第3章-对称密码体制
对称密码体制和非对称密码体制

对称密码体制和⾮对称密码体制⼀、对称加密 (Symmetric Key Encryption)对称加密是最快速、最简单的⼀种加密⽅式,加密(encryption)与解密(decryption)⽤的是同样的密钥(secret key)。
对称加密有很多种算法,由于它效率很⾼,所以被⼴泛使⽤在很多加密协议的核⼼当中。
⾃1977年美国颁布DES(Data Encryption Standard)密码算法作为美国数据加密标准以来,对称密码体制迅速发展,得到了世界各国的关注和普遍应⽤。
对称密码体制从⼯作⽅式上可以分为分组加密和序列密码两⼤类。
对称加密算法的优点:算法公开、计算量⼩、加密速度快、加密效率⾼。
对称加密算法的缺点:交易双⽅都使⽤同样钥匙,安全性得不到保证。
此外,每对⽤户每次使⽤对称加密算法时,都需要使⽤其他⼈不知道的惟⼀钥匙,这会使得发收信双⽅所拥有的钥匙数量呈⼏何级数增长,密钥管理成为⽤户的负担。
对称加密算法在分布式⽹络系统上使⽤较为困难,主要是因为密钥管理困难,使⽤成本较⾼。
⽽与公开密钥加密算法⽐起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使⽤范围有所缩⼩。
对称加密通常使⽤的是相对较⼩的密钥,⼀般⼩于256 bit。
因为密钥越⼤,加密越强,但加密与解密的过程越慢。
如果你只⽤1 bit来做这个密钥,那⿊客们可以先试着⽤0来解密,不⾏的话就再⽤1解;但如果你的密钥有1 MB⼤,⿊客们可能永远也⽆法破解,但加密和解密的过程要花费很长的时间。
密钥的⼤⼩既要照顾到安全性,也要照顾到效率,是⼀个trade-off。
分组密码:也叫块加密(block cyphers),⼀次加密明⽂中的⼀个块。
是将明⽂按⼀定的位长分组,明⽂组经过加密运算得到密⽂组,密⽂组经过解密运算(加密运算的逆运算),还原成明⽂组,有 ECB、CBC、CFB、OFB 四种⼯作模式。
序列密码:也叫流加密(stream cyphers),⼀次加密明⽂中的⼀个位。
对称密码体制

实例二:对压缩文档解密
• 任务描述:
李琳同学在电脑里备份了一份文档,当时 出于安全考虑,所以加了密码,时间久了,密 码不记得了。请帮李琳同学找回密码。
实例二:对压缩文档解密
• 任务分析:
WinRAR对文档的加密方式属于对称性加 密,即加密和解密的密码相同,这种文档的解 密相对来说比较简单,网上有很多专用工具, 可以实现密码的硬解。
推荐:RAR Password Unlocker
实例二:对压缩文档解密
• 操作步骤:
– (1)启动软件; – (2)打开加密的文件; – (3)单击“STRAT”按钮,开始解密; – (4)弹出结果对话框,找到密码。
实例三:Office文档加密
• 操作步骤:
– (1)启动word;
– (2)文件——另存为;
走进加密技术
对称密码体制
知识回顾
• 密码技术的发展经历了三个阶段
• 1949年之前 密码学是一门艺术 (古典密码学) • 1949~1975年 密码学成为科学 • 1976年以后 密码学的新方向
传 统 加 密 方 法
(现代密码学)
——公钥密码学
密码体制
• 密码体制也叫密码系统,是指能完整地解
决信息安全中的机密性、数据完整性、认
小结
对称密码体制 对称密码体制也称为单钥体制、私钥体制或对 称密码密钥体制、传统密码体制或常规密钥密码体 制。 主要特点是:加解密双方在加解密过程中使用 相同或可以推出本质上等同的密钥,即加密密钥与 解密密钥相同,基本原理如图所示。
– (3)文件类型为:2003-07文档; – (4)单击“工具”选择“常规选项”; – (5)设置文档打开密码,存盘。
实例四:Office文档解密
03、对称密码体制

数据加密标准(Data Encryption Standard,DES)是至 今为止使用 最为广泛的加密算法。
1974年8月27日, NBS开始第二次征集,IBM提交了算法LUCIFER ,该算法由IBM的工程师在1971~1972年研制。
1975年3月17日, NBS公开了全部细节1976年,NBS指派了两个
序列密码算法(stream cipher)
每次可加密一个比特戒一个字节 适合比如进程终端输入加密类的应用
对称密码体制
4
3.1 分组密码原理
分组密码
