现代密码学基础
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
字母倒序法
例 2:将字母倒排序,见表 2。 表 2 明文字母 密文字母 a Z b Y o L 字母倒排序 c X p K d W q J e V r I f U s H g T t G h S u F i R v E j Q w D k P x C l O y B m N z A
明文字母 n 密文字母 M
的保密通信成为可能
第3阶段 1976~现在
1977年DES正式成为标准 80年代出现“过渡性”的“Post
IDEA,RCx,CAST等 DES”算法,如
90年代对称密钥密码进一步成熟
Twofish, Serpent等出现
Rijndael,RC6, MARS,
2001年Rijndael成为DES的替代者
表4 M Key C i S A n T G
多字母加密 f A F o R F r S J m T F a A A t R K i S A o T H n A N
密钥 Key 的循环出现使其长度与明文一样,密文中的 字母 A 在明文中是 i 和 a; 而明文中的字母 o 在密文中是 F 和 H。
置换
第2阶段 1949~1975
计算机使得基于复杂计算的密码成为可能 相关技术的发展
1949年Shannon的“The Communication Theory of
Secret Systems”
1967年David Kahn的《The Codebreakers》 1971-73年IBM Watson实验室的Horst Feistel等几篇技术 报告
主要特点:数据的安全基于密钥而不是算法的保密
第3阶段 1976~现在
1976年:Diffie
& Hellman 的 “New Directions in Cryptography” 提出了不对称密钥密
1977年Rivest,Shamir & Adleman提出了RSA公钥算法 90年代逐步出现椭圆曲线等其他公钥算法 主要特点:公钥密码使得发送端和接收端无密钥传输
现代密码学
1. 2. 3. 4. 5. 6.
密码学的发展阶段 经典加密技术 对称加密技术 非对称加密技术 电子签名法 数字证书
思考
• 密码的安全基于算法还是基于密钥?为什么? • 什么是电子签名?短信是电子签名吗? • 加密和签名有什么区别?
1 密码学发展阶段
1949年之前1949~1975年1976年以后码学 密码学是一门艺术 密码学成为科学 密码学的新方向:公钥密
在一个网络节点, 链路加密仅在通信链路上提供安全性, 消息以明文形式存在, 因此所有节点在物理上必须是安 全的, 否则就会泄漏明文内容。然而保证每一个节点的 安全性需要较高的费用, 为每一个节点提供加密硬件设 备和一个安全的物理环境所需要的费用由以下几部分 组成: 保护节点物理安全的雇员开销, 为确保安全策略 和程序的正确执行而进行审计时的费用, 以及为防止安 全性被破坏时带来损失而参加保险的费用。
(2)端—端加密方式
建立在OSI参考模型的网络层和传输层。这种方式要求传 送的数据从源端到目的端一直保持密文状态,任何通 信链路的错误不会影响整体数据的安全性。
结点1
Ek
结点2
结点3
Dk
Ek为加密变换,Dk为解密变换
端到端加密系统通常不允许对消息的目的地址进行加密, 这是因为每一个消息所经过的节点都要用此地址来确 定如何传输消息。由于这种加密方法不能掩盖被传输 消息的源点与终点, 因此它对于防止攻击者分析通信业 务是脆弱的。
加密示例-按字符易位加密
7 4 5 1 2 8 3 6
原文
加密算法:密文的组合 规则,按密钥的字母顺 序
M E
P a e l n m
G
e s i
A
a f l
B
s e l
U
e r i
C
t o o
K
r n n
Please transfer one million dollars to Swiss Bank account six two two … …
第1阶段-古典密码
M-209是哈格林对C-36改进后的产品,由Smith-Corna负 责为美国陆军生产。它的密码周期达到了101,105,950。
第1阶段-古典密码
转轮密码机ENIGMA,由 Arthur Scherbius于1919年发 明,面板前有灯泡和插接板; 4轮ENIGMA在1944年装备 德国海军,似的英国从1942 年2月到12月都没能解读德 国潜艇的信号。
我国古代的密码学
从古到今,加密技术在各种战争和商战中应用频繁。 中国古代有一种叫“符”的东西,是把一块竹劈成两 片,双方各执一片,在需要时拼合对证,这也是“符 合”这个词的由来。细细品味,发现“符”与现代的 “公共密钥”加解密技术竟有异曲同工之妙。 该技术使用成对的“公共密钥”和“私有密钥”, 双方各执一个,互不相知,但却可以进行非常有效的 加密认证。
20世纪早期密码机
第1阶段-古典密码
1883年Kerchoffs第一次明确提出了编码的原则:加密算法 应建立在算法的公开不影响明文和密钥的安全。 这一原则已得到普遍承认,成为判定密码强度的衡量标准, 实际上也成为传统密码和现代密码的分界线。
第1阶段-古典密码
二战中美国陆军和海军使用的条形密码设备M-138-T4。 根据1914年Parker Hitt的提议而设计。25个可选取的纸条 按照预先编排的顺序编号和使用,主要用于低级的军事通 信。
例:如果明文m为“important”,则密文C则为 “RNKLIGZMZ”。
多字母加密法
多字母加密是使用密钥进行加密。密钥是一组信息(一 串字符)。同一个明文经过不同的密钥加密后,其密文 也会不同。 例如:Vigenere密码,见表4。加密方法如下: 假设明文m=m1m2m3......mn, 密钥 Key=K1K2K3......Kn, 对应密文 C=C1C2C3......Cn, 则:Ci = mi + Ki mod 26,i = 1,2,......n, 其中,26个字母A------Z的序号对应是0------25, Ci 是密文中第i个字母的序号, mi 是明文中第i个字母的序号, Ki 是密钥Key中第i个字母的序号, 如果m=information Key=STAR 则C=AGFFJFAKAHN
