第02章密码学概论
合集下载
第2章密码学概论

2 5
8 2 2 1 1 9
2 2
1 3 6 1 2 6 9 7 5
6 2 9 2 2 2 2 7 2 1 2 3 1 2 6 1 5 8 6 4 2
3 1 7 2
z
i c v t
w q n g r z g v t
w a v z h c q y g l m
维吉尼亚密码示例 明文为polyalphabetic cipher,(多字母替换密码) 密钥K=RADIO, 用维吉尼亚密码加密。 方法:将明文串转化为对应的数字(a-0,…,z-25),每5个 一组,进行模26运算。
法国密码分析人员断定这种密码是不可破译的。他们甚至根 本就懒得根据搞到的情报去复制一台ENIGMA。
在十年前法国和波兰签订过一个军事合作协议。波兰方面一 直坚持要取得所有关于ENIGMA的情报。既然看来自己拿着 也没什么用,法国人就把从施密特那里买来的情报交给了波 兰人。和法国人不同,破译ENIGMA对波兰来说至关重要, 就算死马也要当作活马医。后来英国应情报部门在波兰人的 帮助下于1940年破译了德国直至1944年还自认安全可靠的 ENIGMA的密码系统。
v
e
y
o u r
s
e
2 4 0 1 4 3 8 1 2 1 2 4 1 4 2 1 0 2 4 2 1 2 1 1 4 2 7 8 4 1 7 8 1 4 4 0 7 8
d
e c
e p t
i
v
e
d e
c
e
p t
i
v
e
d e
c
e
p
t
i
3
4 2 4 1 1 8 2 4 3 4 2 4 1 1 8 2 4 3 4 2 4 1 1 8 5 9 1 5 9 1 5 9
第2章密码学概论

chapter 2 cryptology
2020/1/9
现代生活 (政治、经济、军事、社会生活)
信息网络 (公网、专网)
信息安全
2020/1/9
密码学
原来密码学这么重要呀!
密码学作为信息安全理论与技术的基石,在 信息安全领域发挥着中流砥柱的作用。密码
学理论的应用,成为现代信息网络得以生存 和不断发展的基本前提。
• 1976年以后 密码学的新方向——公钥密码学
2020/1/9
密码学的发展历史(1)
自人类社会出现战争便产生了密码
Phaistos圆盘,一种直径约为160mm 的Cretan-Mnoan粘土圆盘,始于公元 前17世纪。表面有明显字间空格的字 母,至今还没有破解。
Julius Caesar发明了凯撒密码
M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中 Ci=E(Mi,Ke), i=1,2…,n。
序列密码体制(Stream Cipher)
将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对应的分 量来加密。
M=(M1, M2,… ,Mn) , Ke=(ke1, ke2,…,ken),C=(C1, C2,…,Cn),其中Ci=E(mi,kei) ,i=1,2,…,n。
2020/1/9
密码学的基本概念(3)
明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密 码变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复 出原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。
2020/1/9
现代生活 (政治、经济、军事、社会生活)
信息网络 (公网、专网)
信息安全
2020/1/9
密码学
原来密码学这么重要呀!
