01 密码学导论
合集下载
密码学01-引言

10/71
具有自主知识产权的信息安全产品发展快速
知名的IT企业几乎都涉及到信息安全方面的业务和需求
随着办公信息化的发展,这些企业自身对信息安全技术的需求 也越来越多,投入增加,很多企业设立了与安全相关的岗位。
研究所,国家机关,运营商,企业(中兴,华为,腾讯…)
专门从事信息安全产业的公司
16/71
第一章 引言
1.1 信息安全面临的威胁
1.2 信息安全的模型
1.3 密码学基本概念 1.4 密码学发展简史
几种古典密码
17/71
1.1 信息安全面临的威胁
信息安全主要针对现代信息社会这样一个巨大的信息系统 所面临的威胁(Threat)和脆弱性(Vulnerability)问题展开 研究 安全威胁是信息系统安全的外因,也称为攻击 安全威胁定义
摩尔定律,IT产品发展和更新的速度18个月翻一番
量子计算机
对单个量子及量子态的控制,利用量子态的叠加性和相干性 很多指数级的运算降为多项式级
4/71
基础通信网络
通信技术、计算机技术和网络技术已经成熟,并产生了 各种各样的基础通信网络
有线网:以太网、电信网、有线电视网等
国家正在大力支持“三网融合”项目
无线网:
WLAN(IEEE802.11a,IEEE802.11b(WiFi)),传感器网络, 移动网络,Ad-Hoc,WiMAX(IEEE802.16),LTE,蓝牙, 个域网PAN,mesh网络(无线网状网或多跳网络(IP层)互联 网就是一个典型的mesh网)
具有自主知识产权的信息安全产品发展快速
知名的IT企业几乎都涉及到信息安全方面的业务和需求
随着办公信息化的发展,这些企业自身对信息安全技术的需求 也越来越多,投入增加,很多企业设立了与安全相关的岗位。
研究所,国家机关,运营商,企业(中兴,华为,腾讯…)
专门从事信息安全产业的公司
16/71
第一章 引言
1.1 信息安全面临的威胁
1.2 信息安全的模型
1.3 密码学基本概念 1.4 密码学发展简史
几种古典密码
17/71
1.1 信息安全面临的威胁
信息安全主要针对现代信息社会这样一个巨大的信息系统 所面临的威胁(Threat)和脆弱性(Vulnerability)问题展开 研究 安全威胁是信息系统安全的外因,也称为攻击 安全威胁定义
摩尔定律,IT产品发展和更新的速度18个月翻一番
量子计算机
对单个量子及量子态的控制,利用量子态的叠加性和相干性 很多指数级的运算降为多项式级
4/71
基础通信网络
通信技术、计算机技术和网络技术已经成熟,并产生了 各种各样的基础通信网络
有线网:以太网、电信网、有线电视网等
国家正在大力支持“三网融合”项目
无线网:
WLAN(IEEE802.11a,IEEE802.11b(WiFi)),传感器网络, 移动网络,Ad-Hoc,WiMAX(IEEE802.16),LTE,蓝牙, 个域网PAN,mesh网络(无线网状网或多跳网络(IP层)互联 网就是一个典型的mesh网)
1 密码学概论

安全需求分析-安全防护 安全需求分析 安全防护
需要保护的对象
•硬件:路由器、工和站、服务器、数据设备等 硬件:路由器、工和站、服务器、 硬件 •软件:操作系统、应用软件、源代码、实用程序 软件: 软件 操作系统、应用软件、源代码、 •数据:电子邮件、办公自动化、信息发布、业务 数据: 数据 电子邮件、办公自动化、信息发布、 系统
安全理论与技术
安全理论与技术
