00密码学概述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
35
密码分析方法—穷举破 译法
对截收的密报依次用各种可解的密钥试译,直到 得到有意义的明文;
或在不变密钥下,对所有可能的明文加密直到得 到与截获密报一致为止,此法又称为完全试凑法 (Complete trial-and-error Method)。
只要有足够多的计算时间和存储容量,原则上穷 举法总是可以成功的。但实际中,任何一种能保障安 全要求的实用密码都会设计得使这一方法在实际上是 不可行的。
过程。 加密员或密码员(Cryptographer):对明文进行加密操作的人员。
20
几个概念(二)
加密算法(Encryption algorithm):密码员对明文进行加 密时所采用的一组规则。
接收者(Receiver):传送消息的预定对象。 解密算法:接收者对密文进行解密时所采用的一组规
由通信的另一方发出的。 一个消息被接收后,发出者能够证明这一消息的确
已被通信的另一方接收了。
11
5. 访问控制
访问控制的目标是防止对网络资源的非授权访问, 控制的实现方式是认证,即检查欲访问某一资源的 用户是否具有访问权。
12
信息安全模型
可信赖的第三方 (例如:仲裁者、秘密信息分布者)
消息 秘密信息
每个用户都有一对选定的密钥(公钥k1;私钥k2),公开的密 钥k1可以像电话号码一样进行注册公布。
32
公钥体制的主要特点
加密和解密能力分开 可以实现多个用户加密的消息只能由一个用
户解读(用于公共网络中实现保密通信) 可以实现只能由一个用户加密消息而使多个
用户可以解读(可用于认证系统中对消息进 行数字签字)。 无需事先分配密钥。
① 中断:是对系统的可用性进行攻击,如破坏计算 机硬件、网络或文件管理系统。
② 篡改:是对系统的完整性进行攻击,如修改数据 文件中的数据、替换某一程序使其执行不同的功 能、修改网络中传送的消息内容等。
③ 伪造:是对系统的真实性进行攻击。如在网络中 插入伪造的消息或在文件中插入伪造的记录。
抗击主动攻击的主要途径是检测,以及对此攻击 造成的破坏进行恢复。
8
2. 认证业务
用于保证通信的真实性。 在单向通信的情况下,认证业务的功能是使接收者
相信消息确实是由它自己所声称的那个信源发出的。 在双向通信的情况下,例如计算机终端和主机的连
接,在连接开始时,认证服务则使通信双方都相信 对方是真实的(即的确是它所声称的实体);其次, 认证业务还保证通信双方的通信连接不能被第三方 介入,以假冒其中的一方而进行非授权的传输或接 收。
用户
信道
攻击者
13
用户
消息 秘密信息
信息安全模型
通信双方欲传递某个消息,需通过以下方式建立一 个逻辑上的信息通道: 首先在网络中定义从发送方 到接收方的一个路由,然后在该路由上共同执行通 信协议。
14
信息安全模型
如果需要保护所传信息以防敌手对其保密性、认证性等 构成的威胁,则需要考虑通信的安全性。安全传输技术 有以下两个基本成分:
密码分析学(Cryptanalytics),研究分析破译密码的学问。
19
几个概念(一)
明文(Plaintext):将要发送的消息。 密文(Ciphertext):明文经变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复出原明文的
9
3. 完整性业务
和保密业务一样,完整性业务也能应用于消息流、 单个消息或一个消息的某一选定域,防止对消息的 篡改。
保证所接收的消息未经复制、插入、篡改、重排或 重放,即保证接收的消息和所发出的消息完全一样。
对已毁坏的数据进行恢复。
10
4. 不可否认业务
用于防止通信双方中的某一方对所传输消息的否认。 一个消息发出后,接收者能够证明这一消息的确是
36
密码分析方法—分析法
