[精选]信息安全概论-第2章密码学基础2.pptx
《[精选]信息安全概论-第2章密码学基础2.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全概论-第2章密码学基础2.pptx(51页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1信息安全技术信息安全技术houxiabistu.edu 2第二讲 密码学基础n密密码学的开展学的开展历史史n密密码学的基本概念学的基本概念n密密码系系统的分的分类n密密码分析分析n经典密典密码学学3密密码学的开展学的开展历史史n密密码学学是信息是信息安全的安全的基石基石4密密码学的开展学的开展历史史n密码学的开展密码学的开展传统密密码学学阶段:段:计算机出算机出现以前古典加密主要使用以前古典加密主要使用置置换加密和替加密和替换加密两种技加密两种技术。n 隐写写术n 换位加密位加密n 代替加密代替加密计算机密码学阶段:n算法保密n密钥保密n解密密钥保密5密密码学的开展学的开展历史史n传统密码学
2、阶段-隐写术通过隐藏消息的存在来保护消息.na.隐形墨水nb.字符格式的变化nc.图象变形nSpartan Scytale,c.500 B.C.n斯巴达人用于加解密的一种 事设备n发送者把一条在一个圆柱形棒上的羊皮螺旋形地缠绕n思想:置换permutationPhaistos圆盘pPhaistos圆盘,一种直径约为160160mm的Cretan-Mnoan粘土圆盘,始于公元前1717世纪。外表有明显字间空格的字母,至今还没有破解。两次世界大两次世界大战促促进了密了密码学开展学开展二战中 陆 和海 使用的条形密码设备M-138-T4。Kryha密码机大约在1926年由Alexander vo K
3、ryha创造。转轮密码机ENIGMA,由Arthur Scherbius于1919年创造英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。11密密码学的开展学的开展历史史n密码学的开展密码学的开展传统密码学阶段:计算机出现以前古典加密主要使用置换加密和替换加密两种技术。n 隐写术n 换位加密n 代替加密计算机密算机密码学学阶段:段:n算法保密算法保密n密密钥保密保密n解密密解密密钥保密保密12密密码学的开展学的开展历史史n密密码学的学的历史史1949年之前:密码学由艺术方式走向逻辑-机械密码。19491975年:n标志:Shannon发表“munication Theory o
4、f Secrecy System密码学进入了科学的轨道n主要技术:单密钥的对称密钥加密算法1976年以后n DES算法的诞生1977年n标志:Diffie,Hellman发表了“New Directions of Cryptography开创了公钥密码学的新纪元n公开密钥密码体制的问世RSA,1977年信息加密传输的过程14密码学的基本概念n基本概念基本概念明文明文 plaintext:原始的消息称为明文密文密文 ciphertext:加密后的消息称为密文。加密加密 encryption:从明文到密文的变换过程称为加密。解密解密 decryption:从密文到明文的变换过程称为解密。密密钥 k
5、ey:一串适当长度的字符串或数字串,可以控制加密和解密的过程。分别称为加密密加密密钥和解密密解密密钥。密密码 cipher 也叫算法算法 algorithm,是用于加密和解密的数学函数。密密码分析分析 Cryptanalysis:截收者:截收者试图通通过分析从截分析从截获的密文推断出原来的明文或密的密文推断出原来的明文或密钥。密密码分析分析员 Cryptanalyst:从事密:从事密码分析的人。分析的人。被被动攻攻击 Passive attack:对一个保密系一个保密系统采取截采取截获密文密文进行分析的攻行分析的攻击。主主动攻攻击 Active attack:非法入侵者:非法入侵者 Tampe
6、r、攻、攻击者者 Attcker 或黑客或黑客 Hacker 主主动向系向系统窜扰,采用,采用删除、增添、重放、除、增添、重放、伪造等造等窜改手段向系改手段向系统注入假消注入假消息,到达利已害人的目的。息,到达利已害人的目的。密码学的基本概念16密码学的基本概念密码学密码学CryptologyCryptology 分析研究加密和解密。密密码编码学学Cryptography 研究各种加密和对应解密方案的学科。而加密方案被称为密码体制或密码。密密码分析学分析学Cryptoanalysis 研究加密和加密了的信息,试图找出隐藏的含义。n密密码系系统:包括所有可能的明文明文、密文密文、密密钥、加密算法
