第2章 传统密码系统
第2章 密码学基础知识

第2章 密码学基础

明文是原始的信息(Plain text,记为P) 密文是明文经过变换加密后信息(Cipher(塞佛) text,记为C) 加密是从明文变成密文的过程(Enciphering,记为E) 解密是密文还原成明文的过程(Deciphering,记为D) 密钥是控制加密和解密算法操作的数据(Key,记为K)
非对称密钥体制
在非对称加密中,加密密钥与解密密钥不同,此时不需要通 过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密 钥,并以此进行解密操作。由于非对称加密的加密和解密不同, 且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管 理问题。非对称加密的另一个优点是可以用于数字签名。但非对 称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在 实际应用中,一般将对称加密和非对称加密两种方式混合在一起 来使用。即在加密和解密时采用对称加密方式,密钥传送则采用 非对称加密方式。这样既解决了密钥管理的困难,又解决了加密 和解密速度慢的问题。
2.2
密码破译
密码破译是在不知道密钥的情况下,恢复出密文中隐藏 的明文信息。密码破译也是对密码体制的攻击。 密码破译方法
1. 穷举攻击 破译密文最简单的方法,就是尝试所有可能的密码组合。经 过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过 程就称为穷举攻击。
逐一尝试解密 密 文
解 密
错误报文
对称密钥体制
对称加密的缺点是密钥需要通过直接复制或网络传输的方式 由发送方传给接收方,同时无论加密还是解密都使用同一个密钥 ,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系 统便被攻破。另外,通过对称加密方式无法解决消息的确认问题 ,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解 密的速度快。
2.3.1 对称加密技术
03344《信息与网络安全管理》大纲(含实践)

苏州大学编(高纲号 0663)一、课程性质及其设置目的与要求(一)课程性质《信息与网络安全管理》课程是江苏省高等教育自学考试“电子政务”专业(本科段)的一门重要的专业必修课程,其任务是培养电子政务专业人才掌握信息安全技术的理论知识和实际技能。
《网络与信息安全教程》一书共分为12章,各章节的主要内容安排为:第一章为绪论;第2章是信息安全的基础理论;第3~7分别为:传统密码体系、序列密码、分级密码体系、公钥密码体系、现代网络高级密码体系;第8章为密钥管理技术;第9章介绍网络通信安全保密技术与实现;第10~12章依次为:计算机网络系统集成安全技术、网络安全测试工具与应用技术、电子商务协议与安全管理。
(二)设置本课程的目的面对严重的网络与信息安全威胁,加速培养电子政务领域的网络与信息安全人员的防范意识已经刻不容缓。
设置《网络与信息安全教程》课程的目的:使应考者比较全面、系统地掌握网络与信息安全的理论和实践知识,包括:网络信息安全的现状、规律和发展;信息安全基本理论、安全基础设施、安全技术与应用以及安全政策和管理。
(三)学习本课程和基本要求通过本课程的学习,能让应考者较好地认识和解决电子政务系统中的信息安全问题,具体要求为:1、需掌握相关的计算机知识,如计算机基础理论、操作系统、网络技术、密码学等。
2、理论与实践相结合,即将所学的相关信息安全知识与实际的电子政务系统信息安全相结合。
3、由于密码学中的加密算法是基于复杂的数学理论,对于电子政务专业的应考者只要求大概理解,不作深入学习。
二、课程内容与考核目标第1章绪论(一)课程内容本章从最基本的信息与网络安全概念出发,侧重围绕信息安全基本概念、网络信息安全体系以及网络信息安全发展等问题进行介绍。
(二)学习目的与要求通过本章的学习,掌握网络信息安全的基本概念。
(三)考核知识点与考核要求1、领会:密码理论、加密技术、消息鉴别与身份认证、安全协议、密钥管理、操作系统安全、数据库安全、病毒防护、电子商务安全。
第02章 密码学

4 hill密码(一种多表代换密码)
原理:矩阵中线性变换原理。优点完全隐藏了单字母频 率特性,采用矩阵形式,还隐藏了双字母的频率特性。 a,b,…z -0,1,…25。m个一组连续明文字母看成 是m维向量,跟一个m*m密钥矩阵相乘,结果模26. 密钥必须可逆。 c1 k11 k12 k13 k14 p1 m=4 c2 k 21 k 22 k 23 k 24 p 2 例题 p25 c3 k 31 k 32 k 33 k 34 p3 c 4 k 41 k 42 k 43 k 44 p 4
M
加密算法 K
密钥源
安全通道
明文M 加密算法 密钥 密文 解密算法
密文C: 完全随机杂乱的数据,意义不可理解。 密钥 K:密钥独立于明文。私密,保密。密钥越长,强度越高 解密算法是加密算法逆运算,需要足够强度。实际中加解密算 法是公开的。
2.3.1 对称密码体制概念
