第2章-密码学基础

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
版权所有,盗版必纠
3.3.2 3DES算法
• DES算法的弱点是不能提供足够的安全性,因为其密 钥容量只有56位。由于这个原因,后来又提出了三重 DES即3DES算法,使用3个不同的密钥对数据块进行 (2次或)3次加密,该方法比进行3次普通加密快。其强 度大约和112比特的密钥强度相当。 • 这种方法用两个密钥对明文进行3次运算。设两个密钥是 K1和K2,其算法的步骤如图3.8所示。
版权所有,盗版必纠
密码体制的分类 • 根据密钥的特点将密码体制分为对称密码体制 (Symmetric Cryptosystem) 和非对称密码体 制 (Asymmetric Cryptosystem)两种。 • 对称密码体制又称单钥(One-key) 或私钥 (Private Key)或传统(Classical)密码体制。 非对称密码体制又称双钥(Two-Key) 或公钥 (Public Key)密码体制。
版权所有,盗版必纠
3.2 古典密码学 3.2.1 密码通信模型
• w
版权所有,盗版必纠
3.2.2 代替密码
• 代替密码(Substitution Cipher)又叫替换密码,就是明 文中的每一个字符被替换成密文中的另一个字符。接收者 对密文做反向替换就可以恢复出明文。典型的代替密码是 凯撒密码。 • 凯撒密码是一个古老的加密方法,当年凯撒大帝行军打仗 时用这种方法进行通信,因此得名。它的原理很简单,其 实就是单字母的替换。让看一个简单的例子:“This is Caesar Code”。用凯撒密码加密后字符串变为“vjku ku Ecguct Eqfg”。看起来似乎加密得很“安全”。可是只要 把这段很难懂的东西每一个字母换为字母表中前移2位的 字母,结果就出来了。
版权所有,盗版必纠
3.3.1 DES加密算法
• DES 算法仅使用最大为 64 位的标准算术和逻辑运算, 运算速度快,密钥生产容易,适合于在当前大多数计算 机上用软件方法实现,也适合于在专用芯片上实现。图 3.7所示为DES算法的流程图。
版权所有,盗版必纠
3.3.1 DES加密算法

