现代密码学第二讲:密码学的信息论基础
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
日本人偷袭珍珠港得手以后,山本五十六又制订了中途岛作战计划。 美军太平洋舰队新任司令尼米兹的手里有一个密码破译小组,虽然有 些情报还不能够完全破译,但是这个小组发现当日军开始向中途岛进 发的时候,在日军来往的电报中,经常出现的“AF”这两个字母,究竟 AF” 指什么?一时难以敲定。初步的判断,这可能是日军下一步要进攻的 目标,但是究竟是哪呢?也有人猜出来是中途岛,但是不能确定。 美军情报官让中途岛的美军,给太平洋舰队的总部发一份电报,内容 是 “本岛淡水设备发生故障。” 日军截获并破译了这封电报,同时向 它的司令部大本营报告。美军截获日军法网大本营的电报 “AF很可能 缺少淡水。” 于是确认了美军的判断——AF就是中途岛。 推论得到证实以后,太平洋舰队司令官尼米兹将军命令整个舰队严阵 以待,6月4日中途岛大战爆发,美军以损失一艘航空母舰的代价,一 举击沉了日本四艘航空母舰,而且都全是它的重型航空母舰,使日本 的联合舰队,遭受了空前的灭顶之灾。
8
Shannon通信保密系统 Shannon通信保密系统
重要原则: 重要原则: 对任一k∈K1,都能找到k’ ∈K2,使得 k K k’ K D k’ (E k (m))=m,∀m∈M.
9
熵和无条件保密
定义 设随机变量X={xi | i=1,2,…,n}, xi出现 n 的概率为Pr(xi) ≧0, 且 ∑ i =1 P r( x i ) = 1 , 则X的 不确定性或熵定义为
19
分组密码设计思想 思想 分组密码
扩散:明文/密钥的每一个比特都影响密文 三 扩散:明文 密钥的每一个比特都影响密文 的每一个比特
WHY? ?
分组密码设计思想
E: pi^ki = ci D: ci^ki = pi 已知明密文比特:pi^ci = ki
密钥不可重复使用
分组密码设计思想
事例: 事例:珍珠港事件
7
Shannon通信保密系统 Shannon通信保密系统
一个加密变换 加密变换是一个下列形式的映射: 加密变换 E: M×K1 → C 一般对于给定的k∈K1,把E(*,k)记为Ek; 一个解密变换 解密变换是一个与加密E变换相对 解密变换 应的映射: D: C×K2 → M 对于给定的k’∈K2,也把D(*,k’)记为Dk’.
熵和无条件保密
定义:设 X={xi|i=1,2,…,n}, xi出现的概率为 p(xi) ≥0,且∑i=1,…,n p(xi)=1; Y={yi|i=1,2,…,m}, yi出现的概率为 p(yi) ≥0,且∑i=1,…,m p(yi)=1; 则集X相对于集Y的条件熵定义为
H (X | Y) = ∑ p( yi ) H (X | y j ) = −∑∑ p( yi ) p( xi | y j ) log 2 p( xi | y j )
18
分组密码设计思想 思想 分组密码
混淆:明文/密钥和密文之间的关系复杂 二 混淆:明文 密钥和密文之间的关系复杂
WHY? ? 设算法为凯撒密码(即密文和密钥及明文成 线性关系): Ek(m)= m+k (mod 26) , ∀m∈M ;
则已知一对明密文字符,密钥信息即得
Ek(m)= (m+k)*k (mod 26) , ∀m∈M ;
1 H ( X ) = ∑ p ( xi ) log a ≥0 p ( xi ) i .
熵H(X)表示集X中出现一个事件平均所需的信息量 (观察前);或集X中每出现一个事件平均所给出的 信息量(观测后).