为保证通信安全,对称密码体制要满足:(2) 加密算法有足够强度,即破解难度足够高。 算法强度除了依赖本身外,主要密钥长度。 密钥越长强度越高。 发送者和接收者必须能够通过安全方法获得 密钥,并且密钥是安全的。一般加密算法和 解密算法都是公开的。只有密钥是私密的。
2.1.2 –密码系统安全性
无条件安全(理论) 计算上安全(实际应用):理论上可破译,但 是需要付出十分巨大的计算,不能在希望的时 间或可行的经济条件下求出准确的答案。满足 以下标准: 破译密码的代价超出密文信息价值 破译密码的时间超出密文信息的有效生命期
2.1.2 –密码攻击两种方法
密码分析(密码攻击):
第二章密码学概论

qiix qi ejxiv xli xske tevxc
14
第二章 密码学概论
2.2 经典密码体制
1、移位密码 : 下面是用移位法加密的一个英文句子,请大家破解: TIF JT B TUVEFOU
15
第二章 密码学概论
2.2 经典密码体制
2、替换密码 :
对字母进行无规则替换,密钥空间K由26个符号0,1,…25的所有 可能置换构成。每一个置换π都是一个密钥
第二章 密码学概论
上述密码是对所有的明文字母都用一个固定的代换进行 加密,因而称作单表(简单)代替密码,即明文的一个字符 单表(简单)代替密码 单表 用相应的一个密文字符代替。加密过程中是从明文字母表到 密文字母表的一一映射。 单表密码的弱点:明文和密文字母之间的一一代替关系。 单表密码的弱点 这使得明文中的一些固有特性和规律(比如语言的各种统计 特性)必然反映到密文中去。
24
第二章 密码学概论
2.2 经典密码体制
优点: 优点:
密钥空间26d>1.1*107 能抵抗简单的字母频率分析攻击。 多表密码加密算法结果将使得对单表置换用的简单频率分析方法失 效。 借助于计算机程序和足够数量的密文,经验丰富的密码分析员能在 一小时内攻破这样的密码。 –重合指数方法:用于预测是否为多表替换密码 –Kasiski方法:利用字母串重复情况确定周期
3
第二章 密码学概论 给密码系统(体制)下一个形式化的定义: 定义: (密码体制)它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) ek ∈E *(4)任意k∈ K,有一个加密算法 dk : C → P 和相应的解 密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x))=x, 这里 x ∈P。 加密函数e 必须是单射函数, 加密函数 k必须是单射函数,就是一对一的函数 密码系统的两个基本元素是算法和 密码系统的两个基本元素是算法和密钥 算法 好的算法是唯密钥而保密的 柯克霍夫斯原则 已知算法,无助于推导出明文或密
信息安全原理和应用第二章 密码学基础

并构造出相应的明文x。
这一切的目的在于破译出密钥或密文
15
电子工业出版社,《信息安全原理与应用》
内容提要
• 基本概念和术语 • 密码学的历史 • 古典密码
16
电子工业出版社,《信息安全原理与应用》
密码学的起源和发展-i
模运算-ii
• 类似普通的加法,在模运算中的每个数也存在加法逆 元,或者称为相反数。
• 一个数x的加法逆元y是满足x+y 0 mod q的数。 • 对每一个 wZq ,存在z,使得w+z 0 mod q。 • 在通常的乘法中,每个数存在乘法逆元,或称为倒数。
在模q的运算中,一个数x的乘法逆元y是满足x y 1 mod q 的数。但是并不是所有的数在模q下都存在乘法 逆元。 • 如果(ab)mod q=(ac) mod q, b c mod q, 如果a与q 互素。 • 如果q是一个素数,对每一个 wZq ,都存在z,使得w z 1 mod q,z称作w的乘法逆元w-1。
密码学的目的:A和B两个人在不安全的信道上进行 通信,而攻击者O不能理解他们通信的内容。
7
电子工业出版社,《信息安全原理与应用》
密码体制
• 密码体制:它是一个五元组(P,C,K,E,D)满足条件:
(1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限集;(密钥空间)
Twofish, Serpent等出现 2019年Rijndael成为DES的替代者
21
电子工业出版社,《信息安全原理与应用》
内容提要
《网络安全》教学大纲

《网络安全》教学大纲(Network Security)制定单位:信息科学学院(计算机科学与技术系)制定人:孙晓彦审核人:冯国富(课程组长)编写时间:2011年12月15日第一部分课程概述一、基本信息(一)课程属性、学分、学时专业课, 3学分,48学时(理论32+实验16)(二)适用对象计算机科学与技术专业本科生(三)先修课程与知识准备计算机程序设计、数据结构与算法、操作系统、计算机网络等二、课程简介信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络的依赖性与日俱增,使得计算机网络的安全性成为信息化建设的一个核心问题。
