现代密码学:理论、方法与研究前沿
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
新用途:数字签名
私钥 公钥
RSA算法
1978 年 , MIT 三 位 数 学 家 R.L.Rivest , A.Shamir和L.Adleman发明了RSA算法。
RSA算法可用于加密、又可用于数字签字,易 懂且易于实现,是目前仍然安全并且逐步被广 泛应用的一种体制。 国际上一些标准化组织 ISO 、 ITU 、及 SWIFT 等均已接受RSA体制作为标准。
密码学与信息安全的关系
• 密码学就是研究与信息安全相关方面诸如 保密性、完整性、实体鉴别、抗抵赖性的 数学理论与技术。
• 密码学是信息安全学科的核心。
密码学的起源
隐写术(Steganography): --将秘密的消息隐藏在其他消息中。 a. 隐形墨水 b. 字符或单词格式的变化 c. 图形或图像
第三阶段(方向二): 1976年以后产生了公钥密码学的新方向
1976年Diffie & Hellman的《New Directions in Cryptography》提出了不对称密钥密码; 1978年Rivest,Shamir &Adleman提出了RSA公钥算法;
90年代逐步出现椭圆曲线等其他公钥算法。
0和1组成的串
明文分解为多个块
明文块
明文块0 明文块1 明文块2 明文块2
128b
…
密钥
128位, 192 位或256位
AES加密器
密文块0 密文块1 密文块2 密文块3
128b
…
所以AES是分组密码,也称块密码
公钥密码的特性
×
特性一:加密和解密使用不同的钥匙 特性二:从一个钥匙推出另一个钥匙在计算上不可行 特性三:每个钥匙都可以做加密和解密
公钥密码使得无密钥传输的保密通信成为可能!
密码学的基本概念
密码学(Cryptology):研究信息系统安全 技术的科学。它包含两个分支: 密码编码学(Cryptography),对信息进行编码实 现隐蔽信息的一门学问。 密码分析学(Cryptanalysis),研究分析破译密码 或伪造的学问。 两者相互对立,而又互相促进地向前发 展。
zt = f (St )
高次方程
z t· g(St ) = f (St )· g(St ) = h (St )
低次方程
54
锁的构造
钥匙开锁的过程
密码算法的安全性完全寓于密钥之中。
1971-1973年IBM Watson实验室的Horst Feistel等的技术报 告;
数据的安全基于密钥的保密,而不是算法的保密
钥匙开锁的过程
现代密码的安全性完全依赖于密钥! (加密和解密的算法可以完全公开)
密码学的发展历史
第三阶段(方向一): 1976年以后对称密钥密码算法得到进一步发展
数字签名的基本流程
签名
生成摘要
被签名的摘要+文件
攻击分类
• 唯密文攻击 • 已知密文攻击 • 已知明文攻击
研究前沿选讲
• • • • • • 量子密码 视觉密码 SPA攻击 二维码 代理重加密 代数攻击
量子密码
• 量子计算机研究进展
– 2011年5月30日加拿大D-Wave System公司宣布 研制成功128qbit量子计算机,并开始出售: $1000万/台 – 2012年3月1日IBM公司宣布找到一种提升量子 计算机规模的关键技术。
古老的隐型墨水
使用步骤: 1. 发送者洋葱或牛奶在纸上书写秘密的信 息。 2. 接收者在写了秘密信息的纸背面加热, 可以看到密文。 又如中国的米汤写字和碘酒显现
古希腊隐写术
• 公元前440年,在古希腊战争中,为了安全 地传送军事情报,奴隶主剃光奴隶的头发, 将情报写在奴隶的光头上,待头发长起后 将奴隶送到另一个部落,从而实现了这两 个部落之间的秘密通信。
现代密码学: 理论、方法与研究前沿
陈银冬
资料下载
课程结束后一周内发送邮件到以下邮箱, 将自动回复下载链接
jixujiaoyu_2014@163.com
信息安全事件
• 2013年6月 ,“棱镜门”事件曝光; • 2014年2月27日,中央网络安全和信息化领导 小组成立; • 2014年5月16日,中国政府采购网发布《关于 进行信息类协议供货强制节能产品补充招标 的通知》,要求政府采购的所有计算机类产 品不允许安装Windows 8操作系统 。
出现了一些密码算法和加密设备 密码算法的基本手段(substitution &permutation)出现, 针对的是字符 简单的密码分析手段出现 这个时期的密码学尚未成为一门科学,更像是一种艺术
古典密码
单表密码体制 多表密码体制
例: Caesar密码
当k=3 时,该密码算法为Caesar密码 E3(x)=x+3 (mod 26)=y ∈C D3 (y)=y -3 (mod 26)=x ∈P
SPA攻击
SPA攻击
二维码
代理重加密
代理重加密过程
代数攻击
• 布尔函数低倍式的存在性定理 –对任意 f Bn,存在次数至多为n/2 的非零布尔函数g,使得 f· g 的次数至多为n/2。 • 代数攻击的核心思想 –利用布尔函数的低次倍式建立关于密钥流比特和LFSR状态比特的全 新低次方程。 –存在非零低次布尔函数g,使得 h=f· g 是低次的。
1977年DES正式成为标准; 80年代出现“过渡性”的“post DES”算法,如 IDEA,RCx,CAST等;
