密码学1

合集下载

应用密码学(1-10章全) 精品

应用密码学(1-10章全)  精品

• 密码学是信息安全学科建设和信息系统安全工程实践 的基础理论之一。
• 对密码学或密码技术一无所知的人不可能从技术层面 上完全理解信息安全。
4/31
第1章 密码学概述
1.2 密码技术发展简介
根据不同时期密码技术采用的加密和解密实现手段的不同特点 ,密码技术的发展历史大致可以划分为三个时期,即古典密码、 近代密码和现代密码时期。
9/31
第1章 密码学概述
1.3.1密码学的主要任务(续) ③ 鉴别
这是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身 份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的 实体,这就涉及到身份的鉴别。 对于数据,仍然希望每一个数据单元发送到或来源于预期的实体, 这就是数据源鉴别。数据源鉴别隐含地提供数据完整性服务。密码学可通过 数据加密、数字签名或鉴别协议等技术来提供这种真实性服务。
第1章 密码学概述
本章主要内容
• 信息安全与密码技术 • 密码技术发展简介 • 密码学基本概念 密码学的主要任务 密码系统的概念


对密码系统的攻击
密码系统的安全性 密码体制的分类

对称与非对称密码体制的主要特点
3/31
第1章 密码学概述
1.1
信息安全与密码技术
• 密码技术是一门古老的技术; • 信息安全服务要依赖各种安全机制来实现,而许多安 全机制则需要依赖于密码技术 ; • 密码学贯穿于网络信息安全的整个过程,在解决信息 的机密性保护、可鉴别性、完整性保护和信息抗抵赖 性等方面发挥着极其重要的作用。
应用密码学
清华大学出版社 2008年9月
课程主要内容



1-1.密码学-概述与古典密码

1-1.密码学-概述与古典密码

23
最安全的通讯
• 1925年开始,谢尔比乌斯开始大量给德国 军方生产Enigma
• 军用Enigma的转子线路是保密的 • Enigma的使用保障了德军的通信保密性 • 1926年开始,英国人、美国人、法国人都 再无法破译德国的通讯
24
汉斯· 提罗· 施密特
25
汉斯· 提罗· 施密特
• 1931年11月8日,在比利时的一家 酒店里,施密特将 Enigma 的使用 说明卖给了法国人
• 雷杰夫斯基用1年时间,分析了104456种可 能的转子设置下的字母链特征
※ 1933年~1939年,波兰破译了德国近10万条消息
34
新障碍
• 1939年,德国的Enigma转子增加到了5个, 破译工作无法继续进行
• 1939年7月24日,波兰人将破译方法提供给 英法 • 1939年9月1日,希特勒入侵波兰,9月29 日,华沙沦陷
11
替换
• 单表置换密码的分析
– 利用频数分析进行攻击 – 字母频率:e-0.13,t-0.1,…z-0.0008 – 字母组合频率:th,he,in,er,the……
12
古典密码
• 多表替换密码:维吉利亚密码
– 使用多个密码表,根据密钥字母不同,每个明 文字母使用不同的密码表进行加密
– 简单字母频率分析方法失效
• U 2.58 V 1.09 W 1.59 X 0.21 Y 1.58 Z 0.08
56

57
课后
• Feistel/lucifer/Shannon
58
9
替换
• 恺撒密码
abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC

第四章 密码学基础1

第四章 密码学基础1

混乱:
指明文、密钥和密文之间的统计关系尽可能
复杂,使得攻击者无法理出三者的相互依赖 关系。

s-p网络的轮函数包括3个变换:代换、 置换、密钥混合。
4.3.2 DES数据加密标准

1 算法简介

数据加密标准(Data Encryption Standard,DES) 是使用 最广泛的密码系统。1973年美国国家标准局征求国家 密码标准文字,IBM公司于1974年提交,于1977年被 采纳为DES。 DES出现后20年间,在数据加密方面发挥了不可替代的 作用。20世纪90年代后,随着技术的发展,密钥长度 偏短,DES不断传出被破译的进展情况。1998年12月 美国国家标准局不再用DES作为官方机密,推荐为一般 商业应用,于2001年11月发布了高级加密标准 (AES)。
字母表是循环的,Z后面的是A,能定义替换
表,即密钥。 明文:a b c d e f g h I j k l m n o p q r s t uvwxyz 密文: D E F G H I J K L M N O P Q R S T U VWXYZABC

