02密码学基础.ppt
《02密码学基础.ppt》由会员分享,可在线阅读,更多相关《02密码学基础.ppt(77页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第二章 密码学基础西南财经大学西南财经大学经济信息工程学院经济信息工程学院目 录l2.1 密码学的发展概况密码学的发展概况 l2.2 密码技术的目标密码技术的目标 l2.3 密码学基本概念密码学基本概念 l2.4 替代技术替代技术 l2.5 置换技术置换技术 l2.6 转子机(转子机(Rotor Machine)l2.7 明文处理方式明文处理方式 密码学的发展阶段密码学的发展阶段l第第1阶段阶段:1949年以前密码学是一门艺术古典密码学l第第2阶段阶段:19491975年密码学成为科学现代密码学l第第3阶段阶段:1975年以后密码学的新方向公钥密码学第1阶段 古典密码 l古代加密方法大约起源于
2、公元前440年出现在古希腊战争中的隐写术。l古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。l到了1860年,密码系统在外交通信中已得到普遍使用。l在第一次世界大战期间,敌对双方都使用加密系统 第第1阶段阶段古典密码古典密码l公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。“天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。古典密码举例古典密码举例棋盘密码棋盘密码 最早的一种密码是在公元前2世纪,由一位希腊人提出来的
3、。他将26个字母排列在一个55的方格里,其中i和j填在同一格。abcdefghijklmnopqrstuvwxyz每个字母对应下列表格中的一个数。比如每个字母对应下列表格中的一个数。比如c对应对应13,r对应对应42等等。等等。11121314152122232425313233343541424344455152535455使用这种密码可以将明文:Please send moneys转换为密文:35 31 15 11 43 15 43 15 33 14 32 34 33 15 54 43在古代这种棋盘密码曾得到广泛的应用。第1阶段古典密码l20世纪早期的“机器加密设备”;l基于转轮的“密码机
4、”;l大约在1793年,当时的美国总统托马斯.杰斐逊发明了一种轮子密码机。转动轮子使明文中的所有字母全排在一条直线上为止这时圆柱体的其他25行字母也因这一行的固定而被固定了任选这25行中的一行发出去即为密文2020世纪早期密码机世纪早期密码机(用于无线电台加密)(用于无线电台加密)古典密码特点古典密码特点l密码学还不是科学,而是艺术;l出现一些简单的密码算法和加密设备;l密码算法的基本手段出现,针对的是字符;l简单的密码分析手段出现;主要特点主要特点:数据的安全基于算法的保密数据的安全基于算法的保密第1阶段 古典密码l1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法
5、的公开不影响明文加密算法应建立在算法的公开不影响明文和密钥的安全和密钥的安全。l这个原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为古典密码和现代密古典密码和现代密码的分界线码的分界线。第2阶段 19491975年,理论研究计算机使得基于复杂计算的密码成为可能相关技术的发展l1949年,Shannon的The Communication Theory of Secret Systems将信息论引入到密码学,密码密码理论研究理论研究发展迅速。l1967年David Kahn的The Codebreakersl1971-1973年IBM Watson实验室的Horst Feistel等
