昆明理工大学计算机安全技术课件chp2 密码学概论
合集下载
密码技术基础ppt课件
2
加密和解密
KD KE
M
C
加密
C
M
解密
加密
解密
M:明文 C:密文 KE:加密密钥 KD:解密密钥
3
● 密码技术为电子商务提供的服务: ● 秘密性 ● 不可否认性 ● 验证 ● 完整性
4
● 密码技术包括: ● 密码设计、密码分析、密码管理、验证
技术等内容。 ● 密码设计的基本思想是伪装信息,使局
23
3 DES算法 DES的产生-i
● 1973年5月15日, NBS开始公开征集标准加密算 法,并公布了它的设计要求:
(1)算法必须提供高度的安全性 (2)算法必须有详细的说明,并易于理解 (3)算法的安全性取决于密钥,不依赖于算法 (4)算法适用于所有用户 (5)算法适用于不同应用场合 (6)算法必须高效、经济 (7)算法必须能被证实有效 (8)算法必须是可出口的
33
DES的破译
● 1990年,以色列密码学家Eli Biham和Adi Shamir提出了差分密码分析法,可对DES 进行选择明文攻击。
● 线性密码分析比差分密码分析更有效
34
双重DES
● 对DES加密算法的改进,用两个密钥对明 文进行两次加密。
● 假设两个密钥是K1和K2,步骤是: ● 用密钥K1进行DES加密; ● 用K2对步骤1的结果进行DES解密。
17
● 将其按顺序分为5个字符的字符串: ● Itcan ● Allow ● Stude ● Ntsto ● Getcl ● Oseup ● Views
18
● 再将其按先列后行的顺序排列,就形成 了密文:
● C: IASNGOVTLTTESICLUSTEEAODTCU WNWEOLPS
加密和解密
KD KE
M
C
加密
C
M
解密
加密
解密
M:明文 C:密文 KE:加密密钥 KD:解密密钥
3
● 密码技术为电子商务提供的服务: ● 秘密性 ● 不可否认性 ● 验证 ● 完整性
4
● 密码技术包括: ● 密码设计、密码分析、密码管理、验证
技术等内容。 ● 密码设计的基本思想是伪装信息,使局
23
3 DES算法 DES的产生-i
● 1973年5月15日, NBS开始公开征集标准加密算 法,并公布了它的设计要求:
(1)算法必须提供高度的安全性 (2)算法必须有详细的说明,并易于理解 (3)算法的安全性取决于密钥,不依赖于算法 (4)算法适用于所有用户 (5)算法适用于不同应用场合 (6)算法必须高效、经济 (7)算法必须能被证实有效 (8)算法必须是可出口的
33
DES的破译
● 1990年,以色列密码学家Eli Biham和Adi Shamir提出了差分密码分析法,可对DES 进行选择明文攻击。
● 线性密码分析比差分密码分析更有效
34
双重DES
● 对DES加密算法的改进,用两个密钥对明 文进行两次加密。
● 假设两个密钥是K1和K2,步骤是: ● 用密钥K1进行DES加密; ● 用K2对步骤1的结果进行DES解密。
17
● 将其按顺序分为5个字符的字符串: ● Itcan ● Allow ● Stude ● Ntsto ● Getcl ● Oseup ● Views
18
● 再将其按先列后行的顺序排列,就形成 了密文:
● C: IASNGOVTLTTESICLUSTEEAODTCU WNWEOLPS
[课件]第2讲 密码学的基本概念和理论基础PPT
20
(3)公元前50年,著名的恺撒大帝发明了一种密码叫做恺 撒密码。在恺撒密码中,每个字母都与其后第三位的字母 对应,然后进行替换。如果到了字母表的末尾,就回到开 始,如此形成一个循环。当时罗马的军队就用恺撒密码进 行通信。 恺撒密码明文字母表:A B C D E F G … X Y Z 恺撒密码密文字母表:D E F G H I J …A BC 26个字符代表字母表的26个字母,从一般意义上说,也可 以使用其它字符表,一一对应的数字也不一定要是3,可 以选其它数字。
3. 密码系统
一个好的密码系统应满足: 系统理论上安全,或计算上安全(从截获的密文或已知 的明文-密文对,要确定密钥或任意明文在计算上不可行 ); 系统的保密性是依赖于密钥的,而不是依赖于对加密体 制或算法的保密; 加密和解密算法适用于密钥空间中的所有元素; 系统既易于实现又便于使用。
第2阶段:常规现代密码学,从1949年到1975年。
标志:1949年Shannon发表的《保密系统的信
息理论》一文。信息论为对称密码系统建立了理 论基础,从此密码学成为一门科学。
以及《破译者》的出版和美国数据加密标准DES
的实施,标志着密码学的理论与技术的划时代的 革命性变革,宣布了近代密码学的开始。
明文X 加密机 密文Y
原来的明文X
解密机
单钥密码的加密、解密过程
8
双密钥系统又称为非对称密码系统或公开密钥系统。双密钥 系统有两个密钥,一个是公开的,用K1表示,谁都可以使 用;另一个是私人密钥,用K2表示。
K1 明文X 加密算法 密文Y K2 解密算法
原来的明文X
双钥密码的加密、解密过程
双密钥系统的主要特点是将加密和解密密钥分开。即用公 开的密钥K1加密消息,发送给持有相应私人密钥K2的人, 只有持私人密钥K2的人才能解密;而用私人密钥K2加密的 消息,任何人都可以用公开的密钥K1解密,此时说明消息 来自持有私人密钥的人。前者可以实现公共网络的保密通 信,后者则可以实现对消息进行数字签名。
《密码学概论》课件
未来展望
随着技术的不断进步,密码学将面临新的 挑战和机遇,如量子计算对现有加密算法 的威胁和新型加密算法的研发。
02
密码学基本原理
对称密码学
定义
对称密码学也称为传统密码学 ,它使用相同的密钥进行加密
和解密。
常见的对称加密算法
如AES(高级加密标准)、DES (数据加密标准)、IDEA(国 际数据加密算法)等。
为了应对这一挑战,需要发展基于量 子力学原理的新型加密算法,这些算 法在量子计算环境下是安全的。
密码学在物联网中的应用挑战
物联网设备的计算能力和存储 空间有限,这给密码算法的实
施带来了挑战。
物联网设备的多样性和异构 性也给密码学应用带来了挑 战,因为需要确保各种设备
之间的安全通信。
针对物联网设备的特性,需要 发展轻量级的密码算法和协议 ,以确保其安全性和效率。
AES算法
01
总结词:高级加密标准
02