密码学作为信息安全理论与技术的基石,在 信息安全领域发挥着中流砥柱的作用。密码
学理论的应用,成为现代信息网络得以生存 和不断发展的基本前提。
• 1976年以后 密码学的新方向——公钥密码学
2020/1/9
密码学的发展历史(1)
自人类社会出现战争便产生了密码
Phaistos圆盘,一种直径约为160mm 的Cretan-Mnoan粘土圆盘,始于公元 前17世纪。表面有明显字间空格的字 母,至今还没有破解。
Julius Caesar发明了凯撒密码
M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中 Ci=E(Mi,Ke), i=1,2…,n。
序列密码体制(Stream Cipher)
将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对应的分 量来加密。
M=(M1, M2,… ,Mn) , Ke=(ke1, ke2,…,ken),C=(C1, C2,…,Cn),其中Ci=E(mi,kei) ,i=1,2,…,n。
2020/1/9
密码学的基本概念(3)
明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密 码变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复 出原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。
第2章密码学概论70787

举例:
如m=6,用密钥置换
K 13
2 5
3 1
4 6
5 4
62
对明文shesellsseashellsbytheseashore进行加密。
解:首先将明文分成6个字母长的明文组:
shesel | lsseas | hellsb | ythese | ashore
然后将每个6字母长的明文组按密钥置换K重新排列如下:
2、密钥词组代换密码
随机选一个词语,去掉其中的重复字母,写到矩阵的第一行, 从明文字母表中去掉这第一行的字母,其余字母顺序写入矩阵。
然后按列取出字母构成密文字母表。
举例:密钥:HONG YE
矩阵:HONGYE ABCDFI JKLMPQ RSTUVW
选出顺序:按列
注意:改变密钥、 矩阵大小和取出序 列,可以得到不同 的密文字母表。
2.2 经典密码体制——多表代换密码
多表代换密码中最著名的一种密码是维吉尼亚
(Vigenre)密码。
Vigenre密码:以移位代换为基础的周期代换
密码,m个移位代换表由m各字母组成的密钥字
确定。
2.2 经典密码体制——多表代换密码
举例:
设密钥字为deceptive,明文为wearediscovered。其 中密钥字母a,b,…,y,z对应数字0,1,…,24,25。根据
2.1 密码学的基本概念
加密:对需要保密的消息进行编码的过程。编 码的规则称为加密算法。
· 需要加密的消息称为明文。 · 明文加密后的形式称为密文。
解密:从密文中恢复出明文的过程称。解密的 规则称为解密算法。
加密算法和解密算法通常在一对密钥控制下进 行,分别称为加密密钥和解密密钥。
第2章 密码学概论(1)

18
密码分析
试图破译单条消息 试图识别加密的消息格式,以便借助直接的 解密算法破译后续的消息 试图找到加密算法中的普遍缺陷(无须截取加密算法 截取到明文、密文中已知或推测的数据项 数学或统计工具和技术 语言特性 计算机 技巧与运气
20
攻击传统密码方法
穷举攻击 试遍所有密钥直到有一个合法的密钥能够 把密文还原成为明文,就是穷举攻击。 密码分析学 对密码进行分析的尝试称为攻击。
32
单表代换密码
任意替换:26!或者大于4×1026 种可
能的密钥,比DES的密钥空间要大 10个数量级,能够抵挡穷举攻击。 基于语言统计规律仍可破译
33
Brute Force Search穷举攻击
与密钥的长度正比 假设知道或者能够辨认是否明文
34
单表代换密码安全性
共有 26! = 4 x 10^26 密钥 • 有这么多密钥应该安全了吧! • !!!WRONG!!! • 问题是人类语言的统计特性
C = E(p) = (p + k) mod 26 p = D(C) = (C – k) mod 26
其中,K表示密钥,1≤K ≤ 25,需发送方和接收方事先 协商好。
28
恺撒密码的特点
单字母密码(简单替换技术) 简单,便于记忆 缺点:结构过于简单,密码分析员只使用很 少的信息就可预言加密的整个结构
可以使用最常出现的那些单个字母,双字母对和 38 三字母对。
解密例子
给定密文: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOP DZSZUFPOMBZWPFUPZHMDJUDTMOHMQ 计算每个字母出现的相对频率 猜测 P & Z 对应 e & t 假设 ZW 是 th ,因此 ZWP 就是the 继续试验可以得到下面的明文: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow
密码分析
试图破译单条消息 试图识别加密的消息格式,以便借助直接的 解密算法破译后续的消息 试图找到加密算法中的普遍缺陷(无须截取加密算法 截取到明文、密文中已知或推测的数据项 数学或统计工具和技术 语言特性 计算机 技巧与运气
