第2章.信息安全与信息论ppt(精品).ppt
《第2章.信息安全与信息论ppt(精品).ppt》由会员分享,可在线阅读,更多相关《第2章.信息安全与信息论ppt(精品).ppt(65页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全的数学基础信息安全的数学基础-信息论及与信息安全的信息论及与信息安全的关系关系北京师范大学应用数学学院北京师范大学应用数学学院杨进杨进1 1信息论与密码学信息论与密码学 ShannonShannon在在在在19491949年发表了一重要论文,年发表了一重要论文,年发表了一重要论文,年发表了一重要论文,“保密通信保密通信保密通信保密通信的通信理论的通信理论的通信理论的通信理论”,用信息论观点系统地阐述了保密通信的,用信息论观点系统地阐述了保密通信的,用信息论观点系统地阐述了保密通信的,用信息论观点系统地阐述了保密通信的问题。他提出了保密系统的模型、完善保密问题。他提出了保密系统的模型、完
2、善保密问题。他提出了保密系统的模型、完善保密问题。他提出了保密系统的模型、完善保密(Perfect(Perfect secrecy)secrecy)理论、理论保密性、实际保密性的理论、设计理论、理论保密性、实际保密性的理论、设计理论、理论保密性、实际保密性的理论、设计理论、理论保密性、实际保密性的理论、设计和破译密码的基本原则,将密码学从艺术和破译密码的基本原则,将密码学从艺术和破译密码的基本原则,将密码学从艺术和破译密码的基本原则,将密码学从艺术(art)(art)变为科变为科变为科变为科学。学。学。学。DiffieDiffie and and HellmanHellman在在在在19761
3、976年提出了公钥密码体制,年提出了公钥密码体制,年提出了公钥密码体制,年提出了公钥密码体制,(1981(1981得得得得Donald G.Fink Prize Donald G.Fink Prize 论文奖,论文奖,论文奖,论文奖,19981998年获年获年获年获IEEE IEEE Information Theory Society Golden Jubilee Awards for Information Theory Society Golden Jubilee Awards for Technological InnovationTechnological Innovation)。H
4、ellmanHellman引用引用引用引用ShannonShannon原话,原话,原话,原话,“好的密码设计本质上是寻求一个困难问题的解,相对好的密码设计本质上是寻求一个困难问题的解,相对好的密码设计本质上是寻求一个困难问题的解,相对好的密码设计本质上是寻求一个困难问题的解,相对于某种其它条件,我们可以构造密码,使其破译它于某种其它条件,我们可以构造密码,使其破译它于某种其它条件,我们可以构造密码,使其破译它于某种其它条件,我们可以构造密码,使其破译它(或或或或在过程中的某点上在过程中的某点上在过程中的某点上在过程中的某点上)等价于解某个已知数学难题。等价于解某个已知数学难题。等价于解某个已知
5、数学难题。等价于解某个已知数学难题。”这这这这是指引是指引是指引是指引HellmanHellman走向发现公钥密码的思想。因此,人们走向发现公钥密码的思想。因此,人们走向发现公钥密码的思想。因此,人们走向发现公钥密码的思想。因此,人们尊称尊称尊称尊称ShannonShannon为公钥密码学之父为公钥密码学之父为公钥密码学之父为公钥密码学之父(Godfather)(Godfather)。2 2 一、保密系统一、保密系统(SecrecySystem)(M M,C C,K K1,K K2,Ek k1,Dk k2)k1mcmC m图图2-1 保密系统模型保密系统模型密钥源密钥源 K K1 密钥源密钥源
6、 K K2 k2密钥信道密钥信道信信 源源 M M加密器加密器c c=E Ek k1 1(m m)解密器解密器m m=D=D k2k2(c c)接接 收者收者(主动攻击主动攻击)(被动攻击被动攻击)非非 法法接入者接入者密码分析员密码分析员 (窃听者窃听者)信道信道 搭线信道搭线信道 搭线信道搭线信道 信息论与密码学信息论与密码学3 3l信信源源:是是产产生生消消息息的的源源,在在离离散散情情况况下下可可以以产产生生字字母母或或符符号号。可可以以用用简简单单概概率率空空间间描描述述离离散散无无记记忆忆源源。设设信信源源字字母母表表为为M=ai,i=0,1,q1,字字母母ai 出出现现的的概概率
