![第02章整理網(wǎng)絡(luò)信息安全理論基礎(chǔ)要點(diǎn)課件_第1頁(yè)](http://file4.renrendoc.com/view/5cf721787d53a855222b7c5724946b6b/5cf721787d53a855222b7c5724946b6b1.gif)
![第02章整理網(wǎng)絡(luò)信息安全理論基礎(chǔ)要點(diǎn)課件_第2頁(yè)](http://file4.renrendoc.com/view/5cf721787d53a855222b7c5724946b6b/5cf721787d53a855222b7c5724946b6b2.gif)
![第02章整理網(wǎng)絡(luò)信息安全理論基礎(chǔ)要點(diǎn)課件_第3頁(yè)](http://file4.renrendoc.com/view/5cf721787d53a855222b7c5724946b6b/5cf721787d53a855222b7c5724946b6b3.gif)
![第02章整理網(wǎng)絡(luò)信息安全理論基礎(chǔ)要點(diǎn)課件_第4頁(yè)](http://file4.renrendoc.com/view/5cf721787d53a855222b7c5724946b6b/5cf721787d53a855222b7c5724946b6b4.gif)
![第02章整理網(wǎng)絡(luò)信息安全理論基礎(chǔ)要點(diǎn)課件_第5頁(yè)](http://file4.renrendoc.com/view/5cf721787d53a855222b7c5724946b6b/5cf721787d53a855222b7c5724946b6b5.gif)
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1網(wǎng)絡(luò)信息安全
第2章網(wǎng)絡(luò)信息安全理論基礎(chǔ)
1網(wǎng)絡(luò)信息安全
第2章網(wǎng)絡(luò)信息安全理論基礎(chǔ)2第2章網(wǎng)絡(luò)信息安全理論基礎(chǔ)
本章主要內(nèi)容:2.1前言2.2密碼學(xué)的基本概念2.3密碼系統(tǒng)模型和密碼體制2.4密碼分析2.5古典密碼2第2章網(wǎng)絡(luò)信息安全理論基礎(chǔ)32.1前言基礎(chǔ)數(shù)論在密碼學(xué)中的作用
基礎(chǔ)數(shù)論作為一門(mén)古老的數(shù)學(xué)學(xué)科,在整個(gè)數(shù)學(xué)學(xué)科中占有非常重要的位置。數(shù)論中許多基本內(nèi)容,如同余理論、中國(guó)剩余定理(CRT)、高次剩余理論等,在新型密碼體制、密鑰分配與管理、數(shù)字簽名、身份認(rèn)證等方面有直接的應(yīng)用。
現(xiàn)代密碼與近代數(shù)學(xué)形影不離近代數(shù)學(xué)在現(xiàn)代密碼研究中比比皆是:群論,有限域上橢圓曲線理論,多項(xiàng)式理論與跡函數(shù)理論,陷門(mén)單向函數(shù)等。32.1前言基礎(chǔ)數(shù)論在密碼學(xué)中的作用42.2密碼學(xué)的基本概念
密碼學(xué)(Cryptology):研究信息系統(tǒng)安全保密的科學(xué)。它包含兩個(gè)分支。密碼編碼學(xué)(Cryptography),對(duì)信息進(jìn)行編碼實(shí)現(xiàn)隱蔽信息的一門(mén)學(xué)問(wèn)密碼分析學(xué)(Cryptanalytics),研究分析破譯密碼的學(xué)問(wèn)。42.2密碼學(xué)的基本概念密碼學(xué)(Cryptol5
2.2密碼學(xué)的基本概念
明文(消息)(Plaintext):被隱蔽消息。
密文(Ciphertext)或密報(bào)(Cryptogram):明文經(jīng)密碼變換成的一種隱蔽形式。
加密(Encryption):將明文變換為密文的過(guò)程。
解密(Decryption):加密的逆過(guò)程,即由密文恢復(fù)出原明文的過(guò)程。
加密員或密碼員(Cryptographer):對(duì)明文進(jìn)行加密操作的人員。52.2密碼學(xué)的基本概念6
2.2密碼學(xué)的基本概念
加密算法(Encryptionalgorithm):密碼員對(duì)明文進(jìn)行加密時(shí)所采用的一組規(guī)則。接收者(Receiver):傳送消息的預(yù)定對(duì)象。解密算法:接收者對(duì)密文進(jìn)行解密時(shí)所采用的一組規(guī)則。密鑰(Key):控制加密和解密算法操作的數(shù)據(jù)處理,分別稱(chēng)作加密密鑰和解密密鑰。截收者(Eavesdropper):在信息傳輸和處理系統(tǒng)中的非受權(quán)者,通過(guò)搭線竊聽(tīng)、電磁竊聽(tīng)、聲音竊聽(tīng)等來(lái)竊取機(jī)密信息。62.2密碼學(xué)的基本概念72.2密碼學(xué)的基本概念
密碼分析(Cryptanalysis):截收者試圖通過(guò)分析從截獲的密文推斷出原來(lái)的明文或密鑰。
密碼分析員(Cryptanalyst):從事密碼分析的人。
被動(dòng)攻擊(Passiveattack):對(duì)一個(gè)保密系統(tǒng)采取截獲密文進(jìn)行分析的攻擊。
主動(dòng)攻擊(Activeattack):非法入侵者(Tamper)、攻擊者(Attcker)或黑客(Hacker)主動(dòng)向系統(tǒng)竄擾,采用刪除、增添、重放、偽造等竄改手段向系統(tǒng)注入假消息,達(dá)到利已害人的目的。72.2密碼學(xué)的基本概念82.3密碼系統(tǒng)模型和密碼體制Shannon的保密系統(tǒng)模型82.3密碼系統(tǒng)模型和密碼體制Shannon的保密系統(tǒng)模型9
2.3密碼系統(tǒng)模型和密碼體制現(xiàn)代密碼系統(tǒng)模型92.3密碼系統(tǒng)模型和密碼體制現(xiàn)代密碼系統(tǒng)模型102.3密碼系統(tǒng)模型和密碼體制密碼體制(Cryptosystem)——六元組(M,C,K1,K2,E,D)明文空間:M,mM稱(chēng)為明文(plaintext)密文空間:C,cC稱(chēng)為密文(ciphertext)加密密鑰空間:K1,
k1K1
稱(chēng)為加密密鑰(encryptionkey)解密密鑰空間:K2k2K2
稱(chēng)為解密密鑰(decryption
key)
密鑰(key):k=(k1,k2)102.3密碼系統(tǒng)模型和密碼體制密碼體制(Cryptosy11密碼體制(Cryptosystem)——六元組(M,C,K1,K2,E,D)加密變換簇:E解密變換簇:D
2.3密碼系統(tǒng)模型和密碼體制11密碼體制(Cryptosystem)解密變換簇:D12密碼體制(Cryptosystem)加密變換與解密變換的關(guān)系mMCc
2.3密碼系統(tǒng)模型和密碼體制12密碼體制(Cryptosystem)mMCc2.313
保密系統(tǒng)應(yīng)當(dāng)滿足的要求
系統(tǒng)即使達(dá)不到理論上是不可破的,即pr{m’=m}=0,也應(yīng)當(dāng)為實(shí)際上不可破的。就是說(shuō),從截獲的密文或某些已知明文密文對(duì),要決定密鑰或任意明文在計(jì)算上是不可行的。系統(tǒng)的保密性不依賴(lài)于對(duì)加密體制或算法的保密,而依賴(lài)于密鑰。這是著名的Kerckhoff原則。加密和解密算法適用于所有密鑰空間中的元素。系統(tǒng)便于實(shí)現(xiàn)和使用。13
保密系統(tǒng)應(yīng)當(dāng)滿足的要求14認(rèn)證與認(rèn)證系統(tǒng)認(rèn)證系統(tǒng)(Authenticationsystem)
防止消息被竄改、刪除、重放和偽造的一種有效方法,使發(fā)送的消息具有被驗(yàn)證的能力,使接收者或第三者能夠識(shí)別和確認(rèn)消息的真?zhèn)?。?shí)現(xiàn)這類(lèi)功能的密碼系統(tǒng)稱(chēng)作認(rèn)證系統(tǒng)保密性
保密性是使截獲者在不知密鑰條件下不能解讀密文的內(nèi)容。認(rèn)證性使任何不知密鑰的人不能構(gòu)造一個(gè)密報(bào),使意定的接收者解密成一個(gè)可理解的消息(合法的消息)。14認(rèn)證與認(rèn)證系統(tǒng)認(rèn)證系統(tǒng)(Authentications15安全認(rèn)證系統(tǒng)應(yīng)滿足下述條件意定的接收者能夠檢驗(yàn)和證實(shí)消息的合法性和真實(shí)性。消息的發(fā)送者對(duì)所發(fā)送的消息不能抵賴(lài)。除了合法消息發(fā)送者外,其它人不能偽造合法的消息。而且在已知合法密文c和相應(yīng)消息m下,要確定加密密鑰或系統(tǒng)地偽造合法密文在計(jì)算上是不可行的。必要時(shí)可由第三者作出仲裁。15安全認(rèn)證系統(tǒng)應(yīng)滿足下述條件16密碼體制系統(tǒng)的分類(lèi)對(duì)稱(chēng)密碼體制(symmetriccryptosystem)
k=k1=k2或k1
k2
單鑰、私鑰(one-key,privatekey)密碼體制
2.3密碼系統(tǒng)模型和密碼體制16密碼體制系統(tǒng)的分類(lèi)2.3密碼系統(tǒng)模型和密碼體制17單鑰體制(One-keysystem):
加密密鑰和解密密鑰相同,即能簡(jiǎn)單的由加(解)密密鑰求得解(加)密密鑰。注意:一個(gè)保密系統(tǒng)的加密密鑰和解密密鑰相同,或者雖然不同,但由其中的任意一個(gè)很容易的求得另外一個(gè),即使用的是對(duì)稱(chēng)密鑰密碼體制,那么某個(gè)實(shí)體有能力加密,也就有能力解密。1718密碼體制系統(tǒng)的分類(lèi)對(duì)稱(chēng)密碼體制(symmetriccryptosystem)分組密碼(blockcipher)
將明文消息分為包含若干個(gè)符號(hào)的組,在選定密鑰后使用固定的加密變換對(duì)明文分組逐組地進(jìn)行加密。例如,DES(1977),AES(2001)流密碼(streamcipher)
明文:m=m1m2m3…..