详细描述:AES是一种对称加密 算法,使用128位、192位或256 位密钥对128位明文块进行加密 ,产生128位密文块。它是美国 政府采用的一种加密标准,被广 泛应用于各种安全协议和应用程
序中。
03
总结词:安全性
04
详细描述:AES具有高度的安 全性,被认为是目前最安全 的对称加密算法之一。它采 用了复杂的数学工具和算法 ,使得破解密文的难度非常
密码学在大数据安全中的应用挑战
01
大数据的特点是数据量大、处理速度快,这给数据的安全存储 和传输带来了挑战。
02
大数据的分布式处理和云计算环境也给数据的安全性带来了挑
战,需要确保数据的隐私和完整性。
针对大数据的特点,需要发展高效的密码算法和安全数据处理
随着技术的不断进步,密码学将面临新的 挑战和机遇,如量子计算对现有加密算法 的威胁和新型加密算法的研发。
02
密码学基本原理
对称密码学
定义
对称密码学也称为传统密码学 ,它使用相同的密钥进行加密
和解密。
常见的对称加密算法
如AES(高级加密标准)、DES (数据加密标准)、IDEA(国 际数据加密算法)等。
为了应对这一挑战,需要发展基于量 子力学原理的新型加密算法,这些算 法在量子计算环境下是安全的。
密码学在物联网中的应用挑战
物联网设备的计算能力和存储 空间有限,这给密码算法的实
施带来了挑战。
物联网设备的多样性和异构 性也给密码学应用带来了挑 战,因为需要确保各种设备
之间的安全通信。
针对物联网设备的特性,需要 发展轻量级的密码算法和协议 ,以确保其安全性和效率。
AES算法
01
总结词:高级加密标准
02
详细描述:AES是一种对称加密 算法,使用128位、192位或256 位密钥对128位明文块进行加密 ,产生128位密文块。它是美国 政府采用的一种加密标准,被广 泛应用于各种安全协议和应用程
序中。
03
总结词:安全性
04
详细描述:AES具有高度的安 全性,被认为是目前最安全 的对称加密算法之一。它采 用了复杂的数学工具和算法 ,使得破解密文的难度非常
密码学在大数据安全中的应用挑战
01
大数据的特点是数据量大、处理速度快,这给数据的安全存储 和传输带来了挑战。
02
大数据的分布式处理和云计算环境也给数据的安全性带来了挑
战,需要确保数据的隐私和完整性。
针对大数据的特点,需要发展高效的密码算法和安全数据处理
《密码学概论》课件
加密过程:DES使用56位密钥对64位明文进行加密,生成64位密文
安全性:DES的密钥空间为2^56,理论上可以抵抗暴力破解 应用:DES广泛应用于金融、政府、军事等领域,是国际上公认的 安全标准之一
国际数据加密算法(IDEA)
概述:一种对称密码 体制,用于加密和解 密数据
特点:速度快,安全 性高,易于实现
商务中。
公钥基础设施(PKI)
公钥基础设施 (PKI)是一种基 于公钥密码体制的 密钥管理和分发系 统。
PKI的主要功能包 括密钥生成、分发、 存储、撤销和更新。
PKI的核心组件包 括证书颁发机构 (CA)、注册机 构(RA)和证书 存储库(CS)。
PKI的应用场景包 括电子邮件加密、 网络支付、电子政 务等。
非对称密码体制:加密和解密使用不 同的密钥
密钥管理:管理密钥的生成、分发、 存储和使用
哈希函数:单向函数,用于生成固定长 度的输出
密码分析:分析密码的强度和破解方 法
密码分析攻击
密码分析攻击的定义:对加密信息进行解密的过程
密码分析攻击的分类:包括频率分析、字母频率分析、凯撒密码分 析等
密码分析攻击的方法:包括暴力破解、字典攻击、彩虹表攻击等
物联网安全:密 码学在物联网安 全中的重要性
密码学技术:密 码学在物联网中 的应用技术
挑战与机遇:密 码学在物联网发 展中面临的挑战 和机遇
未来趋势:密码 学在物联网中的 应用和发展趋势
区块链技术与密码学的融合发展
密码学:研究加密、解密、 密钥管理等技术的学科
融合发展:区块链技术需要 密码学的支持,密码学在区
添加标题
添加标题
添加标题
添加标题
密码学的目的是保护信息的机密 性、完整性和可用性。
安全性:DES的密钥空间为2^56,理论上可以抵抗暴力破解 应用:DES广泛应用于金融、政府、军事等领域,是国际上公认的 安全标准之一
国际数据加密算法(IDEA)
概述:一种对称密码 体制,用于加密和解 密数据
特点:速度快,安全 性高,易于实现
商务中。
公钥基础设施(PKI)
公钥基础设施 (PKI)是一种基 于公钥密码体制的 密钥管理和分发系 统。
PKI的主要功能包 括密钥生成、分发、 存储、撤销和更新。
PKI的核心组件包 括证书颁发机构 (CA)、注册机 构(RA)和证书 存储库(CS)。
PKI的应用场景包 括电子邮件加密、 网络支付、电子政 务等。
非对称密码体制:加密和解密使用不 同的密钥
密钥管理:管理密钥的生成、分发、 存储和使用
哈希函数:单向函数,用于生成固定长 度的输出
密码分析:分析密码的强度和破解方 法
密码分析攻击
密码分析攻击的定义:对加密信息进行解密的过程
密码分析攻击的分类:包括频率分析、字母频率分析、凯撒密码分 析等
密码分析攻击的方法:包括暴力破解、字典攻击、彩虹表攻击等
物联网安全:密 码学在物联网安 全中的重要性
密码学技术:密 码学在物联网中 的应用技术
挑战与机遇:密 码学在物联网发 展中面临的挑战 和机遇
未来趋势:密码 学在物联网中的 应用和发展趋势
区块链技术与密码学的融合发展
密码学:研究加密、解密、 密钥管理等技术的学科
融合发展:区块链技术需要 密码学的支持,密码学在区
添加标题
添加标题
添加标题
添加标题
密码学的目的是保护信息的机密 性、完整性和可用性。
第4讲 密码学的基本概念和基本编码技术PPT课件
C:敌手
密码学要解决的第一个基本问题:
信息的机密性问题-----能解决信息的传输保密
和存储保密问题。
(2)对抗主动攻击的技术:认证技术 添加认证码 检验认证码
A:信源
B:信宿
(1)发方的身份; (2)收方的身份; (3)内容的真伪;
C:敌手
消息已经可以 识别真伪
(4)时间的真伪
密码学 要解决的第二个基本问题:
信息的真实性认证问题(能检测出主动攻击)
(3)对抗抵赖的技术 ----互不信任双方的认证问题 ---例: 如果我收到你给我的一份定货合同或者 电子借款收据,但是: ----事后你不承认这份定货合同怎么办? ----谁来裁决这份定货合同的真伪?