7、加密算法和解密算法。解密算法。n密码系统密码体制由5局部组成:全体明文的集合全体明文的集合全体密文的集合全体密文的集合全体密钥的集合全体密钥的集合一组由一组由MM到到C C的加密变换的加密变换一组由一组由C C到到MM的解密变换的解密变换密码学的基本概念w加密加密:C=E M,Ke EDw解密解密:M=D C,Kd M-明文 C-密文Ke-加密密钥 Kd-解密密钥E-加密算法 D-解密算法明文加密算法加密密钥K1网络信道解密算法明文解密密钥K2密文用户用户A用户用户B传送给B的信息B收到信息窃听者窃听者CC窃听到的信息窃听到的信息!#$%密码系统的分类n根据密钥的使用方式分类根据密钥的使用方式
8、分类 对称密码体制秘密钥密码体制非对称密码体制公钥密码体制n根据明文和密文的处理方式分类根据明文和密文的处理方式分类 分组密码体制Block Cipher 序列密码体制Stream Ciphern根据加密算法是否变化分类根据加密算法是否变化分类固定算法密码体制变化算法密码体制 密码系统的分类n对称密码体制秘密钥密码体制加密密钥和解密密钥相同,或者二者之间存在着某种明确的数学关系。加密:EKM=C;解密:DKC=M 密码系统的分类n非对称密码体制公钥密码体制加密密钥与解密密钥是不同的,而且从加密的密钥无法推导出解密的密钥。用公钥KP加密可表示为:EKPM=C用相应的私钥KS解密可表示为:DKSC
9、=M密码系统的分类n分组密码体制Block Cipher 设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含假设干字符,并且对每一块Mi都用同一个密钥Ke进行加密。M=M1,M2,Mn,C=C1,C2,Cn,,其中Ci=EMi,Ke,i=1,2,n。密码系统的分类n序列密码体制Stream Cipher将明文和密钥都划分为位bit或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。M=M1,M2,Mn Ke=ke1,ke2,kenC=C1,C2,Cn其中Ci=Emi,kei,i=1,2,n。密码系统的分类3n根据加密算法是否变化分类根据加密算法是否变化分类固定
10、算法密码体制固定算法密码体制 nC0=EM0,K0,C1=EM1,K1,.,Cn=EMn,Kn 变化算法密码体制变化算法密码体制 nC0=E1 M0,K0,C1=E2 M1,K1,.,Cn=En Mn,Kn 密码分析n研究分析解密规律的科学称作密码分析学n截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下,对密文进行分析,试图获取机密信息。密码分析在外交、事、商业等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。26密码分析n密码设计和密码分析是共生的、又是互逆的。密码设计是利用数学来构造密码密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测
11、试、眼力、直觉判断能力,有时还靠点运气。27密码分析方法分析法n确定性分析法确定性分析法利用一个或几个量比方,密文或明文-密文对用数学关系式表示出所求未知量如密钥等。n统计分析法统计分析法利用明文的统计规律进行破译的方法。n穷举破译法穷举破译法2829辨析n通常没有绝对的信息安全通常没有绝对的信息安全有必要澄清一个有必要澄清一个观念:念:密码技术里所提到的信信息安全性通常不是息安全性通常不是绝对的,的,它是一个相相对的范的范畴。畴。30辨析n通常没有绝对的信息安全通常没有绝对的信息安全数学家香农Claude E.Shanon创立的信息论中,用严格的数学方法证明了一个结论:一切一切密密码算法,除
12、了一次一密以外,在理算法,除了一次一密以外,在理论上都是上都是可以破解的。可以破解的。这些密码算法,包括现在的和过去的,的和未知的,不管它多么复杂、多么先进,只要有足足够强大的大的计算机,有足算机,有足够多的密文,一定可以多的密文,一定可以破破译。31辨析n相对安全相对安全一切密码,理论上都是可以破译的前提:足前提:足够强大的大的计算机。算机。安全安全满足足时间限制。限制。假设一条信息需要保密10年,如果要花20年的时间才能破解它,那么信息就是安全的。安全安全满足足经济限制。限制。假设一条信息价值一百万元,如果需要要花1000万元的代价才能制造出足够强的计算机来破解它,那它就是安全的。经典加密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息 安全 概论 密码学 基础
限制150内