90年代对称密钥密码进一步成熟,Rijndael, RC6, MARS, Twofish, Serpent等出现;
2001年Rijndael成为DES的替代者。
密码学的发展历史
表面上是一篇普通的文章,但每一行 文字的头一个单词连起来,就是作者 想要隐藏的信息。
一首“藏头”的诗
芦花丛中一扁舟, 俊杰俄从此地游, 义士若能知此理, 反躬难逃可无忧。
一张隐藏着密信的画
河边的短草代表 摩尔电码的点, 长草代表划。
隐写术的优点
☆能够被某些人使用而不容易被发现他们间在进行 秘密通信 ☆加密则很容易被发现谁与谁在进行秘密通信,这 种发现本身可能具有某种意义或作用
对称密钥密码又可分为流密码和分组密码 分组密码每次对一块数据(Block)加密 例子:DES, IDEA, RC6, Rijndael
流密码每次对一位或一字节加密 例子:One-time padding, Vigené re, Vernam
AES
• • • • • • • 全称: 高级加密标准 颁布时间: 2001年 颁布者: NIST 目的: 取代DES 成为新标准 算法类型: 对称的分组密码 采用算法: Rijndael 算法设计者: Rijmen , Daemen
英语字母的使用频率分布
密码学的发展历史
第二阶段:1949~1975年密码开始成为科学的分支
计算机使得基于复杂计算的密码成为可能;
1949年Shannon的“The Communication Theory of Secret Systems”发表; 1967年David Kahn的《The Code Breakers》;
Caesar算法定义的字符替代映射: ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC
Fra Baidu bibliotek
任意的单表代替密码算法
设P=C=Z26,K是由26个符号0,1,..,25的所有可能置换组成。 任π∈K,定义eπ (x) = π(x)=y 且d π(y)=π-1(y)=x, π-1是π的逆置换。 1*. 置换π的表示: 0 1 2 3 .. 23 24 25 ( 0' 1' 2' 3' .. 23' 24' 25' ) 2*. 密钥空间K很大,|k|=26! ≈ 4×1026,破译者穷举搜索是不行 的。 3*. 移位密码、乘数密码、仿射密码算法都是替换密码的特例。
• 量子计算时代仍然需要使用密码 后量子密码 “Post-Quantum Cryptography” • 公钥密码在量子计算环境下的安全性理论
– 代数结构 具有非交换代数结构角度的公钥密码,如多项式环、矩 阵环上的公钥密码。 – 计算复杂性角度 基于NPC问题的公钥密码,如背包问题、MQ问题。
从两个角度均可构造具有抗量子计算潜力的公钥密码
加密和解密算法的操作通常都是在一组密钥的控制下进行的, 分别称为: 加密密钥(Encryption Key) 和解密密钥(Decryption Key)。
保密系统的模型
被动攻击 非法 接入者1 非法 接入者2
主动攻击
发送者
m
c
加密器 E
c
c’
解密器 D k2
m
接收者
k1
密钥产生器
密码算法分类
按照密钥的特点分为: 对称密码算法(Symmetric Cipher):就是加密密 钥和解密密钥相同,或实质上等同,即从一个易于 推出另一个。又称秘密密钥算法或单密钥算法。 非对称密钥算法(Asymmetric Cipher):加密密钥 和解密密钥不相同,从一个很难推出另一个。又称 公钥密钥算法(Public-key Cipher) 。
利用字符下沉来隐藏信息
文章中划红线的字母 的水平位置略低于其 他的字母,分别是 n,i,e,de,r。 所以其中一个密文单词 是nieder。
王先生: 来信收悉,你的盛情真是难以报 答。我已在昨天抵达广州。秋雨连绵,每 天需备伞一把方能上街,苦矣。大约本月 中旬我才能返回,届时再见。
一篇“藏头”的文章
量子密码
• 量子计算机研究进展
– 2013年6月8日,由中国科学技术大学潘建伟院 士领衔的量子光学和量子信息团队首次成功实 现了用量子计算机求解线性方程组的实验。 – 2014年1月3日,美国国家安全局(NSA)正在 研发一款用于破解加密技术的量子计算机,希 望破解几乎所有类型的加密技术。
量子密码
视觉密码
视觉密码
• 发展背景
视觉密码
视觉密码
视觉密码
视觉密码
视觉密码
视觉密码
侧信道分析
• 针对加密电子设备在运行过程中的时间消 耗、功率消耗或电磁辐射之类的侧信道信 息泄露而对加密设备进行攻击的方法。
– 简单功耗分析(SPA, Simple Power Analysis) – 差分功耗分析(DPA, Differential Power Analysis) – 高阶功耗分析(HO-DPA, High Order Power Analysis)
隐写术的缺点
☆形式简单但构造费时,要求有大量的开销 来隐藏相对较少的信息 ☆一旦该系统的构造方法被发现,就会变得 完全没有价值 ☆隐写术一般无稳健性
密码学发展历史
密码学的发展经历了三个阶段: • 1949年之前; • 1949-1975年; • 1975以后。
密码学的发展历史
第一阶段:1949年之前古典密码学阶段