密码学——第1章密码学概述

合集下载

密码学基础-密码学(古典密码)-精品文档

密码学基础-密码学(古典密码)-精品文档

10
古典密码

象形文字的修改(Modified Hieroglyphics):密 码学的第一个例子是对标准书写符号的修改 ,例如古埃及法老坟墓上的文字(3200-1100 B.C.),核心思想是代替(Substitution)
古典密码

400 B.C.,希腊人艾奈阿斯《城市防卫论 》

艾奈阿斯绳结密码 不同的绳结距离代表不同的字母
第一章 古典密码
密码学的意义 •密码学的历史、现状和未来 •基本术语和定义 •古典密码和相关基础数学理论 •如何用精确的数学语言定义和分析古典密码

密码学的重要性


密码学是信息安全技术的核心和基石,在 信息安全领域起着基本的、无可替代的作 用。这方面的任何重大进展,都会有可能 改变信息安全技术的走向 密码技术和理论的发展始终深刻影响着信 息安全技术的发展和突破
古典密码

曾公密码

选择一首五言律诗作为密码本

国破山河在,城春草木深 感时花溅泪,恨别鸟惊心 烽火连三月,家书抵万金 白头搔更短,浑欲不胜簪

——杜甫《春望》


加密过程:找到军情对应的字,做标记后 放在普通公文中发送 解密过程:字验
17
古典密码

500 B.C.,斯巴达人在军事上用于加解密
2
密码学的地位

信息安全大厦
应用安全
系统安全 网络安全 安全协议 安全的密码算法
密码学
学习密码学的意义

密码学相关理论和技术,是进一步学习和 运用安全技术的基本功

数据保密 身份鉴别 数字签名 数字水印
密码学的发展历史

1-1.密码学-概述与古典密码

1-1.密码学-概述与古典密码

23
最安全的通讯
• 1925年开始,谢尔比乌斯开始大量给德国 军方生产Enigma
• 军用Enigma的转子线路是保密的 • Enigma的使用保障了德军的通信保密性 • 1926年开始,英国人、美国人、法国人都 再无法破译德国的通讯
24
汉斯· 提罗· 施密特
25
汉斯· 提罗· 施密特
• 1931年11月8日,在比利时的一家 酒店里,施密特将 Enigma 的使用 说明卖给了法国人
• 雷杰夫斯基用1年时间,分析了104456种可 能的转子设置下的字母链特征
※ 1933年~1939年,波兰破译了德国近10万条消息
34
新障碍
• 1939年,德国的Enigma转子增加到了5个, 破译工作无法继续进行
• 1939年7月24日,波兰人将破译方法提供给 英法 • 1939年9月1日,希特勒入侵波兰,9月29 日,华沙沦陷
11
替换
• 单表置换密码的分析
– 利用频数分析进行攻击 – 字母频率:e-0.13,t-0.1,…z-0.0008 – 字母组合频率:th,he,in,er,the……
12
古典密码
• 多表替换密码:维吉利亚密码
– 使用多个密码表,根据密钥字母不同,每个明 文字母使用不同的密码表进行加密
– 简单字母频率分析方法失效
• U 2.58 V 1.09 W 1.59 X 0.21 Y 1.58 Z 0.08
56

57
课后
• Feistel/lucifer/Shannon
58
9
替换
• 恺撒密码
abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC

密码学的理论基础

密码学的理论基础
tology)作为数学的一个分支,是密码编
码学和密码分析学的统称。
使消息保密的技术和科学叫做密码编码学(cryptography) 破译密文的科学和技术就是密码分析学(cryptanalysis) – 明文:是作为加密输入的原始信息,即消息的原始形 式,通常用m或p表示。所有可能明文的有限集称为明 文空间,通常用M或P来表示。
– 在第一次世界大战期间,敌对双方都使用加密系统(Cipher System),主要用于战术通信,一些复杂的加密系统被用于高级 通信中,直到战争结束。而密码本系统(Code System)主要用于 高级命令和外交通信中。 – 到了20世纪20年代,随着机械和机电技术的成熟,以及电报和无 线电需求的出现,引起了密码设备方面的一场革命——发明了转 轮密码机(简称转轮机,Rotor),转轮机的出现是密码学发展的 重要标志之一。美国人Edward Hebern认识到:通过硬件卷绕实 现从转轮机的一边到另一边的单字母代替,然后将多个这样的转 轮机连接起来,就可以实现几乎任何复杂度的多个字母代替。转 轮机由一个键盘和一系列转轮组成,每个转轮是26个字母的任意 组合。转轮被齿轮连接起来,这样就能实现当一个齿轮转动
• 近代密码(计算机阶段)
– 密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬 勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方 面为加密技术提供了新的概念和工具,另一方面也给破译者提供 了有力武器。计算机和电子学时代的到来给密码设计者带来了前 所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设 计时易犯的错误,也不用再面对用电子机械方式实现的密码机的 高额费用。总之,利用电子计算机可以设计出更为复杂的密码系
.
– 密文:是明文经加密变换后的结果,即消息被加密处 理后的形式,通常用c表示。所有可能密文的有限集称 为密文空间,通常用C来表示。 – 密钥:是参与密码变换的参数,通常用k表示。一切可 能的密钥构成的有限集称为密钥空间,通常用K表示。 – 加密算法:是将明文变换为密文的变换函数,相应的 变换过程称为加密,即编码的过程(通常用E表示,即 c=Ek(p))。 – 解密算法:是将密文恢复为明文的变换函数,相应的 变换过程称为解密,即解码的过程(通常用D表示,即 p=Dk(c))。

