02第二章 密码技术基础

合集下载

第2章-密码学基础要点

第2章-密码学基础要点

版权所有,盗版必纠
3.1.2 密码学的发展
• 密码学的发展划分为3个阶段: • 1. 第一阶段为古代到1949年。 • 这一时期可以看作是科学密码学的前夜时期,这阶段的 密码技术可以说是一种艺术,而不是一种科学,密码学 专家常常是凭知觉和信念来进行密码设计和分析,而不 是推理和证明。 • 这个时期发明的密码算法在现代计算机技术条件下都是 不安全的。但是,其中的一些算法思想,比如代换、置 换,是分组密码算法的基本运算模式。
版权所有,盗版必纠
3.1.2 密码学的发展
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥 密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
版权所有,盗版必纠
3.1.2 密码学的发展
• 3. 第3阶段为1976年至今。 • 1976年Diffie 和 Hellman 发表的文章“密码学的新 动向”一文导致了密码学上的一场革命。他们首先证明 了在发送端和接收端无密钥传输的保密通信是可能的, 从而开创了公钥密码学的新纪元。从此,密码开始充分 发挥它的商用价值和社会价值,普通人才能够接触到前 沿的密码学。
版权所有,盗版必纠
3.1.1 密码学的历史 • 密码学有悠久且多姿多彩的历史。最早的 秘密书写只需纸笔,现在称为经典密码学 (Classical Cryptography)。其两大类别 分别为: • (1). 置换加密法,将字母的顺序重新排列。 • (2). 替换加密法,将一组字母换成其他字 母或符号。
版权所有,盗版必纠
3.1.5 对密码攻击的分类

2_2密码技术基础_2

2_2密码技术基础_2
计算机网络安全基础
RSA需要考虑的因素

素数


必须够大,否则对手可能很快分解n 判定,试除法不可行 判定,采用Miller-Rabin概率测试方法 强素数

(p-1)/2和(q-1)/2应是素数

选取较小的e(较大的d)

e:3、65537
计算机网络安全基础

快速计算 X^Y%Z
Diffie-Hellman密钥交换算法
计算机网络安全基础
(2) 构造公钥密码常用的单向函数
1)
2.3 非对称密码
多项式求根: y=f(x)=(Xn+an-1Xn-1+…+a1x+a0) mod p
2)
离散对数
y=f(x)-ax mod p
逆:x=logby mod p
3)
大整数分解
若已知两个大素数p、q,求n=pXq仅需一次乘法,但已 知n求p、q则是一道难题。
计算机网络安全基础
2.4 密钥分配与管理技术
②具有保密和认证功能的密钥分配 假定A和B已完成了公钥交换,则: EPKB[N1//IDA] EPKA[N1//N2] A EPKB[N2] EPKA[EKA[Ks]] B
计算机网络安全基础
2.4.2 密钥管理技术
1. 密钥生成

密钥空间的大小 密钥长度 对于公钥密码体制,需要满足一定的数学特征
Diffie-Hellman密钥交换算法
Diffie-Hellman密钥交换算法 常用做密钥的 分配并满足: k= gx mod p (在g自乘幂x后,然后除以p,k为余数)
计算机网络安全基础
Diffie-Hellman密钥交换算法

第2章 密码学基础知识

第2章 密码学基础知识
密码学是与信息安全问题相关的一门数学技术学科,涵盖密码编码学和密码分析学。其发展历经传统和近代两阶段,近代密码学的开始以Claude Shannon的《保密系统的信息理论》等论文和DES标准的实施为标志。密码学主要任务数据加密实现,数据完整性通过加密、数据散列或数字签名保障,鉴别服务则涉及身份和数据源的确认,而抗否认性借助加密和签名等技术实现。此外,密码学还涉及被动攻击和主动攻击的概念。被动攻击主要是窃听获取未加密或加密后的信息,破坏机密性;主动攻击则是通过删除、更改等手段注入假消息,损害信息完整性,需通过鉴别与认证机制应对。