密码学:有关研究秘密通讯的学问 • 如何达成密码通讯 • 如何破译密码通讯
加密Hale Waihona Puke Baidu术示意
加密
明 文
密 文 Internet
解密 密 文
明 文
发信方
收信方
数据加密的模型
一般的数据加密模型
明文 X
E 加密 密文
D 解密
明文 X
算法
算法
加密密钥 Ke
解密密钥 Kd
替代
明文的字母由其它字母或数字或符号代替 若该明文被视为一个比特序列,则替代涉及
3.1网络通信中的一般加密方式
(1)链路—链路加密方式:每一个链路被独立地加密, 与某个信息的起始或终点无关。
结点1
Ek1
结点2 Dk1
Ek2
结点3
Dk2 Dk2
Ek1为加密变换,Dk2为解密变换
对于在两个网络节点间的某一次通信链路, 链路加密能为 网上传输的数据提供安全保证。对于链路加密(又称在 线加密), 所有消息在被传输之前进行加密, 在每一个节 点对接收到的消息进行解密, 然后先使用下一个链路的 密钥对消息进行加密, 再进行传输。在到达目的地之前, 一条消息可能要经过许多通信链路的传输。 由于在每一个中间传输节点消息均被解密后重新进行 加密, 因此, 包括路由信息在内的链路上的所有数据均 以密文形式出现。这样, 链路加密就掩盖了被传输消息 的源点与终点。由于填充技术的使用以及填充字符在 不需要传输数据的情况下就可以进行加密,这使得消息 的频率和长度特性得以掩盖, 从而可以防止对通信业务 进行分析。
第1阶段-古典密码
英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型 密码机。它在英国通信中使用广泛,且在破译密钥后帮助 破解德国信号。
第1阶段-古典密码
在线密码电传机Lorenz SZ 42,大约在1943年由Lorenz A.G制造。英国人称其为 “tunny”,用于德国战略级 陆军司令部。SZ 40/SZ 42加 密因为德国人的加密错误而 被英国人破解,此后英国人 一直使用电子COLOSSUS机 器解读德国信号。
到用密文比特模式代替明文比特模式
恺撒(Caesar)加密法
例 1:Caesar(恺撒)密码,见表 1。 表 1 明文字母 密文字母 明文字母 密文字母 Caesar(恺撒)密码表 a D n Q b E o R c F p S d e G H q T r U f I g J h K i j k l m L M N O P y B z C
通过执行对明文字母的置换,取得一种类型
完全不同的映射,即置换密码。
若该明文被视为一个比特序列,则置换涉及
到用密文比特模式代替明文比特模式
转子机
通过多个加密阶段的组合,能使密码分析变得极为
困难
对置换和替代都适合
具有连线的三转子机器(用编号的触点表示)
转换加密法
在替换加密法中,原文的顺序没被改变,而是通过 各种字母映射关系把原文隐藏了起来。转换加密法是将 原字母的顺序打乱,将其重新排列。如: it can allow students to get close up views 将其按顺序分为5个字符的字符串: Itcan、allow、stude、ntsto、getcl、oseup、views 再将其按先列后行的顺序排列,就形成了密文: 密文C为 “IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS” 如果将每一组的字母倒排,也形成一种密文: C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV
2 经典加密技术
替代 置换 转换
2 加密方式概述
基本概念 不可破的密码体制:如果密文中没有足够的信息来唯一 地确定(推导)出对应的明文,则称这一密码体制是 无条件安全的或称为理论上不可破的。 密钥体制的安全性:指一个密码体制的密码不能被可以 使用的计算机资源破译。 关于古典加密法:1949年,C.E.Shannon论证了一般经典 加密法得到的密文几乎都是可破的,从而引起密码学 研究的危机。 DES(Data Encryption Standard)和公开密钥体制(Public Key Crypt-system):60年代以后出现,成为近代密码 学发展史上的两个重要的里程碑。
8个字母的密钥, 即密钥长度为 64位。
d
o B
o
m a
l
y n
l
S k
a
w a
r
i c
s
s c
t
s o
密文 AFLLSKSO,SELANWAIA,TOO SSCTC,LNMOMANT,ESILYNT W,RNNTSOWD,PAEDOBNO
u
o
n
t
t
w
s
o
i
a
x
b
t
c
w
d
3 现代加密技术
网络通信中的加密 加密技术分类 对称加密 非对称加密 数字信封 数字摘要 数字签名 电子签名法 实验:数字证书在电子邮件中的使用 加密协议SSL
第1阶段-古典密码
Kryha密码机大约在1926 年由Alexander vo Kryha 发明。这是一个多表加 密设备,密钥长度为442, 周期固定。一个由数量 不等的齿的轮子引导密 文轮不规则运动。
第1阶段-古典密码
哈格林(Hagelin)密码机C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造密钥周期长度为 3,900,255。
s t u v w x V W X Y Z A
例:明文(记做m)为“important”,Key=3, 则密文(记做C)则为“LPSRUWDQW”。
恺撒密码
破译以下密文:
wuhdwb lpsrvvleoh TREATY IMPOSSIBLE
加密算法: Ci=E(Pi)=Pi+3 字母表:(密码本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc
第1阶段-古典密码
密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密
第1阶段-古典密码
Phaistos圆盘,一种直径约为160mm的 Cretan-Mnoan粘土圆盘,始于公元前17世纪。 表面有明显字间空格的字母,至今还没有破解。