信息技术--赵泽茂--第二章41492.pptx
《信息技术--赵泽茂--第二章41492.pptx》由会员分享,可在线阅读,更多相关《信息技术--赵泽茂--第二章41492.pptx(172页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第2章 信息保密技术2.1 密码学的发展简史2.2 密码学中的基本术语2.3 古典密码2.4 对称密码体制2.5 非对称密码体制2.6 密码学的应用小结习题第2章 信息保密技术人类早在远古时期就有了相互隐瞒信息的想法,自从有了文字来表达人们的思想开始,人类就懂得了如何用文字与他人分享信息以及用文字秘密传递信息的方法,这就催生了信息保密科学的诞生和发展。密码学已有四千多年悠久而迷人的历史,它的发展大致经历了三个阶段:手工加密阶段、机械加密阶段和计算机加密阶段。2.1 密码学的发展简史第2章 信息保密技术1.手工加密阶段早在公元前1900年左右,一位佚名的埃及书吏在碑文中使用了非标准的象形文字。据
2、推测,这些“秘密书写”是为了给墓主的生活增加神秘气氛,从而提高他们的声望。这可能是最早有关密码的记载了。公元前1500年左右,美索不达米亚人在一块板上记录了被加密的陶器上釉规则。公元前600500 年左右,希伯来人开发了三种不同的加密方法,它们都以替换为基本原理。一个字母表的字母与另一个字母表的字母配对,通过用相配对的字母替换明文的每个字母,从而生成密文。第2章 信息保密技术公元前500年左右,古希腊斯巴达出现了原始的密码器,其方法是用一条带子缠绕在一根木棍上,沿木棍纵轴方向写上文字,解下来的带子上便是些杂乱无章的符号。解密者只需找到相同的木棍,再把带子绑上去,沿木棍纵方向即可读出原文。希腊人
3、曾使用的一种“秘密书写”方法是,先将奴隶的头发剃光,然后将消息刺在头上,等头发长好后,再派他上路,到另一部落后,再将这个奴隶的头发剃光,原文便可显示出来。第2章 信息保密技术据论要塞的防护(希腊人Aeneas Tacticus 著)一书记载,公元前2世纪,一个叫Polybius 的希腊人设计了一种表格,他使用了将字母编码成符号的方法,我们将该表称为Polybius 校验表,如图2-1-1 所示。将每个字母表示成两位数,其中第一个数字表示字母所在的行数,第二个数字表示字母所在的列数,如字母A 对应“11”,字母B 对应“12”,字母对应“13”等。明文“education”即被表示成一串数字15
4、1445131144243433。第2章 信息保密技术图 2-1-1 Polybius 校验表第2章 信息保密技术公元前100年左右,著名的恺撒(Caesar)密码被应用于战争中,它是最简单的一种加密办法,即用单字母来代替明文中的字母。公元800年左右,阿拉伯密码学家阿尔金迪提出解密的频率分析方法,即通过分析计算密文的字母出现的频率来破译密码。公元16世纪中期,意大利数学家卡尔达诺(Cardano,15011576)发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码。第2章 信息保密技术我国很早就出现了藏头诗、藏尾诗、漏格诗及绘画等,人们将要表达的真正意思隐藏在
5、诗文或画卷中,一般人只注意诗或画自身表达的意境,而不会去注意或很难发现隐藏在其中的“诗外之音”。古典密码的加密方法一般是采用文字置换,主要使用手工方式实现,因此我们称这一时期为密码学发展的手工加密阶段。第2章 信息保密技术2.机械加密阶段到了20世纪20年代,机械和机电技术的成熟,以及电报和无线电需求的出现,引起了密码设备的一场革命转轮密码机的发明。转轮密码机的出现是密码学的重要标志之一。通过硬件卷绕可实现从转轮密码机的一边到另一边的单字母代替,将多个这样的转轮密码机连接起来,便可实现几乎任何复杂度的多个字母代替。随着转轮密码机的出现,传统密码学有了很大的进展,利用机械转轮密码机可以开发出极其
6、复杂的加密系统。第2章 信息保密技术1921年以后的几十年里,Hebern 构造了一系列稳步改进的转轮密码机,并将其投入到美国海军的试用评估中,申请了美国转轮密码机的专利。这种装置在随后的近50年里被指定为美军的主要密码设备。在Hebern 发明转轮密码机的同时,欧洲的工程师们(如荷兰的Hugo Koch、德国的ArthurScherbius)都独立地提出了转轮密码机的概念。Arthur Scherbius 于1919年设计了历史上著名的转轮密码机德国的Enigma 机。在第二次世界大战期间,Enigma 机曾作为德国海、陆、空三军中最高级的密码机。英军从1942年2月至12月都没能解出德国潜