密码学要解决的第三个基本问题: ---- 承诺的不可否认性问题.
(3) 知道密钥的概率分布规律 ; (3) 明文空间 M
(4) 知道所有可能的破译方法 !
(4) 密文空间 C (5) 密M → C
(1) 我们不能保证敌手得不到这些信息!
---- 绝对不能赌!
(2) 如果在这么优越的条件下仍不可破译,
说明密码算法在实际中将会更加安全!
公证机关、 法官、法律
(3)对抗抵赖的技术 ----互不信任双方的认证问题 ----
添加认证码 检验认证码
A:信源 承诺
B:信宿
C:敌手
要求:添加认证码 后能让所有人都可
识别承诺的真伪
密码学的基本目标就是解决信息安全的
三个基本安全需求,即: (1)信息的机密性保证;
由加密算 法完成
(2)信息的真实性认证;
即使计算能力再增加10亿倍(109),也需 要1011年,即一千亿年,才可能将所有可能密 钥测试一遍。
密码学原理与应用-
• 加密和解密算法适用于所有密钥空间中的元素
• 系统便于实现和使用
密码学发展简史——现代密码
• 现代密码-密码技术的商用化(1977-)
• 1977:美国国家标准局(现美国家标准与技术研究所NIST)颁布对称密码算 法数据加密标准DES (Data Encryption Standard)
• 80年代出现“过渡性”的“Post DES”算法, 如 IDEA、RCx、CAST等 • 90年代对称密钥密码进一步成熟,Rijndael、RC6、MARS、Twofish、
密码学发展简史——古典密码
• 古典密码
• 密码学还不是科学,而是艺术 • 出现一些密码算法和加密设备 • 密码算法的基本手段出现,针对的是字符 • 简单的密码分析手段出现 • 主要特点:数据的安全基于算法的保密
密码学发展简史——古典密码
• 二十世纪早期密码机
密码学发展简史——现代密码
• 现代密码——发展初期(1949-1975)
R16=L15 +f(R15, k i )
I P - 1置换(64bits)
密文(64bits)
对称密码概念与典型算法——分组密码典型算法
• IDEA(International Data Encryption Algorithm,国际数据加密算法)
• 1990年提出,1992年确定 • IDEA受专利保护 • 应用于PGP(Pretty Good Privacy) • 分组为64位,密钥为128位,52个子密钥,每个子密钥16位 • 8轮+输出置换,每轮使用6个子密钥 • 过程与DES相似,但是相对简单一些
• 对称密码体制
• 优点:
• 算法多、速度快、安全性好
• 缺点:
• 系统便于实现和使用
密码学发展简史——现代密码
• 现代密码-密码技术的商用化(1977-)
• 1977:美国国家标准局(现美国家标准与技术研究所NIST)颁布对称密码算 法数据加密标准DES (Data Encryption Standard)
• 80年代出现“过渡性”的“Post DES”算法, 如 IDEA、RCx、CAST等 • 90年代对称密钥密码进一步成熟,Rijndael、RC6、MARS、Twofish、
密码学发展简史——古典密码
• 古典密码
• 密码学还不是科学,而是艺术 • 出现一些密码算法和加密设备 • 密码算法的基本手段出现,针对的是字符 • 简单的密码分析手段出现 • 主要特点:数据的安全基于算法的保密
密码学发展简史——古典密码
• 二十世纪早期密码机
密码学发展简史——现代密码
• 现代密码——发展初期(1949-1975)
R16=L15 +f(R15, k i )
I P - 1置换(64bits)
密文(64bits)
对称密码概念与典型算法——分组密码典型算法
• IDEA(International Data Encryption Algorithm,国际数据加密算法)
• 1990年提出,1992年确定 • IDEA受专利保护 • 应用于PGP(Pretty Good Privacy) • 分组为64位,密钥为128位,52个子密钥,每个子密钥16位 • 8轮+输出置换,每轮使用6个子密钥 • 过程与DES相似,但是相对简单一些
• 对称密码体制
• 优点:
• 算法多、速度快、安全性好
• 缺点:
密码学Chapter 2 密码学技术
59
章節總結
• 將明文訊息編碼為密文訊息的過程稱 為加密。 • 將密文訊息解碼為明文訊息的過程稱 為解密。 • 密碼學可能基於一個金鑰(對稱性金 鑰),也可能基於兩個金鑰(非對稱 性金鑰)。
60
The End
61
8
凱撒密碼破解演算法
1. 閱讀密文訊息中的每一個字母,並在圖 中第二列找到它。 2. 在找到字母後,使用圖中第一列相同欄 位的對應字母代替密文訊息中的該字母。 3. 對密文訊息中所有的字母重複這一個過 程。
9
破解凱撒密碼實例
10
凱撒密碼改進版本
• 凱撒密碼從理論上看是有效,但實際應 用效果卻不令人滿意 • 凱撒密碼改進版本
47
隱像術實例
48
金鑰範圍和金鑰大小
• 密碼分析者擁有以下資訊
– 加密/解密演算法 – 經過加密的訊息 – 金鑰大小
49
暴力攻擊法
50
理解金鑰範圍
51
破解金鑰所需要的時間
52
金鑰大小和範圍
53
512位元金鑰的安全性
• 假設宇宙的每一個原子都是一部電腦, 則世界有2300台這種電腦 • 如果這種電腦能在1秒鐘檢查個2300金鑰 • 搜尋百分之一的512位元金鑰需要2162千 年 • 根據宇宙大爆炸理論,宇宙形成後經歷 的時間不超過224千年
2
明文與密文
• 明文意味著訊息能夠為發送方、接收方 以及任何接觸過該訊息的其他人所理解。 • 使用適當方法對明文進行編譯所形成的 訊息稱為密文。
3
明文訊息實例
4
字母替代訊息編碼方法
使用後三位字母替代這一字母的訊息編碼方法
使用字母替代方法的編譯
5
明文訊息轉變為密文訊息實例
计算机网络安全教程第05章简明教程PPT课件
计算机网络安全教程
第5章 密码学基础
重点内容:
密码学概述
密码学基本概念 古典密码学 对称密码算法 非对称密码算法
数字签名
PGP原理与应用
计算机网络安全教程
一、密码学概述