密鑰:k=k1k2k3….
加密:c1=Ek1(m1),c2=Ek2(m2),c3=Ek3(m3),….
密文:c=c1c2c3….
例如,GSM移動(dòng)臺(tái)(手機(jī))到基站BS之間無(wú)線傳輸中使用的加密算法A5/1是一種流密碼
2.3密碼系統(tǒng)模型和密碼體制18密碼體制系統(tǒng)的分類(lèi)2.3密碼系統(tǒng)模型和密碼體制19非對(duì)稱(chēng)密碼體制(asymmetriccryptosystem)
雙鑰、公鑰(two-key,publickey)密碼體制
k1k2或k1不能k2
公鑰:k1=pk;私鑰:k2=sk
2.3密碼系統(tǒng)模型和密碼體制19非對(duì)稱(chēng)密碼體制(asymmetriccryptosys20雙鑰體制(Twokeysystem):加密密鑰和解密密鑰不同。一個(gè)保密系統(tǒng)把加密和解密分開(kāi),加密和解密分別用兩個(gè)不同的密鑰實(shí)現(xiàn),并且由加密密鑰推導(dǎo)出解密密鑰是計(jì)算是不可行的,則該系統(tǒng)使用的是非對(duì)稱(chēng)密鑰密碼體制(公鑰密碼體制)如:RSA、EIGaMal、橢圓曲線密碼體制等是非對(duì)稱(chēng)密碼體制的典型代表。使用公鑰密碼體制的每個(gè)用戶都有一對(duì)選定的密鑰,其中一個(gè)是可以公開(kāi)的,稱(chēng)為公鑰,另外一個(gè)是用戶自己秘密保存。
思考:用于加密的還是解密的秘鑰保存?20雙鑰體制(Twokeysystem):212.3密碼系統(tǒng)模型和密碼體制密碼系統(tǒng)的設(shè)計(jì)原則設(shè)計(jì)加密函數(shù)與解密函數(shù)的學(xué)科稱(chēng)為密碼編碼學(xué)(Cryptography)、密碼學(xué)或保密學(xué)。具有某種安全性理論上不可破實(shí)際上不可破Kerckhoff假設(shè):系統(tǒng)的保密性不依賴(lài)于對(duì)加密體制或加(解)密算法的保密,而僅依賴(lài)于密鑰的保密。加密和解密算法適用于密鑰空間的全部元素系統(tǒng)便于實(shí)現(xiàn)和使用方便212.3密碼系統(tǒng)模型和密碼體制密碼系統(tǒng)的設(shè)計(jì)原則22
2.3密碼系統(tǒng)模型和密碼體制密碼學(xué)發(fā)展簡(jiǎn)史密碼學(xué)發(fā)展史簡(jiǎn)圖遠(yuǎn)古1949年1976年1977年1949年現(xiàn)代密碼古典密碼1976年私鑰密碼公鑰密碼1977年商用密碼222.3密碼系統(tǒng)模型和密碼體制密碼學(xué)發(fā)展簡(jiǎn)史遠(yuǎn)古19423密碼學(xué)發(fā)展簡(jiǎn)史古典密碼時(shí)期(—1949)特定應(yīng)用領(lǐng)域:軍事、政治、外交神秘性藝術(shù)性現(xiàn)代密碼學(xué)(1949—):密碼技術(shù)成為一門(mén)學(xué)科
著名論文:
Communicationtheoryofsecrecysystems,BellSyst.Tech.J.,Volume28,656-715,1949.
仙農(nóng)(C.D.Shannon:1916-2001)
2.3密碼系統(tǒng)模型和密碼體制23密碼學(xué)發(fā)展簡(jiǎn)史著名論文:2.3密碼系統(tǒng)模型24密碼學(xué)發(fā)展簡(jiǎn)史公鑰密碼學(xué)(1976—)計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境中的應(yīng)用W.Diffie和M.E.Hellman提出公鑰密碼的思想(1976)著名論文:W.DiffieandM.E.Hellman,Newdirectionincryptography,IEEETran.OnInformationTheory,IT-22,(6),644-654,1976.密碼學(xué)的商業(yè)應(yīng)用(1977—)1977:美國(guó)國(guó)家標(biāo)準(zhǔn)局(NationalBureauofStandards)頒布數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard)1994:美國(guó)政府頒布數(shù)字簽名標(biāo)準(zhǔn)DSS(DataSignatureStandard)2001:美國(guó)政府頒布高級(jí)加密標(biāo)準(zhǔn)AES(AdvancedEncryptionStandard)
2.3密碼系統(tǒng)模型和密碼體制24密碼學(xué)發(fā)展簡(jiǎn)史密碼學(xué)的商業(yè)應(yīng)用(1977—)2.3252.4密碼分析
截收者在不知道解密密鑰及通信者所采用的加密體制的細(xì)節(jié)條件下,對(duì)密文進(jìn)行分析,試圖獲取機(jī)密信息。研究分析解密規(guī)律的科學(xué)稱(chēng)作密碼分析學(xué)。密碼分析在外交、軍事、公安、商業(yè)等方面都具有重要作用,也是研究歷史、考古、古語(yǔ)言學(xué)和古樂(lè)理論的重要手段之一。252.4密碼分析截收者在不知道解密密鑰及通信者所采用262.4密碼分析
密碼設(shè)計(jì)和密碼分析是共生的、又是互逆的,兩者密切有關(guān)但追求的目標(biāo)相反。兩者解決問(wèn)題的途徑有很大差別
密碼設(shè)計(jì)是利用數(shù)學(xué)來(lái)構(gòu)造密碼密碼分析除了依靠數(shù)學(xué)、工程背景、語(yǔ)言學(xué)等知識(shí)外,還要靠經(jīng)驗(yàn)、統(tǒng)計(jì)、測(cè)試、眼力、直覺(jué)判斷能力……,有時(shí)還靠點(diǎn)運(yùn)氣。262.4密碼分析密碼設(shè)計(jì)和密碼分析是共生的、又是互逆27利用密文推斷出明文或解密密鑰的學(xué)科稱(chēng)為密碼分析學(xué)(Cryptanalysis)
分析(analysis)=破譯(break)=攻擊(attacks)攻擊方式主動(dòng)攻擊(activeattack)
竄改通信中的數(shù)據(jù)流,或在通信中產(chǎn)生虛假數(shù)據(jù)流被動(dòng)攻擊(passiveattack)
竊聽(tīng)或監(jiān)視通信過(guò)程,從中獲得信息2.4密碼分析27利用密文推斷出明文或解密密鑰的學(xué)科稱(chēng)為密碼分析學(xué)(C28攻擊方法
2.4密碼分析28攻擊方法2.4密碼分析29窮舉破譯法(exhaustiveattackmethod)方法:對(duì)截獲的密文依次用各種可能的密鑰試譯,直到獲得有意義的明文;或者利用對(duì)手已注入密鑰的加密機(jī)(比如繳獲得到),對(duì)所有可能的明文依次加密直到得出與截獲的密文一致的密文。對(duì)策:將密鑰空間和明文空間設(shè)計(jì)得足夠大。確定性分析法方法:利用密文或者明文—密文對(duì)等已知量以數(shù)學(xué)關(guān)系式表示出所求未知量(如密鑰等),然后計(jì)算出未知量。對(duì)策:設(shè)計(jì)具有堅(jiān)實(shí)數(shù)學(xué)基礎(chǔ)和足夠復(fù)雜的加密函數(shù)統(tǒng)計(jì)分析法方法:密碼破譯者對(duì)截獲的密文進(jìn)行統(tǒng)計(jì)分析,找出其統(tǒng)計(jì)規(guī)律或特征,并與明文空間的統(tǒng)計(jì)特征進(jìn)行對(duì)照比較,從中提取出密文與明文間的對(duì)應(yīng)關(guān)系,最終確定密鑰或明文。對(duì)策:擾亂密文的語(yǔ)言統(tǒng)計(jì)規(guī)律
