版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、Chapter 2 傳統(tǒng)加密技術,信息安全概論,密碼學(cryptology),將密碼當成一種科學來研究,就產生了密碼學。 密碼學(cryptology)源于希臘語krypts,意為“隱藏的”和 grphein意為 “書寫”。 密碼學是一門古老而年輕的科學。,2020年6月23日9時31分,3,密碼學的發(fā)展歷史,第1階段:1949年以前 第2階段:從1949年到1975年 標志:1949年Shannon發(fā)表的保密系統(tǒng)的信息理論一文。 第3階段:1976年至今。 標志:1976年Diffie和Hellman發(fā)表了密碼學新方向一文。,第一階段古典密碼,密碼學還不是科學,而是藝術 出現一些密碼算法和
2、加密設備 簡單的密碼分析手段出現 主要特點:數據的安全基于算法的保密,古典密碼,古典密碼的加密方法一般是代換與置換,使用手工或機械變換的方式實現。 古典密碼的代表密碼體制主要有:單表代替密碼、多表代替密碼及轉輪密碼 Caesar密碼就是一種典型的單表加密體制; 多表代替密碼有Playfair密碼、Hill密碼、Vigenere密碼; 著名的Enigma密碼就是第二次世界大戰(zhàn)中使用的轉輪密碼。,第二階段 19491975,計算機使得基于復雜計算的密碼成為可能 相關技術的發(fā)展 1949年,香農發(fā)表了(The Communication Theory of Secrecy Systems), 它證明
3、了密碼編碼學是如何置于堅實的數學基礎之上的,從此密碼學發(fā)展成為一個專門學科。標志性事件 1967年David Kahn的The Codebreakers 1971-73年IBM Watson實驗室的Horst Feistel等幾篇技術報告 主要特點:數據的安全基于密鑰而不是算法的保密,第三階段:1976,公鑰密碼學成為主要研究方向 主要特點:公鑰密碼使得發(fā)送端和接收端無密鑰傳輸的保密通信成為可能。 代表性事件: 1976年, Diffie和Hellman發(fā)表的革命性論文密碼學新方向(New deryctions in cryptography), 突破了傳統(tǒng)密碼體制使用秘密密鑰所帶來的密鑰管理
4、難題, 使密碼的發(fā)展進入了一個全新的發(fā)展時期。 1977年,Rivest,Shamir和Adleman提出了RSA公鑰算法。 DES算法出現。 80年代,出現IDEA和CAST等算法。 90年代,對稱密鑰密碼算法進一步成熟,Rijndael,RC6等出現,逐步出現橢圓曲線等其他公鑰算法。 2001年,Rijndael成為DES算法的替代者。,2020年6月23日9時31分,8,2.1 對稱密碼的模型,傳統(tǒng)密碼/常規(guī)密碼/私鑰密碼/單鑰密碼conventional / private-key / single-key 發(fā)送方和接收方共享一個共同的密鑰 sender and recipient s
5、hare a common key 所有的傳統(tǒng)密碼算法都是私鑰密碼 20世紀70年代以前私鑰密碼是唯一類型 至今仍廣泛應用,密碼學基本概念,密碼學(cryptology) :研究信息的保密和復原保密信息以獲取其真實內容的學科稱為密碼學。它包括密碼編碼學和密碼分析學。 密碼編碼學(cryptography):研究對信息進行編碼實現隱蔽信息的一門學科。 密碼分析學(cryptanalytics):不知道任何加密細節(jié)的條件下解密消息的技術,即“破譯”。,密碼學基本概念,明文(plaintext):信息的原始形式,一般是信息的基本單元(字母、數字或符號等)的有限排列; 密文(cipher):明文經過加