在加密系统中,要加密的信息称为明文(Plantext),明文经过变 换加密后,成为密文(Ciphertext)。由明文变成密文的过程就成为加 密(Enciphering),通常由加密算法来实现。由密文还原成明文的过 程成为解密(Deciphering),通常由解密算法来实现。
计算机网络安全教程
二、密码学基本概念
1、基本概念
通常情况下,人们将可以看懂的文本称为明文,用“M”表示。 需要注意的是,M可以不是ASCII码文本,它可以是任何类型的未加密 数据。将明文变换成的不可看懂的文本,就是密文,这个过程就叫做 加密;加密的逆过程,即把密文翻译成为明文的过程,就是解密。遵 循ISO 7498-2标准的定义,加密的术语称为“密码(encipher)”和 “解译密码(decipher)”。明文与密文的相互变换,是一个可逆的 过程,并且只存在唯一的、不存在误差的可逆变换。完成加密和解密 的算法称为密码体制。
计算机网络安全教程
一、密码学概述
1、密码学的历史
1918, William Friedman’s The Index of Coincidence and its Applications in Cryptography Rotor Machine ,Enigma , for 50 years 1949, Claude Shannon’s The Communication Theory of Secrecy System, 成为理论基础 1949-1967,Cryptographic Literature was barren 1974, IBM: Luciffer Cipher, 128 位密钥作分组加密 1975, Diffie-Hellman, A New Direction in Cryptography, 首次提出适应网络保密通信的公开密钥 思想,揭开现代密码学研究的序幕,具有划时代的意义
第5章 密码学基础
重点内容:
密码学概述
密码学基本概念 古典密码学 对称密码算法 非对称密码算法
数字签名
PGP原理与应用
计算机网络安全教程
一、密码学概述
在加密系统中,要加密的信息称为明文(Plantext),明文经过变 换加密后,成为密文(Ciphertext)。由明文变成密文的过程就成为加 密(Enciphering),通常由加密算法来实现。由密文还原成明文的过 程成为解密(Deciphering),通常由解密算法来实现。
计算机网络安全教程
二、密码学基本概念
1、基本概念
通常情况下,人们将可以看懂的文本称为明文,用“M”表示。 需要注意的是,M可以不是ASCII码文本,它可以是任何类型的未加密 数据。将明文变换成的不可看懂的文本,就是密文,这个过程就叫做 加密;加密的逆过程,即把密文翻译成为明文的过程,就是解密。遵 循ISO 7498-2标准的定义,加密的术语称为“密码(encipher)”和 “解译密码(decipher)”。明文与密文的相互变换,是一个可逆的 过程,并且只存在唯一的、不存在误差的可逆变换。完成加密和解密 的算法称为密码体制。
计算机网络安全教程
一、密码学概述
1、密码学的历史
1918, William Friedman’s The Index of Coincidence and its Applications in Cryptography Rotor Machine ,Enigma , for 50 years 1949, Claude Shannon’s The Communication Theory of Secrecy System, 成为理论基础 1949-1967,Cryptographic Literature was barren 1974, IBM: Luciffer Cipher, 128 位密钥作分组加密 1975, Diffie-Hellman, A New Direction in Cryptography, 首次提出适应网络保密通信的公开密钥 思想,揭开现代密码学研究的序幕,具有划时代的意义
计算机系统安全原理与技术 第2章 密码学基础PPT课件
分组密码(Block cipher,也叫块密码) DES、IDEA 、 BLOWFISH
序列密码(Stream cipher,也叫流密码)。 A5 、FISH 、PIKE
计算机系统安全原理与技术(第2版)
27.07.2020
7
2.2 密码学基本概念
2.2.3 密码算法设计的两个重要原则
1.混乱性
加密算法应该从明文中提取信息并将其转换,以使截取者 不能轻易识别出明文。当明文中的字符变化时,截取者不 能预知密文会有何变化。我们把这种特性称为混乱性 (Confusion)。
计算机系统安全原理与技术(第2版)
27.07.2020
8
2.2 密码学基本概念
2.2.3 密码算法设计的两个重要原则
2.扩散性
密码还应该把明文的信息扩展到整个密文中去,这样,明 文的变化就可以影响到密文的很多部分,该原则称为扩散 性(Difusion)。 这是一种将明文中单一字母包含的信息散布到整个输出中 去的特性。好的扩散性意味着截取者需要获得很多密文, 才能去推测算法。
AES的128位块可以很方便地考虑成一个4×4矩阵,这 个矩阵称为“状态”(state)。例如,假设输入为16字 节b0,b1,…,b15,这些字节在状态中的位置及其用矩阵 的表示如表2-8所示。注意,这些状态用输入数据逐列 填充。
计算机系统安全原理与技术(第2版)
27.07.2020
24
2.3.2 高级加密标准AES
CRYPTO’93:R.Session,M.Wiener提出并 行密钥搜索芯片,每秒测试5x107个密钥, 5760片这种芯片,造价10万美圆,平均一天即 可找到密钥。
计算机系统安全原理与技术(第2版)
27.07.2020
序列密码(Stream cipher,也叫流密码)。 A5 、FISH 、PIKE
计算机系统安全原理与技术(第2版)
27.07.2020
7
2.2 密码学基本概念
2.2.3 密码算法设计的两个重要原则
1.混乱性
加密算法应该从明文中提取信息并将其转换,以使截取者 不能轻易识别出明文。当明文中的字符变化时,截取者不 能预知密文会有何变化。我们把这种特性称为混乱性 (Confusion)。
计算机系统安全原理与技术(第2版)
27.07.2020
8