在信息学科的专业教育中开设网络安全课程,旨在让学生们从学习网络技术时就树立建造安全网络的观念,掌握网络安全的基本知识,了解设计和维护安全的网络体系及其应用系统的基本手段和常用方法,为从事信息网络的研究和开发打下良好基础。
本课程较全面的介绍了计算机网络安全的基本理论和关键技术,并对当前常见的网络安全技术的原理和应用进行了详细的讲解。
内容主要包括计算机硬件与环境安全、操作系统安全、计算机网络安全、应用系统安全、应急响应与灾难恢复、计算机系统安全风险评估、计算机安全等级评测与安全管理等内容。
这门课程对于培养具有基本信息安全技术应用能力的工程人员有着重要意义。
The trend that information nets worldwide being connecting to one another, alone with the more and more dependences on computer net by people's social and economical activities, makes the security of the computer net a kernel problem. This course means to bring up the students' notion about the net security in the mean time when they learn the net technology, to let them understand the basic knowledge of net security, and to offer them a chance to understand the common way to design and maintain a secure net system or its application system. By taking the course, it can therefore give the students a good preparation for their research in information net.The course gives a global introduction on the basic theories and kernel technologies of the network security, as well as explanation on the concept andapplication of the commonly used network security technology. The main contents of this course include the following sections: security of computer hardware and environmental, operating system security, computer network security, application security, emergency response and disaster recovery, computer system security risk assessment, computer level of security evaluation and security management and so on.This course has important significance for training the engineering staff with the basic information security technology application ability.三、教学目标本课程主要培养学生理解密码学等网络安全的相关安全原理,掌握计算机系统可能存在的安全问题和普遍采用的安全机制,了解当今主要的网络系统安全设置、安全漏洞、安全协议,并能够胜任一般网络安全的基本技术和操作,提高信息安全防护意识与安全防护能力。
第2章密码学方法密码学方法

陈家琪网络安全技术-第2章密码学方法10加密解密明文密文原始明文密钥密钥明文密文Ø明文(Plaintext ):消息的初始形式;Ø密文(CypherText ):加密后的形式Ø记:明文记为P陈家琪网络安全技术-第2章密码学方法19•英文字母E 是使用最多的字母•然后是T、R、N、I、O、A、S •其它字母的使用比较少•使用最少的J、K、Q、X、Z转轮密码-密码机使密码分析变得极SIGABA陈家琪网络安全技术-第2章密码学方法28陈家琪网络安全技术-第2章密码学方法陈家琪网络安全技术-第2章密码学方法DES 加密算法的一般描述交换左右32比特逆置换IP -1置换IP子密钥56bit 密钥64bit 密文64bit 明文初始置换IP 和初始逆置换IP -1预输出作为输入置换置换陈家琪网络安全技术-第2章MIP(M)=(m 58 ,m 50 ,…)=(m'1 ,m'陈家琪网络安全技术-第2章密码学方法多重DES -两重DES双重DES 加密逻辑双重DES 解密逻辑陈家琪网络安全技术-第2章密码学方法45加密逻辑解密逻辑陈家琪网络安全技术-第2章密码学方法51Ø公钥私钥陈家琪网络安全技术-第2章密码学方法53公钥私钥单向陷门函数Ø单向函数1.给定x ,计算y=f(x) 是容易的;2.给定y , 计算x= f -1(y) 是不可行的(困难)。
