第二章密码学概论
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
多表代替密码:由多个单表代替密码构成,每个密钥加密对 应位置的明文。 例:维吉尼亚密码。
24
第二章 密码学概论
2.2 经典密码体制
3、维吉尼亚(Vigenere)密码
典型的多表密码,即一个明文字母可表示为多个密文字母。:
例如:明文为System,密钥为dog,加密过程如下:
明文:S y s t e m 密钥:d o g d o g
1*. 置换π的表示:(密钥k) 0 1 2 3 ..23 24 25 π= 0' 1' 2' 3' ..23' 24' 25'
(
)
2* . 加密: e π(x)= π(x)
解密: d (y)= π
π-(y)
π-是π百度文库逆置换
3* .移位密码体制是替换密码体制的一个特例,它仅含26 个置换做为密钥空间
8
第二章 密码学概论
2.1 密码学的基本概念
二、密码分析 : 加密算法:公开 。 攻击目标:获得密钥K或者明文
1、密码分析方法可以分为: –穷举法:对截获的密文用所有可能的密钥解密,直到 得到有意义的明文 –系统分析法(解析法和统计法):依赖于算法的性质 和明文的一般特征或某些明密文对
加密强度:指在能够抵御已知系统分析法的基础上,
K1=K2 双密钥密码体制(非对称密码体制,公开密钥密码体制 ,K1为公钥, K2为公钥)
7
第二章 密码学概论
2.1 密码学的基本概念
从对明文的加密方式上分为:分组密码算法和序列密码算法 分组密码算法:把明文分成等长的组,再逐组分别进行加 密。
序列密码算法(又称流密码) : 是一个字符一个字符(或 者一个比特一个比特)地进行加密。
密码员与密码分析员
4
第二章 密码学概论
给密码系统(体制)下一个形式化的定义: 定义: (密码体制)它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间)
*(4)任意k∈ K,有一个加密算法 ek E 和相应的解密算 法 dk D ,使得 ek : P C 和 d : C P 分别为加密解 k 密函数,满足dk(ek(x))=x, 这里 x ∈P。
21
密文字母频率
考虑常用的二字母、三字母组合是破译简单替换密码 的有力手段 。
英语单词以e、s、t、d结尾的超过一半;以t、a、s、 w 为起始字母的约为一半。
某些常用用法也会提供有价值的线索,如信的开头写 Dear ;源程序的某一位置是版权声明;电子资金传送报 头格式。
22
密码分析的例: wklv phvvdjh lv qrw wrr kdug wr euhdn T--- ------- -- -OT TOO ---- TO ----T--- ------- -- NOT TOO ---- TO ----T-IS ------- IS NOT TOO ---- TO -----
1. 空格给出了分词的重要信息(通常实用中将空格删除,甚至通常 将字符分5个一组书写。) 2. 先考虑英语中的短词,如:am is to be he we …, and are you she 等
3. 重要线索:wrr,英文中常用xyy结构的单词只有see和too,次常用的 单词还有add,odd,off,特别生疏的单词woo和gee 4. 单词lv是wklv的结尾,有可能是双字母单词SO,IS,IN等等…. T-SO不可能;q=N, IN不可能。Lv可能是IS.