Caesar算法能用如下公式表示: C=E(3,m)=(m+3) mod 26 如果对字母表中的每个字母用它之后的第k个 字母来代换,而不是固定其后面第3个字母, 则得到了一般的Caesar算法: C=E(k,m)=(m+k) mod 26

如果加密、解密用不同的密钥,是非对 称加密。图解
Ek1(P)=C
Dk2(C)=P Dk2(Ek1(P))=P
4.1.3密码的分类 1按应用技术分:

手工密码 机械密码 电子机内乱密码
通过电子电线,程序进行逻辑运算,以少量制乱

1_密码学基础

1_密码学基础
➢ 1949年信息论之父C. E. Shannon发表了“The Communication Theory of Secret Systems” ,密码学走上 了科学与理性之路
➢ 1967年David Kahn的《The Codebreakers》 ➢ 1971-73年IBM Watson实验室的Horst Feistel等的几篇技
33
密码学基础
破译分析I: 尝试全部可能
使用简单替代(移n位) 密钥未知 已知密文: CSYEVIXIVQMREXIH 如何找到密钥? 仅有26个可能密钥 尝试全部的可能!看哪个能找到合
理的含义 穷举搜索 答案: 密钥 = 4
34
密码学基础
更复杂的替代
密钥是一些字母的组合 不一定是移位 例如:
明文:Caesar was a great soldier 密文:Fdhvdu zdv d juhdw vroglhu
第12页
2.3.1 形形色色的密码技术
二战著名的(ENIGMA)密码 ➢ 德国人Arthur Scheribius人发明 ➢ 德国人将其改装为军用型,使之更为复杂可靠 ➢ 1933年,纳粹最高统帅部通信部决定将“ENIGMA”作为德
➢ 经验告诉我们一个秘密的算法在公开时就很容易破解了 ➢ 密码的算法不可能永远保持隐秘 ➢ 理想的情况是在密码算法被破解之前找到算法的弱点
5
密码学基础
黑盒子密码系统
密钥
密钥
明文 加密
密文
解密
密码的通用方式
密码学基础
明文
6
密码发展历史
形形色色的密码技术 密码发展史
第7页
2.3.1 形形色色的密码技术
第三阶段:1976年以后,密码学的新方向——公钥密 码学。公钥密码使得发送端和接收端无密钥传输的保 密通信成为可能。

密码学及安全应用1

密码学及安全应用1


信息安全涉及的三要素
信息安全涉及的三个要素
人 过程 技术
电子商务交易的主体仍然是人, 因此人的因素是最重要的 包括操作过程和交易过程,应有 严格的制度来规范各种操作行为 技术因素对电子商务安全的影响 最为直接

信息安全防护的模型
信息安全是在安全策略的指导下,由保护 (Protect)、检测(Detect)、响应(React) 和恢复(Restore)四个环节组成,简称为 PDRR。 保护 ——采用工具、技术保护电子商务系统 检测—— 能实时监控系统的安全状态 响应 ——当攻击正在发生时,能及时做出响应 恢复——当攻击发生后,必须有一套机制及时恢复
系统的正常工作

习题
网上交易中,如果定单在传输过程中订货数量发生了变 化,则破坏了安全需求中的 ( )。 A. 可用性 B.机密性 C.完整性 D. 不可抵赖性 3. 原则保证只有发送方和接收方才能访 问消息内容。 ( ) A. 机密性 B. 完整性 C. 身份认证 D. 访问控制 4. 信息安全涉及的三种因素中,没有 。 ( ) A. 人 B. 过程 C. 设备 D. 技术
第1章 信息安全
出版:2016.4 ISBN: 9787302423300
教学内容
密码学的基本原理(1-6章)
密码学的应用
电子商务安全中的应用(7-9章) 物联网安全中的应用(10章)
信息安全管理

