第二章:密码技术基础_1
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
对称密码体制的分类
对称密码体制按照对明文数据的加密方式不同, 可以分为流密码(又叫系列密码)和分组密码两 类。 分组密码的加密单元是分组. 流密码的加密单元是字符或者比特.
几种典型的古典密码
移位密码
几种典型的古典密码
当K=3时,此密码体制通常叫恺撒密码 (Caesar Cipher),由Julius Caesar首先使用。 可以看出移位密码将明文在明文空间中循环移 K位而成密文。
古典密码实例
若将字母编号a-z对应为1-26 凯撒变换c=(m+k)mod n n=26
2.5 对称密码体制
所谓加密,就是用基于数学方法的程序和保密 的密钥对信息进行编码,把明文信息变成一堆 杂乱无章难以理解的字符串,也就是把明文变 成密文。
2.5 对称加密技术
对称加密系统——私有密钥
加密密钥Ke
解密密钥Kd
明文
密文
原始明文
加密
数据加密模型图
解密
密码技术可以提供那些安全保障 密码技术是电子商务系统采取的主要安全技 术手段,可为其提供四种基本安全服务:
保密性:满足交易过程中敏感信息的机密性 不可否认性:防止交易伙伴抵赖曾经做过的交易 源验证:接受者可验证消息的来源 完整性校验:接收者可以验证信息在传输途中没 有被篡改
2.1 密码技术概述
密码学的发展大致分为三个阶段:古代密码、 古典密码和近现代密码学。 •1949年之前:密码学是一门艺术 •1949~1975年:密码学成为科学 •1976年以后:密码学的新方向——公钥密码学的 出现。
2.2 密码技术的基本知识
密码学的几个基本概念 明文、密文、加密、解密、加密算法、解密算法、加密密 钥和解密密钥。 一个密码系统(密码体制)通常由五个部分组成: 明文空间M,全体明文的集合 密文空间C,全体密文的集合 密钥空间,全体密钥的集合K=(K e,K d) 加密算法E,C=E(M,Ke) 解密算法D, M=D(C ,Kd), D是E的逆变换
2.4 密码学的基本数学知识
a, b Z
2.4 密码学的基本数学知识
同余 设a,b∈Z,n≠0,如果n|(a-b),则称为a和b模 n同余,记为a ≡ b (mod n),整数n称为模数。 若0≤b<n,我们称b是a对模n的最小非负剩余, 也称b为a对模n的余数。两个数同余的基本性 质如下:
2.4 密码学的基本数学知识
Baidu Nhomakorabea
两个数同余的基本性质:
(5) 若ac ≡bd (mod n),a ≡b (mod n),(a,n)=1,那么有 c≡d (mod n)
逆变换
求模的逆元
在乘法中,4×1/4=1,4和1/4互为逆元,在模 运算中,求逆元要更复杂! 假设: 一般而论,如果gcd(a,n)=1,那么a-1 ≡x mod(n)有唯一解,否则的话,无解。如果n是 一个素数,在从1 到 n-1的每一个数都与n是 互素的,且在这个范围恰好有一个逆元。
代换密码
仿 射 密 码
逆变换
流密码
流密码采用密钥生成器,根据初始密钥生成一系 列密钥流来加密信息,每个明文可以选用不同的 密钥加密。如果流密码所使用的是真正随机产生 的、与消息流长度相同的二进制密钥序列,此时 的流密钥就是一次一密的密码体制,这种密码的 破解很困难。
流密码
流密码目前的应用领域主要还是军事和外交等 部门。 可以公开见到的流密码算法主要包括A5、 SEAL、RC4、PIKE等。
对称密码体制(私钥密码体制): 如果Ke=Kd,或者由其中一个很容易推导出另一个 非对称密码体制(公钥密码体制) 如果在计算上Kd不能推导出Ke,将Ke公开也不 会损害Kd的安全性 分组密码和序列密码体制(流密码体制) 明文的划分和密钥的使用方法的不同, 区分为 分组和序列密码体制
密码攻击方法:
DES对称加密技术
DES(Data Encryption Standard)算法,于1977年得到美国政府 的正式许可,是一种用56位密钥来加密64位数据的方法。
准备知识 单表代替密码 E (ai)=aj , j≡ i+ k (mod n) ,0<k<n
加法密码实际上是每个字母向前推移k位,不同的 可得到不同的密文,若假设26个字母分别对应于 整数0~25,如下表:
–
对称加密特点
数据的发送方和接受方使用的是同一把私有密钥,即把 明文加密成密文和把密文解密成明文用的是同一把私有 密钥。
对称加密过程
发送方用自己的私有密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方 接收方用发送方进行加密的那把私有密钥对接收到
的加密信息进行解密,得到信息明文.