2.2 密码学基本概念
2.2.3 密码算法设计的两个重要原则
2.扩散性
密码还应该把明文的信息扩展到整个密文中去,这样,明 文的变化就可以影响到密文的很多部分,该原则称为扩散 性(Difusion)。 这是一种将明文中单一字母包含的信息散布到整个输出中 去的特性。好的扩散性意味着截取者需要获得很多密文, 才能去推测算法。
AES的128位块可以很方便地考虑成一个4×4矩阵,这 个矩阵称为“状态”(state)。例如,假设输入为16字 节b0,b1,…,b15,这些字节在状态中的位置及其用矩阵 的表示如表2-8所示。注意,这些状态用输入数据逐列 填充。
计算机系统安全原理与技术(第2版)
27.07.2020
24
2.3.2 高级加密标准AES
CRYPTO’93:R.Session,M.Wiener提出并 行密钥搜索芯片,每秒测试5x107个密钥, 5760片这种芯片,造价10万美圆,平均一天即 可找到密钥。
计算机系统安全原理与技术(第2版)
27.07.2020
信息安全概论 ppt 第二章密码学概论
•可是谢尔比乌斯突然时来运转。英国政府发表了两份关于一次 大战的文件使得德国军队开始对他的发明大感兴趣。其中一份是 1923年出版的温斯顿· 丘吉尔的著作《世界危机》,其中有一段 提到了英国和俄国在军事方面的合作,指出俄国人曾经成功地破 译了某些德军密码,而使用这些成果,英国的40局(英国政府负 责破译密码的间谍机构)能够系统性地取得德军的加密情报。德 国方面几乎是在十年之后才知道这一真相。第二份文件同样是在 1923年由皇家海军发表的关于第一次世界大战的官方报告,其中 讲述了在战时盟军方面截获(并且破译)德军通讯所带来的决定 性的优势。这些文件构成了对德国情报部门的隐性指控,他们最 终承认“由于无线电通讯被英方截获和破译,德国海军指挥部门 就好象是把自己的牌明摊在桌子上和英国海军较量。 •为了避免再一次陷入这样的处境,德军对谢尔比乌斯的发明进 行了可行性研究,最终得出结论:必须装备这种加密机器。自 1925年始,谢尔比乌斯的工厂开始系列化生产ENIGMA,次年 德军开始使用这些机器。接着政府机关,如国营企业,铁路部门 等也开始使用ENIGMA。这些新型号的机器和原来已经卖出的 一些商用型号不同,所以商用型机器的使用者就不知道政府和军 用型的机器具体是如何运作的。
1
2.1 密码学的基本概念
密码学的起源和发展 三个阶段: • 1949年之前 密码学是一门艺术 • 1949~1975年 密码学成为科学 • 1976年以后 密码学的新方向——公钥密码学
2
历史回顾
密码学在公元前400多年就早已经产生了,正如《破译者》 一书中所说“人类使用密码的历史几乎与使用文字的时间一样 长”。密码学的起源的确要追溯到人类刚刚出现,并且尝试去 学习如何通信的时候,为了确保他们的通信的机密,最先是有 意识的使用一些简单的方法来加密信息,通过一些(密码)象 形文字相互传达信息。接着由于文字的出现和使用,确保通信 的机密性就成为一种艺术,古代发明了不少加密信息和传达信 息的方法。例如我国古代的烽火就是一种传递军情的方法,再 如古代的兵符就是用来传达信息的密令。就连闯荡江湖的侠士, 都有秘密的黑道行话,这都促进了密码学的发展。 军事和外交一直是密码应用的最重要的领域,国王、将军、 外交官以及阴谋分子等,为了在通讯过程中保护自己信息不被 外人所知,使用过形形色色的密码;而为了刺探于己不利的秘 密,他们又绞尽脑汁地试图破译对手的密码。加密与解密一直 是密码学这枚硬币互相对抗又互相促进的两面。 在第一次世界大战期间,德国间谍曾经依靠字典编写密码。 例如25-3-28表示某字典的第25页第3段第28个单词。但是,这种 加密方法被美国情报部门用了几天时间破译了。给德国造成了 巨大的损失。 3
网络信息安全课件第二章ppt课件
对加密系统的要求
2019
15/72
2.1 对称密码系统的模型
对称加密系统由以下五部分组成
Plaintext: 明文 Encryption algorithm:加密算法 Key: 密钥 Ciphertext:密文 Decryption algorithm:解密算法
对加密信息的攻击类型
唯密文攻击
only know algorithm and ciphertext, is statistical, know or can identify plaintext
know/suspect plaintext and ciphertext select plaintext and obtain ciphertext
2019
5/72
密码学的演变历史(4)
1977-1978,Ronald Rivest, Adi Shamir, Len Adleman第一次提出公开 密钥密码系统的实现方法RSA 1981,成立International Association for Cryptology Research 1985,Abbas El Gamal提出概率密码 系统ElGamal方法 1990-1992,Lai Xuejia and James: IDEA, The International Data Encryption Algorithm 2000, AES, Advanced Encryption Standard
1949-1967,Cryptographic Literature was barren
2019
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全概论
An Introduction to Information Security
第二章 密码学概论
昆明理工大学信自学院 傅晓东 副教授
2.1 基本概念
密码学是一门古老而深奥的学科,对一般人来 说是非常陌生的。长期以来,只在很小的范围 内使用,如军事、外交、情报等部门。 计算机密码学是研究计算机信息加密、解密及 其变换的科学,是数学和计算机的交叉学科, 也是一门新兴的学科。 随着计算机网络和计算机通讯技术的发展,计 算机密码学得到前所未有的重视并迅速普及和 发展起来。在国外,它已成为计算机安全主要 的研究方向之一。
2.1 基本概念
密码系统从原理上可分为两大类:
