密码学基础教程ppt课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《密码学基础教程ppt课件.ppt》由会员分享,可在线阅读,更多相关《密码学基础教程ppt课件.ppt(74页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全信息安全Information Security武汉大学计算机学院武汉大学计算机学院 武汉大学信息安全研究所武汉大学信息安全研究所傅建明博士Jmfu_密码学基础知识密码学基础知识 密码学概述密码学概述 传统的密码学传统的密码学 对称密码对称密码 公钥密码公钥密码 序列密码序列密码密码学概述密码学概述(COMSECCOMSEC):):60-7060-70年代年代 信息保密信息保密(INFOSECINFOSEC):):80-9080-90年代年代 机密性、完整性、可用性、不可否认性机密性、完整性、可用性、不可否认性 等等(IAIA):):9090年代年代- -至今至今 基本的通讯模型基本的
2、通讯模型 通信的保密模型通信的保密模型通信安全通信安全-60年代(年代(COMSEC)发方发方收方收方信源编码信源编码信道编码信道编码信道传输信道传输通信协议通信协议发方发方收方收方敌人敌人信源编码信源编码信道编码信道编码信道传输信道传输通信协议通信协议密码密码 信息安全的三个基本方面信息安全的三个基本方面 保密性保密性 Confidentiality即保证信息为授权者享用而不泄漏给未经授权者即保证信息为授权者享用而不泄漏给未经授权者 完整性完整性 Integrity 数据完整性,未被未授权篡改或者损坏数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功系统完整性,系
3、统未被非授权操纵,按既定的功能运行能运行 可用性可用性 Availability即保证信息和信息系统随时为授权者提供服务,而即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。不要出现非授权者滥用却对授权者拒绝服务的情况。信息安全的含义信息安全的含义(80-90年代年代) 信息安全的其他方面信息安全的其他方面 信息的不可否认性信息的不可否认性Non-repudiation : 要求无论发送方还是接收方都不能抵赖所进要求无论发送方还是接收方都不能抵赖所进行的传输行的传输 鉴别鉴别Authentication 鉴别就是确认实体是它所声明的。适用于用鉴别就是确认
4、实体是它所声明的。适用于用户、进程、系统、信息等户、进程、系统、信息等 审计审计Accountability 确保实体的活动可被跟踪确保实体的活动可被跟踪 可靠性可靠性Reliability 特定行为和结果的一致性特定行为和结果的一致性安全需求的多样性安全需求的多样性 保密性保密性 一致性一致性 可用性可用性 可靠性可靠性 可认证,真实性可认证,真实性 责任定位,审计性责任定位,审计性 高性能高性能 实用性实用性 占有权占有权 如何保证这些需求?Information Assurance( rotect)( etect)( eact)( estore)保护保护Protect检测检测Detect
5、反应反应React恢复恢复Restore信息保障 电子邮件电子邮件 自动提款机自动提款机 电话卡电话卡: IP卡、卡、201电话卡电话卡 银行取钱银行取钱 信用卡购物信用卡购物密码从军事走向生活密码从军事走向生活 密码学密码学(Cryptology): 是研究信息系统安全保密是研究信息系统安全保密的科学的科学.密码编码学密码编码学(Cryptography): 主要研究对信息主要研究对信息进行编码进行编码,实现对信息的隐蔽实现对信息的隐蔽.密码分析学密码分析学(Cryptanalytics):主要研究加密消主要研究加密消息的破译或消息的伪造息的破译或消息的伪造.基本概念基本概念 量子密码量子密
6、码( (单量子不可复制定理单量子不可复制定理) ) DNADNA密码密码 化学密码化学密码 密码新技术密码新技术 消息被称为消息被称为明文明文( (Plaintext)Plaintext)。用某种方法伪装消息以。用某种方法伪装消息以隐藏它的内容的过程称为隐藏它的内容的过程称为加密加密( (EncrtptionEncrtption) ),被加密,被加密的消息称为的消息称为密文密文( (CiphertextCiphertext) ),而把密文转变为明文,而把密文转变为明文的过程称为的过程称为解密解密( (Decryption)Decryption)。 对明文进行加密操作的人员称作对明文进行加密操作
7、的人员称作加密员加密员或或密码员密码员( (Cryptographer).Cryptographer). 密码算法密码算法( (Cryptography Algorithm):Cryptography Algorithm):是用于加密和解是用于加密和解密的数学函数。密的数学函数。 密码员对明文进行加密操作时所采用的一组规则称作密码员对明文进行加密操作时所采用的一组规则称作加密算法加密算法( (Encryption Algorithm).Encryption Algorithm). 所传送消息的预定对象称为所传送消息的预定对象称为接收者接收者(Receiver).(Receiver). 接收者对
8、密文解密所采用的一组规则称为接收者对密文解密所采用的一组规则称为解密算法解密算法( (Decryption Algorithm).Decryption Algorithm). 加解密过程示意图加解密过程示意图 加密和解密算法的操作通常都是在一组密钥的加密和解密算法的操作通常都是在一组密钥的控制下进行的控制下进行的,分别称为分别称为加密密钥加密密钥(Encryption Key) 和和解密密钥解密密钥(Decryption Key). 明文明文密文加密算法解密算法密钥密钥 密码学的目的密码学的目的:Alice和和Bob两个人在不安全的信道上进两个人在不安全的信道上进行通信,而破译者行通信,而破译