7、率为为pi 0,且且 (21)信源产生的任一长为信源产生的任一长为L个符号的消息序列为个符号的消息序列为 m=(m1,m2,mL)mi M=Zq (22)l消息空间或明文空间消息空间或明文空间MM:长为长为L的信源输出序列的集合的信源输出序列的集合 m MM=ML=ZqL (23)它它含含有有qL个个元元素素。若若信信源源为为有有记记忆忆时时,我我们们需需要要考考虑虑MM中各元素的概率分布。当信源为无记忆时有中各元素的概率分布。当信源为无记忆时有 p(m)=p(m1,m2,mL)=(24)信源的统计特性对密码设计和分析起重要作用信源的统计特性对密码设计和分析起重要作用。信息论与密码学信息论与密
8、码学4 4l密密钥钥源源:是是产产生生密密钥钥序序列列的的源源。密密钥钥通通常常是是离离散散的的,设设密密钥钥字字母母表表为为:L L=kt,t=0,1,.,s-1。字字母母kt的的概概率率p(kt)0,且且密密钥钥源源为为无无记记忆忆均均匀匀分分布布,所所以以各各密密钥钥符符号号为为独立等概。独立等概。l密钥空间密钥空间K K:对于长为对于长为r的密钥序列的密钥序列 k=k1,k2,.,kr k1,kr K=ZS (25)的全体,且有的全体,且有 K K Kr=Zsr (26)一一般般消消息息空空间间K K与与密密钥钥空空间间MM彼彼此此独独立立。合合法法的的接接收收者知道者知道k和密钥空间
9、和密钥空间K K。窃听者不知道窃听者不知道k。双双钥钥体体制制下下,有有两两个个密密钥钥空空间间K K1 1和K K2 2、在在单单钥钥体体制制下下K K1 1=K K2 2=K K,此此时时密密钥钥k k需需经经安安全全的的密密钥钥信信道道由由发发方方传传给收方。给收方。信息论与密码学信息论与密码学5 5l密文空间密文空间C C:密文密文c的全体构成的集合。的全体构成的集合。c=(c1,c2,.,cV)=EK(m1,m2,.,mL)(27)l加密变换加密变换:Ek k1E E,M MC C,由加密器完成,即 c=f(m,k1)=Ek1(m)mM M,k1K K1(28)l解密变换解密变换:D
10、k k2 D D,C C M M,由加密器完成,即m=Dk2(c)mM M,k2K K2 (29)l合法接收者合法接收者:知道密文:知道密文c、解密变换和密钥,信道是无解密变换和密钥,信道是无扰条件下,易于从密文得到原来的消息扰条件下,易于从密文得到原来的消息m,即即 m=Dk(c)=Dk(Ek(m)(210)l密密码码分分析析者者:可可以以得得到到密密文文c,他他知知道道明明文文的的统统计计特特性性、加加密密体体制制、密密钥钥空空间间及及其其统统计计特特性性,但但不不知知道道截截获获的的密密文文c所用的特定密钥。所用的特定密钥。信息论与密码学信息论与密码学6 6密密码码分分析析者者实实施施被
11、被动动攻攻击击 (Passive attack):对对一一个个保保密密系系统统采采取取截截获获密密文文进进行行分分析析的的攻攻击击。用用其其选选定定的的变换函数变换函数h,对截获的密文对截获的密文c进行变换,得到进行变换,得到 m=h(c)(211)一般一般 m m。l 主主动动攻攻击击(Active attack):非非法法入入侵侵者者(Tamper)、攻攻击击者者(Attcker)或或黑黑客客(Hacker)主主动动向向系系统统窜窜扰扰,采采用用删删除除、增增添添、重重放放、伪伪造造等等窜窜改改手手段段向向系系统统注注入入假假消消息,达到利已害人的目的。息,达到利已害人的目的。l A.Ke
12、rckhoff(18351903荷荷兰兰)原原则则:密密码码的的安安全全必须完全寓于秘密钥之中。必须完全寓于秘密钥之中。信息论与密码学信息论与密码学7 7 通信系统与保密系统通信系统与保密系统 对消息对消息m的加密变换的作用类似于向消息注入噪声。的加密变换的作用类似于向消息注入噪声。密文密文c就相当于经过有扰信道得到的接收消息。密码分就相当于经过有扰信道得到的接收消息。密码分析员就相当于有扰信道下原接收者。所不同的是,这种析员就相当于有扰信道下原接收者。所不同的是,这种干扰不是信道中的自然干扰,而是发送者有意加进的,干扰不是信道中的自然干扰,而是发送者有意加进的,目的是使窃听者不能从目的是使窃