20
攻击传统密码方法
穷举攻击 试遍所有密钥直到有一个合法的密钥能够 把密文还原成为明文,就是穷举攻击。 密码分析学 对密码进行分析的尝试称为攻击。
32
单表代换密码
任意替换:26!或者大于4×1026 种可
能的密钥,比DES的密钥空间要大 10个数量级,能够抵挡穷举攻击。 基于语言统计规律仍可破译
33
Brute Force Search穷举攻击
与密钥的长度正比 假设知道或者能够辨认是否明文
34
单表代换密码安全性
共有 26! = 4 x 10^26 密钥 • 有这么多密钥应该安全了吧! • !!!WRONG!!! • 问题是人类语言的统计特性
C = E(p) = (p + k) mod 26 p = D(C) = (C – k) mod 26
其中,K表示密钥,1≤K ≤ 25,需发送方和接收方事先 协商好。
28
恺撒密码的特点
单字母密码(简单替换技术) 简单,便于记忆 缺点:结构过于简单,密码分析员只使用很 少的信息就可预言加密的整个结构
可以使用最常出现的那些单个字母,双字母对和 38 三字母对。
解密例子
给定密文: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOP DZSZUFPOMBZWPFUPZHMDJUDTMOHMQ 计算每个字母出现的相对频率 猜测 P & Z 对应 e & t 假设 ZW 是 th ,因此 ZWP 就是the 继续试验可以得到下面的明文: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow
第2章 密码学概论

28.02.2022
密码体制基本组成
❖ 一个密码系统,通常简称为密码体制,由5部 分组成:
明文空间 全体明文的集合
M
解密算法 一组由C到M的解密变换
D
密文空间 全体密文的集合
C
密钥空间 K
全体密钥的集合
加密算法 E
一组由M到C的加密变换
28.02.2022
信息加密传输的过程
28.02.2022
28.02.2022
国通信中使用广泛,且在破译密钥后 帮助破解德国信号。
密码学的发展历史(5)
❖ 1949年香农发表了一篇题为《保密系统的通信理论》 的著名论文,该文首先将信息论引入了密码,从而 把已有数千年历史的密码学推向了科学的轨道,奠 定了密码学的理论基础。
❖ 1976年,美国密码学家W.Diffie和M.Hellman在一篇 题为《密码学的新方向》一文中提出了一个崭新的 思想,不仅加密算法本身可以公开,甚至加密用的 密钥也可以公开。
28.02.2022
密码分析
密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别
密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力……,有 时还靠点运气。
28.02.2022
密码分析方法—分析法
❖ 1977年美国国家标准局颁布了数据加密标准DES ❖ 2001年11月26日,正式颁布AES为美国国家标准。
28.02.2022
定义
❖ 密码学是一门研究秘密信息的隐写技术的学 科;密码学技术可以使消息的内容对(除发送 者和接收者以外的)所有人保密;可以使接收 者验证消息的正确性;是解决计算机与通信 安全问题重要技术。
密码体制基本组成
❖ 一个密码系统,通常简称为密码体制,由5部 分组成:
明文空间 全体明文的集合
M
解密算法 一组由C到M的解密变换
D
密文空间 全体密文的集合
C
密钥空间 K
全体密钥的集合
加密算法 E
一组由M到C的加密变换
28.02.2022
信息加密传输的过程
28.02.2022
28.02.2022
国通信中使用广泛,且在破译密钥后 帮助破解德国信号。
密码学的发展历史(5)
❖ 1949年香农发表了一篇题为《保密系统的通信理论》 的著名论文,该文首先将信息论引入了密码,从而 把已有数千年历史的密码学推向了科学的轨道,奠 定了密码学的理论基础。
❖ 1976年,美国密码学家W.Diffie和M.Hellman在一篇 题为《密码学的新方向》一文中提出了一个崭新的 思想,不仅加密算法本身可以公开,甚至加密用的 密钥也可以公开。
28.02.2022
密码分析
密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别
密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力……,有 时还靠点运气。
28.02.2022
密码分析方法—分析法
❖ 1977年美国国家标准局颁布了数据加密标准DES ❖ 2001年11月26日,正式颁布AES为美国国家标准。
28.02.2022
定义
❖ 密码学是一门研究秘密信息的隐写技术的学 科;密码学技术可以使消息的内容对(除发送 者和接收者以外的)所有人保密;可以使接收 者验证消息的正确性;是解决计算机与通信 安全问题重要技术。
北理工-戴林-02密码学概论-2

16