Bob收到后解密: xi=dk2(yi) 得到明文 X=x1 x2… xn .。
6
第二章 密码学概论 从原理上分类:
加密 密钥K1 解密 密钥K2
明文M
加密 EK1(M)=C
密文C
解密 DK2(C)=M
原始明文M
DK2(EK1(M))=M
K1=K2 单密钥密码体制(对称密码体制,秘密密钥密码体制)
采用穷举法破译整个密钥空间的计算复杂性度量
9
第二章 密码学概论
2.1 密码学的基本概念
2、根据攻击者知道信息的多少,密码分析分为4类(加密算法已知)
• 惟密文攻击(ciphertext only attacks)。 已知:要解密的密文 • 已知明文攻击(know plaintext attacks)。 已知:要解密的密文;若干明文——密文对。一个实用的密码算法至少要 经得起已知明文攻击。 • 选择明文攻击(chosen plaintext attacks)。 已知:要解密的密文;自主选择的明文——密文对。 • 选择密文攻击(chosen ciphertext attacks) 已知:要解密的密文;自主选择的密文——明文对。 • 选择文本攻击(chosen text attacks)。 已知:要解密的密文;自主选择的明文——密文对和自主选择的密文—— 明文对。
一小时内攻破这样的密码。 –重合指数方法:用于预测是否为多表替换密码 –Kasiski方法:利用字母串重复情况确定周期
26
第二章 密码学概论
2.2 经典密码体制
4、完美的替换密码(一次一密密码) 一次一密密码,由AT&T公司的Gilbert Vernam在1917年提出。发方和收方各 保存一份一次一密乱码本,它是一个大的不重复的真随机密钥字母集。发方用乱 码本中的某一页密钥加密明文。加密方法:明文字符和乱码本密钥字符的模26加 法。 每个密钥仅对一个消息使用一次。发方对所发的消息加密,然后销毁乱码本 中用过的一页。收方有一个同样的乱码本,并依次使用乱码本上的每个密钥去解 密密文的每个字符,然后销毁乱码本中用过的一页。 假设明文长度为n,则密钥空间为26n,用穷举搜索: •工作量非常大 •可能生成另外有意义的信息 如对密文C=(XRODOGFF),若K=(5,13,1,0,7,2,20,16),可生成明文 send help, tom is ill
网络信息安全概论
第二章 密码学概论
1
世上有两种密码:一种是为了不让你的小妹 妹看你的文件,另一种是为了防止当局查 看你的资料。本章是讲后一种的。
2
第二章 密码学概论
2.1 密码学的基本概念
一、密码系统及其分类
密钥K 明文M 密钥K 密文C
加密 EK(M)=C
解密
原始明文M
DK(C)=M.
明文Plaintext 加密Encryption 密钥key
14
例: PHHW PH DIWHU WKH WRJD SDUWB
1 2 3 4 5 6 7 8 9
25
oggv nffu meet ldds
og nf me ld
chvgt bgufs after zesdq
vjg uif the sgd
vqic uphb toga snfz
rctva qbsuz party ozqsx
密码学更关心在计算上不可破译的密码系统。如果一个算法用(现在 或将来)可得到的资源(公开数据 )都不能破译,这个算法则被认为 在计算上是安全的。
11
第二章 密码学概论
2.1 密码学的基本概念
密码算法(系统)只要满足下面一个准则,就认为它在计
算上是安全的: .破译算法的代价大于被加密信息的价值
.破译算法所需的时间大于加密数据需要保密的时间
密文Ciphertext 解密Decryption
3
第二章 密码学概论
2.1 密码学的基本概念
加密(编码):对信息进行编码实现隐蔽信息 解密(解码) 密码学:(p12)密码学是研究秘密书写的原理和破译密 码的方法的科学 密码编码学 密码分析学 密码编码学:对信息进行编码实现隐蔽信息的一门学 问。 密码分析学:研究分析破译密码的学问。两者相互对 立、相互促进。
10
第二章 密码学概论
2.1 密码学的基本概念
3、算法的安全性
如果不论密码分析者有多少密文,都没有足够的信息恢复出明文,那么 这个算法就是无条件保密的或者说无条件安全的。无条件保密即在惟密 文攻击中不可破。 (一般算法经不起穷举攻击 )
Shannon理论:仅当密钥至少和明文一样长时才无条件安 全。
qiix qi ejxiv xli xske tevxc