DES加密算法
版权所有,盗版必纠
3.4 非对称密码学

所谓非对称算法
版权所有,盗版必纠
3.4 非对称密码学
• 下面以RSA算法为例,介绍非对称加密算法。RSA算法 是第一个能同时用于加密和数字签名的算法,也易于理解和 操作。RSA是被研究得最广泛的公钥算法,从1978年提出 到现在已近30年,经历了各种攻击的考验,逐渐为人们接 受,普遍认为是目前最优秀的公钥方案之一。通常认为破译 RSA的难度与大数分解难度相当。RSA特别适用于通过因特 网传送的数据。这种算法以它的3位发明者的名字命名: RonRivest、AdiShamir和LeonardAdleman。 • RSA算法的安全性基于分解大数字时的困难(就计算机 处理能力和处理时间而言)。在常用的公钥算法中,RSA与 众不同,它能够进行数字签名和密钥交换运算。
版权所有,盗版必纠
3.1.2 密码学的发展
• 3. 第3阶段为1976年至今。 • 1976年Diffie 和 Hellman 发表的文章“密码学的新 动向”一文导致了密码学上的一场革命。他们首先证明 了在发送端和接收端无密钥传输的保密通信是可能的, 从而开创了公钥密码学的新纪元。从此,密码开始充分 发挥它的商用价值和社会价值,普通人才能够接触到前 沿的密码学。
版权所有,盗版必纠
密码学基本概念
• • • • • • • • 明文:需要秘密传送的消息。 密文:明文经过密码变换后的消息。 加密:由明文到密文的变换。 解密:从密文恢复出明文的过程。 破译:非法接收者试图从密文分析出明文的过程。 加密算法:对明文进行加密时采用的一组规则。 解密算法:对密文进行解密时采用的一组规则。 密钥:加密和解密时使用的一组秘密信息。
版权所有,盗版必纠
3.2.2 代替密码
• 图3.5 字母的频度表
版权所有,盗版必纠
3.2.3 置换密码
• 置换密码(Permutation Cipher)又称换位密码 (Transposition Cipher)即明文的字母保持相同,但顺 序被打乱了。 • 在这种密码中最简单的是栅栏技术,在该密码中以对角线 顺序写下明文,并以行的顺序读出。例如,为了用深度2 的栅栏密码加密明文消息“meet me after the toga party”,写出如下形式: • Mematrhtgpry • Etefeteoaat • 被加密后的消息是:MEMATRHTGPRYETEFETEOAAT。
版权所有,盗版必纠
3.1.3 密码学的基本概念
• 截收者:在消息传输和处理系统中,除了预定的接收者外, 还有非授权者,他们通过各种办法,如搭线窃听、电磁窃 听、声音窃听等来窃取机密信息,称其为截收者 (Eavesdropper)。 • 密码分析:虽然不知道系统所用的密钥,但通过分析可能 从截获的密文推断出原来的明文,这一过程称为密码分析 (Cryptanalysis)。 • 密码分析者: 从事密码分析工作的人称作密码分析员或密 码分析者(Cryptanalyst)。 • Kerckholf假设:通常假定密码分析者或敌手 (Opponent)知道所使用的密码系统,这个假设称为 Kerckholf假设。
版权所有,盗版必纠
Байду номын сангаас
3.1.5 对密码攻击的分类
• 根据密码分析者破译时已具备的前提条件,通常人们将攻 击类型分为4种。 • 1. 唯密文攻击(Ciphertext-only Attack):密码分析者 有一个或更多的用同一密钥加密的密文,通过对这些截获 的密文进行分析得出明文或密钥。 • 2. 已知明文攻击(Known Plaintext Attack):除待解的 密文外,密码分析者有一些明文和用同一个密钥加密这些 明文所对应的密文。 • 3. 选择明文攻击(Chosen Plaintext Attack):密码分析 者可以得到所需要的任何明文所对应的密文,这些明文与 待解的密文是用同一密钥加密得来的。 • 4. 选择密文攻击(Chosen Ciphertext Attack):密码分 析者可得到所需要的任何密文所对应的明文(这些明文可 能是不大明了的),解密这些密文所使用的密钥与解密待 解的密文的密钥是一样的。
版权所有,盗版必纠
3.1.6 密码学与信息安全的关系
• 密码技术是保护信息安全的主要手段之一。密码学通常用 来保证安全的通信。希望通过安全通信来获得以下4个特 性: • (1) 保密性:只有应该收到的接收者能够解密码,其他 人拿到文件也无法获得里面的信息。 • (2) 完整性: 接收者可以确定信息在传送的过程中有无 更改。 • (3) 认证性: 接收者可以认出发送者,也可以证明声称 的发送者确实是真正的发送者。 • (4) 不可抵赖性:发送者无法抵赖曾经送出这个信息。
版权所有,盗版必纠
密码体制的分类 • 那么,什么样的密码体制是安全的呢?有一种理 想的加密方案,叫做一次一密密码(One-Time Pad),它是由Major Joseph Mauborgne和 AT&T公司的Gilbert Vernam在1917年发明的。 一次一密的密码本是一个大的不重复的真随机密 钥字母集,这个密钥字母集被写在几张纸上,并 一起粘成一个密码本。
版权所有,盗版必纠
3.1.1 密码学的历史
• Enigma 密码机 • 经典密码学现在仍未消失,常被用于考古学上,还经常 出现在智力游戏之中。在20世纪早期,包括转轮机的一 些机械设备被发明出来用于加密,其中最著名的是用于 第二次世界大战的密码机“迷”(Enigma)
版权所有,盗版必纠
3.1.1 密码学的历史 • Enigma 密码机 • 经典密码学现在仍未消失,常被用于考古 学上,还经常出现在智力游戏之中。在20 世纪早期,包括转轮机的一些机械设备被发 明出来用于加密,其中最著名的是用于第二 次世界大战的密码机“迷”(Enigma)
版权所有,盗版必纠
3.3 对称密码学