•密码理论与技术加密标记 密码理论与技术加密标记 •认证识别理论与技术 认证识别理论与技术I&A) 认证识别理论与技术 •授权与访问控制理论与技术 授权与访问控制理论与技术 •审计追踪技术 审计追踪技术 •网间隔离与访问代理技术 网间隔离与访问代理技术 •反病毒技术 反病毒技术
安全需求分析--安全评估 安全需求分析 安全评估
风险分析 评估标准 验收指标
设计原则
先进与实用相统一 投入与产出相匹配
国际惯例占总投入的10%-15% 国际惯例占总投入的
成熟与升级相衔接时效性
网络安全设计方法
• 逻辑层设计(应用透明性) 逻辑层设计(应用透明性) • 最小实体保护 • 产品与技术分离
常见不安全因素 分析
常见不安全因素 物理因素 网络因素 系统因素 应用因素 管理因素
常见攻击分类
• 口令破解 : 攻击者可通过获取口令文件然后运用口令 口令破解: 破解工具获得口令也可通过猜测或窃听等方式获取口 令 • 连接盗用 : 在合法的通信连接建立后攻击者可通过阻 连接盗用: 塞或摧毁通信的一方来接管已经过认证建立起来的连 接从而假冒被接管方与对方通信 • 服务拒绝 : 攻击者可直接发动攻击也可通过控制其它 服务拒绝: 主机发起攻击使目标瘫痪如发送大量的数据洪流阻塞 目标 • 网络窃听 : 网络的开放性使攻击者可通过直接或间接 网络窃听: 窃听获取所需信息 • 数据篡改:攻击者可通过截获并修改数据或重放数据 数据篡改: 等方式破坏
网络安全原理与应用 第2章 密码学导论

26
主要内容
• • • • • • • 恺撒加密法 传统密码学基本原理 数据加密标准DES算法 三重DES算法 高级加密标准AES算法 RC4算法 加密操作模式
27
传统密码学历史
• 传统密码学起源于古代的密码术。早在古罗马 时代恺撒大帝就采用“替代”方法加密自己发 布的命令,这种“替代”加密方法被称为“恺 撒加密法”。传统密码学的基本原理可以归结 为两条对数据处理的方法:替代和换位。 • 美国国家标准局(NBS)于1977年颁布的数据加 密标准(DES)是目前广泛应用的传统加密方法。 • 美国国家标准与技术学会(NIST)在2001年颁布 的高级加密标准(AES)将是未来取代DES的一 种加密方法。
15
加密系统的安全性(续3)
• 表2.1 典型常数和参数数量级别一览表
典型常数和参数 一年的秒钟数 数量级别 3.15×107
主频为3.0GHz的CPU的一年运转的时钟循环次数
56个比特长度的二进制数个数 64个比特长度的二进制数个数 80个比特长度的二进制数个数 128个比特长度的二进制数个数
9.46×1016
传统密码学概述
沈苏彬 南京邮电大学 信息网络技术研究所
25
关键知识点
• • • • 传统密码学的基本原理是“替代”和“换位” 传统密码学的加密和解密采用同一个密钥 传统密码学的安全性很大程度上决定密钥长度 目前常用的传统密码学算法是DES算法,56比 特的DES算法并不安全。 • 未来拟采用的传统密码学算法是AES算法
30
通用凯撒密码算法
• W. Stallings将凯撒密码算法中的字母表移位数 从3扩展到任意数k < 26, 这样, 就可以得到通用 凯撒密码加密算法: C = E(p) = (p + k) mode 26 • 这样, 通用凯撒密码解密算法就可以表示为: p = D(C) = (C - k) mod 26 • 这里k就是通用凯撒密码的密钥. 由于k只有25 个可能取值, 所以, 在已知加密/解密算法下, 只 要尝试25种密钥, 就可以破译通用凯撒密码.
