信息安全第2讲-(1)古典密码与DES

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(conventional cipher),就是加密密钥和解密密钥相同,或 实质上等同,即从一个易于推出另一个。又称秘密密钥算 法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和解密密钥 不相同,从一个很难推出另一个。又称公开密钥算法 (public-key cipher) 。 公开密钥算法用一个密钥进行加密, 而用另一个进行解密.其 中的加密密钥可以公开,又称公开密钥(public key),简称 公钥.解密密钥必须保密,又称私人密钥(private key)私钥.简 称私钥。
密钥:加密和解密时使用的一组秘密信息。
明文Plaintext 加密Encryption 密钥key
密文Cipher text 解密Decryption
信息安全 8
加解密过程示意图
密钥 密文 明文 加密算法
密钥
明文 解密算法
信息安全
9
加密通信的模型
Oscar x
Alice
加密机
y
解密机

周期性换位

E =(2,1,4,3) D =(2,1,4,3) M =“置换密码” C = E(M) = “换置码密”

矩阵换位 将明文P=can you understand排列为4×4的矩阵: 列序:1 2 3 4 密钥: 4 3 1 2表示将矩阵中第1列 c a n y 字符作为密文序列的第3组,矩阵 中第2列作为密文序列的第2组, o u u n 依次类推,结果如下: d e r s C=y n s d n u r n c o d t a u e a t a n d
12.75
14 12 10 8 7.25 6 4 2 0
A B
英文中字母的相对频率
9.25
7.75
7.757.5
8.5 6
3.5 1.25
4.25 3 2
3.5
3.75 2.75 0.25 0.5
2.75 0.5
3 1.5 1.5 0.5
2.25 0.25
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
x
Bob
k
密钥源
安全信道
密码学的目的:Alice和Bob两个人在不安全的信道上
进行通信,而破译者Oscar不能理解他们通信的内容。
信息安全 10
密码学基本概念
密码系统
一个密码系统可以用以下数学符号描述: S = {P,C,K,E,D}
P = 明文空间 C = 密文空间 K = 密钥空间 E = 加密算法 D = 解密算法
Y
Z
信息安全
26
密码破译
破译过程: 第一步:P和Z很可能是明文字母e和t,字母S、U、O、M和H可能在集合{r,n,i,o,a,s}中,字母 A、B、G、Y、I、J可能在集合{w,v,b,k,x,q,j,z}中。 第二步:最常见的双字母组合是“th”,密文中双字母组合频率“ZW”常见,因而可以假设: Z=t,W=h,根据第一步的判定可设P=e, 第三步:ZWP出现在密文中,可以将该序列转换为“the”(英语中出现频率最高的3字母组 合)。 第四步:在密文第一行中有序列“ZWSZ”,如果它们是一个词,则有“th _ t”,其中的“S” 有可能是字母“a”。 至此,有如下初步的破译结果: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ t a e e te a tha t e e a a VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX e t ta t ha e ee a e th t a EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ e e e tat e the et 进行进一步的分析,完整的明文信息如下: It was disclosed yesterday that several informal but Direct contacts have been made with political Representatives of the viet cong in moscow
明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
m = “Caser cipher is a shift substitution” c = “FDVHDU FLSHU LV D VKLIW VXEVWLWXWLRO”

信息安全
28
小结
密码学由密码编码学和密码分析学组成 按加解密密钥是否相同,密码学分为对 称密码学和公钥密钥学
古典密码算法包括置换密码、代换密码
等 数据安全基于算法的保密
信息安全
29
二、对称密码学
信息安全
30
主要内容
对称密码学概述
分组密码

数据加密标准(DES)
信源译码
加密
解密
信道编码 公开信道
信道译码
信息安全
5
通信系统研究领域
信源编码
目的:采集数据、压缩数据以利于信息的传送。 算法:算术编码、矢量量化(VQ)编码、相关信源 编码、变换编码等。
信道编码
目的:数据在信道上的安全传输,使具有自我纠错 能力,又称纠错码。 算法:BCH码、循环码、线性分组码等。
信息安全
24
密码破译
密码破译的原则: 遵循观察与经验 方法:采用归纳与演绎 步骤:分析、假设、推测和证实 三大要素:
语言的频率特征:
e 连接特征: q …u, I e x, 重复特征: th, tion , tious
信息安全
25
密码破译
已知密文信息如下: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ 其字母相对频率(百分比)如下: P=13.33,Z=11.67,S=8.33,U=8.33,O=7.50,M=6.67,H=5.83 D=5.00,E=5.00,V=4.17,X=4.17,F=3.33,W=3.33,Q=2.50,T=2.50 A=1.67,B=1.67,G=1.67,Y=1.67,I=0.83,J=0.83,C=K=L=N=R=0
应用领域
军事、外交、情报 商业、个人通信
信息安全
12
密码算法分类-i
按照保密的内容分: 受限制的(restricted)算法:算法的保密性
基于保持算法的秘密。
基于密钥(key-based)的算法:算法的保
密性基于对密钥的保密。
信息安全
13
密码算法分类-ii
基于密钥的算法,按照密钥的特点分类: 对称密码算法(symmetric cipher):又称传统密码算法
当给定密钥k∈K时,加解密算法分别记
作Ek、Dk,密码系统表示为
Sk = {P,C,k, Ek, Dk} C = Ek(P) P = Dk(C) = Dk( Ek(P) )
信息安全
11
密码学的历史
发展史
早在4000多年以前,古埃及人就在墓志铭中使用过类似于 象形文字那样奇妙的符号; 公元前约50年,凯撒密码-一种简单的字符替换-被认为 是最早的正式算法; 双轨式密码、网格式密码、字典编号密码; 传统密码学、现代密码学、量子密码学。
信息安全
ຫໍສະໝຸດ Baidu
27
密码算法的安全性

