信息安全原理及应用第02章密码学的基本概念和信息理论基础精品PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
15
置换密码
• 置换密码(permutation cipher):又称换位密码 (transposition cipher) ,并没有改变明文字母, 只改变了这些字母的出现顺序。
16
代替密码的特点
• 单字母代换密码 :明文中字母的出现频度、重复字母 的模式和字母相互之间的结合模式等统计特性不变, 安全性差。
– பைடு நூலகம்密文攻击(cybertext only attack); – 已知明文攻击(known plaintext attack); – 选择明文攻击(chosen plaintext attack); – 选择密文攻击(chosen ciphertext attack)。
7
惟密文攻击
• 密码分析者知道一些消息的密文(加密算法相同), 并且试图恢复尽可能多的消息明文,并进一步试图推 算出加密消息的密钥(以便通过密钥得出更多的消息 明文。
8
已知明文攻击
• 密码分析者不仅知道一些消息的密文,也知道与这 些密文对应的明文,并试图推导出加密密钥或算法 (该算法可对采用同一密钥加密的所有新消息进行 解密。
9
选择明文攻击
• 密码分析者不仅知道一些消息的密文以及与之对应的 明文,而且可以选择被加密的明文(这种选择可能导 致产生更多关于密钥的信息),并试图推导出加密密 钥或算法(该算法可对采用同一密钥加密的所有新消 息进行解密)。
4
密码体制的分类
• 几种不同的分类标准 – 按操作方式进行分类
• 操作方式:是明文变换成密文的方法。 • 替代操作、置换操作、复合操作。
– 按照使用密钥的数量进行分类
• 对称密钥(单密钥)。 • 公开密钥(双密钥)。
– 按照对明文的处理方法进行分类
• 流密码。 • 分组密码。
5
Kerckhoffs假设
2
Shannon模型
3
组成部分
• X,明文(plain-text): 作为加密输入的原始信息。 • Y,密文(cipher-text):对明文变换的结果。 • E,加密(encrypt):是一组含有参数的变换。 • D,解密(decrypt):加密的逆变换。 • Z,密钥(key):是参与加密解密变换的参数。
21
Vigenère密码的密码分析(2)
• 第二步:确定密钥。 – 通常采用重合互指数法 。对于长度分别为n及n′的 字母串x=x1x2…xn和y=y1y2…yn,“重合互指数” 指的是x的一个随机元素与y的一个随机元素相同的 概率,记为MIc(x,y)。 – 通过采用重合互指数法,可以获得任何两个子串Yi 与Yj的相对移位。
• 多码代替密码 :没有隐藏明文中不同字母的统计特性 , 安全性有所提高。
• 多字母代替密码 :字符块被成组加密 ,有利于抗击统 计分析。
• 多表代替密码 :有多个映射表,可隐藏单字母出现的 频率分布。
17
Vigenère密码
– 构成 • 明文:每个字符惟一对应一个0~25间的数字。 • 密钥:一个字符串,其中每个字符同明文一样对 应一个数字,代表位移值,如a 表示位移 0,b 表示位移 1,c 表示位移 2,...... )。
12
加密的功能
• 保密性:基本功能,使非授权者无法知道消息的内容。 • 鉴别:消息的接收者应该能够确认消息的来源。 • 完整性:消息的接收者应该能够验证消息在传输过程
中没有被改变。 • 不可否认性:发送方不能否认已发送的消息。
13
古典加密技术
• 代替密码 • 置换密码
14
代替密码
• 代替密码(substitution cipher):明文中的每个字符被 替换成密文中的另一个字符。 – 简单代替,即单字母密码,如Caesar密码; – 多码代替密码; – 多字母代替密码; – 多表代替密码,如Vigenère密码。
第2章 密码学的基本概念和 信息理论基础
1
密码学的发展历史
• 第1阶段:1949年以前。 • 第2阶段:从1949年到1975年。
– 标志:1949年Shannon发表的《保密系统的信息理 论》一文。