6、密以后的結果形式 加密變換(encryption) :從明文到密文的變換過程 解密變換(decryption) :從密文還原成明文的過程 加密算法:對明文進行加密時采用的一組規(guī)則。 解密算法:對密文進行解密時采用的一組規(guī)則。 密鑰(key):用于加解密變換的關鍵信息,視其用于加解密而分別稱為加密密鑰與解密密鑰;,2020年6月23日9時31分,11,對稱密碼模型 (Symmetric Cipher Model),2020年6月23日9時31分,12,對稱密碼安全的兩個必備條件: 加密算法必須是足夠強的 a strong encryption algorithm 即使對手擁有一定數量的密文和產生
7、每個密文的明文,他也不能破譯密文或發(fā)現密碼 惟有發(fā)送者和接收者知道的秘密密鑰 a secret key known only to sender / receiver,2020年6月23日9時31分,13,2020年6月23日9時31分,14,19世紀,Kerckhoff原則: 系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于對密鑰的保密。,密碼體制的分類,按轉換明文為密文的運算類型分 代換: 明文中的每個元素映射為另一元素 置換: 明文中的元素重新排列,密碼體制的分類,按所用的密鑰數分 單密鑰密碼(也稱對稱/秘密鑰/傳統(tǒng)密碼) 優(yōu)點:運行速度快,具有可靠的保密強度; 不足:不便密鑰交換和
8、管理。 雙鑰密碼(也稱非對稱/公鑰密碼) 優(yōu)點:便于密鑰交換和管理,還可用于消息認證(數字簽名); 不足:運行速度緩慢,其安全性所依賴的數學難題的復雜性一般都未能證明。,一般說來,單鑰密碼體制(包括分組、序列密 碼)都是基于計算安全性的 而雙鑰密碼體制是基于可證明安全性的。 這兩種安全性都是從計算量來考慮,但不盡相同。 計算安全要算出或估計出破譯它的計算量下限 可證明安全則要從理論上證明破譯它的計算量不低于解已知數學難題的計算量。,密碼體制的分類,按處理明文的方法分: 分組(塊)密碼:按組處理 - 特點:適合數據庫加密,組內有錯誤擴散;一般用于公開的理論研究。 序列(流)密碼:連續(xù)處理輸入元素
9、,每次輸出一個 - 特點:加解密速度快,無錯誤擴散;一般用于實際的安全產品。,2020年6月23日9時31分,19,流密碼模型,2020年6月23日9時31分,20,密碼分析學 Cryptanalysis,典型目標:得到密鑰,而不是僅僅得到單個密文對應的明文。 攻擊傳統(tǒng)密碼體制的一般方法 密碼分析:利用算法的性質和明文的特征或某些明密文對。 窮舉攻擊: 對一條密文嘗試所有可能的密鑰。平均而言,成功至少需要嘗試所有可能密鑰的一半。,基于密碼分析的攻擊,2020年6月23日9時31分,22,兩個概念,絕對安全,unconditional security 無論花多少時間,攻擊者都無法將密文解密 原
10、因:攻擊者所需要的信息不在密文里。 除一次一密外,所有的加密算法都不是絕對安全的 計算安全,computational security 破譯密碼的代價超過密文信息的價值; 破譯密碼的時間超出了密文信息的有效生命期。,2020年6月23日9時31分,23,窮舉攻擊:,2020年6月23日9時31分,24,非技術因素的攻擊,社會工程 偷竊 收買 逼問 ,2020年6月23日9時31分,25,2.2 代換技術,代換法: 將明文字母替換成其他字母、數字或符號的方法; 如果把明文看成是0或1的序列,那么密文就是0或1比特序列的另一種表達。,2020年6月23日9時31分,26,2.2.1 愷撒密碼 C
11、aesar Cipher,由古羅馬人Julius Caesar發(fā)明的一種密碼體制,它是使用最早的密碼體制之一。 首先用在軍事通信中 替代原理 用字母后的第三個字母代替 字母表看作是循環(huán)的,即z后面的字母是a,愷撒密碼的一般形式,將英文字母表左環(huán)移k(0k26)位得到替換表,則得一般的Caesar算法。 共有26種可能的密碼算法(25種可用) 將每個字母分配一個數值,如a0,b=1等,則算法可表示為: 加密算法:c = E(p) = (p + k) mod (26) 解密算法:p = D(c) = (ck) mod (26),2020年6月23日9時31分,28,愷撒密碼 - 加密,方式一:公式
