第2章密码学概论70787

合集下载

网络安全原理与应用 第2章 密码学导论

网络安全原理与应用 第2章 密码学导论

26
主要内容
• • • • • • • 恺撒加密法 传统密码学基本原理 数据加密标准DES算法 三重DES算法 高级加密标准AES算法 RC4算法 加密操作模式
27
传统密码学历史
• 传统密码学起源于古代的密码术。早在古罗马 时代恺撒大帝就采用“替代”方法加密自己发 布的命令,这种“替代”加密方法被称为“恺 撒加密法”。传统密码学的基本原理可以归结 为两条对数据处理的方法:替代和换位。 • 美国国家标准局(NBS)于1977年颁布的数据加 密标准(DES)是目前广泛应用的传统加密方法。 • 美国国家标准与技术学会(NIST)在2001年颁布 的高级加密标准(AES)将是未来取代DES的一 种加密方法。
15
加密系统的安全性(续3)
• 表2.1 典型常数和参数数量级别一览表
典型常数和参数 一年的秒钟数 数量级别 3.15×107
主频为3.0GHz的CPU的一年运转的时钟循环次数
56个比特长度的二进制数个数 64个比特长度的二进制数个数 80个比特长度的二进制数个数 128个比特长度的二进制数个数
9.46×1016
传统密码学概述
沈苏彬 南京邮电大学 信息网络技术研究所
25
关键知识点
• • • • 传统密码学的基本原理是“替代”和“换位” 传统密码学的加密和解密采用同一个密钥 传统密码学的安全性很大程度上决定密钥长度 目前常用的传统密码学算法是DES算法,56比 特的DES算法并不安全。 • 未来拟采用的传统密码学算法是AES算法
30
通用凯撒密码算法
• W. Stallings将凯撒密码算法中的字母表移位数 从3扩展到任意数k < 26, 这样, 就可以得到通用 凯撒密码加密算法: C = E(p) = (p + k) mode 26 • 这样, 通用凯撒密码解密算法就可以表示为: p = D(C) = (C - k) mod 26 • 这里k就是通用凯撒密码的密钥. 由于k只有25 个可能取值, 所以, 在已知加密/解密算法下, 只 要尝试25种密钥, 就可以破译通用凯撒密码.

第2章密码学概论

第2章密码学概论
chapter 2 cryptology
2020/1/9
现代生活 (政治、经济、军事、社会生活)
信息网络 (公网、专网)
信息安全
2020/1/9
密码学
原来密码学这么重要呀!
密码学作为信息安全理论与技术的基石,在 信息安全领域发挥着中流砥柱的作用。密码
学理论的应用,成为现代信息网络得以生存 和不断发展的基本前提。
• 1976年以后 密码学的新方向——公钥密码学
2020/1/9
密码学的发展历史(1)
自人类社会出现战争便产生了密码
Phaistos圆盘,一种直径约为160mm 的Cretan-Mnoan粘土圆盘,始于公元 前17世纪。表面有明显字间空格的字 母,至今还没有破解。
Julius Caesar发明了凯撒密码
M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中 Ci=E(Mi,Ke), i=1,2…,n。
序列密码体制(Stream Cipher)
将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对应的分 量来加密。
M=(M1, M2,… ,Mn) , Ke=(ke1, ke2,…,ken),C=(C1, C2,…,Cn),其中Ci=E(mi,kei) ,i=1,2,…,n。
2020/1/9
密码学的基本概念(3)
明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密 码变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复 出原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。

第2章 密码学概论(1)

第2章 密码学概论(1)
18
密码分析
试图破译单条消息 试图识别加密的消息格式,以便借助直接的 解密算法破译后续的消息 试图找到加密算法中的普遍缺陷(无须截取加密算法 截取到明文、密文中已知或推测的数据项 数学或统计工具和技术 语言特性 计算机 技巧与运气
20
攻击传统密码方法
穷举攻击 试遍所有密钥直到有一个合法的密钥能够 把密文还原成为明文,就是穷举攻击。 密码分析学 对密码进行分析的尝试称为攻击。
32
单表代换密码
任意替换:26!或者大于4×1026 种可
能的密钥,比DES的密钥空间要大 10个数量级,能够抵挡穷举攻击。 基于语言统计规律仍可破译
33
Brute Force Search穷举攻击
与密钥的长度正比 假设知道或者能够辨认是否明文
34
单表代换密码安全性
共有 26! = 4 x 10^26 密钥 • 有这么多密钥应该安全了吧! • !!!WRONG!!! • 问题是人类语言的统计特性
C = E(p) = (p + k) mod 26 p = D(C) = (C – k) mod 26
其中,K表示密钥,1≤K ≤ 25,需发送方和接收方事先 协商好。
28
恺撒密码的特点
单字母密码(简单替换技术) 简单,便于记忆 缺点:结构过于简单,密码分析员只使用很 少的信息就可预言加密的整个结构
可以使用最常出现的那些单个字母,双字母对和 38 三字母对。
解密例子
给定密文: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOP DZSZUFPOMBZWPFUPZHMDJUDTMOHMQ 计算每个字母出现的相对频率 猜测 P & Z 对应 e & t 假设 ZW 是 th ,因此 ZWP 就是the 继续试验可以得到下面的明文: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow

北理工-戴林-02密码学概论-2

北理工-戴林-02密码学概论-2

16
使用此种加密方式用户在正常使用软件时感觉不到 加密的存在,加密相对也比较可靠,为许多软件开发商 采用。有的软件商索性将安装盘用硬件加密后销售,用 户购买安装盘后可自己将软件安装到多台计算机上,为 用户提供了很大方便。 这种加密方式也存在一定缺陷,当用户增减或更换 计算机硬件,压缩硬盘,或出现CMOS掉电等情况都会造 成软件不能正常执行,需重新安装软件。
26
由于现在使用软件狗加密的软件越来越多,针对软件狗的
解密产品也在发展。
一方面是从硬件着手,用逻辑分析仪或利用软件监测并口, 分析软件在运行时向并口写了什么数据,从并口返回了什么数据, 然后在运行软件前先在内存驻留程序监视并口,当软件向并口写 数据时,软件自动代替并口返回相应数据。这样,用软件模拟了 软件狗。 另一方面是从软件着手,寻找软件调用软件狗函数部分,修 改判断软件狗是否存在的语句,将程序直接跳转到正常执行部分; 这种方式要困难一些,但对于只采取简单加密的软件还是比较有 效的。 缺陷是:很难完全保障加密和打印两全齐美。
14
(1) 密码方式 所谓密码方式就是在软件执行过程中在一些重要的 地方询问用户密码,用户依照密码表输入密码,程序才 能继续执行。 优点:实现简单,投入成本少。 缺点:破坏了正常的人机对话,易让用户感到厌烦; 密码相对固定,非法用户只需复制密码表,就可以非法 使用该软件;加密点比较固定,软件容易被解密。 密码方式主要用于价格较低的软件,如早期的一些 游戏软件就采取了此种方式。
23
(3) 硬件加密技术 • 加密卡方式 插在计算机总线上的加密产品一般称为加密卡。加 密卡方式加密强度高,防跟踪措施完备。它的好处是: 在软件的执行过程中可以随时访问加密卡,而不会对软 件运行的速度带来太多的影响,而且由于它是使用完全 由卡的生产厂家制定的数据通讯协议与计算机总线交换 数据的,没有统一的标准接口,使得软件解密者无从下 手。像北大方正早期的印刷软件都是采用这种方法。