第2章 密码学基础

第2章 密码学基础

明文是原始的信息(Plain text,记为P) 密文是明文经过变换加密后信息(Cipher(塞佛) text,记为C) 加密是从明文变成密文的过程(Enciphering,记为E) 解密是密文还原成明文的过程(Deciphering,记为D) 密钥是控制加密和解密算法操作的数据(Key,记为K)
非对称密钥体制
在非对称加密中,加密密钥与解密密钥不同,此时不需要通 过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密 钥,并以此进行解密操作。由于非对称加密的加密和解密不同, 且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管 理问题。非对称加密的另一个优点是可以用于数字签名。但非对 称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在 实际应用中,一般将对称加密和非对称加密两种方式混合在一起 来使用。即在加密和解密时采用对称加密方式,密钥传送则采用 非对称加密方式。这样既解决了密钥管理的困难,又解决了加密 和解密速度慢的问题。
2.2
密码破译
密码破译是在不知道密钥的情况下,恢复出密文中隐藏 的明文信息。密码破译也是对密码体制的攻击。 密码破译方法
1. 穷举攻击 破译密文最简单的方法,就是尝试所有可能的密码组合。经 过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过 程就称为穷举攻击。
逐一尝试解密 密 文
解 密
错误报文
对称密钥体制
对称加密的缺点是密钥需要通过直接复制或网络传输的方式 由发送方传给接收方,同时无论加密还是解密都使用同一个密钥 ,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系 统便被攻破。另外,通过对称加密方式无法解决消息的确认问题 ,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解 密的速度快。
2.3.1 对称加密技术

密码学基础

密码学基础
• 如果密文信息足够长,很容易对单表代替密码进行破译。
相对使用频度(%)
14
12.702
12
10
8.167
8
6
4.253
4
2.782
2
1.492
0
6.996 6.094
7.507 6.749
9.056 5.9867.327
2.2228.015
4.025
2.406
0.772 0.153
1.929 0.095
凯撒Caesar密码
• 凯撒密码体系的数学表示:
– M=C={有序字母表},q = 26,k = 3。
• 其中q 为有序字母表的元素个数,本例采用英文字 母表,q = 26。
– 使用凯撒密码对明文字符串逐位加密结果如下 :
• 明文信息M = meet me after the toga party • 密文信息C = phhw ph diwho wkh wrjd sduwb
• 分组密码(block cipher)、序列密码(stream cipher)
– 密码分析也称为密码攻击,密码分析攻击主要 包括:
• 唯密文攻击、已知明文攻击、选择明文攻击、自适 应选择明文攻击、选择密文攻击、选择密钥攻击
2.2 古典替换密码
2.2.1 简单代替密码
– 简单代替密码
• 指将明文字母表M中的每个字母用密文字母表C中的 相应字母来代替
– 密码学(Cryptography)包括密码编码学和密码分析学 两部分。
• 将密码变化的客观规律应用于编制密码用来保守通信秘 密的,称为密码编码学;
• 研究密码变化客观规律中的固有缺陷,并应用于破译密 码以获取通信情报的,称为密码分析学。

[计算机]信息安全原理与技术_第2章_密码学基础

[计算机]信息安全原理与技术_第2章_密码学基础

2021/8/26
32
• 作Zn中的指数运算,将明文以指数形式xb表示出来,即以指数形式将明 文隐藏起来。即使知道一个明、密文对(x,y),y=xb mod n, 要得到密钥b, 必须求解离散对数问题: b=logxy,在Zn中这也是一个困难问题。可见 这种加密思想是简单、明确的。
2021/8/26
2021/8/26
28
• 基本算法: ①生成两个大素数p和q(保密); ②计算这两个素数的乘积n=pq(公开); ③计算小于n并且与n互素的整数的个数,即欧拉函数(n)=(p–1)(q–1) (保密); ④选取一个随机整数e满足1<e< (n),并且e和(n)互素,即gcd (e, (n))=1(公开); ⑤计算d,满足de=1 mod (n)(保密);
对方收到消息后,为了确定信源的真实性,用对方的 解密密钥解密签名消息──称为(签名)验证,如 果解密后的消息与原消息一致,则说明信源是真实 的,可以接受,否则,拒绝接受。
2021/8/26
26
2.4.3 基本数学概念
•群 • 模逆元 • 费尔马小定理 • Euler函数 • 生成元
2021/8/26
• 对称密钥密码系统具有下列缺点: 收发双方如何获得其加密密钥及解密密钥? 密钥的数目太大 无法达到不可否认服务
2021/8/26
20
• 现代密码学修正了密钥的对称性,1976年, Diffie,Hellmann提出了公开密钥密码体制(简
称公钥体制),它的加密、解密密钥是不同的, 也是不能(在有效的时间内)相互推导。所以, 它可称为双钥密码体制。它的产生,是密码学 革命性的发展,它一方面,为数据的保密性、 完整性、真实性提供了有效方便的技术。另一 方面,科学地解决了密码技术的瓶颈──密钥 的分配问题。

第2章 密码学基础(信息安全)

第2章 密码学基础(信息安全)

