第2章 密码学基础(Issue 1.0)
第2章 密码学基础要点

2018/10/4
计算机系统安全原理与技术(第3版)
5
2.1 概述
发展
第二阶段是计算机密码学阶段,包括: ①传统方法的计算机密码学阶段。解密是加密的简 单逆过程,两者所用的密钥是可以简单地互相推导 的,因此无论加密密钥还是解密密钥都必须严格保 密。这种方案用于集中式系统是行之有效的。 ②包括两个方向:一个方向是公钥密码(RSA), 另一个方向是传统方法的计算机密码体制——数据 加密标准(DES、AES)。
计算机系统安全原理与技术(第3版)
25
2018/10/4
2.3 对称密码体制
2.3.1 常见的对称密码算法
1 数据加密标准DES
由于DES设计时间较早,且采用的56位密钥较短, 因此目前已经发掘出一系列用于破解DES加密的软 件和硬件系统。DES不应再被视为一种安全的加密 措施。现代的计算机系统可以在少于1天的时间内 通过暴力破解56位的DES密钥。如果采用其他密码 分析手段可能时间会进一步缩短。而且,由于美国 国家安全局在设计算法时有行政介入的问题发生, 很多人怀疑DES算法中存在后门。
计算机系统安全原理与技术(第3版)
22
2018/10/4
2.3 对称密码体制
Байду номын сангаас
根据密码算法对明文信息的加密方式,对称密 码体制常分为两类: 另一类为序列密码(Stream cipher,也叫流密 码)
序列密码一次加密一个字符或一个位。 序列密码将M划分为一系列的字符或位m1, m2, …, mn,并且对于这每一个mi用密钥序列Ke=(Ke1, Ke2, …, Ken)的第i个分量Kei来加密,即C=(C1, C2, …, Cn),其中Ci=E(mi,Kei),i=1,2,…, n。
2 密码学基础

电子商务信息安全技术密码学基础曹健密码学基础•术语和背景•经典密码学–代换密码–置换密码•经典密码的机械阶段——转轮机转轮机术语用户A 用户B 传输介质transmission medium 传送给B 的信息B 收到信息截取伪造攻击篡改中断入侵者C术语用户A 用户B 传送给B 的信息B 收到信息传输介质解密算法明文明文加密算法密文(网络信道)解密密钥K d加密密钥K e 攻击密码分析入侵者C术语密码(Cipher \Secret code)•明文( Plaintext) :被隐蔽消息,就是网络中所说()的报文\消息(Message)。
•密文(Ciphertext)或密报(Cryptogram):明文经密码变换成的一种隐蔽形式。
•加密(Encryption):将明文变换为密文的过程。
:将明文变换为密文的过程•解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。
出原明文的过程术语信息加密传输的过程术语密码学(Cryptology):是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。
门科学是保护数据和信息的有力武器h密码编码学(Cryptography)研究的是通过编码技术来改变被保护信息的形式,使得编码后的信术来改变被保护信息的形式使得编码后的信息除指定接收者之外的其他人都不可理解。
h密码分析学(Cryptanalytics)研究的是如何攻破一个密码系统,恢复被隐藏起来的信息的本来面目。
术语一个密码系统(密码体制)由5部分组成:明文空间全体明文的集合解密算法一组由C 到M 的解密变换MD 密文空间C全体密文的集合密钥空间K 全体密钥的集合加密算法C E(M K E 一组由M 到C 的加密变换 加密: C = E(M, K e )解密: M = D(C, K (,d )背景密码学的发展经典密码学计算机密码学古典密码现代密码背景数据的表示方法古典密码现代密码文字图形二进制数据图像声音背景经典密码体制的两种基本技术:–代换/替代(Substitution cipher)S b tit ti i h将明文字母替换成其它字母、数字或符号。
第2章 密码学基础