密码学概论

密码学概论

密码学概论哎,各位小伙伴,今儿咱们来聊聊一个听起来挺神秘,但实际上也挺有意思的学科——密码学概论。

别一听到“密码学”这三个字儿就觉得跟黑客、间谍啥的沾边儿,其实啊,它就像是咱们生活中的一把小锁,保护着咱们的隐私和安全。

话说那天,我正懒洋洋地躺在沙发上,手里拿着本《密码学概论》的书,准备打发打发时间。

一翻开书,嘿,里面讲的啥?什么公钥、私钥、加密算法、解密算法,看得我头晕眼花,心里那个烦啊,就像是被一群蜜蜂围着嗡嗡叫,赶都赶不走。

正当我准备把书一扔,继续躺尸的时候,突然,手机“叮咚”一声,来了一条短信。

我拿起手机一看,嘿,是银行发的,说我的账户有一笔交易记录,让我确认一下。

我心里那个惊啊,心想:我今儿没花钱啊,这咋回事儿?正当我琢磨着要不要打个电话问问银行客服的时候,突然想到了书里的密码学。

我心想:这密码学不就是保护咱们的信息不被别人偷窥的吗?那我这账户是不是也被啥密码给保护着呢?说干就干,我立马拿起书,开始仔细研究起来。

原来啊,这密码学里头的加密算法,就像是给咱们的信息穿了一件隐身衣,让别人看不见。

而解密算法呢,就像是咱们手里的遥控器,能把这件隐身衣给脱掉,看到里面的信息。

我这心里头啊,就像是打开了一扇新世界的大门,觉得密码学这玩意儿还挺有意思的。

于是,我就继续往下看,越看越入迷。

书里讲的那些啥对称加密、非对称加密、哈希函数啥的,虽然还是有点儿懵,但好歹算是知道了个大概。

最让我印象深刻的是那个非对称加密的例子。

书里说,就像是咱们有俩箱子,一个箱子有锁没钥匙(公钥),另一个箱子有钥匙没锁(私钥)。

咱们把要保密的信息放在有锁的箱子里,然后发给别人。

别人收到箱子后,只能用他们自己手里的钥匙(私钥)才能打开箱子,看到里面的信息。

这样,就算箱子在路上被别人捡到了,也打不开,因为他们没有钥匙。

看到这里,我心里那个激动啊,就像是哥伦布发现了新大陆一样。

我心想:这密码学还真是挺神奇的,能保护咱们的信息不被别人偷看。

第2章-密码学基础要点课件

第2章-密码学基础要点课件
• 3. 第3阶段为1976年至今。 • 1976年Diffie 和 Hellman 发表的文章“密码学的新动
向”一文导致了密码学上的一场革命。他们首先证明了在 发送端和接收端无密钥传输的保密通信是可能的,从而 开创了公钥密码学的新纪元。从此,密码开始充分发挥 它的商用价值和社会价值,普通人才能够接触到前沿的
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥
密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
版权所有,盗版必纠
8
3.1.2 密码学的发展
版权所有,盗版必纠
24
3.3.1 DES加密算法
• DES加密算法
版权所有,盗版必纠
25
3.3.2 3DES算法
• DES算法的弱点是不能提供足够的安全性,因为其密 钥容量只有56位。由于这个原因,后来又提出了三重 DES即3DES算法,使用3个不同的密钥对数据块进行(
2次或) 3次加密,该方法比进行3次普通加密快。其强度
• (3) 认证性: 接收者可以认出发送者,也可以证明声称 的发送者确实是真正的发送者。
• (4) 不可抵赖性:发送者无法抵赖曾经送出这个信息。
版权所有,盗版必纠
16
3.2 古典密码学 3.2.1 密码通信模型
•w
版权所有,盗版必纠
17
3.2.2 代替密码
• 代替密码(Substitution Cipher)又叫替换密码,就是明 文中的每一个字符被替换成密文中的另一个字符。接收者 对密文做反向替换就可以恢复出明文。典型的代替密码是 凯撒密码。

中国密码学基础知识

中国密码学基础知识

中国密码学基础知识应用密码学清华大学出版社2008年9月课程主要内容第1章密码学概述第2章古典密码技术第3章分组密码第4章公钥密码体制第5章散列函数与消息鉴别第6章数字签名技术第7章密钥管理技术第8章身份鉴别技术第9章序列密码第10章密码技术应用第1章密码学概述本章主要内容信息安全与密码技术密码技术发展简介密码学基本概念密码学的主要任务密码系统的概念对密码系统的攻击密码系统的安全性密码体制的分类对称与非对称密码体制的主要特点第1章密码学概述1.1信息安全与密码技术密码技术是一门古老的技术;信息安全服务要依赖各种安全机制来实现,而许多安全机制则需要依赖于密码技术;密码学贯穿于网络信息安全的整个过程,在解决信息的机密性保护、可鉴别性、完整性保护和信息抗抵赖性等方面发挥着极其重要的作用。

密码学是信息安全学科建设和信息系统安全工程实践的基础理论之一。

对密码学或密码技术一无所知的人不可能从技术层面上完全理解信息安全。

第1章密码学概述1.2密码技术发展简介根据不同时期密码技术采用的加密和解密实现手段的不同特点,密码技术的发展历史大致可以划分为三个时期,即古典密码、近代密码和现代密码时期。

古典密码时期这一时期为从古代到到十九世纪末,长达数千年。

由于这个时期社会生产力低下,产生的许多密码体制都是以“手工作业”的方式进行,用纸笔或简单的器械来实现加密/解密的,一般称这个阶段产生的密码体制为“古典密码体制”,这是密码学发展的手工阶段。