使用此种加密方式用户在正常使用软件时感觉不到 加密的存在,加密相对也比较可靠,为许多软件开发商 采用。有的软件商索性将安装盘用硬件加密后销售,用 户购买安装盘后可自己将软件安装到多台计算机上,为 用户提供了很大方便。 这种加密方式也存在一定缺陷,当用户增减或更换 计算机硬件,压缩硬盘,或出现CMOS掉电等情况都会造 成软件不能正常执行,需重新安装软件。
26
由于现在使用软件狗加密的软件越来越多,针对软件狗的
解密产品也在发展。
一方面是从硬件着手,用逻辑分析仪或利用软件监测并口, 分析软件在运行时向并口写了什么数据,从并口返回了什么数据, 然后在运行软件前先在内存驻留程序监视并口,当软件向并口写 数据时,软件自动代替并口返回相应数据。这样,用软件模拟了 软件狗。 另一方面是从软件着手,寻找软件调用软件狗函数部分,修 改判断软件狗是否存在的语句,将程序直接跳转到正常执行部分; 这种方式要困难一些,但对于只采取简单加密的软件还是比较有 效的。 缺陷是:很难完全保障加密和打印两全齐美。
14
(1) 密码方式 所谓密码方式就是在软件执行过程中在一些重要的 地方询问用户密码,用户依照密码表输入密码,程序才 能继续执行。 优点:实现简单,投入成本少。 缺点:破坏了正常的人机对话,易让用户感到厌烦; 密码相对固定,非法用户只需复制密码表,就可以非法 使用该软件;加密点比较固定,软件容易被解密。 密码方式主要用于价格较低的软件,如早期的一些 游戏软件就采取了此种方式。
23
(3) 硬件加密技术 • 加密卡方式 插在计算机总线上的加密产品一般称为加密卡。加 密卡方式加密强度高,防跟踪措施完备。它的好处是: 在软件的执行过程中可以随时访问加密卡,而不会对软 件运行的速度带来太多的影响,而且由于它是使用完全 由卡的生产厂家制定的数据通讯协议与计算机总线交换 数据的,没有统一的标准接口,使得软件解密者无从下 手。像北大方正早期的印刷软件都是采用这种方法。
《密码学概论》课件

加密过程:DES使用56位密钥对64位明文进行加密,生成64位密文
安全性:DES的密钥空间为2^56,理论上可以抵抗暴力破解 应用:DES广泛应用于金融、政府、军事等领域,是国际上公认的 安全标准之一
国际数据加密算法(IDEA)
概述:一种对称密码 体制,用于加密和解 密数据
特点:速度快,安全 性高,易于实现
商务中。
公钥基础设施(PKI)
公钥基础设施 (PKI)是一种基 于公钥密码体制的 密钥管理和分发系 统。
PKI的主要功能包 括密钥生成、分发、 存储、撤销和更新。
PKI的核心组件包 括证书颁发机构 (CA)、注册机 构(RA)和证书 存储库(CS)。
PKI的应用场景包 括电子邮件加密、 网络支付、电子政 务等。
非对称密码体制:加密和解密使用不 同的密钥
密钥管理:管理密钥的生成、分发、 存储和使用
哈希函数:单向函数,用于生成固定长 度的输出
密码分析:分析密码的强度和破解方 法
密码分析攻击
密码分析攻击的定义:对加密信息进行解密的过程
密码分析攻击的分类:包括频率分析、字母频率分析、凯撒密码分 析等
密码分析攻击的方法:包括暴力破解、字典攻击、彩虹表攻击等
物联网安全:密 码学在物联网安 全中的重要性
密码学技术:密 码学在物联网中 的应用技术
挑战与机遇:密 码学在物联网发 展中面临的挑战 和机遇
未来趋势:密码 学在物联网中的 应用和发展趋势
区块链技术与密码学的融合发展
密码学:研究加密、解密、 密钥管理等技术的学科
融合发展:区块链技术需要 密码学的支持,密码学在区
添加标题
添加标题
添加标题
添加标题
密码学的目的是保护信息的机密 性、完整性和可用性。
安全性:DES的密钥空间为2^56,理论上可以抵抗暴力破解 应用:DES广泛应用于金融、政府、军事等领域,是国际上公认的 安全标准之一
国际数据加密算法(IDEA)
概述:一种对称密码 体制,用于加密和解 密数据
特点:速度快,安全 性高,易于实现
商务中。
公钥基础设施(PKI)
公钥基础设施 (PKI)是一种基 于公钥密码体制的 密钥管理和分发系 统。
PKI的主要功能包 括密钥生成、分发、 存储、撤销和更新。
PKI的核心组件包 括证书颁发机构 (CA)、注册机 构(RA)和证书 存储库(CS)。
PKI的应用场景包 括电子邮件加密、 网络支付、电子政 务等。
非对称密码体制:加密和解密使用不 同的密钥
密钥管理:管理密钥的生成、分发、 存储和使用
哈希函数:单向函数,用于生成固定长 度的输出
密码分析:分析密码的强度和破解方 法
密码分析攻击
密码分析攻击的定义:对加密信息进行解密的过程
密码分析攻击的分类:包括频率分析、字母频率分析、凯撒密码分 析等
密码分析攻击的方法:包括暴力破解、字典攻击、彩虹表攻击等
物联网安全:密 码学在物联网安 全中的重要性
密码学技术:密 码学在物联网中 的应用技术
挑战与机遇:密 码学在物联网发 展中面临的挑战 和机遇
未来趋势:密码 学在物联网中的 应用和发展趋势
区块链技术与密码学的融合发展
密码学:研究加密、解密、 密钥管理等技术的学科
融合发展:区块链技术需要 密码学的支持,密码学在区
添加标题
添加标题
添加标题
添加标题
密码学的目的是保护信息的机密 性、完整性和可用性。
密码学概论

密碼學概論
電機四 b90901041 吳秉寰
OUTLINE
何謂密碼學,為何需要它 密碼學基礎定義理論 對稱及非對稱式密碼系統的簡介與分析 常見的密碼系統 網路安全實例 (SSL加密) 結論
何謂密碼學 ?