分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划
分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制 下发换成等长的输出数字(简称密文数字)序列。
构,如FEAL、Blowfish、RC5等。
对称密码体制
9
3.1.2 分组密码的一般结构
Feistel密码结构的设计动机
分组密码对n比特的明文分组迚行操作,产生出一个n比特的密文分
组,共有2n个丌同的明文分组,每一种都必须产生一个唯一的密文 分组,这种发换称为可逆的戒非奇异的。 可逆映射 00 01 10 11 11 10 00 01 丌可逆映射 00 01 10 11 11 10 01 01
对称密码体制Biblioteka 193.2.1 简化的DES
简化的DES
简化的DES(Simplified - DES)是一个供教学而非安全的加密算法, 它不DES的特性和结构类似,但是参数较少。 S - DES的加密算法以8bit的明文分组和10位的密钥作为输入,产生 8bit的明文分组做为输出。 加密算法涉及五个凼数:
对称密钥密码体制的主要特点

对称密钥密码体制的主要特点
对称密钥密码体制⼜称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。
这种
密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。
要保证对称密钥密码
体制的安全性,其加密算法必须⾜够复杂,同时其密钥必须保密并且有⾜够⼤的密钥空间,从⽽使得攻击者在截取密⽂和知道加密算法的情况下,仍然⽆法还原出明⽂。
最有影响的对称密钥密码体制是
1977年美国国家标准局颁布的数据加密标准DES。
信息安全概论课后答案

四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系如何体现答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
第三章 现代密码技术及应用

② 计算(n)。用户再计算出 n 的欧拉函数
(n) (p 1)(q 1)
(9-9)
(n) 定义为不超过 n 并与 n 互素的数的个数。
③ 选择 e。用户从[0, (n) 1]中选择一个与 (n)互素的
数 e 作为公开的加密指数。
(2) 密钥的产生(续)
④ 计算 d。用户计算出满足下式的 d
但从已知的PK不可能推导出SK。
(2)认证模型:发方私钥加密,发方公钥解密 数字签名的原理
RSA算法: RSA算法是由Rivest,Shamir和Adleman于1978年 提出的,曾被ISO/TC97的数据加密委员会SC20推 荐为公开数据加密标准。 RSA体制是根据寻求两个大素数容易,而将他们的 乘积分解开则极其困难这一原理来设计的。
ed 1 mod (n)
作为解密指数。 ⑤ 得出所需要的公开密钥和秘密密钥:
公开密钥(即加密密钥)PK {e, n} 秘密密钥(即解密密钥)SK {d, n}
(9-10)
(3) 正确性的例子说明
设选择了两个素数,p 7, q 17。 计算出 n pq 7 17 119。 计算出 (n) (p 1)(q 1) 96。 从[0, 95]中选择一个与 96 互素的数e。 选 e 5。然后根据(9-10)式,
公钥加密机制根据不同的用途有两种基本的模型: (1)加密模型:收方公钥加密,收方私钥解密
用于加密模式的公开密钥算法具有以下特点:
用加密密钥PK对明文X加密后,再用解密密钥 SK解密即得明文,即DSK(EPK(X))=X;
加密密钥不能用来解密,即DPK(EPK(X)≠X; 在计算机上可以容易地产生成对的PK和SK,
将明文数据进行某种变换,使其成为不可理解 的形式,这个过程就是加密,这种不可理解的 形式称为密文。
对称密钥密码体制

第三,流密码能较好地隐藏明文的统计特征等。
流密码的原理
❖ 在流密码中,明文按一定长度分组后被表示成一个序列,并 称为明文流,序列中的一项称为一个明文字。加密时,先由 主密钥产生一个密钥流序列,该序列的每一项和明文字具有 相同的比特长度,称为一个密钥字。然后依次把明文流和密 钥流中的对应项输入加密函数,产生相应的密文字,由密文 字构成密文流输出。即 设明文流为:M=m1 m2…mi… 密钥流为:K=k1 k2…ki… 则加密为:C=c1 c2…ci…=Ek1(m1)Ek2(m2)…Eki(mi)… 解密为:M=m1 m2…mi…=Dk1(c1)Dk2(c2)…Dki(ci)…
