourself •分组成为:
•we ar ed is co ve re ds av ey ou rs el fk
•用上述矩阵加密后的密文为:UG RM KC SX HM UF KM TB XO GC VM TA LU GE。
M C E L U O H F P V R Y B D G I/J K Q S T W X Z N A
22
二 古典密码体制-Vigenere密码
• 密钥
– 一个字符序列k=(k1, k2, …, km),其中m为任 意值。
• 明文
–X=(x1, x2, …, xn)将被分为长度为m的段,如果消 息的长度恰好不是m的倍数,则在末尾填充随机字符。

23
•加密函数 Ek(x1, x2, …, xn)=
3
一 概述--加密解密基本过程
• 几个概念: • 密码:
– 密码算法也叫密码,是用于加密解密的函数。 – 如果算法的保密性是基于保持算法的秘密,这种算法 称为受限制的算法。
• 密钥:
– 现代密码学采用密钥,密钥用K表示。 – 基于密钥的算法通常有两类
• 对称密钥算法 • 公开密钥算法
• 密钥空间:
19
• 基本原理
–例如关键词取为monarchy时,字母矩阵为
M C E L U O H F P V R Y B D G I/J K Q S T W X Z N A
加密方法是先将明文按两个字母一组进行 分组,然后在矩阵中找对应的密文,取密 文的规则如下: (1)若明文分组出现相同字母在一组,则 在重复的明文字母中插入一个填充字母 (譬如k)进行分隔后重新分组 (如balloon被重新分组为ba lk lo on);
•(
•(x1+k1) mod 26, (x2+k2) mod 26, …,(xm+km) mod 26, • (xm+1+k1) mod 26,(xm+2+k2) mod 26,…,(x2m+km )mod 26, • …… • (xN-m+1+k1) mod 26,(xN-m+2+k2) mod 26,…,(xN+km) mod 26
8
一 概述—常用的密码分析攻击
•上述攻击中,唯密文攻击是困难的攻击,因 为密码分析者可利用的信息最少。
9
一 概述—常用的密码分析攻击
•对密码设计者
– 被设计的加密算法一般要能经受得住已知明文 攻击。
•对密码分析者
– 则有两条必须遵循的基本准则 –①破译该密码的成本不能超过被加密信息的 价值; –②破译该密码的时间不能超过被加密信息有 用的生命周期。
第二章 密码学概论
1
本章内容
• • • •
一 概述
二 古典密码体制 三 对称密码体制 四 公钥密码体制
2
一 概述--加密解密基本过程
密钥(K) 明文 发送者 (M/P) 加密 密钥(K) 密文 (C) 解密 原始 明文 接受者
使消息保密的技术和科学叫做密码编码学 破译密文的科学和技术为密码分析学 密码学作为数学的一个分支,包括密码编码 学和密码分析学两部分。
28
• 这里先提出一个在以太网中实现的简单解决方案: • 对于每个以太帧,其数据段的最大长度不得超过 1500字节,也就是说,只需使用长度分别为38和 39的密钥进行两轮加密,即可保证所有数据段的 安全。 • 同时,将这两个密码用公钥加密,附在数据段起 始部分即可。 • 这样,其安全性完全依赖于公钥加密的强度,并 且,这样做产生的不必要损耗仅为5%,且速度 大大高于AES等高强度对称加密算法。
21
二 古典密码体制-Playfair密码
• 优点:
–改变了单字母替代密码的频率分布 –双字母组合有676种,识别各种双字母组合要 比识别26个单字母困难得多。
• 因此Playfair密码过去很长一段时期被认为 是不可破译的,第一次世界大战中被英国 陆军作为最好的密码系统使用,在第二次 世界大战中也曾被美国陆军和盟军大量使 用。
–每个明文字母有多个密文字母对应,因此该字母的频率信息 是模糊的(如,e,s)。 –它是一种周期密码,如果两个同样的字符出现的间隔固定, 并且为密钥长度的倍数,则它们将以同样的方法进行加密。
27
• 习题一说明,vigenere不能经受已知明文攻 击 • 密钥长度小于明文长度 • 解决办法1:密钥长度足够大,并且随机 • 解决办法2:使用长度分别为m和n的两个 密钥来进行两轮加密,等效于使用密钥长 度为m和n的最小公倍数的一个密钥进行一 轮的加密(证明略)。
• 基本原理
– 在开拓罗马帝国的时候,恺撒担心信使会阅读他送给 士兵的命令,因此发明了对命令进行加密的算法-- 恺撒密码器。 – 恺撒密码器非常简单:把字母表中的每个字母向前循 环移动3位。
Ab c de fg h I j klm n o p q rs t u v wx y z
de f g h I j k l mn o p q rs tu v w x y zAb c
–依赖于密钥,泄漏密钥就意味着任何人都能对消息 进行加/解密。 –它要求发送者和接收者在安全通信之前,商定一个 密钥。
•函数表示:
•EK(M)=C •DK(C)=M •对称算法分类:
–一次只对明文中的单个位(有时对字节)运算的算法 称为序列算法或序列密码。 –另一类算法是对明文的一组位进行运算,这些位组 6 称为分组,相应的算法称为分组算法或分组密码。
29
二 古典密码体制-Hill密码
• Hill密码也是一种多字母替代密码,它由数 学家Lester Hill于1929年研制成功。 • 该密码算法取m个连续的明文字母,并用m 个密文字母代替,用向量或矩阵表示为: C1 k11 k12 k13 P1 加密操作要执行模26 运算。 C2 k 21 k 22 k 23 P2 C k k k P3 3 31 32 33
y2, …, yn),则解密函
•( • (y -k )mod
1 1
26,(y2-k2)mod 26,…,(ym-km)mod 26,
• (ym+1-k1)mod 26,(ym+2-k2)mod 26,…,(y2m-km)mod 26, • …… • (yN-m+1-k1) mod 26,(yN-m+2-k2) mod 26,…,(yN-km) mod 26
30
• 例,加密密钥
17 17 5 k 21 18 21 2 2 19
• 明文:pay more money • 先按三个字母一组分组(不足三个时补字母x) • 然后对每组字母求密文 15 0 • 该明文的前三个字母表示为pay= 24 • 17 17 5 15 = (375 819 486) T mod 26 = (11 21 18 21 0 13 18) T = LNS 2 2 19 24 • 如此类推,可得密文为:LNS HDL EWM TRW。 •
(2)若分组到最后一组时只有一个字母,则补充字母k; (3)若明文字母在矩阵中同行,则循环取其右边字母为密文 (如ar被加密为RM); (4)若明文字母在矩阵中同列,则循环取其下边字母为密文 (如mu被加密为CM); (5)若明文字母在矩阵中不同行不同列,则取其同行且与下一字母 同列的字母为密文(如hs被加密为BP,ea被加密为IM或JM)。 20
31
•解密时使用逆矩阵,
K -1 4 15 24 9 17 0 15 6 17
•对密文 (11 13 18) T,做运算
•K
-1
(11
13
18) T mod 26 = (431 494 (15 0 24) T = pay
570 )
T
=
•Hill密码的强度在于完全隐藏了单字母的频 率。
•)
•密钥的第一个字符被加到明文的第1个、第(m+1) 个、第(2m+1)个、第(3m+1)个字符上(进行mod 26运算) •密钥的第二个字符被加到明文的第2个、第(m+2) 个、第(2m+2)个、第(3m+2)个字符上,依此类推。
相关文档
最新文档