第二讲_密码学基础

合集下载

第2章-密码学基础要点

第2章-密码学基础要点

版权所有,盗版必纠
3.1.2 密码学的发展
• 密码学的发展划分为3个阶段: • 1. 第一阶段为古代到1949年。 • 这一时期可以看作是科学密码学的前夜时期,这阶段的 密码技术可以说是一种艺术,而不是一种科学,密码学 专家常常是凭知觉和信念来进行密码设计和分析,而不 是推理和证明。 • 这个时期发明的密码算法在现代计算机技术条件下都是 不安全的。但是,其中的一些算法思想,比如代换、置 换,是分组密码算法的基本运算模式。
版权所有,盗版必纠
3.1.2 密码学的发展
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥 密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
版权所有,盗版必纠
3.1.2 密码学的发展
• 3. 第3阶段为1976年至今。 • 1976年Diffie 和 Hellman 发表的文章“密码学的新 动向”一文导致了密码学上的一场革命。他们首先证明 了在发送端和接收端无密钥传输的保密通信是可能的, 从而开创了公钥密码学的新纪元。从此,密码开始充分 发挥它的商用价值和社会价值,普通人才能够接触到前 沿的密码学。
版权所有,盗版必纠
3.1.1 密码学的历史 • 密码学有悠久且多姿多彩的历史。最早的 秘密书写只需纸笔,现在称为经典密码学 (Classical Cryptography)。其两大类别 分别为: • (1). 置换加密法,将字母的顺序重新排列。 • (2). 替换加密法,将一组字母换成其他字 母或符号。
版权所有,盗版必纠
3.1.5 对密码攻击的分类

[课件]第2讲 密码学的基本概念和理论基础PPT

[课件]第2讲 密码学的基本概念和理论基础PPT

20
(3)公元前50年,著名的恺撒大帝发明了一种密码叫做恺 撒密码。在恺撒密码中,每个字母都与其后第三位的字母 对应,然后进行替换。如果到了字母表的末尾,就回到开 始,如此形成一个循环。当时罗马的军队就用恺撒密码进 行通信。 恺撒密码明文字母表:A B C D E F G … X Y Z 恺撒密码密文字母表:D E F G H I J …A BC 26个字符代表字母表的26个字母,从一般意义上说,也可 以使用其它字符表,一一对应的数字也不一定要是3,可 以选其它数字。
3. 密码系统

一个好的密码系统应满足: 系统理论上安全,或计算上安全(从截获的密文或已知 的明文-密文对,要确定密钥或任意明文在计算上不可行 ); 系统的保密性是依赖于密钥的,而不是依赖于对加密体 制或算法的保密; 加密和解密算法适用于密钥空间中的所有元素; 系统既易于实现又便于使用。
第2阶段:常规现代密码学,从1949年到1975年。
标志:1949年Shannon发表的《保密系统的信

息理论》一文。信息论为对称密码系统建立了理 论基础,从此密码学成为一门科学。
以及《破译者》的出版和美国数据加密标准DES
的实施,标志着密码学的理论与技术的划时代的 革命性变革,宣布了近代密码学的开始。
明文X 加密机 密文Y
原来的明文X
解密机
单钥密码的加密、解密过程
8

双密钥系统又称为非对称密码系统或公开密钥系统。双密钥 系统有两个密钥,一个是公开的,用K1表示,谁都可以使 用;另一个是私人密钥,用K2表示。
K1 明文X 加密算法 密文Y K2 解密算法
原来的明文X
双钥密码的加密、解密过程
双密钥系统的主要特点是将加密和解密密钥分开。即用公 开的密钥K1加密消息,发送给持有相应私人密钥K2的人, 只有持私人密钥K2的人才能解密;而用私人密钥K2加密的 消息,任何人都可以用公开的密钥K1解密,此时说明消息 来自持有私人密钥的人。前者可以实现公共网络的保密通 信,后者则可以实现对消息进行数字签名。

Lecture02_密码学基础

Lecture02_密码学基础
破译者取得密文后将不能在有效的时间或成本 范围内破解出密钥或明文 一个密码系统是安全的必要条件:穷举密钥搜 索将是不可行的


密码系统的分类



明文变换到密文的操作类型 substitution transposition 所用的密钥数量 symmetric, single key, secret-key, or convetional encryption asymmetric, two-key, public-key encryption 明文被处理的方式 block cipher stream cipher


数据复杂性(data complexity)
处理复杂性(processing complexity)
存储需求(storage requirement)
评价密码体制安全性的三个途径