7、艇发出的信号。因此,随后英国发明并使用了德国的Enigma 机的改进型密码机,它在英军通信中被广泛使用,并帮助英军破译了德军信号。第2章 信息保密技术转轮密码机的使用大大地提高了密码加密速度,但由于密钥量有限,在二战中后期,它引出了一场关于加密与破译的对抗。二战期间,波兰人和英国人破译了Enigma 密码,美国密码分析者破译了日本的RED、ORANGE 和PURPLE 密码,这对盟军获胜起到了关键的作用,是密码分析史上最伟大的成功。第2章 信息保密技术3.计算机加密阶段计算机科学的发展刺激和推动了密码学进入计算机加密阶段。一方面,电子计算机成为破译密码的有力武器;另一方面,计算机和电子学给密码
8、的设计带来了前所未有的自由,利用计算机可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用面对机械式转轮机实现方式的高额费用。利用计算机还可以设计出更为复杂的密码系统。第2章 信息保密技术在1949年以前出现的密码技术算不上真正的科学,那时的密码专家常常是凭借直觉进行密码设计和分析的。1949年,C.Shannon 发表了保密系统的通信理论,为密码学的发展奠定了理论基础,使密码学成为一门真正的科学。19491975年,密码学主要研究单钥密码体制,且发展比较缓慢。1976年,W.Diffie 和M.Hellman 发表了密码学的新方向一文,提出了一种新的密码设计思想,从而开创了公钥密码学
9、的新纪元。1977年,美国国家技术标准局(NIST)正式公布了数据加密标准(Data Encryption Standard,DES),将DES 算法公开,揭开了密码学的神秘面纱,大大推动了密码学理论的发展和技术的应用。第2章 信息保密技术近十多年来,由于现实生活的实际需要及计算技术的发展,密码学的每一个研究领域都出现了许多新的课题。例如,在分组密码领域,以往人们认为安全的DES 算法,在新的分析法及计算技术面前已被证明不再安全了。于是,美国于1997年1月开始征集新一代数据加密标准,即高级数据加密标准(Advanced Encryption Standard,AES)。目前,AES 征集活动
10、已经选择了比利时密码学家设计的Rijndael 算法作为新一代数据加密标准,且该征集活动在密码界又掀起了一次分组密码研究的高潮。第2章 信息保密技术同时,在公钥密码领域,椭圆曲线密码体制由于具有安全性高、计算速度快等优点而引起了人们的普遍关注,一些新的公钥密码体制(如基于格的公钥体制NTRU、基于身份的和无证书的公钥密码体制)相继被提出。在数字签名方面,各种有不同实际应用背景的签名方案(如盲签名、群签名、环签名、指定验证人签名、聚合签名等)不断出现。第2章 信息保密技术在应用方面,各种有实用价值的密码体制的快速实现受到了专家的高度重视,许多密码标准、应用软件和产品被开发和应用。一些国家(如美国
11、、中国等)已经颁布了数字签名法,使数字签名在电子商务和电子政务等领域得到了法律的认可。随着其他技术的发展,一些具有潜在密码应用价值的技术也得到了密码学家的重视,出现了一些新的密码技术,如混沌密码、量子密码、DNA 密码等。现在,密码学的研究和应用已大规模地扩展到了民用方面。第2章 信息保密技术密码学(Cryptology)研究进行保密通信和如何实现信息保密的问题,具体指通信保密传输和信息存储加密等。它以认识密码变换的本质、研究密码保密与破译的基本规律为对象,主要以可靠的数学方法和理论为基础,对解决信息安全中的机密性、数据完整性、认证和身份识别,对信息的可控性及不可抵赖性等问题提供系统的理论、方
12、法和技术。密码学包括两个分支:密码编码学(Cryptography)和密码分析学(Cryptanalyst)。密码编码学研究怎样编码、如何对消息进行加密,密码分析学研究如何对密文进行破译。2.2 密码学中的基本术语 第2章 信息保密技术下面是密码学中一些常用的术语:明文(Message):指待加密的信息,用M 或P 表示。明文可能是文本文件、位图、数字化存储的语音流或数字化的视频图像的比特流等。明文的集合构成明文空间,记为SM=M。密文(Ciphertext):指明文经过加密处理后的形式,用表示。密文的集体构成密文空间,记为SC=C。密钥(Key):指用于加密或解密的参数,用K 表示。密钥的集
