第三章-密码学数学引论
合集下载
第3章 密码技术

第3章 密码技术
3.5 数字签名
3.5.1 数字签名概述 3.5.2 实例:数字签名
第3章 密码技术
3.6 PKI技术(Public Key Infrastructure)
1.什么是PKI 使用基于PKI基础平台的用户建立安全通信相互信任的基础是: (1) 网上进行的任何需要提供安全服务的通信都是建立在公钥 的基础之上的,公钥是可以对外公开的。
第3章 密码技术
3.9 习 题
2.思考与简答题
(1)对称加密算法的优缺点。 (2)非对称加密算法的优缺点。 (3)简述数字签名的过程。 (4)简述PKI系统的组成以及每个部分的作用。
第3章 密码技术
3.9 习 题
3.上机题
(1)使用压缩工具加密。 (2)对Office文件进行加密与解密。 (3)下载PGP软件,根据3.1.3小节,安装并使用加密软件PGP对文 件进行加、解密。 (4)使用密码破解工具John the Ripper对Windows和Linux用户密码 进行破解。 (5)构建基于Windows 2003的CA系统。
第3章 密码技术
3.9 习 题
1.填空题
(9)对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码 编码技术,其特点 。 (10)对称加密算法的安全性依赖于 。 (11)主要的非对称加密算法有: 和 等。 (12) 的缺点是密码算法一般比较复杂,加、解密速度较慢。因此,实 际网络中的加密多采用 和 相结合的混合加密体制。 (13) 是实现交易安全的核心技术之一,它的实现基础就是加密技术, 能够实现电子文档的辨认和验证。 (14) 是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系 统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。 (15) 是PKI的核心元素, 是PKI的核心执行者。
密码学3

・ 重复明文字母串的距离正好是密钥长度的倍数。合拍 ・ 意大利的乔瓦・尼・波塔于1602年首先发现的。
31
“合拍”现象-ii
• To be or not to be that is the question. (生存,还是死亡,这是个问题)
密钥: runrunrunrunrunrunrunrunrunrun 明文: tobeornottobethatisthequestion 密文: KIOVIEEIGKIOVNURNVJNUVKHVMGZIA KIOV NU 6 9
2003年秋季北京大学软件学院研究生课程
应用密码学
第三讲 古典密码(二)
王 昭 北京大学信息科学技术学院 软件研究所--信息安全研究室 wangzhao@
1
回顾上次课的内容
• 模运算:
− 加法、减法、乘法 − 性质:对称、传递、交换、结合、分配 − 加法逆元、乘法逆元
(
)
4
密码破译
• 密码设计是利用数学来构造密码 • 密码分析除了依靠数学、工程背景、语言学知识外, 还要靠经验、统计、测试、眼力、直觉判断力 …..有时还要靠点运气 • 密码破译的原则: 遵循观察与经验 • 方法:采用归纳与演绎 • 步骤:分析、假设、推测和证实
5
单表替换密码的破译
• 语言的统计特性: – 语言的频率特征 – 连接特征 – 重复特征
• 是一种多表移位代替密码
设d为一固定的正整数,d个移位代换表π=( π 1,π2 ,… πd) 由密钥序列K=( k1,k2,…,kd)给定 ,第i+td个明文 字母由表πi决定,即密钥ki决定 ek(xi+td)=(xi+td+ki,) mod q =y dk(yi+td)= (xi+td-ki) mod q =x
31
“合拍”现象-ii
• To be or not to be that is the question. (生存,还是死亡,这是个问题)
密钥: runrunrunrunrunrunrunrunrunrun 明文: tobeornottobethatisthequestion 密文: KIOVIEEIGKIOVNURNVJNUVKHVMGZIA KIOV NU 6 9
2003年秋季北京大学软件学院研究生课程
应用密码学
第三讲 古典密码(二)
王 昭 北京大学信息科学技术学院 软件研究所--信息安全研究室 wangzhao@
1
回顾上次课的内容
• 模运算:
− 加法、减法、乘法 − 性质:对称、传递、交换、结合、分配 − 加法逆元、乘法逆元
(
)
4
密码破译
• 密码设计是利用数学来构造密码 • 密码分析除了依靠数学、工程背景、语言学知识外, 还要靠经验、统计、测试、眼力、直觉判断力 …..有时还要靠点运气 • 密码破译的原则: 遵循观察与经验 • 方法:采用归纳与演绎 • 步骤:分析、假设、推测和证实
5
单表替换密码的破译
• 语言的统计特性: – 语言的频率特征 – 连接特征 – 重复特征
• 是一种多表移位代替密码
设d为一固定的正整数,d个移位代换表π=( π 1,π2 ,… πd) 由密钥序列K=( k1,k2,…,kd)给定 ,第i+td个明文 字母由表πi决定,即密钥ki决定 ek(xi+td)=(xi+td+ki,) mod q =y dk(yi+td)= (xi+td-ki) mod q =x
密码学1-1密码学引论概述.

