第2章 密码学概论
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 1949年之前 密码学是一门艺术
• 1949~1975年 密码学成为科学
• 1976பைடு நூலகம்以后 密码学的新方向——公钥密码学
2020/4/7
密码学的发展历史(1)
❖ 自人类社会出现战争便产生了密码
Phaistos圆盘,一种直径约为160mm 的Cretan-Mnoan粘土圆盘,始于公元 前17世纪。表面有明显字间空格的字 母,至今还没有破解。
2020/4/7
密码学的发展历史(3)
❖ 两次世界大战大大促进了密码学的发展。
二战中美国陆军和海军使用的条形密 码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条 按照预先编排的顺序编号和使用,主 要用于低级的军事通信。
2020/4/7
Kryha密码机大约在1926年由 Alexander vo Kryha发明。这是 一个多表加密设备,密钥长度为 442,周期固定。一个由数量不 等的齿的轮子引导密文轮不规则 运动。
❖ Julius Caesar发明了凯撒密码
2020/4/7
密码学的发展历史(2)
❖ 1834年,伦敦大学的实验物理学教授惠斯顿 发明了电机,这是通信向机械化、电气化跃 进的开始,也为密码通信采用在线加密技术 提供了前提条件。
❖ 1920年,美国电报电话公司的弗纳姆发明了 弗纳姆密码。其原理是利用电传打字机的五 单位码与密钥字母进行模2相加。
2020/4/7
密码分析
密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别
密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力……,有 时还靠点运气。
2020/4/7
密码分析方法—分析法
2020/4/7
两个概念
❖ unconditionally secure 无条件安全
无论有多少可使用的密文,都不足以唯一地确定 密文所对应的明文。
❖ computationally secure 计算上安全
The cost of breaking the cipher exceeds the value of the encrypted information.
国通信中使用广泛,且在破译密钥后 帮助破解德国信号。
密码学的发展历史(5)
❖ 1949年香农发表了一篇题为《保密系统的通信理论》 的著名论文,该文首先将信息论引入了密码,从而 把已有数千年历史的密码学推向了科学的轨道,奠 定了密码学的理论基础。
❖ 1976年,美国密码学家W.Diffie和M.Hellman在一篇 题为《密码学的新方向》一文中提出了一个崭新的 思想,不仅加密算法本身可以公开,甚至加密用的 密钥也可以公开。
加密密钥K1
2020/4/7
解密密钥K2
C窃听到的信息!@#$%^
窃听者C
注意
❖ 数据安全基于密钥而不是算法的保密。也就是说, 对于一个密码体制,其算法是可以公开的,让所有 人来使用、研究。但具体对于某次加密过程中所使 用的密钥,则是保密的。
❖ 例如,加密算法为Y=aX+b,其中,X为明文,计算 后Y成为密文。在具体加密过程中,a、b的取值为 密钥,假设为(2,3),明文为2,则密文计算后 为7。在这个过程中,Y=aX+b可以公开,但具体 a=2,b=3的取值不公开。所以即使对方知道了采用 的加密算法,由于不知道具体参数取值,也无法根 据密文计算出明文。
密码学的发展历史(4)
❖ 两次世界大战大大促进了密码学的发展。
转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板 前有灯泡和插接板;4轮 ENIGMA在1942年装备德国海军, 英国从1942年2月到12月都没能 解读德国潜艇的信号。
2020/4/7
英国的TYPEX打字密码机,是德国3 轮ENIGMA的改进型密码机。它在英
chapter 2 cryptology
2020/4/7
密码发展概述
❖ 自人类社会出现战争便产生了密码
Julius Caesar发明了凯撒密码 二战时德国使用Enigma机器加密 美国军事部门使用纳瓦霍语(Navaho)通信员
❖ 密码由军事走向生活
电子邮件 自动提款机 电话卡
2020/4/7
三个阶段:
2020/4/7
密码体制基本组成
❖ 一个密码系统,通常简称为密码体制,由5部 分组成:
明文空间 全体明文的集合
M
解密算法 一组由C到M的解密变换
D
密文空间 全体密文的集合
C
密钥空间 K
全体密钥的集合
加密算法 E
一组由M到C的加密变换
2020/4/7
信息加密传输的过程
2020/4/7
2020/4/7
2020/4/7
密码系统的分类(3)
❖ 根据加密算法是否变化分类
设E为加密算法,K0, K1,…,Kn,为密钥, M0,M1,…,Mn为明文,C为密文
固定算法密码体制
❖C0=E(M0,K0), C1=E(M1,K1),..., Cn=E(Mn,Kn)
变化算法密码体制
❖C0=E1 (M0,K0), C1=E2 (M1,K1),..., Cn=En (Mn,Kn)
密码学的基本概念(2)
❖ 密码学(Cryptology):研究信息系统安全保 密的科学。它包含两个分支
密码编码学(Cryptography),对信息进行编 码实现隐蔽信息的一门学问
密码分析学(Cryptanalytics),研究分析破译 密码的学问。
2020/4/7
密码学的基本概念(3)