13、听者不能从c恢复出原来的消息。恢复出原来的消息。由此可见,通信问题和保密问题密切相关,有一定由此可见,通信问题和保密问题密切相关,有一定的的对偶性对偶性,用信息论的观点来阐述保密问题是十分自然,用信息论的观点来阐述保密问题是十分自然的事。信息论自然成为研究密码学和密码分析学的一个的事。信息论自然成为研究密码学和密码分析学的一个重要理论基础,重要理论基础,Shannon的工作开创了用信息理论研究的工作开创了用信息理论研究密码学的先河。密码学的先河。信息论与密码学信息论与密码学8 8二、完善保密性二、完善保密性 令明文熵为令明文熵为H(MM)H(ML),密钥熵为密钥熵为H(K K),密文熵密文熵为
14、为H(C C)=H(C),在已知密文条件下明文的含糊度为在已知密文条件下明文的含糊度为H(ML/C ),在已知密文条件下密钥的含糊度为在已知密文条件下密钥的含糊度为H(K/C)惟密文破译下,密码分析者的任务是从截获的密文惟密文破译下,密码分析者的任务是从截获的密文中提取有关明文的信息中提取有关明文的信息 I(ML;C)=H(ML)H(ML/C)(212)或从密文中提取有关密钥的信息或从密文中提取有关密钥的信息 I(K K;C)=H(K K)H(K K/C)(213)由此可知,由此可知,H(K K/C)和和H(ML/C)越大,窃听者从密越大,窃听者从密文能够提取出的有关明文和密钥的信息就越小。文
15、能够提取出的有关明文和密钥的信息就越小。信息论与密码学信息论与密码学9 9 合法的接收者已知密钥和密文知合法的接收者已知密钥和密文知 H(ML/C K K)=0 (2514)因而有因而有 I(ML;C K K)=H(ML)(215)定理定理2-1 对任意保密系统对任意保密系统 I(ML;C)H(ML)H(K K)(216)证明:由式证明:由式(2-5-34)及式及式(2-5-22)有有 H(K K/C)=H(K K/C)H(ML/K KC)=H(MLK K/C)=H(ML/C)H(/MLC)H(ML/C)又又 H(K K)H(K K/C)故由式故由式(2-14)可得可得 I(ML;C)H(ML
16、)H(K K)信息论与密码学信息论与密码学1010 定理说明,保密系统的密钥量越小,其密文中含有定理说明,保密系统的密钥量越小,其密文中含有的关于明文的信息量就越大。的关于明文的信息量就越大。完善的完善的(Perfect)或无条件的或无条件的(Unconditionally)保密系保密系统统:I(ML;C)=0 (217)密文与明文之间的互信息为零,窃听者从密文就得不到密文与明文之间的互信息为零,窃听者从密文就得不到任何有关明文的信息任何有关明文的信息,不管窃听者截获的密文有多少,他不管窃听者截获的密文有多少,他用于破译的计算资源有多丰富用于破译的计算资源有多丰富,都是无济于事的。显然,都是无
17、济于事的。显然,这种系统是安全的。这种系统是安全的。定理定理2-2:完善保密系统存在的必要条件是:完善保密系统存在的必要条件是 H(K K)H(ML)(218)证明证明:(2-16)和平均互信息的非负性知,当式和平均互信息的非负性知,当式(2-18)成立时必有式成立时必有式(2-17)。信息论与密码学信息论与密码学1111 完善保密系统的密钥量的对数完善保密系统的密钥量的对数(密钥空间为均匀分密钥空间为均匀分布条件下布条件下)要大于明文集的熵。当密钥为二元序列时要满要大于明文集的熵。当密钥为二元序列时要满足足 H(ML)H(MM)=H(k1,k2,kr)r bits (219)定理定理2-3:
18、存在有完善保密系统。:存在有完善保密系统。证明证明 今以构造法证明。不失一般性可假定明文是今以构造法证明。不失一般性可假定明文是二元数字序列二元数字序列 m=(m1,m2,mL),miGF(2)令密钥序列令密钥序列 k=(k1,k2,kr)密文序列密文序列 c=(c1,c2,cv)也都是二元序列。也都是二元序列。m和和k彼此独立。今选彼此独立。今选L=r=v,并并令令k是一理想二元对称源是一理想二元对称源(BSS)的输出,即的输出,即k为随机数字为随机数字序列,因而有序列,因而有 H()=L bits。若采用若采用Vernam体制,则有体制,则有 c=Ek(m)=m k。式中,加法是逐位按模式
19、中,加法是逐位按模2进行,即进行,即信息论与密码学信息论与密码学1212 ci=mi ki。这等价于将这等价于将m通过一个转移概率通过一个转移概率p=1/2的的BSC传送,传送,BSC的容量为零的容量为零(参看例参看例2-5-3)。因而有。因而有 I(ML;CL)LC=0。但由平均互信息的非负性有但由平均互信息的非负性有I(ML;CL)0,从而证明上述系统有从而证明上述系统有 I(ML;CL)=0,即系统是完善的。即系统是完善的。定理定理2-5-4构造的系统在惟密文破译下是安全的,但构造的系统在惟密文破译下是安全的,但在已知明文攻击下是不安全的。在已知明文攻击下是不安全的。Shannon最先证