第2章 密码学概论(1)

18
密码分析
试图破译单条消息 试图识别加密的消息格式,以便借助直接的 解密算法破译后续的消息 试图找到加密算法中的普遍缺陷(无须截取加密算法 截取到明文、密文中已知或推测的数据项 数学或统计工具和技术 语言特性 计算机 技巧与运气
20
攻击传统密码方法
穷举攻击 试遍所有密钥直到有一个合法的密钥能够 把密文还原成为明文,就是穷举攻击。 密码分析学 对密码进行分析的尝试称为攻击。
32
单表代换密码
任意替换:26!或者大于4×1026 种可
能的密钥,比DES的密钥空间要大 10个数量级,能够抵挡穷举攻击。 基于语言统计规律仍可破译
33
Brute Force Search穷举攻击
与密钥的长度正比 假设知道或者能够辨认是否明文
34
单表代换密码安全性
共有 26! = 4 x 10^26 密钥 • 有这么多密钥应该安全了吧! • !!!WRONG!!! • 问题是人类语言的统计特性
C = E(p) = (p + k) mod 26 p = D(C) = (C – k) mod 26
其中,K表示密钥,1≤K ≤ 25,需发送方和接收方事先 协商好。
28
恺撒密码的特点
单字母密码(简单替换技术) 简单,便于记忆 缺点:结构过于简单,密码分析员只使用很 少的信息就可预言加密的整个结构
可以使用最常出现的那些单个字母,双字母对和 38 三字母对。
解密例子
给定密文: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOP DZSZUFPOMBZWPFUPZHMDJUDTMOHMQ 计算每个字母出现的相对频率 猜测 P & Z 对应 e & t 假设 ZW 是 th ,因此 ZWP 就是the 继续试验可以得到下面的明文: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow
密码分析
试图破译单条消息 试图识别加密的消息格式,以便借助直接的 解密算法破译后续的消息 试图找到加密算法中的普遍缺陷(无须截取加密算法 截取到明文、密文中已知或推测的数据项 数学或统计工具和技术 语言特性 计算机 技巧与运气
20
攻击传统密码方法
穷举攻击 试遍所有密钥直到有一个合法的密钥能够 把密文还原成为明文,就是穷举攻击。 密码分析学 对密码进行分析的尝试称为攻击。
32
单表代换密码
任意替换:26!或者大于4×1026 种可
能的密钥,比DES的密钥空间要大 10个数量级,能够抵挡穷举攻击。 基于语言统计规律仍可破译
33
Brute Force Search穷举攻击
与密钥的长度正比 假设知道或者能够辨认是否明文
34
单表代换密码安全性
共有 26! = 4 x 10^26 密钥 • 有这么多密钥应该安全了吧! • !!!WRONG!!! • 问题是人类语言的统计特性
C = E(p) = (p + k) mod 26 p = D(C) = (C – k) mod 26
其中,K表示密钥,1≤K ≤ 25,需发送方和接收方事先 协商好。
28
恺撒密码的特点
单字母密码(简单替换技术) 简单,便于记忆 缺点:结构过于简单,密码分析员只使用很 少的信息就可预言加密的整个结构
可以使用最常出现的那些单个字母,双字母对和 38 三字母对。
解密例子
给定密文: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOP DZSZUFPOMBZWPFUPZHMDJUDTMOHMQ 计算每个字母出现的相对频率 猜测 P & Z 对应 e & t 假设 ZW 是 th ,因此 ZWP 就是the 继续试验可以得到下面的明文: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow
密码学1-1 密码学引论

2015-1-12
5
引例2---卡丹网格式密码
王先生: 来信收悉,你的盛情真是难以报答。我已在 昨天抵达广州。秋雨连绵,每天需备伞一把方 能上街,苦矣。大约本月中旬我才能返回,届 时再见。
2015-1-12
6
置换密码 古典密码学
密 码 学
现代密码学
代替密码
序列密码 对称密码 分组密码 非对称密码 公钥密码 哈希密码
1.3 密码学概述
密码学(Cryptology):把来自信源的可理解的 消息变成不可理解的消息,同时又可以恢复到 原消息的一门学科。 它包含两个分支: 密码编码学(Cryptography),对信息进行编码 实现隐蔽信息的一门学问。 密码分析学(Cryptanalytics),研究分析破译 密码的学问。 密码编制学和密码分析学共同组成密码学 (Cryptology)。