攻擊方法29窮舉破譯法(exhaustiveattackmeth30物理破譯方法(Kocher,1996)
利用加密執(zhí)行時(shí)的物理現(xiàn)象來(lái)確定密鑰的密碼分析方法,也被稱(chēng)為“邊信道攻擊”(side-channelattack)。所利用的物理現(xiàn)象有密碼算法執(zhí)行器件(加密芯片)的功耗,各算法步執(zhí)行時(shí)間度量,甚至主機(jī)執(zhí)行加密任務(wù)時(shí)主板上電容器發(fā)出的聲音等等。
攻擊方法30物理破譯方法(Kocher,1996)攻擊方法31攻擊類(lèi)型唯密文攻擊(ciphertext-onlyattack)
密碼分析者僅知道有限數(shù)量用同一個(gè)密鑰加密的密文已知明文攻擊(knownplaintextattack)
密碼分析者除了擁有有限數(shù)量的密文外,還有數(shù)量限定的一些已知“明文—密文”對(duì)選擇明文攻擊(chosenplaintextattack)
密碼分析者除了擁有有限數(shù)量的密文外,還有機(jī)會(huì)使用注入了未知密鑰的加密機(jī),通過(guò)自由選擇明文來(lái)獲取所希望的“明文—密文”對(duì)
選擇密文攻擊(chosenciphertextattack)
密碼分析者除了擁有有限數(shù)量的密文外,還有機(jī)會(huì)使用注入了未知密鑰的解密機(jī),通過(guò)自由選擇密文來(lái)獲取所希望的“密文—明文”對(duì)31攻擊類(lèi)型32無(wú)條件安全和計(jì)算安全
無(wú)條件安全
如果算法產(chǎn)生的密文不能給出唯一決定相應(yīng)明文的足夠信息,無(wú)論截獲多少密文,花費(fèi)所少時(shí)間都不能解密密文。
Shannon指出,僅當(dāng)密鑰至少和明文一樣長(zhǎng)時(shí)達(dá)到無(wú)條件安全(即一次一密)
計(jì)算安全
破譯密文的代價(jià)超過(guò)被加密信息的價(jià)值破譯密文所花時(shí)間超過(guò)信息的有效期32無(wú)條件安全和計(jì)算安全無(wú)條件安全331)代替密碼(替換密碼)
可分為單表密碼、多表密碼單表密碼:將明文中的字母或符號(hào)用另一種字母或符號(hào)來(lái)代替,這種代替是一一對(duì)應(yīng)的。明文與密文之間只有一種對(duì)應(yīng)關(guān)系。多表密碼:代替不是一一對(duì)應(yīng)的。代替規(guī)律不同,密碼體制也不同。代替規(guī)律相同,明密文間字母對(duì)應(yīng)關(guān)系不同,代替出的密碼也不同。e.g.同余密碼(加同余、乘同余、線性同余)隨機(jī)替代、密鑰詞組、多表組合2.4古典密碼331)代替密碼(替換密碼)2.4古典密碼34*
一般單碼替換密碼?簡(jiǎn)單的方法給出密鑰?寫(xiě)出密鑰(刪除重復(fù)字母)?在其下面依次寫(xiě)出剩余字母(以橫、縱行)?按列讀取字母得到密文。2.4古典密碼34*一般單碼替換密碼2.4古典密碼35
一般單碼替換密碼舉例?給定密鑰字"STARWARS"?去掉重復(fù)字母得到"STARW"?填寫(xiě)剩余字母:STARWBCDEFGHIJKLMNOPQUVXYZ?按列讀取字母得到密文?Plain:ABCDEFGHIJKLMNOPQRSTUVWXYZ?
Cipher:SBGLQZTCHMUADINVREJOXWFKPY?可以用這個(gè)密鑰加密、解密?例如Plaintext:IKNOWONLYTHATIKNOWNOTHING?Ciphertext:HUINFNIAPOCSOHUINFINOCHIT35一般單碼替換密碼舉例36
一般單碼替換密碼的密碼分析?根據(jù)頻率統(tǒng)計(jì)進(jìn)行分析?確定每個(gè)字母被映射到什么字母?如果知道單詞之間的間隙知道,則破譯會(huì)很容易.?單個(gè)字母出現(xiàn)的可能是A或I?一般來(lái)說(shuō)3個(gè)字母出現(xiàn)的可能是THE或AND?還可以用其他通常出現(xiàn)的雙字母或三字母組合)?還可以應(yīng)用其它很少應(yīng)用的字母36一般單碼替換密碼的密碼分析37同余密碼
(1)加同余碼:一種移位密碼,如凱撤(Cacsar)密碼:以查碼表方式進(jìn)行一對(duì)一替換。收發(fā)雙方采用同一碼表。凱撤密碼加密變換:C=P+3(mod26)
凱撤密碼解密變換:P=C-3(mod26)密鑰:337同余密碼38
若明文m=Casearcipherisashiftsubstitution則密文C=E(m)=FDVHDUFLSHULVDVKLIWVXEVWLWXWLRQ明文abcdefghijklm密文DEFGHIJKLMNOP明文nopqrstuvwxyz密文QRSTUVWXYZABC38若明文明文abcdefghijklm密文DEFGHIJ39凱撤密碼擴(kuò)展:C=P+n(mod26)P=C-n(mod26)
密鑰:n密碼分析(1)加解密算法已知(2)可能?chē)L試的密鑰只有26個(gè)通過(guò)強(qiáng)力攻擊得到明文39凱撤密碼擴(kuò)展:C=P+n(mod26)密碼分析40
(2)乘同余碼:移位或等間隔抽取碼,明密文之間沒(méi)有一一對(duì)應(yīng)關(guān)系。(容易產(chǎn)生多義性)。變換按照同余乘法進(jìn)行:加密變換:C=Pk(mod26)
解密變換:P=Ck(mod26)
密鑰:k
40(2)乘同余碼:41
(3)線性同余:加同余與乘同余密碼的結(jié)合。正常字母順序替換,解碼容易41(3)線性同余:42隨機(jī)替換密碼隨機(jī)改變字母替換順序,改變單一字母組合,增加字符或者專(zhuān)用符號(hào)替換,從而增加了密鑰數(shù)量,使密碼破譯困難,但用戶自己記憶也困難。通常以碼表查閱實(shí)現(xiàn)。密鑰詞組密碼解決密鑰記憶困難問(wèn)題,任選一詞組作為密鑰。加解密均也采用查表方式。上述密碼均是字母、符號(hào)的排列和組合,用計(jì)算機(jī)可以對(duì)上述密碼進(jìn)行破譯。42隨機(jī)替換密碼43多表密碼
利用多碼表組合形成的加解密機(jī)制,打亂明文統(tǒng)計(jì)規(guī)律,提高保密強(qiáng)度。多表代換密碼是以一系列(兩個(gè)以上)代換表依次對(duì)明文消息的字母進(jìn)行代換的加密方法