《密码学》教学大纲

《密码学》教学大纲

《密码学》教学大纲一、课程概述《密码学》是计算机科学、信息安全、数学等领域的一门综合性学科,涵盖了密码编码学、密码分析学、密钥管理等方面的知识。

本课程旨在让学生全面了解密码学的基本原理、方法和技术,掌握密码学在信息安全中的应用,并提高学生的密码学实践能力和创新思维。

二、课程目标1、理解密码学的基本概念、原理和数学基础知识,掌握密码编码学和密码分析学的基本方法。

2、掌握对称密码、非对称密码、哈希函数等常见密码体制的特点和实现原理,了解数字签名、消息认证码等应用密码学技术。

3、熟悉密码学在网络安全、数据保护等领域的应用,了解密码学的发展趋势和前沿技术。

4、培养学生的创新思维和实践能力,让学生能够根据实际需求设计和实现简单的密码学方案。

三、课程内容第一章密码学概述1、密码学的定义和历史发展2、密码学的应用领域和重要性3、密码学的分类和基本概念第二章密码编码学基础1、对称密码体制和非对称密码体制的特点和原理2、哈希函数和数字签名的概念和应用3、加密算法的设计原则和评估指标第三章对称密码体制1、数据加密标准(DES)的原理和应用2、国际数据加密算法(IDEA)的原理和应用3、分组密码和流密码的特点和实现方法第四章非对称密码体制1、RSA算法的原理和应用2、ElGamal算法和Diffie-Hellman密钥交换的原理和应用3、椭圆曲线密码学的原理和应用第五章哈希函数和数字签名1、SHA-1、SHA-256等常见哈希函数的原理和应用2、RSA数字签名算法的原理和应用3、其他数字签名方案的原理和应用,如DSA、ECDSA等第六章应用密码学技术1、数字证书和PKI系统的原理和应用2、消息认证码(MACs)和完整性校验算法的原理和应用3、零知识证明和身份基加密方案的概念和应用第七章密码分析学基础1、密码分析学的定义和重要性2、密码分析的基本方法和技巧,如统计分析、频率分析、差分分析等3、对称密码分析和非对称密码分析的特点和难点第八章密码管理基础1、密钥管理的概念和原则,如密钥生成、分发、存储、使用和销毁等2、密钥管理技术在企业和个人中的应用,如公钥基础设施(PKI)、加密磁盘等3、密码政策和安全意识教育的重要性。

清华大学出版社 密码学

清华大学出版社  密码学

5/31
第1章 密码学概述
• 近代密码时期
近代密码时期是指二十世纪初到二十世纪50年代左右。 从1919年以后的几十年中,密码研究人员设计出了各种各 样采用机电技术的转轮密码机(简称转轮机,Rotor)来取代手 工编码加密方法,实现保密通信的自动编解码。随着转轮机的出 现,使得几千年以来主要通过手工作业实现加密/解密的密码技 术有了很大进展。
通常一个密码体制可以有如下几个部分:
–消息空间M(又称明文空间):所有可能明文m的集合; –密文空间C:所有可能密文c的集合; –密钥空间K:所有可能密钥k的集合,其中每一密钥k由加密密钥ke和 解密密钥kd组成,即k=(ke,kd); –加密算法E:一簇由加密密钥控制的、从M到C的加密变换; –解密算法D: 一簇由解密密钥控制的、从C到M的解密变换。
13/31
第1章 密码学概述
•密码算法(Cryptography Algorithm)
也简称密码(Cipher),通常是指加、解密过程所使用 的信息变换规则,是用于信息加密和解密的数学函数。
ห้องสมุดไป่ตู้
对明文进行加密时所采用的规则称作加密算法,而对密 文进行解密时所采用的规则称作解密算法。加密算法和解密算 法的操作通常都是在一组密钥的控制下进行的。 •密钥(Secret Key )
• 古典密码时期
这一时期为从古代到到十九世纪末,长达数千年。由于这个 时期社会生产力低下,产生的许多密码体制都是以“手工作业” 的方式进行,用纸笔或简单的器械来实现加密/解密的,一般称 这个阶段产生的密码体制为“古典密码体制”,这是密码学发展 的手工阶段。 这一时期的密码技术仅是一门文字变换艺术,其研究与应 用远没有形成一门科学,最多只能称其为密码术。