这一时期的密码技术仅是一门文字变换艺术,其研究与应用远没有形成一门科学,最多只能称其为密码术。

第1章密码学概述近代密码时期近代密码时期是指二十世纪初到二十世纪50年代左右。

从1919年以后的几十年中,密码研究人员设计出了各种各样采用机电技术的转轮密码机(简称转轮机,Rotor)来取代手工编码加密方法,实现保密通信的自动编解码。

随着转轮机的出现,使得几千年以来主要通过手工作业实现加密/解密的密码技术有了很大进展。

第2章-密码学基础分析课件

第2章-密码学基础分析课件

第一个公钥体制是1977年由Rivest, Shamir,Adleman提出的,称为RSA公钥 体制,其安全性是基于整数的因子分解的困 难性。
RSA公钥体制已得到了广泛的应用。其后, 诸如基于背包问题的Merkle-Hellman背包公 钥体制,基于有限域上离散对数问题的 EIGamal公钥体制,基于椭圆曲线的密码体 制等等公钥体制不断出现,使密码学得到了 蓬勃的发展。
公钥密码体制介绍
公钥密码体制加解密过程主要有以下几步 :
安全的公开密钥密码可以达到下列功能:
(1)简化密钥分配及管理问题
公钥体制用于数据加密时:用户将自己的公开 (加密)密钥登记在一个公开密钥库或实时公开, 秘密密钥则被严格保密。信源为了向信宿发送信 息,去公开密钥库查找对方的公开密钥,或临时 向对方索取公钥,将要发送的信息用这个公钥加 密后在公开信道上发送给对方,对方收到信息 (密文)后,则用自己的秘密(解密)密钥解密 密文,从而,读取信息。可见,这里省去了从秘 密信道传递密钥的过程。这是公钥体制的一大优 点。
本章主要内容
密码学基本概念 对称密码体制 公钥密码体制 散列函数 数字签名 信息隐藏与数字水印 无线网络中的密码应用
密码学与信息安全的关系
密码学的研究内容、地位和作用
密码学概览
密码学
Crypology
密码编码学
Crypography
密码分析学
Cryptoanalys一非线性组件:有人认为其中可能含有 某种“陷门”,国家安全机关可以解密。
DES的密钥量太小:密钥量为256
1977年:Diffie.Hellman提出制造一个每秒测试 106的VLSI芯片,则一天就可以搜索完整个密钥 空间,当时造价2千万美圆。

第二章 密码学概论

第二章 密码学概论
4
一 概述—密码体制分类
• 对称密码体制
• 又叫传统密码算法 : 加密密钥能够从解密密钥中推算出 来,反过来也成立。在大多数对称算法中,加解密密钥 是相同的。 • 这些算法也叫秘密密钥算法或单密钥算法,它要求发送 者和接收者在安全通信之前,商定一个密钥。
明文
加密
密文
解密Biblioteka 明文密钥密钥
5
•对称密码体制 •对称算法的安全性依赖于密钥,泄漏密钥就意味 着任何人都能对消息进行加/解密。 •加密和解密用函数表示为: •EK(M)=C •DK(C)=M •对称算法可分为两类
Attack at dawn
Dwwdfn dw gdzq
17
Attack at dawnt
Dwwdfn dw gdzqt
• • • •
加密信息将字母向前移动三位 解密信息将字母向后移动三位 移动的位数是关键,称之为密钥 加密和解密的密钥是相同的,我们称之 为对称密码器
18
二 古典密码体制-恺撒密码
y2, …, yn) ,则解密函
•((y1-k1)mod 26,(y2-k2)mod 26,…,(ym-km)mod 26, • (ym+1-k1)mod 26,(ym+2-k2)mod 26,…,(y2m-km)mod 26, • (y2m+1-k1)mod 26,(y2m+2-k2)mod 26,…,(y3m-km)mod 26, • …… • (yN-m+1-k1) mod 26,(yN-m+2-k2) mod 26,…,(yN-km) mod 26 )
plaintext attack)。
•密码分析者不仅能选择被加密的明文,而且也能 基于以前加密的结果修正这个选择。在自适应选 择密文攻击中,可选取较小的明文块,然后再基 于第一块的结果选择另一明文块,以此类推。 •密码分析者已知的素材是:①.加密算法、②.待 破译的密文、③.由密码分析者选择的明文,连同 它对应的由密钥生成的密文、④.由密码分析者选 择的猜测性密文,连同它对应的由密钥生成的已 12 破译的明文。