计算安全性
可证明安全性

无条件安全性
一个密码系统实际安全的条件

每一个加密函数和每一个解密函数都能有效 地计算
密文 解密 K 密文 加密 解密
原来的明文
明文
原来的明文
KE 明文 密文
KD 原来的明文
加密
解密
公开密钥密码体制与常规密码体制的比较
分类 运 行 条 件
常规密码体制
公开密钥密码体制
加密和解密使用同一个密钥和同一 个算法。
发送方和接收方必须共享密钥和算 法。 密钥必须保密。
用同一个算法进行加密和解密,而 密钥有一对,其中一个用于加密, 另一个用于解密。 发送方和接收方每个使用一对相互 匹配、而又彼此互异的密钥中的 一个。 密钥对中的私钥必须保密。
§2-3

第2章 密码学基础

第2章 密码学基础

明文是原始的信息(Plain text,记为P) 密文是明文经过变换加密后信息(Cipher(塞佛) text,记为C) 加密是从明文变成密文的过程(Enciphering,记为E) 解密是密文还原成明文的过程(Deciphering,记为D) 密钥是控制加密和解密算法操作的数据(Key,记为K)
非对称密钥体制
在非对称加密中,加密密钥与解密密钥不同,此时不需要通 过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密 钥,并以此进行解密操作。由于非对称加密的加密和解密不同, 且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管 理问题。非对称加密的另一个优点是可以用于数字签名。但非对 称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在 实际应用中,一般将对称加密和非对称加密两种方式混合在一起 来使用。即在加密和解密时采用对称加密方式,密钥传送则采用 非对称加密方式。这样既解决了密钥管理的困难,又解决了加密 和解密速度慢的问题。
2.2
密码破译
密码破译是在不知道密钥的情况下,恢复出密文中隐藏 的明文信息。密码破译也是对密码体制的攻击。 密码破译方法
1. 穷举攻击 破译密文最简单的方法,就是尝试所有可能的密码组合。经 过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过 程就称为穷举攻击。
逐一尝试解密 密 文
解 密
错误报文
对称密钥体制
对称加密的缺点是密钥需要通过直接复制或网络传输的方式 由发送方传给接收方,同时无论加密还是解密都使用同一个密钥 ,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系 统便被攻破。另外,通过对称加密方式无法解决消息的确认问题 ,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解 密的速度快。
2.3.1 对称加密技术

密码学基础Class2

密码学基础Class2

2.1 概述
公用/私有密钥,与单独的密钥不同,它使用相 互关联的一对密钥,一个是公用密钥,任何人都可以 知道,另一个是私有密钥,只有拥有该对密钥的人知 道。如果有人发信给这个人,他就用收信人的公用密 钥对信件进行过加密,当收件人收到信后,他就可以 用他的私有密钥进行解密,而且只有他持有的私有密 钥可以解密。这种加密方式的好处显而易见。密钥只 有一个人持有,也就更加容易进行保密,因为不需在 网络上传送私人密钥,也就不用担心别人在认证会话 初期截获密钥。 ①公用密钥和私有密钥有两个相互关联的密钥; ②公用密钥加密的文件只有私有密钥能解开; ③私有密钥加密的文件只有公用密钥能解开 。
• 中断(Interruption)(干扰) • 截取(Interception) (侦听) • 修改(Modification) • 伪造(Fabrication)
数据的性质

Interruption Interception
-- Availability -- Confidentiality Integrity
• • • • •
非对称密钥算法(asymmetric cipher)
加密密钥和解密密钥不相同,从一个很难推出另一个 又称公开密钥算法(public-key cipher) 公开密钥算法用一个密钥进行加密, 而用另一个进行解密
其中的加密密钥可以公开,又称公开密钥(public key),简称公钥。解 密密钥必须保密,又称私人密钥(private key)私钥,简称私钥
常规加密系统的模型
密码体系形式化描述
密码体系是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)

信息安全技术教材(PPT 52张)