密码学复习

密码学复习

•只要选择合适的反馈函数便可使序列的周期达到 最大值2n -1,周期达到最大值的序列称为m序列。
反馈函数:b1+b3
4.4 线性移位寄存器的一元多项式表示
设n级线性移位寄存器的输出序列{ ai } 满足递推关系 ak+n=c1 ak+n-1 c2 ak+n-2 ... cn ak,
对任何k≥1成立。将这种递推关系用一个一 元高次多项式
表4.1 三级反馈移位 寄存器的输出状态表
图4.4 一个3级反馈移位寄存器
•三级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),
•输出可由表4.1求出,其输出序列为10111011101…,周期为4。
线性反馈移位寄存器(LFSR)
如果移位寄存器的反馈函数f(a1, a2, …, an)是a1, a2, …, an的线性函数,则称之为线性 反馈移位寄存器(LFSR)。
现代密码学理论与实践05 50/28
2013-8-15
扩展欧几里德算法求逆

元素{01}是乘法单位元。对任意次数小于8 的非零二元多项式b(x),其 乘法逆元记为b-1(x),可通过下述方法找到:使用扩展欧几里德算法计 算多项式a(x)和c(x)使得 b(x)a(x)+m(x)c(x)=1 m(x) = x8 + x4 + x3 + x +1
习题

1、对于线性替代密码,设已知明码字母J(9) 对应于密文字母P(15),即9k mod 26 = 15, 试 计算密钥k以破译此密码。

答: k=9-1*15 mod 26 9-1 mod 26=3 k=3*15 mod 26=19
第四章 序列密码
4.1 序列密码的基本概念

现代密码学知识点整理:

现代密码学知识点整理:

第一章 基本概念1. 密钥体制组成部分:明文空间,密文空间,密钥空间,加密算法,解密算法2、一个好密钥体制至少应满足的两个条件:(1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易;(2)在不知解密密钥的情况下,不可能由密文c 推知明文3、密码分析者攻击密码体制的主要方法:(1)穷举攻击(解决方法:增大密钥量)(2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样)(3)解密变换攻击(解决方法:选用足够复杂的加密算法)4、四种常见攻击(1)唯密文攻击:仅知道一些密文(2)已知明文攻击:知道一些密文和相应的明文(3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文(4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文【注:✍以上攻击都建立在已知算法的基础之上;✍以上攻击器攻击强度依次增加;✍密码体制的安全性取决于选用的密钥的安全性】第二章 古典密码(一)单表古典密码1、定义:明文字母对应的密文字母在密文中保持不变2、基本加密运算设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{*=∈=-=q k Z k Z q Z q q q(1)加法密码✍加密算法:κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k m od )()(+== ✍密钥量:q(2)乘法密码✍加密算法:κκ∈∈===k X m Z Z Y X q q ;,;*对任意,密文为:q km m E c k m od )(==✍解密算法:q c k c D m k mod )(1-==✍密钥量:)(q ϕ(3)仿射密码✍加密算法:κκ∈=∈∈∈===),(;},,|),{(;21*2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文✍解密算法:q k c k c D m k mod )()(112-==- ✍密钥量:)(q q ϕ(4)置换密码✍加密算法:κσκ∈=∈==k X m Z Z Y X q q ;,;对任意上的全体置换的集合为,密文✍密钥量:!q ✍仿射密码是置换密码的特例3.几种典型的单表古典密码体制(1)Caeser 体制:密钥k=3(2)标准字头密码体制:4.单表古典密码的统计分析(1)26个英文字母出现的频率如下:频率 约为0.12 0.06到0.09之间 约为0.04 约0.015到0.028之间小于0.01 字母 e t,a,o,i.n,s,h,r d,l c,u,m,w,f,g,y,p,b v,k,j,x,q ,z【注:出现频率最高的双字母:th ;出现频率最高的三字母:the 】(二)多表古典密码1.定义:明文中不同位置的同一明文字母在密文中对应的密文字母不同2.基本加密运算(1)简单加法密码✍加密算法:κκ∈=∈====),...,(,),...,(,,11n n n n q n q n n k k k X m m m Z Z Y X 对任意设,密文:✍密钥量:n q(2)简单乘法密码✍密钥量:n q )(ϕ1.简单仿射密码✍密钥量:n n q q )(ϕ2.简单置换密码✍密钥量:n q )!((3)换位密码✍密钥量:!n(4)广义置换密码✍密钥量:)!(n q(5)广义仿射密码✍密钥量:n n r q3.几种典型的多表古典密码体制(1)Playfair 体制:✍密钥为一个5X5的矩阵✍加密步骤:a.在适当位置闯入一些特定字母,譬如q,使得明文字母串的长度为偶数,并且将明文字母串按两个字母一组进行分组,每组中的两个字母不同。

