第2章 密码学的基本概念和信息理论基础

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

11
惟密文攻击
• 密码分析者知道一些消息的密文(加密算法相同), 并且试图恢复尽可能多的消息明文,并进一步试图 推算出加密消息的密钥(以便通过密钥得出更多的 消息明文。
12
已知明文攻击
• 密码分析者不仅知道一些消息的密文,也知道与 这些密文对应的明文,并试图推导出加密密钥或 算法(该算法可对采用同一密钥加密的所有新消 息进行解密。
29
一次一密的分析
如果给出任何长度与密文一样的铭文,都存在着一个 密钥产生这个明文。 一次一密的安全性完全取决于密钥的随机性。 实际中使用一次一密的基本难点: (1)产生大规模随机密钥的实际困难。 (2)更令人担忧的是密钥的分配和保护。
30
置换技术——栅栏技术
栅栏技术:按照对角线的顺序写入明文,而按行的顺序读 出作为密文。 例如:深度为2的栅栏技术加密”meet me after the toga party”
17
密码学的功能
• 保密性:基本功能,使非授权者无法知道消息的内 容。 • 鉴别:消息的接收者应该能够确认消息的来源。 • 完整性:消息的接收者应该能够验证消息在传输过 程中没有被改变。 • 不可否认性:发送方不能否认已发送的消息。
18
古典加密技术
• 古典密码体制采用字符间相互替换或相互换位的方法,主要 有代替密码和置换密码。 • 代替密码:指的是明文中的每个字符被替换成密码文中另一 个字符的密码构造方法。 – 简单代替,即单字母密码,如Caesar密码; – 多码代替密码:明文一个字符被映射为密文的多个字符; – 多字母代替密码:字符块被组成加密,如Huffman编码; – 多表代替密码:由多个简单的代替密码构成,如Vigenè re密 码、一次一密密码。 • 置换密码:实际上是一种特殊的代替密码,又称为换位密码。 在置换密码中,代替并没有改变明文字母,只是改变了这些 字母出现的顺序。
信息工程学院 景旭 jingxu1818@163.com
第2章 密码学的基本概念和信息理论 基础
1
密码学的概念
• 密码学是研究密码系统或通信安全的一门学科,分为 密码编码学和密码分析学。 • 密码编码学是使得消息保密的学科,从事此行的称 为密码编码者。 • 密码分析学是研究加密消息的破译的学科,从事此 行的称为密码分析者,精于此道的 人被称为密码学 家,现代的密码学家通常是理论数学家。
密文:mematrhtgpryetefeteoaat
31
置换技术——矩形块置换
把消息一行一行地写成矩形块,然后按列的次序读出, 但是列的次序被打乱。列的次序就是算法密钥。 明文:attack post phone dun tilt w o a m x y z 与原 密钥:4312567 始明 密文:ttnaaptmtsuoaodwcoixknlypetz 文相 同的 字母 频率 特性
7
公钥密码体制
公钥密码体制又称为双钥或非对称密钥密码体制。加 密和解密密钥不同,很难从一个推导出另一个。 优点:简化密钥管理;有数字签名 缺点:算法复杂,加密速度慢。
加解密采用对称密钥 密钥传送采用公钥密码
8
混合加密通信方式
9
Kerckhoffs假设
• 假定:密码分析者知道对方所使用的密码系统 –包括明文的统计特性、加密体制(操作方式、处 理方法和加/解密算法 )、密钥空间及其统计特 性。 –不知道密钥。 • 在设计一个密码系统时,目标是在Kerckhoffs 假 设的前提下实现安全 。
24
Vigenère密码 举例(1)
• 构造Vigenè re密码矩阵。26个密码水平放置,最左边是 其密钥字母,顶部排列的是明文的标准字母表。
25
Vigenère密码 举例(2)
• 加密过程:给定密钥字母X和明文字母Y,密文字母 是位于X行和Y列的那个字母。 • 加密一条消息需要与消息一样长的密钥。通常,密 钥是一个密钥词的重复,比如密钥词是deceptive,消 息是:we are discovered save yourself
