信息安全 三 信息安全密码学
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
解密:
'IXXGVU' c
D(c) 31 (c 8) 9(c 8) (mod 26)
c 'IXXGVU'
D(.) (8, 23, 23,6, 21, 20) (0,5,5,8,13, 4)
'affine' m
仿射密码的选择明文攻击
• 截获密文: PWUFFOGWCHFDWIWEJOUUNJORSMDWRHVCMWJUPVCCG • 1明文et->WC 2明文et->WF • 对于4->22 19->2 带入方程, • 4*k1+k2 22(mod 26) • 19*k1+k2 2(mod 26) • 求得k1=16 k2=10 k1=16乘法不可逆,因此不是合 理答案 • 对于04->22 19->5 带入 • 4*k1+k2 22(mod 26) • 19*k1+k2 2(mod 26) k1对26乘法可逆,进行解密 得到 • Best time of the year is spring when flowers bloom
单变量线性方程
• ax Ξb(mod n) • 设d=gcd(a,n) 如果d mod b==0 有d个解 ,d mod b!=0 无解 • 1 方程两边同除以d 简化方程 • 2 简化后的方程两边同乘以a的乘法逆, 求得特解x0 • 3 x=x0+ k(n/d) k=0,1,…(d-1) • 练习: 10x Ξ2 (mod 15) • 14x Ξ12(mod 18)
信息安全基础 密码学基础与应用
密码学的基本概念
由明文空间、密文空间、密码方案和密钥空间组 成
密码 系统
明文
未经过加密的原始信息称为明文m,明文的全体 称为明文空间 M
密文
是经过伪装后的明文c。全体可能出现的密文集合称 为密文空间C
密码学的基本概念(2)
密码 方案
确切地描述了加密变换和解密变换的具体规则
求解过程
• • • • • • • • • Gcd(a,b) R1=a,r2=b;s1=1,s2=0;t1=0;t2=1; While(r2>0){ Q=r1/r2; R=r1-q*r2;r1=r2;r2=r; S=s1-q*s2;s1=s2;s2=s; T=t1-q*t2;t1=t2;t2=t; } gcd(a,b)=r1;s=s1;t=t1 s*a+t*b=r1;
2017/1/2
14
明文
a
b
c
d
e
f
g
h
i
j
k
l
m
密文
明文
D
n
E
o
F
p
G
q
H
r
I
s
J
t
K
u
L
v
M
w
N
x
O
y
P
z
密文
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
最早将现代密码学概念运用于实际的是Caesar大帝,他是古罗马帝国末期著名的统帅和政 治家。 Caesar 发明了一种简单的加密算法把他的信息加密用于军队传递 ,后来被称为 Caesar密码。它是将字母按字母表的顺序排列,并且最后一个字母与第一个字母相连。加 密方法是将明文中的每个字母用其后边的第三个字母代替,就变成了密文。 替代密码的基本思想,是将明文中的每个字母用此字符在字母表中后面第 k个字母替代, 加密过程可以表示为函数E(m)=(m+k) mod n。其中:m 为明文字母在字母表中的位置数, n 为字母表中的字母个数,k 为密钥,E(m)为密文字母在字母表中对应的位置数。其解密 过程可以表示为函数E(m)=(m-k) mod n。 置换密码的基本思想,不改变明文字符,只是将字符在明文中的排列顺序改变,从而实现 明文信息的加密,又称为换位密码。矩阵换位法是实现置换密码的一种常用方法,它将明 文中的字母按照给的顺序安排在一个矩阵中,然后根据密钥提供的顺序重新组合矩阵中字 母,从而形成密文。 2017/1/2 15