2.3 密码分析
主要研究如何分析和破译密码。对于一个密码 体制,如果能够根据密文确定明文或密钥,或 者能够根据明文和相应的密文确定密钥,则我 们说这个密码体制是可破译的;否则,称其为 不可破译的。密钥空间中不同密钥的个数称为 密码体制的密钥量,它是衡量密码体制安全性 的一个重要指标。
–
密码系统的安全性由两方面因素决定:
流密码
同步流密码 :密钥流和明文流相互独立; 异步流密码: 密钥流和明文流不相互独立, 密钥流的产生有密文或者明文的参与,会发生 错误传播现象。
流密码的加解密模型图
流密码的加解密过程
流密码多数情况下用二进制序列来表示,这种 流密码将明文和密钥都转换成相应的二进制序 列,种子密钥用来控制密钥流发生器,使密钥 流发生器输出密钥流,加密变换只是简单的模 2加变换(即明文和密钥进行二进制的异或运算)
对称密码系统AES (Advanced Encryption Standard )
AES的产生
美国国家标准和技术协会NIST从1997年4月5日开始 征集和评估新的数据加密标准; 1998年NIST发布了15个AES的候选算法,并挑出了五 个(MARS,RC6TM,Rijndael,Serpent,Twofish)进入新一轮 评估; 2000年10月宣布Rijndael为AES的最终算法; 2001年11月26日NIST正式宣布AES 为美国政府的新 加密标准,该决定在2002年5月26日生效。
a b c d e f g h i j k l m n o p q r s t 19 u 20 v w x y z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 21 22 23 24 25
加密变换实际是c ≡m+k (mod 26), 0<k<26, k是 密钥。例如,明文为data security对应的数据序列 是 3 0 19 0 18 4 2 20 17 8 19 24 k=5时密文数据为:8 5 24 5 23 9 7 25 22 13 24 3 密文为:ifyf xjhzwnyd
–
所使用的密码算法的保密强度 密码算法以外不安全的因素
因此,密码算法的保密强度并不等价于密码 系统整体上的安全性。一个密码系统必须同 时完善技术与制度要求,才能保证整个系统 的支全。
密码攻击类别
惟密文攻击:分析者有一个或一些密文。 已知明文攻击:分析者有一些明文及对应的密文。 选择明文攻击:分析者选择一些对攻击有利的特定明 文,并产生对应的密文。 选择密文攻击:分析者选择一些对攻击有利的特定密 文,并得到对应的明文。
第二章:密码技术基础
张爱菊 中南财经政法大学
信息加密技术是电子商务安全交易的核心,可实 现电子商务交易的保密性、完整性,不可否认性 等。 密码学是应用数学和计算机科学相结合的一个交 叉学科。数学理论在密码编码学和密码分析学中 发挥着重要的作用,在密码学中用到的数学知识 主要包括:数论、群论、组合逻辑、复杂性理论、 遍历理论和信息论等。
根据攻击所用的数据分类,可将密码攻击分为如下 三种:
仅知密文攻击 攻击者仅根据截获的密文来破译密码 已知明文攻击 密码分析者根据已经知道的某些明文-密 文对来破 译密码(加密后的计算机程序很容易收到这类攻击) 选择明文攻击() 攻击者可以选择明文并得到相应的密文,这是对密码 攻击者最有利的情况。计算机文件系统和数据库特别容 易收到这类攻击
分组长度m足够大 密钥空间足够大 密码变换必须足够复杂 强化密码算法的措施: – 将大的明文分组再分成几个小段,分别完成各 个小段的加密置换,最后进行并行操作。 – 采用乘积密码技术。乘积密码就是以某种方式 连续执行两个或多个密码变换。