6、几篇技术报告主要特点主要特点l数据的安全基于密钥基于密钥而不是算法的保密扩散(Diffusion):明文的统计结构被扩散消失到密文的统计 特性中,使得明文和密文之间的统计关系 尽量复杂 混乱(confusion):使得密文的统计特性与密钥的取值之间的 关系尽量复杂第2阶段 常规现代密码学 l密码形成一门新的学科是在20世纪70年代,这是由于计算机科学蓬勃发展刺激和推动的结果。l“The Communication Theory of Secrecy Systems”、“The Codebreakers”两篇重要的论文和美国数据加密标准DES的实施,标志着密码学的理论与技术的划时代的革命性变革,
7、宣布了近代密码学的开始。第3阶段 公钥密码学 l1976年W.Diffie和M.Hellman发表了“New Directions in Cryptography”论文,提出了适应网络上保密通信的公钥密码思想 l1978年RSA公钥密码体制的出现,成为公钥密码的杰出代表,并成为事实标准,在密码学史上是一个里程碑 l80年代逐步出现椭圆曲线椭圆曲线等其他公钥算法。主要特点:主要特点:公开密钥算法用一个密钥进行加密,用另一个密钥进行解密,其中的加密密钥可以公开,使得发送端和接收端无密钥传输的保密通信成为可能。第三阶段对称密钥密码算法进一步发展l1977年DES正式成为标准l80年代出现“过渡性”的
8、“post DES”算法,如IDEA,RCx,CAST等l90年代对称密钥密码进一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出现l2001年Rijndael成为DES的替代者l2.1 密码学的发展概况密码学的发展概况 l2.2 密码技术的目标密码技术的目标 l2.3 密码学基本概念密码学基本概念 l2.4 替代技术替代技术 l2.5 置换技术置换技术 l2.6 转子机(转子机(Rotor Machine)l2.7 明文处理方式明文处理方式 密码技术的使用是为了实现密码技术的使用是为了实现4个基本目标:个基本目标:l保密性保密性l完整性完整性l身份认证身份认证l不
9、可抵赖不可抵赖 保密性 l保密性是确保信息双方传输中保持私密,即个体间和组织间保密通信。l主要有两种类型的保密系统对称密钥系统是在密钥系统中的所有用户使用一个共享的密钥公开密钥系统中的每个用户使用一个公开密钥和私有密钥的单独组合。完整性 l完整性是确保信息在传输过程中不被修改。l信息完整性通过使用建立在信息传输过程信息完整性通过使用建立在信息传输过程中信息摘要的数字签名来实现中信息摘要的数字签名来实现。l信息接收者可以简单进行对信息摘要的数字签名进行验证以确定信息的完整性。身份认证 l身份认证是对于宣称的系统用户身份进行鉴别。l假设甲希望和乙建立通信,并且他们都共享一个保密的通信系统,甲可以使
10、用一个质询 响应的身份认证技术确保乙的真实性。不可抵赖 l不可抵赖是为接收者提供担保,保证信息确实来自发送者,它防止发送者否认发送过信息。l对称密钥不提供对不可否认的保证。l不可抵赖由公钥密码系统提供支持。l2.1 密码学的发展概况密码学的发展概况 l2.2 密码技术的目标密码技术的目标 l2.3 密码学基本概念密码学基本概念 l2.4 替代技术替代技术 l2.5 置换技术置换技术 l2.6 转子机(转子机(Rotor Machine)l2.7 明文处理方式明文处理方式 加密的简化模型加密的简化模型 基本概念 l密码学密码学(Cryptology)是研究信息系统安全保密的科学。l密码编码学密码
11、编码学(Cryptography)主要研究对信息进行编码,实现对信息的隐蔽。l密码分析学密码分析学(Cryptanalytics)主要研究加密消息的破译或消息的伪造。l明文明文(Plaintext)是消息的初始形式;l密文密文(CypherText)是加密后的形式。基本概念基本概念 加密加密(encryption):用某种方法伪装消息以隐藏它的内容的过程。解密解密(decrytion):把密文转变为明文的过程。明文密文明文 加密解密基本概念基本概念密码算法(algorithm):是用于加密和解密的数学函数。简单地说它是一组含有参数k的变换。密钥(key):参数k明文用M表示,密文用C表示,那么