第一阶段:古代―1949年 这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常是凭知觉 和信念来进行密码设计和分析,而不是推理和证明,没有形成密码学的系统理论。 这一阶段设计的密码称为经典密码或古典密码,并且密码算法在现代计算机技术条 件下都是不安全的。 第二阶段:1949―1975年 1949 年 C.E.Shannon (香农)发表在《贝尔实验室技术杂志》上的《保密系统的信 息理论(Communication Theory of Secrecy System)》为私钥密码体系(对称加 密)建立了理论基础,从此密码学成为一门科学。图3-3为Shannon提出的保密通信 模型。密码学直到今天仍具有艺术性,是具有艺术性的一门科学。这段时期密码学 理论的研究工作进展不大。 1967 年 David Kahn 发表了《The Code Breakers( 破译 者 )》一书,详尽地阐述了密码学的发展和历史,使人们开始了解和接触密码。 1976年,Pfister(菲斯特)和美国国家安全局 NSA(National Security Agency) 一起制定了数据加密标准( Data Encryption Standard , DES ),这是一个具有深 远影响的分组密码算法。
2017/1/2
16
第三阶段:1976年到~ 1976年Diffie和Hellman发表的文章“密码学发展的新方向”导致了 密码学上的一场革命,他们首先证明了在发送端和接收端无密钥传 输的保密通信是可能的,从而开创了公钥密码学的新纪元。从此, 密码开始充分发挥它的商用价值和社会价值。1978年,在ACM通信中, Rivest、 Shamir 和Adleman公布了 RSA密码体系,这是第一个真正实 用的公钥密码体系,可以用于公钥加密和数字签名。由于RSA算法对 计算机安全和通信的巨大贡献,该算法的3个发明人因此获得计算机 界的诺贝尔奖—图灵奖(A.M.Turing Award)。在EuroCrypt’91年 会上,中国旅居瑞士学者来学嘉( X.J.Lai)和 James L. Massey 提 出了IDEA,成为分组密码发展史上的又一个里程碑。
密码分析-统计
• 密文 XLILSYWIMWRSAJSVWEPIJSVJSYVQ MPPMSRHSPPEVWMXMWASVX-LQSVLYVVCFIJSVIXLIWIPPIVVIGIMZIWQSVI SJJIVW • 频率分析:I 14 V 13 S 12,推测i为英文中统 计频率最高的e,则k=4,解密后明文: • The house is now for sale for million dollars it is worth more hurry before the seller receives more offers
ห้องสมุดไป่ตู้
表格帮助理解算法
Q R1 R2 R S1 S2 S T1 T2 T 5
1 3
161
28 21
28
21 7
21
7 0
1
0 1
0
1 -1
1
-1 4
0
1 -5
1
-5 6
-5
6 23
7
0
-1
4
6
23
线性丢番图方程
• Ax+by=c 设d=gcd(a,b),c%d!=0则无 解,c%d==0则无穷个解 • 有解,求出s,t • 1 特解x0=(c/d)*s,y0=(c/d)*t • 2 通解 x=x0+k(b/d) y=y0-k(a/d) k为 整数 • 解决问题:100元换成20元和5元的组合 ,用本方法求解
2017/1/2
17
保密通信系统的基本模型
加密密钥Ke
明文 m 密文 c
解密密钥Kd
明文 m
加密算法
解密算法
窃听
干扰
密码分析者
有了密钥的概念后,加密的过程:c=E (m),解密的过程 Ke :m=D (c),其中m∈M,c∈C Kd
密码体制的分类
• 1. 按照密码的发展历史分类 密码可分为古典密码和近现代密码 • 2.按照需要保密的内容分类 根据密码体制的密码算法是否需要保密, 可分为受限制的算法(算法的保密基于保 持算法的秘密)和基于密钥的算法(算法 的保密性仅仅基于对密钥的保密) • 1883年Kerchoffs第一次明确提出了编码 的原则,即加密算法应建立在算法的公开 不影响明文和密钥的安全的基础上
(1) 所使用的密码算法的保密强度