目录 1.1 信息安全概况
1.2信息安全的基本需求 1.3 信息安全的体系结构

篡改 伪造 抵赖
1.2.3信息安全的特点
① 系统性
安全不仅是一个技术问题,也是管理问题
② 相对性
没有绝对的安全

02-1密码学基础一1页版

02-1密码学基础一1页版

网络安全技术第二讲密码学基础(一)罗守山博士、教授北京邮电大学软件学院内容提要♦1 基本概念和术语♦2.现代对称加密技术♦3 非对称密码体制♦4 签名认证体系♦5 密码政策介绍1 基本概念和术语♦密码学是网络安全的基础。

–虽然网络安全技术多种多样,但最终都是要提供六种安全服务:机密性、鉴别、完整性、不可抵赖性、访问控制和可用性。

–能支持这六种安全服务的安全机制,例如:数据加密、消息鉴别、身份认证、数字签名等等大多数都是基于密码学及其衍生。

(1)密码学(Cryptology)♦密码学是研究信息系统安全保密的科学。

分为密码编码学和密码分析学。

–密码编码学(Cryptography)主要研究对信息进行编码,实现对信息的隐蔽。

–密码分析学(Cryptanalytics)主要研究加密消息的破译或消息的伪造。

(2)保密通信模型♦在不安全的信道上实现安全的通信是密码学研究的基本问题。

♦消息发送者对需要传送的消息进行数学变换处理,然后可以在不安全的信道上进行传送;♦接收者在接收端通过相应的数学变换处理可以得到信息的正确内容;♦而信道上的消息截获者,虽然可能截获到数学变换后的消息,但无法得到消息本身,这就是最基本的保密通信模型。

首先进行采样数字通信系统♦信源编码–目的:采集数据、压缩数据以利于信息的传送。

–算法:算术编码、矢量量化(VQ)编码、相关信源编码、变换编码等。

♦信道编码–目的:数据在信道上的安全传输,使具有自我纠错能力,又称纠错码。

–算法:BCH码、循环码、线性分组码等。

♦密码学–目的:保密通信。

–算法:公钥密码体系、对称钥密码体系。

♦其中发送者对消息进行数学变换的过程称为加密过程;♦接收者相应的数学变换过程称为解密过程;♦需要传送的消息称为明文;♦经过加密处理后的消息称为密文;♦信道上消息的截获者通常被称为攻击者、分析者或者搭线者。

♦下图就是一个最基本的保密通信模型:图示保密通信(加密与解密)(3)密码体制♦一个密码体制(有时也称加密方案或密码系统)是一个使通信双方能进行秘密通信的协议。

计算机安全-密码学(1)

计算机安全-密码学(1)

18
3 基本概念-密码算法分类
• 公开密钥密码: 大部分是分组密码 每次对一块数据加密,数字签名,身份认证 RSA,ECC,ElGamal,DSA 加密解密速度慢
2010-12-4
Copyright Liu Peishun
19
3 基本概念-密码分析
在未知密钥的前提下,从密文恢复出明文、 或者推导出密钥 对密码进行分析的尝试称为攻击 攻击方法分类(根据已知信息量的多少)
Copyright Liu Peishun
12
3 基本概念:密码体制
密码体制:它是一个五元组(M,C,K,E,D)满足条件: (1)M是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) *(4)任意k∈ K,有一个加密算法 ek : M → C 和相应的 解密算法dk : C →M ,使得 dk ∈D 和 ek ∈ E 分别为加密解密函数,满足dk(ek(x))=x, 这里 x ∈P。
2010-12-4
Copyright Liu Peishun
8
3 基本概念
密码学(Cryptology): 是研究信息系统安全保 密的科学.
密码编码学(Cryptography): 主要研究对信息进行 编码,实现对信息的隐蔽. 密码分析学(Cryptanalytics):主要研究加密消息的 破译或消息的伪造.
2010-12-4
Copyright Liu Peishun
10
3 基本概念:加解密过程示意图
加密和解密算法的操作通常都是在一组密钥的控 制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key).