2011-5-4
第2Байду номын сангаас 密码学基础
5
2.4.1 概述
量子密码利用信息载体的物理属性实现。 量子密码利用信息载体的物理属性实现。 利用信息载体的物理属性实现 用于承载信息的载体包括光子 、 用于承载信息的载体包括 光子、 压缩态光信号 光子 相干态光信号等 、相干态光信号等。 当前量子密码实验中, 当前量子密码实验中,大多采用光子作为信息的 载体。 载体。利用光子的偏振进行编码
2011-5-4
第2章 密码学基础
23
2. BB84协议具体工作过程 协议具体工作过程
第一阶段: 量子信道上的通信, 第一阶段 : 量子信道上的通信 , Alice在量子信道 在量子信道 上发送信息给Bob,量子信道一般是光纤 , 也可 上发送信息给 , 量子信道一般是光纤, 以是自由空间,比如利用空气传输, 以是自由空间,比如利用空气传输,具体操作步 骤如下: 骤如下: ⑴ 在发送端放置偏振方向分别为水平方向、 与水 发送端放置偏振方向分别为水平方向 放置偏振方向分别为水平方向、 平成45°度夹角、与水平成90 夹角、 90° 平成 °度夹角、与水平成90°夹角、与水平成 135°夹角的四个偏振仪 四个偏振仪。 135°夹角的四个偏振仪。
2011-5-4
第2章 密码学基础
16
2.4.4 量子密钥分配协议BB84 量子密钥分配协议
1. 物理学原理 2. BB84协议具体工作过程 协议具体工作过程 3. BB84协议举例 BB84协议举例
2011-5-4
第2章 密码学基础
17
1. 物理学原理
根据物理学现象,光子有四个不同的偏振方向, 根据物理学现象, 光子有四个不同的偏振方向, 分别是: 分别是: 水平方向 垂直方向 与水平成45° 与水平成 °夹角 < 与水平成135°夹角 与水平成135°夹角 135 , >构成一组基,称为线偏振 构成一组基, 构成一组基 称为线偏振

