第2章 密码技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二章 密码技术
2.1 密码学概述
3. 密码体制的攻击
(1)唯密文攻击(Ciphertext only Attack) (2)已知明文攻击(Known Plaintext Attack) (3)选择明文攻击(Chosen Plaintext Attack) (4)选择密文攻击(Chosen Ciphertext Attack)
第二章 密码技术
加密算法的有效性
• Unconditionally secure,绝对安全?
– 永不可破,是理想情况,理论上不可破,密钥 空间无限,在已知密文条件下,方程无解。
• 但是我们可以考虑:
• 破解的代价超过了加密信息本身的价值
• 破解的时间超过了加密信息本身的有效期
• Computationally secure,
第二章 密码技术
2.2 传统密码体制
2.2.1 置换密码 2.2.2 代换密码 2.2.3 传统密码的分析
第二章 密码技术
古典加密方法
第二章 密码技术
2.2.1 置换密码
• 假定m=6,密钥是以下置换:
1 2 3 4 5 6 ————————— 3 5 1 6 4 2
• 则逆置换为:
1 2 3 4 5 6 ————————— 3 6 1 5 2 4
第二章 密码技术
多表代换密码
• Vigenère密码
1858年提出的移位代换密码
第二章 密码技术
多名代换密码
• 与简单代换密码类似,只是映射是一对多的,每个 明文字母可以加密成多个密文字母。
例如,A可能对应于5、13、25
B可能对应于7、9、31、42
• 当对字母的赋值个数与字母出现频率成比例时。这 时因为密文符号的相关分布会近似于平的,可以挫 败频率分析。 • 然而,若明文字母的其它统计信息在密文中仍很明 显时,同音代替密码仍然是可破译的。
a)密钥的分发相对容易。 b)密钥管理简单。 c)可以有效地实现数字签名。
缺点:
a)与对称密码体制相比,非对称密码体制加解密速度较慢; b)同等安全强度下,非对称密码体制要求的密钥长度要长一些; c)密文的长度往往大于明文长度。
第二章 密码技术
2.1 密码学概述
柯克霍夫准则(Kerckhoffs Principle): 即使密码系统的任何细节已为人悉知,只要 密钥未泄漏,它也应是安全的 。
2.2.2 代换密码
明文中的每一个字符被替换成密文中的另一个字符。 接收者对码
– 多表代换密码
第二章 密码技术
单表代换密码(移位密码)
设P=C=Z26 对0≤k≤25, 定义 ek(x)=(x+k) mod26 且 d(y)=(y-k) mod26 (x,y∈Z26)
第二章 密码技术
2.3 现代对称密码体制
• 序列密码体制和分组密码体制
• 分组密码体制:
– 数据在密钥的作用下,一组一组、等长地被处理,且 通常情况是明、密文等长。 一般以DES和AES为代表。
• 序列密码体制:
– 序列密码将明文消息序列m=m1,m 2,…,mn用密钥 流序列k=k1,k2,…,kn逐位加密,得密文序列c=c1, c2,…,cn。 以RC4为代表。
第二章 密码技术
DES概述
• 数据加密标准(DES)是迄今为止使用最为广泛 的加密算法。
• 作为分组密码的典型代表,它是IBM公司在 Lucifer密码的基础上改进的,已经有30多年的历 史。 • 1977年1月,DES被正式批准为美国联邦信息处理 标准,直到1998年12月才被AES取代。
第二章 密码技术
容易验证,dk(ek(x))=dk(7x+3)=15(7x+3)-19=x+45-19=x。
• 假设待加密的明文为hot。
首先转化这三个字母分别为数字7,14和19。可得密文串为AXG。
第二章 密码技术
单表代换密码的分析
• 语言的统计特性:
– 语言的频率特征
– 连接特征
– 重复特征
第二章 密码技术
第二章 密码技术
2.1 密码学概述
1. 密码体制的模型
