网络安全-02:传统加密技术 古典密码技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
— 用3个转轮就有 263=17576 代替表
Enigma 密码机(德国)
Hagelin 转轮密码机(盟军 )
M-209 密码机(美国)
Purple 密码机(日本)
§2.5 隐写术
Steganography
•
隐藏信息的存在
— 字符标记 — 用不可见的墨水
— 隐藏在图形图像或声音文件上
•
缺点
4 9 15 K - 1= 15 17 6 24 0 17
明文分组P=“mor”
12 m 明文编码 P= o = 14 17 r
加密 C≡
17 17 5 12 21 18 21 14 2 2 19 17
加密:
• •
解密:
明文分组并编码
C≡KP mod 26,其中,K为密钥矩阵, P、C分别为明、密文分组
密文分组并编码 P≡K-1C mod 26
对密钥矩阵K的要求:在mod 26下可逆.
Hill密码的例子
加密:
17 17 5 21 18 21 密钥矩阵K= 2 2 9
2. 带密钥的置换技术
§2.4 转轮密码
• • • •
在现代密码之前,转轮密码是最广泛使用的复杂的密码 广泛用在第二次世界大战中
— German Enigma, Japanese Purple
实现了复杂多变的多表代替密码,多层加密
采用一系列转轮,每一个都是一个代替表,转轮可以依次旋 转加密每个字母
— 需要额外的付出来隐藏相对较少的信息
小结
• 密码学发展的第一阶段:古典密码 • 古典密码的固有问题
— 统计分析方法能够有效破译古典密码技术
如何挫败基于统计方法的密码分析?
• 密码学发展的第二阶段:
—Shannon《 Communication Theory of Secrecy Systems 》 —密码体制的数学模型
2. 多表代换——Vigenè re密码
Vigenere密码可以看做m(m是密钥长度)个加法密码的组合
§2.2.6 一次一密
• • •
随机密钥 理论上不可破 实际上不可行
— 产生大量的随机密钥难
— 密钥分配与保护更难
置换技术
置换与代换不同,并不是将明文中的一个符号替换为密文中的 一个符号,而是改变明文符号的排列顺序
需尝试的密钥只有25个 加大密钥空间:单表代换密码
1. 单表代换——单表代替密码
不是简单有序地字母移位,每个明文字母映射到一个不同的 随机密文字母 通信双方可以协商一张映射表 密钥空间?
26! > 4 x 1026 安 全!?
1. 单表代换——单表代替密码的密码分析
1. 单表代换——单表代替密码的密码分析
穷举攻击
Key Size (bits)
Number of Alternative Keys
232 = 4.3 109 256 = 7.2 1016 2128 = 3.4 1038
Time required at 1 decryption/µs
231 µs = 35.8 minutes 255 µs = 1142 years 2127 µs = 5.4 1024 years
密码是通信双方按约定的法则, 进行信息特殊变换的一种重要保密手段
密码学
• 密码学是研究编制密码和破译密码的学科
— 密码编码学
— 密码分析学
密码编码学
Cryptography
•
—
研究内容
主要研究对信息进行编码,实现对信息的隐蔽。
•
—
特征
运算类型:
代换与置换
—
—
所用的密钥数:单钥与双钥
处理明文的方法:分组密码与流密码
敌手Eve获得了部分密文信息。通过统计分析的方式破译明文
Solution 敌手发现: I =14, V =13, S =12…...,当敌手掌握的密文信息 做够多,可以破译明文。
单表代换缺陷: 密文带有原始字母使用频率的一些统计学 特征
抵抗词频分析的思路??? 为每个字母提供多种代换
2. 多表代换
1. 单表代换 2. 多表代换
1. 单表代换——加法密码
Example
Note
在单表代换中,明文中的一个符号与密文中 的一个符号之间是一一对应的关系.
1. 单表代换——加法密码
Note
加法密码的明文、密文、密钥是Z26中的整数
1. 单表代换——加法密码 加法密码,密钥key = 15,加密消息“hello”.
《密码编码学与网络安全》
Chapter 2 传统加密技术
密码
•
公元前5世纪,古希腊斯巴达出现原始的密码器,用一条带子缠绕在一 根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章 的密文字母。解密者只需找到相同直径的木棍,再把带子缠上去,沿木 棍纵轴方向即可读出有意义的明文。
•
公元16世纪中期,意大利的数学家卡尔达诺(G. Cardano,1501-1576) 发明了卡尔达诺漏格板。
第1阶段:1949年以前
1949年以前的密码技术可以说是一种艺术,而不是一种科学,
那时的密码专家是凭直觉和信念来进行密码设计和分析的,而不是靠 推理证明。
第2阶段:从1949年到1975年 Shannon《 Communication Theory of Secrecy Systems 》标
1.基本概念与术语
对称密码体制的一般原理
Note
Kerckhoff 原则:一般假设攻击者已掌握密 码算法,密码算法的抗攻击能力基于对秘密 密钥的保护.