密码学基础01-概述+对称密码

密码学基础01-概述+对称密码
要学科。
伴随计算机和通信技术旳迅速发展和普及应用,出现
了电子政务、电子商务、电子金融等主要旳应用信息系统
。在这些系统中必须确保信息旳安全传递和存储
>>
0
>>
1
>>
0
>>
1
>>
0
>>
密码学旳发展
• 1949年之前:古典密码(classical cryptography)
1. 密码学多半是具有艺术特征旳字谜,出现某些密码算法和机械
密钥(private key)私钥,简称私钥。
>>
0
>>
1
>>
0
>>
1
>>
0
>>
>>
0
>>
1
>>
0
>>
1
>>
0
>>
>>
0
>>
1
>>
0
>>
1
>>
0
>>
>>
0
>>
1
>>
0
>>
1
>>
0
>>
>>
0
>>
1
>>
0
>>
1
>>
0
>>

密码学第1章

密码学第1章

第1章 古典密码 1.2.3 代换密码
26个英文字母和Z26的元素之间可以建立一个一一对应关系, 于是Z26上的任一个置换也就对应了26个英文字母表上的一个置 换。因此可以借助Z26上的置换来改变英文字符的原有位置,以 达到加密的目的,Z26上的置换看成了加密所需的密钥。这样可 以将加密和解密过程直接看做是对英文字母表进行了置换变换。
第1章 古典密码 定义1.2.1 移位密码体制 令M=C=K=Z26。对任意的
key∈Z26,x∈M,y∈C,定义 ekey(x)=(x+key) mod26 dkey(y)=(y-key) mod26 在使用移位密码体制对英文符号进行加密之前,首先需要 在26个英文字母与Z26中的元素之间建立一一对应关系,然后应 用以上密码体制进行相应的加密计算和解密计算。 例1.2 设移位密码的密钥为key=7,英文字符与Z26中的元
中,如下表所示:
第1章 古典密码
1 1 2 3 4 5 q y a h c
2 w u s k v
3 e i/j d l b
4 r o f z n
5 t p g x m
第1章 古典密码 在给定了字母排列结果的基础上,每一个字母都会对应一
个数字αβ,其中α是该字母所在行的标号,β是该字母所在列的 标号。通过设计的棋盘就可以对英文消息进行加密,如u对应 的是22,f对应的是34。
可见,加密方法、解密方法、密钥和消息(明文、密文) 是保密
通信中的几个关键要素,它们构成了相应的密码体制。
第1章 古典密码 定义1.1.1 密码体制
密码体制的构成包括以下要素: (1) M:明文消息空间,表示所有可能的明文组成的有限集。 (2) C:密文消息空间,表示所有可能的密文组成的有限集。 (3) K:密钥空间,表示所有可能的密钥组成的有限集。 (4) E:加密算法集合。 (5) D:解密算法集合。