明文是原始的信息(Plain text,记为P) 密文是明文经过变换加密后信息(Cipher(塞佛) text,记为C) 加密是从明文变成密文的过程(Enciphering,记为E) 解密是密文还原成明文的过程(Deciphering,记为D) 密钥是控制加密和解密算法操作的数据(Key,记为K)
非对称密钥体制
在非对称加密中,加密密钥与解密密钥不同,此时不需要通 过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密 钥,并以此进行解密操作。由于非对称加密的加密和解密不同, 且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管 理问题。非对称加密的另一个优点是可以用于数字签名。但非对 称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在 实际应用中,一般将对称加密和非对称加密两种方式混合在一起 来使用。即在加密和解密时采用对称加密方式,密钥传送则采用 非对称加密方式。这样既解决了密钥管理的困难,又解决了加密 和解密速度慢的问题。
2.2
密码破译
密码破译是在不知道密钥的情况下,恢复出密文中隐藏 的明文信息。密码破译也是对密码体制的攻击。 密码破译方法
1. 穷举攻击 破译密文最简单的方法,就是尝试所有可能的密码组合。经 过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过 程就称为穷举攻击。
逐一尝试解密 密 文
解 密
错误报文
对称密钥体制
对称加密的缺点是密钥需要通过直接复制或网络传输的方式 由发送方传给接收方,同时无论加密还是解密都使用同一个密钥 ,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系 统便被攻破。另外,通过对称加密方式无法解决消息的确认问题 ,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解 密的速度快。
2.3.1 对称加密技术
密码学基础

相对使用频度(%)
14
12.702
12
10
8.167
8
6
4.253
4
2.782
2
1.492
0
6.996 6.094
7.507 6.749
9.056 5.9867.327
2.2228.015
4.025
2.406
0.772 0.153
1.929 0.095
凯撒Caesar密码
• 凯撒密码体系的数学表示:
– M=C={有序字母表},q = 26,k = 3。
• 其中q 为有序字母表的元素个数,本例采用英文字 母表,q = 26。
– 使用凯撒密码对明文字符串逐位加密结果如下 :
• 明文信息M = meet me after the toga party • 密文信息C = phhw ph diwho wkh wrjd sduwb
• 分组密码(block cipher)、序列密码(stream cipher)
– 密码分析也称为密码攻击,密码分析攻击主要 包括:
• 唯密文攻击、已知明文攻击、选择明文攻击、自适 应选择明文攻击、选择密文攻击、选择密钥攻击
2.2 古典替换密码
2.2.1 简单代替密码
– 简单代替密码
• 指将明文字母表M中的每个字母用密文字母表C中的 相应字母来代替
– 密码学(Cryptography)包括密码编码学和密码分析学 两部分。
• 将密码变化的客观规律应用于编制密码用来保守通信秘 密的,称为密码编码学;
• 研究密码变化客观规律中的固有缺陷,并应用于破译密 码以获取通信情报的,称为密码分析学。
《密码学基础》课件第2章

分组密码的加密过程是对一个分组长度为n位的明文分组 进行加密操作,相应地产生一个n位的密文分组,由此可见, 不同的n位明文分组共有2n个。考虑到加密算法的可逆性(即保 证解密过程的可行性),每一个不同的n位明文分组都应该产生 一个惟一的密文分组,加密过程对应的变换被称为可逆变换或 非奇异变换。所以,分组密码算法从本质上来说是定义了一种 从分组的明文到相应的密文的可逆变换。
图2-2 DES加密流程图
在每一轮加密过程中,函数f的运算包括以下四个部分: 首先进行密钥序列移位,从移位后的56位密钥序列中选出48位 (该部分采用一个压缩置换实现);其次通过一个扩展置换将输 入序列32位的右半部分扩展成48位后与48位的轮密钥进行异或 运算;第三部分通过8个S-盒将异或运算后获得的48位序列替 代成一个32位的序列;最后对32位的序列应用P—盒进行置换 变换得到f的32位输出序列。
1977年1月15日,正式批准DES为无密级应用的加密标准 (FIPS—46)。
以后每隔5年美国国家安全局对其安全性进行一次评估, 以便确定是否继续使用它作为加密标准。在1994年1月的评估 后决定1998年12月以后不再将DES作为加密标准。
2.2.1 DES的描述 DES是一个分组加密算法,它以64位为分组对数据进行加
(3) 循环次数:循环越多安全性越高,相应的加密效率也 就越低。
(4) 子密钥产生算法:在初始密钥给定的情况下,产生子 密钥的算法越复杂,加密算法的安全性越高。
第2章 密码学基础(信息安全)