密码学1-2 古典密码课件

密码学1-2 古典密码课件
七言绝句——“平湖一色万顷秋,湖光渺渺水长流。秋月圆 圆世间少,月好四时最宜秋。”
2018/11/30
12
每句的第一个字连起来正好是“平湖秋月”。我国还有 一种很有趣的信息隐藏方法,即消息的发送者和接收者各有 一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位 置是被随机选择并戳穿的。发送者将掩蔽纸张放在一张纸上, 将秘密消息写在小孔位置上,移去掩蔽纸张,然后根据纸张 上留下的字和空格编写一篇掩饰性的文章。接收者只要把掩 蔽纸张覆盖在该纸张上就可立即读出秘密消息。直到16世纪 早期,意大利数学家Cardan重新发展了这种方法,该方法 现在被称为卡登格子隐藏法。国外著名的例子是Giovanni Boccaccio(1313~1375年)创作的《Amorosa visione》, 据说是世界上最长的藏头诗,他先创作了三首十四行诗,总 共包含大约1500个字母,然后创作另外一首诗,使连续三 行诗句的第一个字母恰好对应十四行诗的各字母。 2018/11/30 13
2018/11/30
5
隐写术特点
简单,掌握密钥后,破译简单。 易被攻击。
2018/11/30
6
信息隐藏的发展历史
传统的信息隐藏技术
古代信息隐藏的方法可以分为两种: 一种是将机密信息 进行各种变换,使非授权者无法理解,这就是密码术; 另一种 是将机密信息隐藏起来,使非授权者无法获取,如隐写术等。 可以称它们为古代密码术和古代隐写术。 我们可以把它 们的发展看成两条线: 一条是从古代密码术到现代密码学; 一条是从古代隐写术到信息隐藏、数字水印、隐通道和匿名通 信。 古代隐写术包括技术性的隐写术、语言学中的隐写术和用 于版权保护的隐写术。
2018/11/30
3
eg:诗情画意传“密语”

密码学第1章

密码学第1章

第1章 古典密码 1.2.3 代换密码
26个英文字母和Z26的元素之间可以建立一个一一对应关系, 于是Z26上的任一个置换也就对应了26个英文字母表上的一个置 换。因此可以借助Z26上的置换来改变英文字符的原有位置,以 达到加密的目的,Z26上的置换看成了加密所需的密钥。这样可 以将加密和解密过程直接看做是对英文字母表进行了置换变换。
第1章 古典密码 定义1.2.1 移位密码体制 令M=C=K=Z26。对任意的
key∈Z26,x∈M,y∈C,定义 ekey(x)=(x+key) mod26 dkey(y)=(y-key) mod26 在使用移位密码体制对英文符号进行加密之前,首先需要 在26个英文字母与Z26中的元素之间建立一一对应关系,然后应 用以上密码体制进行相应的加密计算和解密计算。 例1.2 设移位密码的密钥为key=7,英文字符与Z26中的元
中,如下表所示:
第1章 古典密码
1 1 2 3 4 5 q y a h c
2 w u s k v
3 e i/j d l b
4 r o f z n
5 t p g x m
第1章 古典密码 在给定了字母排列结果的基础上,每一个字母都会对应一
个数字αβ,其中α是该字母所在行的标号,β是该字母所在列的 标号。通过设计的棋盘就可以对英文消息进行加密,如u对应 的是22,f对应的是34。
可见,加密方法、解密方法、密钥和消息(明文、密文) 是保密
通信中的几个关键要素,它们构成了相应的密码体制。
第1章 古典密码 定义1.1.1 密码体制
密码体制的构成包括以下要素: (1) M:明文消息空间,表示所有可能的明文组成的有限集。 (2) C:密文消息空间,表示所有可能的密文组成的有限集。 (3) K:密钥空间,表示所有可能的密钥组成的有限集。 (4) E:加密算法集合。 (5) D:解密算法集合。

密码学教案

密码学教案

《密码学》教案张焕国,唐明,伍前红武汉大学计算机学院一、教学目的本课程是计算机科学与技术、信息安全专业的专业选修课。

开设本课程的目的是使学生了解并掌握计算机安全保密所涉及的基本理论和方法,具备保障信息安全的基本能力。

二、教学要求通过讲授、讨论、实践,使学生了解计算机安全的威胁、密码学算法、安全技术的发展,熟悉计算机安全保密的基本概念、操作系统安全和网络安全,掌握计算机密码学的基本理论、基本方法、常见加密算法及其实现技术、应用方法,重点掌握传统加密算法、DES算法、AES算法、背包算法、RSA算法、ECC算法、DSA算法等。