10
熵和无条件保密
从编码的角度来考虑, 从编码的角度来考虑,熵可以理解成用最优的二 进制编码形式表示X 进制编码形式表示X所需的比特数 规定log 0=0,采用以2为底的对数时, 规定log2 0=0,采用以2为底的对数时,相应的信 息单位称作比特 若集X为均匀分布时,即p(xi)=1/n, n≧i ≧1, 则 H(X)=log2n, 且若 H(X) ≧ 0, 当X为确定性的事件 时, 即X概率分布为Pr(X=a)=1, 则H(X) =0.
14
熵和无条件保密
一次一密系统:设n是大于等于1的正整数, 一次一密系统 P=C=K={0,1}n,对于密钥K∈K,, K={k1,k2,…,kn}. 设明文P={p1, p2,…, pn},密文C={c1,c2,…,cn}. 加密: EK(P)=(p1⊕k1, p2⊕k2,…,pn⊕kn), 解密: DK(C)=(c1⊕k1, c2⊕k2,…, cn⊕kn).
22
分组密码设计思想
“中途岛很可能缺少淡水” “AF很可能缺少淡水” 若其他字符影响密文的每一字符,则“中途 岛”不再被加密为“AF”,上述危险不出现 。
主要知识点小结
Shannon的通信保密系统 熵和无条件保密 分组密码的设计思想
作业
1 设明文空间共含有5个信息mi,1 ≤ i ≤ 5
Pr(m1 ) = Pr(m2 ) = 1/ 4, Pr(m3 ) = 1/ 8, Pr(m4 ) = Pr(m5 ) = 3 /16,
THE END! !
27
4
பைடு நூலகம்
Shannon通信保密系统 Shannon通信保密系统
Shannon的保密通信系统模型
5
Shannon通信保密系统 Shannon通信保密系统
非对称密码体制
无噪信道
Shannon通信保密系统 Shannon通信保密系统
一个密码体制 密码体制是一个六元组: 密码体制 (P, C, K1, K2, E, D ) 其中, P --明文空间 C --密文空间 K1 --加密密钥空间 K2 --解密密钥空间 E --加密变换 D --解密变换
求H(M).
作业
2 考虑一个密码体制 M = {a, b, c}, K = {k1 , k2 , k3}, C = {1, 2,3, 4}. 加密矩阵为 a b c k1 2 3 4 k2 3 4 1 k3 1 2 3 已知密钥的概率分布 Pr(k1 ) = Pr(k2 ) = 1/ 4, Pr(k3 ) = 1/ 2, 明文的概率分布 Pr(a) = 1/ 3, Pr(b) = 8 /15, Pr(c) = 2 /15, 计算 H ( M ), H ( K ), H (C ), H ( M | C ), H ( K | C ).
j =1 j =1 i =1 m m n
12
熵和无条件保密
若将X视为一个系统的输入空间,Y视为系统 的输出空间,在通信中,通常将条件熵 H(X|Y)称作含糊度,X和Y之间的平均互信 息定义为: I(X,Y)=H(X)-H(X|Y) 它表示X熵减少量。
熵和无条件保密
定义 完善保密的(无条件保密的)密码 系统(P,C,K,E,D)系统满足 H (P | C) = H (P) 或 .
艺术 科学
假设攻击者有无限计算资源,仍然不能从密 文得到明文任何信息.
一次一密算法由Gilbert Vernam于1917年用于报文 一次一密算法由Gilbert Vernam于1917年用于报文 消息的自动加密和解密,30年后由Shannon证明它 年后由Shannon 消息的自动加密和解密,30年后由Shannon证明它 不可攻破. 不可攻破.
15
分组密码设计思想
分组
E: pi^ki = ci
Ci与pj和kj (j=1,…,5,i≠j) 无关
分组密码:密文的每一比特与明文每一比特和密钥 分组密码: 每一比特相关
分组密码设计思想
迭代结构(乘积密码) 一 迭代结构(乘积密码)
17
分组密码设计思想
如果密码体制不是幂等的(F2≠F), 那么多 次迭代有可能提高密码体制的安全性. 采用迭代结构的优点:软、硬件实现节省 了代码(硬件)资源.
