现代密码学基础全套课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码体制的分类
1、根据加密算法与解密算法使用密钥是 否相同:
① 对称密钥(单钥密码、秘密密钥密码、 对称密码)
② 非对称密钥(双密钥、公开密钥、非对 称密钥)
2、根据密码算法对明文信息的加密方 式:
① 流密码(逐位的加密明文信息)
② 分组密码(将明文消息分组,逐组进行 加密)
3、按照是否能进行可逆的加密变换:
代换字母表:THEMSAGWRNIDOUBCFJKLPQVXYZ
明文:please
confirm receipt
密文:CDSTKS EBUARJO JSESRCL
(密钥句子中的字母被依次填入密文字母表(重复的字母 只用一次),未用的字母按自然顺序排列)
仿射密码
多表代换密码( Vegen`ere 密码)
古典密码系统分类
代换密码
单字母代换密码
➢ 单表代换密码 ➢ 多表代换密码
多字母代换密码
置换密码
代换密码(Substitution Cipher)
单表代换密码
移位密码
例2.1 凯撒密码是k=3的情况,即通过简单的向右移动源字母表 3个字母(见P12)。 abcd efghi jk l m n o p q r s t u v w 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 x yz 23 24 25
优点:
克服了单表代换从密文中可以提取语言的特 征的缺点。
密钥量为26,m 对于一个相当小的值m,穷举 法也需要很长时间。
(见P16)
多字母代换密码(Hill 密码)
优点:
容易将字母的自然频度隐蔽或者均一化而有利于抗统 计分析。
置换密码(Permutation Cipher)
古典密码体制的分析
若明文为: please confirm receipt 则密文为: SOHDVH FRQILUP UHFHLSW
替换密码
例2.2 密钥句子为:the message was transmitted an hour ago
源字母表为:a b c d e f g h i j k l m n o p q r s t u v w x y z
分类(P4):
唯密文攻击 已知明文攻击 选择明文攻击 选择密文攻击
Kerckhoff假设:攻击方知道所用的密码系统。
密码分析方法
单表代换密码分析
统计语言特征
多表代换密码分析
Kasiski测试法 重合指数法(Coincidence index) Chi测试法
第三章 密码学的信息论基础
➢ 保密系统的数学模型 ➢ 信息量和熵 ➢ 完善保密性 ➢ 理论安全性和实际安全性
通信系统和保密系统
信 源 m 编码器
信道
译码器 m 信 宿
干扰器பைடு நூலகம்
信源
图3.1 通信系统模型
m 加密器 c
信道
解密器 m 接收者
密钥 k
c
分析者
图3.2 保密系统模型
Shannon的保密系统模型
分析者
发送者 m m
信源
加密 k
c
无噪信道
安全信道
密钥源
解 密 m 接收者 k
图3.3 Shannon的保密系统模型
现代密码学基础
参考资料
➢ 《现代密码学基础》 章照止著,北京邮电大学 出版社,2004
➢ 《密码学》宋震等编著,中国水利水电出版社, 2002
➢ 《密码编码学与网络安全——原理与实践》 William Stallings著,刘玉珍等译,电子工业出 版社,2004
➢ 《密码学基础》英文版,Oded Goldreich著, 电子工业出版社,2002
保密系统的数学模型
概率分布的关系
信息量和熵
熵的实质
反映了集中事件出现的平均不确定性,或为确定集中 出现一个事件平均所需的信息量(观测之前),或集 中每出现一个事件平均给出的信息量(观测之后)。 如果从编码的角度来考虑,熵也可以理解成用最优的 二进制编码形式表示所需的比特数。
密码系统的破译性
1. 可破译性:如果密码分析者可以由密文推出明文或密 钥,或者由明文和密文可以寻求密钥,则该密码系统 是可破译的。
2. 不可破译性: ① 无条件安全性:对于一个密码系统,如果攻击者 无论得到多少密文也求不出确定明文的足够信息, 也就是理论上不可破译。 ② 实际安全性(计算安全性):如果一个密码系统 原则上可破译,但为了由密文得到明文或密钥需 付出巨大的计算,不能在希望的时间内或者可能 的经济条件下破译。
➢ 公开密钥密码,椭圆曲线密码,混沌密码以及量子密码。
密码学研究的基本问题
1. 密码体制 2. 单向函数与伪随机序列生成器 3. 数字签名与杂凑函数 4. 消息认证和身份识别 5. 抗欺骗协议和零知识证明
第二章 古典密码学
从数学的角度来讲,一个密码系统是一族映射, 它在密钥的控制下将明文空间中的每个元素映 射到密文空间上的某个元素。这族映射由密码 方案确定,具体使用哪一个映射由密钥决定。
① 单向函数密码体制 ② 双向变换密码体制
密码学的发展历史
➢ 古代加密方法
➢ 古希腊墓碑的名文志 ➢ 隐写术 ➢ 黑帮行话
➢ 古典密码
➢ 一般是文字置换,使用手工或机械变化的方式实现 ➢ 包括单表代替密码、多表代替密码等
➢ 近代密码
➢ 1949年Shannon发表《保密系统的信息理论》,1976年Diffie 和Hellman发表《密码学的新方向》,1977年美国实施《数据 加密标准(DES),标志着近代密码学的开始。
第一章 引论
➢ 密码学的基本概念 ➢ 密码体制的分类 ➢ 密码学的发展历史 ➢ 密码学研究的基本问题
密码学的基本概念
x
Alice
加密
窃听者 Oscar
y
解密
x
Bob
k
安全信道
密钥源
明文:信息的原始形式(记为P)。 密文:明文经过变换加密后的形式(记为C)。 加密:由明文变成密文的过程(记为E)。 加密算法:加密明文时采用的一组规则。 解密:由密文还原成明文的过程(记为D)。 解密算法:对密文解密时采用的一组规则。 密钥:为了有效地控制加密和解密算法的实现,
在其处理过程中要有通信双方掌握的专门信息 参与,这种专门信息称为密钥(key,记为K)。
Oscar的攻击方式
被动攻击:采用电磁侦听、声音窃听、搭线窃 听等方法直接得到未加密的明文或者加密后的 密文。——损害了明文信息的机密性。 主动攻击:采用删除、更改、增添、重放、伪 造等手段主动地向系统注入假消息。——损害 了明文信息的完整性。
相关文档
最新文档