明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密码 变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复出 原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。
❖M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中 Ci=E(Mi,Ke), i=1,2…,n。
序列密码体制(Stream Cipher)
❖将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对应的分 量来加密。
❖M=(M1, M2,… ,Mn) , Ke=(ke1, ke2,…,ken),C=(C1, C2,…,Cn),其中Ci=E(mi,kei) ,i=1,2,…,n。
2020/4/7
密码分析 Cryptanalysis
截收者在不知道解密密钥及通信者所采用的加 密体制的细节条件下,对密文进行分析,试图 获取机密信息。研究分析解密规律的科学称作 密码分析学。
密码分析在外交、军事、公安、商业等方面都 具有重要作用,也是研究历史、考古、古语言 学和古乐理论的重要手段之一。
❖用公钥KP对明文加密可表示为:EKP(M)=C ❖用相应的私钥KS对密文解密可表示为:DKS(C)=M
2020/4/7
密码系统的分类(2)
❖ 根据明文和密文的处理方式分类
分组密码体制(Block Cipher)
❖设M为明文,分组密码将M划分为一系列明文块Mi,通 常 钥每Ke块进包行含加若密干。字符,并且对每一块Mi都用同一个密
2020/4/7
密码系统的分类(1)
❖ 根据密钥的使用方式分类
对称密码体制(秘密钥密码体制)
❖用于加密数据的密钥和用于解密数据的密钥相同,或 者二者之间存在着某种明确的数学关系。
❖加密:EK(M)=C ❖解密:DK(C)=M
非对称密码体制(公钥密码体制)
❖用于加密的密钥与用于解密的密钥是不同的,而且从 加密的密钥无法推导出解密的密钥。
The time required to break the cipher exceeds the useful lifetime of the information.
2020/4/7
密码可能经受的攻击
攻击类型
攻击者拥有的资源
惟密文攻击 ❖加密算法 Ciphertext only ❖截获的部分密文
已知明文攻击 ❖加密算法, Known plaintext ❖截获的部分密文和相应的明文
选择明文攻击 ❖加密算法 Chosen plaintext ❖加密黑盒子,可加密任意明文得到相应的密文
确定性分析法 利用一个或几个已知量(比如,已知密文或明文-密文对) 用数学关系式表示出所求未知量(如密钥等)。已知量和未知 量的关系视加密和解密算法而定,寻求这种关系是确定性 分析法的关键步骤。 统计分析法
利用明文的已知统计规律进行破译的方法。密码破译者 对截收的密文进行统计分析,总结出其间的统计规律,并 与明文的统计规律进行对照比较,从中提取出明文和密文 之间的对应或变换信息。
❖ 1994年,40多个国家的600多位科学家通过Internet, 历时9个月破译了RSA-129密码,1999年又破译了 RSA - 140密码,2005年,RSA-200也被成功破译。
❖ 1997年6月18日美国科罗拉多州以Rocke Verser为 首的工作小组宣布,通过利用Internet上的数万台微 机,历时4个多月,通过穷举破译了DES。因此, 在21世纪,只有经得起通过Internet进行全球攻击的 密码,才是安全的密码。
2020/4/7
密码学的基本概念(4)
加密算法(Encryption algorithm):密码员对明文进行 加密时所采用的一组规则。
接收者(Receiver):传送消息的预定对象。 解密算法:接收者对密文进行解密时所采用的一组规 则。 密钥(Key):控制加密和解密算法操作的数据处理,分 别称作加密密钥和解密密钥。 截收者(Eavesdropper):在信息传输和处理系统中的 非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃 取机密信息。
❖ 1977年美国国家标准局颁布了数据加密标准DES ❖ 2001年11月26日,正式颁布AES为美国国家标准。
2020/4/7
定义
❖ 密码学是一门研究秘密信息的隐写技术的学 科;密码学技术可以使消息的内容对(除发送 者和接收者以外的)所有人保密;可以使接收 者验证消息的正确性;是解决计算机与通信 安全问题重要技术。
2020/4/7
密码学的基本概念(5)
密码分析(Cryptanalysis):截收者试图通过分析从截 获的密文推断出原来的明文或密钥。
密码分析员(Cryptanalyst):从事密码分析的人。 被动攻击(Passive attack):对一个保密系统采取截获 密文进行分析的攻击。 主动攻击(Active attack):非法入侵者(Tamper)、攻 击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删 除、增添、重放、伪造等窜改手段向系统注入假消息, 达到利已害人的目的。
加密: C = E(M,Ke)
Ke
M
E
C
解密: M = D(C, Kd)
Kd
C
D
M
M------明文 Ke-----加密密钥 E-------加密算法
C------密文 Kd-----解密密钥 D------解密算法
用户A
用户B
传送给B的信息 明文 加密算法
密文
网络信道
B收到信息 解密算法 明文
2020/4/7
密码学的基本概念(1)
❖ 密码学是关于加密和解密变换的一门科学,是保护数 据和信息的有力武器。
❖ 密码是什么?
