第2章系统结构精选PPT.ppt
《第2章系统结构精选PPT.ppt》由会员分享,可在线阅读,更多相关《第2章系统结构精选PPT.ppt(59页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第2章系统结构第1页,此课件共59页哦n n密码学的历史已有密码学的历史已有密码学的历史已有密码学的历史已有40004000多年多年多年多年n n古埃及人曾把象形文字写在石碑上古埃及人曾把象形文字写在石碑上古埃及人曾把象形文字写在石碑上古埃及人曾把象形文字写在石碑上n n密码学是一门研究秘密信息的隐写技术的学密码学是一门研究秘密信息的隐写技术的学密码学是一门研究秘密信息的隐写技术的学密码学是一门研究秘密信息的隐写技术的学科科科科n n密码学技术可以使消息的内容对密码学技术可以使消息的内容对密码学技术可以使消息的内容对密码学技术可以使消息的内容对(除发送除发送除发送除发送者和接收者以外者和接收者
2、以外者和接收者以外者和接收者以外)的所有人保密的所有人保密的所有人保密的所有人保密.n n可以使接收者验证消息的正确性可以使接收者验证消息的正确性可以使接收者验证消息的正确性可以使接收者验证消息的正确性n n是解决计算机与通信安全问题重要技术是解决计算机与通信安全问题重要技术是解决计算机与通信安全问题重要技术是解决计算机与通信安全问题重要技术之一之一之一之一.密码学密码学第2页,此课件共59页哦密码学的发展n n第第第第1 1阶段:阶段:阶段:阶段:19491949年以前。年以前。年以前。年以前。n n第第第第2 2阶段:从阶段:从阶段:从阶段:从19491949年到年到年到年到1975197
3、5年。年。年。年。l l标志:标志:1949年年Shannon发表的发表的保密系统的信息理论一文。保密系统的信息理论一文。n n第第第第3 3阶段:阶段:阶段:阶段:19761976年至今。年至今。年至今。年至今。l l标志:标志:1976年年Diffie和和Hellman发发表了密码学新方向一文。表了密码学新方向一文。第3页,此课件共59页哦Shannon模型第4页,此课件共59页哦密码的基本术语n n密码技术(密码技术(密码技术(密码技术(CryptographyCryptography)把可理解把可理解把可理解把可理解的消息变换成不可理解消息,同时又可恢的消息变换成不可理解消息,同时又可
4、恢的消息变换成不可理解消息,同时又可恢的消息变换成不可理解消息,同时又可恢复原消息的方法和原理的一门科学或艺术。复原消息的方法和原理的一门科学或艺术。复原消息的方法和原理的一门科学或艺术。复原消息的方法和原理的一门科学或艺术。n n明文(明文(明文(明文(plaintext plaintext)-变换前的原始消息变换前的原始消息变换前的原始消息变换前的原始消息n n密文(密文(密文(密文(ciphertextciphertext)-变换后的消息变换后的消息变换后的消息变换后的消息 n n密码(密码(密码(密码(cipher cipher)-用于改变消息的替换或用于改变消息的替换或用于改变消息的
5、替换或用于改变消息的替换或变换算法变换算法变换算法变换算法n n密钥(密钥(密钥(密钥(key key)-用于密码变换的,只有用于密码变换的,只有用于密码变换的,只有用于密码变换的,只有发送者或接收者拥有的秘密消息发送者或接收者拥有的秘密消息发送者或接收者拥有的秘密消息发送者或接收者拥有的秘密消息第5页,此课件共59页哦n n编码(编码(encipher/encode)-把把明文变为密文的过程明文变为密文的过程n n译码(译码(decipher/decode)把密把密文变为明文的过程文变为明文的过程n n密码分析(密码分析(cryptanalysis/codebreaking)l l在没有密钥
6、的情况下,破解密文的在没有密钥的情况下,破解密文的原理与方法原理与方法.n n密码学(密码学(cryptology)-包括加包括加密理论与解密理论的学科密理论与解密理论的学科第6页,此课件共59页哦n n 如如如如果果果果将将将将加加加加密密密密过过过过程程程程看看看看成成成成是是是是一一一一个个个个数数数数学学学学函函函函数数数数F F的话,则密文的话,则密文的话,则密文的话,则密文C C可以表示为:可以表示为:可以表示为:可以表示为:n n C=F C=F(P P,K K)n n 这个函数具有两个自变量这个函数具有两个自变量这个函数具有两个自变量这个函数具有两个自变量P P和和和和KK,在