2015-1-12
36
(3) 选择明文攻击(Chosen Plaintext) 密码分析者不仅可得到一些“明文密文对”,还可以选择对攻 击有利的被加密的明文,并获得相应的密文。
(4) 选择密文攻击(Chosen Ciphertext) 分析者可以选择一些它认为对攻击有利的特定的密文,并获得 相应的明文。 这四种攻击的强度是依次递增的。如果一个密码系统能够 抵抗选择密文攻击,那么它就能抵抗其余三种攻击。
2015-1-12
35
5 密码攻击类型
根据密码分析者破译时已具备的条件,把对密码系统的常见攻 击分为四种主要类型:
(1) 唯密文攻击(Ciphertext Only) 在这种攻击中,密码分析者仅有一些截获的密文。
(2) 已知明文攻击(Known Plaintext) 在这种攻击中,分析者除拥有一定数量的密文外,还有一些已 知的“明文密文对”来破译密码。
《密码学概论》课件

未来展望
随着技术的不断进步,密码学将面临新的 挑战和机遇,如量子计算对现有加密算法 的威胁和新型加密算法的研发。
02
密码学基本原理
对称密码学
定义
对称密码学也称为传统密码学 ,它使用相同的密钥进行加密
和解密。
常见的对称加密算法
如AES(高级加密标准)、DES (数据加密标准)、IDEA(国 际数据加密算法)等。
为了应对这一挑战,需要发展基于量 子力学原理的新型加密算法,这些算 法在量子计算环境下是安全的。
密码学在物联网中的应用挑战
物联网设备的计算能力和存储 空间有限,这给密码算法的实
施带来了挑战。
物联网设备的多样性和异构 性也给密码学应用带来了挑 战,因为需要确保各种设备
之间的安全通信。
针对物联网设备的特性,需要 发展轻量级的密码算法和协议 ,以确保其安全性和效率。
AES算法
01
总结词:高级加密标准
02
详细描述:AES是一种对称加密 算法,使用128位、192位或256 位密钥对128位明文块进行加密 ,产生128位密文块。它是美国 政府采用的一种加密标准,被广 泛应用于各种安全协议和应用程
序中。
03
总结词:安全性
04
详细描述:AES具有高度的安 全性,被认为是目前最安全 的对称加密算法之一。它采 用了复杂的数学工具和算法 ,使得破解密文的难度非常
密码学在大数据安全中的应用挑战
01
大数据的特点是数据量大、处理速度快,这给数据的安全存储 和传输带来了挑战。
02
大数据的分布式处理和云计算环境也给数据的安全性带来了挑
战,需要确保数据的隐私和完整性。
针对大数据的特点,需要发展高效的密码算法和安全数据处理
随着技术的不断进步,密码学将面临新的 挑战和机遇,如量子计算对现有加密算法 的威胁和新型加密算法的研发。
02
密码学基本原理
对称密码学
定义
对称密码学也称为传统密码学 ,它使用相同的密钥进行加密
和解密。
常见的对称加密算法
如AES(高级加密标准)、DES (数据加密标准)、IDEA(国 际数据加密算法)等。
为了应对这一挑战,需要发展基于量 子力学原理的新型加密算法,这些算 法在量子计算环境下是安全的。
密码学在物联网中的应用挑战
物联网设备的计算能力和存储 空间有限,这给密码算法的实
施带来了挑战。
物联网设备的多样性和异构 性也给密码学应用带来了挑 战,因为需要确保各种设备
之间的安全通信。
针对物联网设备的特性,需要 发展轻量级的密码算法和协议 ,以确保其安全性和效率。
AES算法
01
总结词:高级加密标准
02
详细描述:AES是一种对称加密 算法,使用128位、192位或256 位密钥对128位明文块进行加密 ,产生128位密文块。它是美国 政府采用的一种加密标准,被广 泛应用于各种安全协议和应用程
序中。
03
总结词:安全性
04
详细描述:AES具有高度的安 全性,被认为是目前最安全 的对称加密算法之一。它采 用了复杂的数学工具和算法 ,使得破解密文的难度非常
密码学在大数据安全中的应用挑战
01
大数据的特点是数据量大、处理速度快,这给数据的安全存储 和传输带来了挑战。
02
大数据的分布式处理和云计算环境也给数据的安全性带来了挑
战,需要确保数据的隐私和完整性。
针对大数据的特点,需要发展高效的密码算法和安全数据处理
《密码学概论》课件

加密过程:DES使用56位密钥对64位明文进行加密,生成64位密文
安全性:DES的密钥空间为2^56,理论上可以抵抗暴力破解 应用:DES广泛应用于金融、政府、军事等领域,是国际上公认的 安全标准之一