15
第二章 密码学概论
2.2 经典密码体制
1、移位密码 : 下面是用移位法加密的一个英文句子,请大家破解: TIF JT B TUVEFOU
16
第二章 密码学概论
2.2 经典密码体制
2、替换密码 :
对字母进行无规则替换,密钥空间K由26个符号0,1,…25的所有 可能置换构成。每一个置换π都是一个密钥
加密函数ek必须是单射函数,就是一对一的函数
密码系统的两个基本元素是算法和密钥
好的算法是唯密钥而保密的 柯克霍夫斯原则 已知算法,无助于推导出明文或密钥
5
第二章 密码学概论
加密通信的模型
信源Alice X 加密 k1
窃听者
密码分析
Y
解密 k2
X
接收者Bob
不安全信道
Alice要将明文X在不安 密钥源 密钥源 全信道上发给Bob,设 X=x1 x2… xn , 其中xi ∈P, 安全信道 Alice用加密算法ek1作 yi=ek1(xi) (1≤ i≤ n), 结果 密文是 Y=y1y2….yn ,在信 道上发送, 若Alice和Bob在这次通信中使用 相同的密钥,那么这个加密体制 为对称的,否则称为非对称的
12
2.2 古典密码体制 人类应用密码的知识由来已久
• 恺撒秘密 send help->VHQG KHOS • 一战期间 依靠字典
• 二战期间 三转轮密码机系统
13
第二章 密码学概论
2.2 经典密码体制
1、移位密码(Caesar算法) : 令26个字母分别对应于0~25,a=0,b=1……y=24,z=25。 加密:c= (m + k) mod 26
密文:V m g w r s
在这个例子中,每三个字母中的第一、第二、第三个字母分别移动 (mod 26)3个,14个和6个位置。
用户钥是一个有限序列k=(k1,k2,…kd),通过周期性将k扩展为无限序列, 得到工作钥k=k1k2…kn,明文M=m1m2…mn,加密变换Ek(M)=c1c2…cn。其中
17
第二章 密码学概论
2.2 经典密码体制
2、替换密码 : > 4×1026,破译者穷举搜索 是不行的,然而,可由统计的方式破译它。 基于语言统计规律仍可破译 字母的出现概率
密钥空间K很大,|k|=26!
18
第二章 密码学概论 英语26个字母中,各字母出现的频率不同而稳定,经过大量统 计,可以给出了各字母出现的频率值。英文明文字母按出现概 率大小分组表(P18) : 1 e 2 taoinshr >0.1 0.05-0.1
其中m是明文对应的数据,c是与明文对应的密文数据,k是加密密钥。 比如明文:data security 对应数据序列:3,0,19,0,18,4,2,20, 17,8,19,24 k=5时,得密文序列 8,7,24,5,23,9,7,25,22,13,24,3 密文:ifyxjhzwnyd
解密:m= (c - k) mod 26 缺点:容易破解密码。 25个可能的密钥k,适用穷举密钥攻击
第二章 密码学概论
上述密码是对所有的明文字母都用一个固定的代换进行 加密,因而称作单表(简单)代替密码,即明文的一个字符 用相应的一个密文字符代替。加密过程中是从明文字母表到 密文字母表的一一映射。 单表密码的弱点:明文和密文字母之间的一一代替关系。 这使得明文中的一些固有特性和规律(比如语言的各种统计 特性)必然反映到密文中去。
Ci=( mi + ki) mod 26,i=1,2…n。 (周期密码)
25
第二章 密码学概论
2.2 经典密码体制
优点:
•密钥空间26d>1.1*107 (d=5) •能抵抗简单的字母频率分析攻击。 多表密码加密算法结果将使得对单表置换用的简单频率分析方法失 效。
借助于计算机程序和足够数量的密文,经验丰富的密码分析员能在
3 dl
0.03-0.05
4 c u m w f g y p b 0.01-0.03 5 vkjxqz <0.01
19
Relative Frequency of letters in English Text
频率 14 12 10 8 6 4 2 0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
例: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ
频率 14 12 10 8 6 4 2 0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z