信息安全概论 ppt 第二章密码学概论

信息安全概论 ppt  第二章密码学概论

•可是谢尔比乌斯突然时来运转。英国政府发表了两份关于一次 大战的文件使得德国军队开始对他的发明大感兴趣。其中一份是 1923年出版的温斯顿· 丘吉尔的著作《世界危机》,其中有一段 提到了英国和俄国在军事方面的合作,指出俄国人曾经成功地破 译了某些德军密码,而使用这些成果,英国的40局(英国政府负 责破译密码的间谍机构)能够系统性地取得德军的加密情报。德 国方面几乎是在十年之后才知道这一真相。第二份文件同样是在 1923年由皇家海军发表的关于第一次世界大战的官方报告,其中 讲述了在战时盟军方面截获(并且破译)德军通讯所带来的决定 性的优势。这些文件构成了对德国情报部门的隐性指控,他们最 终承认“由于无线电通讯被英方截获和破译,德国海军指挥部门 就好象是把自己的牌明摊在桌子上和英国海军较量。 •为了避免再一次陷入这样的处境,德军对谢尔比乌斯的发明进 行了可行性研究,最终得出结论:必须装备这种加密机器。自 1925年始,谢尔比乌斯的工厂开始系列化生产ENIGMA,次年 德军开始使用这些机器。接着政府机关,如国营企业,铁路部门 等也开始使用ENIGMA。这些新型号的机器和原来已经卖出的 一些商用型号不同,所以商用型机器的使用者就不知道政府和军 用型的机器具体是如何运作的。
1
2.1 密码学的基本概念
密码学的起源和发展 三个阶段: • 1949年之前 密码学是一门艺术 • 1949~1975年 密码学成为科学 • 1976年以后 密码学的新方向——公钥密码学
2
历史回顾
密码学在公元前400多年就早已经产生了,正如《破译者》 一书中所说“人类使用密码的历史几乎与使用文字的时间一样 长”。密码学的起源的确要追溯到人类刚刚出现,并且尝试去 学习如何通信的时候,为了确保他们的通信的机密,最先是有 意识的使用一些简单的方法来加密信息,通过一些(密码)象 形文字相互传达信息。接着由于文字的出现和使用,确保通信 的机密性就成为一种艺术,古代发明了不少加密信息和传达信 息的方法。例如我国古代的烽火就是一种传递军情的方法,再 如古代的兵符就是用来传达信息的密令。就连闯荡江湖的侠士, 都有秘密的黑道行话,这都促进了密码学的发展。 军事和外交一直是密码应用的最重要的领域,国王、将军、 外交官以及阴谋分子等,为了在通讯过程中保护自己信息不被 外人所知,使用过形形色色的密码;而为了刺探于己不利的秘 密,他们又绞尽脑汁地试图破译对手的密码。加密与解密一直 是密码学这枚硬币互相对抗又互相促进的两面。 在第一次世界大战期间,德国间谍曾经依靠字典编写密码。 例如25-3-28表示某字典的第25页第3段第28个单词。但是,这种 加密方法被美国情报部门用了几天时间破译了。给德国造成了 巨大的损失。 3

02-密码学-概论

02-密码学-概论

那么存在26! > 288 个可能的密钥
2016/11/8
21
南京邮电大学
多大才算大?
一年中的秒数 3×107 太阳系的平均年龄(年) 6×109 太阳系的平均年龄(秒) 2×1017 50M计算机一年时钟数 1.6×1015 64位数的大小 1.8×1019 128位数的大小 3.4×1038 256位数的大小 1.2×1077 宇宙中的电子数目 8.37×1077 128bit 2128=3.4*1038 每秒一亿把钥匙需要 1014年。
Februar fest finanzielle folgender Frieden Friedenschluss : 13605 13732 13850 13918 17142 17149 :
现代的分组密码就如同电码本
2016/11/8 29
南京邮电大学
Zimmerman 电报
2016/11/8
2016/11/8
22
南京邮电大学
密码分析方法
我们知道采取的是代换密码 并不是通过位移实现 我们能通过下面的密文发现密钥吗?
PBFPVYFBQXZTYFPBFEQJHDXXQVAPTPQJKTOYQWIPBVWLXTOXBTFXQWAXBV CXQWAXFQJVWLEQNTOZQGGQLFXQWAKVWLXQWAEBIPBFXFQVXGTVJVWLBTPQ WAEBFPBFHCVLXBQUFEVWLXGDPEQVPQGVPPBFTIXPFHXZHVFAGFOTHFEFBQ UFTDHZBQPOTHXTYFTODXQHFTDPTOGHFQPBQWAQJJTODXQHFOQPWTBDHHIX QVAPBFZQHCFWPFHPBFIPBQWKFABVYYDZBOTHPBQPQJTQOTOGHFQAPBFEQJ HDXXQVAVXEBQPEFZBVFOJIWFFACFCCFHQWAUVWFLQHGFXVAFXQHFUFHILT TAVWAFFAWTEVOITDHFHFQAITIXPFHXAFQHEFZQWGFLVWPTOFFA