同步流密码中,消息的发送者和接收者必须同步才能做到正确 地加密解密,即双方使用相同的密钥,并用其对同一位置进行 操作。一旦由于密文字符在传输过程中被插入或删除而破坏了 这种同步性,那么解密工作将失败。否则,需要在密码系统中 采用能够建立密钥流同步的辅助性方法。
分解后的同步流密码
பைடு நூலகம்
密钥流生成器
❖ 密钥流生成器设计中,在考虑安全性要求的前提下还应考虑 以下两个因素: 密钥k易于分配、保管、更换简单; 易于实现,快速。
密钥发生器 种子 k
明文流 m i
明文流m i 加密算法E
密钥流 k i 密钥流 发生器
密文流 c i
安全通道 密钥 k
解密算法D
密钥流 发生器
明文流m i
密钥流 k i
图1 同步流密码模型
内部状态 输出函数
内部状态 输出函数
密钥发生器 种子 k
k
《密码学》教学大纲

《密码学》教学大纲一、课程概述《密码学》是计算机科学、信息安全、数学等领域的一门综合性学科,涵盖了密码编码学、密码分析学、密钥管理等方面的知识。
本课程旨在让学生全面了解密码学的基本原理、方法和技术,掌握密码学在信息安全中的应用,并提高学生的密码学实践能力和创新思维。
二、课程目标1、理解密码学的基本概念、原理和数学基础知识,掌握密码编码学和密码分析学的基本方法。
2、掌握对称密码、非对称密码、哈希函数等常见密码体制的特点和实现原理,了解数字签名、消息认证码等应用密码学技术。
3、熟悉密码学在网络安全、数据保护等领域的应用,了解密码学的发展趋势和前沿技术。
4、培养学生的创新思维和实践能力,让学生能够根据实际需求设计和实现简单的密码学方案。
三、课程内容第一章密码学概述1、密码学的定义和历史发展2、密码学的应用领域和重要性3、密码学的分类和基本概念第二章密码编码学基础1、对称密码体制和非对称密码体制的特点和原理2、哈希函数和数字签名的概念和应用3、加密算法的设计原则和评估指标第三章对称密码体制1、数据加密标准(DES)的原理和应用2、国际数据加密算法(IDEA)的原理和应用3、分组密码和流密码的特点和实现方法第四章非对称密码体制1、RSA算法的原理和应用2、ElGamal算法和Diffie-Hellman密钥交换的原理和应用3、椭圆曲线密码学的原理和应用第五章哈希函数和数字签名1、SHA-1、SHA-256等常见哈希函数的原理和应用2、RSA数字签名算法的原理和应用3、其他数字签名方案的原理和应用,如DSA、ECDSA等第六章应用密码学技术1、数字证书和PKI系统的原理和应用2、消息认证码(MACs)和完整性校验算法的原理和应用3、零知识证明和身份基加密方案的概念和应用第七章密码分析学基础1、密码分析学的定义和重要性2、密码分析的基本方法和技巧,如统计分析、频率分析、差分分析等3、对称密码分析和非对称密码分析的特点和难点第八章密码管理基础1、密钥管理的概念和原则,如密钥生成、分发、存储、使用和销毁等2、密钥管理技术在企业和个人中的应用,如公钥基础设施(PKI)、加密磁盘等3、密码政策和安全意识教育的重要性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
16
选择明文攻击(Chosen-Plaintext Attack): 密码分析者知道加密算法和待破译的密文,并 且可以得到所需要的任何明文所对应的密文, 这些明文和待破译的密文是用同一密钥进行加 密的,即知道选择的明文和对应的密文。 如在公钥密码体制中,攻击者可以利用公钥加 密他任意选定的明文。 选择密文攻击(Chosen-Ciphertext Attack): 密码分析者知道加密算法和待破译的密文,密 码分析者能选择不同的被加密的密文,并可得 到对应的解密的明文,即知道选择的密文和对 应的明文。 解密这些密文所使用的密钥与解密待破解的密 文的密钥是一样的。这种攻击主要用于公钥密 码算法。
C= Ek(m)=c0c1…cn-1=f(m0)f(m1) … f(mn-1)
22
1. 凯撒密码(Caesar Cipher)