密碼學(Cryptography)
!~$@#%???
破密學(Cryptanalysis)
B E C F D G E H F I G J H K I L J M K N L O M P N Q O R P S Q T R U S V T U V Y W X Z A Y B Z C
A D
W X
bohn is strong → erkq lv vwurqj Using Key : (π=3.1415 ) 314153141531.. bohn is strong → eplo nv txstqh
優缺點比較 (非對稱)
優點 資訊機密性高 (加密機制較嚴密) 鑰匙方便管理 (一公一私) 不可否認性 (數位簽署認證) 缺點 運算複雜耗時長,速度慢
網路安全應用實例 : SSL
SSL(Secure Socket Layer)是Netscape所提出來 的資料保密協定,採用了RC4、MD5,以及RSA 等加密演算法。如果您想登入的網站具有SSL功 能,而且您是使用較新版的瀏覽器,那麼您與網 站之間所傳的資料都可以使用SSL協定來保密, 除非能破解傳輸密碼,否則其他任何人都無法得 到這些機密資料。
對稱式密碼系統
加密以及解密鑰匙可以互相推得(若加密鑰匙 不幸外漏,則解密鑰匙等於一併外漏) ,故 鑰匙分配需透過安全管道,又稱秘密金鑰。
對稱加密常見方法(傳統式)
電機四 b90901041 吳秉寰
OUTLINE
何謂密碼學,為何需要它 密碼學基礎定義理論 對稱及非對稱式密碼系統的簡介與分析 常見的密碼系統 網路安全實例 (SSL加密) 結論
何謂密碼學 ?
密碼學(Cryptography)
!~$@#%???
破密學(Cryptanalysis)
B E C F D G E H F I G J H K I L J M K N L O M P N Q O R P S Q T R U S V T U V Y W X Z A Y B Z C
A D
W X
bohn is strong → erkq lv vwurqj Using Key : (π=3.1415 ) 314153141531.. bohn is strong → eplo nv txstqh
優缺點比較 (非對稱)
優點 資訊機密性高 (加密機制較嚴密) 鑰匙方便管理 (一公一私) 不可否認性 (數位簽署認證) 缺點 運算複雜耗時長,速度慢
網路安全應用實例 : SSL
SSL(Secure Socket Layer)是Netscape所提出來 的資料保密協定,採用了RC4、MD5,以及RSA 等加密演算法。如果您想登入的網站具有SSL功 能,而且您是使用較新版的瀏覽器,那麼您與網 站之間所傳的資料都可以使用SSL協定來保密, 除非能破解傳輸密碼,否則其他任何人都無法得 到這些機密資料。
對稱式密碼系統
加密以及解密鑰匙可以互相推得(若加密鑰匙 不幸外漏,則解密鑰匙等於一併外漏) ,故 鑰匙分配需透過安全管道,又稱秘密金鑰。
對稱加密常見方法(傳統式)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
加密 EK1(M)=C
密文C
解密
原始明文M
DK2(C)=M
DK2 (EK1(M))=M
双钥密码体制
5
传统密码学
二、加密和解密
定义: (密码体制)它是一个五元组(P,C,K,E,D)满足条件:
(1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) *(4)任意k∈ K,有一个加密算法 ek E 和相应的解密 dk D 算法 ,使得 ek : P C 和 dk : C P 分别为加密解密函数,满足dk(ek(x))=x, 这里 x ∈P。
17
传统密码学
四、传统密码学
5、维吉尼亚(Vigenere)密码
典型的多表密码,即一个明文字母可表示为多个密 文字母。:
例如:明文为System,密钥为dog,加密过程如下: 明文:S y s t e m 密钥:d o g d o g 密文:V m g w r s 在这个例子中,每三个字母中的第一、第二、第三 个字母分别移动(mod 26)3个,14个和6个位置。