9、者Oscar不能理解他们通信的内容。不能理解他们通信的内容。加密通信的模型加密通信的模型Alice加密机解密机Bob安全信道密钥源Oscarxyxk 密码体制:密码体制:它是一个五元组(它是一个五元组(P,C,K,E,D)满足条件:满足条件: (1)P是可能明文的有限集;(明文空间)是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间)是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间)是一切可能密钥构成的有限集;(密钥空间) *(4)任意)任意k K,有一个加密算法有一个加密算法 和相应的解密算和相应的解密算法法 ,使得,使得 和和 分别为加
10、密解密分别为加密解密函数,满足函数,满足dk(ek(x)=x, 这里这里 x P。EekDdkCPek:PCdk:密码体制(系统)密码体制(系统) 按照保密的内容分按照保密的内容分:受限制的(受限制的(restricted)算法算法:算法的保密性基于算法的保密性基于保持算法的秘密。保持算法的秘密。 基于密钥(基于密钥(key-based)的算法的算法:算法的保密性基算法的保密性基于对密钥的保密。于对密钥的保密。-现代密码理论现代密码理论密码算法分类密码算法分类-i 基于密钥的算法,按照密钥的特点分类:基于密钥的算法,按照密钥的特点分类: 对称密码算法对称密码算法(symmetric ciphe
11、r):又称:又称传统密码算传统密码算法(法(conventional cipher),就是加密密钥和解密密钥,就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又相同,或实质上等同,即从一个易于推出另一个。又称称秘密密钥算法秘密密钥算法或或单密钥算法单密钥算法。 非对称密钥算法(非对称密钥算法(asymmetric cipher):加密密钥和解密加密密钥和解密密钥不相同,从一个很难推出另一个。又称密钥不相同,从一个很难推出另一个。又称公开密钥公开密钥算法(算法(public-key cipher) 。 公开密钥算法用一个密钥进行加密公开密钥算法用一个密钥进行加密, 而用另一个进
12、行解而用另一个进行解密密.其中的加密密钥可以公开其中的加密密钥可以公开,又称公开密钥(又称公开密钥(public key),简称公钥,简称公钥.解密密钥必须保密解密密钥必须保密,又称私人密钥又称私人密钥(private key)私钥私钥.简称简称私钥私钥。密码算法分类密码算法分类-ii 按照明文的处理方法:按照明文的处理方法:分组密码(分组密码(block cipher):将明文分成固定长度将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。也是固定长度的密文。流密码(流密码(stream cipher):又称又称序列密码序列密
13、码.序列密序列密码每次加密一位或一字节的明文,也可以称为码每次加密一位或一字节的明文,也可以称为流密码。流密码。 序列密码是手工和机械密码时代的主流序列密码是手工和机械密码时代的主流密码算法分类密码算法分类-iii 对称密钥密码又可分为:对称密钥密码又可分为:分组密码分组密码 每次对一块数据加密每次对一块数据加密 多数网络加密应用多数网络加密应用 DES,IDEA,RC6,RijndaelDES,IDEA,RC6,Rijndael流密码流密码 每次对一位或一字节加密每次对一位或一字节加密 手机手机 One-time padding,Vigenre,VernamOne-time padding,
14、Vigenre,Vernam密码算法分类密码算法分类-iv 公开密钥密码公开密钥密码: : 大部分是分组密码,只有概率密码体制属于大部分是分组密码,只有概率密码体制属于流密码流密码 每次对一块数据加密每次对一块数据加密 数字签名数字签名, ,身份认证身份认证 RSA,ECC,ElGamalRSA,ECC,ElGamal 加密解密速度慢加密解密速度慢密码算法分类密码算法分类-v三个阶段:三个阶段: 19491949年之前年之前 密码学是一门艺术密码学是一门艺术 1949194919751975年年 密码学成为科学密码学成为科学 19761976年以后年以后 密码学的新方向密码学的新方向公钥密码学
15、公钥密码学密码学的起源和发展密码学的起源和发展-i密码学的起源密码学的起源隐写术隐写术(steganography): 通过隐藏消息的通过隐藏消息的存在存在来保护消息来保护消息.a. 隐形墨水隐形墨水b. 字符格式的变化字符格式的变化c.图象图像图象图像 (象形文字的修改象形文字的修改)Modified Hieroglyphics, c. 1900 B.C. 密码学的第一个例子是对标准书写符号的修改密码学的第一个例子是对标准书写符号的修改example-i我去君留十载中 爱无南北与西东 万株松树青山上 洁白孤高生不同 example-ii Spartan Scytale, c. 500 B.C
16、. 斯巴达人用于加解密的一种军事设备斯巴达人用于加解密的一种军事设备 发送者把一条羊皮螺旋形地缠在一个圆柱形发送者把一条羊皮螺旋形地缠在一个圆柱形棒上棒上思想:置换(思想:置换(permutation) Polybius Checkerboard , 205123 B.C. 明文明文:POLYBIUS 密文密文:3534315412244543 123451ABCDE2FGHIJK3LMNOP4QRSTU5VWXYZexample-iii Caesar Cipher, c. 50 B.C. A B C D E F G X Y Z D E F G H I J A B C 明文明文:Caesar
17、cipher is a shift substitution 密文密文:FDHVDU FLSKHU LV D VKLIW VXEVWLWXWLRQexample-iV Nomenclator 代码本代码本 c.1400字母、符号、单词、短语字母、符号、单词、短语 代码代码代码代码 字母、符号、单词、短语字母、符号、单词、短语应用:应用:World War IIExample -VExample Cont 网格加密法:中国网格加密法:中国 例:密文:王先生: 来信收悉,你的盛情难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把。大约本月中旬即可返回,再谈。 弟:李明 2001年11月7日 网