二战时密码机的接线板和转子 ENIGMA是德军在二战时期的密码机
密文:2315313134
明文:HELLO
古典密码实例
凯撒密码:公元前50年
公元前50年,古罗马的凯撒大帝在高卢战争中采用的加 密方法。凯撒密码算法就是把每个英文字母向前推移K位。 A B C D E F G …… X Y Z D E F G H I J …… A B C
明文:Jiangxi Normal University 密文:mldqjal qrupdo xqlyhuvlwb
穷举攻击: 密码攻击者用试遍所有密钥的方法来破译密码。 所花时间=尝试次数*一次解密所需的时间。 增大密钥量和加大解密算法的复杂性。 统计分析攻击 密码攻击者通过分析密文和明文的统计规律来 破译密码。 设法使明文的统计特性不带入密文,密文不带 有明文的痕迹。
数学分析攻击 密码攻击者针对加密算法的数学依据通过数 学求解的方法来破译密码。 应该选用具有坚实数学基础和足够复杂的加 密算法。 穷举攻击 密 码 攻 统计分析攻击 击 方 数学分析攻击 法
密钥
密码分析者
密钥
窃听
密文
明文
加密算法 加解密过程示意图
明文
解密算法
密码体制的分类
根据发展史:古典密码和近现代密码 ; 根据加解密算法所使用的密钥是否相同:对称密钥 密码体制和非对称密钥密码体制; 根据加密方式:流密码和分组密码 ; 根据加密变换是否可逆:单向函数密码以及双向变 换密码体制。
分组密码
分组密码体制是目前商业领域中比较重要而流 行的一种加密体制,它广泛地应用于数据的保 密传输、加密存储等应用场合。 加密时,先对明文分组,每组长度都相同,然 后对分组加密得到等长的密文,分组密码的特 点是加密密钥与解密密钥相同。 如果明文不是分组长的倍数,则要填充。
分组密码算法的要求
一个实例
例如,若令m=4,设置初始密钥为1000,由Zi +4=(Zi⊕ Zi+1)mod 2生成的密钥流为:1000 1001 1010 1111,…。任何一个初始密钥不 全为0的密钥都将产生一个周期为2m-1个二进 制长度的密钥流。
流密码的加密强度
二元流密码的安全强度取决于密钥生成器所产 生的密钥流的性质。在实际应用中的密钥流都 是用有限存储和有限复杂逻辑的电路来产生的, 它的输出是周期序列。
密钥 发送方 (= 密钥 接收方) 明文 密文 加密 Internet 密文 解密 密钥 接收方 明文 接收方
发送方
对称加密的特点
优点: 加解密速度快 缺陷 :首先是密钥数目的问题 n×(n-1)/2 其次是安全传输密钥也是一个难题 第三是无法鉴别彼此身份
对称密码体制
对称密码体制,也叫做单钥密码体制或秘密密 钥密码体制,即加密密钥与解密密钥相同的密 码体制,这种体制中只要知道加(解)密算法, 就可以反推解(加)密算法。
2.4 密码学的基本数学知识
整除 若b可以被a整除,则表示为a|b,否则表示为 a|b ,这里a,b∈Z,Z表示整数集合。
2.4 密码学的基本数学知识
模运算 a,m∈Z,则a模m的运算为a除以m的余 数,这种运算为模(mod)运算,记为a mod m, 其值为0到m-1的整数(一般假定m>0)。模运算 和普通的运算一样,有交换律,结合律和分配 律。
模逆元的求解
假设M为模数,U为小于M的本元元素,且与M互 素,R为余数,它们满足U*V mod M=R,当R=1时, 我们称V为U的模逆元,当R≠1时,称V为U的模 系数.模逆元和模系数是公开密钥加密算法和
数字签名算法中最常用的参数之一 。
群
古典密码实例
希腊密码(二维字母编码查表)公元前2世纪 1 1 2 3 4 5 A F L Q V 2 B G M R W 3 C H N S X 4 D IJ O T Y 5 E K P U Z