12、計算 明文編碼: 如a=0,b=1,z=25,則 明文P p1p2pn (加密)運算:Ci pi + k (mod 26), i 1,2,n 方式二:查表,2020年6月23日9時31分,29,愷撒密碼 - 解密,方式一:公式計算 密文C c1c2cn (解密)運算:Pi ci - k (mod 26), i1,2,n 方式二:查表(例k=3),2020年6月23日9時31分,30,對愷撒密碼的密碼分析,愷撒密碼的三個特征 加密和解密算法已知 需嘗試的密鑰只有25個 所破譯的明文語言已知,其意義易于識別 這三個特征使窮舉攻擊很容易實現 抗攻擊分析: 加大密鑰空間:如允許字母的任意替代 使明文的
13、語言未知:如將明文壓縮,2020年6月23日9時31分,31,2.2.2 單表代替密碼,不是簡單有序地字母移位 每個明文字母映射到一個不同的隨機密文字母 密鑰數目: 26!,2020年6月23日9時31分,32,單表代換密碼分析,密鑰空間: 26! 4 x 1026 大于56位DES的密鑰空間。 貌似安全,實則不然 : 基于語言統(tǒng)計規(guī)律仍可破譯,2020年6月23日9時31分,33,語言的冗余與密碼分析,人類的語言是有冗余的 字母的使用頻率是不同的 在英語中E使用的頻率最高 有些字母使用較少 單字母、雙字母、三字母組合統(tǒng)計,2020年6月23日9時31分,34,英語字母使用頻率,2020年6月
14、23日9時31分,35,2.2.3 Playfair密碼,單表代換缺陷是:密文帶有原始字母使用頻率的一些統(tǒng)計學特征。 對策:每個字母提供多種代換。 最著名的多表代替密碼 Playfair密碼: Charles Wheatstone 于1854年發(fā)明, 用其朋友Baron Playfair 命名 把明文中的雙字母音節(jié)作為一個單元并將其轉換成密文的“雙字母音節(jié)”,2020年6月23日9時31分,36,Playfair密鑰矩陣,5 x 5 字母矩陣 從左到右,從上到下: 填寫密鑰單詞 用其他字母填寫剩下的空缺 I = J,2020年6月23日9時31分,37,加密 明文分組(填充):2個字母組 同行
15、字母對加密:循環(huán)向右,eiFK 同列字母對加密:循環(huán)向下,cuEM,xiAS 其它字母對加密:矩形對角線字母,且按行排序,hsBP,esIL(或JL) 解密 加密的逆向操作,Playfair密碼的加/解密步驟,2020年6月23日9時31分,38,Playfair密碼安全性分析,安全性優(yōu)于簡單的單表代換密碼 共有26x26個字母對,判斷單個字母對困難 字母對的相對頻率的統(tǒng)計規(guī)律低于單個字母的 利用頻率分析字母對較困難 在WW中使用多年 雖然明文中字母的統(tǒng)計規(guī)律在密文中得到了降低,但密文中仍含有明文的部分結構信息 給定幾百個字母,即可被攻破,2020年6月23日9時31分,39,字母出現的相對頻
16、率,2020年6月23日9時31分,40,2.2.4 希爾(Hill)密碼,另一個有趣的多表代換密碼 1929年由數學家Lester Hill發(fā)明 加密方法是由m個線性方程決定的,方程中每個字母被指定為一個數值(a=0,b=1,z=25),2020年6月23日9時31分,41,Hill密碼的加/解密過程,明文分組并編碼 CKP mod 26,其中,K為密鑰矩陣,P、C分別為明、密文分組,加密:,解密:,密文分組并編碼 PK-1C mod 26,對密鑰矩陣K的要求:在mod 26下可逆.,2020年6月23日9時31分,42,密鑰矩陣K,明文分組P“mor”,明文編碼 P,加密 C,mod 26