第一章密码学概述ppt课件

第一章密码学概述ppt课件
推导出:
P1,P2,……,Pi,K或者找出一个算法从Ci+1 =EK (Pi+1 )推出Pi+1
编辑版pppt
14
(2)已知明文攻击(Know-plaintext attack)
已知: P1 , C1=EK ( P1 ) , P2 , C2=EK ( P2 ) ,……, Pi , Ci=EK ( Pi ) , 推导出:
(1)完全攻破。敌手找到了相应的密钥,从 而可以恢复任意的密文。
(2)部分攻破。敌手没有找到相应的密钥, 但对于给定的密文,敌手能够获得明文的特定 信息。
(3)密文识别。如对于两个给定的不同明文 及其中一个明文的密文,敌手能够识别出该密 文对应于哪个明文,或者能够识别出给定明文 的密文和随机字符串。
密码学概述
编辑版pppt
1
本章主要内容
1、密码学的基本概念 2、密码体制 3、密码分析 4、密码体制的安全性
编辑版pppt
2
密码学的发展历程
著名的密码学者Ron Rivest解释道:“密码学 是关于如何在敌人存在的环境中通讯”
四个发展阶段
古典密码(古代——1949年) 早期对称密码学(1949年——1976年) 现代密码学(1976年——1984年) 可证明安全(1984年——现在)
主动攻击(active attack)。
密码分析:密码分析(cryptanalysis)是被动攻击。在 信息的传输和处理过程中,除了意定的接收者外,还 有非授权接收者,他们通过各种办法(如搭线窃听、 电磁窃听、声音窃听等)来窃取信息。他们虽然不知 道系统所用的密钥,但通过分析,可能从截获的密文 中推断出原来的明文,这一过程称为密码分析 。
编辑版pppt
18
评价密码体制安全性有不同的途径,包括:

现代密码学第1章:现代密码学概论

现代密码学第1章:现代密码学概论
8
1.密码学基本概念
对明文进行加密操作的人员称为加密员 或密码员。 密码员对明文进行加密时所采用的一组 规则称为加密算法(Encryption)。 传送消息的预定对象称为接收者,接收 者对密文进行解密时所采用的一组规则称为 解密算法(Decryption)。 。
9
1.密码学基本概念
加密和解密算法的操作通常都是在一组 密钥控制下进行的,分别称为加密密钥和解 密密钥(key )。 传统密码体制所用的加密密钥和解密密 钥相同,或实质上等同,即从一个易于得出 另一个,称其为单钥或对称密码体制。 若加密密钥和解密密钥不相同,从一个 难于推出另一个,则称为双钥或非对称密码 体制。 密钥是密码体制安全保密的关键,它的 产生和管理是密码学中的重要研究课题。
《现代密码学》第1章
现代密码学概论
1
本章主要内容



1、密码学基本概念 2、密码体制的分类 3、密码攻击(分析) 4、密码学的起源、发展及实例 5、密码学的现状和发展趋势
2
1.密码学基本概念
当今社会已经进入信息时代,密码是与信息相关的。 信息:指语言、文字、数据、图象、符号等,它使人们 了解社会上的各种现象、变化以及相互关系等。 信息的传递或广播,往往需要除合法的授权者外,不让 其他任何人知道,这就引发了所谓的秘密通信。 秘密通信的手段基本上可分为两类: •信道保护(传递信息的载体称为信道):如信使传递、 密写、缩微摄影、专线电话、突发式通信等; •密码保护:如电报加密、传真加密、语音加密、图象加 密,计算机数据加密等。 信道保护纯属技术问题,它有较大的局限性。如派信使 传送信息速度太慢,专线电话也难以防止窃听。 密码保护属于理论与技术相结合,是当今最常用的、也 最重要的秘密通信手段。