单密钥系统:加密、解密密钥一样(或容易相互推 导),也称对称密钥密码体制, 双密钥系统:加密、解密密钥不一样,且不能相互推 导,也称非对称密钥密码体制(公开密钥密码体制) 此外有混合密码体制
2.1 基本概念
对对称密钥密码体制的要求
知道加密密钥,密文容易计算 知道解密密钥,明文容易计算 不知道密钥,由密文不容易得出明文
2.2 经典密码体制-置换(换位)密码
换位
密钥TYPE,明文can you believe her 密文:yevrnbeecoleauih
密钥 顺序 T 3 C O L E Y 4 A U I H P 2 N B E E E 1 Y代替密码(simple substitution cipher),又 称单字母密码(monoalphabetic cipher):明文 的一个字符用相应的一个密文字符代替。 多字母密码(ployalphabetic cipher):明文中 的字符映射到密文空间的字符还依赖于它在上 下文中的位置。
2.1 基本概念
密码学:以认识密码变换的本质,研究密码保密 与破译的基本规律为对象的学科,是数学和计算 机的交叉学科 经典密码学:包括密码编码学、密码分析学 密码编码学:研究密码变化的规律并用之于编制 密码以保护秘密信息的科学 密码分析学:研究密码变化的规律并用之于密码 以获取情报的科学
2.1 基本概念
确定字母的相对频率
①I可能相当于明文中的e
双字母频率
① 最常见的双字母组合ZW,Z 猜测其为T,W对应 为H ② WI HE ③ PF IN
进一步分析-1
① ZWIQI与these相似,Q S ② TPZW与with类似,T W ③ IQQIFZPCX与essential相似,C A,X L ④ CFCXKQPQ与analysis类似,K Y ⑤ CAPXPZK与ability类似,A B
2.2 经典密码体制-英语的连接特征
① 后连接:q … u ② 前连接 : x的前面总是 i,e很少是o和a ③ 间断连接:在e和e之间,r的出现频率最高
2.2 经典密码体制-英语的重复特征
两个字符以上的字符串重复出现的现象,叫做语 言的重复特征。 th tion tious
例子-密文
QRLLIQQPFVICXPFMTPZWRFNFOTFLPYWIG QPQHICQRGIVAKZWIQIBORGZWPFMQPFZW IOGVIGFCHIVYIGQIJIGCFLILCGIBRXHIZWOV QOBCFCXKQPQPFZRPZPOFXRLNZWICAPXP ZKCZXICQZZOGICVZWIXCFMRCMIOBZWIOG PMPFCXZISZPQJIGKVIQPGCAXIARZFOZIQQI FZPCX
进一步分析-2
① ZWPFM与things类似,M G ② XCFMRCMI与language类似,R U ③ VICXPFM与dealing类似,V D ④ QRLLIQQ与success类似,L C ⑤ GICV与read类似,G R
进一步分析-3
① LCGIBRX与careful类似,B F ② HICQRGIV与measured类似,H M ③ HIZWOVQ与methods类似,O O ④ JIGK猜测为very ⑤ YIGQIJIGCFLI猜测为perseverance ⑥ RFNFOTF猜测为unknown,把ZISZ猜测为text
窃听者E
接收者B
密钥传送信道 密匙K
2.1 基本概念
加密变换输入:明文和加密密钥 解密变换输入:密文和解密密钥 如果密码体制是安全的,则任何不知道解密密钥 的人即使知道算法和密文,也不能有效推断明文 数据,从而保证信息传输的安全 加密、解密算法可以公开 理论上不可攻破密码体制和实际上不可攻破密码 体制
加密的目的是保护信息(尤其在传输和储存期间) 免于未授权察看或使用,其依据是一种算法,并且 至少应有一种密钥。对加密数据即使知道算法,没 有密钥,也无法解读 例:凯撒密码
明文中每个字符按顺序推后3位,如将字母A换作字母D, C=M+K (mod 26),M=C-K (mod 26) 如明文happy new year, 密钥k为3,密文为kdssb qhz bhdu
2.2 经典密码体制
多字母代换密码
可以用矩阵变换方便地描述多字母代换密码,有时又 称起为矩阵变换密码。 Hill cipher Playfair cipher
2.2 经典密码体制-代换密码
凯撒密码,单表代换 多表代换,如密码为CAT,则每三个字母中第一个移动2 位,第二个移动0位,第三个移动19位 明文 密钥 密文 Vig Cat Xiz Ene Cat Gnx Rec Cat Tev Iph Cat Kpa er Cat Gr
33
2.2 经典密码体制-多表代换密码
多表代替密码:
是以一系列(两个以上)代换表依此对明文消息的字 母进行代换的方法。
2.2 经典密码体制-多表代换密码 维吉尼亚(Vigenére)密码
例子:x=polyalphabetic cipher, K=RADIO 明文x=p o l y a l p ha b e t i c c ip h e r 密钥k=RAD I ORADI ORADI ORADIO 密文y=GOOGOCPKTP NTLKQZPKMF
密钥长度m,则可能密钥26m Vigenére本人建议密钥与明文一样长
2.2 经典密码体制-多表代换密码 Vernam密码
1918年,Gillbert Vernam建议密钥与明文一样 长并且没有统计关系的密钥内容,他采用的是 二进制数据:
• 加密:Ci = Pi ⊕ Ki • 解密: Pi = Ci ⊕ Ki
2.1 基本概念
明文(Plaintext) :数据发送方提供的原始数据报文 密文(Ciphertext) :加密变换作用于明文所产生的数据项 加密(Encrtption) :由明文可读信息转换成密文不可读信息 的过程 解密(Decryption) :密文还原成明文 密钥(Key):通信双方用于控制加密、解密过程的专门信息 密码员(Cryptographer): 对明文进行加密操作的人员 密码算法(Cryptography Algorithm):是用于加密和解密的数 学函数。 加密算法(Encryption Algorithm): 密码员对明文进行加密操 作时所采用的一组规则 接收者(Receiver): 所传送消息的预定对象 解密算法(Decryption Algorithm): 接收者对密文解密所采用 的一组规则