2017/9/19 3
章节内容
第1章 密码学引论与古典密码 第2章 编程基础与数学基础 第3章 序列密码 第4章 分组密码 第5章 公钥密码 第6章 认证和哈希函数 第7章 数字签名、密钥管理技术(选讲)
2017/9/19 4
引例1
早妆未罢暗凝眉, 迎户愁看紫燕飞, 无力回天春已老, 双栖画栋不如归。
2017/9/19 13
三、信息安全的基本属性
信息安全的基本属性体现在:保密性、完整性、 可用性、可控性和不可否认性。
(1) 保密性(Confidentiality) 指信息不被泄露给未经授权者的特性。
(2) 完整性(Integrity) 指信息在存储或传输过程中保持未经授权不能改变的特性。
(3) 可用性(Availability) 指信息可被授权者访问并使用的特性。
2017/9/19
14
(4) 可控性(Controllability) 对信息的传播及内容具有控制能力的特性。 (5) 不可否认性(Non-repudiation) 防止发送者否认自己已发送过数据,以及接收者否认已收 到过数据的特性。
2017/9/19
15
四、 信息安全面临的威胁
根据威胁的来源和威胁Байду номын сангаас强度,将信息安 全面临的威胁分为自然威胁、系统漏洞、人为因素 威胁和敌对的威胁。
1.自然威胁 自然威胁的因素包括自然界不可抗的因素和其他物理因素。
2. 系统漏洞 系统漏洞是在硬件、软件、协议的具体实现成系统安全策 略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访 问或破坏系统。
2017/9/19
16
3. 人为因素威胁
人为因素造成的威胁,主要指偶发性威胁、蓄意入侵、 计算机病毒等。人为因素的威胁又可以分为如下两类: (1) 人为无意失误 如操作员安全配置不当造成的安全漏洞,用户安全意 识不强,用户口令选择不慎,用户将自己的账号随意转借 他人或与别人共享等都会对信息安全带来威胁。 (2) 人为攻击 对信息的人为攻击手段一般都是通过寻找系统的弱点, 以便达到破坏、欺骗、窃取数据等目的,造成经济上和政 治上不可估量的损失。人为攻击可以分为两种:
章节内容
第1章 密码学引论与古典密码 第2章 编程基础与数学基础 第3章 序列密码 第4章 分组密码 第5章 公钥密码 第6章 认证和哈希函数 第7章 数字签名、密钥管理技术(选讲)
2017/9/19 4
引例1
早妆未罢暗凝眉, 迎户愁看紫燕飞, 无力回天春已老, 双栖画栋不如归。
2017/9/19 13
三、信息安全的基本属性
信息安全的基本属性体现在:保密性、完整性、 可用性、可控性和不可否认性。
(1) 保密性(Confidentiality) 指信息不被泄露给未经授权者的特性。
(2) 完整性(Integrity) 指信息在存储或传输过程中保持未经授权不能改变的特性。
(3) 可用性(Availability) 指信息可被授权者访问并使用的特性。
2017/9/19
14
(4) 可控性(Controllability) 对信息的传播及内容具有控制能力的特性。 (5) 不可否认性(Non-repudiation) 防止发送者否认自己已发送过数据,以及接收者否认已收 到过数据的特性。
2017/9/19
15
四、 信息安全面临的威胁
根据威胁的来源和威胁Байду номын сангаас强度,将信息安 全面临的威胁分为自然威胁、系统漏洞、人为因素 威胁和敌对的威胁。
1.自然威胁 自然威胁的因素包括自然界不可抗的因素和其他物理因素。
2. 系统漏洞 系统漏洞是在硬件、软件、协议的具体实现成系统安全策 略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访 问或破坏系统。
2017/9/19
16
3. 人为因素威胁