国际数据加密算法(IDEA)
概述:一种对称密码 体制,用于加密和解 密数据
特点:速度快,安全 性高,易于实现
商务中。
公钥基础设施(PKI)
公钥基础设施 (PKI)是一种基 于公钥密码体制的 密钥管理和分发系 统。
PKI的主要功能包 括密钥生成、分发、 存储、撤销和更新。
PKI的核心组件包 括证书颁发机构 (CA)、注册机 构(RA)和证书 存储库(CS)。
PKI的应用场景包 括电子邮件加密、 网络支付、电子政 务等。
非对称密码体制:加密和解密使用不 同的密钥
密钥管理:管理密钥的生成、分发、 存储和使用
哈希函数:单向函数,用于生成固定长 度的输出
密码分析:分析密码的强度和破解方 法
密码分析攻击
密码分析攻击的定义:对加密信息进行解密的过程
密码分析攻击的分类:包括频率分析、字母频率分析、凯撒密码分 析等
密码分析攻击的方法:包括暴力破解、字典攻击、彩虹表攻击等
物联网安全:密 码学在物联网安 全中的重要性
密码学技术:密 码学在物联网中 的应用技术
挑战与机遇:密 码学在物联网发 展中面临的挑战 和机遇
未来趋势:密码 学在物联网中的 应用和发展趋势
区块链技术与密码学的融合发展
密码学:研究加密、解密、 密钥管理等技术的学科
融合发展:区块链技术需要 密码学的支持,密码学在区
添加标题
添加标题
添加标题
添加标题
密码学的目的是保护信息的机密 性、完整性和可用性。
安全性:DES的密钥空间为2^56,理论上可以抵抗暴力破解 应用:DES广泛应用于金融、政府、军事等领域,是国际上公认的 安全标准之一
国际数据加密算法(IDEA)
概述:一种对称密码 体制,用于加密和解 密数据
特点:速度快,安全 性高,易于实现
商务中。
公钥基础设施(PKI)
公钥基础设施 (PKI)是一种基 于公钥密码体制的 密钥管理和分发系 统。
PKI的主要功能包 括密钥生成、分发、 存储、撤销和更新。
PKI的核心组件包 括证书颁发机构 (CA)、注册机 构(RA)和证书 存储库(CS)。
PKI的应用场景包 括电子邮件加密、 网络支付、电子政 务等。
非对称密码体制:加密和解密使用不 同的密钥
密钥管理:管理密钥的生成、分发、 存储和使用
哈希函数:单向函数,用于生成固定长 度的输出
密码分析:分析密码的强度和破解方 法
密码分析攻击
密码分析攻击的定义:对加密信息进行解密的过程
密码分析攻击的分类:包括频率分析、字母频率分析、凯撒密码分 析等
密码分析攻击的方法:包括暴力破解、字典攻击、彩虹表攻击等
物联网安全:密 码学在物联网安 全中的重要性
密码学技术:密 码学在物联网中 的应用技术
挑战与机遇:密 码学在物联网发 展中面临的挑战 和机遇
未来趋势:密码 学在物联网中的 应用和发展趋势
区块链技术与密码学的融合发展
密码学:研究加密、解密、 密钥管理等技术的学科
融合发展:区块链技术需要 密码学的支持,密码学在区
添加标题
添加标题
添加标题
添加标题
密码学的目的是保护信息的机密 性、完整性和可用性。
第1章01--密码学概述[研究材料]
![第1章01--密码学概述[研究材料]](https://img.taocdn.com/s3/m/72ec4f5ee009581b6ad9eb65.png)
例: 我收到你写给我1封信,那么我问:
----信的内容是否被改动?
----是否真是你写的信?
----是否真是写给我信?
----有没有人看过这封信?
调9研学习
现代密码学
1 课程相关介绍—密码学的应用领域
密码学能够解决的问题
1. 信息系统的安全与保密问题; 2.电子商务、电子政务中的安全和保密问题; 3.银行系统、证券系统、保险系统等的安全问题; 4.商品、票据、信用卡等的防伪与审核问题。
什么叫密码学?
密码学(Cryptology): 是研究密码编制、 密码破译和密码系统设计的的一门综合 性科学,其包括密码编码学和密码分析 学。
– 密码编码学(Cryptography): 主要研究对信 息进行编码,实现对信息的隐蔽。
– 密码分析学(Cryptanalytics):主要研究加密 消息的破译或消息的伪造。
(1) 密码算法的安全性分析和破译的理论、方 法、技术和实践
(2)密码协议的安全性分析的理论与方法 (3)安全保密系统的安全性分析和攻击的理论
、方法、技术和实践
调8研学习
现代密码学
1 课程相关介绍--密码学是干什么的?
密码学是干什么的? 密码学要解决的基本问题:
(1) 信息的保密传输和存储问题; (2) 信息的认证问题.