网络安全基础 第2章密码学导论(1)

网络安全基础 第2章密码学导论(1)
加密 密钥 加密 算法 密文 解密 密钥 解密 算法
明文
明文
破译明文
破译 算法
破译密钥
5
密码学的组成(续)
加密与破译是一对矛盾体
– 从密码学的完整性看, 研究密码学, 必须研究 密码破译, 否则无法客观地评判各类加密算 法的严密程度
加密 密钥 加密 算法 密文 解密 密钥 解密 算法
明文
明文
破译明文
KE KD
C=E(KE, P) P E D P=D(KD, C)
9
密码破译技术
安全都是指在某种环境和条件下相对某种风险 模型的安全。同样,必须根据目前常用的密码 破译技术设计和评测加密算法。 Diffie和Hellman在1976年罗列了3种密码分析 (也称为密码攻击)方式
– 已知密文:攻击者仅仅掌握密文, 试图破译对应的明 文、加密算法和密钥 – 已知明文:攻击者掌握了大量的明文和对应的采用相 同加密算法和密钥加密的密文,试图破译加密这些 密文的算法和密钥
14
加密系统的安全性(续2)
一种可以证明的无条件安全加密系统是 “一次性覆盖数”系统。由于计算成本过 高而无法实用。
– 该系统设计的密钥必须与明文同样长度,通 过该密钥与明文进行“异或”操作,完成对 明文的加密。该加密系统必须保证“一次一 密钥”,即对于不同的明文采用不同的加密 密钥。
目前实际可行的、并且得到广泛应用的还 是相对安全(计算安全)的加密系统。
3
主要内容
密码学的组成 数据加密基本概念 密码破译技术 加密系统的安全性 现代密码学分类
4
密码学的组成
密码学包括两个部分: 数据加密和密码破译 数据加密: 对信息进行加密和解密的技术
– 加密算法, 解密算法, 密钥管理技术

第2章密码学概论

第2章密码学概论
2020/3/5
密码学的发展历史(2)
❖ 1834年,伦敦大学的实验物理学教授惠斯顿 发明了电机,这是通信向机械化、电气化跃 进的开始,也为密码通信采用在线加密技术 提供了前提条件。
❖ 1920年,美国电报电话公司的弗纳姆发明了 弗纳姆密码。其原理是利用电传打字机的五 单位码与密钥字母进行模2相加。
2020/3/5
密码可能经受的攻击
对密码进行分析的尝试称为攻击
攻击类型
攻击者拥有的资源
惟密文攻击 ❖加密算法 Ciphertext only ❖截获的部分密文
已知明文攻击 ❖加密算法, Known plaintext ❖截获的部分密文和相应的明文
选择明文攻击 ❖加密算法 Chosen plaintext ❖加密黑盒子,可加密任意明文得到相应的密文
国通信中使用广泛,且在破译密钥后 帮助破解德国信号。
密码学的发展历史(5)
❖ 1949年香农发表了一篇题为《保密系统的通信理论》 的著名论文,该文首先将信息论引入了密码,从而 把已有数千年历史的密码学推向了科学的轨道,奠 定了密码学的理论基础。
❖ 1976年,美国密码学家W.Diffie和M.Hellman在一篇 题为《密码学的新方向》一文中提出了一个崭新的 思想,不仅加密算法本身可以公开,甚至加密用的 密钥也可以公开。
选择密文攻击 ❖加密算法 Chosen ciphertext ❖解密黑盒子,可解密任意密文得到相应的明文
2020/3/5
注意
❖ Internet的广泛应用,可以把全世界的计算机资源连 成一体,形成巨大的计算能力,从而拥有巨大的密 码破译能力,使原来认为安全的密码被破译。
❖ 1994年,40多个国家的600多位科学家通过Internet, 历时9个月破译了RSA-129密码,2019年又破译了 RSA - 140密码,2019年,RSA-200也被成功破译。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