密钥源 密钥K1 发 送 者 明文m 加密算法 加密:c=Ek1(m) 密文c 公共信道 解密:m=Dk2(c) 密钥K2 明文m 解密算法 接 收 者
密码分析
第二章 密码技术
2.1 密码学概述
2. 密码体制的分类 (1)对称密码体制: K1=K2 或K2=f(K1) 优点:
,且
K ( a, b) Z 26 Z 26 | gcd( a,26) 1,
( a, b) K
, 定义
ek ( x) (ax b) mod 26 d k ( y ) a ( y b) mod 26
1
( x, y ) Z 26
例:假定k=(7,3),7-1 mod 26=15,加密函数为ek(x)=7x+3,则相应 的解密函数为dk(y)=15(y-3)=15y-19,其中所有的运算都是在Z26中。
e ( x) ( x)
则 其中 π-1是π的逆置换
d 1 ( y ) 1 ( y )
0 1 2 23 24 25 0 1 2 2 3 2 4 2 5
第二章 密码技术
单表代换密码(仿射密码 )
设 对k
P C Z 26
第二章 密码技术
英文字母普遍的频率特征
• 英文单字母的相对频率表
第二章 密码技术
英文单字母使用频率分类
第二章 密码技术
统计分析示例
• 例2.6 假设从仿射密码获得的密文为:
FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKA PRKDLYEVLRHHR 最高频的密文字母是:R(8次),D(7次),E,H,K(各5次),F,S, V(各4次) • 假定R是e的加密,D是t的加密。数值化有ek (4)=17,且ek (19)=3。 • 得到两个线性方程组: 4a+b=17 19a+b=3 这个方程组有惟一解a=6,b=19(在Z26 上)。但这是一个非法的密钥, 因为gcd(a,26)=2>1,所以上面的假设有误。
• 假定给出明文:
shesellsseashellsbytheseashore
• 首先把明文分为6个字母一组:
shesel lsseas hellsb ythese ashore
• 每6个字母按置换函数进行重排,得到相应的密文:
EESLSHSALSESLSHBLEHSYEETHRAEOS
第二章 密码技术
频率特征
• 在各种语言中,各个字母的使用次数是不一样的,有 的偏高,有的偏低,这种现象叫偏用现象.
• 对英文的任何一篇文章,一个字母在该文章中出现
的次数称作这个字母(在这篇文章中)的频数。 • 一个字母的频数除以文章的字母总数,就得到字母 的使用频率。
第二章 密码技术
英文字母的普遍使用频率
• 美国密码学家W.F.Friedman在调查了大量英 文资料后,得出英文字母的普遍使用规律.
(a)加密和解密的速度都比较快,具有较高的数据吞吐 率; (b)对称密码体制中所使用的密钥相对较短; (c)密文的长度往往与明文长度相同。
缺点:
(a)密钥分发需要安全通道,需要付出的代价较高; (b)密钥量大,难于管理。
第二章 密码技术
2.1 密码学概述
(2)非对称密码体制: K1和K2不相同,且不能从公钥推出 私钥,或者说从公钥推出私钥在计算上是不可行的 。 优点:
A 0 N 13
B 1 O 14
C 2 P 15
D 3 Q 16
E 4 R 17
F 5 S 18
G 6 T 19
H 7 U 20
I 8 V 21
J 9 W 22
K 10 X 23
L 11 Y 24
M 12 Z 25
第二章 密码技术
单表代换密码(替换密码)
设P=C=Z26, 密钥空间K由所有可能的26个符号0,1, ...,25的置换组 成。对每一个置换 π∈K 定义
第二章 密码技术
单表密码破译小结
• 假定,推翻,再假定,再推翻,直至破译
①对密文字母的频数、使用频率和连接次数进行统计 ②根据了解到的密码编制人员的语言修养,以及手中掌握的 密文的统计规律,多方比较,对明文的语种和密码种类作 出假定 ③将假定语种的字母频率与密文字母频率进行比较 ④首先找出密文中频率最高的字母 ⑤根据字母的频率特征、连接特征、重复特征,从最明显的
第二章 密码技术