• 第3阶段:1976年至今。 – 标志:1976年Diffie和Hellman发表了《密码学新方 向》一文。
– 加密过程: • 将明文数字串依据密钥长度分段,并逐一与密钥 数字串相加(模26),得到密文数字串; • 最后,将密文数字串转换为字母串。
18
Vigenère密码的密码分析(1)
• 第一步:确定密钥的长度,主要方法有: – Kasiski测试法; – 重合指数法。
19
Kasiski测试法
• 基本原理:对于密钥长度为的Vigenère密码,如果利用 给定的密钥表周期性地对明文字母进行加密,则当明 文中有两个相同的字母组在明文序列中间隔的字母数 为的倍数时,这两个明文字母组对应的密文字母组一 定相同;反之,如果密文中出现两个相同的字母组, 则其对应的明文字母组不一定相同。
20
重合指数法
• 基本思想:对于长度分别为n的密文串y=y1y2…yn,将 其分为长度为n/d的d个子串Yi(i=1,2,…,d),如果密钥长 度为d,则Ic(Yi)≈0.065(1≤i≤d) ,否则,因为采用不同 的密钥依位加密,子串Yi将更为随机。对于一个完全 随机的密文串,Ic(y)≈26(1[]26)2=0.038。由于0.038与 0.065的差值足够大,所以在一般情况下,依据重合指 数法能够判断出正确的密钥长度。
• 假定:密码分析者知道对方所使用的密码系统 – 包括明文的统计特性、加密体制(操作方式、处理方 法和加/解密算法 )、密钥空间及其统计特性。 – 不知道密钥。
• 在设计一个密码系统时,目标是在Kerckhoffs 假设的前提 下实现安全 。
6
密码分析
• 密码分析 :从密文推导出明文或密钥 。 • 密码分析:常用的方法有以下4类:
10
选择密文攻击
• 密码分析者能够选择不同的密文并能得到对应的明文, 密码分析的目的是推导出密钥。
11
密码系统
• 一个好的密码系统应满足: – 系统理论上安全,或计算上安全; – 系统的保密性是依赖于密钥的,而不是依赖于对加 密体制或算法的保密; – 加密和解密算法适用于密钥空间中的所有元素; – 系统既易于实现又便于使用。
置换密码
• 置换密码(permutation cipher):又称换位密码 (transposition cipher) ,并没有改变明文字母, 只改变了这些字母的出现顺序。
16
代替密码的特点
• 单字母代换密码 :明文中字母的出现频度、重复字母 的模式和字母相互之间的结合模式等统计特性不变, 安全性差。
– பைடு நூலகம்密文攻击(cybertext only attack); – 已知明文攻击(known plaintext attack); – 选择明文攻击(chosen plaintext attack); – 选择密文攻击(chosen ciphertext attack)。
7
惟密文攻击
• 密码分析者知道一些消息的密文(加密算法相同), 并且试图恢复尽可能多的消息明文,并进一步试图推 算出加密消息的密钥(以便通过密钥得出更多的消息 明文。
8
已知明文攻击
• 密码分析者不仅知道一些消息的密文,也知道与这 些密文对应的明文,并试图推导出加密密钥或算法 (该算法可对采用同一密钥加密的所有新消息进行 解密。
9
选择明文攻击
• 密码分析者不仅知道一些消息的密文以及与之对应的 明文,而且可以选择被加密的明文(这种选择可能导 致产生更多关于密钥的信息),并试图推导出加密密 钥或算法(该算法可对采用同一密钥加密的所有新消 息进行解密)。
4
密码体制的分类
• 几种不同的分类标准 – 按操作方式进行分类
• 操作方式:是明文变换成密文的方法。 • 替代操作、置换操作、复合操作。
– 按照使用密钥的数量进行分类
• 对称密钥(单密钥)。 • 公开密钥(双密钥)。
– 按照对明文的处理方法进行分类
• 流密码。 • 分组密码。
5
Kerckhoffs假设
2
Shannon模型
3
组成部分