密码学——第1章 密码学概述

密码学——第1章 密码学概述

第1章密码学概述1.1信息安全⏹Alvin Toffler在《第三次浪潮》中预言:计算机网络的建立和普及将彻底改变人类生存和生活模式。

⏹信息化以它有别于传统方式的信息获取、存储、处理、传输和使用,给现代社会的正常发展带来了一系列的前所未有的风险和威胁。

⏹传统的一切准则在电子信息环境中如何体现与维护,到现在并没有根本解决,一切都在完善中。

⏹今天,人们一方面享受着信息技术带来的巨大变革,同时也承受着信息被篡改、泄露、伪造的威胁,以及计算机病毒及黑客入侵等安全问题。

信息安全的风险制约着信息的有效使用,并对经济、国防乃至国家的安全构成威胁。

⏹一方面:没有信息安全,就没有完全意义上的国家安全。

另一方面:信息安全还涉及个人权益、企业生存和金融风险防范等。

⏹密码技术和管理是信息安全技术的核心,是实现保密性、完整性、不可否认性的关键。

⏹“9.11事件”后,各国政府纷纷站在国家安全的角度把信息安全列入国家战略。

重视对网络信息和内容传播的监控,更加严格的加固网络安全防线,把信息安全威胁降到最低限度。

⏹2000年我国开始着力建立自主的公钥基础设施,并陆续启动了信息系统安全等级保护和网络身份认证管理服务体系。

⏹因此,密码学的基本概念和技术已经成为信息科学工作者知识结构中不可或缺的组成部分。

1.2密码学引论1.密码学的发展概况⏹密码学是一门既古老又年轻的学科。

⏹自有了战争,就有了加密通信。

交战双方都为了保护自己的通信安全,窃取对方的情报而研究各种信息加密技术和密码分析技术。

⏹古代行帮暗语和一些文字游戏等,实际上就是对信息的加密。

这种加密方法通过原始的约定,把需要表达的信息限定在一定的范围内流通。

古典密码主要应用于政治、军事及外交等领域。

⏹电报发明以后,商业方面对密码学的兴趣主要集中在密码本的编制上。

⏹20世纪初,集中在与机械和电动机械加密的设计和制造上。

⏹进入信息时代,大量敏感信息要通过公共通信设施或计算机网络进行交换,密码学的应用已经不仅仅局限在政治、军事、外交等领域,其商业和社会价值日益显著,并与人们的日常生活紧密相关。

密码学概述

密码学概述
算法包括恺撒(Caeser)密码和维吉利亚( Vigenere)密码。 主要特点:数据的安全基于算法的保密 古典密码技术的应用领域大多限于政务、军事、 外交等领域。
在第二次世界大战中,密码的应用与破译成为影响战争 胜负的一个重要因素。如,1940年太平洋战争中,美军破 译了日军所使用的密钥;在后来的中途岛海战中,日军再 次使用了同样的密钥,电报被美军截获后成功破译,使得 其海军大将的座机被击落。
明文 hello world
密钥:K=5 密文 mjqqt btwqi
解密算法:(C-K) mod 26
22
3. 密码系统数学模型

发送信息的一方使用密钥K加密明文M,通过加密 算法得到密文C,即C = EK(M);接收信息的一 方使用密钥K’解密密文C,通过解密算法得到明文 M,即M = DK’ ( C );K与K’可能相等,也可能不等 ,具体取决于所采用的密码体制。
21
3. 密码系统数学模型
例如:恺撒密码体制
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
加密算法:(M+K) mod 26
两个分支:是既相互对立,又相互依存的科学。
16
2. 密码系统构成
密码系统主要包括以下几个基本要素:明文、密文、加密算法 、解密算法和密钥。

明文(plaintext):希望得到保密的原始信息。


密文(ciphertext):明文经过密码变换后的消息。
加密(encryption):由明文变换为密文的过程。 解密(decryption):从密文恢复出明文的过程。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章密码学概述1.1信息安全Alvin Toffler在《第三次浪潮》中预言:计算机网络的建立和普及将彻底改变人类生存和生活模式。

信息化以它有别于传统方式的信息获取、存储、处理、传输和使用,给现代社会的正常发展带来了一系列的前所未有的风险和威胁。

传统的一切准则在电子信息环境中如何体现与维护,到现在并没有根本解决,一切都在完善中。

今天,人们一方面享受着信息技术带来的巨大变革,同时也承受着信息被篡改、泄露、伪造的威胁,以及计算机病毒及黑客入侵等安全问题。

信息安全的风险制约着信息的有效使用,并对经济、国防乃至国家的安全构成威胁。

一方面:没有信息安全,就没有完全意义上的国家安全。

另一方面:信息安全还涉及个人权益、企业生存和金融风险防范等。

密码技术和管理是信息安全技术的核心,是实现保密性、完整性、不可否认性的关键。

“9.11事件”后,各国政府纷纷站在国家安全的角度把信息安全列入国家战略。

重视对网络信息和内容传播的监控,更加严格的加固网络安全防线,把信息安全威胁降到最低限度。

2000年我国开始着力建立自主的公钥基础设施,并陆续启动了信息系统安全等级保护和网络身份认证管理服务体系。

因此,密码学的基本概念和技术已经成为信息科学工作者知识结构中不可或缺的组成部分。

1.2密码学引论1. 密码学的发展概况密码学是一门既古老又年轻的学科。

自有了战争,就有了加密通信。

交战双方都为了保护自己的通信安全,窃取对方的情报而研究各种信息加密技术和密码分析技术。

古代行帮暗语和一些文字游戏等,实际上就是对信息的加密。

这种加密方法通过原始的约定,把需要表达的信息限定在一定的范围内流通。

古典密码主要应用于政治、军事及外交等领域。

电报发明以后,商业方面对密码学的兴趣主要集中在密码本的编制上。

20世纪初,集中在与机械和电动机械加密的设计和制造上。

进入信息时代,大量敏感信息要通过公共通信设施或计算机网络进行交换,密码学的应用已经不仅仅局限在政治、军事、外交等领域,其商业和社会价值日益显著,并与人们的日常生活紧密相关。