2011-5-4
第2Байду номын сангаас 密码学基础
5
2.4.1 概述
量子密码利用信息载体的物理属性实现。 量子密码利用信息载体的物理属性实现。 利用信息载体的物理属性实现 用于承载信息的载体包括光子 、 用于承载信息的载体包括 光子、 压缩态光信号 光子 相干态光信号等 、相干态光信号等。 当前量子密码实验中, 当前量子密码实验中,大多采用光子作为信息的 载体。 载体。利用光子的偏振进行编码
2011-5-4
第2章 密码学基础
23
2. BB84协议具体工作过程 协议具体工作过程
第一阶段: 量子信道上的通信, 第一阶段 : 量子信道上的通信 , Alice在量子信道 在量子信道 上发送信息给Bob,量子信道一般是光纤 , 也可 上发送信息给 , 量子信道一般是光纤, 以是自由空间,比如利用空气传输, 以是自由空间,比如利用空气传输,具体操作步 骤如下: 骤如下: ⑴ 在发送端放置偏振方向分别为水平方向、 与水 发送端放置偏振方向分别为水平方向 放置偏振方向分别为水平方向、 平成45°度夹角、与水平成90 夹角、 90° 平成 °度夹角、与水平成90°夹角、与水平成 135°夹角的四个偏振仪 四个偏振仪。 135°夹角的四个偏振仪。
2011-5-4
第2章 密码学基础
16
2.4.4 量子密钥分配协议BB84 量子密钥分配协议
1. 物理学原理 2. BB84协议具体工作过程 协议具体工作过程 3. BB84协议举例 BB84协议举例
2011-5-4
第2章 密码学基础
17
1. 物理学原理
根据物理学现象,光子有四个不同的偏振方向, 根据物理学现象, 光子有四个不同的偏振方向, 分别是: 分别是: 水平方向 垂直方向 与水平成45° 与水平成 °夹角 < 与水平成135°夹角 与水平成135°夹角 135 , >构成一组基,称为线偏振 构成一组基, 构成一组基 称为线偏振
第2章-密码学基础要点课件

向”一文导致了密码学上的一场革命。他们首先证明了在 发送端和接收端无密钥传输的保密通信是可能的,从而 开创了公钥密码学的新纪元。从此,密码开始充分发挥 它的商用价值和社会价值,普通人才能够接触到前沿的
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥
密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
版权所有,盗版必纠
8
3.1.2 密码学的发展
版权所有,盗版必纠
24
3.3.1 DES加密算法
• DES加密算法
版权所有,盗版必纠
25
3.3.2 3DES算法
• DES算法的弱点是不能提供足够的安全性,因为其密 钥容量只有56位。由于这个原因,后来又提出了三重 DES即3DES算法,使用3个不同的密钥对数据块进行(
2次或) 3次加密,该方法比进行3次普通加密快。其强度
• (3) 认证性: 接收者可以认出发送者,也可以证明声称 的发送者确实是真正的发送者。
• (4) 不可抵赖性:发送者无法抵赖曾经送出这个信息。
版权所有,盗版必纠
16
3.2 古典密码学 3.2.1 密码通信模型
•w
版权所有,盗版必纠
17
3.2.2 代替密码
• 代替密码(Substitution Cipher)又叫替换密码,就是明 文中的每一个字符被替换成密文中的另一个字符。接收者 对密文做反向替换就可以恢复出明文。典型的代替密码是 凯撒密码。
第二章密码学基础

2020/3/18
15
三、密码分析
截收者在不知道解密密钥及通信者所采用的加 密体制的细节条件下,对密文进行分析,试图 获取机密信息。研究分析解密规律的科学称作 密码分析学。
密码分析在外交、军事、公安、商业等方面都 具有重要作用,也是研究历史、考古、古语言 学和古乐理论的重要手段之一。
2020/3/18
第二章:密码学基础
一、密码学的基本概念 二、密码体制分类 三、密码分析
2020/3/18
1
一、密码学的基本概念
密码学(Cryptology):研究信息系统安全 保密的科学。它包含两个分支,
密码编码学(Cryptography),对信息进 行编码实现隐蔽信息的一门学问
密码分析学(Cryptanalytics),研究分析 破译密码的学问。
2020/3/18
5
保密系统模型
搭线信道 (主动攻击) 非法接入者
C’
搭线信道 (被动攻击)
m‘
密码分析员
信源
m
加密器
M
c Ek1 (m)
解密器
m
m Dk2 (c)
接收者
k1
密钥源 K1
密钥信道
k2
密钥源 K2
2020/3/18
6
保密系统应当满足的要求
系统即使达不到理论上是不可破的,即
pr{m’=m}=0,也应当为实际上不可破的。就是说,
2020/3/18
8
安全认证系统应满足下述条件
意定的接收者能够检验和证实消息的合法性和真实性。
消息的发送者对所发送的消息不能抵赖。
除了合法消息发送者外,其它人不能伪造合法的消息。
而且在已知合法密文c和相应消息m下,要确定加密密
第二部分密码学基础