密码就是变换。(信息代码变换、数据电平变换)
❖ 变换是什么?
变换是一种算法实现过程。
❖ 谁来做变换?
变换可以由硬件和软件实现。(人、器件部件、计算机)
2020/4/7
只要有足够多的计算时间和存储容量,原则上穷举法总 是可以成功的。但实际中,任何一种能保障安全要求的实 用密码都会设计得使这一方法在实际上是不可行的。
2020/4/7
注意
❖ Internet的广泛应用,可以把全世界的计算机资源连 成一体,形成巨大的计算能力,从而拥有巨大的密 码破译能力,使原来认为安全的密码被破译。
选择密文攻击 ❖加密算法 Chosen ciphertext ❖解密黑盒子,可解密任意密文得到相应的明文
2020/4/7
密码分析方法--穷举破译法 Brute-force attack
对截收的密报依次用各种可解的密钥试译,直到得到 有意义的明文;一般来说,要获取成功平均尝试所有可能 密钥的一半。
或在不变密钥下,对所有可能的明文加密直到得到与截 获密报一致为止,此法又称为完全试凑法(Complete trialand-error Method)。
• 1949~1975年 密码学成为科学
• 1976பைடு நூலகம்以后 密码学的新方向——公钥密码学
2020/4/7
密码学的发展历史(1)
❖ 自人类社会出现战争便产生了密码
Phaistos圆盘,一种直径约为160mm 的Cretan-Mnoan粘土圆盘,始于公元 前17世纪。表面有明显字间空格的字 母,至今还没有破解。
2020/4/7
密码学的发展历史(3)
❖ 两次世界大战大大促进了密码学的发展。
二战中美国陆军和海军使用的条形密 码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条 按照预先编排的顺序编号和使用,主 要用于低级的军事通信。
2020/4/7
Kryha密码机大约在1926年由 Alexander vo Kryha发明。这是 一个多表加密设备,密钥长度为 442,周期固定。一个由数量不 等的齿的轮子引导密文轮不规则 运动。
❖ Julius Caesar发明了凯撒密码
2020/4/7
密码学的发展历史(2)
❖ 1834年,伦敦大学的实验物理学教授惠斯顿 发明了电机,这是通信向机械化、电气化跃 进的开始,也为密码通信采用在线加密技术 提供了前提条件。
❖ 1920年,美国电报电话公司的弗纳姆发明了 弗纳姆密码。其原理是利用电传打字机的五 单位码与密钥字母进行模2相加。
2020/4/7
密码分析
密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别
密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力……,有 时还靠点运气。
2020/4/7
密码分析方法—分析法
2020/4/7
两个概念
❖ unconditionally secure 无条件安全
无论有多少可使用的密文,都不足以唯一地确定 密文所对应的明文。
❖ computationally secure 计算上安全
The cost of breaking the cipher exceeds the value of the encrypted information.