人为因素造成的威胁,主要指偶发性威胁、蓄意入侵、 计算机病毒等。人为因素的威胁又可以分为如下两类: (1) 人为无意失误 如操作员安全配置不当造成的安全漏洞,用户安全意 识不强,用户口令选择不慎,用户将自己的账号随意转借 他人或与别人共享等都会对信息安全带来威胁。 (2) 人为攻击 对信息的人为攻击手段一般都是通过寻找系统的弱点, 以便达到破坏、欺骗、窃取数据等目的,造成经济上和政 治上不可估量的损失。人为攻击可以分为两种:
3.密码学基础PPT课件

25
明文 vs.密文
• 明文(Plaint或密报(Cryptogram):明文经密码变换而成 的一种隐蔽形式。 • 加密员或密码员(Cryptographer):对明文进行加密操作的人 员。
26
加密 vs.解密
加密(Encryption):将明文变换为密文的过程。把可懂的 语言变换成不可懂的语言,这里的语言指人类能懂的语言和 机器能懂的语言。
31
对称密码算法 vs.非对称密码算法
•对称密码算法(Symmetric cipher):加密密钥和解密密钥相同, 或实质上等同,即从一个易于推出另一个。又称传统密码算法 (Conventional cipher)、秘密密钥算法或单密钥算法。
– DES、3DES、IDEA、AES
•非对称密码算法(Asymmetric cipher) :加密密钥和解密密钥 不同,从一个很难推出另一个。又叫公钥密码算法(Public-key cipher)。其中的加密密钥可以公开,称为公开密钥(public key), 简称公钥;解密密钥必须保密,称为私人密钥(private key),简 称私钥。
14
现代密码学
Shannon
1949~1975年:
– 1949年,Shannon的论文“The Communication Theory of Secret Systems” 。
– 1967年,David Kahn的专著《The Code breakers》。
– 1971年~1973年,IBM Watson实验室的Horst Feistel等人发表的几篇技术报告。
5
古典密码学分类
Substitution cipher
Stream cipher
代替密码
明文 vs.密文
• 明文(Plaint或密报(Cryptogram):明文经密码变换而成 的一种隐蔽形式。 • 加密员或密码员(Cryptographer):对明文进行加密操作的人 员。
26
加密 vs.解密
加密(Encryption):将明文变换为密文的过程。把可懂的 语言变换成不可懂的语言,这里的语言指人类能懂的语言和 机器能懂的语言。
31
对称密码算法 vs.非对称密码算法
•对称密码算法(Symmetric cipher):加密密钥和解密密钥相同, 或实质上等同,即从一个易于推出另一个。又称传统密码算法 (Conventional cipher)、秘密密钥算法或单密钥算法。
– DES、3DES、IDEA、AES
•非对称密码算法(Asymmetric cipher) :加密密钥和解密密钥 不同,从一个很难推出另一个。又叫公钥密码算法(Public-key cipher)。其中的加密密钥可以公开,称为公开密钥(public key), 简称公钥;解密密钥必须保密,称为私人密钥(private key),简 称私钥。
14
现代密码学
Shannon
1949~1975年:
– 1949年,Shannon的论文“The Communication Theory of Secret Systems” 。
– 1967年,David Kahn的专著《The Code breakers》。
– 1971年~1973年,IBM Watson实验室的Horst Feistel等人发表的几篇技术报告。
5
古典密码学分类
Substitution cipher
Stream cipher
代替密码
课件03信息安全技术第三讲_密码学概论

课件03信息安全技术第 三讲_密码学概论
2020/12/9
课件03信息安全技术第三讲_密码学 概论
•第3讲 密码学概论
• §3.1 密码学的基本概念 • §3.2 代替密码 • §3.3 换位密码 • §3.4 一次一密方案 • §3.5 密码分析
课件03信息安全技术第三讲_密码学 概论
•§3.1 密码学的基本概念