• 自适应选择密文攻击
>>
0
>>
1
>>
0
>>
1
>>
0
>>
密码破译的手段
• 密码破译的原则: 遵循观察与经验 • 方法:采用归纳与演绎 • 步骤:分析、假设、推测和证实 • 三大要素: • 语言的频率特征:e • 连接特征: q …u, I e x, • 重复特征: th, tion, tious
>>
>> 0 >> 1 >> 0 >> 1 >> 0 >>
考虑设计一个加密算法
• 打破明文本身的规律性 ������ 随机性(可望不可及) 非线性(一定要) 统计意义上的规律 • 多次迭代 ������ 迭代是否会增加变换的复杂性 是否存在通用的框架,用于迭代 • 复杂性带来密码分析的困难和不可知性 ������ 实践的检验和考验
• 密码学是研究如何对敏感信息进行保护的一门重 要学科。
随着计算机和通信技术的迅速发展和普及应用,出现 了电子政务、电子商务、电子金融等重要的应用信息系统 。在这些系统中必须确保信息的安全传递和存储
>>
0
>>
1
>>
0
>>
1
>>
0
>>
密码学的发展
• 1949年之前:古典密码(classical cryptography) 1. 密码学多半是具有艺术特征的字谜,出现一些密码算法和机械 的加密设备。 2. 密码算法的基本手段是:替代和置换(substitution &permutation) 出现,针对的是字符。 3. 密码破译的手法逐渐形成,二次世界大战尤为明显。 • 1949~1975年: 计算机使得基于复杂计算的密码成为可能 1. 1949年Shannon:The Communication Theory of Secret Systems 2. 1967年David Kahn的《The Codebreakers》 3. 1971-73年IBM Watson实验室的Horst Feistel等的几篇技术报告 • 数据的安全基于密钥而不是算法的保密
2019年二章密码学基础.ppt

2019/4/27
3
。
几个概念(二)
加密算法(Encryption algorithm):密码员对明文进 行加密时所采用的一组规则。
接收者(Receiver):传送消息的预定对象。
解密算法:接收者对密文进行解密时所采用的一组规 则。
2019/4/27
18
密码分析方法—分析法
确定性分析法
利用一个或几个已知量(比如,已知密文或明文-密文对 )用数学关系式表示出所求未知量(如密钥等)。已知量和未 知量的关系视加密和解密算法而定,寻求这种关系是确定 性分析法的关键步骤。
统计分析法 利用明文的已知统计规律进行破译的方法。密码破译者 对截收的密文进行统计分析,总结出其间的统计规律,并 与明文的统计规律进行对照比较,从中提取出明文和密文 之间的对应或变换信息。
分类:
流密码(Stream cipher) 分组密码(Block cipher)
单钥体制不仅可用于数据加密,也可用 于消息的认证。
2019/4/27
13
密码体制分类 双钥体制
双 钥 体 制 或 公 钥 体 制 ( Public key system) (Diffie和Hellman,1976)
每个用户都有一对选定的密钥(公钥k1;私钥 k2),公开的密钥k1可以像电话号码一样进行注
册公布。
2019/4/27
14
公钥体制的主要特点
加密和解密能力分开 可以实现多个用户加密的消息只能由一个用户
解读(用于公共网络中实现保密通信) 只能由一个用户加密消息而使多个用户可以解
读(可用于认证系统中对消息进行数字签字)。 无需事先分配密钥。
第二章 密码学基础