凯撒密码是典型的单表代换密码,由Julius Caesar 发明,最早用在军方。 将字母表中的每个字母,用它后面的第3个字母代替。 例如: 明文:meet me after the toga party 密文:PHHW PH DIWHU WKH WRJD SDUWB
21
3.4.1 单表代换密码
单表代换密码只是用一个密文字母表,并且用密文 字母表中的一个字母来代替一个明文字母表中的一 个字母。 设M和C分别表示为含n个字母的明文字母表和密文 字母表。
M={m0, m1,…,mn-1}
C ={c0,c1, …,cn-1} 如果f为一种代换方法,那么密文为:
单字母代换密码中又分为单表代换密码和多表代 换密码:
单表代换密码只使用一个密文字母表,并且用 密文字母表中的一个字母来代替一个明文字母 表中的一个字母。
多表代换密码是将明文消息中出现的同一个字 母,在加密时不是完全被同一个固定的字母代 换,而是根据其出现的位置次序,用不同的字 母代换。
(2)多字母代换密码,它是对多于一个字母进行代 换。
18
3.3.3 理想保密和完善保密
设明文为M,密文为C,密钥为K。 如果有I(M;C)=0,即M与C统计独立,从C得 不到任何关于M的信息,这种密码体制称为完善 保密。 如果有0<I(M;C)<H(M),即C包含有M的信息 量,但无法由C得到明文的全部信息H(M),或 者说H(K|C)>0,即已知密文C,但密钥K是不确 定的,因此不能正确恢复明文,这种密码体制 称为理想保密。
把密文转变为明文的过程称为解密(Decryption)
加密 过程 E 解密 过程 D
明文M
密文C
密文C
明文M
信源
加密密钥 k1
解密密钥 k2
信宿
图3-1 加解密过程 图3-1为信息的加解密过程,从明文到密文转换的算 法称为密码(Cipher) 。
3
一个加密系统采用的基本工作方式叫做密码体制 (Cryptosystem) 。 在 密 码 学 中 见 到 “ 系 统 或 体 制 ” (System) 、 “ 方 案 ” (Scheme) 和 “ 算 法”(Algorithm)等术语本质上是一回事。 加密和解密算法通常是在一组密钥(Key)控制下 进行的,分别称为加密密钥k1和解密密钥k2。 在传统密码体制中,k1=k2,因此又称为对称密 码体制(Symmetric Cryptosystem) ; 在现代公开密钥密码体制中,k1≠k2,因此又称 为非对称密码体制(Asymmetric Cryptosystem) ; 将分别在第三章和第四章介绍两种密码体制。
(2)非对称密码体制 20世纪70年代,产生非对称密码体制。
5
3.2保密系统的Shannon理论
1949年之前的密码知识一种艺术而不是科学,那 时的密码专家常常凭直觉和经验设计与分析密码。 自 从 shannon1949 年 发 表 了 著 名 文 章 “communication theory of secrecy system” 一文,引发了一场密码学革命,使密码设计和分 析建立在严格的理论推导基础之上,从而使密码 真正成为一门科学。 下面介绍shannon的对称密码模型。
由于Ek和Dk是依赖于密钥K的一对可逆的数学变 换,因此有
M’ = M
从而完成保密通信。
9
由shannon模型可见: (1) 已知明文M和加密密钥K时,计算C=Ek(M)容易, 即加密容易; (2) 加密算法必须足够强大,使破译者不能仅根据密 文破译消息,即在不知道解密密钥K时,由密文C计 算出明文M是不可行的,即破译困难; (3) 由于对称密码系统双方使用相同的密钥,因此必 须保证能够安全地产生密钥、安全地将密钥分发给双 方; (4) 对称密码系统的安全只依赖于密钥的保密,不依 赖于加密和解密算法的保密;
17
选择文本攻击(Chosen Text Attack):选择文 本攻击是选择明文攻击和选择密文攻击的结合。 密码分析者知道加密算法和待破译的密文,并且 知道任意选择的明文和它对应的密文,这些明文 和待破译的密文是用同一密钥加密得来的,以及 有目的选择的密文和它对应的明文,解密这些密 文所使用的密钥与解密待破解的密文的密钥是一 样的。 在以上几种密码攻击中,唯密文攻击难度最大,因 为攻击者可利用的信息最少。如果一个密码体制能 够抵抗选择明文攻击,那么它也能抵抗唯密文攻击 和已知明文攻击。对密码设计者而言,被设计的加 密算法一般要能经受得住已知明文的攻击。
从而使穷举攻击只是在理论上可行,在实际上无法 实现。
13
表3.1是穷尽密钥空间所需的时间。