所谓对称算法就是指加密和解密过程均采用同一 把密钥。如DES、3DES、AES等算法都属于对称算 法。图3.6所示为对称密码算法的原理图。 对称算法所采用的基本技术大都是替换、置换和 移位。比较典型的是DES、3DES、AES等算法。下 面对有代表性的算法DES和3DES加以介绍。
版权所有,盗版必纠
3.1.1 密码学的历史 • 密码学有悠久且多姿多彩的历史。最早的 秘密书写只需纸笔,现在称为经典密码学 (Classical Cryptography)。其两大类别 分别为: • (1). 置换加密法,将字母的顺序重新排列。 • (2). 替换加密法,将一组字母换成其他字 母或符号。
版权所有,盗版必纠
3.3.2 3DES算法
• 3DES算法
版权所有,盗版必纠
3.4 非对称密码学
• 所谓非对称算法就是指加密和解密用的不是同一个密 钥。非对称算法的密钥分为二部分,通常称为“公钥” 和“私钥”(或者称为“公开密钥”和“秘密密钥”)。 公钥和私钥存在数学上的关系,使得用公钥加密的数据 只能用对应的私钥解密,用私钥加密的数据只能用对应 的公钥解密。但是从公钥中推导出私钥是很难的(理论 上是可以推导出来的,但是实际上找不到这么强的计算 能力)。RSA、DSA、ECC(椭圆曲线加密算法)等算法 属于非对称算法。图3.9为对称加密算法示意图。

版权所有,盗版必纠
3.3 对称密码学
• 对称密码算法
版权所有,盗版必纠
3.3.1 DES加密算法
• DES加密算法(Data Encryption Standard,数据 加密标准)是美国经长时间征集和筛选后,于1977年由 美国国家标准局颁布的一种加密算法。它主要用于民用 敏感信息的加密,后来被国际标准化组织接收作为国际 标准。 • DES主要采用替换和移位的方法加密。它用56位密 钥对64位二进制数据块进行加密,每次加密可对64位的 输入数据进行16轮编码,经一系列替换和移位后,输入 的64位原始数据转换成完全不同的64位输出数据。
版权所有,盗版必纠
3.1.2 密码学的发展
• 密码学的发展划分为3个阶段: • 1. 第一阶段为古代到1949年。 • 这一时期可以看作是科学密码学的前夜时期,这阶段的 密码技术可以说是一种艺术,而不是一种科学,密码学 专家常常是凭知觉和信念来进行密码设计和分析,而不 是推理和证明。 • 这个时期发明的密码算法在现代计算机技术条件下都是 不安全的。但是,其中的一些算法思想,比如代换、置 换,是分组密码算法的基本运算模式。
版权所有,盗版必纠
3.1.3 密码学的基本概念
版权所有,盗版必纠
3.1.3 密码学的基本概念
• 密码员:对明文进行加密操作的人员称作密码员或加密员 (Cryptographer)。 • 加密算法:密码员对明文进行加密时采用的一组规则称为 加密算法(Encryption Algorithm)。 • 接收者:传送消息的预定对象称为接收者(Receiver)。 • 解密算法:接收者对密文进行解密时采用的一组规则称作 解密算法(dncryption algorithm)。 • 加密密钥和解密密钥:加密算法和解密算法的操作通常是 在一组密钥(Key)的控制下进行的,分别称为加密密钥 (Encryption Key)和解密密钥(Decryption key)。
第三章
密码学基础
版权所有,盗版必纠
密码学基础
“天王盖地虎,宝塔镇河妖„„”大家一定 在电影里看过对暗号的场面。其实,这种暗号是 一种最朴素的密码。只不过这种密码过于简单, 经不起密码学家的分析,非常容易破译。将密码 当成一种科学来研究,就产生了密码学。 密码学源于希腊语kryptós,意为"隐藏的" 和 gráphein意为 "书写",传统意义上来说,是 研究如何把信息转换成一种隐蔽的方式并阻止其 他人得到它。密码学是信息安全的基础和核心, 是防范各种安全威胁的最重要的手段。
版权所有,盗版必纠
3.1.2 密码学的发展
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥 密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
相关文档
最新文档