确定性分析法 利用一个或几个已知量(比如,已知密文或明文-密 文对)用数学关系式表示出所求未知量(如密钥等)。 已知量和未知量的关系视加密和解密算法而定,寻求 这种关系是确定性分析法的关键步骤。 统计分析法 利用明文的已知统计规律进行破译的方法。密码破 译者对截收的密文进行统计分析,总结出其间的统计 规律,并与明文的统计规律进行对照比较,从中提取 出明文和密文之间的对应或变换信息。
第〇章 密码学概述
一.信息安全概论 二.密码学基本概念 三.密码体制分类 四.密码分析概述
1
一、信息安全概论
信息传送是人类社会的重要的组成部分。
古代:烽烟,信鸽,驿站 现代:电报,电话,互联网
信息在社会中的地位和作用越来越重要,社会的信 息化已成为当今世界发展的潮流和核心。
与此同时信息的安全问题也已成为世人关注的社会 问题。
28
ห้องสมุดไป่ตู้
单钥体制
明文
加密器 EK
密文
K
密钥产生器
29
解密器 DK
明文
K
单钥体制
单钥体制的加密密钥和解密密钥相同。 采用单钥体制的系统的保密性主要取决于密
钥的保密性,与算法的保密性无关,即由密 文和加解密算法不可能得到明文。换句话说, 算法无需保密,需保密的仅是密钥。 根据单钥密码体制的这种特性,单钥加解密 算法可通过低费用的芯片来实现。 密钥可由发送方产生然后再经一个安全可靠 的途径(如信使递送)30 送至接收方,或由第
40
2
信息安全面临的威胁
要了解信息安全,首先应该知道信息安全面临哪些 威胁。
信息安全所面临的威胁来自很多方面,这些威胁可 以分为人为威胁和自然威胁。
我们在这里只讨论人为威胁,也就是对信息的人为 攻击。
人为攻击可分为被动攻击和主动攻击。
3
攻击类型分类
4
被动攻击
被动攻击即窃听,是对系统的保密性进行攻击, 如搭线窃听、对文件或程序的非法拷贝等,以获 取他人的信息。
系统的保密性不依赖于对加密体制或算法的保密, 而依赖于密钥。这是著名的Kerckhoff原则。
加密和解密算法适用于所有密钥空间中的元素。 系统应当便于实现和使用。
24
算法的公开和不公开
25
什么是密码?
保险箱密码? 电子邮箱密码? Password vs Cipher
26
27
实例:电子邮箱登录
6
信息安全业务
安全业务指安全防护措施,有以下5种。
1. 保密业务 2. 认证业务 3. 完整性业务 4. 不可否认业务 5. 访问控制
7
1. 保密业务
保护数据以防被动攻击。 保护方式可根据保护范围的大小分为若干级,其中最高级保护
可在一定时间范围内保护两个用户之间传输的所有数据,低级 保护包括对单个消息的保护或对一个消息中某个特定域的保护。 保密业务还包括对业务流实施的保密,防止敌手进行业务流分 析以获得通信的信源、信宿、次数、消息长度和其他信息。
信息安全研究的内容很多,它涉及安全体系结构、安 全协议、密码理论、信息分析、安全监控、应急处理 等,其中密码技术是保障数据安全的关键技术。
18
二、密码学基本概念
密码学(Cryptography):研究信息系统安全保密的科学。它 包含两个分支:
密码编码学(Cryptography),对信息进行编码实现隐蔽信 息的一门学问
密码分析员(Cryptanalyst):从事密码分析的人。 被动攻击(Passive attack):对一个保密系统采取截获密文进行分
析的攻击。 主动攻击(Active attack):非法入侵者(Tamper)、攻击者
(Attacker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重 放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。
则。 密钥(Key):控制加密和解密算法操作的数据处理,分
别称作加密密钥和解密密钥。 截收者(Eavesdropper):在信息传输和处理系统中的非
受权者,通过搭线窃听、电磁窃听、声音窃听等来窃 取机密信息。
21
几个概念(三)
密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推 断出原来的明文或密钥。
16
信息安全模型
安全的网络通信必须考虑以下4个方面:
① 加密算法。 ② 用于加密算法的秘密信息。 ③ 秘密信息的分布和共享。 ④ 使用加密算法和秘密信息以获得安全服务所需的协
议。
17
信息安全模型
上面介绍了信息安全面临的威胁以及信息安全的一般 模型。
信息安全可分为系统安全(包括操作系统安全、数据 库系统安全等)、数据安全(包括数据的安全存储、 安全传输)和内容安全(包括病毒的防护、不良内容 的过滤等)3个层次,要利用数学、电子、信息、通信、 计算机等诸多学科的最新发展成果。
37
密码可能经受的攻击
攻击类型
攻击者拥有的资源
惟密文攻击 加密算法 截获的部分密文
已知明文攻击 加密算法, 截获的部分密文和相应的明文
选择明文攻击 加密算法 加密黑盒子,可加密任意明文得到相应的密文
选择密文攻击 加密算法 解密黑盒子,可解密任意密文得到相应的明文
38
无条件安全和计算安全
无条件安全
22
保密系统模型
搭线信道 (主动攻击) 非法接入者
c’
搭线信道 (被动攻击)
m'
密码分析员
信源
m
加密器
M
c Ek1 (m)
解密器
m
m Dk2 (c)
接收者
k1
密钥源 K1
密钥信道
k2
密钥源 K2
23
保密系统应当满足的要 求
系统即使达不到理论上是不可破的,也应当为实际 上不可破的。就是说,从截获的密文或某些已知明 文密文对,要决定密钥或任意明文在计算上是不可 行的。
问题1:如何保证 密码在传送中的 保密性?
问题2:在邮箱服 务器中怎么保存 密码?
加密/解密算法 杂凑算法(散列算
法)
三、密码体制分类
密码体制有2大类:
单钥体制(One-key system):
加密密钥和解密密钥相同,或从一个易于得出另一个
双钥体制(Two key system):
加密密钥和解密密钥不同,或从一个很难得出另一个
被动攻击可分为两类:
第一类是消息内容获取 第二类是业务流分析(获得消息的长度或格式、确定
通信双方的位置和身份以及通信的次数)
被动攻击因不对消息做任何修改,因而是难以检 测的,所以抗击这种攻击的重点在于预防而非检 测。
5
主动攻击
这种攻击包括对数据流的篡改或产生某些假的数 据流。主动攻击又可分为以下三个子类:
如果算法产生的密文不能给出唯一决定相应明文的 足够信息,无论截获多少密文,花费多少时间都不能解 密密文。
Shannon指出,仅当密钥至少和明文一样长时达到 无条件安全(即一次一密)
计算安全
破译密文的代价超过被加密信息的价值 破译密文所花时间超过信息的有效期
39
总结:密码学概述
信息安全概论 密码学基本概念 密码体制分类 密码分析概述
单钥体制的主要问题
单钥体制主要研究问题: 密钥产生(Key generation), 密钥管理(Key management)。
分类: 流密码(Stream cipher) 分组密码(Block cipher)
单钥体制不仅可用于数据加密,也可用于消息的认证。
31
公钥体制
双钥体制或公钥体制 (Public key system)由 Diffie 和 Hellman 于1976年首先引入的。
33
四、密码分析概述
截收者在不知道解密密钥及通信者所采用的加密体 制的细节条件下,对密文进行分析,试图获取机密 信息。研究分析解密规律的科学称作密码分析学。
密码分析在外交、军事、公安、商业等方面都具有 重要作用,也是研究历史、考古、古语言学和古乐 理论的重要手段之一。
34
密码分析
密码设计和密码分析是共生的、又是互逆的, 两者密切有关但追求的目标相反。两者解决问 题的途径有很大差别 密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等 知识外,还要靠经验、统计、测试、眼力、直 觉判断能力……,有时还靠点运气。
① 消息的安全传输, 包括对消息的加密和认证。加密的目 的是将消息搞乱以使敌手无法读懂,认证的目的是检查 发送者的身份。
② 通信双方共享的某些秘密信息,如加密密钥。
15
信息安全模型
