网络信息安全-----密码学

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

变位/变换 加密技术
• 对明文进行某种置换 • 栅栏加密技术
– 明文“Comehometomorrow”
C o m e h o m e t o m o r r o w
–Cmhmt m r o – o eo e o o r w – 密文”Cmhmtmrooeoeoorw”
变位密码(permutation/transposition)
来自百度文库
7.1.2 网络加密方式
可以在通信的三个不同层次实现网络加密,即链 路加密、节点对节点加密和端到端加密。 1.链路加密方式 链路加密方式是指对网络传输的数据报文 的每一位进行加密,不但对数据报文正文加密 ,而且把路由信息与校验和等控制信息也全部 加密。
明文M 链路1 明文M 链路2 明文M 链路3 明文M
计算机网络技术
数据加密标准
• DES(Data Encryption Standard)
• 加密解密过 程的唯一差 别是16轮密 钥顺序倒过 来。 明文(64位) 初始置换 左明文 右明文
密钥
16轮
16轮
密钥
最终置换 密文(64位)
网络安全 32/41
DES的变形
• 双重DES(Double DES):两次DES加密。 • 三重DES(Triple DES):三次DES加密
•9
密码学相关术语
明文:信息的原始形式称为明文(Plaintext,记为P)。 密文:明文经过变换加密后的形式称为密文( Ciphertext,记为C). 加密:由明文变成密文的过程称为加密(Enciphering, 记为E),加密通常由加密算法来实现的。 解密:由密文还原成明文的过程称为解密( Deciphering,记为D),解密通常是由解密算法来实现的 。 加密算法:实现加密所遵循的规则。 解密算法:实现解密所遵循的规则。 密钥:为了有效地控制加密和解密算法的实现,在其处 理过程中要有通信双方掌握的专门信息参与加密和解密 操作,这种专门信息称为密钥(key,记为K)。
k
1
k2
密钥源
密钥源 K1
K2
•图7-1保密通信系统的一般模型
传统的数据加密模型说明
明文P用加密算法E和加密密钥K加密,得到密文C=EK (P) 在传送过程中可能出现密文截取者 到了接收端,利用解密算法D和解密密钥K,解出明文为 DK(C) = DK(EK(P)) = P 截取者又称为攻击者,或入侵者 在这里我们假定的是加密密钥和解密密钥都是一样的, 但实际上它们可以是不一样的(即使不一样,这两个密 钥也必然有某种相关性) 密钥通常是由一个密钥源提供,当密钥需要向远地传送 时,一定要通过另一个安全信道。 Kerckhoff法则:算法是公开的,密钥是保密的,即系 统的保密性不依赖于对加密体制或算法的保密,而依赖 于密钥。
Ek
节点1
E k (M )
E k (M )
E k (M )
Dk
节点4
端到端链路传送的都是密文
7.2 典型密码算法简介
• 目前已经公开的密码算法要超过100多个 ,在此简单介绍几种常用的典型密码算法 。
7.2.1 对称密钥密码技术
1.替代(替换)密码和转置(变位)密码 2. 数据加密标准(DES)
对称密钥加密算法
•2016/3/12 Saturday •12
几个概念(三)
密码分析(Cryptanalysis):截收者试图通过分 析从截获的密文分析出原来的明文或密钥。 密码分析员 (Cryptanalyst):从事密码分析的 人。 被动攻击 (Passive attack):对一个保密系统 采取截获密文进行分析的攻击。 主 动 攻 击 ( Active attack): 非 法 入 侵 者 (Tamper)、攻击者(Attacker)或黑客(Hacker)主动 向系统窜扰,采用删除、增添、重放、伪造等纂改 手段向系统注入假消息,达到利已害人的目的。
• 每个码不变,但位置改变,最常用的是列变位 加密
例: 密钥为MEGABUCK 明文为:
pleasetransferonemillion dollarstomyswissbankac countsixtwotwo AFLLSKSOSELAWAIAT OOSSCTCLNMOMANTE SILYNTWRNNTSOWDPA EDOBUOERIRICXB
几个概念(一)
明文(消息)(Plain text) :需要被隐蔽的消息。 密文(Cipher text)或密报(Cryptogram):明文经密 码变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复出 原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。
3重DES
其他数据加密算法
• IDEA--International Data Encryption Algorithm ,更强大,但没有DES普及。 采用块加密方式。密钥长度为128bits • RC5—Ron Rivest 5,速度快,灵活。 • AES—Advanced Encryption Standard
• 替换密码 • 变位密码
• 凯撒密码 a-D、b-E、c-F、d-G、e-H … … s-V … …、 z-C eg. 明文:access control 可变为: DFFHVV FRQWURO 密钥为:移3位 • 改进1:允许移位k位,k为密钥,解密要尝 试25种可能
替换密码(substitution)
•2016/3/12 Saturday •13
7.1 密码技术概要
7.1.1 密码学与密码体制
1.加密与解密的基本概念
搭线信道 非法入侵者 主动攻击 c 搭线信道 被动攻击 密码分析者 窃听者
m
信源 (明文M)
m
加密器 C E k 1( m)
c
密钥信道
解密器 m Dk 2 (C )
m
信宿 (明文M)
密文为:
对称密钥算法
• • • • 变换盒P盒和替换盒S盒 乘积密码 DES数据加密 AES—高级加密标准
变换盒:P盒
• P盒:实现变位
方式:用电路改变输入线 的输出排列,图中列出8 根线的变位,如这8位从 上到下 指定为01234567 则该P盒的输出为 36071245
替换盒:S盒
• S盒:实现替换
E k1
节点1
E k 1( M )
Dk 1
节点2
Ek2
E k 2(M )
Dk 2
节点3
Ek3
E k 3( M )
Dk 3
节点4
7.1.2 网络加密方式
2.节点对节点加密方式
为了解决在节点中数据是明文传输的缺点 ,在中间节点里装有用于加密、解密的保护 装置,即由这个装置来完成一个密钥向另一 个密钥的变化工作。这样,除了在保护装置 中,即使在节点内也不会出现明文。
网络安全
32/42
3重DES
• 解决DES算法中密钥太短的问题,由IBM公 司提出 • 具体方法:用两个DES密钥、三个DES阶段 来完成加密,首先,用K1对明文进行DES加 密,然后用K2进行DES解密,最后再用K1进 行DES加密,产生最终的密文 • 解密的方法正好相反 • 三重DES得到广泛使用,包括了PGP与 S/MIME.
网络安全 32/18
7.1.1 密码学与密码体制
3.加密算法的类型 (1)秘密密钥算法:对称密钥 (2)公开密钥算法:私钥、公钥(非对称密钥) (3)散列算法 散列算法是一种防止改动的方法,其中用 到的函数叫摘要函数。这些函数的输入可以是 任意大小的消息,而输出是一个固定长度的摘 要。 (4)量子密码技术 量子密码就是利用量子状态作为数据加密 、解密的密钥,为保密通信提供可靠的安全保 证。
按图中的替换, 如果8个八进制 数01234567一 个接一个地输 入,那么输出序 列将变为 24506713,即2 替换0,4替换 1,注意n个比 特的输入需要2n 条交换线
乘积密码
• 将一串盒子连接起来,组成乘积密码
对称密钥算法
• • • • 变换盒P盒和替换盒S盒 乘积密码 DES数据加密 AES—高级加密标准
词频分析法
设密者后来针对频率分析技术对以前的设密方法做了些改进,比如说引进空符号 等,目的是为了打破正常的字母出现频率。但是小的改进已经无法掩盖单字母替 换法的巨大缺陷了。到16世纪,最好的密码破译师已经能够破译当时大多数的 加密信息。
