简单密码体制及分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学分类:密码编制学和密码分析学 密码系统的组成: (1)明文空间M; (2)密文空间C; (3)密钥空间K,对任意k∈K,k=(kd, ke); (4)加密算法E,C=E(M,ke); (5)解密算法D,M=D(C,kd)。
15
一个密码系统包含明文字母空间、密文字母空 间、密钥空间和算法。密码系统的两个基本 单元是算法和密钥。
要确保计算机数据的安全保密,必须综合采取 各种措施才能奏效,除法律、行政、教育等措 施外,最重要的是要采取技术保护措施。
技术措施可分为访问控制技术和密码技术两大 类。我们主要讨论密码技术.
密码学的发展历程
第一次世界大战前,密码学重要的进展很少出现 在公开文献中 1918年,20世纪最有影响的分析文章,重合指数 及其在密码学中的应用问世 1949年,Shanon发表了题为“保密系统的通信理 论” 1949—1967密码学文献很少 1976年,W.Diffie,M.Hellman提出了公开密钥密 码 1977年,美国联邦政府正式颁布DES 1977年—至今,公开的密码学研究爆炸性的增长
传送消息的预定对象称为接收者,接收者 对密文进行解密时所采用的一组规则称为解密 算法。加密和解密算法的操作通常都是在一组 密钥控制下进行的,分别称为加密密钥和解密 密钥。传统密码体制所用的加密密钥和解密密 钥相同,或实质上等同,即从一个易于得出另 一个,称其为单钥或对称密码体制。若加密密 钥和解密密钥不相同,从一个难于推出另一个, 则称为双钥或非对称密码体制。密钥是密码体 制安全保密的关键,它的产生和管理是密码学 中的重要研究课题。
信息安全所面临的威胁来自很多方面,并 且随着时间的变化而变化。这些威胁可以宏观 地分为人为威胁和自然威胁。 自然威胁可能来自于各种自然灾害、恶劣 的场地环境、电磁辐射和电磁干扰、网络设备 自然老化等。这些事件有时会直接威胁信息的 安全,影响信息的存储媒质。
我们主要讨论人为威胁,也就是对信息的 人为攻击。这些攻击手段都是通过寻找系统的 弱点,以便达到破坏、欺骗、窃取数据等目的, 造成经济上和政治上不可估量的损失。根据美 国FBI的调查,美国每年因为网络安全造成的经 济损失超过1.70亿美元.面对如此严重危害计算 机数据安全的种种威胁,必须采取措施确保计 算机数据的安全保密. 确保数据安全就是采取措施免受未授权的 泄露、篡改和毁坏,主要包括数据秘密性、真 实性和完整性。
在信息传输和处理系统中,除了预定的接 收者外,还有非授权者,他们通过各种办法 (如搭线窃听、电磁窃听、声音窃听等)来窃 取机密信息,称其为截收者。截收者虽然不知 道系统所用的密钥,但通过分析可能从截获的 密文推断出原来的明文或密钥,这一过程称为 密码分析,从事这一工作的人员称为密码分析 员,研究如何从密文推演出明文、密钥或解密 算法的学问称为密码分析学。对一个保密通信 系统采取截获密文进行分析的这类攻击称为被 动攻击。现代信息系统还可能遭受的另一类攻 击是主动攻击,非法入侵者、攻击者或黑客主 动向
2.密码学的基本概念
通信双方采用保密通信系统保护需要发送的消 息,使未授权者不能提取信息。发送方将要 发送的消息称为明文,明文被变换成看似无 意义的随机消息,称为密文,这种变换过程 称为加密;其逆过程,即由密文恢复出原明 文的过程称为解密。对明文进行加密操作的 人员称为加密员或密码员。密码员对明文进 行加密时所采用的一组规则称为加密算法。
1.引言
密码学既属于计算机科学,也可算是应用数 学,更确切地说,它是二者之间的边缘学科,数学 无疑是其重要的工具.计算机的出现和广泛普 及,使人类社会步入信息化时代,也使安全保密 研究揭掉了神秘的面纱,成为大家感兴趣并能 为更多人服务的科学. 信息在社会中的地位和作用越来越重要, 已成为社会发展的重要战略资源.
密码系统的两个基本单元中,算法是相对稳定 的,视为常量;密钥则是不固定的,视为变 量。为了密码系统的安全,频繁更换密钥是 必要的。一般来说算法是公开的,真正需要 保密的是密钥。因此在密钥的分发和存储时 应当特别小心。
密码系统模型
Hale Waihona Puke 为了保护信息的保密性,抗击密码分析,密码 系统应当满足下述要求: ① 系统即使达不到理论上是不可破的,也应 当为实际上不可破的。就是说,从截获的密文 或某些已知的明文密文对,要决定密钥或任意 明文在计算上是不可行的。 ② 系统的保密性不依赖于对加密体制或算法 的保密,而依赖于密钥。这是著名的 Kerckhoff原则。 ③ 加密和解密算法适用于所有密钥空间中的 元素。 ④ 系统便于实现和使用。
接收方利用通过安全信道送来的密钥k( k∈K,单钥体制下)或用本地密钥发生器产 生的解密密钥kd(双钥体制下)控制解密操 作D,对收到的密文进行变换得到明文消息, 即: m=Dkd(c) m∈M,kd∈K 而密码分析者,则用其选定的变换函数h, 对截获的密文c进行变换,得到的明文是明文 空间中的某个元素,即 m′=h(c) 一般m′≠m。如果m′=m,则分析成功。
系统采用删除、增添、重放、伪造等窜改手 段向系统注入假消息,达到利己害人的目的。 这是现代信息系统中更为棘手的问题。 一个密码系统,它由以下几部分组成: 明文 消息空间M,密文消息空间C,密钥空间K, 在单钥体制下,此时密钥ke=kd∈K 需经安全 的密钥信道由发送方传给接收方;加密变换 Eke:M→C,其中ke∈K,由加密器完成;解 密变换Dkd:C→M,由解密器实现。称 (M,C,K,EKe,DKd)为密码系统。对于给定明文 消息m∈M,密钥ke∈K,加密变换将明文m 变换为密文c,即 c=f(m,ke)=Eke(m) m∈M,ke∈K
总 目 录
第 1章 第 2章 第 3章 第 4章 第 5章 第 6章 第 7章 简单密码体制及分析 分组密码 香农理论 序列密码和移位寄存器 RSA公钥密码体制 其它公钥密码体制 数字签名
第1章 简单密码体制及分析
1.1 密码学的基本概念 1.2 一些简单密码体制与它的破译
1.1 密码学的基本概念
相关文档
最新文档