为获得消息的安全传输,可能还需要一个可信的第三方, 其作用可能是负责向通信双方发布秘密信息或者在通信 双方有争议时进行仲裁。
密码分析方法—穷举破 译法
对截收的密报依次用各种可解的密钥试译,直到 得到有意义的明文;
或在不变密钥下,对所有可能的明文加密直到得 到与截获密报一致为止,此法又称为完全试凑法 (Complete trial-and-error Method)。
只要有足够多的计算时间和存储容量,原则上穷 举法总是可以成功的。但实际中,任何一种能保障安 全要求的实用密码都会设计得使这一方法在实际上是 不可行的。
过程。 加密员或密码员(Cryptographer):对明文进行加密操作的人员。
20
几个概念(二)
加密算法(Encryption algorithm):密码员对明文进行加 密时所采用的一组规则。
接收者(Receiver):传送消息的预定对象。 解密算法:接收者对密文进行解密时所采用的一组规
由通信的另一方发出的。 一个消息被接收后,发出者能够证明这一消息的确
已被通信的另一方接收了。
11
5. 访问控制
访问控制的目标是防止对网络资源的非授权访问, 控制的实现方式是认证,即检查欲访问某一资源的 用户是否具有访问权。
12
信息安全模型
可信赖的第三方 (例如:仲裁者、秘密信息分布者)
消息 秘密信息
每个用户都有一对选定的密钥(公钥k1;私钥k2),公开的密 钥k1可以像电话号码一样进行注册公布。
32
公钥体制的主要特点
加密和解密能力分开 可以实现多个用户加密的消息只能由一个用
户解读(用于公共网络中实现保密通信) 可以实现只能由一个用户加密消息而使多个
用户可以解读(可用于认证系统中对消息进 行数字签字)。 无需事先分配密钥。
① 中断:是对系统的可用性进行攻击,如破坏计算 机硬件、网络或文件管理系统。
② 篡改:是对系统的完整性进行攻击,如修改数据 文件中的数据、替换某一程序使其执行不同的功 能、修改网络中传送的消息内容等。
③ 伪造:是对系统的真实性进行攻击。如在网络中 插入伪造的消息或在文件中插入伪造的记录。
抗击主动攻击的主要途径是检测,以及对此攻击 造成的破坏进行恢复。
8
2. 认证业务
用于保证通信的真实性。 在单向通信的情况下,认证业务的功能是使接收者
相信消息确实是由它自己所声称的那个信源发出的。 在双向通信的情况下,例如计算机终端和主机的连
接,在连接开始时,认证服务则使通信双方都相信 对方是真实的(即的确是它所声称的实体);其次, 认证业务还保证通信双方的通信连接不能被第三方 介入,以假冒其中的一方而进行非授权的传输或接 收。
用户
信道
攻击者
13
用户
消息 秘密信息
信息安全模型
通信双方欲传递某个消息,需通过以下方式建立一 个逻辑上的信息通道: 首先在网络中定义从发送方 到接收方的一个路由,然后在该路由上共同执行通 信协议。
14
信息安全模型
如果需要保护所传信息以防敌手对其保密性、认证性等 构成的威胁,则需要考虑通信的安全性。安全传输技术 有以下两个基本成分:
密码分析学(Cryptanalytics),研究分析破译密码的学问。
19
几个概念(一)
明文(Plaintext):将要发送的消息。 密文(Ciphertext):明文经变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复出原明文的
9
3. 完整性业务
和保密业务一样,完整性业务也能应用于消息流、 单个消息或一个消息的某一选定域,防止对消息的 篡改。
保证所接收的消息未经复制、插入、篡改、重排或 重放,即保证接收的消息和所发出的消息完全一样。
对已毁坏的数据进行恢复。
10
4. 不可否认业务
用于防止通信双方中的某一方对所传输消息的否认。 一个消息发出后,接收者能够证明这一消息的确是
36
密码分析方法—分析法
确定性分析法 利用一个或几个已知量(比如,已知密文或明文-密 文对)用数学关系式表示出所求未知量(如密钥等)。 已知量和未知量的关系视加密和解密算法而定,寻求 这种关系是确定性分析法的关键步骤。 统计分析法 利用明文的已知统计规律进行破译的方法。密码破 译者对截收的密文进行统计分析,总结出其间的统计 规律,并与明文的统计规律进行对照比较,从中提取 出明文和密文之间的对应或变换信息。