1.基本概念与术语
如果P是明文,C是密文,K是密钥
古典密码技术
• 古典密码技术属于对称密码 • 对称密码的两个基本操作
— 代换技术:
• 明文中的每个元素映射为另一元素
第二章作业
•
2.1、2.5、2.9、2.14
26 characters (permutation)
26! = 4
1026
2 1026 µs= 6.4 1012 years
6.4 106 years
两个概念
•
•
绝对安全,unconditional security
计算安全,computational security
对称密码体制概述
H D L
≡
527 651 375
≡
7 3 11
mod 26
解码 C=
,即C=“HDL”
Hill密码的例子
解密:
17 17 5 密钥矩阵K= 21 18 21 2 2 9 H C=“HDL” C= D L
•
选择密文攻击,chosen ciphertext
— 加密算法,要解密的密文
— 分析者有目的选择一些密文,以及对应的明文(与 待解的密文使用同一密钥解密)
•
选择文本攻击,chosen text
— 加密算法,要解密的密文 — 分析者任意选择的明文以及对应的密文(与待解的 密文使用同一密钥加密) — 分析者有目的选择一些密文,以及对应的明文(与 待解的密文使用同一密钥解密)
Time required at 106 decryptions/µs
2.15 milliseconds 10.01 hours 5.4 1018 years
32 56
128
168
2168 = 3.7 1050
2167 µs = 5.9 1036 years
5.9 1030 years
— 置换技术:
• 明文中的元素重新排列
Topics discussed in this section: 1. 代换技术 2. 置换技术
代换技术
代换技术包括:单表代换和多表代换。
Note
代换技术的基本原理: 使用一个符号替换另一个符号.
Topics discussed in this section:
Solution
加法密码,密钥key = 15,解密消息“WTAAD”.
Solution
1. 单表代换——加法密码的密码分析
敌手Eve获得了密文信息“UVACLYFZLJBYL”。 如何获取原始明文信息??? Solution 敌手Eve尝试所有可能密钥。 尝试到密钥 7,得到信息 “not very secure” 解决办法
Note
在多表代换中,明文中的一个符号与密文中 的一个符号之间不再是一一对应的关系.
2. 多表代换——希尔(Hill)密码
• 1929年由数学家Lester Hill发明 • 是多表代换密码 • 利用模运算意义下的矩阵乘法、求逆矩阵、
线性无关、线性空间与线性变换等概念和 运算
Hill密码的加/解密过程
已知明文攻击,known plaintext
— 加密算法,要解密的密文 — 用(与待解的密文)同一个密钥加密的一个或多个 明密文对
•
选择明文攻击,chosen plaintext
— 加密算法,待解密的密文 — 分析者任意选择的明文以及对应的密文(与待解的 密文使用同一密钥加密)
基于密码分析的攻击
Cryptanalytic Attacks
密码分析学和穷举攻击
Cryptanalysis
• •
—
—
密码破译 攻击的一般方法
密码分析学: cryptoanalytic attack
穷举攻击: brute-force attack
基于密码分析的攻击
Cryptanalytic Attacks
• •
惟密文攻击,ciphertext only
— 密码分析者已知的信息:加密算法,要解密的密文
志着密码术到密码学的转变。
第3阶段:1976年至今 Diffie & Hellman《 New Directions in Cryptography 》,提
出了一种崭新的密码设计思想,导致了密码学的一场革命。
1. 基本概念和术语
• 几个概念和术语
— 明文 — 密文 — 密钥 — 加密算法
— 解密算法
明文 P=
12 14 = 17
m o r
明文P=“mor”
Hill密码的特点
• • •
密钥空间:|K|=25!?≈1.6×1025
字母的统计规律进一步降低
明、密文字母不是一一对应关系
2. 多表代换——Vigenere密码
Example 使用6个字符的密钥“PASCAL”.加密信息“She is listening”
Note 置换技术将符号重新排列
Topics discussed in this section: 1. 无密钥的置换技术 2. 带密钥的置换技术
1. 无密钥的置换技术
栅栏技术:按对角线的顺序写出明文,以行的顺序 读出作为密文
Example 明文消息 “Meet me at the park”
密文消息 “MEMATБайду номын сангаасAKETETHPR”
4 9 15 - 1 K = 15 17 6 24 0 17
7 = 3 11
解密 P≡
7 4 9 15 15 17 6 3 24 0 17 11
12 220 ≡ 222 ≡ 14 mod 26 17 355
Enigma 密码机(德国)
Hagelin 转轮密码机(盟军 )
M-209 密码机(美国)
Purple 密码机(日本)
§2.5 隐写术
Steganography
•
隐藏信息的存在
— 字符标记 — 用不可见的墨水
— 隐藏在图形图像或声音文件上
•
缺点
4 9 15 K - 1= 15 17 6 24 0 17
明文分组P=“mor”
12 m 明文编码 P= o = 14 17 r
加密 C≡
17 17 5 12 21 18 21 14 2 2 19 17
加密:
• •
解密:
明文分组并编码
C≡KP mod 26,其中,K为密钥矩阵, P、C分别为明、密文分组
密文分组并编码 P≡K-1C mod 26
对密钥矩阵K的要求:在mod 26下可逆.