•其中:a表示明文字母;k为密钥。
2020/12/9
课件03信息安全技术第三讲_密码学 概论
•§3.2 代替密码
•设k=3,则有 • 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z • 密文:d e f g h i j k l m n o p q r s t u v w x y z a b c •对于明文P=computer systems • 有密文C=frpsxwhu vbvwhpv • 显然,由密文C恢复明文非常容易,只要知道密钥K,就可 •构造一张映射表。其加密和解密均可根据此映射表进行。 • 凯撤密码的优点是密钥简单易记。但它的密文与明文的对应 关系过于简单,故安全性很差。
•§3.1 密码学的基本概念
• 密码体制在原理上分两类:单钥体制和双钥(公钥)体制。
• 单钥密码体制中,收发双方使用同一密钥,系统的保密性
•主要取决于密钥的安全性。系统的密钥管理、传输和分配是一
•个重要且十分复杂的问题。单钥密码算法按照对明文的处理方
•式分为:分组密码算法和序列密码算法。体制的缺点:密钥数
• 一组后面跟着另一组的形式排好,形式如下:
•
c1 c2 c3 c4 c5
•
c6 c7 c8 c9 c10
密码算法(Algorithm)也叫密码(Cipher),是用于
2020/12/9
课件03信息安全技术第三讲_密码学 概论
•第3讲 密码学概论
• §3.1 密码学的基本概念 • §3.2 代替密码 • §3.3 换位密码 • §3.4 一次一密方案 • §3.5 密码分析
课件03信息安全技术第三讲_密码学 概论
•§3.1 密码学的基本概念
•其中:a表示明文字母;k为密钥。
2020/12/9
课件03信息安全技术第三讲_密码学 概论
•§3.2 代替密码
•设k=3,则有 • 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z • 密文:d e f g h i j k l m n o p q r s t u v w x y z a b c •对于明文P=computer systems • 有密文C=frpsxwhu vbvwhpv • 显然,由密文C恢复明文非常容易,只要知道密钥K,就可 •构造一张映射表。其加密和解密均可根据此映射表进行。 • 凯撤密码的优点是密钥简单易记。但它的密文与明文的对应 关系过于简单,故安全性很差。
•§3.1 密码学的基本概念
• 密码体制在原理上分两类:单钥体制和双钥(公钥)体制。
• 单钥密码体制中,收发双方使用同一密钥,系统的保密性
•主要取决于密钥的安全性。系统的密钥管理、传输和分配是一
•个重要且十分复杂的问题。单钥密码算法按照对明文的处理方
•式分为:分组密码算法和序列密码算法。体制的缺点:密钥数
• 一组后面跟着另一组的形式排好,形式如下:
•
c1 c2 c3 c4 c5
•
c6 c7 c8 c9 c10
密码算法(Algorithm)也叫密码(Cipher),是用于
区块链安全 课件第三章 区块链密码学基础

然后采用私钥对H(m)进行签名操作,所得到的Sig(H(m))就是用户对消息m
的签名。
伪随机数产生:哈希函数具有生成随机性质的数据序列的特征,可以用
作伪随机数的生成器。
密钥产生:利用哈希函数的单向性,用旧的密钥计算出新的密钥序列,从
而使得现有密钥具有泄露后不危及先前所用的密钥的性质,也就是使用哈希
函数能够产生具有前向安全的密钥。
函数)
• 任意x, y且x≠y,使得H(x)≠H(y),是计算上不可行的 (强碰撞哈希函数)
哈希函数应用
数据认证:生成文件或者消息m的摘要值H(m) 被安全地存储,对消息m
的任意改动都可以通过对改动后的m进行相同的哈希运算而被检测出来,这
样的操作保证了数据的完整性,也可以实现对消息的安全认证。
数字签名:为实现对消息m的高效数字签名,首先计算出m的哈希值H(m),
不可否认性(Non-repudiation)
指任意通信双方在消息的交互过
我可没有授权!
