05 密码分析&现代加密技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

例:密码分析
• 密文: This message is not too hard to break! wklv phvvdjh lv qrw wrr kdug wr euhdn
该消息长度太短,很难完全用频率法分析 ,分析时还需要结 合其他知识。 • 空格给出了分词的重要信息。 • 先考虑英语中的短词,如:(双字母组合)am in to be he we …(三字母组合)and are you she等 • 重要线索:wrr,英文中常用xyy结构的单词只有see和too, 次常用的单词还有add,odd,off,特别生疏的单词woo和gee。 • 单词lv,也是wklv的结果,有可能是双字母so,is,in等,lv可 能是is。 • 假设第一个单词是this,即密文的K是明文的H。考察已译出 的字母,他们均是明文字母后移3位。
打乱的密码替换的安全性
• • • • • 密钥总数:26! 如此多的密钥,可以认为安全吗? !!!NO!!! 仍然有语言统计规律 需要其它方法隐藏这种规律性
2.1.2.3 语言冗余度与密码分析
• • • • • 人类语言是有冗余度的 字母使用的频率是不相同的 在英语中,e 的使用率是最高的 其次,t,r,n,i,o,a,s 其它字母使用的较低
• 数据加密标准DES(Data Encryption Standard)是美国国家标准局于1976年公布 的加密标准,DES主要用于商业界及美国政 府当局的非机密应用(除国防部以外的其他 部门的计算机系统的数据加密标准),后来 被ISO接受为国家标准。现在广泛应用于电子 资金转帐系统、电子商务等领域
(2)密码学中的几个基本概念
密码分析(Cryptanalysis):截收者试图通过分析从 截获的密文推断出原来的明文或密钥。 密码分析员(Cryptanalyst):从事密码分析的人。 被动攻击 (Passive attack):对一个保密系统采取截 获密文进行分析的攻击。 主动攻击 (Active attack) :非法入侵者 (Tamper) 、 攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用 删除、增添、重放、伪造等窜改手段向系统注入假消息 ,达到利已害人的目的。
2.1 加密技术(课本P37-P41)
2.1.1 加密技术概述 2.1.2 基本加密方法 2.1.3 对称密码体制 2.1.4 公钥密码体制
古典加密技术 现代加密技术
2.1.3.
对称密码体制
2.1.3.1 对称密码体制概述
• 又称对称密码体系(或对称密钥密码体制),指加 密和解密使用同一密钥的加密体系。其中较为流行 的对称加密算法有:DES、3DES、IDEA、RC5、 AES等,其中DES是对称加密算法中的代表。
答:列换位法 • 算法:先把原文顺序排列,按密钥长度分行, 再按列的顺序转换为一行,就为密文。
移位法(变换法)的关键思想:
• 按一定规则写出明文,按另一规则读出密文。 • 密钥:用于读密文的方法和写明文的方法
替换法——打乱的密码替换
补:打乱的密码替换
• 不仅仅是简单的移位变换 • 每个字母变换到不同的字母 • 密钥长度是26个字母
现代加密技术
stte_ _erh_ _ _noe_ _ _dob_ _ _mpr_ _ _osi_ _ _rtd_ _eog _ _ _
• 密钥k=6,所以按6个一行(包括空格)来分段,得到下面的样 子: stte_ _ erh_ _ _ noe_ _ _ dob_ _ _ mpr_ _ _ osi_ _ _ rtd_ _ eog 然后从上到下,一列一列的连起来,就得到了明文: sendmoretroopstothebridge (send more troops to the bridge)
• eg. break ciphertext "GCUA VQ DTGCM"
补充:密码学中的几个基本概念
密码学(Cryptology):研究信息系统安全保 密的科学。它包含两个分支,
密码编码学(Cryptography),对信息进行编 码实现隐蔽信息的一门学问 密码分析学(Cryptanalytics),研究分析破 译密码的学问。
问:以下加密过程是什么方法?
• 对下列一段文字进行加密,明文如下: the ebusiness secure is very important 密钥长度=6 • 明文长度与密钥长度相同的新明文格式: the eb usines s secu re is very i mporta nt 明文按列重新排列,形成密文,结果如下: tusrvmnhs eepteis ro eecs t bsu ia
关键词加密法(使用密钥的单表替换密码):
• • • • 简单的方法给出密钥 写出密钥(删除重复字母) 在其下面依次写出剩余字母(以横、纵行) (按列读取字母得到密文)
单表替换密码 举例:
• • • 给定密钥字 "STARWARS" 去掉重复字母得到 "STARW" 填写剩余字母: STARW BCDEF GHIJK LMNOP QUVXY Z 按列读取字母得到密文 Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher: SBGLQZTCHMUADINVREJOXWFKPY 可以用这个密钥加密、解密 例如 Plaintext: I KNOW ONLY THAT I KNOW NOTHING Ciphertext: H UINF NIAP OCSO H UINF INOCHIT
英语字母使用频率
6
1
4 4
5 7
3
2
英语字母中常见的组合
字母频率在密码分析中的应用
• • • • • • • 计算密文中字母出现的频率 与已知字母分布比较 确定每个字母被映射到什么字母 单个字母出现的可能是A或I 一般来说三个字母出现的可能是THE或AND 还可以用其他通常出现的双字母或三字母组合 还可以应用其它很少应用的字母
elrhs
问:已知采用单表替换法,试分析以下密文的原文?