第2章-密码学基础要点课件

第2章-密码学基础要点课件
• 3. 第3阶段为1976年至今。 • 1976年Diffie 和 Hellman 发表的文章“密码学的新动
向”一文导致了密码学上的一场革命。他们首先证明了在 发送端和接收端无密钥传输的保密通信是可能的,从而 开创了公钥密码学的新纪元。从此,密码开始充分发挥 它的商用价值和社会价值,普通人才能够接触到前沿的
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥
密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
版权所有,盗版必纠
8
3.1.2 密码学的发展
版权所有,盗版必纠
24
3.3.1 DES加密算法
• DES加密算法
版权所有,盗版必纠
25
3.3.2 3DES算法
• DES算法的弱点是不能提供足够的安全性,因为其密 钥容量只有56位。由于这个原因,后来又提出了三重 DES即3DES算法,使用3个不同的密钥对数据块进行(
2次或) 3次加密,该方法比进行3次普通加密快。其强度
• (3) 认证性: 接收者可以认出发送者,也可以证明声称 的发送者确实是真正的发送者。
• (4) 不可抵赖性:发送者无法抵赖曾经送出这个信息。
版权所有,盗版必纠
16
3.2 古典密码学 3.2.1 密码通信模型
•w
版权所有,盗版必纠
17
3.2.2 代替密码
• 代替密码(Substitution Cipher)又叫替换密码,就是明 文中的每一个字符被替换成密文中的另一个字符。接收者 对密文做反向替换就可以恢复出明文。典型的代替密码是 凯撒密码。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
每一对明文字母m1和m2,都根据以下5条规则进行加密: (1)若ml和m2在密钥方阵中的同一行,则密文字母C1和C2分别是ml和 m2右边字母(第一行看作在第五行的下边)。 (2)若ml和m2在同一列,则C1和C2分别是m1和m2右边的字母(第一行看 作为第五行的下边)。 (3)若m1和m2在密钥方阵中的不同行和列,密文字母C1和C2分别是以 m1和m2为顶点组成的长方形中的另两个顶点,其中C1和m1、 C2和m2 分别在同一行。 (4)若m1=m2,则在ml和m2之间插进一个无效字母,例如x。 (5)若明文信息共有奇数个字母,则在明文末尾附加一个无效字母。
2.1 密码技术概述
简单加密、解密过程
第三方
发送方
明文
加密
密文
解密
原来的明文
接受方
图2—1 简单加密、解密过程
发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方 在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取, 他只能得到无法理解的密文,从而对信息起到保密作用。
2.2 传统密码技术
使用一次一密乱码本需要注意
密钥字母必须随机产生。对这种方案的攻击主要是针对用来产生密 钥序列的方法。伪随机数发生器通常只有非随机性,所以不能用于 产生随机密钥序列。采用真随机源,它才是安全的。 0NETIMEPAD 密钥序列不能重复使用。如果密码分析家有多个密钥重叠的密文, 那么即使你用多兆字节的乱码本,他也能重构明文。他可以把每排 密文移来移去,并计算每个位置的适配量。如果他们排列正确,则 适配的比例会突然升高(准确的百分比与明文的语种有关)。从这一 点来说,密码分析是容易的,它类似于重合指数法.只不过用两个 “周期”。所以千万别重复使用密钥序列。
2.1 密码技术概述
密文(Ciphertext)
被加密以后的消息称为密文
密文空间
所有密文的集合称为密文空间
解密(Decryption)
把密文转变成明文的过程称为解密
密钥
加密体制中的加密运算是由一个算法类组成,这些算法类的不同运算可用 不同的参数表示,不同的参数分别代表不同的算法,被称作密钥
64比特明文 初始换位 初始变换 逆初始变换 64比特密文
图2-2 DES加密的数据流程
64比特密钥
子密钥生成 K1.加密处理 a 初始换位:加密处理首先要对64比特的明文按表2—3所示的初 始换位表1P进行换位。 表2-3
表中的数值表示输入比特被置换后的新比特位置。例如,输入的第 58比特,在输出时被置换到第l比特的位置;输入的第2比特,在输 出时被置换到第8比特的位置;输入的第l比特,在输出时被置换到 第40比特的位置;输入的第7比特,在输出时被置换到第64比特的 位置上。
第二章 密码技术基础
密码技术概述
传统密码技术
现代密码技术 网络加密技术
2.1 密码技术概述
2.1.1 密码基本概念
安全问题包含两个主要内容: 数据的保密性 数据的完整性 密码学 密码学是研究密码分析和密码编制的一门科学,它涉及数学、物理、 计算机科学、电子学、系统工程、语言学等学科内容。 加密(Encryption) 用某种方法伪装消息并隐藏它的内容的方法称作加密 明文(Plaintext) 待加密的消息被称作明文 明文空间 所有明文的集合称为明文空间
加密变换可表示为:ek(m)=(k+m)mod q=c,解密变换为;dk(c)=(mk)mod q=m,其中q为字母表M的长度,m为明文字符在字母表M中的位置, c为密文字母在字母表C中的位置。移位密码就是对英文26个字母进行移 位代替的密码 。
2.乘数密码
加密过程可表示为: ek(m)=km mod q=c, 其中k和q为互素的,这样 字母表中的字母会产生一个复杂的剩余集合。
2.2 传统密码技术
2.2.1 换位密码
换位密码根据一定的规则重新安排明文字母,使之成为密文。常用的 换位密码有两种,一种是列换位密码,另一种是周期换位密码。 例1 假定有一个密钥是type的列换位密码,我们把明文can you believe her写成4行4列矩阵,如表2-1所示。
表2-1
密钥 type
2.2 传统密码技术
例6 用Playfair密码加密明文bookstore,我们有 明文 M=bo xo ks to re 密文 C=ID RG LP QD HG
H A R P S I C O D B E F G K L
M N Q T U
V W X Y Z
2.2 传统密码技术