13、合构成密钥空间,记为SK=。加密(Encryption):指用某种方法伪装消息以隐藏它的内容的过程。第2章 信息保密技术加密算法(Encryption Algorithm):指将明文变换为密文的变换函数,通常用E 表示,即E:SMSC,表示为C=EK(M)。解密(Decryption):指把密文转换成明文的过程。解密算法(Decryption Algorithm):指将密文变换为明文的变换函数,通常用D 表示,即D:SCSM,表示为M=DK(C)。密码分析(Cryptanalysis):指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。第2章 信息保密技术密码分析员(Cryp
14、tanalyst):指从事密码分析的人。被动攻击(Passive Attack):指对一个保密系统采取截获密文并对其进行分析和攻击。这种攻击对密文没有破坏作用。主动攻击(Active Attack):指攻击者非法侵入一个密码系统,采用伪造、修改、删除等手段向系统注入假消息进行欺骗。这种攻击对密文具有破坏作用。第2章 信息保密技术密码体制:即由明文空间SM、密文空间SC、密钥空间SK、加密算法E 和解密算法D 构成的五元组 SM、SC、SK、E、D。实际上,密码体制可以理解为一个密码方案,这里特别强调了一个“密码方案”概念的完整性。通常所说的密码方案,一定要包含这五个组成部分。对于一个密码体制而
15、言,如果加密密钥和解密密钥相同,则称为对称密码体制或单钥密码体制,否则称其为非对称密码体制或双钥密码体制。第2章 信息保密技术密码系统(Cryptosystem):指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成,如图2-2-1 所示。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。第2章 信息保密技术图 2-2-1 密码系统模型第2章 信息保密技术柯克霍夫(Kerckhoffs)原则:密码系统的安全性取决于密钥,而不是密码算法,即密码算
16、法要公开。柯克霍夫原则是荷兰密码学家Kerckhoff 于1883年在名著军事密码学中提出的基本假设。遵循这个假设的好处是:(1)它是评估算法安全性唯一可用的方式。因为如果密码算法保密,密码算法的安全强度就无法进行评估。第2章 信息保密技术(2)防止算法设计者在算法中隐藏后门。因为算法被公开后,密码学家可以研究分析其是否存在漏洞,同时也接受攻击者的检验。(3)有助于推广使用。当前网络应用十分普及,密码算法的应用不再局限于传统的军事领域,只有公开使用,密码算法才可能被大多数人接受并使用。同时,对用户而言,只需掌握密钥就可以使用了,非常方便。第2章 信息保密技术古典密码时期一般认为是从古代到19世
17、纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,在这个时期提出和使用的密码称为古典密码。古典密码是密码学发展史上的一个重要阶段,也是近代密码学产生的渊源。尽管古典密码大多比较简单,一般可用手工或机械方式实现其加密和解密过程,破译也比较容易,目前也很少采用,但了解它的设计原理,有助于理解、设计和分析现代密码。2.3 古 典 密 码第2章 信息保密技术例如,将英文中的每个字母固定地换成它后面第5个字母,换成,换成,换成,换成,最后换成。字母编码如表2-3-1 所示。第2章 信息保密技术表2-3-1 字母编码 第2章 信息保密技术 根据表2-3-1 可知,明文“I lov
18、e you”就变成了“n qtaj dtz”。明文有明确的信息,而经过编码后的字符串“n qtaj dtz”是一串乱码,从字面上看没有明确的信息,信息隐藏在其中,从而达到了保密的效果。1.移位密码顾名思义,移位密码的加密方法是将明文字母按某种方式进行移位。著名的恺撒密码就是移位密码的一种,它是将字母顺序向后移3位,如“I am nine”编码后的密文为“l dp qlqh”。在移位密码中,将26个英文字母依次与0,1,2,25对应,密文字母可以用明文字母m 和密钥k按如下算法得到,即 c=m+k(mod 26)第2章 信息保密技术 例如,明文字母为Y,密钥k=3 时,对应的密文字母为 c24+
19、31(mod 26)因此,明文字母Y 对应的密文字母为B。给定一个密文字母c,对应的明文字母m 可由c 和密钥k按如下算法得到,即 m=c-k(mod 26)例如,密钥k=3 时,对密文字母B 解密如下:m=1-324(mod 26)从而密文字母B 对应的明文字母为Y。按照密码体制的数学形式化定义,移位密码体制可以描述为五元组(P,C,K,E,D),其中,P=C=K=Z26=0,1,2,25,E=ek:Z26Z26|ek(m)=m+k(mod 26)D=dk:Z26Z26|dk(c)=c-k(mod 26)第2章 信息保密技术 2.仿射密码仿射密码指明文、密文空间与移位密码相同,密钥空间为K=