《现代密码学》第二讲 现代密码学》
密码学的信息论基础
1
上讲内容回顾
密码学分类 密码学与信息安全的关系
本章主要内容
Shannon的通信保密系统 Shannon的通信保密系统 熵和无条件保密 分组密码设计思想
Shannon通信保密系统 Shannon通信保密系统
C.E. Shannon(香农)----信息论之父 1948, A mathematical theory of communication, 奠定了现代信息论的基础. 1949, Communication theory of secrecy systems, 定义了保密系统的数学 模型, 将密码学由艺术转化为一门科学.
8
Shannon通信保密系统 Shannon通信保密系统
重要原则: 重要原则: 对任一k∈K1,都能找到k’ ∈K2,使得 k K k’ K D k’ (E k (m))=m,∀m∈M.
9
熵和无条件保密
定义 设随机变量X={xi | i=1,2,…,n}, xi出现 n 的概率为Pr(xi) ≧0, 且 ∑ i =1 P r( x i ) = 1 , 则X的 不确定性或熵定义为
19
分组密码设计思想 思想 分组密码
扩散:明文/密钥的每一个比特都影响密文 三 扩散:明文 密钥的每一个比特都影响密文 的每一个比特
WHY? ?
分组密码设计思想
E: pi^ki = ci D: ci^ki = pi 已知明密文比特:pi^ci = ki
密钥不可重复使用
分组密码设计思想
事例: 事例:珍珠港事件
7
Shannon通信保密系统 Shannon通信保密系统
一个加密变换 加密变换是一个下列形式的映射: 加密变换 E: M×K1 → C 一般对于给定的k∈K1,把E(*,k)记为Ek; 一个解密变换 解密变换是一个与加密E变换相对 解密变换 应的映射: D: C×K2 → M 对于给定的k’∈K2,也把D(*,k’)记为Dk’.
熵和无条件保密
定义:设 X={xi|i=1,2,…,n}, xi出现的概率为 p(xi) ≥0,且∑i=1,…,n p(xi)=1; Y={yi|i=1,2,…,m}, yi出现的概率为 p(yi) ≥0,且∑i=1,…,m p(yi)=1; 则集X相对于集Y的条件熵定义为
H (X | Y) = ∑ p( yi ) H (X | y j ) = −∑∑ p( yi ) p( xi | y j ) log 2 p( xi | y j )
18
分组密码设计思想 思想 分组密码
混淆:明文/密钥和密文之间的关系复杂 二 混淆:明文 密钥和密文之间的关系复杂
WHY? ? 设算法为凯撒密码(即密文和密钥及明文成 线性关系): Ek(m)= m+k (mod 26) , ∀m∈M ;
则已知一对明密文字符,密钥信息即得
Ek(m)= (m+k)*k (mod 26) , ∀m∈M ;
1 H ( X ) = ∑ p ( xi ) log a ≥0 p ( xi ) i .
熵H(X)表示集X中出现一个事件平均所需的信息量 (观察前);或集X中每出现一个事件平均所给出的 信息量(观测后).
10
熵和无条件保密
从编码的角度来考虑, 从编码的角度来考虑,熵可以理解成用最优的二 进制编码形式表示X 进制编码形式表示X所需的比特数 规定log 0=0,采用以2为底的对数时, 规定log2 0=0,采用以2为底的对数时,相应的信 息单位称作比特 若集X为均匀分布时,即p(xi)=1/n, n≧i ≧1, 则 H(X)=log2n, 且若 H(X) ≧ 0, 当X为确定性的事件 时, 即X概率分布为Pr(X=a)=1, 则H(X) =0.
14
熵和无条件保密
一次一密系统:设n是大于等于1的正整数, 一次一密系统 P=C=K={0,1}n,对于密钥K∈K,, K={k1,k2,…,kn}. 设明文P={p1, p2,…, pn},密文C={c1,c2,…,cn}. 加密: EK(P)=(p1⊕k1, p2⊕k2,…,pn⊕kn), 解密: DK(C)=(c1⊕k1, c2⊕k2,…, cn⊕kn).