信息安全技术教材(PPT 52张)
信息安全技术
1
-信息安全技术-
第二讲 密码学基础




密码学的发展历史 密码学的基本概念 密码系统的分类 密码分析 经典密码学
2
-密码编码学基础-
-信息安全技术-
经典密码谍战电影
1、《猎杀U571》(截获德国密码机) 2、《中途岛海战》 3、黑室(国民党军统机构)
(密码破译专家 池步洲:破译日本偷袭珍珠港、重庆大轰炸消息)
二战中美国陆军和海军使用的条形密 码设备M-138-T4。
Kryha密码机大约在1926年由 Alexander vo Kryha发明。
-密码编码学基础-
-信息安全技术-
转轮密码机ENIGMA, 由Arthur Scherbius于 1919年发明
-密码编码学基础-
英国的TYPEX打字密码机, 是德国3轮ENIGMA的改 进型密码机。
Ke
M
E
C
解密: M = D(C, Kd)
Kd C M------明文 Ke-----加密密钥 E-------加密算法
-密码编码学基础-
D
M
C------密文 Kd-----解密密钥 D------解密算法
-信息安全技术-
用户A
用户B
传送给B的信息 密文 明文 加密算法
B收到信息
网络信道
解密算法
attack):对一个保密系统采取截获 密文进行分析的攻击。
attack):非法入侵者(Tamper)、攻 击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用 删除、增添、重放、伪造等窜改手段向系统注入假消 息,达到利已害人的目的。
-密码编码学基础-
-信息安全技术-

保密安全与密码技术-2密码学资料

保密安全与密码技术-2密码学资料

异或运算(不带进位加法):
明文: 0 0 1 1
加密:
密钥: 0 1 0 1
密文: 0 1 1 0
C=P K
解密:
密文: 0 1 1 0 密钥: 0 1 0 1 明文: 0 0 1 1
P=C K
已知明文、密文,怎样求得密钥? K=C P 只知道密文,如何求得密文和密钥?
古典密码学-隐写术
定义:将秘密信息隐藏在其余信息中 举例
保密安全与密码技术
第二讲 密码学基础
密码学基础
密码学概论 古典密码学 现代密码学
对称密码学 非对称密码学 单向散列 数字签名 数字信封
电子商务 安全Email
电子政务 信息安全应用
电子支付 安全Web
访问控制 身份认证 入侵检测 PKI/PMI 防病毒 VPN 操作系统安全 数据库安全 黑客入侵与防范 防火墙
第一次作业
分组学习现代密码学的各种密码算法 内容:
对称密码学:IDEA、SDBI、AES、RC5、 CAST-256
非对称:DSA、ECC、D-H 单向散列:SHA1、RIPE-MD
要求:PPT报告,代表讲解,3-5分钟
古典密码学
古典密码学的起源 早期的密码:隐写术 代换密码术 置换密码术 古典密码学的优缺点
对称密码和非对称密码
非对称密码,又称公开密钥密码算法

加开密,和解解密密密使钥用保不密同:的c=密E钥Kp((mK)p,,
Ks),把加密密钥公 m=DKs (c)
常用算法:RSA, DSA, 背包算法,ElGamal , 椭圆曲线等Fra bibliotek 优点:
密钥分配:不必保持信道的保密性

2密码学的数学基础

2密码学的数学基础


绝对语言率:每个字符编码的最大比特数,这里 假设每个字符序列出现的机会相等。
若语言中有L个字母,则绝对语言率为: R = log2L 为单个字母的最大熵。 英语的绝对语言率:log 26 4.7比特/字母 2


冗余度:语言的冗余度记为D,定义为: D=R-r 其中,R为绝对语言率,r为自然语言率。

P空间问题:可以在多项式空间内求解,但不能在多项 式时间内求解的问题。

P空间完全问题:与其他P空间问题同等困难。

指数时间问题:在指数时间内求解。
指数时间的 P空间完全的 P空间 NP完全的 NP
P
2.3 初等数论
2.3.1 模运算 2.3.2 素数 2.3.3 最大公因数 2.3.4 乘法逆元素 2.3.5 Fermat小定理及欧拉函数 2.3.6 中国剩余定理 2.3.7 二次剩余 2.3.8 Legendre(勒让得)符号 2.3.9 Jacobi(雅各比)符号 2.3.10 生成元 2.3.11 有限域中的计算
2.1.5 混乱与扩散



混乱:在加密变换中,让密钥与密文的关系尽可 能复杂的做法。 实现混乱的方法:代替(恺撒密码) 扩散:在加密过程中,尽可能将明文的统计特性 在密文中消除。 实现扩散的方法:换位(钥控序列加密法)
2.2 复杂性理论
2.2.1 算法复杂性 2.2.2 问题复杂性
2.2.1 算法复杂性