举例:
如m=6,用密钥置换
K 13
2 5
3 1
4 6
5 4
62
对明文shesellsseashellsbytheseashore进行加密。
解:首先将明文分成6个字母长的明文组:
shesel | lsseas | hellsb | ythese | ashore
然后将每个6字母长的明文组按密钥置换K重新排列如下:
2、密钥词组代换密码
随机选一个词语,去掉其中的重复字母,写到矩阵的第一行, 从明文字母表中去掉这第一行的字母,其余字母顺序写入矩阵。
然后按列取出字母构成密文字母表。
举例:密钥:HONG YE
矩阵:HONGYE ABCDFI JKLMPQ RSTUVW
选出顺序:按列
注意:改变密钥、 矩阵大小和取出序 列,可以得到不同 的密文字母表。
2.2 经典密码体制——多表代换密码
多表代换密码中最著名的一种密码是维吉尼亚
(Vigenre)密码。
Vigenre密码:以移位代换为基础的周期代换
密码,m个移位代换表由m各字母组成的密钥字
确定。
2.2 经典密码体制——多表代换密码
举例:
设密钥字为deceptive,明文为wearediscovered。其 中密钥字母a,b,…,y,z对应数字0,1,…,24,25。根据
2.1 密码学的基本概念
加密:对需要保密的消息进行编码的过程。编 码的规则称为加密算法。
· 需要加密的消息称为明文。 · 明文加密后的形式称为密文。
解密:从密文中恢复出明文的过程称。解密的 规则称为解密算法。
加密算法和解密算法通常在一对密钥控制下进 行,分别称为加密密钥和解密密钥。
2.1 密码学的基本概念
2.3 密码分析——统计分析
单表代换密码的统计分析
·任何自然语言都有自己的统计规律。如果密文中 保留了明文的统计特征,就可用统计方法攻击密码。
·由于单表代换密码只使用一个密文字母表,一
个明文字母固定的用一个密文字母来代替,所以密文
的统计规律与明文相同。
因此,上面的穷举分析例子可以用 统计分析攻破
C = E(3, p) = (p + 3) mod 26
2.2 经典密码体制——单表代换密码
一般化的恺撒加密算法为: C = E(k, p) = (p + k) mod 26
一般化的恺撒解密算法为: p = D(k, C) = (C - k) mod 26
2.2 经典密码体制——单表代换密码
XZ
密文字母表:B={HAJRXOBKSZNCLTGDMUYFPVEIQW}
2.2 经典密码体制——多表代换密码
二、多表代换密码
多表代换密码:由多个简单的代换密码构成。 多表代替密码有多个单字母密钥,每一个密钥被用来
加密一个明文字母。第一个密钥加密明文的第一个字 母,第二个密钥加密明文的第二个字母。在所有的密 钥用完后,密钥又再循环使用,若有20个单个字母密 钥,那么每隔20个字母的明文都被同一密钥加密,这 叫做密码的周期。
Vigenre算法密钥字母d对应数字3,所以明文字母w在
密钥字母d向后移位3,得到密文字母Z;明文字母e在密 钥e的作用下向后移位4,得到密文字母I,以此类推。 则得到如以下表所示的密文。
明文 密钥 密文
we a r e d i s c o v e r e d decept i vedecept Z I C V T WQ N G R Z G V T W
2.1 密码学的基本概念
单钥密码的加密与解密过程
2.1 密码学的基本概念
单密钥系统中对明文加密的两种形式:流密码 和分组密码。 流密码——对明文按字符逐位加密。
分组密码——先对明文消息分组,再逐组加密。
2.1 密码学的基本概念
双密钥系统的两个密钥: K1—公开密钥,谁都可以使用。 K2—私人密钥,只由此系统的人掌握。
181 731214 1828117628 1212
因此,july的加密结果为DELW。
·解密过程如下:
密钥矩阵的逆矩阵 K-1=
178 1213
然后计算:178 121343 290
主要特点:加密和解密密钥分开。
2.1 密码学的基本概念
双钥密码的加密与解密过程
明文
K1 加密算法
密文
K2 解密算法
明文
K2 加密算法
密文
K1 解密算法
原来的明文 原来的明文
2.2 经典密码体制
经典密码体制可分为三大类: ➢ 单表代换密码 ➢ 多表代换密码 ➢ 多字母代换密码
2.2 经典密码体制——单表代换密码
2.2 经典密码体制——多字母代换密码
若m=3为例,系统描述如下:
C1=(K11P1+K12P2+K13P3) mod 26 C2=(K21P1+K22P2+K23P3) mod 26 C3=(K31P1+K32P2+K33P3) mod 26
可用列向量和矩阵表示为: C1 K11 K12 K13 P1 C2 K21 K22 K23 P2 C3 K31 K32 K33 P3 或写成 C=KP
第二章 密码学概论
本章要点
➢ 2.1 密码学的基本概念 ➢ 2.2 经典密码体制
2.2.1 单表代换密码 2.2.2 多表代换密码 2.2.3 多字母代换密码 2.2.4 转轮密码
➢ 2.3 密码分析
2.1 密码学的基本概念
密码学:研究如何实现秘密通信的科学。
包括:密码编码学和密码分析学。 · 密码编码学:对信息进行编码实现信息保密性的科学。 · 密码分析学:研究、分析、破译密码的科学。
· A和B是有n个字母的字母表。
· 定义一个由A到B的映射:f: A->B
f(ai)=bi=aj
j=i+k mod n
· 加法密码是用明文字母在字母表中后面第k个字
母来代Байду номын сангаас。
2.2 经典密码体制——单表代换密码
如果把字母表编码为0~25的数字:
abcdefghijk l m n o p 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 qrstuvwxyZ 16 17 18 19 20 21 22 23 24 25 那么,加密算法可以如下表达: 对于每个明文字母p,代换成密文字母C:
D 0.043 I 0.070 N 0.067 S 0.063 X 0.001
E 0.127 J 0.002 O 0.075 T 0.091 Y 0.020
其他统计规律:
本章小结
密码学的基本概念
掌握加密、解密及其算法,明文、密文,加密密钥与 解密密钥等基本概念。
经典密码体制
掌握单表代换密码、多表代换密码、多字母代换密码 算法内容的具体过程。
2.3 密码分析——统计分析
英文中字母的相对标准概率分布如下:
A 0.082 F 0.022 K 0.008 P 0.019 U 0.028 Z 0.001
B 0.015 G 0.020 L 0.040 Q 0.001 V 0.010
C 0.028 H 0.061 M 0.024 R 0.060 W 0.023
密码分析
其中,C和P代表密文和明文向量,K是密钥矩阵,操作要执行模26运算。
解密则为:P=K-1C
2.2 经典密码体制——多字母代换密码
举例:
·加密过程如下:
加密明文为:july
密钥矩阵为:K= 181
3 7