从表中可以发现,当密钥长度达到128位以上时,以 目前的资源来说,穷举攻击将不成功。
14
3.3.2 密码分析
当密钥长度增加到一定长度时,穷举攻击不能得 逞。因此通过密码分析来攻击密码越来越引起人 们的重视。 密码分析是依赖加密算法的性质和明文的一般特 征等,试图破译密文得到明文或试图获得密钥的 过程。 密钥分析基于Kerckhoff假设:密码分析者可以得 到密文,知道明文的统计特性,加密体制,密钥 空间及其统计特性,但不知道加密截获的密文所 用的特定密钥。
19
3.4 古典密码技术
古典密码技术主要使用代换或者置换两种技巧。 (1)代换(Substitution)是将明文字母替 换成其他字母、数字或者符号。 (2)置换(Permutation)则保持明文的所 有字母不变,只是打乱明文字母的位置和次序。
20
古典代换密码技术分为单字母代换密码和多字母 代换密码两类。 (1)单字母代换密码,它将明文的一个字符用相应 的一个密文字符代替。
密码编码学是研究加密原理与方法,使消息保密 的技术和科学,它的目的是伪装消息内容。
密码分析学则是研究破解密文的原理与方法。
密码分析者(Cryptanalyst)是从事密码分析的专 业人员。
2
被伪装的原始的消息称为明文(Message) 将明文转换为密文过程称为加密(Encryption) 加了密的消息称为密文(Ciphertext)
(3)数据加密标准算法DES。
1
3.1密码学的基本概念 3.1.1 引言
密码学(Cryptology)是以研究秘密通信为目的, 对所要传送的信息采取一种秘密保护,以防止第三 者对信息窃取的一门科学。 密码学包括密码编码学(Cryptography)和密码分 析学(Cryptanalysis):
15
密码分析者所使用的策略取决于加密方案的性质以 及可供密码分析者使用的信息。
根据密码分析者所知的信息量, 把对密码的攻击分 为:唯密文攻击、已知明文攻击、选择明文攻击、 选择密文攻击、选择文本攻击。 唯密文攻击(Ciphertext-Only Attack):密码 分析者知道加密算法和待破译的密文。 已知明文攻击(Known-Plaintext Attack):密 码分析者除知道加密算法和待破译的密文外, 而且也知道,有一些明文和同一个密钥加密的 这些明文所对应的密文,即知道一定数量的明 文和对应的密文。
6
① 明文空间M ,表示全体明文的集合; ② 密文空间C ,表示全体密文的集合; ③ 密钥空间K ,表示全体密钥的集合,包括加密 密钥和解密密钥; ④ 加密算法E ,表示由明文到密文的变换; ⑤ 解密算法D ,表示由密文到明文的变换;
7
在发送方,对明文空间M的每个明文,加密算法 E在加密密钥K的控制下生成对应的密文C,经公 开传输信道传送给接收方; 在接收方,解密算法D在解密密钥K的控制下, 将收到的密文C变换成明文M。
4
(1)对称密码体制 在20世纪70年代以前的对称密码体制,只是使 用了代换或者置换技术。这个时期的密码体制 称为古典密码体制,加密算法是保密的; 在20世纪70年代以后出现的对称密码体制,同 时使用了代换和置换两种技术。这个时期的对 称密码体制称为现代对称密码体制,加密算法 是公开的;
12
穷举攻击的代价与密钥的个数成正比,穷举攻击所 花费的时间等于尝试的次数乘以一次解密(加密) 所需要的时间。
显然可以通过增大密钥位数或加大解密(加密)算 法的复杂性来对抗穷举攻击。
当密钥位数增大时,密钥的个数增大,尝试的次 数必然增大; 当解密(加密)算法的复杂性增大时,完成一次 解密(加密)所需要的时间增大。
10
【例】一次一密密码体制。设M=(0110010011)2, K=(0111001001)2 在A,B双方通信之前,A首先通过安全信道把密钥K 传送给B,然后A将明文M进行加密变换,再通过公 开信道传给B。加密过程: C=EK(M)=M K =(0110010011)2 (0111001001)2 =(0001011010)2 B收到密文C后,用密钥K进行解密,即: M’=DK(C)=C K =(0001011010)2 (0111001001)2 = (0110010011)2= M 从而B获得明文M,而那些没有密钥的密码分析者无 法获得正确的明文。 其中,加解密过程均受参数K的控制,且密文、加解 密算法是公开的,只需要保管好密钥K。