12、加密变换可以这样表示:Ek(M)C解密变换可以这样表示:Dk(C)=M显然有Dk(Ek(M)=M基本概念基本概念根据密钥的特点,我们可以密码算法分为两类:对称密码算法和公钥密码算法。对称密码算法对称密码算法(symmetric algorithm):也称单钥密码,就是说加密、解密密钥是相同的。公钥密码算法公钥密码算法(public key algorithm):也称非对称密码,在这里用于加密的密钥不同于用于解密的密钥,而且解密密钥不能根据加密密钥推算出来。加密密钥可以公开,因此也叫公开密钥(public key)简称公钥,解密密钥必须保密,因此也叫私人密钥(private key),简称私钥。
13、常规加密系统的安全性特点常规加密系统的安全性特点 l加密算法足够强大,即仅仅知道密文很难破译出明文。l基于密钥的安全性。l由于现代加密算法具有开放性,因此算法容易实现和使用。常规加密系统的模型常规加密系统的模型 l密码体系可以进行形式化描述,表示成一个五元组(P,C,K,E,D)。l任意密钥kK,有一个加密算法和相应的解密算法,分别使用加密和解密函数,满足Dk(Ek(x)=x,这里x P。密码系统其他分类 l基本加密算法的密码编码系统可以分为:l替代l置换。l按照明文处理的方式不同可以分为:分组密码(block cipher)流密码(stream cipher)。密码分析技术密码分析技术密码分
14、析技术是在不知道密钥(密码算法可能已知,Kerckhoff原则)的情况下,恢复出信息明文的科学。密码分析技术可以发现密码体制的弱点。最常见的攻击方式包括:1.1.唯密文攻击:唯密文攻击:密码分析者拥有一些密文,并试图通过分析密文破译密码。通常需要尝试所有可能的密钥,难度最大。2.2.已知明文攻击已知明文攻击:密码分析者不仅可以得到一些消息的密文,也知道这些消息的明文。(有可能利用字母的替换关系找出某些规律)3.3.选择明文攻击:选择明文攻击:密码分析者能够获得加密设备的暂时访问,因而能选择明文并构造出相应的密文。某些特殊设计的明文有助于破解密码算法。4.4.选择密文攻击选择密文攻击:密码分析者
15、可暂时接近密码机,可选择密文y,并构造出相应的明文x(解密过程)。最终目的在于破译出密钥或密文。密码分析l密码分析需要具备以下方面的条件:l已知加密算法,l截取到明文、密文中已知或推测的数据项,l数学或统计工具l计算机技术,l密码分析是否能够成功还要具有一定的技巧与运气。密码算法的安全性密码算法的安全性l如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的无条件安全的,或称为理论上是不可破的理论上是不可破的。l在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出在在计计算算上上(而而不不是是在在理理论
16、论上上)是是不不可可破破的的密密码码体体制制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的在计算上是安全的。l破译的代价超出信息本身的价值l破译的时间超出了信息的有效期.l2.1 密码学的发展概况密码学的发展概况 l2.2 密码技术的目标密码技术的目标 l2.3 密码学基本概念密码学基本概念 l2.4 替代技术替代技术 l2.5 置换技术置换技术 l2.6 转子机(转子机(Rotor Machine)l2.7 明文处理方式明文处理方式l替代是加密算法利用不同的字符代替明文信息中的每个字符或位,即明文的字母由其它字母、数字或符号代替。l破译威胁来自于:
17、频率分布、重合指数、考虑最可能的字母及可能出现的单词、重复结构分析创造性和运气等。恺撒密码 恺撒密码字母表恺撒密码一种置换密码,通过将字母按顺序推后3位起到加密作用。l恺撒密码的加密算法是:c=E(p)=(p+3)mod 26 改进的恺撒加密算法改进的恺撒加密算法l恺撒加密算法的位移量是3,如果将位移量设置为任何整数,则恺撒密码的改进算法可以写为:加密算法:C=E(p)=(p+k)mod(26)解密算法:p=D(C)=(C-k)mod(26)l改进的恺撒加密算法有25个可能的密钥k l恺撒密码是单字母密码,仅仅采用了简单替换技术,其优点是算法简单,便于记忆。缺点是结构过于简单,密码分析员只使用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 02 密码学 基础
限制150内