20、明这种最先证明这种体制是完善保密的,并能抗击已知明文体制是完善保密的,并能抗击已知明文-密文下的攻击。密文下的攻击。在不知密钥条件下,任何人采用任何破译法都不会比随在不知密钥条件下,任何人采用任何破译法都不会比随机猜测更好些机猜测更好些!在实际应用中,为了安全起见,必须保证密钥以完在实际应用中,为了安全起见,必须保证密钥以完全随机方式产生全随机方式产生(如掷硬币如掷硬币)并派可靠信使通过安全途径并派可靠信使通过安全途径送给对方,每次用过后的密钥都立即销毁。送给对方,每次用过后的密钥都立即销毁。信息论与密码学信息论与密码学1313三、冗余度三、冗余度 P31-P32r:语言的信息率语言的信息率R
21、:语言的绝对信息率语言的绝对信息率冗余度冗余度=R-r题:题:2.3密密码码分分析析者者借借助助自自然然语语言言的的冗冗余余度度进进行行密密码码分分析析,冗冗余余度度越越大大,越越容容易易进进行行破破译译,所所以以加加密密明明文文前前,用用一一个个压压缩缩程序来降低明文的冗余度是一个非常好的选择程序来降低明文的冗余度是一个非常好的选择信息论与密码学信息论与密码学1414四、压缩编码四、压缩编码 在在二二元元情情况况下下,为为实实现现完完善善保保密密所所需需的的密密钥钥量量仅仅为为N bit。理想压缩编码可使密钥长度减至理想压缩编码可使密钥长度减至 r=N H(M1,M2,ML)(224)收收端
22、端先先由由收收到到的的密密文文c利利用用已已知知密密钥钥k恢恢复复出出压压缩缩后后的的明明文文 m=c k,再再由由明明文文m恢恢复复原原来来的的明明文文消消息息m。可可能能实实现现完完善善保保密密。而而所所需需的的密密钥钥量量由由原原来来的的L bits降降为为H(M1,M2,ML)bit。当当然然,这这并并不不能能从从根根本本上上解解决决一一次次一一密密体体制制中中密密钥钥量量过过大大的的问问题题。但但是是在在下下面面我我们们将将会会看看到到,加加密密前前的的数数据据压压缩缩是是强强化化保保密密系系统统的的重重要要措措施施,这这也也是是Shannon最最先先指指出出的的一一个个重重要要结结
23、果果。降降低低明明文文中中的多余度常常会使密码分析者处于困境。的多余度常常会使密码分析者处于困境。信息论与密码学信息论与密码学1515 五、理论保密性五、理论保密性 长密文序列集长密文序列集C=C1,C2,.,C C,密密钥钥的的不不确确定定性性,即即从从密密钥钥含含糊糊度度,由由条条件件熵熵性性质质知知 H(K/C)=(K/C1,C+1)H(K/C1,C)(225)显显然然,当当=0时时的的密密钥钥的的含含糊糊度度就就是是密密钥钥的的熵熵H(K)。即即随随着着 的的加加大大,密密钥钥含含糊糊度度是是非非增增的的。即即随随着着截截获获密密文文的的增增加加,得得到到的的有有关关明明文文或或密密钥
24、钥的的信信息息量量就就增增加加,而而保保留留的的不确定性就会越来越小。不确定性就会越来越小。若若H=(K/C)0,就就可可惟惟一一地地确确定定密密钥钥K,而而实实现现破破译。译。0=min N|H(K/C)0 (226)信息论与密码学信息论与密码学1616惟一解距离惟一解距离(Unicity distance)对于给定的密码系统,在惟密文攻击下的对于给定的密码系统,在惟密文攻击下的 0=min N|H(K/C)0 (227)N是是正正整整数数集集。当当截截获获的的密密报报量量大大于于 0时时,原原则则上上就就可可惟惟一地确定系统所用的密钥,即原则上可以破译该密码。一地确定系统所用的密钥,即原则
25、上可以破译该密码。0与明文多余度的关系与明文多余度的关系 0 H(K)/L (228)图图 2-2给出给出H(K)l的典型变化特性。的典型变化特性。信息论与密码学信息论与密码学1717H(K K)0 1 2 3 H(K K)/L l(密(密文量)文量)图图2-2 H(K)l的典型变化特性的典型变化特性信息论与密码学信息论与密码学1818证明证明:令令Ml,Cl和和K都是二元序列集。都是二元序列集。K和和Cl之间平均互之间平均互信息为信息为I(K;Cl)=H(Cl)K(Cl/K)(229)对于典型的密码系统,当对于典型的密码系统,当l足够小时,二元密文序列的前足够小时,二元密文序列的前l bit
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 信息论 ppt 精品
限制150内