e.g.維吉尼亞密碼、博福特密碼等43多表密碼441.維吉尼亞密碼一種以移位代換為基礎(chǔ)的周期代換密碼,為1858年法國(guó)密碼學(xué)家維吉尼亞提出。首先構(gòu)造一個(gè)維吉尼亞方陣:它的基本陣列是26行26列的方陣.方陣的第一行是按正常順序排列的字母表,第二行是第一行左移循環(huán)1位得到的,依此類(lèi)推,得到其余各行.然后在基本方陣的最上方附加一行,最左側(cè)附加一列,分別依序?qū)懮蟖到z26個(gè)字母,表的第一行與與附加列上的的字母a相對(duì)應(yīng),表的第二行與附加列上的字母b相對(duì)應(yīng)..最后一行與附加列上的字母z相對(duì)應(yīng).如果把上面的附加行看作是明文序列,則下面的26行就分別構(gòu)成了左移0位,1位,2位…,25位的26個(gè)單表代換加同余密碼的密文序列。加密時(shí),按照密鑰字的指示,決定采用哪一個(gè)單表。441.維吉尼亞密碼45ABCDEFGHIJ...YZAABCDEFGHIJ...YZBBCDEFGHIJK...ZACCDEFGHIJKL...ABDDEFGHIJKLM...BCEEFGHIJKLMNCDFFGHIJKLMNODEGGHIJKLMNOPEFHHIJKLMNOPQFGZZABCDEFGHI...XY45ABCDEFGHIJ...YZAABCDEFGHIJ..46維吉尼亞密碼密鑰字encryptionencryptione明文:publickeydistribution密文:thdcgrdmmqmfvrgqnbwbr由于密鑰字比明文短,所以要重復(fù)書(shū)寫(xiě)密鑰字,以得與明文等長(zhǎng)的密鑰序列。46維吉尼亞密碼由于密鑰字比明文短,所以要重復(fù)書(shū)寫(xiě)密鑰字,以47Vigenérecipher-破譯依然保留了字符頻率某些統(tǒng)計(jì)信息重碼分析法:間距是密鑰長(zhǎng)度整數(shù)倍的相同子串有相同密文,反過(guò)來(lái),密文中兩個(gè)相同的子串對(duì)應(yīng)的密文相同的可能性很大。47Vigenérecipher-破譯依然保留了字符頻率某482)置換密碼
也稱(chēng)換位密碼或轉(zhuǎn)置密碼。
加密方式與密文形式不同于代替密碼體制。
不改變組成明文消息的符號(hào)本身,只對(duì)符號(hào)進(jìn)行重新排列??梢苑诸?lèi)為:倒序密碼:顛倒明文書(shū)寫(xiě)順序。柵欄密碼:明文交替書(shū)寫(xiě)排列。行列轉(zhuǎn)置:明文行列轉(zhuǎn)置書(shū)寫(xiě)。482)置換密碼49變換密碼的關(guān)鍵思想◆按一定規(guī)則寫(xiě)出明文,按另一規(guī)則讀出密文?!裘荑€:用于讀密文的方法和寫(xiě)明文的方法4950例、行變換密碼-(Rowtranspositionciphers)按行寫(xiě)出字母以密鑰給出的順序按行讀出密文(總是有一個(gè)密鑰對(duì))50例、行變換密碼-(Rowtranspositionc51行變換密碼(續(xù)1)1)Plain:THESIMPLESTPOSSIBLETRANSPOSITIONSXXKey(R): 25413Key(W): 41532 THESI STIEH MPLES EMSLP TPOSS STSOP IBLET EITLB RANSP SRPNA OSITI TOIIS ONSXX XOXSNCipher:STIEHEMSLPSTSOPEITLBSRPNATOIISXOXSN51行變換密碼(續(xù)1)523)代碼密碼
可以對(duì)明文字母、符號(hào)、詞組和短語(yǔ)等進(jìn)行替換,甚至對(duì)明文句子進(jìn)行替換。不考慮明文的結(jié)構(gòu),代碼替換可以是等長(zhǎng)的,也可以是不等長(zhǎng)的。短碼替換使明文長(zhǎng)度縮短,實(shí)現(xiàn)明文壓縮。長(zhǎng)碼替換使明文長(zhǎng)度增長(zhǎng),實(shí)現(xiàn)明文擴(kuò)展。e.g.以各種編碼實(shí)現(xiàn)替換:二進(jìn)制碼、八或16進(jìn)制碼、五中出二碼、格雷碼等。523)代碼密碼53一次一密密碼一次一密密碼,由AT&T公司的GilbertVernam在1917年提出。發(fā)方和收方各保存一份一次一密亂碼本,它是一個(gè)大的不重復(fù)的真隨機(jī)密鑰字母集。發(fā)方用亂碼本中的某一頁(yè)密鑰加密明文。加密方法:明文字符和亂碼本密鑰字符的模26加法。每個(gè)密鑰僅對(duì)一個(gè)消息使用一次。發(fā)方對(duì)所發(fā)的消息加密,然后銷(xiāo)毀亂碼本中用過(guò)的一頁(yè)。收方有一個(gè)同樣的亂碼本,并依次使用亂碼本上的每個(gè)密鑰去解密密文的每個(gè)字符,然后銷(xiāo)毀亂碼本中用過(guò)的一頁(yè)。53一次一密密碼一次一密密碼,由AT&T公司的Gilbert54語(yǔ)言的統(tǒng)計(jì)規(guī)律性C.E.Shannon1949年第一次透徹地闡明了密碼分析的真諦,指出密碼能夠被破譯的最根本原因是于明文空間非均勻的統(tǒng)計(jì)特性英文字母頻率表
初等密碼分析實(shí)例字母概率字母概率字母概率字母概率ABCDEFG0.081670.014920.027820.042530.127020.022280.02015HIJKLMN0.060940.069660.001530.0080.0400.0240.067OPQRSTU0.0750.0190.0010.0600.0630.0910.028VWXYZ0.0100.0230.0010.0200.00154語(yǔ)言的統(tǒng)計(jì)規(guī)律性初等密碼分析實(shí)例字母概率字母概率字母概55單表代換密碼分析
給定密文:EJMHAFJPDPBKRNMQJANONPSMNBQOAFJPDNIWQRGGSOQANFHMWNNIJSWRQJYNQNMOQHQBOQBPHFHIHFXOBOQRNAFJPDFNIWQRJEYNOGHXANQRNORJMQNOQJIN
首先求出密文字母的頻度分布表密文字母ABCDEFGHIJKLMNOPQRSTUVWXYZ
頻數(shù)6503283751010617
10614730004220先猜測(cè)Ek:eN,,再利用英文高頻度的雙字母知識(shí),比對(duì)密文中出現(xiàn)的雙字母(詞)及次高頻度字母集{t,a,o,i,n,s,h,r},猜測(cè)Ek:tQ,oJ,
得到部分試譯結(jié)果:
EoMHbFoPDPBKReMtobeOePSMeBtObFoPDFeIWtRGGSOtbeFHMWeeIoSWRtoYeteMOtHtBOtBPHFHIHFXOBOtRebFoPDFeIWtRoEYeOGHXbetReORoMteOtoIe55單表代換密碼分析56利用三字母組合和元音輔音拼寫(xiě)知識(shí),猜測(cè)單詞tRe為the,即
Ek:hR.在余下的次高頻度字母集{a,i,n,s,r}中選擇適當(dāng)?shù)妮o音字母作為密文O的原像,即Ek:sO.利用構(gòu)詞分析從shoMtest猜測(cè)Ek:rM,從oIe猜測(cè)Ek:nI.試譯:
EorHbFoPDPBKhertobesePSreBtsbFoPDFenWthGGSstbeFHrWeenoSWhtoYeterstHtBstBPHFHnHFXsBsthebFoPDFenWthoEYesGHXbetheshortestone
對(duì)余下的次高頻度字母集{a,i},猜測(cè)Ek:aH.試譯:
EorabFoPDPBKhertobesePSreBtsbFoPDFenWthGGSstbeFarWeenoSWhtoYeterstatBstBPaFanaFXsBsthebFoPDFenWthoEYesGaXbetheshortestone
單表代換密碼分析(2)56利用三字母組合和元音輔音拼寫(xiě)知識(shí),猜測(cè)單詞tRe為the57對(duì)余下的中高頻度字母F,其原像應(yīng)當(dāng)是輔音,故在中頻度字母集{d,l}中猜測(cè)Ek:lF.利用構(gòu)詞分析從lenWth猜測(cè)Ek:gW.試譯:
EorabloPDPBKhertobesePSreBtsbloPDlengthGGSstbelargeenoSghtoYeterstatBstBPalanalXsBsthebloPDlengthoEYesGaXbetheshortestone
單表代換密碼分析(3)再猜測(cè)余下的映射
Ek:fE,cP,kD,mG,uS,iB,pK,dY,yX.