2
传统密码学
二、加密和解密
明文M
加密
密文C
解密 D(C)=M
原始明文
M
E(M)=C. D(E(M))=M
明文Plaintext 加密Encryption 密钥key
密文Cipher text 解密Decryption
3
传统密码学
二、加密和解密
密钥K 明文M 密钥K 密文C
加密 EK(M)=C
解密
传统密码学
三、密码分析
2、算法的安全性 密码算法具有不同的安全等级 :以下情况可能是安全的 .破译算法的代价大于加密数据的价值 .破译算法所需的时间大于加密数据保密的时间 .用单密钥加密的数据量小于破译算法需要的数据量 Shannon理论:仅当密钥至少和明文一样长时才无条件安全。
如果不论密码分析者有多少密文,都没有足够的信息恢复出 明文,那么这个算法就是无条件保密的,只有一次一密乱码 本,才是无条件安全的。所有其它的密码系统在唯密文攻击 中都是可破的 (蛮力攻击 )。
信息安全概论
第二章 密码学 概论
1
传统密码学
一、密码学概述
密码体制:1)传统密码体制 2)现代密码体制
传统密码体制:对称密码体制(单钥体制)
现代密码体制:非对称密码体制(公钥密码体制、双 钥体制) 按照对明文的处理方式分为:分组密码算法和序列密 码算法。 分组密码算法:把明文分成等长的组分别加密 序列密码算法:是一个比特一个比特地处理,用已知 的密钥随机序列与明文按位异或。
4、Playfair密码(英国曾用) 密钥由25个英文字母(J与I相同)组成的5阶方阵。 每一对明文字母 m1和m2,都根据下面的 6条规则进行加密。 (1)明文字母 m1和m2同行。密文是其右边字母。
(2)明文字母 m1和m2同列。密文是其下边字母。
(3)明文字母 m1和m2不同行、不同列。密文是长方形的 另两个顶点。 ( 4 )明文字母 m1 和m2 相同。在 m1 和 m2之间加一个无效 字母。 (5)明文有奇数个字母,末尾加一个无效字母。 (6)I、J看成是相同字母。
19
传统密码学
四、传统密码学
6、一次一密密码
一 次 一 密 密 码 , 由 AT&T 公 司 的 Gilbert Vernam 在 1917年提出。发方和收方各保存一份一次一密乱码 本,它是一个大的不重复的真随机密钥字母集。发 方用乱码本中的某一页密钥加密明文。加密方法: 明文字符和乱码本密钥字符的模26加法。
13
传统密码学
四、传统密码学
3、凯撒(Caesar)密码 令 26 个字母分别对应于 0 ~ 25 , a=1,b=2……y=25,z=0。 凯撒加密变换实际上是c≡ (m + k) mod 26 其中m是明文对应的数据,c是与明文对应的密文数据,k是 加密用的参数,叫密钥。比如明文:data security 对应数据 序列:4,1,20,1,19,5,3,21,18,9,20,25 k=5时,得密文序列
每个密钥仅对一个消息使用一次。发方对所发的消 息加密,然后销毁乱码本中用过的一页。收方有一 个同样的乱码本,并依次使用乱码本上的每个密钥 去解密密文的每个字符,然后销毁乱码本中用过的 一页。
20
传统密码学
四、传统密码学
棋盘密码
建立一张表,使每一个字符对应一数ξ ,η ,ξ 是该 字符所在行标号, η 是列标号。这样将明文变成形 式为一串数字密文。这种密码古代曾广泛利用。
18
传统密码学
四、传统密码学
优点:能抵抗简单的字母频率分析攻击。 设 密 钥 k=k1k2…kn, 明 文 M=m1m2…mn, 加 密 变 换 Ek(M)=c1c2…cn。其中
ci≡( mi + ki) mod 26,i=1,2…n。
多表密码加密算法结果将使得对单表置换用的简单 频率分析方法失效。
COMPU
TERSY STEMS ECURI TY
密文:CTSETOETCYMREUPSMRUYSI
12
传统密码学
四、传统密码学