零知识证明
解释零知识证明的通俗例子是洞穴问题。
如图:有一个洞,设P知道咒语,可打开C和D 之间的秘密门,不知道者都将走入死胡同中,那 么P如何向V出示证明使其相信他知道这个秘密, 但又不告诉V有关咒语。
零知识证明
P如何使V相信自己掌握了洞穴的秘密: 1)V站在A点。 2)P进入洞中任意一点C或D。 3)当P进洞之后,V走到B点。 4)V叫P:“从左边出来”或“从右边出来”。 5)P按要求实现。 6)P和V重复执行(1)~(5)共n次。
n
公开信息 (A, XA) (B, XB) xB (C, XC) xC …… ……
私有信息 xA
零知识证明
“验证身份(authentication)”问题
假设A想向B表明身份,最简单的办法: (1) A把xA告诉给B。 (2) B验证xA^2 = XA (mod n)是否成立。 但这样做之后,B知道xA,B可以伪装成A和其他用户 通信。我们需要用到“零知识证明”。
密码的历史几乎和人类使用文字的历史一样长 公元前2000年,古埃及人 象形文字
1.
密码学发展的三个阶段 1949年之前,密码学是一门艺术 古典密码
1883年Kerchoffs第一次明确的提出了编码的原则:加密算 法应建立在算法公开且不影响明文和密钥安全的基础上
2.
1949-1975年,密码学开始由艺术转变为科学 近代密 码
私有信息 xA
一组用户A, B, C,…每个用户都有一个私有信息。 假如A想向B表明身份: (1) A向B证明他(她)知道xA。 (2) A不希望泄露xA。
零知识证明 “验证身份(authentication)”问题
密码学基础

密钥空间
232 = 4.3 x 109 256 = 7.2 x 1016 2128 = 3.4 x 1038 2168 = 3.7 x 1050
以1µ s加密106 次 的速率需要的时间
2.15 毫秒 10 小时 5.4 x 1018 年 5.9 x 1030 年
19
攻击的复杂性
攻击的复杂性,可以采用以下不同的方式来 衡量:
数据复杂性:所需数据量;
时间复杂性:所需的时间; 空间复杂性:所需的存储空间。
20
算法的破译程度
算法的破译程度按照严格递减的顺序排列为:
完全破译:找到了密钥K。
完全演绎:找到了等效算法。 局部演绎:找到了截获密文的对应明文。 信息推导:得到有关密钥和明文的信息。
密码学基本概念
• 密码学(Cryptology): 是研究信息系统秘密通信 和破译密码的方法的一门科学. 密码编码学(Cryptography): 主要研究对信息进 行编码,实现对信息的隐蔽. 密码分析学(Cryptanalytics):主要研究加密消 息的破译或消息的伪造,恢复被隐藏的信息的本来 面目. 密码系统包含明文字母空间、密文字母空间、密 钥空间和算法,两个基本单元是算法和密钥。
替换 (Substitution),明文中的每个元素 (比特、字母、一组比特或者一组字母) 都 被映射到另外一个元素。 变换、移项(Transposition),明文中每个 元素都被 再排列。
信息安全保密性的衡量
信息安全保密性的高低是通过破解它的难易 程度来衡量的。
18
保密算法的安全
算法的安全依赖于破译该算法的困难程度 (费用、时间、数据量)。
密码算法分类-i
• 按照保密的内容分: 受限制的算法:算法的保密性基于保持算法的秘密。
密码学基础

须不足以确定密钥。
本必须不足以确定私钥。
.
33
思考题和练习
▪ 1. 密码学的五元组是什么,他们分别有什 么含义?
▪ 2.Kerchkoffs原则的基本内容是什么? ▪ 3.什么是对称密码体制和非对称密码体制?
各有何优、缺点?
.
34
➢ 破译者已知:加密算法、选定的明文和对应的密文、 选定的密文和对应的明文
.
6
唯密文攻击
密码分析者 发送方
密文
明文 分析
密文
接收方 密文
➢破译者已知:加密算法. 、待破译的密文 7
发送方
已知明文攻击
密码分析者
以前的明文 -密文对
明文
分析
密文
密文
密文
接收方
➢破译者已知:加密算法、一. 定数量的密文和对应的明文 8
▪ 一个密码系统是安全的必要条件:穷举密 钥搜索将是不可行的
.
21
密码系统的分类(按3种方式)
▪ 明文变换到密文的操作类型
➢ 代替( substitution) ➢ 换位(transposition )
▪ 所用的密钥数量
➢ 单密钥加密(symmetric, single key, secret-key, or convetional encryption)
发送方和接收方每个使用一对相互 匹配、而又彼此互异的密钥中的 一个。
密钥必须保密。
密钥对中的私钥必须保密。
安
全 如果不掌握其他信息,要想解密报 如果不掌握其他信息,要想解密报
条
文是不可能或至少是不现实的。 文是不可能或者至少是不现实的。
件 知道所用的算法加上密文的样本必 知道所用的算法、公钥和密文的样
2密码学基础