(2) 密码算法以外不安全的因素
因此必须同时完善技术与管理上的要求,才能保证整个密 码系统的安全
密码分析-穷举
• • • • • • • • 拦截了密文 UVACLYFZLJBYL K=1 明文=tuzbkxeykiaxk K=2 明文=styajwdxjhzwj K=3 明文=rsxzivcwigyvi K=4 明文=qrwyhubvhfxuh K=5 明文=pqvxgtaugewtg K=6 明文=opuwfsztfdvsf K=7 明文=notverysecure 则密钥为7
另外最常出现的双字母组合为: th(3.15%),he(2.51%),an(1.72), in(1.69%),er(1.54%),re(1.48%), es(1.45%), on(1.45%),ea(1.31%),ti(1.28), at(1.24%),st(a.21%),en(1.20%), nd(1.18%)等。 最常出现的三字母组合(Trigram) 为: the,ing,and,her,ere ,ent, tha,…。
对单表加密算法的统计分析
字母 a b c d e f g h i j k l m
百分比 8.2 1.5 2.8 4.2 12.7 2.2 2.0 6.1 7.0 0.1 0.8 4.0 2.4
字母 n o p q r s t u v w x y z
百分比 6.8 7.5 1.9 0.1 6.0 6.3 9.0 2.8 1.0 2.4 2.0 0.1 0.1
模运算
• • • • • • A=q*n+r n正数,r非负,则a mod n=r 求模: 27 mod 5 36 mod 12 -18 mod 14 -7 mod 10
逆元
• A+bΞ0(mod n) a,b 为加法逆 • A*b Ξ1(mod n) a,b为乘法逆 • A,b为0-n之间的整数
加密密钥=解密密钥
密钥必须保密
公钥密码体制
公钥密码体制 Public Key Cryptosystem
加密密钥≠解密密钥
• •
加密密钥为公钥(Public Key),公钥无需保密 解密密钥为私钥(Private Key)
密码分析与密码系统的安全性
密码分析研究如何分析和破解密码
密码系统的安全性取决于
扩展欧几里得算法求逆元
• Gcd(n,a)=1,则存在逆元 • N=26 a=11 则存在逆元。找寻11对26 中的乘法逆元:
q r1 r2 r t1 t2 T
2 2
1 3
26 11
4 3 1
11 4
3 1 0
4 3
1 0
0 1
-2 5 7
1 -2
5 -7 26
-2 5
-7 26
• N=100 a=23求解过程 12对26的乘法 逆
密码体制的分类
• 3. 根据加密算法和解密算法所使用的密 钥是否相同分类 对称密码体制 公钥密码体制:也称为非对称密码体制 • 4. 根据对明文的处理方式 分组密码算法和流密码算法 • 5. 根据是否能进行可逆的加密变换 分为单向函数密码体制和双向变换密码 体制
对称密码体制
对称密码体制 Symmetric Key Cryptosystem
仿射密码示例
例:Alice欲将明文m=“affine”用仿射密码加密,传讯给Bob,Bob来解读。
密钥: 加密:
Alice与Bob事先协定一把密钥K=(3,8)其中gcd(3,26)=1
E(m) 3m 8 (mod 26)
m 'affine'
E(.) (0,5,5,8,13, 4) (8, 23, 23,6, 21, 20)
加密算法
对明文进行加密时所使用的规 则的描述E(m)
解密算法
对密文进行还原时所使用的规 则D(c)
密钥
加密和解密算法的操作在称为密钥(k)的元素 控制下进行。密钥的全体称为密钥空间(K)
密码学的发展历程
密码学是一门古老而深奥的学科,是结合数学、计算机科学、电子 与通信等诸多学科于一体的交叉学科,是研究信息系统安全保密的 一门科学。密码学主要包括密码编码学和密码分析学两个分支,其 中密码编码学的主要目的是寻求保证信息保密性或仁整形的方法, 密码分析学的主要目的是研究加密消息的破译或消息的伪造。密码 学经历了从古代密码学到现代密码学的演变。