2.2 经典密码体制-单表代换密码
移位密码算法
如凯撒密码 给定加密的消息: PHHW PH DIWHU WKH WRJD SDUWB 由于(1)加解密算法已知 (2)可能尝试的密钥只有26个 通过强力攻击得到明文: meet me after the toga party. 移位密码很容易受到唯密文攻击。
2.1 基本概念
公开密钥密码体制
双密钥体制有两个密钥,一个是公开的密钥,用K1表 示,谁都可以使用;另一个是私人密钥,用K2表示, 只由采用此体制的人自己掌握。从公开的密钥推不出 私人密钥。
2.1 基本概念
对公开密钥体制的要求
密钥对容易计算 发送方用K1产生密文容易计算 接收方用K2产生明文容易计算 密码分析者用K2计算K1不可行 密码分析者用K2和密文计算明文不可行 两个密钥中任何一个都可以用作加密而另一个用作解 密,即加密和解密的顺序可交换(只对可逆公钥体制 要求)
2.2 经典密码体制-单表代换密码
任意的单表代换密码算法
加密 • 明文:abcdefghijklmnopqrstuvwxyz • 密文:XNYAHPOGZQWBTSFLRCVMUEKJDI 解密
•ABCDEFGHIJKLMNOPQRSTUVWXYZ •dlryvohezxwptbgfjqnmuskaci 密文:MGZVY ZLGHC MHJMY XSSFM NHAHY CDLMHA
2.2 经典密码体制
单表代换密码
移位(shift )密码、乘数(multiplicative)密码仿射 (affine ) 密码、多项式(Polynomial)密码密钥短语 (Key Word)密码
多表代换密码
维吉尼亚(Vigenere)密码 博福特(Beaufort)密码 滚动密钥(running-key)密码 弗纳姆(Vernam)密码 转子机(rotor machine)
明文? 密钥空间K很大,|k|=26! ≈ 4×1026,破译者穷举搜索是不行 的,然而,可由统计的方式破译
2.2 经典密码体制-英语的频率特性
2.2 经典密码体制-英语的频率特性
使用频度最高的前20个三字母
2.2 经典密码体制-英语的其它频率特征
① the 的使用频率最高,是ING的三倍,若把the 去 掉,t在第II类中排在最后,h会降为第III类,th和 he也不是常出现的字母组了 ② 一半的单词以e s d t 结尾 ③ 一半的单词以t a s w开头 ④ Y的使用频率90%都集中在单词的结尾
核心:构造和消息一样长的随机密钥
2.2 经典密码体制-多字母代换密码
An Introduction to Information Security
第二章 密码学概论
昆明理工大学信自学院 傅晓东 副教授
2.1 基本概念
密码学是一门古老而深奥的学科,对一般人来 说是非常陌生的。长期以来,只在很小的范围 内使用,如军事、外交、情报等部门。 计算机密码学是研究计算机信息加密、解密及 其变换的科学,是数学和计算机的交叉学科, 也是一门新兴的学科。 随着计算机网络和计算机通讯技术的发展,计 算机密码学得到前所未有的重视并迅速普及和 发展起来。在国外,它已成为计算机安全主要 的研究方向之一。
2.1 基本概念
密码系统从原理上可分为两大类:
单密钥系统:加密、解密密钥一样(或容易相互推 导),也称对称密钥密码体制, 双密钥系统:加密、解密密钥不一样,且不能相互推 导,也称非对称密钥密码体制(公开密钥密码体制) 此外有混合密码体制
2.1 基本概念
对对称密钥密码体制的要求
知道加密密钥,密文容易计算 知道解密密钥,明文容易计算 不知道密钥,由密文不容易得出明文
2.2 经典密码体制-置换(换位)密码
换位
密钥TYPE,明文can you believe her 密文:yevrnbeecoleauih
密钥 顺序 T 3 C O L E Y 4 A U I H P 2 N B E E E 1 Y代替密码(simple substitution cipher),又 称单字母密码(monoalphabetic cipher):明文 的一个字符用相应的一个密文字符代替。 多字母密码(ployalphabetic cipher):明文中 的字符映射到密文空间的字符还依赖于它在上 下文中的位置。
2.1 基本概念
密码学:以认识密码变换的本质,研究密码保密 与破译的基本规律为对象的学科,是数学和计算 机的交叉学科 经典密码学:包括密码编码学、密码分析学 密码编码学:研究密码变化的规律并用之于编制 密码以保护秘密信息的科学 密码分析学:研究密码变化的规律并用之于密码 以获取情报的科学
2.1 基本概念
确定字母的相对频率
①I可能相当于明文中的e
双字母频率
① 最常见的双字母组合ZW,Z 猜测其为T,W对应 为H ② WI HE ③ PF IN
进一步分析-1
① ZWIQI与these相似,Q S ② TPZW与with类似,T W ③ IQQIFZPCX与essential相似,C A,X L ④ CFCXKQPQ与analysis类似,K Y ⑤ CAPXPZK与ability类似,A B
2.2 经典密码体制-英语的连接特征
① 后连接:q … u ② 前连接 : x的前面总是 i,e很少是o和a ③ 间断连接:在e和e之间,r的出现频率最高
2.2 经典密码体制-英语的重复特征
两个字符以上的字符串重复出现的现象,叫做语 言的重复特征。 th tion tious
例子-密文
QRLLIQQPFVICXPFMTPZWRFNFOTFLPYWIG QPQHICQRGIVAKZWIQIBORGZWPFMQPFZW IOGVIGFCHIVYIGQIJIGCFLILCGIBRXHIZWOV QOBCFCXKQPQPFZRPZPOFXRLNZWICAPXP ZKCZXICQZZOGICVZWIXCFMRCMIOBZWIOG PMPFCXZISZPQJIGKVIQPGCAXIARZFOZIQQI FZPCX
进一步分析-2