Ø单向陷门函数•如果存在辅助信息k ,使得计算x= f -1(y) 又变得容易。
k 被称为陷门信息。
网络安全技术-第2章密码学方法和密钥(d)。
利用VC++6.0实现核心算法,如网络安全技术-第2章密码学方法网络安全技术-第2章密码学方法RSA 算法的程序实现击按钮“产生RSA 密钥对”,在出现的对产生素数p 和素数q ,如果产生100位长度的p 约分别需要10秒左右,产生的素数如图所示。
陈家琪网络安全技术-第2章密码学方法网络安全技术-第RSA算法的程序实现Ø在主界面选择一个文件,并导入“模n.txt ”文件到RSA 模文本框,导入“私密.txt ”文件或者“公密.txt ”,加密如果用“私密.txt ”,那么解密的过程就用“公密.txt ”。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
TO BE OR NOT TO BE 加密 BD QH DX WDB BD QH 解密 TO BE OR NOT TO BE 图3-2 代替
代替密码体制
• 加密:
ek ( x) x k (mod 26) y C
• 解密:
x d k ( y) y k (mod 26)
著名的Caesar密码举例
• 原始消息“China”得到恢复
单表代替密码的特点:
• 密钥量很小,不能抵抗穷尽搜索攻击 • 没有将明文字母出现的概率掩藏起来, 很容易受到频率分析的攻击 • 汉语在加密方面的特性优于英语
频率分析攻击
图3-3 一个长的英文文本中各字母出现的相对频率
常见的双字母组合:TH、HE、IN、ER、RE、AN、ON、EN、 AT; 常见的三字母组合:THE、ING、AND、HER、ERE、ENT、 THA、NTH、WAS、ETH、FOR、DTH等。
频率分析攻击的一般方法:
• 第一步:对密文中出现的各个字母进行出现的频率统 计
ห้องสมุดไป่ตู้
• 第二步:根据密文中出现的各个字母的频率,和英语 字母标准频率进行对比分析,做出假设,推论加密所 用的公式 • 第三步:证实上述假设或继续作其他假设
一般单表代 替密码
频率分析攻击案例
《福尔摩斯探案》——跳舞的小人 《金甲虫》爱伦· 坡
• 位移的个数:1 2 3 4 5 6 • 相同的对数:14 14 16 14 24 12 • 当位移数是5的时候,相同的对数最多, 那么5就是密码长度的最佳猜测。
• 2.确定密钥
• 当长度确定以后,例如确定为5,则首先观察 第1、6、11、16……个字母,看哪个字母出现 的频率最高,然后用频率分析攻击方法猜测密 钥的第一个字母是什么,然后验证…… • 确定了第1个密钥字母以后,再观察第2、7、 12……个字母,进行频率分析攻击,接着用相 同的方法确定剩下的密钥字母,完成破译。
y f ( x) k 2 (mod 26)
(k1 , k 2 ) 12 26 312
• 当k1=1时为通用Caesar变换(移位密 码),如果同时k2=3,则为Caesar变换
仿射加密的例子
• 密钥: k (7,3) ,7-1(mod 26)=15 • 加密函数:y f ( x) 7 x 3(mod 26) • 解密函数:
Playfair的破译
• 统计英文中的双字母频率,找出频率最 高的双字母 • 例如re和er在英文中很常见,如果密文 中IG和GI出现的频率很高,那么可以猜 测e、i、r、g这4个字母构成矩阵中的一 个矩形。 • 用类似的频率分析方法就可以破译。
Hill密码
• 明文: M M 1 M 2 M d • 密文: C E (M ) C1C2 Cd
=(9,8,8,24)
=(JIIY)
解密:
K 1 23 20 5 1 2 11 18 1 2 20 6 25 25 2 22 25
P CK 1
23 20 5 1 2 11 18 1 mod 26 (9 8 8 24 ) 2 20 6 25 25 2 22 25
C1 k11M 1 k12 M 2 k1d M d
……
C d k d 1 M 1 k d 2 M 2 k dd M d
矩阵形式:
k11 c1 , c2 ,, c d m1 , m2 , md k d 1 k12 kd 2 k1d k dd
• 设明文为:China,对应的数字为:2 7 8 13 0。 • 加密: C:对应着字母F; h:对应着字母K; i:对应着字母L; n:对应着字母Q; a:对应着字母D。 • 所以明文“China”基于Caesar 密码被加密为“FKLQD”。
解密:
• F:对应着C; • K:对应着H; • L:对应着I; • Q:对应着N; • D:对应着A。 • 即“FKLQD”经 Caesar密码解密恢 复为“CHINA”(不 区分大小写)
§2-2 代替
• 明文中的字母由其他字母、数字或符号所取代 的一种方法 • 具体的代替方案称之为密钥。