第2章 密码技术
• 2.1 密码学概述 • 2.2 传统密码体制 • 2.3 现代对称密码体制 • 2.4 非对称密码体制 • 2.5 密码学的新进展
第二章 密码技术
• 例: 设明文是一串二进制序列,加密和解密算法 都采用模 2 运算,即异或运算 ⊕ ,加密密钥和解密 密钥相同。 •若明文 •加密和解密密钥 •则加密后的密文 •解密后的密文 P=11001100 K= 1 1 0 0 0 1 1 1 C=P⊕K= 00001011 P=C⊕K= 11001100
DES算法描述
• DES 是分组加密算法,它以64位(二进制)为一 组,64位明文输入,64位密文输出。
• 密钥长度为 56 位,但密钥通常表示为 64 位,并分 为8 组,每组第 8 位作为奇偶校验位,以确保密钥 的正确性,对用户来说每组密钥仍是56位。 • 利用密钥,通过传统的置换、代换和异或等变 换,实现二进制明文的加密与解密。
首先将明文串转化为数字串,按6个一组分段,然后模
26“加”上密钥字可得相应的密文串:
VPXZGIAXIVWPUBTTMJPWIZITWZT
第二章 密码技术
多表代换密码
• 有名的多表代换密码有
– Vigenère – Beaufort – Running-Key – Verna
– 转轮机(Rotor Machine)
(5)选择文本攻击(Chosen Text Attack)
第二章 密码技术
2.1 密码学概述
4. 密码算法的评价
1)安全性。安全是最重要的评价因素; 2)计算的效率。即算法的速度,算法在不同的工作平台上 的速度都应该考虑到; 3)存储条件。 4)软件和硬件的适应性。即算法在软件和硬件上都应该能 够被有效的实现; 5)简洁性。即要求算法应容易实现; 6)适应性。即算法应与大多数的工作平台相适应,能在广 泛的范围内应用,具有可变的密钥长度。
第二章 密码技术
统计分析示例
• 下一个猜想:R是e的加密,E是t的加密,得a=13,又是不 可能的。 • 继续假定R是e的加密,且K是t的加密。于是产生了a=3, b=5,这至少是一个合法的密钥。 • 最后计算相应于k=(3,5)的解密函数,然后解密密文看是否 得到了有意义的英文串。 • 最后的明文是: algorithms are quite general definitions of arithmetic processes
单词或字母开始,试探进行
⑥总结
第二章 密码技术
对抗频率分析的办法
• 多名或同音代换密码
• 多表代换密码
• 多字母代换密码
第二章 密码技术
多表代换密码
• 多表代换密码是以一系列(两个以上)代换表依次对
明文消息的字母进行代换的加密方法。
例:设m=6,且密钥字是CIPHER,这相应于密钥
k=(2,8,15,7,4,17)。 假定明文串是 this cryptosystem is not secure。
– 满足上述两个条件
第二章 密码技术
直觉:什么是好的加密算法
• 假设密码(password)k是固定的 • 明文和密文是一个映射关系:单射,即
Ek ( x1 )! Ek ( x2 ), if ( x1! x2 )
• 通常情况是:明文非常有序 • 好的密码条件下,我们期望得到什么样的密文
– 随机性
• 如何理解随机性
– 小的扰动带来的变化不可知
第二章 密码技术
考虑设计一个加密算法
• 打破明文本身的规律性
– 随机性(可望不可及) – 非线性(一定要) – 统计意义上的规律
• 多次迭代
– 迭代是否会增加变换的复杂性 – 是否存在通用的框架,用于迭代
• 复杂性带来密码分析的困难和不可知性
– 实践的检验和考验
第二章 密码技术
2.3 现代对称密码体制
现代密码学已发展成两个重要的分支:
(1)对称加密体制
– 其 典 型 代 表 是 数 据 加 密 标 准 DES ( 数 据 加 密 标准 ) 、
IDEA (国际数据加密算法)、 AES (高级加密标准)等 算法。
(2)公开密钥加密体制
– 其典型代表是RSA、椭圆曲线加密、NTRU算法等。
相关文档
最新文档