程中,所有参与者都不可能对本
人的真实身份及其提供消息的行
为进行否认。这需要对参与者本
身的身份进行确定,保证参与者
所提供的信息的真实同一性和其
原样性。
银行
目 录
一
信息安全基础特性
二
密码学数学基础
三
加密体制
四
哈希函数
4
4
10
AES-192
6
4
12
AES-256
8
4
14
不同秘钥长度的AES对比
目 录
一
信息安全基础特性
二
密码学数学基础
三
加密体制
四
哈希函数
五
的签名。
伪随机数产生:哈希函数具有生成随机性质的数据序列的特征,可以用
作伪随机数的生成器。
密钥产生:利用哈希函数的单向性,用旧的密钥计算出新的密钥序列,从
而使得现有密钥具有泄露后不危及先前所用的密钥的性质,也就是使用哈希
函数能够产生具有前向安全的密钥。
函数)
• 任意x, y且x≠y,使得H(x)≠H(y),是计算上不可行的 (强碰撞哈希函数)
哈希函数应用
数据认证:生成文件或者消息m的摘要值H(m) 被安全地存储,对消息m
的任意改动都可以通过对改动后的m进行相同的哈希运算而被检测出来,这
样的操作保证了数据的完整性,也可以实现对消息的安全认证。
数字签名:为实现对消息m的高效数字签名,首先计算出m的哈希值H(m),
不可否认性(Non-repudiation)
指任意通信双方在消息的交互过
我可没有授权!
程中,所有参与者都不可能对本
人的真实身份及其提供消息的行
为进行否认。这需要对参与者本
身的身份进行确定,保证参与者
所提供的信息的真实同一性和其
原样性。
银行
目 录
一
信息安全基础特性
二
密码学数学基础
三
加密体制
四
哈希函数
4
4
10
AES-192
6
4
12
AES-256
8
4
14
不同秘钥长度的AES对比
目 录
一
信息安全基础特性
二
密码学数学基础
三
加密体制
四
哈希函数
五
现代密码学(第三章)讲述
2018/12/21 2
一、分组密码的基本概念
分组密码的优缺点
分组密码的加解密算法(E,D)简洁快速,所占用的 计算资源小,易于软件和硬件实现。一般来说,用 硬件实现时,流密码比分组密码更简单快速;用软 件实现时,分组密码比流密码更简单快速。 加解密算法(E,D)参数固定,比流密码更容易实现 标准化。 由于明文流被分段加密,因此容易实现同步,而且传 输错误不会向后扩散。 分组密码的安全性很难被证明,至多证明局部安全性。
2018/12/21 17
一、分组密码的基本概念
透明性和灵活性
透明性即要求算法是可证明安全的(虽然 这是很困难的)。这就要求算法尽可能 使用通用部件,避免黑盒。 灵活性即要求算法的实现可以适应多种计 算环境;明文分组长度可以伸缩;算法 可以移植和变形。
2018/12/21 18
一、分组密码的基本概念
要求:加解密算法(E,D)不存在弱明文和弱密钥。
2018/12/21 6
一、分组密码的基本概念
为了抵抗已知明文攻击(甚至选择明文攻 击),分组密码应该满足的性质
混淆性:所设计的密码应使得明文、密文、密钥之 间的依赖关系相当复杂,以至于这种依赖关系对 密码分析者来说是无法利用的。密码分析者利用 这种依赖关系的方法非常多,因此混淆性也是一 个极为繁杂的概念。
2018/12/21 3
一、分组密码的基本概念
分组密码所面对的主要威胁: 已知明文攻击
分组密码的密钥z被重复使用,即多次一密。 因此最主要的威胁就是已知明文攻击。 设攻击者Eve获得了一组明文/密文对(m,c)。 他试图在加密方程c=E(m, z) 或解密方程 m=D(c, z)中求出密钥z 。
2018/12/21 4
2018/12/21 26
一、分组密码的基本概念
分组密码的优缺点
分组密码的加解密算法(E,D)简洁快速,所占用的 计算资源小,易于软件和硬件实现。一般来说,用 硬件实现时,流密码比分组密码更简单快速;用软 件实现时,分组密码比流密码更简单快速。 加解密算法(E,D)参数固定,比流密码更容易实现 标准化。 由于明文流被分段加密,因此容易实现同步,而且传 输错误不会向后扩散。 分组密码的安全性很难被证明,至多证明局部安全性。