20、(k1,k2)|k1,k2Z26,其中GCD(k1,26)=1(GCD 表示两个数的最大公因子,GCD(k1,26)=1 表示k1和26互素)。对任意的k=(k1,k2)K,加密变换为 ek(m)=k1m+k2(mod 26)相应的解密变换为 dk(c)=(c-k2)(mod 26)第2章 信息保密技术其中k1=1(mod 26)。例2-1 假设k1=9 和k2=2,明文字母为q,试用仿射密码对其加密。解 先把明文字母q转化为数字13。由加密算法得c=913+2=119=15(mod 26)再把c=15 转化为字母得到密文P。解密时,先计算。因为931(mod 26),所以=3。再由解密算法得
21、m=(c-k2)=3(c-2)=3c-645+20=13(mod 26)对应的明文字母为q。第2章 信息保密技术3.维吉利亚(Vigenere)密码Vigenere 是法国的密码学专家,Vigenere 密码是以他的名字命名的。该密码体制有一个参数n,在加密解密时,把英文字母用数字代替进行运算,并按n个字母一组进行变换。明文空间、密文空间及密钥空间都是长度为n的英文字母串的集合,因此可表示为P=C=K=(Z26)n。加密变换如下:设密钥k=(k1,k2,kn),明文P=(m1,m2,mn),加密函数为ek(P)=(c1,c2,cn),其中ci=(mi+ki)(mod 26),i=1,2,n。第
22、2章 信息保密技术对密文c=(c1,c2,cn),密钥k=(k1,k2,kn),解密变换为dk(c)=(m1,m2,mn),其中 mi=(ci-ki)(mod 26),i=1,2,n。例2-2 设n=6,密钥是cipher,这相应于密钥k=(2,8,15,7,4,17),明文是“thiscryptosystem is not secure”,试用Vigenere 密码对其加密。第2章 信息保密技术解 首先将明文按每6个分为一组,然后与密钥进行模26加得 19 7 8 18 2 17 24 15 19 14 18 24 2 8 15 7 4 17 2 8 15 7 4 17 21 15 23 2
23、5 6 8 0 23 8 21 22 15 18 19 4 12 8 18 13 14 19 18 4 2 2 8 15 7 4 17 2 8 15 7 4 17 20 1 19 19 12 9 15 22 8 25 8 19 20 17 4 2 8 15 22 25 19相应的密文是“VPXZGIAXIVWPUBTTMJPWIZITWZT”。第2章 信息保密技术4.置换密码置换密码是把明文中各字符的位置次序重新排列来得到密文的一种密码体制。它实现的方法多种多样,在这里,我们介绍一类较常见的置换密码。其加密方法如下:把明文字符以固定的宽度m(分组长度)水平地(按行)写在一张纸上(如果最后一行不
24、足m,则需要补充固定字符),按1,2,m的一个置换 交换列的位置次序,再按垂直方向(即按列)读出,即可得到密文。解密方法如下:将密文按相同的宽度m 垂直地写在纸上,按置换 的逆置换交换列的位置次序,然后水平地读出,即可得到明文。置换 就是密钥。第2章 信息保密技术例2-3 设明文“Joker is a murderer”,密钥=(4 1)(3 2)(即(4)=1,(1)=4,(3)=2,(2)=3),按4,3,2,1列的次序读出,即可得到密文,试写出加密与解密的过程及结果。解 加密时,把明文字母按长度为4进行分组,每组写成一行,这样明文字母“Joker isa murderer”被写成4行4列
25、,然后把这4行4列按4,3,2,1列的次序写出,即得到密文。过程与结果如图2-3-1 所示。第2章 信息保密技术图 2-3-1 置换密码举例第2章 信息保密技术解密时,把密文字母按4个一列写出,再按 的逆置换重排列的次序,最后按行写出,即得到明文。在现代密码学中,假定密码方案遵从Kerckhoffs 原则,则对密文的破解取决于加密密钥。就古典密码而言,由于算法相对简单,算法复杂度也不高,一种可能的攻击方法是对所有可能的密钥进行尝试的强力攻击,称为穷举搜索攻击。由于密钥空间非常有限,因此很难抵抗穷举搜索的攻击。另一方面,就英文而言,一些古典密码方案不能很好地隐藏明文消息的统计特征,攻击者也可以利
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 赵泽茂 第二 41492
限制150内