将明文分成两个组ju(9,20)和ly(11,24),加密计算如下:
181 73290 792916400 43
一个密码系统包括所有可能的明文、密文、密
钥、加密算法和解密算法。
密码系统的安全性是基于密钥的,而不是加密 和解密算法。
密码系统从原理上可分为两大类:单密钥系统 和双密钥系统。
2.1 密码学的基本概念
密码系统的模型: 密码分析者
明文
消息源
加密密钥
密文
明文
解密密钥 接收者
密钥源
密钥源
安全通道
EESLSH | SALSES | LSHBLE | HSYEET | HRAEOS
所以密文是: EESLSHSALSESLSHBLEHSYEETHRAEOS
2.2 经典密码体制——转轮密码
四、转轮密码
转轮密码 : 一组转轮或接线编码轮所组成的机器,
用于实现长周期的多表代换密码。 最有名的两类密码机是Enigma(德国Arthur
一、单表代换密码
只使用一个密文字母表,并且用密文字母表中的一 个字母来代替明文字母表中的一个字母。
明文字母表:A={a0,a1,……,an-1} 密文字母表:B={b0,b1,…..,bn-1}
定义一个由A到B的映射:f: A->B f(ai)=bi
设明文:M=(m0,m1,….mn-1), 则密文:C=(f(m0),f(m1),….,f(mn-1)). 简单代换密码的密钥就是映射函数f或密文字母表B。
178 12131212 1214
得到正确的明文july。
2.2 经典密码体制——多字母代换密码
当Hill密码的密钥矩阵为一置换矩阵时,相应的密码
就是置换密码,也称为换位密码。
它对明文m长字母组中的字母位置重新排列,而不改 变明文字母。
2.2 经典密码体制——多字母代换密码
2.2 经典密码体制——多字母代换密码
三、多字母代换密码
● 优点:容易将字母的频度隐蔽,抗击统计分析。
Hill密码:将明文分成m个字母一组的明文组,若最后 一组不够m个字母就用字母补足,每组用m个密文字母 组成,这种代换由m个线性方程决定,其中字母 a,b,…,y,z用数字0,……,25表示。
相关文档
最新文档