2.2 古典密码
介绍四种古典密码 简单代替密码 双重置换密码 一次一密 电子本密码
上一页 下一页 停止放映
第13页
2.2.1 简单代替密码
简单代替密码的简单实现 就是将明文按照字母表中当前字母后移N位加密 产生的。 通过查找明文行中的字母,并用密文行中对应的 字母进行代替。
上一页 下一页 停止放映
第8页
How to Speak Crypto
上一页 下一页 停止放映
A keyis used to configure a cryptosystem 在加密解密过程中要使用密钥 A symmetric keycryptosystem uses the same key to encrypt as to decrypt 在对称密钥密码中,加密和解密过程使用相同的 密钥 A public keycryptosystem uses a public key to encrypt and a private key to decrypt 对于公钥密码,加密和解密过程中使用的密钥不 相同,其中加密密钥被公开称公钥,解密密钥必 须保密,称私钥。
上一页 下一页 停止放映
第18页
Not-so-Simple Substitution
Shift by n for some n{0,1,2,…,25}
Then key is n
Example: key n = 7
a b c d e f g h i j k l m n o p q r s t u v w x y z
第9页
密码的目标
对于任何一个密码系统,其目标都是: 只有掌握密钥的情况下才能将密文恢复成明文。
第二章-密码学基础(NEW)