调18研学习
现代密码学
信道
3 密码学的基本概念--信息传输中的基本概念
信息传递A的:信一源般问题
▪ 信源、信道、信宿
B:信宿
▪ 攻击的种类:
• 中断(Interruption)(干扰) • 截取(Interception) (侦听) • 修改(Modification) • 伪造(Fabrication)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9
LiJT
Terminologies (cont.)
• cryptography - study of encryption principles/methods • cryptanalysis (codebreaking) - the study of principles/ methods of deciphering ciphertext without knowing key • cryptology - the field of both cryptography and cryptanalysis
meet me after the toga party PHHW PH DIWHU WKH WRJD SDUWB
7
LiJT
Caesar Cipher Exercise
we are students of fudan university
Encrypt?
zh duh vwxghqwv ri ixgdq xqlyhuvlwb
15
LiJT
羊皮传书
• E, D, p, C, K?
16
LiJT
藏头诗
• 真真宰相 老老元臣,乌纱戴顶 龟鹤遐林 真真宰相,老老元臣 乌纱戴顶 龟鹤遐林. 老老元臣 乌纱戴顶,龟鹤遐林
• E, D, p, C, K?
• 全诗为 密文”,其"密钥”是每句诗的首字 全诗为"密文” 其 密钥 是每句诗的首字, 密钥” 密文 可串接成义,作者的真意就隐藏在诗句的首 可串接成义 作者的真意就隐藏在诗句的首 字串接文("明文 中 明文” 字串接文 明文”)中. • Steganography,隐写术 ,
– 粗看 密文”,浑然诗句 颂扬兼祝愿 福禄寿全有 粗看"密文 浑然诗句 颂扬兼祝愿,福禄寿全有 密文” 浑然诗句,颂扬兼祝愿 福禄寿全有; 细究则密语藏头,挖苦带讽刺 诅咒"真老乌龟 挖苦带讽刺,诅咒 真老乌龟” 细究则密语藏头 挖苦带讽刺 诅咒 真老乌龟”
6
LiJT
Caesar Cipher
• earliest known substitution cipher by Julius Caesar • first attested use in military affairs • example:
10
LiJT
Symmetric Cipher Model
11 A cryptosystem is a 5-tuple (E, D, p, K, C), where
– p is the set of plaintexts, – K the set of keys, – C is the set of cipher texts, – E: M×K→C is the set of Encryption algorithms, × → – D: C×K→M is the set of Decryption algorithms. × →
• The number of the keys used
– Symmetric , single-key, secret-key, conventional encryption: Both sender and receiver use the same key – Asymmetric, two-key, or public-key encryption: the sender and receive each uses a different key
26
LiJT
Monoalphabetic Cipher
K: Plain: abcdefghijklmnopqrstuvwxyz Cipher: DKVQFIBJWPESCXHTMYAUOLRGZN Plaintext: ifwewishtoreplaceletters Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA
17
LiJT
Rethinking of the Model
bla-bla
Shared Key ciphertext msg
decoder
(ciphertext in - plaintext out)
cmbcmb-cmb bla-bla
encoder
(plaintext in ciphertext out) eavesdropper
a b c 0 1 2 n o 13 14 d e f 3 4 5 p q 15 16 g h i 6 7 8 r s 17 18 j k l m 9 10 11 12 t u v w x y Z 19 20 21 22 23 24 25
• then have Caesar cipher as:
C = E(p) = (p + k) mod (26) p = D(C) = (C – k) mod (26)
• can define transformation as:
a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
• mathematically give each letter a number
21
LiJT
Cryptography Catalog
• The type of operations used for transforming plaintext to ciphertext
– Substitution: each element in the plaintext is mapped into another element – Transposition: elements in the plaintext are rearranged – Product: multiple stages of substitutions and transpositions
信息安全( ) 信息安全(01)
Introduction to Cryptography -Classical Encryption Techniques
1
LiJT
故事是这样开始的…… 故事是这样开始的
安全需求的 问题之一: 问题之一: 通信保密 古典加密技术
对称体制-DES 对称体制
信息安全
是什么? 是什么? 能解决? 能解决? 其他问题
– inbound Vs. outbound
19
LiJT
Discussion
• 模型合理吗? 模型合理吗? • 什么当保密;什么当公开? 什么当保密;什么当公开?