7、,在,在,在函数函数函数函数F F的作用下得到密文。在已知密钥的作用下得到密文。在已知密钥的作用下得到密文。在已知密钥的作用下得到密文。在已知密钥K1K1、K2K2、加密算法、加密算法、加密算法、加密算法E E和解密算法和解密算法和解密算法和解密算法D D时,则时,则时,则时,则加密和解密过程可以表示如下:加密和解密过程可以表示如下:加密和解密过程可以表示如下:加密和解密过程可以表示如下:n n E EK1K1 (P P)=C=Cn n D D K2 K2(C C)=P =P n n 显然为使明文加密后能被解密必须有:显然为使明文加密后能被解密必须有:显然为使明文加密后能被解密必须有:显然为使
8、明文加密后能被解密必须有:n n P=DP=D K2 K2 (E E K1 K1(P P)=P=Pn n n n 在在在在实实实实际际际际加加加加密密密密和和和和解解解解密密密密时时时时,根根根根据据据据加加加加密密密密算算算算法法法法的的的的特点,特点,特点,特点,K1K1与与与与K2K2的值可以不同,也可以相同。的值可以不同,也可以相同。的值可以不同,也可以相同。的值可以不同,也可以相同。第7页,此课件共59页哦密码系统的攻击方法n n穷举法:又称强力攻击或者穷搜攻击,是指分析者一次试遍密钥空间中的所有的蜜钥来获取明文的一种手段n n典型的例子1977年DES密码的破译第8页,此课件共59
9、页哦密码系统的攻击方法n n统计分析攻击:密码分析者利用明文和密文的概率统计规律,从而找出符合规律的相应明文的方法,如Caesar密码第9页,此课件共59页哦n n数学分析攻击:密码分析者对密码特征中表现出的数学特征,通过数学求解的方法来获取最后明文。如公钥密码RSA密码系统的攻击方法第10页,此课件共59页哦密码分析n n密码分析密码分析密码分析密码分析 :从密文推导出明文或密钥:从密文推导出明文或密钥:从密文推导出明文或密钥:从密文推导出明文或密钥 。n n密码分析:常用的方法有以下密码分析:常用的方法有以下密码分析:常用的方法有以下密码分析:常用的方法有以下4 4类:类:类:类:l l惟
10、密文攻击(惟密文攻击(cybertextonly attack););l l已知明文攻击已知明文攻击(knownplaintext attack););l l选择明文攻击选择明文攻击(chosenplaintext attack););l l选择密文攻击选择密文攻击(chosenciphertext attack)。)。第11页,此课件共59页哦惟密文攻击n n密码分析者知道一些消息的密文密码分析者知道一些消息的密文(加密算法相同),并且试图恢(加密算法相同),并且试图恢复尽可能多的消息明文,并进一复尽可能多的消息明文,并进一步试图推算出加密消息的密钥步试图推算出加密消息的密钥(以便通过密钥得
11、出更多的消息(以便通过密钥得出更多的消息明文明文。第12页,此课件共59页哦已知明文攻击n n密码分析者不仅知道一些消息的密码分析者不仅知道一些消息的密文,也知道与这些密文对应的密文,也知道与这些密文对应的明文,并试图推导出加密密钥或明文,并试图推导出加密密钥或算法(该算法可对采用同一密钥算法(该算法可对采用同一密钥加密的所有新消息进行解密。加密的所有新消息进行解密。)第13页,此课件共59页哦 选择明文攻击 n n密码分析者不仅知道一些消息的密码分析者不仅知道一些消息的密文以及与之对应的明文,而且密文以及与之对应的明文,而且可以选择被加密的明文(这种选可以选择被加密的明文(这种选择可能导致产
12、生更多关于密钥的择可能导致产生更多关于密钥的信息),并试图推导出加密密钥信息),并试图推导出加密密钥或算法(该算法可对采用同一密或算法(该算法可对采用同一密钥加密的所有新消息进行解密)。钥加密的所有新消息进行解密)。第14页,此课件共59页哦选择密文攻击n n密码分析者能够选择不同的密文密码分析者能够选择不同的密文并能得到对应的明文,密码分析并能得到对应的明文,密码分析的目的是推导出密钥的目的是推导出密钥。第15页,此课件共59页哦古典密码的 分类n n代替密码代替密码n n置换密码置换密码n n代数密码代数密码 第16页,此课件共59页哦代替密码n n对于一个密码体制,如果构造一对于一个密码