2021/8/2
18
2.1.3 密码体制
密码体制:一个密码系统采用的基本工作方式 密码体制从原理上可以分为两大类: ➢ 对称密钥密码体制(或单钥密码体制) ➢ 非对称密钥密码体制(或双钥密码体制)
2021/8/2
19
2.1.3.1 对称密钥密码体制
Plain Text
Cipher Text
加密:E
Cipher Text 不安全信道
Plain Text
解密:D
K
密钥生成器
发送者:Alice
密钥信道
K
接受者:Alice
2021/8/2
20
➢ 加密过程:EK(M)=C ➢ 加密过程:DK(C)=M ➢ 对称密钥密码根据对明文加密方式的不同分为:
❖ 序列密码(Stream Cipher)或流密码 ❖ 分组密码(Block Cipher)或块密码
2021/8/2
16
➢ 加密过程:
➢ 加密过程:
EK(M)=C
DK(C)=M ➢ 密码系统应满足:
DK(EK(M)=)=M
2021/8/2
17
➢ 密码学的Kerchoff准则
“一切秘密寓于密钥之中”
——1883年荷兰密码学家A.Kerchoff(1835~1903)就 给出了密码学的一个基本原则:密码的安全必须完全寓 于密钥之中。尽管密码学家们大都同意这一看法,但直 到制定DES时才首次认真地遵循这一原则。
第二章 密码学基础
2021/8/2
1
目标要求
❖ 基本要求
➢ 理解密码系统的模型 ➢ 理解对称密码体制和非对称密码体制的原理 ➢ 掌握IDEA算法、ECC等公开密码算法的原理与应用 ➢ 了解常见的加密方式和各自的特点
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
21
密钥分发方法
1,密钥由Alice选择,然后物理地传递给Bob。 2,由第三方Tom选择一对相同的密钥,然后物理地 传递给Alice和Bob。 3,如果Alice和Bob在不久以前使用过一个密钥,一 方可以使用旧密钥加密新密钥并传输给另一方。 4,如果Alice和Bob每人都有一个到第三方Tom的加 密连接,Tom就可以用加密连接把密钥传递给 Alice和Bob。
15
送信的问题
Alice
Bob
Alice要给Bob送信,其中信件的内容非常重要,最好亲自交给Bob。但两 人又无法见面,只能交给邮递员运送或让其他人转交。 如何保证信件不被别人打开呢? Alice可以把信件放到箱子里,然后用锁将箱子锁住, 然后再交给邮递员,这样不就不怕别人打开了嘛!
24
中间人攻击
DH密钥交换容易被中间人攻击(man-in-themiddle)所破坏: 第三方Mallory插在Alice和Bob的中间,侦听Alice 和Bob之间的通信。当Alice向Bob发起通信时扮演 Bob;当Bob向Alice发起通信时扮演Alice。Alice 和Bob都与Mallory协商了一个密钥,然后Mallory 就可以监听和传递Alice和Bob之间的通信,而 Alice和Bob全然不知。
对于K中的某个密钥k,存在相应的加密算法e(属于E)和解密算法d( 属于D),使得dk (ek (p))=p.
12
密码体制分类
流密码和分组密码
对称和非对称密码
13
密码分析攻击
仅有密文攻击
攻击者可以获得密文,并且知道加密算法,在此种 情况下所进行的密文破解攻击。
列2 o y
列3 e i
列4 h k
列5 l t
密文 loehl tyikt
8
一次一密
根据密码本逐个进行加密, 每个密码本均有完全相同的 两本。
在加密时只使用一次,用另 一个相同的密码本进行解密, 使用后将密码本销毁。一次 一密可以实现无条件的安全 性。
9
加密和解密
加密:
Bob怎么打开箱子?需要钥匙! Alice如何将钥匙传递给Bob?
16
对称密码体制
钥匙相同
Alice锁箱子用的钥匙和Bob打开箱子用的钥匙是相 同的。
对称密码体制
加密密钥和解密密钥相同的密码体制称为对称密码 学。
由于对称密码中的密钥是严格私有的,因此对称密 码体制也称为私钥密码体制。
已知明文攻击
攻击者知道某些明文和密文的对应,根据已有的这 些信息进行的密文破解攻击。
可选明文攻击
攻击者可以选择某些明文进行加密,并且获得明文 对应的密文,在此基础上所进行的密文破解攻击。
14
目录
密码学基础 对称密码 密钥分发技术 非对称密码 数字签名 公共密钥基础设施
明文 HELLO 密文 GHBBF
7
置换密码
在置换密码中,保持明文的所有字母不变,只是利 用置换打乱了明文字母的位置。
x π(x) 1 4 2 5 3 2 4 1 5 3
列1
列2
列3
列4
列5
h
k
e
i
l
t
l
t
o
y
明文 hello kitty
列1 l t
Alice以前的签名都用钢笔,这次怎么是圆 珠笔签名呢?到底是不是Alice本人签的?
30
公钥密码算法
RSA算法
RSA算法1977年由Ron Rivest、Adi Shamir和Len Adleman发明,1978年正式公布。
算法实现
1,生成两个大素数p和q,计算n=pq 2,选择一个随机数b, 3,求b的逆为a 4,公钥为(n, b),私钥为(p, q, a) 密文y=xb,明文ya=(xb)a=xab=x1=x