Hill密码的例子
加密:
17 17 5 21 18 21 密钥矩阵K= 2 2 9
2. 带密钥的置换技术
§2.4 转轮密码
• • • •
在现代密码之前,转轮密码是最广泛使用的复杂的密码 广泛用在第二次世界大战中
— German Enigma, Japanese Purple
实现了复杂多变的多表代替密码,多层加密
采用一系列转轮,每一个都是一个代替表,转轮可以依次旋 转加密每个字母
— 需要额外的付出来隐藏相对较少的信息
小结
• 密码学发展的第一阶段:古典密码 • 古典密码的固有问题
— 统计分析方法能够有效破译古典密码技术
如何挫败基于统计方法的密码分析?
• 密码学发展的第二阶段:
—Shannon《 Communication Theory of Secrecy Systems 》 —密码体制的数学模型
2. 多表代换——Vigenè re密码
Vigenere密码可以看做m(m是密钥长度)个加法密码的组合
§2.2.6 一次一密
• • •
随机密钥 理论上不可破 实际上不可行
— 产生大量的随机密钥难
— 密钥分配与保护更难
置换技术
置换与代换不同,并不是将明文中的一个符号替换为密文中的 一个符号,而是改变明文符号的排列顺序
需尝试的密钥只有25个 加大密钥空间:单表代换密码
1. 单表代换——单表代替密码
不是简单有序地字母移位,每个明文字母映射到一个不同的 随机密文字母 通信双方可以协商一张映射表 密钥空间?
26! > 4 x 1026 安 全!?
1. 单表代换——单表代替密码的密码分析
1. 单表代换——单表代替密码的密码分析
穷举攻击
Key Size (bits)
Number of Alternative Keys
232 = 4.3 109 256 = 7.2 1016 2128 = 3.4 1038
Time required at 1 decryption/µs
231 µs = 35.8 minutes 255 µs = 1142 years 2127 µs = 5.4 1024 years
密码是通信双方按约定的法则, 进行信息特殊变换的一种重要保密手段
密码学
• 密码学是研究编制密码和破译密码的学科
— 密码编码学
— 密码分析学
密码编码学
Cryptography
•
—
研究内容
主要研究对信息进行编码,实现对信息的隐蔽。
•
—
特征
运算类型:
代换与置换
—
—
所用的密钥数:单钥与双钥
处理明文的方法:分组密码与流密码
敌手Eve获得了部分密文信息。通过统计分析的方式破译明文
Solution 敌手发现: I =14, V =13, S =12…...,当敌手掌握的密文信息 做够多,可以破译明文。
单表代换缺陷: 密文带有原始字母使用频率的一些统计学 特征
抵抗词频分析的思路??? 为每个字母提供多种代换
2. 多表代换
1. 单表代换 2. 多表代换
1. 单表代换——加法密码
Example
Note
在单表代换中,明文中的一个符号与密文中 的一个符号之间是一一对应的关系.
1. 单表代换——加法密码
Note
加法密码的明文、密文、密钥是Z26中的整数
1. 单表代换——加法密码 加法密码,密钥key = 15,加密消息“hello”.
《密码编码学与网络安全》
Chapter 2 传统加密技术
密码
•
公元前5世纪,古希腊斯巴达出现原始的密码器,用一条带子缠绕在一 根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章 的密文字母。解密者只需找到相同直径的木棍,再把带子缠上去,沿木 棍纵轴方向即可读出有意义的明文。
•
公元16世纪中期,意大利的数学家卡尔达诺(G. Cardano,1501-1576) 发明了卡尔达诺漏格板。
第1阶段:1949年以前
1949年以前的密码技术可以说是一种艺术,而不是一种科学,
那时的密码专家是凭直觉和信念来进行密码设计和分析的,而不是靠 推理证明。
第2阶段:从1949年到1975年 Shannon《 Communication Theory of Secrecy Systems 》标
1.基本概念与术语
对称密码体制的一般原理
Note
Kerckhoff 原则:一般假设攻击者已掌握密 码算法,密码算法的抗攻击能力基于对秘密 密钥的保护.