模运算(+、-、 )满足交换律、结合律和分配律。 按模计算原理:对中间结果作模运算与做完了全部运算 后再做模运算结果相同。

按模指数运算:am mod n
将指数运算作为一系列乘法运算,每次做一次模运算。 8 2 2 2 例:a mod n = ((a mod n) mod n) mod n 当m不是2的乘方时,将m表示成2的乘方和的形式。 4 3 0 例如:25=(11001)2,即25=2 +2 +2 a25 mod n = (a16 a8 a) mod n = ((((a2)2)2)2 ((a2)2)2 a) mod n = ((((a2 a)2)2)2 a) mod n 适当存储中间结果,则只需6次乘法: (((((((a2mod n) a)mod n)2mod n)2mod n)2mod n) a)mod n

02-1密码学基础一1页版

02-1密码学基础一1页版

网络安全技术第二讲密码学基础(一)罗守山博士、教授北京邮电大学软件学院内容提要♦1 基本概念和术语♦2.现代对称加密技术♦3 非对称密码体制♦4 签名认证体系♦5 密码政策介绍1 基本概念和术语♦密码学是网络安全的基础。

–虽然网络安全技术多种多样,但最终都是要提供六种安全服务:机密性、鉴别、完整性、不可抵赖性、访问控制和可用性。

–能支持这六种安全服务的安全机制,例如:数据加密、消息鉴别、身份认证、数字签名等等大多数都是基于密码学及其衍生。

(1)密码学(Cryptology)♦密码学是研究信息系统安全保密的科学。

分为密码编码学和密码分析学。

–密码编码学(Cryptography)主要研究对信息进行编码,实现对信息的隐蔽。

–密码分析学(Cryptanalytics)主要研究加密消息的破译或消息的伪造。

(2)保密通信模型♦在不安全的信道上实现安全的通信是密码学研究的基本问题。

♦消息发送者对需要传送的消息进行数学变换处理,然后可以在不安全的信道上进行传送;♦接收者在接收端通过相应的数学变换处理可以得到信息的正确内容;♦而信道上的消息截获者,虽然可能截获到数学变换后的消息,但无法得到消息本身,这就是最基本的保密通信模型。

首先进行采样数字通信系统♦信源编码–目的:采集数据、压缩数据以利于信息的传送。

–算法:算术编码、矢量量化(VQ)编码、相关信源编码、变换编码等。

♦信道编码–目的:数据在信道上的安全传输,使具有自我纠错能力,又称纠错码。

–算法:BCH码、循环码、线性分组码等。

♦密码学–目的:保密通信。

–算法:公钥密码体系、对称钥密码体系。

♦其中发送者对消息进行数学变换的过程称为加密过程;♦接收者相应的数学变换过程称为解密过程;♦需要传送的消息称为明文;♦经过加密处理后的消息称为密文;♦信道上消息的截获者通常被称为攻击者、分析者或者搭线者。

♦下图就是一个最基本的保密通信模型:图示保密通信(加密与解密)(3)密码体制♦一个密码体制(有时也称加密方案或密码系统)是一个使通信双方能进行秘密通信的协议。

密码学基础01-概述+对称密码

密码学基础01-概述+对称密码
要学科。
伴随计算机和通信技术旳迅速发展和普及应用,出现
了电子政务、电子商务、电子金融等主要旳应用信息系统
。在这些系统中必须确保信息旳安全传递和存储
>>
0
>>
1
>>
0
>>
1
>>
0
>>
密码学旳发展
• 1949年之前:古典密码(classical cryptography)
1. 密码学多半是具有艺术特征旳字谜,出现某些密码算法和机械
密钥(private key)私钥,简称私钥。
>>
0
>>
1
>>
0
>>
1
>>
0
>>
>>
0
>>
1
>>
0
>>
1
>>
0
>>
>>
0
>>
1
>>
0
>>
1
>>
0
>>
>>
0
>>
1
>>
0
>>
1
>>
0
>>
>>
0
>>
1
>>
0
>>
1
>>
0
>>