– 19世纪荷兰人 世纪荷兰人A.Kerckhoffs就提出了一个在密 世纪荷兰人 就提出了一个在密 码学界被公认为基础的假设, 码学界被公认为基础的假设,也就是著名的 假设” 秘密必须全寓于密钥。 “Kerckhoffs假设”:秘密必须全寓于密钥。 假设 – Kerckhoffs假设密码分析者已有密码算法及其 假设密码分析者已有密码算法及其 实现的全部详细资料, 实现的全部详细资料,在该假设前提下实现安 全的密码体制
12
LiJT
三个古典系统的再讨论
• Caesar • 羊皮传书 • 藏头诗
问题讨论的环境
13
LiJT
Caesar Cipher
meet me after the toga party PHHW PH DIWHU WKH WRJD SDUWB
• p, C, K, E, D?
14
LiJT
Caesar Cipher
22
LiJT
Cryptography Catalog
• The way in which the plaintext is processed
– Block: processes the input one block of elements at a time, producing an output block for each input block – Stream: processes the input elements continuously, producing output one element at a time, as it goes along.
公钥体制-RSA 公钥体制 加密技术 理论上较为完善
消息认证码消息认证码
2
LiJT
问题: 问题:通信保密
• Confidentiality,机密性,保密性 ,机密性,
问题讨论的环境
3
LiJT
古人的智慧
• 羊皮传书 • 藏头诗 • Caesar
4
LiJT
羊皮传书
• 古希腊的斯巴达人将一条1厘米宽、20厘米 左右长的羊皮带,以螺旋状绕在一根特定 粗细的木棍上
23
LiJT
Substitution Techniques
• Caesar cipher
– Easy to break!
24
LiJT
Cryptanalysis of Caesar Cipher
• There are only 25 keys to try
– A maps to A,B,..Z – could simply try each in turn – a brute force search
• Other Models?
20
LiJT
Discussion
“谁是我们的敌人,谁是我们的朋友,这个问 谁是我们的敌人,谁是我们的朋友, 谁是我们的敌人 题是革命的首要问题” 题是革命的首要问题”——毛选 毛选 • 易用性 • 秘密全部寓于密钥 算法当公开,要看应用 秘密全部寓于密钥≠算法当公开 算法当公开, 环境(商用 军用, 商用, 环境 商用,军用,……) • 开放的系统更安全,?? 开放的系统更安全,
LiJT
Terminologies (cont.)
• cryptography - study of encryption principles/methods • cryptanalysis (codebreaking) - the study of principles/ methods of deciphering ciphertext without knowing key • cryptology - the field of both cryptography and cryptanalysis
meet me after the toga party PHHW PH DIWHU WKH WRJD SDUWB
7
LiJT
Caesar Cipher Exercise
we are students of fudan university
Encrypt?
zh duh vwxghqwv ri ixgdq xqlyhuvlwb
15
LiJT
羊皮传书
• E, D, p, C, K?
16
LiJT
藏头诗
• 真真宰相 老老元臣,乌纱戴顶 龟鹤遐林 真真宰相,老老元臣 乌纱戴顶 龟鹤遐林. 老老元臣 乌纱戴顶,龟鹤遐林
• E, D, p, C, K?