最后得明文:
forablockciphertobesecureitsblocklengthmmustbelargeenoughtodeterstatisticalanalysistheblocklengthofdesmaybetheshortestone57對(duì)余下的中高頻度字母F,其原像應(yīng)當(dāng)是輔音,故在中頻度58破譯的代換表為:
單表代換密碼分析(4)由于密文中未出現(xiàn)C、L、T、U、V、Z,所以代換表尚不完整。如果有更多的密文供分析使用,就很有可能得到正確的代換表:58破譯的代換表為:?jiǎn)伪泶鷵Q密碼分析(4)由于密文中未出現(xiàn)59對(duì)密碼分析有用的英文統(tǒng)計(jì)特性冠詞the對(duì)統(tǒng)計(jì)特性影響極大,它使t、h、th、he和the在單、雙和三字母統(tǒng)計(jì)中都為高頻度元素。英文中大約有一半的字以e、s、d和t作為字的結(jié)尾字母。英文中大約有一半的字以t、a、s或w作為字的開(kāi)頭字母。
初等密碼分析實(shí)例59對(duì)密碼分析有用的英文統(tǒng)計(jì)特性初等密碼分析實(shí)例60網(wǎng)絡(luò)信息安全
第2章網(wǎng)絡(luò)信息安全理論基礎(chǔ)
1網(wǎng)絡(luò)信息安全
第2章網(wǎng)絡(luò)信息安全理論基礎(chǔ)61第2章網(wǎng)絡(luò)信息安全理論基礎(chǔ)
本章主要內(nèi)容:2.1前言2.2密碼學(xué)的基本概念2.3密碼系統(tǒng)模型和密碼體制2.4密碼分析2.5古典密碼2第2章網(wǎng)絡(luò)信息安全理論基礎(chǔ)622.1前言基礎(chǔ)數(shù)論在密碼學(xué)中的作用
基礎(chǔ)數(shù)論作為一門(mén)古老的數(shù)學(xué)學(xué)科,在整個(gè)數(shù)學(xué)學(xué)科中占有非常重要的位置。數(shù)論中許多基本內(nèi)容,如同余理論、中國(guó)剩余定理(CRT)、高次剩余理論等,在新型密碼體制、密鑰分配與管理、數(shù)字簽名、身份認(rèn)證等方面有直接的應(yīng)用。
現(xiàn)代密碼與近代數(shù)學(xué)形影不離近代數(shù)學(xué)在現(xiàn)代密碼研究中比比皆是:群論,有限域上橢圓曲線理論,多項(xiàng)式理論與跡函數(shù)理論,陷門(mén)單向函數(shù)等。32.1前言基礎(chǔ)數(shù)論在密碼學(xué)中的作用632.2密碼學(xué)的基本概念
密碼學(xué)(Cryptology):研究信息系統(tǒng)安全保密的科學(xué)。它包含兩個(gè)分支。密碼編碼學(xué)(Cryptography),對(duì)信息進(jìn)行編碼實(shí)現(xiàn)隱蔽信息的一門(mén)學(xué)問(wèn)密碼分析學(xué)(Cryptanalytics),研究分析破譯密碼的學(xué)問(wèn)。42.2密碼學(xué)的基本概念密碼學(xué)(Cryptol64
2.2密碼學(xué)的基本概念
明文(消息)(Plaintext):被隱蔽消息。
密文(Ciphertext)或密報(bào)(Cryptogram):明文經(jīng)密碼變換成的一種隱蔽形式。
加密(Encryption):將明文變換為密文的過(guò)程。
解密(Decryption):加密的逆過(guò)程,即由密文恢復(fù)出原明文的過(guò)程。
加密員或密碼員(Cryptographer):對(duì)明文進(jìn)行加密操作的人員。52.2密碼學(xué)的基本概念65
2.2密碼學(xué)的基本概念
加密算法(Encryptionalgorithm):密碼員對(duì)明文進(jìn)行加密時(shí)所采用的一組規(guī)則。接收者(Receiver):傳送消息的預(yù)定對(duì)象。解密算法:接收者對(duì)密文進(jìn)行解密時(shí)所采用的一組規(guī)則。密鑰(Key):控制加密和解密算法操作的數(shù)據(jù)處理,分別稱(chēng)作加密密鑰和解密密鑰。截收者(Eavesdropper):在信息傳輸和處理系統(tǒng)中的非受權(quán)者,通過(guò)搭線竊聽(tīng)、電磁竊聽(tīng)、聲音竊聽(tīng)等來(lái)竊取機(jī)密信息。62.2密碼學(xué)的基本概念662.2密碼學(xué)的基本概念
密碼分析(Cryptanalysis):截收者試圖通過(guò)分析從截獲的密文推斷出原來(lái)的明文或密鑰。
密碼分析員(Cryptanalyst):從事密碼分析的人。
被動(dòng)攻擊(Passiveattack):對(duì)一個(gè)保密系統(tǒng)采取截獲密文進(jìn)行分析的攻擊。
主動(dòng)攻擊(Activeattack):非法入侵者(Tamper)、攻擊者(Attcker)或黑客(Hacker)主動(dòng)向系統(tǒng)竄擾,采用刪除、增添、重放、偽造等竄改手段向系統(tǒng)注入假消息,達(dá)到利已害人的目的。72.2密碼學(xué)的基本概念672.3密碼系統(tǒng)模型和密碼體制Shannon的保密系統(tǒng)模型82.3密碼系統(tǒng)模型和密碼體制Shannon的保密系統(tǒng)模型68
2.3密碼系統(tǒng)模型和密碼體制現(xiàn)代密碼系統(tǒng)模型92.3密碼系統(tǒng)模型和密碼體制現(xiàn)代密碼系統(tǒng)模型692.3密碼系統(tǒng)模型和密碼體制密碼體制(Cryptosystem)——六元組(M,C,K1,K2,E,D)明文空間:M,mM稱(chēng)為明文(plaintext)密文空間:C,cC稱(chēng)為密文(ciphertext)加密密鑰空間:K1,
k1K1
稱(chēng)為加密密鑰(encryptionkey)解密密鑰空間:K2k2K2
稱(chēng)為解密密鑰(decryption
key)
密鑰(key):k=(k1,k2)102.3密碼系統(tǒng)模型和密碼體制密碼體制(Cryptosy70密碼體制(Cryptosystem)——六元組(M,C,K1,K2,E,D)加密變換簇:E解密變換簇:D
2.3密碼系統(tǒng)模型和密碼體制11密碼體制(Cryptosystem)解密變換簇:D71密碼體制(Cryptosystem)加密變換與解密變換的關(guān)系mMCc
2.3密碼系統(tǒng)模型和密碼體制12密碼體制(Cryptosystem)mMCc2.372