国通信中使用广泛,且在破译密钥后 帮助破解德国信号。
密码学的发展历史(5)
❖ 1949年香农发表了一篇题为《保密系统的通信理论》 的著名论文,该文首先将信息论引入了密码,从而 把已有数千年历史的密码学推向了科学的轨道,奠 定了密码学的理论基础。
❖ 1976年,美国密码学家W.Diffie和M.Hellman在一篇 题为《密码学的新方向》一文中提出了一个崭新的 思想,不仅加密算法本身可以公开,甚至加密用的 密钥也可以公开。
加密密钥K1
2020/4/7
解密密钥K2
C窃听到的信息!@#$%^
窃听者C
注意
❖ 数据安全基于密钥而不是算法的保密。也就是说, 对于一个密码体制,其算法是可以公开的,让所有 人来使用、研究。但具体对于某次加密过程中所使 用的密钥,则是保密的。
❖ 例如,加密算法为Y=aX+b,其中,X为明文,计算 后Y成为密文。在具体加密过程中,a、b的取值为 密钥,假设为(2,3),明文为2,则密文计算后 为7。在这个过程中,Y=aX+b可以公开,但具体 a=2,b=3的取值不公开。所以即使对方知道了采用 的加密算法,由于不知道具体参数取值,也无法根 据密文计算出明文。
密码学的发展历史(4)
❖ 两次世界大战大大促进了密码学的发展。
转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板 前有灯泡和插接板;4轮 ENIGMA在1942年装备德国海军, 英国从1942年2月到12月都没能 解读德国潜艇的信号。
2020/4/7
英国的TYPEX打字密码机,是德国3 轮ENIGMA的改进型密码机。它在英
chapter 2 cryptology
2020/4/7
密码发展概述
❖ 自人类社会出现战争便产生了密码
Julius Caesar发明了凯撒密码 二战时德国使用Enigma机器加密 美国军事部门使用纳瓦霍语(Navaho)通信员
❖ 密码由军事走向生活
电子邮件 自动提款机 电话卡
2020/4/7
三个阶段:
2020/4/7
密码体制基本组成
❖ 一个密码系统,通常简称为密码体制,由5部 分组成:
明文空间 全体明文的集合
M
解密算法 一组由C到M的解密变换
D
密文空间 全体密文的集合
C
密钥空间 K
全体密钥的集合
加密算法 E
一组由M到C的加密变换
2020/4/7
信息加密传输的过程
2020/4/7
2020/4/7
2020/4/7
密码系统的分类(3)
❖ 根据加密算法是否变化分类
设E为加密算法,K0, K1,…,Kn,为密钥, M0,M1,…,Mn为明文,C为密文
固定算法密码体制
❖C0=E(M0,K0), C1=E(M1,K1),..., Cn=E(Mn,Kn)
变化算法密码体制
❖C0=E1 (M0,K0), C1=E2 (M1,K1),..., Cn=En (Mn,Kn)
密码学的基本概念(2)
❖ 密码学(Cryptology):研究信息系统安全保 密的科学。它包含两个分支
密码编码学(Cryptography),对信息进行编 码实现隐蔽信息的一门学问
密码分析学(Cryptanalytics),研究分析破译 密码的学问。
2020/4/7
密码学的基本概念(3)
明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密码 变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复出 原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。
❖M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中 Ci=E(Mi,Ke), i=1,2…,n。
序列密码体制(Stream Cipher)
❖将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对应的分 量来加密。
❖M=(M1, M2,… ,Mn) , Ke=(ke1, ke2,…,ken),C=(C1, C2,…,Cn),其中Ci=E(mi,kei) ,i=1,2,…,n。
2020/4/7
密码分析 Cryptanalysis
截收者在不知道解密密钥及通信者所采用的加 密体制的细节条件下,对密文进行分析,试图 获取机密信息。研究分析解密规律的科学称作 密码分析学。
密码分析在外交、军事、公安、商业等方面都 具有重要作用,也是研究历史、考古、古语言 学和古乐理论的重要手段之一。
❖用公钥KP对明文加密可表示为:EKP(M)=C ❖用相应的私钥KS对密文解密可表示为:DKS(C)=M
2020/4/7
密码系统的分类(2)
❖ 根据明文和密文的处理方式分类
分组密码体制(Block Cipher)
❖设M为明文,分组密码将M划分为一系列明文块Mi,通 常 钥每Ke块进包行含加若密干。字符,并且对每一块Mi都用同一个密
2020/4/7
密码系统的分类(1)
❖ 根据密钥的使用方式分类
对称密码体制(秘密钥密码体制)
❖用于加密数据的密钥和用于解密数据的密钥相同,或 者二者之间存在着某种明确的数学关系。
❖加密:EK(M)=C ❖解密:DK(C)=M
非对称密码体制(公钥密码体制)
❖用于加密的密钥与用于解密的密钥是不同的,而且从 加密的密钥无法推导出解密的密钥。
The time required to break the cipher exceeds the useful lifetime of the information.