32
置换技术——多步置换
可以通过对前面的消息在用相同的算法再加密一次。 明文:attack post phone dun tilt w o a m x y z 密钥:4312567 密文:nscyauopttwltmdnaoiepaxttokz
33
隐写术
隐写术可以隐藏信息的存在,而密码学则是通过对文 本信息的不同转换而实现的对外不可读。 一种简单却很耗时的隐写术可由一段无伤大雅文本的 字词重新排列而成。
15
基于加密信息的攻击类型
一般而言,设计 的加密算法要能 经受得住已知明 文的攻击
16
一个好的密码系统应满足
(1)系统理论上安全,或计算上安全; (2)系统的保密性是依赖于密钥的,而不是依赖于对 加密体制或算法的保密; (3)加密和解密算法适用于密钥空间中的所有元素; (4)系统既易于实现又便于使用。
一种基于JavaApplet的Vigenère密文破译方法
28
一次一密
使用与消息一样长且无重复的随机密钥来加密消息,它是 不可攻破的。它产生随机数出与明文没有任何统计关系。 假设使用27个字符(第27个字符是空格)的Vigenère密码, 但是这里使用的一次密钥和消息一样长。 密文:ankyodkyurepfjbyojdsplreyiunofdoiuerfpluyts 密钥:pxlmvmsydoftyrvzwc tnlebnecvgdupahfzzlmnyih 明文:mr mustard with the candlestick in the hall 密文:ankyodkyurepfjbyojdsplreyiunofdoiuerfpluyts 密钥:mfugpmiydgaxgoufhklllmhsqdqogtewbqfgyovuhwt 明文:miss scarlet with the knife in the library
3
Shannon模型
4
组成部分
• X,明文(plain-text): 作为加密输入的原始信 息。 • Y,密文(cipher-text):对明文变换的结果。 • E,加密(encrypt):是一组含有参数的变换。 • D,解密(decrypt):加密的逆变换。 • Z,密钥(key):是参与加密解密变换的参数。
对称密码体制:对称密钥或对称密钥密码体制。加解密 钥相同,或彼此之间容易相互确定。 流密码:将明文按字符逐位加密的密码体制。 分组密码:对明文进行分组基础上进行加密的密码体制 在对称密钥密码体制下,密钥需要经过安全的通道由 发方传到收方,因此这种密码体制的安全性就是密 钥的安全性。 优点:安全性高,加密速度快。 缺点:密钥管理;无身份认证;缺乏自动检测密钥泄露 能力。
5
密码体制的分类
• 几种不同的分类标准
– 按操作方式进行分类 • 操作方式:是明文变换成密文的方法。 • 替代操作、置换操作、复合操作。 – 按照使用密钥的数量进行分类 • 对称密钥(单密钥)。 • 公开密钥(双密钥)。 – 按照对明文的处理方法进行分类 • 流密码。 • 分组密码。
6
对称密码体制
26
Vigenère密码的特点
• Vigenè re密码的强度在于每个明文字母对应着多个 密文字母,且每个使用唯一的字母作为密钥词,因 此,字母出现的频 率信息被隐蔽了。
27
Vigenère密码攻击分析
(1)区分Vigenère密码和单表代换密码 单表代换密码中密文统计特性应与明文统计特性相同; (2)密钥词长度的确认 如果两个相同的明文序列之间的距离是密钥词长度的整 数倍,那么产生的密文序列也是相同的;反之,密文 中出现两个相同的字母组,则对应的明文字母组不一 定相同。 (3)密钥词长度整数倍位置是单表代换 如果密钥词长度是N,那么密码实际上包含了N个单表代 换。
13
选择明文攻击
• 密码分析者不仅知道一些消息的密文以及与之对应 的明文,而且可以选择被加密的明文(这种选择可 能导致产生更多关于密钥的信息),并试图推导出 加密密钥或算法(该算法可对采用同一密钥加密的 所有新消息进行解密)。
14