密码学被当作应用数学和计算机科学的一个分支,其理论和技术已经得到迅速发展。

2. 密码学发展的里程碑:1949年,C. E. Shannon发表了“保密系统的通信理论(Communication Theory of Secrecy Systems)” 一文,为密码学奠定了坚实的理论基础,是密码学成为一门真正的科学。

1975年,W. Diffie和M . E. Hellman发表了“密码学中的新方向(NewDirections in Cryptography )” 一文,提出了一种崭新的密码设计思想,导致了密码学的一场革命。

首次证明了从发送端到接收端无密钥传输的保密通信的可能,开创了公钥密码学的新纪元。

1977年,美国国家标准局(National Bureau of Standards )正式公布了数据加密标准DES(Data Encryption Standard),将DES算法公开,揭示了密码学的神秘面纱,密码学研究进入了一个崭新的时代。

3. 密码学的基本概念一、基本术语(1)明文:没有加密的信息称为明文(pla in text );(2)密文:加密后的信息称为密文(ciphertext);(3)加密:从明文到密文的变换成为加密(encryption );(4)解密:从密文到明文的变换成为解密(encryption )。

加密和解密都是在密钥(key )的控制下进行的。

给定一个密钥,就可确定一对具体的加密变换和解密变换。

二、密码体制的组成一个密码体制(cryptosystem )通常有五部分组成:(1)明文空间M:全体明文的集合。

(2)密文空间C:全体密文的集合。

(3)密钥空间K:全体密钥的集合。

通常每个密钥k都有加密密钥k e和解密密钥k d组成,k k e,k d,k e与k d可能相同也可能不相同。

(4)加密算法E:由加密密钥控制的加密变换的集合。

(5)解密算法D:由解密密钥控制的解密变换的集合。

设m M是一个明文,k k e,k d K是一个密钥,则c E k e (m) Cm D k d(c) M其中E k e是由加密密钥确定的加密变换,D k d是由解密密钥确定的解密变换。

在一个密码体制中,要求解密变换是加密变换的逆变换。

因此,对任意的m M 都有D k d (E k e (m)) m成立。

密钥空间中不同密钥的个数成为密钥量,它是衡量密码体制安全性的一个重要指标。

三、密码体制分类(1)单密钥密码密码体制(或对称密码体制):如果一个密码体制的加密密钥与解密密钥相同,则称该密码体制为〜。

(2)双密钥密码密码体制(或非对称密码体制):如果一个密码体制的加密密钥与解密密钥不相同,则称该密码体制为〜。

(3)公钥密码体制(public-key cryptosystem ):在一个双密钥密码密码体制中,有加密密钥k e计算解密密钥k d是困难的,公开k e不会损害k d的安全性,则可以将加密密钥k e公开。

这样的密码体制称为公钥密码体制。

四、密码体制的条件一个好的密码体制至少应该满足以下两个条件:(1)在已知明文m和加密密钥k e时,计算c E k e(m)容易,在已知密文c和解密密钥k d时,计算m D k d(c)容易。