① ZWPFM与things类似,M G ② XCFMRCMI与language类似,R U ③ VICXPFM与dealing类似,V D ④ QRLLIQQ与success类似,L C ⑤ GICV与read类似,G R
进一步分析-3
① LCGIBRX与careful类似,B F ② HICQRGIV与measured类似,H M ③ HIZWOVQ与methods类似,O O ④ JIGK猜测为very ⑤ YIGQIJIGCFLI猜测为perseverance ⑥ RFNFOTF猜测为unknown,把ZISZ猜测为text
窃听者E
接收者B
密钥传送信道 密匙K
2.1 基本概念
加密变换输入:明文和加密密钥 解密变换输入:密文和解密密钥 如果密码体制是安全的,则任何不知道解密密钥 的人即使知道算法和密文,也不能有效推断明文 数据,从而保证信息传输的安全 加密、解密算法可以公开 理论上不可攻破密码体制和实际上不可攻破密码 体制
加密的目的是保护信息(尤其在传输和储存期间) 免于未授权察看或使用,其依据是一种算法,并且 至少应有一种密钥。对加密数据即使知道算法,没 有密钥,也无法解读 例:凯撒密码
明文中每个字符按顺序推后3位,如将字母A换作字母D, C=M+K (mod 26),M=C-K (mod 26) 如明文happy new year, 密钥k为3,密文为kdssb qhz bhdu
2.2 经典密码体制
多字母代换密码
可以用矩阵变换方便地描述多字母代换密码,有时又 称起为矩阵变换密码。 Hill cipher Playfair cipher
2.2 经典密码体制-代换密码
凯撒密码,单表代换 多表代换,如密码为CAT,则每三个字母中第一个移动2 位,第二个移动0位,第三个移动19位 明文 密钥 密文 Vig Cat Xiz Ene Cat Gnx Rec Cat Tev Iph Cat Kpa er Cat Gr
33
2.2 经典密码体制-多表代换密码
多表代替密码:
是以一系列(两个以上)代换表依此对明文消息的字 母进行代换的方法。
2.2 经典密码体制-多表代换密码 维吉尼亚(Vigenére)密码
例子:x=polyalphabetic cipher, K=RADIO 明文x=p o l y a l p ha b e t i c c ip h e r 密钥k=RAD I ORADI ORADI ORADIO 密文y=GOOGOCPKTP NTLKQZPKMF
密钥长度m,则可能密钥26m Vigenére本人建议密钥与明文一样长
2.2 经典密码体制-多表代换密码 Vernam密码
1918年,Gillbert Vernam建议密钥与明文一样 长并且没有统计关系的密钥内容,他采用的是 二进制数据:
• 加密:Ci = Pi ⊕ Ki • 解密: Pi = Ci ⊕ Ki
2.1 基本概念
明文(Plaintext) :数据发送方提供的原始数据报文 密文(Ciphertext) :加密变换作用于明文所产生的数据项 加密(Encrtption) :由明文可读信息转换成密文不可读信息 的过程 解密(Decryption) :密文还原成明文 密钥(Key):通信双方用于控制加密、解密过程的专门信息 密码员(Cryptographer): 对明文进行加密操作的人员 密码算法(Cryptography Algorithm):是用于加密和解密的数 学函数。 加密算法(Encryption Algorithm): 密码员对明文进行加密操 作时所采用的一组规则 接收者(Receiver): 所传送消息的预定对象 解密算法(Decryption Algorithm): 接收者对密文解密所采用 的一组规则
2.2 经典密码体制-单表代换密码
移位密码算法
如凯撒密码 给定加密的消息: PHHW PH DIWHU WKH WRJD SDUWB 由于(1)加解密算法已知 (2)可能尝试的密钥只有26个 通过强力攻击得到明文: meet me after the toga party. 移位密码很容易受到唯密文攻击。
2.1 基本概念
公开密钥密码体制
双密钥体制有两个密钥,一个是公开的密钥,用K1表 示,谁都可以使用;另一个是私人密钥,用K2表示, 只由采用此体制的人自己掌握。从公开的密钥推不出 私人密钥。
2.1 基本概念
对公开密钥体制的要求
密钥对容易计算 发送方用K1产生密文容易计算 接收方用K2产生明文容易计算 密码分析者用K2计算K1不可行 密码分析者用K2和密文计算明文不可行 两个密钥中任何一个都可以用作加密而另一个用作解 密,即加密和解密的顺序可交换(只对可逆公钥体制 要求)
2.2 经典密码体制-单表代换密码
任意的单表代换密码算法
加密 • 明文:abcdefghijklmnopqrstuvwxyz • 密文:XNYAHPOGZQWBTSFLRCVMUEKJDI 解密
•ABCDEFGHIJKLMNOPQRSTUVWXYZ •dlryvohezxwptbgfjqnmuskaci 密文:MGZVY ZLGHC MHJMY XSSFM NHAHY CDLMHA
2.2 经典密码体制
单表代换密码
移位(shift )密码、乘数(multiplicative)密码仿射 (affine ) 密码、多项式(Polynomial)密码密钥短语 (Key Word)密码
多表代换密码
维吉尼亚(Vigenere)密码 博福特(Beaufort)密码 滚动密钥(running-key)密码 弗纳姆(Vernam)密码 转子机(rotor machine)
明文? 密钥空间K很大,|k|=26! ≈ 4×1026,破译者穷举搜索是不行 的,然而,可由统计的方式破译
2.2 经典密码体制-英语的频率特性
2.2 经典密码体制-英语的频率特性
使用频度最高的前20个三字母
2.2 经典密码体制-英语的其它频率特征
① the 的使用频率最高,是ING的三倍,若把the 去 掉,t在第II类中排在最后,h会降为第III类,th和 he也不是常出现的字母组了 ② 一半的单词以e s d t 结尾 ③ 一半的单词以t a s w开头 ④ Y的使用频率90%都集中在单词的结尾
核心:构造和消息一样长的随机密钥
2.2 经典密码体制-多字母代换密码