2、代替法 :代替密码就是明文中每一个字符被替换成密文 中的另外一个字符,代替后的各字母保持原来位置。对密文 进行逆替换就可恢复出明文。有四种类型的代替密码:(1) (1)单表(简单)代替密码:就是明文的一个字符用相应 的一个密文字符代替。加密过程中是从明文字母表到密文字 母表的一一映射。例:恺撒(Caesar)密码。 (2)同音代替密码:它与简单代替密码系统相似,唯一的 不同是单个字符明文可以映射成密文的几个字符之一同音代 替的密文并不唯一。 (3)多字母组代替密码:字符块被成组加密,例如“ABA” 可能对应“RTQ”,ABB可能对应“SLL”等。例:Playfair密码。 (4)多表代替密码:由多个单字母密码构成,每个密钥加 密对应位置的明文。 例:维吉尼亚密码。
10
传统密码学
三、密码分析
密码学更关心在计算上不可破译的密码系统。如果一个算法 用(现在或将来)可得到的资源(公开数据 )都不能破译, 这个算法则被认为在计算上是安全的。 可以用不同方式衡量攻击方法的复杂性:
数据复杂性。用作攻击输入所需的数据量。
处理复杂性。完成攻击所需要的时间,这个经常叫做工作因 素。
8
传统密码学
三、密码分析
密码学:对信息进行编码实现隐蔽信息的一门学问。 密码分析学:研究分析破译密码的学问。两者相互对立、促进。 1、常用的密码分析攻击有四类 : 加密算法:公开 。 攻击目标:获得密钥K • 唯密文攻击(ciphertext only attacks)。 已知:截获部分密文 • 已知明文攻击(know plaintext attacks)。 已知:截获部分密文;若干明文——密文对。 • 选择明文攻击(chosen plaintext attacks)。 已知:截获部分密文;自主选择的明文——密文对。 • 选择密文攻击 9 暂时接近密码机,可选择密文串,并构造出相应的明文。
23
传统密码学
六、单表密码分析
字母、三字母组合是分析单表密码的有力手段 。
英语单词以e、s、t、d双结尾的超过一半;以t、a、 s、w 为起始字母的约为一半。 某些常用用法也会提供有价值的线索,如信的开头 写Dear ;源程序的某一位置是版权声明;电子资金 传送报头格式。 单表密码的弱点:明文和密文字母之间的一一代替 关系。这使得明文中的一些固有特性和规律(比如 语言的各种统计特性)必然反映到密文中去。
1
1 2 3 4 A F L Q
2
B G M R
3
C H N S
4
D IJ O T
5
E K P U5源自VWXY
Z
21
传统密码学
五、密码体制评价
保密强度:与数据的重要性有关 密钥的长度:安全、保管、记忆 算法的复杂度:开销大小 差错的传播性:不应使差错导致通信失败 加密后信息长度的增加程度:
22
传统密码学
(
0 1 2 3 ..23 24 25 0' 1' 2' 3' ..23' 24' 25'
)
2*密钥空间K很大,|k|=26! ≈ 4×1026,破译者穷举搜索 是不行的,然而,可由统计的方式破译它。
3*移位密码体制是替换密码体制的一个特例,它仅含26 个置换做为密钥空间
15
传统密码学
四、传统密码学
6
传统密码学
二、加密和解密
加密通信的模型
窃听者 密码分析
信源
x
加密机 k1
y
解密机 k2
x
接收者
不安全信道
密钥源
密钥源
7
安全信道
传统密码学
二、加密和解密
1*.Alice要将明文X在不安全信道上发给Bob,设X=x1 x2… xn , 其中xi ∈P, Alice用加密算法ek作yi=ek(xi) 1≤ i≤ n 结果的密文是 Y=y1y2….yn ,在信道上发送, Bob收到后解密:xi=dk(yi) 得到明文X=x1 x2… xn .。 2*.加密函数ek必须是单射函数,就是一对一的函数。 3*.好的密钥算法是唯密钥而保密的。 4*.若Alice和Bob在一次通信中使用相同的密钥,那么 这个加密体制为对称的,否则称为非对称的。
16
传统密码学
四、传统密码学
例:25个字母组成5阶方阵如下(J与I相同):
HARPS (1)明文字母 m1和m2同行。密文是其右边字母。
ICODB (3) m1和m2不同行、不同列。密文是长方形的另两个顶点。 EFGKL MNQTU VWXYZ