第一讲密码学的基本概念一、信息安全学科概论1、信息安全学科建设2001年经教育部批准武汉大学创建了全国第一个信息安全本科专业;2007年全国信息安全本科专业已达70多所高校;2003年经国务院学位办批准武汉大学建立信息安全硕士点、博士点、博士后流动站2007年1月成立国家信息安全教指委2006年武汉大学信息安全专业获湖北省“品牌专业”武汉大学成为我国信息安全科学研究和人才培养的重要基地。

2、信息安全学科特点●信息安全学科是交叉学科:计算机、通信、数学、物理、生物、管理、法律等;●具有理论与实际相结合的特点;●信息安全技术强调整体性、系统性、底层性;●对信息安全来说,法律、管理、教育的作用很大,必须高度重视。

●人才是关键,人的综合素质是关键的关键!3、武汉大学的办专业思路以学信息安全为主,兼学计算机、通信,同时加强数学、物理、法律等基础,掌握信息安全的基本理论与技能,培养良好的品德素质。

二、信息安全的基本概念1、信息安全事关国家安全信息成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式。

信息产业成为新的经济增长点。

社会的信息化已成为当今世界发展的潮流。

信息获取、处理和安全保障能力成为综合国力的重要组成部分。

信息安全事关国家安全,事关社会稳定。

2、信息系统安全的概念能源、材料、信息是支撑现代社会大厦的三根支柱。

1-密码学基本概念

1-密码学基本概念

根据加密机制的不 同,此操作不一定 可实现
23
密码体制的分类
从加密钥与解密钥是否相等划分:
⑴ 传统密码:
Ke = Kd
⑵ 公开密钥密码:
Ke ≠ Kd ,且由Ke 不能计算出 Kd ;
传统密码 体制
传统密码 体制
传统密码 体制(单钥、对称密码)
单钥体制中,加密密钥和解密密钥是相同的 (可互推算),系统的保密性取决于密钥的 安全性。有两大课题: 如何产生满足保密要求的密钥? 如何将密钥安全可靠地分配给通信对方? 包括密钥产生、分配、存储、销毁等多方面 的问题,统称密钥管理。
密码体制(Cryptosystem)的构成
攻击者 M 加 密 算 法 Ke 加密钥 C C 解 密 算 法 Kd 解密钥 M
明 文
信 道
明 文
安全信道
密钥 K=<Ke , Kd>
ke = kd


ke = kd 对称密码 加密密钥=解密密钥=K 加密函数:EK(M) = C 解密函数:DK(C) = M DK(EK(M) ) = M EK(DK(M) ) = M
10
Example 3

问题:有4个外表完全相同的硬币,其中3 个重量完全一样,有一个重量不相同的伪 币,用无砝码的天平,试问要做多少次的 比较,可以找到这枚伪币并鉴别伪币轻重?
11
Example 3

解:事件V为找出伪币,可能有8个结论,他们是等概率, 故 H(V)= log28 事件Ui为每次天平称的结果 H(Ui)= log23 令Ak=U1U2U3…Uk为连续用k次天平的事件, ∴ k最少为2次 只用2次比较可以解决 Example 3中的问题吗?
37

实验二 密码学实验(一)

实验二  密码学实验(一)

实验二密码学实验实验目的1.掌握常用密码算法的设计思想及其安全性原理;2.能通过CAP进行常用密码算法的演示和分析。

3.掌握PGP软件的基本应用预习与实验要求1.预习实验指导书及教材的有关内容,并通过查阅文献,了解常用密码算法的基本原理和设计思想;2.在网上查阅有关PGP的相关资料;3.实验前认真听讲,服从安排。