2018/12/21 17
一、分组密码的基本概念
透明性和灵活性
透明性即要求算法是可证明安全的(虽然 这是很困难的)。这就要求算法尽可能 使用通用部件,避免黑盒。 灵活性即要求算法的实现可以适应多种计 算环境;明文分组长度可以伸缩;算法 可以移植和变形。
2018/12/21 18
一、分组密码的基本概念
要求:加解密算法(E,D)不存在弱明文和弱密钥。
2018/12/21 6
一、分组密码的基本概念
为了抵抗已知明文攻击(甚至选择明文攻 击),分组密码应该满足的性质
混淆性:所设计的密码应使得明文、密文、密钥之 间的依赖关系相当复杂,以至于这种依赖关系对 密码分析者来说是无法利用的。密码分析者利用 这种依赖关系的方法非常多,因此混淆性也是一 个极为繁杂的概念。
2018/12/21 3
一、分组密码的基本概念
分组密码所面对的主要威胁: 已知明文攻击
分组密码的密钥z被重复使用,即多次一密。 因此最主要的威胁就是已知明文攻击。 设攻击者Eve获得了一组明文/密文对(m,c)。 他试图在加密方程c=E(m, z) 或解密方程 m=D(c, z)中求出密钥z 。
2018/12/21 4
2018/12/21 26
第3讲 密码学基础
通信系统模型
信源
m
编码器
信道
干扰器
图2.2 通信系统模型
译码器
m'
信宿
信源
m
加密器 密钥 k
c
信道
解密器
m
接收者
c
图 保密系统模型
分析者
Shannon提出的保密模型
分析者
发送者
m 加 密
k
密钥源
c
无噪信道
解 密
m
接收者
m
信 源
安全信道
k
图 Shannon的保密系统模型
3、流密码和分组密码
按照对明文的处理方法进行分类
computergr
aphicsmayb eslow 可以得到密文:caeopsmhlpioucwtsemragyrb,
置换密码
下面是一个由密钥确定读出顺序的例子:如果再加上密钥: 密钥: 4 3 1 2 5 6 7
明文:
a
o d w
t
s u o
t
t n a
a
p t m
c
o i x
k
n l y
第3讲
密码学基础
分组密码 (Block cipher) 按加密的方式 流密码 (Stream cipher)
公钥密码 (Public-Key cipher) 对称密码
(Symmetric cipher)
密码学(Cryptology) 按加解密采用的密钥不同
非对称密码 (Asymmetric cipher)
柯克霍夫斯(Kerckhoffs)假设
假定:密码分析者知道对方所使用的密码系统
包括明文的统计特性、加密体制(操作方式、处理方法 和加/解密算法 )、密钥空间及其统计特性。 不知道密钥。 密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于
[IT认证]北航第三章-加密技术1对称密码体系
Cmhmtmrooeoeoorw
简单分栏
将明文消息一行一行地写入预定长度的矩形中 一列一列读,随机顺序 密文消息
多轮简单分栏
20 计算机网络安全概论
21 计算机网络安全概论
经典密码算法特点
要求的计算强度小 DES之前 以字母表为主要加密对象 替换和置换技术 数据安全基于算法的保密 密码分析方法基于明文的可读性以及字母
加密凼数f(A,Ki)
加密时A=Ri-1
A(32位) 扩展置换E
K(56位) 压缩置换E
相同明文相同密文 同样信息多次出现造成
泄漏 信息块可被替换 信息块可被重排 密文块损坏仅对应明
文块损坏 适合于传输短信息
30 计算机网络安全概论
密码块链接CBC
需要共同的初始化 向量(IV)
相同明文不同密 文
初始化向量IV可以 用来改变第一块
密文块损坏两明 文块损坏
安全性好于ECB
31 计算机网络安全概论
现代密码算法
DES AES 其他密码算法
16 计算机网络安全概论
替换技术(substitution)
Caesar加密制
17 计算机网络安全概论
18 计算机网络安全概论
替换技术
块替换加密法
19 计算机网络安全概论