第2章-密码学基础要点课件

第2章-密码学基础要点课件
• 3. 第3阶段为1976年至今。 • 1976年Diffie 和 Hellman 发表的文章“密码学的新动
向”一文导致了密码学上的一场革命。他们首先证明了在 发送端和接收端无密钥传输的保密通信是可能的,从而 开创了公钥密码学的新纪元。从此,密码开始充分发挥 它的商用价值和社会价值,普通人才能够接触到前沿的
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥
密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
版权所有,盗版必纠
8
3.1.2 密码学的发展
版权所有,盗版必纠
24
3.3.1 DES加密算法
• DES加密算法
版权所有,盗版必纠
25
3.3.2 3DES算法
• DES算法的弱点是不能提供足够的安全性,因为其密 钥容量只有56位。由于这个原因,后来又提出了三重 DES即3DES算法,使用3个不同的密钥对数据块进行(
2次或) 3次加密,该方法比进行3次普通加密快。其强度
• (3) 认证性: 接收者可以认出发送者,也可以证明声称 的发送者确实是真正的发送者。
• (4) 不可抵赖性:发送者无法抵赖曾经送出这个信息。
版权所有,盗版必纠
16
3.2 古典密码学 3.2.1 密码通信模型
•w
版权所有,盗版必纠
17
3.2.2 代替密码
• 代替密码(Substitution Cipher)又叫替换密码,就是明 文中的每一个字符被替换成密文中的另一个字符。接收者 对密文做反向替换就可以恢复出明文。典型的代替密码是 凯撒密码。

《应用密码学》 第二讲 古典密码 课件

《应用密码学》 第二讲 古典密码 课件
密文: DEFGHIJKLMNOPQRSTUVWXYZABC
古典密码(基于字符)的编码方法: 代替(代换)、置换
2020/2/1
一、古典密码
1、代替密码:明文中每一个字符被替换成密文中 的另外一个字符。接收者对密文进行逆替换就恢 复出明文来。在古典密码学中,有四种类型的代 替密码: ①简单代替密码 ②多名码代替密码 ③多字母代替密码 ④多表代替密码
另外,编制古典密码的基本方法对于编制近 代密码仍然有效。 例1:斯巴达人用于加解密的一种军事设备:
情报发送者把一条羊皮螺旋形地缠在一 个锥形棒上 思想:置换
2020/2/1
一、古典密码学
例2:凯撒密码:公元前50年 明文:System models 密文:Vbvwhp prghov 思想:代替
明文: ABCDEFGHIJKLMNOPQRSTUVWXYZ
M=INTELLIGENT Ek(M)= DJTSFFDCSJT 思考:解密怎么做?
2020/2/1
一、古典密码学
②加法密码(移位密码) ● M和C是有26个字母的字母表。
K={0,1,2…25}
●定义一个由M到C的映射:Ek:M →C Ek(mi) = (mi+k) mod 26 Dk(ci) =(ci-k) mod 26
cmodn
2020/2/1
剩余类和剩余系
由于同余关系是等价关系, 因此对于给定的任一正整数 n, 利用模n同余这个关系, 可将整数集划分成n个等价 类, 由于它是一些整数除n后的余数形成的, 所以称它是 剩余类或同余类.
定义:设n是一给定的正整数, 若 [r]n := {i}{ ir(mod n) iZ, 0≤r≤n-1}
Ek(mi)=(ami+b) mod 26 Dk(ci)=a-1(ci-b) mod 26

《密码学基础》课件第1章

《密码学基础》课件第1章
棋盘密码是公元前2世纪前后由希腊人提出来的,在当时 得到了广泛的应用。棋盘密码通过将26个英文字母设法变成十 位数来达到加密的目的。棋盘密码的密钥是一个5×5的棋盘, 将26个英文字母放置在里面,其中字母i和j被放在同一个方格 中,如下表所示:
1
2
3
4
5
1
qwe来自rt2
y
u
i/j
o
p
3
a
s
d
f
g
4
h
dkey(y)= k11 (y-k2) mod 26 其中,k11 表示k1在Z26中的乘法逆,gcd(k1,26)=1表示k1与26
保密是密码学的核心。密码学的基本目的是面对攻击者 Oscar,在被称为Alice和Bob的通信双方之间应用不安全的信道 进行通信时,设法保证通信安全。密码学研究对通信双方要传 输的信息进行何种保密变换以防止未被授权的第三方对信息的 窃取。此外,密码技术还可以用来进行信息鉴别、数据完整性 检验、数字签名等。
图1-1给出了保密通信的一般机制。根据加密和解密过程 所采用密钥的特点可以将加密算法分为两类:对称加密算法和 公开密钥加密算法。
图1-1 保密通信的一般机制
对称加密算法也称为传统加密算法,是指解密密钥与加密 密钥相同或者能够从加密密钥中直接推算出解密密钥的加密算 法。通常在大多数对称加密算法中解密密钥与加密密钥是相同 的,所以这类加密算法要求Alice和Bob在进行保密通信前,通 过安全的方式商定一个密钥。 对称加密算法的安全性依赖于密 钥的选择。
公开密钥加密算法也称为公钥加密算法,是指用来解密的 密钥不同于进行加密的密钥,也不能够通过加密密钥直接推算 出解密密钥的加密算法。一般情况下,加密密钥是可以公开的, 任何人都可以应用加密密钥来对信息进行加密,但只有拥有解 密密钥的人才可以解密出被加密的信息。在以上过程中,加密 密钥称为公钥,解密密钥称为私钥。