13、体制,如果构造一个或多个密文字母表,使得明文个或多个密文字母表,使得明文中不同位置的同一个明文字母与中不同位置的同一个明文字母与密文字母表中的字母或字母组相密文字母表中的字母或字母组相对应,这种密码体制为代替密码对应,这种密码体制为代替密码体制。体制。n n它主要分为单表代替密码、多表它主要分为单表代替密码、多表代替密码、多字母代替密码代替密码、多字母代替密码第17页,此课件共59页哦置换密码n n又称换位密码,换位就是将明文又称换位密码,换位就是将明文中字母的位置重新排列。最简单中字母的位置重新排列。最简单的换位就是逆序法,即将明文中的换位就是逆序法,即将明文中的字母倒过来输出。例如的字母倒
14、过来输出。例如 明文:明文:computer system 密文:密文:metsys retupmoc 这种方法太简单,非常容易破密。这种方法太简单,非常容易破密。下面介绍一种稍复杂的换位方法下面介绍一种稍复杂的换位方法列换位法。列换位法。第18页,此课件共59页哦使用列换位法,首先要将明文排成一个矩阵,使用列换位法,首先要将明文排成一个矩阵,使用列换位法,首先要将明文排成一个矩阵,使用列换位法,首先要将明文排成一个矩阵,然后按列进行输出。为此要解决两个问题:然后按列进行输出。为此要解决两个问题:然后按列进行输出。为此要解决两个问题:然后按列进行输出。为此要解决两个问题:n n 排成的矩阵的宽
15、度排成的矩阵的宽度排成的矩阵的宽度排成的矩阵的宽度有多少列;有多少列;有多少列;有多少列;n n 排成矩阵后,各列按什么样的顺序输排成矩阵后,各列按什么样的顺序输排成矩阵后,各列按什么样的顺序输排成矩阵后,各列按什么样的顺序输出。出。出。出。为此,要引入一个密钥为此,要引入一个密钥为此,要引入一个密钥为此,要引入一个密钥k k,它既可定义矩,它既可定义矩,它既可定义矩,它既可定义矩阵的宽度,又可以定义各列的输出顺序。阵的宽度,又可以定义各列的输出顺序。阵的宽度,又可以定义各列的输出顺序。阵的宽度,又可以定义各列的输出顺序。例如例如例如例如k=computerk=computer,则这个单词的长
16、度,则这个单词的长度,则这个单词的长度,则这个单词的长度(8 8)就是明文矩阵的宽度,而该密钥中)就是明文矩阵的宽度,而该密钥中)就是明文矩阵的宽度,而该密钥中)就是明文矩阵的宽度,而该密钥中各字母按字母序出现的次序,就是输出各字母按字母序出现的次序,就是输出各字母按字母序出现的次序,就是输出各字母按字母序出现的次序,就是输出的列的顺序。表的列的顺序。表的列的顺序。表的列的顺序。表6.36.3为按密钥对明文为按密钥对明文为按密钥对明文为按密钥对明文“WHAT YOU CAN LEARN FROM THIS“WHAT YOU CAN LEARN FROM THIS BOOK”BOOK”的排列。的
17、排列。的排列。的排列。第19页,此课件共59页哦按密钥对明文按密钥对明文按密钥对明文按密钥对明文“WHAT YOU CAN LEARN“WHAT YOU CAN LEARN FROM THIS BOOK”FROM THIS BOOK”的排列的排列的排列的排列第20页,此课件共59页哦代数密码n n利用代数数学知识对明文进行加密的方式,如Vernam密码简单异或简单异或 异或运算具有如下特点:异或运算具有如下特点:0 0=0 0 1=1 1 0=1 1 1=0 a a=0 即两个运算数相同,结果为即两个运算数相同,结果为0;不同,结果为;不同,结果为1。+第21页,此课件共59页哦恺撒密码恺撒密
18、码(Caesar)第22页,此课件共59页哦恺撒密码恺撒密码(Caesar)第23页,此课件共59页哦恺撒密码恺撒密码(Caesar)C=(m+k)mod26第24页,此课件共59页哦恺撒密码的一般形式n n一般形式,可以把一般形式,可以把Caesar cipher Caesar cipher 中字母移动的位数由中字母移动的位数由中字母移动的位数由中字母移动的位数由3 3变为变为变为变为1-251-25中的任中的任中的任中的任何一个何一个何一个何一个第25页,此课件共59页哦密码分析n n可以简单的实验每个密钥(穷密钥搜索)可以简单的实验每个密钥(穷密钥搜索)可以简单的实验每个密钥(穷密钥搜索
19、)可以简单的实验每个密钥(穷密钥搜索)n n给定一些密文,实验每个密钥。给定一些密文,实验每个密钥。给定一些密文,实验每个密钥。给定一些密文,实验每个密钥。LIZHZLVKWRUHSODFHOHWWHUV Original ciphertext LIZHZLVKWRUHSODFHOHWWHUV Original ciphertext KHYGYKUJVQTGRNCEGNGVVGTU try shift of 1 KHYGYKUJVQTGRNCEGNGVVGTU try shift of 1 JGXFXJTIUPSFQMBDFMFUUFST try shift of 2 JGXFXJTIUPSF