第〇章 密码学概述
一.信息安全概论 二.密码学基本概念 三.密码体制分类 四.密码分析概述
1
一、信息安全概论
信息传送是人类社会的重要的组成部分。
古代:烽烟,信鸽,驿站 现代:电报,电话,互联网
信息在社会中的地位和作用越来越重要,社会的信 息化已成为当今世界发展的潮流和核心。
与此同时信息的安全问题也已成为世人关注的社会 问题。
28
ห้องสมุดไป่ตู้
单钥体制
明文
加密器 EK
密文
K
密钥产生器
29
解密器 DK
明文
K
单钥体制
单钥体制的加密密钥和解密密钥相同。 采用单钥体制的系统的保密性主要取决于密
钥的保密性,与算法的保密性无关,即由密 文和加解密算法不可能得到明文。换句话说, 算法无需保密,需保密的仅是密钥。 根据单钥密码体制的这种特性,单钥加解密 算法可通过低费用的芯片来实现。 密钥可由发送方产生然后再经一个安全可靠 的途径(如信使递送)30 送至接收方,或由第
40
2
信息安全面临的威胁
要了解信息安全,首先应该知道信息安全面临哪些 威胁。
信息安全所面临的威胁来自很多方面,这些威胁可 以分为人为威胁和自然威胁。
我们在这里只讨论人为威胁,也就是对信息的人为 攻击。
人为攻击可分为被动攻击和主动攻击。
3
攻击类型分类
4
被动攻击
被动攻击即窃听,是对系统的保密性进行攻击, 如搭线窃听、对文件或程序的非法拷贝等,以获 取他人的信息。
系统的保密性不依赖于对加密体制或算法的保密, 而依赖于密钥。这是著名的Kerckhoff原则。
加密和解密算法适用于所有密钥空间中的元素。 系统应当便于实现和使用。
24
算法的公开和不公开
25
什么是密码?
保险箱密码? 电子邮箱密码? Password vs Cipher
26
27
实例:电子邮箱登录
6
信息安全业务
安全业务指安全防护措施,有以下5种。
1. 保密业务 2. 认证业务 3. 完整性业务 4. 不可否认业务 5. 访问控制
7
1. 保密业务
保护数据以防被动攻击。 保护方式可根据保护范围的大小分为若干级,其中最高级保护
可在一定时间范围内保护两个用户之间传输的所有数据,低级 保护包括对单个消息的保护或对一个消息中某个特定域的保护。 保密业务还包括对业务流实施的保密,防止敌手进行业务流分 析以获得通信的信源、信宿、次数、消息长度和其他信息。
信息安全研究的内容很多,它涉及安全体系结构、安 全协议、密码理论、信息分析、安全监控、应急处理 等,其中密码技术是保障数据安全的关键技术。
18
二、密码学基本概念
密码学(Cryptography):研究信息系统安全保密的科学。它 包含两个分支:
密码编码学(Cryptography),对信息进行编码实现隐蔽信 息的一门学问
密码分析员(Cryptanalyst):从事密码分析的人。 被动攻击(Passive attack):对一个保密系统采取截获密文进行分
析的攻击。 主动攻击(Active attack):非法入侵者(Tamper)、攻击者
(Attacker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重 放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。
则。 密钥(Key):控制加密和解密算法操作的数据处理,分
别称作加密密钥和解密密钥。 截收者(Eavesdropper):在信息传输和处理系统中的非
受权者,通过搭线窃听、电磁窃听、声音窃听等来窃 取机密信息。
21
几个概念(三)
密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推 断出原来的明文或密钥。
16
信息安全模型
安全的网络通信必须考虑以下4个方面:
① 加密算法。 ② 用于加密算法的秘密信息。 ③ 秘密信息的分布和共享。 ④ 使用加密算法和秘密信息以获得安全服务所需的协
议。
17
信息安全模型
上面介绍了信息安全面临的威胁以及信息安全的一般 模型。
信息安全可分为系统安全(包括操作系统安全、数据 库系统安全等)、数据安全(包括数据的安全存储、 安全传输)和内容安全(包括病毒的防护、不良内容 的过滤等)3个层次,要利用数学、电子、信息、通信、 计算机等诸多学科的最新发展成果。
37
密码可能经受的攻击
攻击类型
攻击者拥有的资源
惟密文攻击 加密算法 截获的部分密文
已知明文攻击 加密算法, 截获的部分密文和相应的明文
选择明文攻击 加密算法 加密黑盒子,可加密任意明文得到相应的密文
选择密文攻击 加密算法 解密黑盒子,可解密任意密文得到相应的明文
38
无条件安全和计算安全
无条件安全
22
保密系统模型
搭线信道 (主动攻击) 非法接入者
c’
搭线信道 (被动攻击)
m'
密码分析员
信源
m
加密器
M
c Ek1 (m)
解密器
m
m Dk2 (c)
接收者
k1
密钥源 K1
密钥信道
k2
密钥源 K2
23
保密系统应当满足的要 求
系统即使达不到理论上是不可破的,也应当为实际 上不可破的。就是说,从截获的密文或某些已知明 文密文对,要决定密钥或任意明文在计算上是不可 行的。
问题1:如何保证 密码在传送中的 保密性?
问题2:在邮箱服 务器中怎么保存 密码?
加密/解密算法 杂凑算法(散列算
法)
三、密码体制分类
密码体制有2大类:
单钥体制(One-key system):
加密密钥和解密密钥相同,或从一个易于得出另一个
双钥体制(Two key system):
加密密钥和解密密钥不同,或从一个很难得出另一个
被动攻击可分为两类:
第一类是消息内容获取 第二类是业务流分析(获得消息的长度或格式、确定
通信双方的位置和身份以及通信的次数)
被动攻击因不对消息做任何修改,因而是难以检 测的,所以抗击这种攻击的重点在于预防而非检 测。
5
主动攻击
这种攻击包括对数据流的篡改或产生某些假的数 据流。主动攻击又可分为以下三个子类:
如果算法产生的密文不能给出唯一决定相应明文的 足够信息,无论截获多少密文,花费多少时间都不能解 密密文。
Shannon指出,仅当密钥至少和明文一样长时达到 无条件安全(即一次一密)
计算安全
破译密文的代价超过被加密信息的价值 破译密文所花时间超过信息的有效期
39
总结:密码学概述
信息安全概论 密码学基本概念 密码体制分类 密码分析概述
单钥体制的主要问题
单钥体制主要研究问题: 密钥产生(Key generation), 密钥管理(Key management)。
分类: 流密码(Stream cipher) 分组密码(Block cipher)
单钥体制不仅可用于数据加密,也可用于消息的认证。
31
公钥体制
双钥体制或公钥体制 (Public key system)由 Diffie 和 Hellman 于1976年首先引入的。
33
四、密码分析概述
截收者在不知道解密密钥及通信者所采用的加密体 制的细节条件下,对密文进行分析,试图获取机密 信息。研究分析解密规律的科学称作密码分析学。
密码分析在外交、军事、公安、商业等方面都具有 重要作用,也是研究历史、考古、古语言学和古乐 理论的重要手段之一。
34
密码分析
密码设计和密码分析是共生的、又是互逆的, 两者密切有关但追求的目标相反。两者解决问 题的途径有很大差别 密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等 知识外,还要靠经验、统计、测试、眼力、直 觉判断能力……,有时还靠点运气。
① 消息的安全传输, 包括对消息的加密和认证。加密的目 的是将消息搞乱以使敌手无法读懂,认证的目的是检查 发送者的身份。
② 通信双方共享的某些秘密信息,如加密密钥。
15
信息安全模型
为获得消息的安全传输,可能还需要一个可信的第三方, 其作用可能是负责向通信双方发布秘密信息或者在通信 双方有争议时进行仲裁。