LIZHZLVKWRUHSODFHOHWWHUV 解:实验每个密钥。
LIZHZLVKWRUHSODFHOHWWHUV Original ciphertext KHYGYKUJVQTGRNCEGNGVVGTU try shift of 1 JGXFXJTIUPSFQMBDFMFUUFST try shift of 2 IFWEWISHTOREPLACELETTERS try shift of 3 *** plaintext HEVDVHRGSNQDOKZBDKDSSDQR try shift of 4 GDUCUGQFRMPCNJYACJCRRCPQ try shift of 5 ..... MJAIAMWLXSVITPEGIPIXXIVW try shift of 25
DES算法
• DES是一个分组加密算法,它以64位为分 组对数据加密。64位一组的明文从算法的 一端输入,64位的密文从另一端输出。 • DES是一个对称算法:加密和解密用的是 同一算法。密钥的长度为56位。(密钥通 常表示为64位的数,但其中有8位属于校验 位,可以忽略。)所有的保密性依赖于密 钥。
• eg. Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher: DKVQFIBJWPESCXHTMYAUOLRGZN Plaintext: IFWEWISHTOREPLACELETTERS Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA
单表替换密码
2.1.4 公开密钥密码体制
—RSA(Rivest, Shamir, Adleman)算法
• 又称非对称加密体系,即加密和解密过程分别使 用两个不同的密钥体系。它是现代密码学的最重 要的发明,典型算法有:RSA、背包算法、 Rabin算法、概率加密算法、McEliece算法等。
1976年,美国斯坦福大学的Diffie 和Hellman提出了公钥密码的新思 想,一年后,美国麻省理工学院的 三位博士Rivest, Shamir, Adleman 设计了RSA加密算法。
• 在“公开密钥密码体制”中,加密密钥不同 于解密密钥,加密密钥公之于众,谁都可以 用;而解密密钥只有解密人自己知道。它们 分别称为“公开密钥”(public key)和“秘 密密钥”(private key)。
补充:密码学中的几个基本概念 明文(消息)(Plaintext) 、密文(Ciphertext)或密报(Cryptogram 、加密(Encryption) 、解密(Decryption) 、密钥(Key) 回顾
加密员或密码员(Cryptographer):对明文进行加密操 作的人员。 加密算法(Encryption algorithm):密码员对明文进 行加密时所采用的一组规则。 解密算法:接收者对密文进行解密时所采用的一组规 则。 截收者 (Eavesdropper) :在信息传输和处理系统中的 非授权者,通过搭线窃听、电磁窃听、声音窃听等来窃 取机密信息。
密钥
明文
加密
密文
解密
明文
P = D(E(P,K),K)
对称密码体制概述
• 在对称密钥密码体制中,加密运算与解密运 Hale Waihona Puke Baidu使用同样的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。 但是,在公开的计算机网络上安全地传送和 保管密钥是一个严峻的问题。
2.1.3.2 DES(Data Encryption Standard)
第2章 电子商务安全的技术保障
——加密技术(续)
上一堂课内容回顾
2.1 加密技术
2.1.1 加密技术概述(明文、密文、加密、解密、密钥) 古典加密技术 2.1.2 基本加密方法
– 替换法:单表替换法、多表替换法; – 移位法(或称变换法):列换位法和矩阵换位法
2.1.3 对称密码体制(DES) 2.1.4 公钥密码体制(RSA)
• • • • •
(或: STARWBCDEFGHIJKLMNOPQUVXYZ)
课堂练习:
例:设密钥为spectacular,china的密文是什么?
a b c d e f g h i j k l mn o p q r s t u vw x y z s p e c t a u l r b d f g h i j kmn o q vwx y z
2.1.3.3 3DES (三重DES )
• 3DES需要执行三次常规的DES加密步骤, 但最常用的3DES算法中仅用两个56位DES 密钥。 • 缺点是:时间开销较大,时间是DES算法 的三倍。但从另一方面看,3DES的112位 密钥长度在将来是合适的。
2.1.3.4 IDEA算法
• IDEA算法又叫国际数据加密算法,是瑞士联 邦技术学院开发的一种面向数据分组块的数 据加密标准。相对于 DES 的 56 位密钥,它使 用128位密钥,每次加密一个64位的数据块。 • IDEA算法的安全性相对 DES算法有很大的提 高,其密钥是128位,在穷举攻击的情况下, 需要经过2128次加密才能恢复出密钥。假设一 台计算机每秒产生和运行 10 亿个密钥,它将 检测1013年。
DES算法
明 文 输 分 入 组 X
L0 初始 置换 X0
R0
16次 迭代 运算
L16 逆初始 置换
R16
输 出 Y
DES加密过程图
如果每微秒试探一次,用穷举法破解 56位密钥加密的密文,需要2283年!
• DES被美国政府确定是很难破译的,因此被美 国政府作为限制出口的一种技术。在此标准下 有72,000,000,000,000,000(72Q) 多种密钥可供使用。对于每条给定的信息,密 钥在这72Q个密钥中随机选择。该加密方法属 于对称加密方法,加密方和解密方必须使用相 同的密钥。
DES的安全性评论
• DES公布之后,在整个80年代,密码学家们一致认 为它没有弱点,这就意味着破解一条用DES加密的 消息最快的方法是用强力攻击,使用当时最快的计 算机破解一条信息也要耗费数年时间。 • 到了90年代,计算机速度越来越快。 1998年,电 子边境基金会(EFF)动用一台价值25万美元的高 速电脑,在56h内利用穷尽搜索的方法破译56位密 钥长度的DES。 • 结论:利用穷举法搜索攻击,只能说明56位的密钥 可能太少;DES的迭代次数可能太少。
相关文档
最新文档