置换技术(transposition)
栅栏加密技术
用对角线方式写明文,然后按行重新排序 Cmhm t m r o oe o e o o r w
近代数学在现代密码研究中比比皆是 :群 论、有限域上椭圆曲线理论、多项式理论与迹 函数理论、陷门单向函数 等。
2 计算机网络安全概论
密码学的两个分支
1.密码编码学
主要研究对信息进行变换,以保护信息在 信道的传输过程中不被敌手窃取、解读和利 用的方法
简单分栏
将明文消息一行一行地写入预定长度的矩形中 一列一列读,随机顺序 密文消息
多轮简单分栏
20 计算机网络安全概论
21 计算机网络安全概论
经典密码算法特点
要求的计算强度小 DES之前 以字母表为主要加密对象 替换和置换技术 数据安全基于算法的保密 密码分析方法基于明文的可读性以及字母
加密凼数f(A,Ki)
加密时A=Ri-1
A(32位) 扩展置换E
K(56位) 压缩置换E
相同明文相同密文 同样信息多次出现造成
泄漏 信息块可被替换 信息块可被重排 密文块损坏仅对应明
文块损坏 适合于传输短信息
30 计算机网络安全概论
密码块链接CBC
需要共同的初始化 向量(IV)
相同明文不同密 文
初始化向量IV可以 用来改变第一块
密文块损坏两明 文块损坏
安全性好于ECB
31 计算机网络安全概论
现代密码算法
DES AES 其他密码算法
16 计算机网络安全概论
替换技术(substitution)
Caesar加密制
17 计算机网络安全概论
18 计算机网络安全概论
替换技术
块替换加密法
19 计算机网络安全概论
置换技术(transposition)
栅栏加密技术
用对角线方式写明文,然后按行重新排序 Cmhm t m r o oe o e o o r w
近代数学在现代密码研究中比比皆是 :群 论、有限域上椭圆曲线理论、多项式理论与迹 函数理论、陷门单向函数 等。
2 计算机网络安全概论
密码学的两个分支
1.密码编码学
主要研究对信息进行变换,以保护信息在 信道的传输过程中不被敌手窃取、解读和利 用的方法
密码学与信息安全技术 第3章 信息认证与身份识别
签名与加密有所不同。加密的目的是保护信息不被非 授权用户存取,签名的目的是使消息的接收者确信 信息的发送者是谁、信息是否被他人篡改。另外, 消息加解密可能是一次性的,所以要求它在解密之 前是安全的即可;而一个签名的消息(比如文件、 合同等)很可能在签署了许多年之后才验证其有效 性,而且还可能需要进行多次验证,因此签名的安 全性和防伪造性的要求更高。
3.2.2 RSA签名体制
3.2.3 ElGamal 签名体制
EIGAMAL签名方案像EIGAMAL加密体制一样 是非确定型的,这意味着对于任意给定的消 息,可产生多个有效的签名,验证算法必须 能接受合法的有效签名中的任何一个, EIGAMAL签名方案如下:
ห้องสมุดไป่ตู้ 3.2.4 DSS签名标准
2、我们提出另一个安全需求:服务器必须向用户证 明他们自己的身份。没有这样的鉴别,对手可能会 阴谋破坏系统配置,使发送服务器的报文被转送到 另一个位置。假的服务器在那里充当真正的服务器, 并接受来自用户的任何信息,拒绝向用户提供真正 的服务。 下面我们详细地介绍Kerberos-V4协议。下图描述了 Kerberos-V4协议的实际过程。
对称加密算法实现身份识别
一个基于对称加密算法的双向身份识别协议是 Needham-Schroeder协议。协议中出现了 三方,KDC、用户A、B。协议的目的是实现 用户A、B之间的身份识别。当然,该协议也 实现了密钥分配。协议的流程图示如下。
非对称加密算法实现身份识别
3.5 认证的实现 一般地,一个身份认证系统由三方组成:一方是出示 证件的人,称为示证者,又称为申请者,他提出某 种要求;第二方为验证者,他验证示证者出示的证 件的正确性与合法性,并决定是否满足其要求;第 三方是攻击者,他可以窃听和伪装示证者,骗取验 证者的信任。在必要时,认证系统也会有第四方, 即可信赖者参与调解纠纷。称此类技术为身份识别 (认证)技术。