尽可能独立思考并完成实验。

实验设备与器材1.设备:计算机;2.软件:PGP,CAP。

实验原理密码学是一门古老的科学,它是研究密码系统或通信安全的一门科学,分为密码编码学和密码分析学。

密码编码学的目的是研究如何书写好的密码方法,保护信息不被侦察,即伪装消息。

对给定的有意义的数据进行可逆的数学变换,将其变为表面上杂乱无章的数据,只有合法的接收者才能恢复数据。

密码分析学是研究攻破一个系统的途径,恢复被隐蔽起来的消息的本来面目,即研究如何破译加密的消息。

密码学的分类有多种,按加密密钥与解密密钥是否相同,可分为对称密码与非对称密码。

对称密码体制的安全性体现在密钥的安全性上,优点是安全性高,加密速度快。

缺点是随着网络规模的扩大,密钥管理成为难点;无法解决消息确认问题;没有自动检测密钥泄露的能力。

典型代表是DES算法。

公钥密码体制不需专门通道来传送密钥,优点是简化了密钥管理问题,可有数字签名等新功能。

缺点是算法复杂,加解密速度慢。

代表是RSA。

此外,还有HASH算法,如MD5、SHA等。

这些算法在当今网络环境下都有着非常广泛的应用。

实验内容一. 常用密码算法的演示及分析1.经典加密法经典加密法是以单个字母为作用对象的加密法。

这里以关键词加密法来演示和分析。

(1)原理及演示A. 选择一个关键词,若关键词中有重复字母,则去除第一次出现之外的所有相同字母。

如选定关键词“good”,则使用“god”。

B. 将关键词写在字母表下方,并用字母表的其他字母按标准的顺序填写余下的空间。

a b c d e f g h i j k l m n o p g o d a b c e f h i j k l m n p显然,从字母p开始,所有的字母都不再替换。

(完整word版)应用密码学

(完整word版)应用密码学

第1章绪论1-1 为什么会有信息安全问题的出现?答题要点:(1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有利的地位;(2)网络自身的安全缺陷难以堵住安全漏洞;(3)网络的开放性特征为攻击者提供了方便之门;(4)人为因素,包括人的无意失误、黑客攻击、管理不善等。

1-2 简述密码学与信息安全的关系.答题要点:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。

通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用.它直接支持机密性、完整性和非否认性。

密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。

密码编码与密码分析是一对矛和盾的关系。

1-3 简述密码学发展的三个阶段及其主要特点。

答题要点:密码学的发展大致经历了三个阶段:(1)古代加密方法。

特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。

主要基于手工的方式实现。

(2)古典密码。

特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。

古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。

转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。

(3)近代密码。

特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。

另外,密码使用的范围也在不断扩张,而且出现了以DES为代表的对称密码体制和RSA为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。

第4讲--Shannon理论1(密码学)

第4讲--Shannon理论1(密码学)

自信息和熵
自信息的含义 一个事件越不常出现,它的出现的概率就越小, 它的不确定性就越大,当我们知道它出现时获得 的信息量就越大。 自信息度量了一个随机事件xi未出现时所呈现的不 确定性,同时也度量了该事件xi出现后所给出的信 息量。 事件的不确定性越大,则一旦出现给出的信息量 也就越大。
第三章 Shannon理论
密码体制的数学模型 随机事件的熵及其性质 伪密钥和唯一解距离 密码体制的完善保密性

香农理论简介
“熵”的概念起源于热力学,是度量分 子不规则热运动的单位。香农的伟大贡献 在于,利用概率分布的理论给出“熵”的 严格定义。
根据香农的定义,确定发生的事件如 “太阳从东边升起”与确定不发生的事件 如“太阳从西边升起”,其熵都是零。只 有当发生与不发生 的概率相同时,事件的 熵才达到极大。
26
比特。
例5 计算从二进制中任选一个字符时所给出的自信息量。 因为二进制只有0和1两个字符,设任取一个字符的概率 为p=1/2,所以任选一个字符所给出的信息量为 I=-log2(1/2)=1比特 。
熵的数学定义
定义3.1(随机事件的熵):设一个实验X有 x1 , x 2 , , x n 共n个可能的结果,则称 I ( x i ) log p ( x i ) 的数学期 望