22
分组密码设计思想
“中途岛很可能缺少淡水” “AF很可能缺少淡水” 若其他字符影响密文的每一字符,则“中途 岛”不再被加密为“AF”,上述危险不出现 。
主要知识点小结
Shannon的通信保密系统 熵和无条件保密 分组密码的设计思想
作业
1 设明文空间共含有5个信息mi,1 ≤ i ≤ 5
Pr(m1 ) = Pr(m2 ) = 1/ 4, Pr(m3 ) = 1/ 8, Pr(m4 ) = Pr(m5 ) = 3 /16,
THE END! !
27
4
பைடு நூலகம்
Shannon通信保密系统 Shannon通信保密系统
Shannon的保密通信系统模型
5
Shannon通信保密系统 Shannon通信保密系统
非对称密码体制
无噪信道
Shannon通信保密系统 Shannon通信保密系统
一个密码体制 密码体制是一个六元组: 密码体制 (P, C, K1, K2, E, D ) 其中, P --明文空间 C --密文空间 K1 --加密密钥空间 K2 --解密密钥空间 E --加密变换 D --解密变换
求H(M).
作业
2 考虑一个密码体制 M = {a, b, c}, K = {k1 , k2 , k3}, C = {1, 2,3, 4}. 加密矩阵为 a b c k1 2 3 4 k2 3 4 1 k3 1 2 3 已知密钥的概率分布 Pr(k1 ) = Pr(k2 ) = 1/ 4, Pr(k3 ) = 1/ 2, 明文的概率分布 Pr(a) = 1/ 3, Pr(b) = 8 /15, Pr(c) = 2 /15, 计算 H ( M ), H ( K ), H (C ), H ( M | C ), H ( K | C ).
j =1 j =1 i =1 m m n
12
熵和无条件保密
若将X视为一个系统的输入空间,Y视为系统 的输出空间,在通信中,通常将条件熵 H(X|Y)称作含糊度,X和Y之间的平均互信 息定义为: I(X,Y)=H(X)-H(X|Y) 它表示X熵减少量。
熵和无条件保密
定义 完善保密的(无条件保密的)密码 系统(P,C,K,E,D)系统满足 H (P | C) = H (P) 或 .
艺术 科学
假设攻击者有无限计算资源,仍然不能从密 文得到明文任何信息.
一次一密算法由Gilbert Vernam于1917年用于报文 一次一密算法由Gilbert Vernam于1917年用于报文 消息的自动加密和解密,30年后由Shannon证明它 年后由Shannon 消息的自动加密和解密,30年后由Shannon证明它 不可攻破. 不可攻破.
15
分组密码设计思想
分组
E: pi^ki = ci
Ci与pj和kj (j=1,…,5,i≠j) 无关
分组密码:密文的每一比特与明文每一比特和密钥 分组密码: 每一比特相关
分组密码设计思想
迭代结构(乘积密码) 一 迭代结构(乘积密码)
17
分组密码设计思想
如果密码体制不是幂等的(F2≠F), 那么多 次迭代有可能提高密码体制的安全性. 采用迭代结构的优点:软、硬件实现节省 了代码(硬件)资源.
《现代密码学》第二讲 现代密码学》
密码学的信息论基础
1
上讲内容回顾
密码学分类 密码学与信息安全的关系
本章主要内容
Shannon的通信保密系统 Shannon的通信保密系统 熵和无条件保密 分组密码设计思想
Shannon通信保密系统 Shannon通信保密系统
C.E. Shannon(香农)----信息论之父 1948, A mathematical theory of communication, 奠定了现代信息论的基础. 1949, Communication theory of secrecy systems, 定义了保密系统的数学 模型, 将密码学由艺术转化为一门科学.