无条件安全(Unconditionally secure) 无论破译者有多少密文,他也无法解出对应的明文, 即使他解出了,他也无法验证结果的正确性.
一次一密(One-Time Pad)系统
计算上安全(Computationally secure) 破译的代价超出信息本身的价值 破译的时间超出了信息的有效期.
信息安全
15
信息安全
16
密码算法分类-iv
• 公开密钥密码: 大部分是分组密码,只有概率密码体制属于流密码
每次对一块数据加密 数字签名,身份认证 RSA,ECC,ElGamal 加密解密速度慢
信息安全
17
密码学的起源和发展
三个阶段: 1949年之前 密码学作为一种技艺,是一门艺术,而不是一种科学 古典加密 • 1949~1975年 shannon的“communication theory of secrecy system” 密码学成为科学 主要技术:单密钥的对称密钥加密算法 • 1976年以后 Diffie,Hellman发表“new directions in cryptography” 密码学的新方向——公钥密码学
流密码
信息安全
31
对称密码学概述
加密:EK(M)= C
解密:DK(C)= M 等效于 DK(EK(M))=M
密钥K 明文
数学变换 函数
密文 密钥K 密文
数学变换 函数
明文
信息安全
32
对称密码学概述
密钥K 用户A 信息M 对称密码算法 密文C
信息安全 20
古典密码学
栅栏式密码 美国南北战争时期(1861-1865年),军队中曾经使用过的 “栅栏”式密码(rail fence cipher)。 (1)原理 明文:send help 加密过程: s n h l e d e p 密文:s n h l e d e p (2)算法描述 将明文写成双轨的形式,然后按行的顺序书写得到密文
信息安全
23
密码分析
假设破译者Oscar是在已知密码体制的前提下来破译



Bob使用的密钥。这个假设称为Kerckhoff原则。最常见 的破解类型如下: 1.唯密文攻击:Oscar具有密文串y. 2.已知明文攻击: Oscar具有明文串x和相应的密文y. 3.选择明文攻击:Oscar可获得对加密机的暂时访问, 因此他能选择明文串x并构造出相应的密文串y。 4.选择密文攻击:Oscar可暂时接近密码机,可选择密文串 y,并构造出相应的明文x. 这一切的目的在于破译出密钥或密文
密码学
目的:保密通信。 算法:公钥密码体系、对称钥密码体系。
信息安全
6
密码学概述
密码学是一门研究通信安全和保护信息资源
的既古老而又年青的科学和技术。
密码学包含两方面内容:密码编码学、密码
分析学。

密码编码学是对信息编码以隐蔽信息的一门学问。

密码分析学是研究分析破译密码的学问。
这二者既相互对立又相互促进,共同推动密
码学的发展。
信息安全
7
密码学基本概念
明文:需要秘密传送的消息。
密文:明文经过密码变换后的消息。
加密:由明文到密文的变换。 解密:从密文恢复出明文的过程。
破译:非法接收者试图从密文分析出明文的过程。
加密算法:对明文进行加密时采用的一组规则。 解密算法:对密文进行解密时采用的一组规则。
第2讲 信息保密技术与应用
2007.3
信息安全 1
主要内容
密码学基本知识 对称密码学
公钥密码学 信息加密应用技术 网络通信中的加密方式
信息安全
2
一、密码学基本知识
信息安全
3
主要内容
密码学概述 密码学历史 古典密码学
信息安全
4
通信系统模型
信源编码
首先进 行采样
信息安全
21
古典密码学
尝试破解 密文abacnuaiotettgfksr 密码cipher
信息安全
22
古典密码学
代替密码(substitution cipher):就是明文中的每
一个字符被替换成密文中的另一个字符。接收者 对密文做反向替换就可以恢复出明文。
单表代换密码举例
信息安全 14
密码算法分类-iii
按照明文的处理方法: 分组密码(block cipher):将明文分成固定长度的组,
用同一密钥和算法对每一块加密,输出也是固定长度 的密文。 流密码(stream cipher):又称序列密码.序列密码每次 加密一位或一字节的明文,也可以称为流密码。 序列密码是手工和机械密码时代的主流

信息安全
18
古典密码学
已经成为历史,但被传统密码学所借鉴; 加解密都很简单,易被攻破; 属于对称密钥学;
包括置换密码、单表代换密码、
多表代换密码等
信息安全
19
古典密码学
置换密码(permutation cipher),又称换位密码
(transposition cipher):明文的字母保持相同,但顺 序被打乱了。
相关文档
最新文档