20、QMBDFMFUUFST try shift of 2 IFWEWISHTOREPLACELETTERS try shift of 3 IFWEWISHTOREPLACELETTERS try shift of 3*plaintext*plaintext HEVDVHRGSNQDOKZBDKDSSDQR try shift of 4 HEVDVHRGSNQDOKZBDKDSSDQR try shift of 4 MJAIAMWLXSVITPEGIPIXXIVW try shift of 25 MJAIAMWLXSVITPEGIPIXXIVW try shift of 25 n neg.brea
21、k ciphertext GCUA VQ DTGCM eg.break ciphertext GCUA VQ DTGCM 第26页,此课件共59页哦维吉尼亚密码(Vigennere)法国密码学家法国密码学家Vigenere以以他自己的名字命名的维吉利亚密他自己的名字命名的维吉利亚密码,在码,在1586年发明的,是一种年发明的,是一种典型的多表代替密码,其明文、典型的多表代替密码,其明文、密文构成的方阵为密文构成的方阵为Vigenere 方方阵阵第27页,此课件共59页哦制作的方阵下表所示:制作的方阵下表所示:第28页,此课件共59页哦n n例如:明文为例如:明文为 data security,
22、密密钥为钥为bestn n按密钥的长度将明文分解若干节。按密钥的长度将明文分解若干节。这里这里best的长度为的长度为4,故将明文,故将明文分解为表分解为表6.2所示的样子所示的样子第29页,此课件共59页哦n n对每一节明文,利用密钥对每一节明文,利用密钥best进进行变换。以明文行变换。以明文“d”为例,变为例,变化的方法是:由于化的方法是:由于d处于处于b列,因列,因此在维吉利亚方阵的第此在维吉利亚方阵的第 d行行b列列中找。于是得到如下密文:中找。于是得到如下密文:C=Ek(k(M)=EELT TIUN SMLR第30页,此课件共59页哦Vigenere方阵的数学公式表达为方阵的数学公
23、式表达为n n设明文为设明文为m=m1m2mn,密钥密钥k=k1 1k2kn,密文密文c=c1c2cn,则则 ci i=Ek k(mi i)=(mi i+ki i)mod26,其中其中i=1,2,nn nVigenere 密码可以看成是密码可以看成是Caesar密码的密码的 推广推广第31页,此课件共59页哦维吉尼亚密码(Vigennere)n n可以看出,越安全的密码使用起来越复可以看出,越安全的密码使用起来越复可以看出,越安全的密码使用起来越复可以看出,越安全的密码使用起来越复杂杂杂杂 n n因此,在有些场合还可以看到单码替换因此,在有些场合还可以看到单码替换因此,在有些场合还可以看到单码
24、替换因此,在有些场合还可以看到单码替换密码密码密码密码 n n随着破译单码密码的技术提高,随着破译单码密码的技术提高,随着破译单码密码的技术提高,随着破译单码密码的技术提高,n n使得使得使得使得vigenre cipher vigenre cipher 逐渐被各国使用逐渐被各国使用逐渐被各国使用逐渐被各国使用n n18541854年,首次被年,首次被年,首次被年,首次被 Charles Babbage Charles Babbage 攻攻攻攻破,但没有公开破,但没有公开破,但没有公开破,但没有公开Friedrich Kasiski Friedrich Kasiski 于于于于18631863
25、年攻破并发表了年攻破并发表了年攻破并发表了年攻破并发表了 此密码的各种变形此密码的各种变形此密码的各种变形此密码的各种变形被沿用到被沿用到被沿用到被沿用到2020世纪世纪世纪世纪第32页,此课件共59页哦普莱费厄(Playfair)密码 l l Playfair Playfair密码是由密码是由密码是由密码是由Charles Charles WheatstoneWheatstone于于于于18541854年发明的,其名称年发明的,其名称年发明的,其名称年发明的,其名称以他的朋友以他的朋友以他的朋友以他的朋友PlayfairPlayfair命名。命名。命名。命名。l l 英国陆军在第一次世界大战
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统 结构 精选 PPT
限制150内