密码系统
• 传统的数据加密
• 替换密码 substitution • 变位密码permutation/transposition
– 9世纪的科学家阿尔· 金迪在《关于破译加密信息 的手稿》
– “如果我们知道一条加密信息所使用的语言,那么破译这 条加密信息的方法就是找出同样的语言写的一篇其他文章, 大约一页纸长,然后我们计算其中每个字母的出现频率。 我们将频率最高的字母标为1号,频率排第2的标为2号, 第三标为3号,依次类推,直到数完样品文章中所有字母。 然后我们观察需要破译的密文,同样分类出所有的字母, 找出频率最高的字母,并全部用样本文章中最高频率的字 母替换。第二高频的字母用样本中2号代替,第三则用3 号替换,直到密文中所有字母均已被样本中的字母替换。”
7.1 密码技术概要
7.1.1 密码学与密码体制
2.密码体制的概念
密码体制是指一个加密系统所采用的基本工
作方式,由加密/解密算法和密钥两个基本构成
要素。若按照加密密钥是否可以公开,可以把 密码体制划分为对称密码体制和非对称密码体 制两大类;常称之为单钥体制和双钥体制。
加密与解密
• 每个加密与解密过程都有两个方面-加密与 解密的算法与密钥。 • 加密与解密过程使用的算法是公开的,但 加密与解密所用的密钥能够保证加密过程 的安全性。 • 对称密钥加密(Symmetric Key Cryptography)的加密与解密使用相同密钥。 • 非对称密钥加密(Asymmetric Key Cryptography)的加密与解密使用不同密钥。
Lecture 2,3 --Cryptography 密码学
Emily章 2016 Spring
2.2 基本概念
什么是密码学???
密码学是关于加密和解密变换的一门科学,是保护数据和信 息的有力武器。 密码是什么? 密码就是变换。 变换是什么?变换是一种算法实现过程。
谁来做变换?变换可以由硬件和软件实现。(人、器件、计
对称密钥标准DES
• DES:由IBM公司研制的,1977年被美国政府 采纳作为非绝密信息的正式标准,曾为加密算 法的标志。 • 明文按64比特块加密,生成64 bit的密文,此 算法有一个56 bit的密钥作为参数(另加8 bit 的奇偶位) • 安全性问题:1999年,DES挑战赛被志愿者以 22小时多一点儿的时间赢得 ,太脆弱。 • 让DES更加安全: Ⅰ使用三重DES Ⅱ使用AES
替换密码的再改进
• 用对照表
第二行的26个字母次序即为密钥 解密要尝试26!种情况。假设1μs试一种情 况则需1013年 但解密方法可用1:分布式计算 2:用字频法
有破解方法吗???
• 从数学上来将
– 26*25*24*…*2*1种组合 – 破解计算量非常大 – 有没有其他办法?
破解的方法
• 词频分析法
算机)
密码学的基本概念
密码学(Cryptology):研究信息系统安全保 密的科学。它包含两个分支,
密码编码学(Cryptography),对信息进行编码 实现隐蔽信息的一门学问。(与隐写术有区别) 密码分析学(Cryptanalytics),研究分析破译 密码的学问。
•2016/3/12 Saturday
7.1.2 网络加密方式 3.端到端加密方式 端到端加密方式是指在一对用户的通信 线路两端(即源端点和目的端点)进行加密 ,数据在发送端进行加密,然后作为不可识 别的信息穿过互联网,到达目的端重组、解 密,成为可读数据。目的端点用与源端点共 享的密钥对数据解密。
明文M 链路1 链路2 节点2 链路3 节点3 明文M
•2016/3/12 Saturday
•11
几个概念(二)
加密算法(Encryption algorithm):密码员对 明文进行加密时所采用的一组规则。 (替换法, 变换法) 接收者(Receiver):传送消息的预定对象。 解密算法:接收者对密文进行解密时所采用的 一组规则。 密钥(Key):控制加密和解密算法操作的数据 处理,分别称作加密密钥和解密密钥。 截获者(Eavesdropper):在信息传输和处理系 统中的非授权者,通过搭线窃听、电磁窃听、声 音窃听等来窃取机密信息。
相关文档
最新文档