2020/4/7
密码可能经受的攻击
攻击类型
攻击者拥有的资源
惟密文攻击 ❖加密算法 Ciphertext only ❖截获的部分密文
已知明文攻击 ❖加密算法, Known plaintext ❖截获的部分密文和相应的明文
选择明文攻击 ❖加密算法 Chosen plaintext ❖加密黑盒子,可加密任意明文得到相应的密文
确定性分析法 利用一个或几个已知量(比如,已知密文或明文-密文对) 用数学关系式表示出所求未知量(如密钥等)。已知量和未知 量的关系视加密和解密算法而定,寻求这种关系是确定性 分析法的关键步骤。 统计分析法
利用明文的已知统计规律进行破译的方法。密码破译者 对截收的密文进行统计分析,总结出其间的统计规律,并 与明文的统计规律进行对照比较,从中提取出明文和密文 之间的对应或变换信息。
❖ 1994年,40多个国家的600多位科学家通过Internet, 历时9个月破译了RSA-129密码,1999年又破译了 RSA - 140密码,2005年,RSA-200也被成功破译。
❖ 1997年6月18日美国科罗拉多州以Rocke Verser为 首的工作小组宣布,通过利用Internet上的数万台微 机,历时4个多月,通过穷举破译了DES。因此, 在21世纪,只有经得起通过Internet进行全球攻击的 密码,才是安全的密码。
2020/4/7
密码学的基本概念(4)
加密算法(Encryption algorithm):密码员对明文进行 加密时所采用的一组规则。
接收者(Receiver):传送消息的预定对象。 解密算法:接收者对密文进行解密时所采用的一组规 则。 密钥(Key):控制加密和解密算法操作的数据处理,分 别称作加密密钥和解密密钥。 截收者(Eavesdropper):在信息传输和处理系统中的 非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃 取机密信息。
❖ 1977年美国国家标准局颁布了数据加密标准DES ❖ 2001年11月26日,正式颁布AES为美国国家标准。
2020/4/7
定义
❖ 密码学是一门研究秘密信息的隐写技术的学 科;密码学技术可以使消息的内容对(除发送 者和接收者以外的)所有人保密;可以使接收 者验证消息的正确性;是解决计算机与通信 安全问题重要技术。
2020/4/7
密码学的基本概念(5)
密码分析(Cryptanalysis):截收者试图通过分析从截 获的密文推断出原来的明文或密钥。
密码分析员(Cryptanalyst):从事密码分析的人。 被动攻击(Passive attack):对一个保密系统采取截获 密文进行分析的攻击。 主动攻击(Active attack):非法入侵者(Tamper)、攻 击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删 除、增添、重放、伪造等窜改手段向系统注入假消息, 达到利已害人的目的。
加密: C = E(M,Ke)
Ke
M
E
C
解密: M = D(C, Kd)
Kd
C
D
M
M------明文 Ke-----加密密钥 E-------加密算法
C------密文 Kd-----解密密钥 D------解密算法
用户A
用户B
传送给B的信息 明文 加密算法
密文
网络信道
B收到信息 解密算法 明文
2020/4/7
密码学的基本概念(1)
❖ 密码学是关于加密和解密变换的一门科学,是保护数 据和信息的有力武器。
❖ 密码是什么?
密码就是变换。(信息代码变换、数据电平变换)
❖ 变换是什么?
变换是一种算法实现过程。
❖ 谁来做变换?
变换可以由硬件和软件实现。(人、器件部件、计算机)
2020/4/7
只要有足够多的计算时间和存储容量,原则上穷举法总 是可以成功的。但实际中,任何一种能保障安全要求的实 用密码都会设计得使这一方法在实际上是不可行的。
2020/4/7
注意
❖ Internet的广泛应用,可以把全世界的计算机资源连 成一体,形成巨大的计算能力,从而拥有巨大的密 码破译能力,使原来认为安全的密码被破译。
选择密文攻击 ❖加密算法 Chosen ciphertext ❖解密黑盒子,可解密任意密文得到相应的明文
2020/4/7
密码分析方法--穷举破译法 Brute-force attack
对截收的密报依次用各种可解的密钥试译,直到得到 有意义的明文;一般来说,要获取成功平均尝试所有可能 密钥的一半。
或在不变密钥下,对所有可能的明文加密直到得到与截 获密报一致为止,此法又称为完全试凑法(Complete trialand-error Method)。