保密系統(tǒng)應(yīng)當(dāng)滿足的要求
系統(tǒng)即使達(dá)不到理論上是不可破的,即pr{m’=m}=0,也應(yīng)當(dāng)為實(shí)際上不可破的。就是說(shuō),從截獲的密文或某些已知明文密文對(duì),要決定密鑰或任意明文在計(jì)算上是不可行的。系統(tǒng)的保密性不依賴(lài)于對(duì)加密體制或算法的保密,而依賴(lài)于密鑰。這是著名的Kerckhoff原則。加密和解密算法適用于所有密鑰空間中的元素。系統(tǒng)便于實(shí)現(xiàn)和使用。13
保密系統(tǒng)應(yīng)當(dāng)滿足的要求73認(rèn)證與認(rèn)證系統(tǒng)認(rèn)證系統(tǒng)(Authenticationsystem)
防止消息被竄改、刪除、重放和偽造的一種有效方法,使發(fā)送的消息具有被驗(yàn)證的能力,使接收者或第三者能夠識(shí)別和確認(rèn)消息的真?zhèn)?。?shí)現(xiàn)這類(lèi)功能的密碼系統(tǒng)稱(chēng)作認(rèn)證系統(tǒng)保密性
保密性是使截獲者在不知密鑰條件下不能解讀密文的內(nèi)容。認(rèn)證性使任何不知密鑰的人不能構(gòu)造一個(gè)密報(bào),使意定的接收者解密成一個(gè)可理解的消息(合法的消息)。14認(rèn)證與認(rèn)證系統(tǒng)認(rèn)證系統(tǒng)(Authentications74安全認(rèn)證系統(tǒng)應(yīng)滿足下述條件意定的接收者能夠檢驗(yàn)和證實(shí)消息的合法性和真實(shí)性。消息的發(fā)送者對(duì)所發(fā)送的消息不能抵賴(lài)。除了合法消息發(fā)送者外,其它人不能偽造合法的消息。而且在已知合法密文c和相應(yīng)消息m下,要確定加密密鑰或系統(tǒng)地偽造合法密文在計(jì)算上是不可行的。必要時(shí)可由第三者作出仲裁。15安全認(rèn)證系統(tǒng)應(yīng)滿足下述條件75密碼體制系統(tǒng)的分類(lèi)對(duì)稱(chēng)密碼體制(symmetriccryptosystem)
k=k1=k2或k1
k2
單鑰、私鑰(one-key,privatekey)密碼體制
2.3密碼系統(tǒng)模型和密碼體制16密碼體制系統(tǒng)的分類(lèi)2.3密碼系統(tǒng)模型和密碼體制76單鑰體制(One-keysystem):
加密密鑰和解密密鑰相同,即能簡(jiǎn)單的由加(解)密密鑰求得解(加)密密鑰。注意:一個(gè)保密系統(tǒng)的加密密鑰和解密密鑰相同,或者雖然不同,但由其中的任意一個(gè)很容易的求得另外一個(gè),即使用的是對(duì)稱(chēng)密鑰密碼體制,那么某個(gè)實(shí)體有能力加密,也就有能力解密。1777密碼體制系統(tǒng)的分類(lèi)對(duì)稱(chēng)密碼體制(symmetriccryptosystem)分組密碼(blockcipher)
將明文消息分為包含若干個(gè)符號(hào)的組,在選定密鑰后使用固定的加密變換對(duì)明文分組逐組地進(jìn)行加密。例如,DES(1977),AES(2001)流密碼(streamcipher)
明文:m=m1m2m3…..
密鑰:k=k1k2k3….
加密:c1=Ek1(m1),c2=Ek2(m2),c3=Ek3(m3),….
密文:c=c1c2c3….
例如,GSM移動(dòng)臺(tái)(手機(jī))到基站BS之間無(wú)線傳輸中使用的加密算法A5/1是一種流密碼
2.3密碼系統(tǒng)模型和密碼體制18密碼體制系統(tǒng)的分類(lèi)2.3密碼系統(tǒng)模型和密碼體制78非對(duì)稱(chēng)密碼體制(asymmetriccryptosystem)
雙鑰、公鑰(two-key,publickey)密碼體制
k1k2或k1不能k2
公鑰:k1=pk;私鑰:k2=sk
2.3密碼系統(tǒng)模型和密碼體制19非對(duì)稱(chēng)密碼體制(asymmetriccryptosys79雙鑰體制(Twokeysystem):加密密鑰和解密密鑰不同。一個(gè)保密系統(tǒng)把加密和解密分開(kāi),加密和解密分別用兩個(gè)不同的密鑰實(shí)現(xiàn),并且由加密密鑰推導(dǎo)出解密密鑰是計(jì)算是不可行的,則該系統(tǒng)使用的是非對(duì)稱(chēng)密鑰密碼體制(公鑰密碼體制)如:RSA、EIGaMal、橢圓曲線密碼體制等是非對(duì)稱(chēng)密碼體制的典型代表。使用公鑰密碼體制的每個(gè)用戶都有一對(duì)選定的密鑰,其中一個(gè)是可以公開(kāi)的,稱(chēng)為公鑰,另外一個(gè)是用戶自己秘密保存。
思考:用于加密的還是解密的秘鑰保存?20雙鑰體制(Twokeysystem):802.3密碼系統(tǒng)模型和密碼體制密碼系統(tǒng)的設(shè)計(jì)原則設(shè)計(jì)加密函數(shù)與解密函數(shù)的學(xué)科稱(chēng)為密碼編碼學(xué)(Cryptography)、密碼學(xué)或保密學(xué)。具有某種安全性理論上不可破實(shí)際上不可破Kerckhoff假設(shè):系統(tǒng)的保密性不依賴(lài)于對(duì)加密體制或加(解)密算法的保密,而僅依賴(lài)于密鑰的保密。加密和解密算法適用于密鑰空間的全部元素系統(tǒng)便于實(shí)現(xiàn)和使用方便212.3密碼系統(tǒng)模型和密碼體制密碼系統(tǒng)的設(shè)計(jì)原則81
2.3密碼系統(tǒng)模型和密碼體制密碼學(xué)發(fā)展簡(jiǎn)史密碼學(xué)發(fā)展史簡(jiǎn)圖遠(yuǎn)古1949年1976年1977年1949年現(xiàn)代密碼古典密碼1976年私鑰密碼公鑰密碼1977年商用密碼222.3密碼系統(tǒng)模型和密碼體制密碼學(xué)發(fā)展簡(jiǎn)史遠(yuǎn)古19482密碼學(xué)發(fā)展簡(jiǎn)史古典密碼時(shí)期(—1949)特定應(yīng)用領(lǐng)域:軍事、政治、外交神秘性藝術(shù)性現(xiàn)代密碼學(xué)(1949—):密碼技術(shù)成為一門(mén)學(xué)科
著名論文:
Communicationtheoryofsecrecysystems,BellSyst.Tech.J.,Volume28,656-715,1949.
