物联网安全技术数据安全(一)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Department of Internet of Things, Fuzhou University, P.R.China
1.2 形形色色的密码技术 古希腊Polybius校验表
1 1 2 3 4 5 A F L Q V 2 B G M R W 3 C H N S X 4 D I/J O T Y 5 E K P U Z
Department of Internet of Things, Fuzhou University, P.R.China
1.2 形形色色的密码技术
• 隐写术
公元前440年,隐写术在古希腊战争中就被 应用了。当时为了安全地传送军事情报,奴隶主 剃光奴隶的头发,将情报写在奴隶的光头上,待 头发长起后将奴隶送到另一个部落,从而实现了 这两个部落之间的秘密通信。
Department of Internet of Things, Fuzhou University, P.R.China
恩尼格玛机
1.3 密码学定义
• 密码学(Cryptology)是研究编制密码和破 译密码的技术科学。研究密码变化的客观规 律,应用于编制密码以保守通信秘密的,称
为编码学;应用于破译密码以获取通信情报 的,称为破译学,总称密码学。 • 通俗讲就是“想方设法使原始信息变成乱码”
– 在华盛顿的日本人:是不是真的有个小孩要出生了? – 在东京的日本人:是的.而且看来马上就要出生了. – 在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向 呢?
Department of Internet of Things, Fuzhou University, P.R.China
1.2 形形色色的密码技术 传说中的“藏头诗”
解密(Decryption): 从密文到明文的变换
密钥(Key): 加解密所使用的参数(需要保密)
Department of Internet of Things, Fuzhou University, P.R.China
一般数据的加密模型
截获
截取者
篡改
明文 X
E 加密算法
加密密钥 K
密文 Y = EK(X) 安全信道
根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1。 同理,E 为第 2,H 为第 3,……, R 为第 6。于是得出密钥字母的相 对先后顺序为 145326。
Department of Internet of Things, Fuzhou University, P.R.China
Department of Internet of Things, Fuzhou University, P.R.China
1.2 形形色色的密码技术
• 暗号:通过用物件的状态或人的行为来传达事先约定 的信息. • 隐语:把信息变换成与此信息完全无关的(但有意义的) 语言.据说,1941年,日本偷袭珍珠港前,美国情报 人员曾截获一次重要的电话对话.对话里“小孩出生” 的真正意思是“发动战争” .
明文 “message” 置换为密文 “32 15 43 43 11 22 15” 在古代,这 种棋盘密码 被广泛使用 。
Department of Internet of Things, Fuzhou University, P.R.China
1.2 形形色色的密码技术
• 公元前1世纪古罗马凯撒大帝时代曾使用过一种“替代 式密码”。在这种密码中,每个字母都由其后的第三 个字母(按字母顺序)所代替。这种替代式密码机制 直到第二次大战时还被日本海军使用。
1.4 传统密码技术
置换密码
• 置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。
密钥 CIPHER 顺序 145326 attack 明文 begins atfour
根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1。 同理,E 为第 2,H 为第 3,……, R 为第 6。于是得出密钥字母的相 对先后顺序为 145326。
Department of Internet of Things, Fuzhou University, P.R.China
1.4 传统密码技术
置换密码
• 置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。
密钥 CIPHER 顺序 145326 attack 明文 begins atfour
ABCDEFGHIGKLMNOPQRSTUVWXYZ DEFGHIGKLMNOPQRSTUVWXYZABC
Caesar 密码
明文:Caesar was a great soldier 密文:Fdhvdu zdv d juhdw vroglhu
Department of Internet of Things, Fuzhou University, P.R.China
密钥 CIPHER 顺序 145326 attack 明文 begins atfour
根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1。 同理,E 为第 2,H 为第 3,……, R 为第 6。于是得出密钥字母的相 对先后顺序为 145326。
卢花滩上有扁舟,俊杰黄昏独自游。 义到尽头原是命,反躬逃难必无忧。
Department of Internet of Things, Fuzhou University, P.R.China
1.2 形形色色的密码技术 传说中的“藏头诗”
吴用智赚玉麒麟
卢花滩上有扁舟,俊杰黄昏独自游。 义到尽头原是命,反躬逃难必无忧。
Department of Internet of Things, Fuzhou University, P.R.China
1.2 形形色色的密码技术 密码学起源
• 大约在4000年以前,在古埃及的尼罗河畔,一位擅长 书写者在贵族的基碑上书写铭文时有意用加以变形的 象形文字而不是普通的象形文字来写铭文,从而揭开 了有文字记载的密码史。这篇颇具神秘感的碑文,已 具备了密码的基本特征:把一种符号(明文)用另一种 符号(密文)代替
1.4 传统密码技术
置换密码
• 置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。
密钥 CIPHER 顺序 145326 attack 明文 begins atfour
根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1。 同理,E 为第 2,H 为第 3,……, R 为第 6。于是得出密钥字母的相 对先后顺序为 145326。
数据安全基础
高钦泉 福州大学物理与信息工程学院 物联网工程系 2016.9.5
Department of of Internet of Things, Fuzhou University, P.R.China Department Internet of Things, Fuzhou University, P.R.China
破译密文的代价超过被加密信息的价值。 破译密文所花的时间超过信息的有用期。
Department of Internet of Things, Fuzhou University, P.R.China
1.4 传统密码技术
置换密码
• 置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。
人文档、软件源代码、网络在线交易凭据、聊天记录、 物流网信息等常常通过公共通信设施或计算机网络来
进行交换或传输。
问题也由之产生:如何保障信息的安全呢?