将明文编码为密文的过程被称之为加密。而加密的 方法即被称之为加密算法。
解密
将密文解码为明文的过程称之为解密,它是加密的 相反过程。同样,解密的方法被称之为解密算法。
10
密钥
密钥是算法的关键
不管是加密算法还是解密算法,都要使用到密钥。 密钥是类似于一次一密中的密码本的东西,它作为 算法的重要材料来参与编码计算。
公钥
Alice将锁锁上所用的钥匙K1。 公钥是可以公开的密钥。任何想给Bob发送秘密邮 件的人都可以获得Bob的公钥。
私钥
Bob开锁所用的钥匙K2。 私钥需要被严格保密,它是保密通信的保证。只有 Bob才能拥有。
28
非对称密码体制
加密密钥和解密密钥不相同的密码体制称为非对称 密码体制。 由于非对称密码体制中的公钥是可以公开的,因此 非对称密码也被称为公钥密码体制
22
Diffie-Hellman密钥交换算法
目的
在非安全的通信信道上安全的建立共享密钥。
用途
DH算法可用于密钥分发,但不能用于加密或解密 消息。
23
DH算法实现
假设Alice和Bob要产生共享密钥,来用于加密和解密,则 DH算法可以这样实现: 1,Alice和Bob实现选择两个非常大的素数n和g,这两个 数无需保密; 2,Alice选择一个非常大的随机数a,并且做计算 X=gamod n,然后Alice将X发送给Bob; 3,Bob也独立的选择一个非常大的随机数b,并且做计算 Y= gb mod n,然后Bob将Y发送给Alice; 4,Alice使用a和从Bob接收的Y做计算,计算出K1=Ya; 5,Bob使用b和从Alice接收的X做计算,计算出K2=Xb; 最终K1=K2=gab就是共享密钥。
31
公钥密码算法的安全性
公钥密码算法的安全性都是基于数学难题的,其中有两个 主要的数学难题:
离散对数分解难题
DH算法基于“有限域上的离散对数分解”这个难 题。
即:在已知X和g的情况下,在数学上计算出a是不 可行的(时间无限长或代价过高)。
素因子分解难题
RSA算法基于“素因子分解”这个数学难题。
天王盖地虎,白塔镇河妖。
6
代换密码
代换密码中,明文的字符将会被其他的字符所代替,常用方法为查表法。
A X N S
B N O F
C Y P L
D A Q R
E H R C
F P S V
G O T M
H G U U
I Z V E
J Q W K
K W X J
L B Y D
M T Z I
k1
发送方
k2
接收方Βιβλιοθήκη 明文、密文、密钥、加密算法和解密算法五个元素构成了密码体制, 密码体制是一个使通信双方能进行秘密通信的协议。 从数学上来讲,密码体制是一个五元组(P,C,K,E,D),其中: (1) P是明文的集合;C是密文的集合; (2) K是密钥构成的有限集,成为密钥空间; (3) E是加密算法,D是解密算法
目录
密码学基础 对称密码 密钥分发技术 非对称密码 数字签名 公共密钥基础设施
密码学
密码学是研究信息系统安全保密的科学。 分为密码编码学和密码分析学。
密码编码学(Cryptography)主要研究对信息进
行编码,实现对信息的隐蔽。 的破译或消息的伪造 。
密码分析学(Cryptanalysis)主要研究加密消息
Alice
Mallory
Bob
25
目录
密码学基础 对称密码 密钥分发技术 非对称密码 数字签名 公共密钥基础设施
26
继续送信问题
假设Bob有一把锁和两个钥匙K1和K2,其中K1用于将锁锁上, 而K2用于将锁打开,K1和K2这两个钥匙是不一样的。 那么Alice和Bob怎么安全传递这封信件呢?
即:p和q为两个大素数,n=pq。在已知n的情况下, 分解出来p和q是计算困难的。
32
公钥密码的特点
1. 2. 3.
公钥用于加密,私钥用于解密,公私钥既不相同 也不相关; 密钥交换可以通过公共信道进行,无需保密; 密钥量级为参与者的数目;
4.
5.
既可以用于加解密,也可以用于数字签名;
20
密钥分发
打开箱子的关键
Bob需要拿到Alice手中的钥匙,那如何才能拿到呢?
密钥分发
将钥匙从Alice传递给Bob对应于密码学中的密钥分发。
所谓密钥分发就是要在不让其他人看到密钥的情况下将 一个密钥传递给希望交换数据的双方。 密钥分发是对称密码学的关键,其中密钥的安全性也是 对称密码学安全性的重要保证。 这个被发送者和接收者共同拥有的密钥一般称为共享密 钥。
两者不同
加密密钥
不可相互推导
解密密钥 解密密钥
加密密钥
29
公钥密码算法
Diffie-Hellman密钥交换算法
Diffie-Hellman密钥交换算法(简称DH算法)是由Diffie 和Hellman在1976年的“密码学新方向”论文中首次 阐述,这篇影响深远的论文奠定了非对称密码学的基 础。 用于密钥交换,其中的X为公钥,而a为对应私钥;Y 为公钥,b为对应私钥。
密码学的研究目的是在不安全的信道中 传输安全信息。
4
信息安全目标
机密性(Confidentiality)
完整性(Integrity)
不可否认性(Non-reputation)