仙農(nóng)(C.D.Shannon:1916-2001)
2.3密碼系統(tǒng)模型和密碼體制23密碼學(xué)發(fā)展簡(jiǎn)史著名論文:2.3密碼系統(tǒng)模型83密碼學(xué)發(fā)展簡(jiǎn)史公鑰密碼學(xué)(1976—)計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境中的應(yīng)用W.Diffie和M.E.Hellman提出公鑰密碼的思想(1976)著名論文:W.DiffieandM.E.Hellman,Newdirectionincryptography,IEEETran.OnInformationTheory,IT-22,(6),644-654,1976.密碼學(xué)的商業(yè)應(yīng)用(1977—)1977:美國(guó)國(guó)家標(biāo)準(zhǔn)局(NationalBureauofStandards)頒布數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard)1994:美國(guó)政府頒布數(shù)字簽名標(biāo)準(zhǔn)DSS(DataSignatureStandard)2001:美國(guó)政府頒布高級(jí)加密標(biāo)準(zhǔn)AES(AdvancedEncryptionStandard)
2.3密碼系統(tǒng)模型和密碼體制24密碼學(xué)發(fā)展簡(jiǎn)史密碼學(xué)的商業(yè)應(yīng)用(1977—)2.3842.4密碼分析
截收者在不知道解密密鑰及通信者所采用的加密體制的細(xì)節(jié)條件下,對(duì)密文進(jìn)行分析,試圖獲取機(jī)密信息。研究分析解密規(guī)律的科學(xué)稱(chēng)作密碼分析學(xué)。密碼分析在外交、軍事、公安、商業(yè)等方面都具有重要作用,也是研究歷史、考古、古語(yǔ)言學(xué)和古樂(lè)理論的重要手段之一。252.4密碼分析截收者在不知道解密密鑰及通信者所采用852.4密碼分析
密碼設(shè)計(jì)和密碼分析是共生的、又是互逆的,兩者密切有關(guān)但追求的目標(biāo)相反。兩者解決問(wèn)題的途徑有很大差別
密碼設(shè)計(jì)是利用數(shù)學(xué)來(lái)構(gòu)造密碼密碼分析除了依靠數(shù)學(xué)、工程背景、語(yǔ)言學(xué)等知識(shí)外,還要靠經(jīng)驗(yàn)、統(tǒng)計(jì)、測(cè)試、眼力、直覺(jué)判斷能力……,有時(shí)還靠點(diǎn)運(yùn)氣。262.4密碼分析密碼設(shè)計(jì)和密碼分析是共生的、又是互逆86利用密文推斷出明文或解密密鑰的學(xué)科稱(chēng)為密碼分析學(xué)(Cryptanalysis)
分析(analysis)=破譯(break)=攻擊(attacks)攻擊方式主動(dòng)攻擊(activeattack)
竄改通信中的數(shù)據(jù)流,或在通信中產(chǎn)生虛假數(shù)據(jù)流被動(dòng)攻擊(passiveattack)
竊聽(tīng)或監(jiān)視通信過(guò)程,從中獲得信息2.4密碼分析27利用密文推斷出明文或解密密鑰的學(xué)科稱(chēng)為密碼分析學(xué)(C87攻擊方法
2.4密碼分析28攻擊方法2.4密碼分析88窮舉破譯法(exhaustiveattackmethod)方法:對(duì)截獲的密文依次用各種可能的密鑰試譯,直到獲得有意義的明文;或者利用對(duì)手已注入密鑰的加密機(jī)(比如繳獲得到),對(duì)所有可能的明文依次加密直到得出與截獲的密文一致的密文。對(duì)策:將密鑰空間和明文空間設(shè)計(jì)得足夠大。確定性分析法方法:利用密文或者明文—密文對(duì)等已知量以數(shù)學(xué)關(guān)系式表示出所求未知量(如密鑰等),然后計(jì)算出未知量。對(duì)策:設(shè)計(jì)具有堅(jiān)實(shí)數(shù)學(xué)基礎(chǔ)和足夠復(fù)雜的加密函數(shù)統(tǒng)計(jì)分析法方法:密碼破譯者對(duì)截獲的密文進(jìn)行統(tǒng)計(jì)分析,找出其統(tǒng)計(jì)規(guī)律或特征,并與明文空間的統(tǒng)計(jì)特征進(jìn)行對(duì)照比較,從中提取出密文與明文間的對(duì)應(yīng)關(guān)系,最終確定密鑰或明文。對(duì)策:擾亂密文的語(yǔ)言統(tǒng)計(jì)規(guī)律
攻擊方法29窮舉破譯法(exhaustiveattackmeth89物理破譯方法(Kocher,1996)
利用加密執(zhí)行時(shí)的物理現(xiàn)象來(lái)確定密鑰的密碼分析方法,也被稱(chēng)為“邊信道攻擊”(side-channelattack)。所利用的物理現(xiàn)象有密碼算法執(zhí)行器件(加密芯片)的功耗,各算法步執(zhí)行時(shí)間度量,甚至主機(jī)執(zhí)行加密任務(wù)時(shí)主板上電容器發(fā)出的聲音等等。
攻擊方法30物理破譯方法(Kocher,1996)攻擊方法90攻擊類(lèi)型唯密文攻擊(ciphertext-onlyattack)
密碼分析者僅知道有限數(shù)量用同一個(gè)密鑰加密的密文已知明文攻擊(knownplaintextattack)
密碼分析者除了擁有有限數(shù)量的密文外,還有數(shù)量限定的一些已知“明文—密文”對(duì)選擇明文攻擊(chosenplaintextattack)
密碼分析者除了擁有有限數(shù)量的密文外,還有機(jī)會(huì)使用注入了未知密鑰的加密機(jī),通過(guò)自由選擇明文來(lái)獲取所希望的“明文—密文”對(duì)
選擇密文攻擊(chosenciphertextattack)
密碼分析者除了擁有有限數(shù)量的密文外,還有機(jī)會(huì)使用注入了未知密鑰的解密機(jī),通過(guò)自由選擇密文來(lái)獲取所希望的“密文—明文”對(duì)31攻擊類(lèi)型91無(wú)條件安全和計(jì)算安全
無(wú)條件安全
如果算法產(chǎn)生的密文不能給出唯一決定相應(yīng)明文的足夠信息,無(wú)論截獲多少密文,花費(fèi)所少時(shí)間都不能解密密文。
Shannon指出,僅當(dāng)密鑰至少和明文一樣長(zhǎng)時(shí)達(dá)到無(wú)條件安全(即一次一密)
計(jì)算安全
破譯密文的代價(jià)超過(guò)被加密信息的價(jià)值破譯密文所花時(shí)間超過(guò)信息的有效期32無(wú)條件安全和計(jì)算安全無(wú)條件安全921)代替密碼(替換密碼)
可分為單表密碼、多表密碼單表密碼:將明文中的字母或符號(hào)用另一種字母或符號(hào)來(lái)代替,這種代替是一一對(duì)應(yīng)的。明文與密文之間只有一種對(duì)應(yīng)關(guān)系。多表密碼:代替不是一一對(duì)應(yīng)的。代替規(guī)律不同,密碼體制也不同。代替規(guī)律相同,明密文間字母對(duì)應(yīng)關(guān)系不同,代替出的密碼也不同。e.g.同余密碼(加同余、乘同余、線性同余)隨機(jī)替代、密鑰詞組、多表組合2.4古典密碼331)代替密碼(替換密碼)2.4古典密碼93*
一般單碼替換密碼?簡(jiǎn)單的方法給出密鑰?寫(xiě)出密鑰(刪除重復(fù)字母)?在其下面依次寫(xiě)出剩余字母(以橫、縱行)?按列讀取字母得到密文。2.4古典密碼34*一般單碼替換密碼2.4古典密碼94
一般單碼替換密碼舉例?給定密鑰字"STARWARS"?去掉重復(fù)字母得到"STARW"?填寫(xiě)剩余字母:STARWBCDEFGHIJKLMNOPQUVXYZ?按列讀取字母得到密文?Plain:ABCDEFGHIJKLMNOPQRSTUVWXYZ?