第二部分密码学基础

第二部分密码学基础

• 自适应选择密文攻击
>>
0
>>
1
>>
0
>>
1
>>
0
>>
密码破译的手段
• 密码破译的原则: 遵循观察与经验 • 方法:采用归纳与演绎 • 步骤:分析、假设、推测和证实 • 三大要素: • 语言的频率特征:e • 连接特征: q …u, I e x, • 重复特征: th, tion, tious
>>
>> 0 >> 1 >> 0 >> 1 >> 0 >>
考虑设计一个加密算法
• 打破明文本身的规律性 ������ 随机性(可望不可及) 非线性(一定要) 统计意义上的规律 • 多次迭代 ������ 迭代是否会增加变换的复杂性 是否存在通用的框架,用于迭代 • 复杂性带来密码分析的困难和不可知性 ������ 实践的检验和考验
• 密码学是研究如何对敏感信息进行保护的一门重 要学科。
随着计算机和通信技术的迅速发展和普及应用,出现 了电子政务、电子商务、电子金融等重要的应用信息系统 。在这些系统中必须确保信息的安全传递和存储
>>
0
>>
1
>>
0
>>
1
>>
0
>>
密码学的发展
• 1949年之前:古典密码(classical cryptography) 1. 密码学多半是具有艺术特征的字谜,出现一些密码算法和机械 的加密设备。 2. 密码算法的基本手段是:替代和置换(substitution &permutation) 出现,针对的是字符。 3. 密码破译的手法逐渐形成,二次世界大战尤为明显。 • 1949~1975年: 计算机使得基于复杂计算的密码成为可能 1. 1949年Shannon:The Communication Theory of Secret Systems 2. 1967年David Kahn的《The Codebreakers》 3. 1971-73年IBM Watson实验室的Horst Feistel等的几篇技术报告 • 数据的安全基于密钥而不是算法的保密

第二讲(密码学基础)

第二讲(密码学基础)

2010-9-261第二章:密码学基础一、密码学的基本概念二、密码体制分类三、密码分析四、几种古典加密算法五、流密码2010-9-262一、密码学的基本概念密码学(Cryptology):研究信息系统安全保密的科学。

它包含两个分支,h 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问h 密码分析学(Cryptanalysis),研究分析破译密码的学问。

两者的矛盾是密码学发展的内在动力外在动力:现实生活对信息安全的需求2010-9-263几个概念(一)。

明文(消息)(Plaintext) :被隐蔽消息。

密文(Ciphertext):明文经密码变换成的一种隐蔽形式。

加密(Encryption):将明文变换为密文的过程。

解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。

加密员或密码员(Cryptographer):对明文进行加密操作的人员。

2010-9-264几个概念(二)。

加密算法(Encryption algorithm):密码员对明文进行加密时所采用的一组规则。

接收者(Receiver):传送消息的预定对象。

解密算法:接收者对密文进行解密时所采用的一组规则。

密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥。

截收者(Eavesdropper):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。

2010-9-265几个概念(三)密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。

密码分析员(Cryptanalyst):从事密码分析的人。

被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。

主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。

密码学基础 ppt课件

密码学基础 ppt课件
5
2.1.2 密码体制
– 消息(为了沟通思想而传递的信息)在密码学中 被称为明文(Plain Text)。
– 伪装消息以隐藏它的内容的过程称为加密 (Encrypt)
– 被加密的消息称为密文(Cipher Text) – 把密密文钥转ke 变为明文的过程称为解密(De密c钥rkydpt)。
明文
加密
• 密码体制描述如下:
– M=C=Z/(26);q=26;
– K={ k1,k2∈Z | 0< k1,k2<26,gcd(k1,26)=1};
– Ek(m)=(k1m+k2) mod q;
– Dk(c)= k1#( c - k2) mod q,其中k1#为k1在模q 下的乘法逆元。
• 密钥范围
– K1:所有和26互素的数。K1=1?
22
S-DES
• S-DES加密算法
– S-DES是由美国圣达卡拉大学 的Edward Schaeffer教授提出 的,主要用于教学,其设计思 想和性质与DES一致,有关函 数变换相对简化,具体参数要 小得多。
– 输入为一个8位的二进制明文 组和一个10位的二进制密钥, 输出为8位二进制密文组;
– 解密与加密基本一致。
• 古典替换密码:单表代替密码,多表代替密码以及 轮换密码。
• 对称密钥密码:分组密码和流密码。 • 公开密钥密码:加密和解密使用不同的密钥。
– 密码分析也称为密码攻击,密码分析攻击主要 包括:
• 唯密文攻击、已知明文攻击、选择明文攻击、自适 应选择明文攻击、选择密文攻击、选择密钥攻击。
8
2.2 古典替换密码
使用频度,进行匹配分析。
• 如果密文信息足够长,很容易对单表代替密码进行破译。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