选择密文攻击
• 密码分析者能够选择不同的密文并能得到对应的明 文,密码分析的目的是推导出密钥(主要用于公钥密 码体制,有时和选择明文攻击一起被称作选择文本 攻击,chosen-text attack)。
10
密码分析
• 密码分析 :从密文推导出明文或密钥 。 • 密码分析用出:成功的密码分析不仅能够恢复出密 钥和消息明文,而且能够发现密码体制的弱点。 • 分类: –惟密文攻击(cybertextonly attack); –已知明文攻击(knownplaintext attack); –选择明文攻击(chosenplaintext attack); –选择密文攻击(chosenciphertext attack)。
19
源自文库替密码的特点
• 单字母代换密码 :明文中字母的出现频度、重复字 母的模式和字母相互之间的结合模式等统计特性不 变,安全性差。 • 多码代替密码 :没有隐藏明文中不同字母的统计特 性 ,安全性有所提高。(明文攻击,抗唯密文攻击) • 多字母代替密码 :字符块被成组加密 ,有利于抗击 统计分析。 (已知明文攻击) • 多表代替密码 :有多个映射表,可隐藏单字母出现 的频率分布。
21
单表代换密码
• Caesar密码中仅有25种可能的密钥,是很不安全的。 通过允许任意代换,密钥空间将会急剧增大。这是 因为每条消息用于一个字母表(给出从明文字母到密 文字母的映射)加密。如果密文行是26个字母的任意 置换,那么就有26!或大于4*1026种可能密钥。 • 特点: 穷举攻击很难,但是由于保留了密码语言的规律, 所以可以用密码语言的规律进行破解,如密码语言 中的字符使用频率、双字符组合使用频率等。
2
密码学的发展历史
• 第1阶段:1949年以前,凭直觉和信念,是一种科学, 更是一种艺术。 • 第2阶段:从1949年到1975年。 –标志:1949年Shannon发表的《保密系统的信息 理论》一文。 • 第3阶段:1976年至今。 –标志:1976年Diffie和Hellman发表了《密码学 新方向》一文,密码学上的一场革命。首次证 明了在发送端和接收端不需要传输密钥的保密 通信的可能性,开创了公钥密码新纪元。
20
Caesar密码
• 已知的最早的代换密码是由Julius Caesar发明的Caesar 密码。。他非常简单,就是对字母表中的每个字母用它 之后的第3个字母来代换。例如: 明文:abcdefghijklmnopqrstuvwxyz 密文:defghijklmnopqrstuvwxyzabc 加密:C=E(p)=(p+k) mod (26) 0<k<26 解密:p=D(C)=(C-k) mod (26) 如果明文语言不为我们所 特点: 知,那么明文输出就不可 1、已知加解密算法; 识别 2、需测试的密钥只有25个; 3、明文所用的语言是已知的,且其意义易于识别。
一定要看到最后
数字水印和密码学比较
34
Shannon的保密系统信息理论
• 1949年, Shannon发表了一篇题为《保密系统的信 息理论》的论文。 • 用信息论的观点对信息保密问题进行了全面的阐述。 • 宣告了科学的密码学时代的到来。 • 香农用统计的观点研究信息的传输和保密问题。
35
通信系统模型
目的:在信道有干扰的情况下,使接收的信息无 错误或差错尽可能小。
36
保密系统模型
22
多表代换密码
• 特征: 1、采用相关的单表代换规则集; 2、由密钥决定给定变换的具体规则。 此类算法中最著名、最简单的是Vigenè re。
23
Vigenère密码
– 构成 • 明文:每个字符惟一对应一个0~25间的数字。 • 密钥:一个字符串,其中每个字符同明文一样 对应一个数字,代表位移值,如a 表示位移 0, b 表示位移 1,c 表示位移 2,...... )。 – 加密过程: • 将明文数字串依据密钥长度分段,并逐一与密 钥数字串相加(模26),得到密文数字串; • 最后,将密文数字串转换为字母串。 – 解密: • 采用模26减运算 (举例见P35)
相关文档
最新文档