2.2.3 转轮机
2.2 传统密码技术
例5 假定一个游动钥密码的密钥是美国1776年7月4日发布的独立宣 言,从第一段开始,因此,明文the object of … 明文: M=t h e o b j e c t o f … 密钥: K=w h e n I n t h e c o … 密文: C=P O I B J W X J X Q T … 多字母代替密码(polygram substitution cipher)
轮转机有一个键盘和一系列转轮,每个转轮是字母的任意组合, 有26个位置,并且完成一种简单代替。例如,一个转轮可能被用线连 起来以完成用K代替A,月W代替D,用L代替T等,而且转轮的输出栓 连接到相邻的输入栓。 例如,有一个密码机,有4个转轮,第一个转轮可能用G代替B,第二 个转轮可能内N代替G,第二个转轮可能用S代替N。第四个转轮可能 用C替S,C应该是输出密文。当转轮移动后,下一次代替将不同。为 使机器更加安全,可以把几种转轮和移动的齿轮结合起来。因为所有 的转轮以不同的速度移动,n个转轮的机器周期为26n。为进一步阻止 密码分析,有些转轮机在每个转轮上还有不同的位置号。
2.2 传统密码技术
2.2.4 一次一密密码
每个密钥仅对一个消息使用—次。发方对所发的消息加密,然后销毁 乱码本中用过的一页或用过的磁带部分。收方有一个同样的乱码本, 并依次使用乱码本上的每个密钥去解密密文的每个字符。收方在解密 消息后销毁乱码本中用过的一页或用过的磁带部分。新的消息则用乱 码本中新的密钥加密。 例如, 密钥序列也可能是:
2.1 密码技术概述
2.1.2 密码技术的分类
密码体制一般可分为传统密码和现代密码,从不同的角度根据不同的标 准,可以把密码分成若干类: 按应用技术或历史发展阶段划分 1.手工密码 2.机械密码 3.电子机内乱密码 4.计算机密码 按保密程度划分 1.理论上保密的密码 2.实际上保密的密码 3.不保密的密码 按密钥方式划分 1.对称式密码 2.非对称式密码 按明文形态分 1.模拟型密码 2.数字型密码 按编制原理划分 1.移位 2.代替 3.置换 4.组合形式 与电子商务密切相关的安全理论主要有以下三大类: 1.分组密码 2.公开密钥密码 3.非密码的安全理论和技术
2.2 传统密码技术
多表代替密码(polyalphabetic substitution cipher) 在Vigenere密码中,用户钥是一个有限序列k=(kl,k2,k3,…kd), 我们可以通过周期性(周期为d)将k扩展为无限序列,得到工作钥 K =(Kl,K2,K3,…),其中 Ki=K(i mod d),l≤i<∞,如果我们用Ф 和θ分别表示密文和明文字母,则Vigenere密码的变换公式为: Ф≡(θ+ki)(mod n) 例4 在用户钥为cat的Vigenere密码(周期为3)中,加密明 文 Vigenere cipher的过程如下(n=26): 明 文 M=vig ene rec iph er 工作钥 K=cat cat cat cat ca, 密 文 C=XIZ GNX TEV KPA GR. 在这个例子中,每个三字母组中的第一个、第二个和第三个字母分 别移动(mod 26)2个、0个和19个位置。 游动钥密码是一种非周期性的Vigenere密码,它的密钥和明文 信息一样长,而且不重复。
2.3 现代密码技术
2.3.1 对称密码技术
对称密钥密码系统使用的加密密钥和解密密钥是相同的,或者可以简 单地相互推导出来。典型的对称密钥密码系统是数据加密标准(DESdata encryption standard) , 此 外 还 有 IDEA(international data encryption algorithm)、AES(advanced encryption standard)等。 数据加密标准(DES)
消息 0NETIMEPAD 乱码本的密钥序列 TBFRGFARFM 密文 POYYAEAAZX 解密出来是: SALMONEGGS 或密钥序列为: BXFGBMTMXM 解密出来的明文为: GREENFLUID
因为 O+T mod26=I N+B mod26=P IPKLPSFHGQ, E+F mod26=K
2.2 传统密码技术
2.2.2 代替密码
密码体制一般可分为传统密码和现代密码,从不同的角度根据不同的标 准,可以把密码分成若干类: 简单代替密码(simple substitution cipher) 简单代替密码就是将明文字母表M中的每个字母用密文字母表c中 的相应字母来代替。 1.移位密码
3.仿射密码
加密的形式为:ek(m)=(k1m+k2)mod q=c,其中要求k1和q是互素的。
2.2 传统密码技术
多名或同音代替密码(homophonic substitution cipher)
在同音代替中,一个明文字母表的字母a,可以变换为若干个密文字母f(a), 称为同音字母,因此,从明文到密文的映射f的形式是f:A→2C,其中A, C分别为明文和密文的字母表。 例3 假定一个同音代替密码的密钥是一段短文,该文及其其中各个单词的编 号,如下所示: (1) Canada’s large land mass and (6) Scattered population make efficient communication (11) a necessity.Extensive railway,road (16) and other transportation systems,as (21) well as telephone,telegraph,and (26) cable networks,have helped to (31) link communities and have played (36) a vital part in the (41) country’s development for future 在上表中,每一个单词的首字母都和一个数字对应,例如字母C与数字 1,10,26,32,41对应;字母M和数字4,8对应等,加密时可以用与字母 对应的任何一个数字代替字母,例如,如果明文为I Love her forever的密 文可能是39 2 17 37 9 28 9 14 43 17 14 13 37 13 14
相关文档
最新文档