1.基本概念与术语
如果P是明文,C是密文,K是密钥
古典密码技术
• 古典密码技术属于对称密码 • 对称密码的两个基本操作
— 代换技术:
• 明文中的每个元素映射为另一元素
第二章作业
•
2.1、2.5、2.9、2.14
26 characters (permutation)
26! = 4
1026
2 1026 µs= 6.4 1012 years
6.4 106 years
两个概念
•
•
绝对安全,unconditional security
计算安全,computational security
对称密码体制概述
H D L
≡
527 651 375
≡
7 3 11
mod 26
解码 C=
,即C=“HDL”
Hill密码的例子
解密:
17 17 5 密钥矩阵K= 21 18 21 2 2 9 H C=“HDL” C= D L
•
选择密文攻击,chosen ciphertext
— 加密算法,要解密的密文
— 分析者有目的选择一些密文,以及对应的明文(与 待解的密文使用同一密钥解密)
•
选择文本攻击,chosen text
— 加密算法,要解密的密文 — 分析者任意选择的明文以及对应的密文(与待解的 密文使用同一密钥加密) — 分析者有目的选择一些密文,以及对应的明文(与 待解的密文使用同一密钥解密)
Time required at 106 decryptions/µs
2.15 milliseconds 10.01 hours 5.4 1018 years
32 56
128
168
2168 = 3.7 1050
2167 µs = 5.9 1036 years
5.9 1030 years
— 置换技术:
• 明文中的元素重新排列
Topics discussed in this section: 1. 代换技术 2. 置换技术
代换技术
代换技术包括:单表代换和多表代换。
Note
代换技术的基本原理: 使用一个符号替换另一个符号.
Topics discussed in this section:
Solution
加法密码,密钥key = 15,解密消息“WTAAD”.
Solution
1. 单表代换——加法密码的密码分析
敌手Eve获得了密文信息“UVACLYFZLJBYL”。 如何获取原始明文信息??? Solution 敌手Eve尝试所有可能密钥。 尝试到密钥 7,得到信息 “not very secure” 解决办法
Note
在多表代换中,明文中的一个符号与密文中 的一个符号之间不再是一一对应的关系.
2. 多表代换——希尔(Hill)密码
• 1929年由数学家Lester Hill发明 • 是多表代换密码 • 利用模运算意义下的矩阵乘法、求逆矩阵、
线性无关、线性空间与线性变换等概念和 运算
Hill密码的加/解密过程
已知明文攻击,known plaintext
— 加密算法,要解密的密文 — 用(与待解的密文)同一个密钥加密的一个或多个 明密文对
•
选择明文攻击,chosen plaintext
— 加密算法,待解密的密文 — 分析者任意选择的明文以及对应的密文(与待解的 密文使用同一密钥加密)
基于密码分析的攻击
Cryptanalytic Attacks
密码分析学和穷举攻击
Cryptanalysis
• •
—
—
密码破译 攻击的一般方法
密码分析学: cryptoanalytic attack
穷举攻击: brute-force attack
基于密码分析的攻击
Cryptanalytic Attacks
• •
惟密文攻击,ciphertext only
— 密码分析者已知的信息:加密算法,要解密的密文
志着密码术到密码学的转变。
第3阶段:1976年至今 Diffie & Hellman《 New Directions in Cryptography 》,提
出了一种崭新的密码设计思想,导致了密码学的一场革命。
1. 基本概念和术语
• 几个概念和术语
— 明文 — 密文 — 密钥 — 加密算法
— 解密算法
明文 P=
12 14 = 17
m o r
明文P=“mor”
Hill密码的特点
• • •
密钥空间:|K|=25!?≈1.6×1025
字母的统计规律进一步降低
明、密文字母不是一一对应关系
2. 多表代换——Vigenere密码
Example 使用6个字符的密钥“PASCAL”.加密信息“She is listening”
Note 置换技术将符号重新排列
Topics discussed in this section: 1. 无密钥的置换技术 2. 带密钥的置换技术
1. 无密钥的置换技术
栅栏技术:按对角线的顺序写出明文,以行的顺序 读出作为密文
Example 明文消息 “Meet me at the park”
密文消息 “MEMATБайду номын сангаасAKETETHPR”
4 9 15 - 1 K = 15 17 6 24 0 17
7 = 3 11
解密 P≡
7 4 9 15 15 17 6 3 24 0 17 11
12 220 ≡ 222 ≡ 14 mod 26 17 355