• X,明文(plain-text): 作为加密输入的原始信息。 • Y,密文(cipher-text):对明文变换的结果。 • E,加密(encrypt):是一组含有参数的变换。 • D,解密(decrypt):加密的逆变换。 • Z,密钥(key):是参与加密解密变换的参数。
21
Vigenère密码的密码分析(2)
• 第二步:确定密钥。 – 通常采用重合互指数法 。对于长度分别为n及n′的 字母串x=x1x2…xn和y=y1y2…yn,“重合互指数” 指的是x的一个随机元素与y的一个随机元素相同的 概率,记为MIc(x,y)。 – 通过采用重合互指数法,可以获得任何两个子串Yi 与Yj的相对移位。
• 多码代替密码 :没有隐藏明文中不同字母的统计特性 , 安全性有所提高。
• 多字母代替密码 :字符块被成组加密 ,有利于抗击统 计分析。
• 多表代替密码 :有多个映射表,可隐藏单字母出现的 频率分布。
17
Vigenère密码
– 构成 • 明文:每个字符惟一对应一个0~25间的数字。 • 密钥:一个字符串,其中每个字符同明文一样对 应一个数字,代表位移值,如a 表示位移 0,b 表示位移 1,c 表示位移 2,...... )。
12
加密的功能
• 保密性:基本功能,使非授权者无法知道消息的内容。 • 鉴别:消息的接收者应该能够确认消息的来源。 • 完整性:消息的接收者应该能够验证消息在传输过程
中没有被改变。 • 不可否认性:发送方不能否认已发送的消息。
13
古典加密技术
• 代替密码 • 置换密码
14
代替密码
• 代替密码(substitution cipher):明文中的每个字符被 替换成密文中的另一个字符。 – 简单代替,即单字母密码,如Caesar密码; – 多码代替密码; – 多字母代替密码; – 多表代替密码,如Vigenère密码。
第2章 密码学的基本概念和 信息理论基础
1
密码学的发展历史
• 第1阶段:1949年以前。 • 第2阶段:从1949年到1975年。
– 标志:1949年Shannon发表的《保密系统的信息理 论》一文。
• 第3阶段:1976年至今。 – 标志:1976年Diffie和Hellman发表了《密码学新方 向》一文。
– 加密过程: • 将明文数字串依据密钥长度分段,并逐一与密钥 数字串相加(模26),得到密文数字串; • 最后,将密文数字串转换为字母串。
18
Vigenère密码的密码分析(1)
• 第一步:确定密钥的长度,主要方法有: – Kasiski测试法; – 重合指数法。
19
Kasiski测试法
• 基本原理:对于密钥长度为的Vigenère密码,如果利用 给定的密钥表周期性地对明文字母进行加密,则当明 文中有两个相同的字母组在明文序列中间隔的字母数 为的倍数时,这两个明文字母组对应的密文字母组一 定相同;反之,如果密文中出现两个相同的字母组, 则其对应的明文字母组不一定相同。
20
重合指数法
• 基本思想:对于长度分别为n的密文串y=y1y2…yn,将 其分为长度为n/d的d个子串Yi(i=1,2,…,d),如果密钥长 度为d,则Ic(Yi)≈0.065(1≤i≤d) ,否则,因为采用不同 的密钥依位加密,子串Yi将更为随机。对于一个完全 随机的密文串,Ic(y)≈26(1[]26)2=0.038。由于0.038与 0.065的差值足够大,所以在一般情况下,依据重合指 数法能够判断出正确的密钥长度。
• 假定:密码分析者知道对方所使用的密码系统 – 包括明文的统计特性、加密体制(操作方式、处理方 法和加/解密算法 )、密钥空间及其统计特性。 – 不知道密钥。
• 在设计一个密码系统时,目标是在Kerckhoffs 假设的前提 下实现安全 。
6
密码分析
• 密码分析 :从密文推导出明文或密钥 。 • 密码分析:常用的方法有以下4类:
10
选择密文攻击
• 密码分析者能够选择不同的密文并能得到对应的明文, 密码分析的目的是推导出密钥。
11
密码系统
• 一个好的密码系统应满足: – 系统理论上安全,或计算上安全; – 系统的保密性是依赖于密钥的,而不是依赖于对加 密体制或算法的保密; – 加密和解密算法适用于密钥空间中的所有元素; – 系统既易于实现又便于使用。