Department of Internet of Things, Fuzhou University, P.R.China
唐伯虎的卖身契
我康宣,今年一十八岁,姑苏人氏,身 家清白,素无过犯。只 为家况清贫,卖身华相府中,充当书僮。 身价银五十两,自 秋节起,暂存帐房,以三年后支取,从 此承值书房,每日焚 香扫地,洗砚、磨墨等事,听凭使唤。 从头做起。立此契凭。
本章内容
1.1 引言 1.2 形形色色的加密技术 1.3 密码学定义 1.4 传统的加密算法 1.5 现代加密技术基础 1.6 本章小结
Department of Internet of Things, Fuzhou University, P.R.China
1.1 引言
在当今的信息时代,大量敏感信息:如法庭记录、私
Department of Internet of Things, Fuzhou University, P.R.China
密码学 重要术语
• 原始的可理解的信息或数据,称为消息,又 被称为明文,用某种方法伪装消息以隐藏它的
内容的过程称为加密,加密过的消息称为密文, 而把密文转变为明文的过程称为解密。在不知 道任何加密方法的条件下得到明文的技术统称 为密码分析学,即俗称的“破译”。
1.2 形形色色的密码技术
二战著名的(ENIGMA)英格玛密码 德国人亚瑟Arthur Scheribius发明 德国人将其改装为军用型,使之更为复杂可靠 1933年,纳粹最高统帅部通信部决定将 “ENIGMA”作为德国国防军新式闪击部队 的通信装置。 1940年,盟军破译ENIGMA
根据英文字母在 26 个字母中的先 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 钥中没有 A 和 B,因此 C 为第 1。 同理,E 为第 2,H 为第 3,……, R 为第 6。于是得出密钥字母的相 对先后顺序为 145326。
Department of Internet of Things, Fuzhou University, P.R.China
Department of Internet of Things, Fuzhou University, P.R.China
1.4 传统密码技术
置换密码
• 置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。
密钥 CIPHER 顺序 145326 attack 明文 begins atfour
D 解密算法
明文 X
解密密钥 K
密钥源
加密函数E作用于M得到密文C,用数学表示为: E(M)=C. 相反地,解密函数D作用于C产生M D(C)=M.
Department of Internet of Things, Fuzhou University, P.R.China
密码算法的安全性(重要)
• 密码算法只要满足以下两条准则之一就行:
Departmenபைடு நூலகம் of Internet of Things, Fuzhou University, P.R.China
唐伯虎的卖身契
我康宣,今年一十八岁,姑苏人氏,身家 清白,素无过犯。只 为家况清贫,卖身华相府中,充当书僮。 身价银五十两,自 秋节起,暂存帐房,以三年后支取,从 此 承值书房,每日焚 香扫地,洗砚、磨墨等事,听凭使唤。从 头做起。立此契凭。
Department of Internet of Things, Fuzhou University, P.R.China
1.4 传统密码技术
置换密码
• 置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符顺序。
密钥 CIPHER 顺序 145326 attack 明文 begins atfour
明文
加密
密文
解密
原始明文
Department of Internet of Things, Fuzhou University, P.R.China
术语说明
明文(Plaintext,Message): 没有加密的信息
密文(Ciphertext): 加密后的信息 加密(Encryption): 从明文到密文的变换
相关文档
最新文档