例5:
设 (M ,C , K , E , D ) 是一个密码体制,其中明文空间M={a,b} , 密文空间C={1,2,3,4},密钥空间K={ k 1 , k 2 , k 3 },加 密变换为
E k ( a ) 1, E k ( b ) 2 ,
1 1
E k ( a ) 2 , E k ( b ) 3,
H(X)度量了集合X
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
o Private key can be used to sign and public key used
to verify signature (more on this later…)
Intro 6
Crypto
Underlying assumption
o The system is completely known to Trudy o Only the key is secret
for decryption (private) o Digital signatures nothing comparable in symmetric key crypto
Hash algorithms
Intro
10
Cryptanalysis
This course focused on cryptanalysis Trudy wants to recover key or plaintext Trudy is not bound by any rules
Intro
13
Taxonomy of Cryptanalysis
Ciphertext only — always an option Known plaintext — possible in many cases Chosen plaintext o "Lunchtime attack" o Protocols might encrypt chosen text Adaptively chosen plaintext Related key Forward search (public key crypto only) "Rubber hose", bribery, etc., etc., etc.
We call this applied cryptanalysis Why applied cryptanalysis?
o Because it's a lot more fun… o And it's a good place to start
Intro 19
Applied Cryptanalysis: Overview
Intro 8
Who Knows What?
Alice key Trudy Ci
cቤተ መጻሕፍቲ ባይዱphertext
key
Bob
plaintext
Pi
encrypt
decrypt
Pi
plaintext
Trudy Trudy Trudy Trudy
Intro
knows the ciphertext knows the cipher and how it works might know a little more does not know the key
Intro 18
Applied Cryptanalysis
In this class, we focus on attacks that produce plaintext
o Not interested in attacks that just show a theoretical weakness in a cipher
o For example, Trudy might attack the implementation, not the algorithm itself o She might use "side channel" info, etc.
Intro
11
Exhaustive Key Search
How can Trudy attack a cipher? She can simply try all possible keys and test each to see if it is correct
Introduction
Intro
1
Good Guys and Bad Guys
Alice and Bob are the good guys
Trudy is the bad guy Trudy is our generic "intruder"
Intro 2
Good Guys and Bad Guys
o Availability is a "new" security concern o Due to denial of service (DoS) threats
Intro 4
Crypto
Cryptology The art and science of making and breaking "secret codes" Cryptography making "secret codes" Cryptanalysis breaking "secret codes" Crypto all of the above (and more)
Intro 15
Definition of Secure
Why do we define secure this way? The size of the keyspace is the "advertised" level of security If an attack requires less work, then false advertising A cipher must be secure (by our definition) and have a "large" keyspace
Also known as Kerckhoffs Principle
o Crypto algorithms are not secret
Why do we make this assumption?
o Experience has shown that secret algorithms
are often weak when exposed o Secret algorithms never remain secret o Better to find weaknesses beforehand
o Then she can find the key in about 37.4 trillion years
Intro
17
Theoretical Cryptanalysis
Spse that a cipher has a 100 bit key
o Then keyspace is of size 2100
Intro 5
How to Speak Crypto
A cipher or cryptosystem is used to encrypt the plaintext The result of encryption is ciphertext We decrypt ciphertext to recover plaintext A key is used to configure a cryptosystem A symmetric key cryptosystem uses the same key to encrypt as to decrypt A public key cryptosystem uses a public key to encrypt and a private key to decrypt
o Cause confusion, denial of service, etc.
Intro
3
CIA
Confidentiality, Integrity and Availability Confidentiality: prevent unauthorized reading of information Integrity: prevent unauthorized writing of information Availability: data is available in a timely manner when needed
Spse there is a shortcut attack with "work" equal to testing about 280 keys If Trudy can test 230 per second
o Then she finds key in 36 million years o Better than 37 trillion, but not practical
o Too big for an exhaustive key search
Intro 16
Theoretical Cryptanalysis
Spse that a cipher has a 100 bit key
o Then keyspace is of size 2100
On average, for exhaustive search Trudy tests 2100/2 = 299 keys Spse Trudy can test 230 keys/second
Intro
12
Beyond Exhaustive Search
A large keyspace is necessary for security But a large keyspace is not sufficient Shortcut attacks might exist We'll see many examples of shortcut attacks In cryptography we can (almost) never prove that no shortcut attack exists This makes cryptography interesting…
相关文档
最新文档