Cipher:SBGLQZTCHMUADINVREJOXWFKPY?可以用這個(gè)密鑰加密、解密?例如Plaintext:IKNOWONLYTHATIKNOWNOTHING?Ciphertext:HUINFNIAPOCSOHUINFINOCHIT35一般單碼替換密碼舉例95
一般單碼替換密碼的密碼分析?根據(jù)頻率統(tǒng)計(jì)進(jìn)行分析?確定每個(gè)字母被映射到什么字母?如果知道單詞之間的間隙知道,則破譯會(huì)很容易.?單個(gè)字母出現(xiàn)的可能是A或I?一般來(lái)說(shuō)3個(gè)字母出現(xiàn)的可能是THE或AND?還可以用其他通常出現(xiàn)的雙字母或三字母組合)?還可以應(yīng)用其它很少應(yīng)用的字母36一般單碼替換密碼的密碼分析96同余密碼
(1)加同余碼:一種移位密碼,如凱撤(Cacsar)密碼:以查碼表方式進(jìn)行一對(duì)一替換。收發(fā)雙方采用同一碼表。凱撤密碼加密變換:C=P+3(mod26)
凱撤密碼解密變換:P=C-3(mod26)密鑰:337同余密碼97
若明文m=Casearcipherisashiftsubstitution則密文C=E(m)=FDVHDUFLSHULVDVKLIWVXEVWLWXWLRQ明文abcdefghijklm密文DEFGHIJKLMNOP明文nopqrstuvwxyz密文QRSTUVWXYZABC38若明文明文abcdefghijklm密文DEFGHIJ98凱撤密碼擴(kuò)展:C=P+n(mod26)P=C-n(mod26)
密鑰:n密碼分析(1)加解密算法已知(2)可能?chē)L試的密鑰只有26個(gè)通過(guò)強(qiáng)力攻擊得到明文39凱撤密碼擴(kuò)展:C=P+n(mod26)密碼分析99
(2)乘同余碼:移位或等間隔抽取碼,明密文之間沒(méi)有一一對(duì)應(yīng)關(guān)系。(容易產(chǎn)生多義性)。變換按照同余乘法進(jìn)行:加密變換:C=Pk(mod26)
解密變換:P=Ck(mod26)
密鑰:k
40(2)乘同余碼:100
(3)線性同余:加同余與乘同余密碼的結(jié)合。正常字母順序替換,解碼容易41(3)線性同余:101隨機(jī)替換密碼隨機(jī)改變字母替換順序,改變單一字母組合,增加字符或者專(zhuān)用符號(hào)替換,從而增加了密鑰數(shù)量,使密碼破譯困難,但用戶自己記憶也困難。通常以碼表查閱實(shí)現(xiàn)。密鑰詞組密碼解決密鑰記憶困難問(wèn)題,任選一詞組作為密鑰。加解密均也采用查表方式。上述密碼均是字母、符號(hào)的排列和組合,用計(jì)算機(jī)可以對(duì)上述密碼進(jìn)行破譯。42隨機(jī)替換密碼102多表密碼
利用多碼表組合形成的加解密機(jī)制,打亂明文統(tǒng)計(jì)規(guī)律,提高保密強(qiáng)度。多表代換密碼是以一系列(兩個(gè)以上)代換表依次對(duì)明文消息的字母進(jìn)行代換的加密方法
e.g.維吉尼亞密碼、博福特密碼等43多表密碼1031.維吉尼亞密碼一種以移位代換為基礎(chǔ)的周期代換密碼,為1858年法國(guó)密碼學(xué)家維吉尼亞提出。首先構(gòu)造一個(gè)維吉尼亞方陣:它的基本陣列是26行26列的方陣.方陣的第一行是按正常順序排列的字母表,第二行是第一行左移循環(huán)1位得到的,依此類(lèi)推,得到其余各行.然后在基本方陣的最上方附加一行,最左側(cè)附加一列,分別依序?qū)懮蟖到z26個(gè)字母,表的第一行與與附加列上的的字母a相對(duì)應(yīng),表的第二行與附加列上的字母b相對(duì)應(yīng)..最后一行與附加列上的字母z相對(duì)應(yīng).如果把上面的附加行看作是明文序列,則下面的26行就分別構(gòu)成了左移0位,1位,2位…,25位的26個(gè)單表代換加同余密碼的密文序列。加密時(shí),按照密鑰字的指示,決定采用哪一個(gè)單表。441.維吉尼亞密碼104ABCDEFGHIJ...YZAABCDEFGHIJ...YZBBCDEFGHIJK...ZACCDEFGHIJKL...ABDDEFGHIJKLM...BCEEFGHIJKLMNCDFFGHIJKLMNODEGGHIJKLMNOPEFHHIJKLMNOPQFGZZABCDEFGHI...XY45ABCDEFGHIJ...YZAABCDEFGHIJ..105維吉尼亞密碼密鑰字encryptionencryptione明文:publickeydistribution密文:thdcgrdmmqmfvrgqnbwbr由于密鑰字比明文短,所以要重復(fù)書(shū)寫(xiě)密鑰字,以得與明文等長(zhǎng)的密鑰序列。46維吉尼亞密碼由于密鑰字比明文短,所以要重復(fù)書(shū)寫(xiě)密鑰字,以106Vigenérecipher-破譯依然保留了字符頻率某些統(tǒng)計(jì)信息重碼分析法:間距是密鑰長(zhǎng)度整數(shù)倍的相同子串有相同密文,反過(guò)來(lái),密文中兩個(gè)相同的子串對(duì)應(yīng)的密文相同的可能性很大。47Vigenérecipher-破譯依然保留了字符頻率某1072)置換密碼
也稱(chēng)換位密碼或轉(zhuǎn)置密碼。
加密方式與密文形式不同于代替密碼體制。
不改變組成明文消息的符號(hào)本身,只對(duì)符號(hào)進(jìn)行重新排列。可以分類(lèi)為:倒序密碼:顛倒明文書(shū)寫(xiě)順序。柵欄密碼:明文交替書(shū)寫(xiě)排列。行列轉(zhuǎn)置:明文行列轉(zhuǎn)置書(shū)寫(xiě)。482)置換密碼108變換密碼的關(guān)鍵思想◆按一定規(guī)則寫(xiě)出明文,按另一規(guī)則讀出密文。◆密鑰:用于讀密文的方法和寫(xiě)明文的方法49109例、行變換密碼-(Rowtranspositionciphers)按行寫(xiě)出字母以密鑰給出的順序按行讀出密文(總是有一個(gè)密鑰對(duì))50例、行變換密碼-(Rowtranspositionc110行變換密碼(續(xù)1)1)Plain:THESIMPLESTPOSSIBLETRANSPOSITIONSXXKey(R): 25413Key(W): 41532 THESI STIEH MPLES EMSLP TPOSS STSOP IBLET EITLB RANSP SRPNA OSITI TOIIS ONSXX XOXSNCipher:STIEHEMSLPSTSOPEITLBSRPNATOIISXOXSN51行變換密碼(續(xù)1)1113)代碼密碼
可以對(duì)明文字母、符號(hào)、詞組和短語(yǔ)等進(jìn)行替換,甚至對(duì)明文句子進(jìn)行替換。不考慮明文的結(jié)構(gòu),代碼替換可以是等長(zhǎng)的,也可以是不等長(zhǎng)的。短碼替換使明文長(zhǎng)度縮短,實(shí)現(xiàn)明文壓縮。長(zhǎng)碼替換使明文長(zhǎng)度增長(zhǎng),實(shí)現(xiàn)明文擴(kuò)展。e.g.以各種編碼實(shí)現(xiàn)替換:二進(jìn)制碼、八或16進(jìn)制碼、五中出二碼、格雷碼等。523)代碼密碼112一次一密密碼一次一密密碼,由AT&T公司的GilbertV
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 美食行業(yè)廚師助理工作總結(jié)
- 質(zhì)量管理在研發(fā)流程中的作用培訓(xùn)
- 藥店衛(wèi)生整頓要領(lǐng)
- 部編初中歷史八下第17課外交事業(yè)的發(fā)展教案
- 2025年全球及中國(guó)商用儲(chǔ)水式熱水器行業(yè)頭部企業(yè)市場(chǎng)占有率及排名調(diào)研報(bào)告
- 2025年全球及中國(guó)推拉式酸洗線行業(yè)頭部企業(yè)市場(chǎng)占有率及排名調(diào)研報(bào)告
- 2025-2030全球第三人稱(chēng)射擊游戲行業(yè)調(diào)研及趨勢(shì)分析報(bào)告
- 2025年全球及中國(guó)新能源汽車(chē)隱形門(mén)把手行業(yè)頭部企業(yè)市場(chǎng)占有率及排名調(diào)研報(bào)告
- 2025-2030全球基于人工智能的傷口護(hù)理軟件行業(yè)調(diào)研及趨勢(shì)分析報(bào)告
- 2025年全球及中國(guó)高舉裝載機(jī)行業(yè)頭部企業(yè)市場(chǎng)占有率及排名調(diào)研報(bào)告
- 長(zhǎng)江委水文局2025年校園招聘17人歷年高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025年湖南韶山干部學(xué)院公開(kāi)招聘15人歷年高頻重點(diǎn)提升(共500題)附帶答案詳解
- 智研咨詢(xún)發(fā)布:2024年中國(guó)MVR蒸汽機(jī)械行業(yè)市場(chǎng)全景調(diào)查及投資前景預(yù)測(cè)報(bào)告
- IF鋼物理冶金原理與關(guān)鍵工藝技術(shù)1
- JGJ46-2024 建筑與市政工程施工現(xiàn)場(chǎng)臨時(shí)用電安全技術(shù)標(biāo)準(zhǔn)
- 煙花爆竹重大危險(xiǎn)源辨識(shí)AQ 4131-2023知識(shí)培訓(xùn)
- 銷(xiāo)售提成對(duì)賭協(xié)議書(shū)范本 3篇
- EPC項(xiàng)目階段劃分及工作結(jié)構(gòu)分解方案
- 《跨學(xué)科實(shí)踐活動(dòng)4 基于特定需求設(shè)計(jì)和制作簡(jiǎn)易供氧器》教學(xué)設(shè)計(jì)
- 2024-2030年汽車(chē)啟停電池市場(chǎng)運(yùn)行態(tài)勢(shì)分析及競(jìng)爭(zhēng)格局展望報(bào)告
- 術(shù)后病人燙傷不良事件PDCA循環(huán)分析
評(píng)論
0/150
提交評(píng)論