18、格加密法:中国网格加密法:中国 例:密文:王先生: 来信收悉,你的盛情难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把。大约本月中旬即可返回,再谈。 弟:李明 2001年11月7日明文:情报在雨伞把中。 兽栏法:兽栏法: 明文:System 密文: ABCDEFGHIJ.K.LM.N.OP.Q.RS:T:UV:W:XY:Z:.:.密文字母表:古典实例古典实例 双轨密码:双轨密码:18611865年年例:明文:Discrete and System 密文:Dsrtadytm Iceensse加密方法: D s r t a d y t m i c e e n s s eBeale密码密码C=
19、 115 73 24 818 37 52 49 17 31 62 657 22 7 15M= I have deposited (1) (1) When, in the course of human events, it becomes necessaryWhen, in the course of human events, it becomes necessary(11) For one people to dissolve the political bands which have (11) For one people to dissolve the political bands
20、 which have (21) Connected them with another, and to assume among the Powers(21) Connected them with another, and to assume among the Powers(31) Of the earth the separate and equal station to which (31) Of the earth the separate and equal station to which (41) The Laws of Nature and of Natures God e
21、ntitle them,(41) The Laws of Nature and of Natures God entitle them,(51) A decent respect to the opinions of mankind requires that(51) A decent respect to the opinions of mankind requires that(61) They should declare the causes which impel them to the(61) They should declare the causes which impel t
22、hem to the(71) separation. We hold these truths to be self-evident, that(71) separation. We hold these truths to be self-evident, that(81) All men are created equal, that they are endowed by(81) All men are created equal, that they are endowed by(91) Their Creator with certain unalienable rights, th
23、at among(91) Their Creator with certain unalienable rights, that among(99) These are Life, Liberty, and the pursuit of Happiness.(99) These are Life, Liberty, and the pursuit of Happiness.古典密码古典密码古典密码(古典密码(6) Vigenre密码是一种基于移位字母表的周期代替密码,密码是一种基于移位字母表的周期代替密码,它的密钥它的密钥K由一个字母序列来指定由一个字母序列来指定:kk1kd。其中:其中:ki
24、(i1,d)给出了第)给出了第i个字母表的移动位数,即个字母表的移动位数,即fi(a)(a+ki) mod n. 例如:明文例如:明文INTELLIGENT用密钥用密钥PLAY加密为:加密为: MINTE LLIG ENT KPLAY PLAY PLA Ek(M)XYTC AMIE TYT例 设设m6,且密钥字是,且密钥字是CIPHER,这相应于密钥。假定明文串这相应于密钥。假定明文串是是 this cryptosystem is not secure 首先将明文串转化为数字串,按首先将明文串转化为数字串,按6个一组分段,然后模个一组分段,然后模26“加加”上上密钥字得:密钥字得:862523
25、15211747158217218871915222182301747158224181419152491219191211747158218812419181982582215174715822418191413192522158241720使用Vigenre表可以方便地进行加密和解密。相应的密文串将是:VPXZGIAXIVWPUBTTMJPWIZITWZT解密过程与加密过程类似,不同的只是进行模26减,而不是模26加。明文A B C D E F G H I J K L M N O P Q R S T U V W X Y ZA A B C D E F G H I J K L M N O P
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 基础教程 ppt 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内