(2)在不知解密密钥k d时,不可能由密文c推知明文m。

对一个密码体制,如果能够根据密文确定明文或密钥,或者能够根据明文和相应的密文确定密钥,则称这个密码体制时可破译的;否则,称其为不可破译的。

五、攻击密码体制的方法密码分析者攻击密码体制的三种主要途径:(1)穷举攻击:密码分析者通过试遍所有的密钥进行破译。

一一可以通过增大密钥量来对抗穷举攻击。

(2)统计分析攻击:密码分析者通过分析密文和明文的统计规律来破译密码。

――可以通过设法使明文的统计规律与密文的统计特性不同来对抗这种攻击。

(3)解密变换攻击:密码分析者针对加密变换的数学基础,通过数学求解的方法来设法找到相应的解密变换。

一一可以通过选用具有坚实的数学基础和足够复杂的加密算法对抗这种攻击。

密码分析者通常可以在下述四种情况下对密码体制进行攻击:(1)唯密文攻击 (cipheretext-only attack ):密码分析者仅知道一些密文。

(2)已知明文攻击 (known-plaintext attack):密码分析者知道一些明文和相应的密文。

(3)选择明文攻击(chose n-pla in text attack ):密码分析者可以选择一些明文,并得到相应的密文。

(4)选择密文攻击 (chosen- cipheretext xt attack ):密码分析者可以选择一些密文,并得到相应的明文。

其中,唯密文攻击的强度最弱,其他情况的攻击强度依次增加。

绝对不可破译的密码体制:对一个密码体制,如果密码分析者无论截获多少密文以及无论用什么样的方法攻击都不能破译,则称其为绝对不可破译的密码体制。

绝对不可破译的密码在理论上是存在的。

计算上不可破译的密码:是指密码分析者根据可以利用的资源进行破译的时间非常长,或者破译的时间长到是原来的明文失去保密的价值。

六、密码学分成两个分支:密码编码学:寻求生成高强度、有效的加密或认证算法。

密码分析学:破译密码或伪造加密信息。

分为:被动攻击,只是对传输的信息进行窃听;主动攻击,对传输的信息采取插入、删除、修改、重放、伪造等举动。

1.3密码应用举例例西方古玩店的商品标签常显示形如“ZZ ”、“QPRA ”之类的符号。

即是一种以密码形式将成本价格记录在标签上,作为销售时参考的方式。

店主可以选取一个秘密单词(如complexity )标注商品的价格时,采用与其各位(个位、十位、百位、千位、万位,…;十分位, 百分位)数字所对应字母组成的序歹y表明商品价值,且一般不考虑小数点的位置。

秘密单词即为密钥。

字母相连,将明文中的每个字母用其后面的第三个字母代替,变成密文注意:为清楚起见,以后一律用小写字母表示明文,大写字母表示密文例美国南北战争时期,军队中曾使用过双轨式密码:加密时,先将明文写成双轨形式若明文为send help,写成双轨形式则为密文为:SNHLEDEP。

解密时,先计算密文中字母的总数,然后将密文分成两半,排列成双轨形式后按列顺序读出即恢复明文。

例网格式密码(或称卡丹密码):通信双方事前准备好相同的网格纸一式两份,密码除可用字母表示外,还可用各种符号表示 如,一字棋盘式密码构造如下:明文 s t u v w x y z 密文 ■ • 卜・ | 卜* ** | [ ** •* J** | 例 明文是s e n d h e l p 时,其对应密文为明文 sen d h e l p 密文 rd □ □ □匚□匕T第一次课截至于此现代密码学的特点:有坚实的理论基础,已经形成一门新的科学; 对密码学公开的研究;应用于社会各个方面; 破译密码系统归结为求解数学的难题问题。

总结几百年密码学研究的成果可以得出以下几条研究和发展密码学的经验:不应该低估对手的能力;只有密码分析者才能评价一个密码体制的安全性。

同时,每个设计安全密 码体制的机构也应该有破译“认为是安全的密码体制”的任务; 对手知道所用的密码体制;表面上的复杂性可能是虚假的,虽然他们可能给密码编译者一种安全性的 错觉; 由于人自身的弱点,会发生密码错误和其他违反安全纪律的情况。

判断一 类方法的安全性时,必须考虑这点。

st |u v w x y zr“兽栏”式密码是其中最著名的一种 a丄df 7h ik I lmn o pq|r明文密文 --•丁〒=明文 a b c d e g h ik l m n o p q r三、对称密钥加密对称密钥加密是指密码方案中,从加密密钥容易计算出解密密钥或反过来从解密密钥容易计算出加密密钥。

对称密钥加密也称单钥加密或传统加密,其加密和解密经复杂的非线性变换实现。

对称密钥加密技术包括分组密码和序列密码。

1. 分组密码分组密码是在定长的块上进行替代操作、换位操作或它们的合成(乘法加密)。

替代:是将明文中的一个字母用密文字母表中其他字母替代。

换位:是一块中的字母简单的置换。

分组密码目前广泛用于数据的保密传输和存储加密。

2. 序列密码序列密码的加密变换只改变一位明文,故它可以看成是块长度为1的分组密码。

序列密码是各国军事和外交等领域使用的主要密码体制。

其主要问题是如何使生成的密钥流周期长、复杂度高、随机性特性足够好,使之尽可能地接近一次一密的密码体制。

对称密钥密码的优缺点:对称密钥密码的优点:加密效率高,硬件实现可达每秒数百兆字节(软件实现略慢一些);密钥相对比较短;可以用来构造各种密码体制;可以用来建造安全性更强的密码。

相关文档
最新文档