理论安全,或无条件安全:
攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。 Shannon用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度, 密钥只用一次,用完即丢,即一次一密,One-time Pad,不实用。

实际安全,或计算上安全:
如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限 的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系 统是计算上安全的或破译这个系统是计算上不可行(Computationally Infeasible)。

11
现代密码学的基本原则 设计加密系统时,总是假定密码算法是可以公开的,需要 保密的是密钥。一个密码系统的安全性不在算法的保密,而 在于密钥,即柯克霍夫(Kerckhoff)原则。 对加密系统的要求 系统应该是实际上安全的(practical secure),截获密 文或已知明文-密文对时,要决定密钥或任意明文在计算 上是不可行的。 加密解密算法适用于密钥空间中的所有元素。 系统易于实现,使用方便。 系统的安全性不依赖于对加密体制或加密算法的保密, 而依赖于密钥。 系统的使用不应使通信网络的效率过分降低。
26
恺撒密码的特点

单字母密码(简单替换技术) 简单,便于记忆
缺点:结构过于简单,密码分析员只使用很少的信息
就可预言加密的整个结构
27
恺撒密码的改进

仿射密码算法 C=E(P)=(k1P+k2) mod (26) 要求 (k1,26)=1 明文:please send moneys 取k1=7, k2=10,则密文为: rpsqms msdl wkdscm
32
data + best= EELT
33
作业

用C语言设计Vigenè re密码的加密和解密 请自学:卢开澄教材古典密码部分,特别是基于统计 的密码分析的方法。
34
第二讲 密码学基础
密码学(Cryptology): 是研究信息系统安
全保密的科学.
密码编码学(Cryptography): 主要研究对
信息进行编码,实现对信息的隐蔽.
密码分析学(Cryptanalytics):主要研究
加密消息的破译或消息的伪造.
2
明文(Plaintext):消息的初始形式; 密文(CypherText):加密后的形式 记: 明文记为P且P为字符序列, P=[P1,P2,…,Pn] 密文记为C, C=[C1,C2,…,Cn] 明文和密文之间的变换记为 C=E(P)及P=D(C) 其中 C表示密文,E为加密算法;P为明文,D为解密算法 我们要求密码系统满足:P=D(E(P))
5
加密简化模型
Encipher Plaintext Keys Decipher Ciphertext
6
加密的安全性问题 加密算法足够强大:仅知密文很难破译出明文
基于密钥的安全性,而不是基于算法的安全性:基于密文和加/
解密算法很难破译出明文
算法开放性:开放算法,便于实现
理论安全和实际安全
的存储量
20
密钥搜索所需平均时间
21
古典加密技术
参考:《计算机密码学-计算机网络中的数据保密与安全》 2nd, 卢开澄编著,清华大学出版社
22
古典加密技术

代替密码 置换密码
23
代替密码

代替密码(substitution cipher):明文中的每个 字符被替换成密文中的另一个字符。 简单代替,即单字母密码,如Caesar密码; 多码代替密码; 多字母代替密码; 多表代替密码,如Vigenè re密码。
10


如果密文不仅与最初给定的算法和密钥有关,同时 也与明文位置有关(是所处位置的函数),则称为序 列密码体制。加密以明文比特为单位,以伪随机序 列与明文序列模2加后,作为密文序列。 确定型密码体制和概率密码体制 确定型:当明文和密钥确定后,密文也就唯一地确 定了。 概率型:当明文和密钥确定后,密文通过客观随机 因素从一个密文集合中产生,密文形式不确定,称 为概率型密码体制。 单向函数型密码体制和双向变换型密码体制 单向函数型密码体制适用于不需要解密的场合,容 易将明文加密成密文,如哈希函数; 双向变换型密码体制可以进行可逆的加密、解密变 换。
9
密码体制分类