• 全诗为 密文”,其"密钥”是每句诗的首字 全诗为"密文” 其 密钥 是每句诗的首字, 密钥” 密文 可串接成义,作者的真意就隐藏在诗句的首 可串接成义 作者的真意就隐藏在诗句的首 字串接文("明文 中 明文” 字串接文 明文”)中. • Steganography,隐写术 ,
– 粗看 密文”,浑然诗句 颂扬兼祝愿 福禄寿全有 粗看"密文 浑然诗句 颂扬兼祝愿,福禄寿全有 密文” 浑然诗句,颂扬兼祝愿 福禄寿全有; 细究则密语藏头,挖苦带讽刺 诅咒"真老乌龟 挖苦带讽刺,诅咒 真老乌龟” 细究则密语藏头 挖苦带讽刺 诅咒 真老乌龟”
6
LiJT
Caesar Cipher
• earliest known substitution cipher by Julius Caesar • first attested use in military affairs • example:
10
LiJT
Symmetric Cipher Model
11 A cryptosystem is a 5-tuple (E, D, p, K, C), where
– p is the set of plaintexts, – K the set of keys, – C is the set of cipher texts, – E: M×K→C is the set of Encryption algorithms, × → – D: C×K→M is the set of Decryption algorithms. × →
• The number of the keys used
– Symmetric , single-key, secret-key, conventional encryption: Both sender and receiver use the same key – Asymmetric, two-key, or public-key encryption: the sender and receive each uses a different key
26
LiJT
Monoalphabetic Cipher
K: Plain: abcdefghijklmnopqrstuvwxyz Cipher: DKVQFIBJWPESCXHTMYAUOLRGZN Plaintext: ifwewishtoreplaceletters Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA
17
LiJT
Rethinking of the Model
bla-bla
Shared Key ciphertext msg
decoder
(ciphertext in - plaintext out)
cmbcmb-cmb bla-bla
encoder
(plaintext in ciphertext out) eavesdropper
a b c 0 1 2 n o 13 14 d e f 3 4 5 p q 15 16 g h i 6 7 8 r s 17 18 j k l m 9 10 11 12 t u v w x y Z 19 20 21 22 23 24 25
• then have Caesar cipher as:
C = E(p) = (p + k) mod (26) p = D(C) = (C – k) mod (26)
• can define transformation as:
a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
• mathematically give each letter a number
21
LiJT
Cryptography Catalog
• The type of operations used for transforming plaintext to ciphertext
– Substitution: each element in the plaintext is mapped into another element – Transposition: elements in the plaintext are rearranged – Product: multiple stages of substitutions and transpositions
信息安全( ) 信息安全(01)
Introduction to Cryptography -Classical Encryption Techniques
1
LiJT
故事是这样开始的…… 故事是这样开始的
安全需求的 问题之一: 问题之一: 通信保密 古典加密技术
对称体制-DES 对称体制
信息安全
是什么? 是什么? 能解决? 能解决? 其他问题
– inbound Vs. outbound
19
LiJT
Discussion
• 模型合理吗? 模型合理吗? • 什么当保密;什么当公开? 什么当保密;什么当公开?
– 19世纪荷兰人 世纪荷兰人A.Kerckhoffs就提出了一个在密 世纪荷兰人 就提出了一个在密 码学界被公认为基础的假设, 码学界被公认为基础的假设,也就是著名的 假设” 秘密必须全寓于密钥。 “Kerckhoffs假设”:秘密必须全寓于密钥。 假设 – Kerckhoffs假设密码分析者已有密码算法及其 假设密码分析者已有密码算法及其 实现的全部详细资料, 实现的全部详细资料,在该假设前提下实现安 全的密码体制
12
LiJT
三个古典系统的再讨论
• Caesar • 羊皮传书 • 藏头诗
问题讨论的环境
13
LiJT
Caesar Cipher
meet me after the toga party PHHW PH DIWHU WKH WRJD SDUWB
• p, C, K, E, D?
14
LiJT
Caesar Cipher
22
LiJT
Cryptography Catalog
• The way in which the plaintext is processed
– Block: processes the input one block of elements at a time, producing an output block for each input block – Stream: processes the input elements continuously, producing output one element at a time, as it goes along.
公钥体制-RSA 公钥体制 加密技术 理论上较为完善
消息认证码消息认证码
2
LiJT
问题: 问题:通信保密
• Confidentiality,机密性,保密性 ,机密性,
问题讨论的环境
3
LiJT
古人的智慧
• 羊皮传书 • 藏头诗 • Caesar
4
LiJT
羊皮传书
• 古希腊的斯巴达人将一条1厘米宽、20厘米 左右长的羊皮带,以螺旋状绕在一根特定 粗细的木棍上
23
LiJT
Substitution Techniques
• Caesar cipher
– Easy to break!
24
LiJT
Cryptanalysis of Caesar Cipher
• There are only 25 keys to try
– A maps to A,B,..Z – could simply try each in turn – a brute force search
• Other Models?
20
LiJT
Discussion
“谁是我们的敌人,谁是我们的朋友,这个问 谁是我们的敌人,谁是我们的朋友, 谁是我们的敌人 题是革命的首要问题” 题是革命的首要问题”——毛选 毛选 • 易用性 • 秘密全部寓于密钥 算法当公开,要看应用 秘密全部寓于密钥≠算法当公开 算法当公开, 环境(商用 军用, 商用, 环境 商用,军用,……) • 开放的系统更安全,?? 开放的系统更安全,