a b c d e f g h i j k l m n o p q r s t u v w x y z 密钥= f q i s h n c v j t y a u w d r e x l b m z o g k p
• P1、P2同列:
– 对应的C1和C2分别是紧靠P1、P2下方的字母。其中第一行看作是最 后一行的下方。(解密时反向)
• P1、P2不同行、不同列:
– C1和C2是由P1和P2确定的矩形的其它两角的字母,并且C1和P1、C2 和P2同行。(解密时处理方法相同)
• P1=P2:
– 则插入一个字母于重复字母之间,并用前述方法处理
• 首先将明文分解成长为4的序列: data secu rity 每个序列用密钥best加密 • 密文:=EELT TIUN SMLR
Vigenere的破译
用频率分析攻击很难破译Vigenere密码 • 一般的破译方式: • 1.确定密钥长度 • 2.确定密钥
例:1.确定密钥长度
• 将密文写在一张长纸条上,再以相同方式写在 另一张长纸条上,将两张纸条上下放好,并且 错开若干个字母的位置(可能的密钥长度)。 • VVHQWVVRHMUSGJGTHKIHTSSEJC • VVHQWVVRHMUSGJGTHKIHTSSEJCHL • HLSFCBGVWCRLRYQTFSVG…… • SFCBGVWCRLRYQTFSVGAH…… • 位移为2时,记下上下两个字母相同 的次数,然后统计不同位移下的相同字母次数 ,进行比较。
代替密码的实现方法分类
• 单表代替密码 • 多表代替密码
– 使用密钥的单表代替加密 – 仿射加密 – Playfair密码 – Hill密码 – Vigenere密码
使用密钥的单表代替加密
• • • • 设密钥为:spectacular。 明文: ABCDEFGHIJKLMNOPQRSTUVWXYZ 对应的密文:spectaulrbdfghijkmnoqvwxyz 如果明文为“China”,则对应的密文为: elrhs
Playfair密码
• 基于一个5×5字母矩阵
• 该矩阵使用一个关键词(密钥)来构造 • 构造方法:从左至右,从上至下依次填入关键 词的字母(去除重复的字母),然后再以字母 表顺序依次填入其他的字母。字母I和J被算 作一个字母。
加密方法:
• P1、P2同行:
– 对应的C1和C2分别是紧靠P1、P2右端的字母。其中第一列被看作是 最后一列的右方。(解密时反向)
威胁代替密码的因素:
• 频率分析 • 考虑最可能的字母及单词
=(7,8,11,11) =(HILL)
Hill密码的特点:
• Hill密码完全隐藏了单字母的频率
• 字母和数字的对应可以改成其它方案,使得更 不容易攻击成功
• 能比较好地抵抗频率法的分析,对抗仅有密文 的攻击强度较高
• 易受已知明文攻击
Vigenere密码
例:
• p=data security, k=best
x f
1
( y) 15( y 3)(mod 26)= y 19(mod 26) 15
• 设明文:China,首先转换为数字: 2,7,8,13,0
加密:
2 3 17 17 R 7 3 52 0 A 7 8 3 59 mod 26 7 H 13 3 94 16 Q 0 3 3 3 D
• 若明文字母数为奇数时:
– 则在明文的末端添加某个事先约定的字母作为填充
• • • • •
例: 密钥是:PLAYFAIR IS A DIGRAM CIPHER。 如果明文是:P=playfair cipher 明文两个一组: pl ay fa ir ci ph er 对应密文为: LA YF PY RS MR AM CD
密码学基础
赵海燕 zhaohaiyan@
第2章
传统密码系统
§2-1 隐写术
隐写术隐藏 消息的存在 密码编码学 隐藏消息的 含义
代替
换位
藏头拆字诗
水洗尘埃道未甞,甘 于名利两相忘。 心怀六洞丹霞客,口 诵三清紫府章。
十里采莲歌达旦,一 轮明月桂飘香。
日高公子还相觅,见 得山中好酒浆。
例子:
• P=HILL ,对应:7,8,11,11。 • 密钥: 8 6 9 5
6 9 5 10 K 5 8 4 9 10 6 11 4
• 加密:
8 6 C 7 8 11 11 5 10
5 9 5 10 mod 26 8 4 9 6 11 4 6 9
牛郎织女会佳期下弹琴又赋诗 静惟闻钟鼓響停始觉星斗移 少黄冠归道观幾而作尽忘机 时得到桃源洞彼仙人下象棋 牛郎织女会佳期,月下弹琴又赋诗。 寺静惟闻钟鼓響,音停始觉星斗移。 多少黄冠归道观,见幾而作尽忘机。 几时得到桃源洞,同彼仙人下象棋。
网格式密码
王先生: 来信收悉,你的盛情真是难以报答。我已在昨天抵 达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。 大约本月中旬我才能返回,届时再见。
P I/J M K U
L R C N V
A S H O W
Y D E Q X
F G B T Z
图3-4 字母矩阵表
Playfair密码的特点:
• 有676种双字母组合,因此识别各种双字母组 合要困难得多
• 各个字母组的频率要比单字母呈现出大得多的 范围,使得频率分析困难得多 • Playfair密码仍然使许多明文语言的结构保存 完好,使得密码分析者能够利用