对称密码体制和非对称密码体制 对称密码体制(Symmetric System, One-key System, Secret-key System) 加密密钥和解密密钥相同,或者一个密钥可以从另一个导出, 能加密就能解密,加密能力和解密能力是结合在一起的,开放性差。 非对称密码体制(Asymmetric System, Two-key System, Public-key System), 加密密钥(public key)和解密密钥 (private key)不相同,从一个密钥导出另一个密钥是计算上不 可行的,加密能力和解密能力是分开的,开放性好。 序列密码体制和分组密码体制 如果经过加密所得到的密文仅与给定的密码算法和密钥有关, 与被处理的明文数据在整个明文中的位置无关,则称为分组密 码体制。通常以大于等于64位的数据块为单位,加密得相同长 度的密文。
7
加密系统的模型
发方: m
加密E k
C=Ek(m)
(公共信道)
解密D k
收方:m
(秘密信道)
8
密码体系形式化描述
密码体制系是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) (4)任意k∈ K,有一个加密算法 ek E 和相应的解密算 法 d k D ,使得 ek : P C 和 dk : C P 分别为加密解密 函数, 满足dk(ek(x))=x ,这里 x ∈P。
12
密码学的发展





1949, Claude Shannon’s The Communication Theory of Secrecy System, 成为理论基础 1949-1967,Cryptographic Literature was barren 1974, IBM: Luciffer Cipher, 128位密钥作分组加密 1975, Diffie-Hellman, A New Direction in Cryptography, 首次 提出适应网络保密通信的公开密钥思想,揭开现代密码学研究的序幕, 具有划时代的意义 1976-1977,美国国家标准局正式公布实施DES,Data Encryption Standard 1977-1978,Rivest, Shamir, Adelman 第一次提出公开密钥密码 系统的实现方法RSA 1981,成立International Association for Cryptology Research 1985,ElGamal 提出概率密码系统 ElGamal方法 1990-1992,Lai Xuejia and James: IDEA, The International Data Encryption Algorithm 2000, AES, Advanced Encryption Standard
16
已知明文攻击

密码分析者不仅知道一些消息的密文, 也知道与这些密文对应的明文,并试图 推导出加密密钥或算法(该算法可对采 用同一密钥加密的所有新消息进行解密。
17
选择明文攻击

密码分析者不仅知道一些消息的密文以及 与之对应的明文,而且可以选择被加密的 明文(这种选择可能导致产生更多关于密 钥的信息),并试图推导出加密密钥或算 法(该算法可对采用同一密钥加密的所有 新消息进行解密)。

29
其它单字母替换

对字母进行无规则的重新排列 E(i)=3*i mod 26 (i=0,1,…,25) ABCDEFGHIJKLMNOPQRSTUVWXYZ adgjmpsvybehknqtwzcfilorux
30
单字母变换问题
基于语言统计规律可破译
31
Vigenè re密码 (多表替换)
3
需要密钥的加密算法,记为:C=E(K,P),即密文消
息同时依赖于初始明文P和密钥K的值。实际上,E
是一组加密算法,而密钥K则用于选择其中特定的
一个算法。
加密与解密的密钥相同,即:P=D(K,E(K,P)) 加密与解密的密钥不同,则:P=D(KD,E(KE,P))
4
Shannon模型
13
密码分析概念
试图破译单条消息 试图识别加密的消息格式,以便借助直
接的解密算法破译后续的消息
试图找到加密算法中的普遍缺陷(无须
截取任何消息)
14
密码分析攻击类型
15
惟密文攻击

密码分析者知道一些消息的密文(加密算 法相同),并且试图恢复尽可能多的消息 明文,并进一步试图推算出加密消息的密 钥(以便通过密钥得出更多的消息明文。
28
其它单字母替换
使用密钥的密码表 Key(密钥) ABCDEFGHIJKLMNOPQRSTUVWXYZ keyabcdfghijlmnopqrstuvwxz

Spectacular(密钥) ABCDEFGHIJKLMNOPQRSTUVWXYZ spectaulrbdfghijkmnoqvwxyz 泄露给破译者的信息更tation cipher): 又称换位密码(transposition cipher) ,并没有改变明文字母,只 改变了这些字母的出现顺序。
25
恺撒(Kaiser)密码
破译以下密文:
相关文档
最新文档