17、,C,,即C“HDL”,Hill密碼的例子,加密:,K1,2020年6月23日9時31分,43,密鑰矩陣K,明文P“mor”,明文 P,解密 P,mod 26,C,C“HDL”,Hill密碼的例子,解密:,K1,2020年6月23日9時31分,44,Hill密碼的特點,完全隱藏了單字母的頻率特性。 連續(xù)m個明文替換成m個密文 所用矩陣越大所隱藏的頻率信息越多。 足以抵抗唯密文攻擊 較易被已知明文攻擊破解,2020年6月23日9時31分,45,2.2.5 多表代換密碼 Polyalphabetic Ciphers,代換規(guī)則: 使用一系列相關的單表替代規(guī)則 一個密鑰決定對一個給定的變換選擇特定的規(guī)
18、則 例: Vigenre密碼(1858) Beaufort 密碼 Vernam密碼,Vigenre密碼的歷史,Blaise de Vigenre 發(fā)明了多字母替換密碼(polyalphabetic substitution cipher) 隨著破譯單表密碼的技術提高,使得vigenre cipher 逐漸被各國使用 1854年,首次被 Charles Babbage 攻破,但沒有公開 Friedrich Kasiski于1863年攻破并發(fā)表了此密碼的各種變形,被沿用到20世紀,2020年6月23日9時31分,47,Vigenre密碼,方式一:數學公式計算 設明文 P = p1p2pn,密鑰 k
19、 = k1k2kn,密文C = c1c2cn 加密: ci= pi+ki (mod 26),=1,2,n; 說明:若明文長度大于n,則k重復使用。,加密:,2020年6月23日9時31分,48,方式二:查表法 (密鑰k,明文P)密文C,Vigenre密碼,2020年6月23日9時31分,49,Vigenre密碼,方法一:數學公式計算 pi = ciki (mod 26),=1,2,n; 方法二:查表 密鑰k行里密文C所在列的頂部字母明文P,解密:,2020年6月23日9時31分,50,Vigenre密碼例子,加密過程: P“encode and decode”,k“mykey”,2020年6月
20、23日9時31分,51,Vigenre密碼例子,解密過程: C“QLMSBQYXHBQAYHC”,k“mykey”,2020年6月23日9時31分,52,Vigenre密碼的安全性,強度在于:每個明文字母對應著多個密文字母,明、密文字母不是一一對應關系 字母的統(tǒng)計規(guī)律進一步降低 Vigenre本人建議:密鑰與明文一樣長 Vigenre代換表中的每一行就是一Caesar密碼,Vigenre密碼分析,攻擊: 首先作單表代換假設,用頻率分析方法 然后猜測Vigenre密鑰關鍵字長度 密鑰: deceptivedeceptivedeceptive 明文: wearediscoveredsaveyour
21、self 密文: Z I CVTWQNGRZGVTWAVZHCQYGLMGJ 反攻擊:用與消息一樣長的非周期性的密鑰。 相應的攻擊:密鑰和明文有相同的字母頻率分布 對抗技術:選擇與明文一樣長而且沒有統(tǒng)計關系的密鑰。 技術的關鍵:密鑰構造方法。 Vernam密碼:用循環(huán)的帶子構造密鑰。(最終密鑰還是重復) 一次一密:產生隨機密鑰,不重復。不可破 一次一密實際很少使用。,2020年6月23日9時31分,54,2.2.6 一次一密,隨機密鑰 安全強度取決于密鑰的隨機性 理論上不可破 實際上不可行 產生大量的隨機密鑰難 密鑰分配與保護更難,2.3 置換密碼 Transposition Ciphers,置換:對明文字母的某種置換 柵欄技術:按對角線的順序寫出明文,以行的順序讀出作為密文 易破譯 矩陣排列法 純置換密碼易識別 多次置換:多階段加密,安全性更高,2020年6月23日9時31分,56,例:柵欄技術,明文:meet me after the toga party 寫為: m e m a t r h t g p r y e t e f e t e
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度網絡安全咨詢與管理服務合同范本
- 2025版電子信息產業(yè)零配件綠色供應鏈管理合同4篇
- 2025年度互聯(lián)網金融服務合同6篇
- 年度水解彈性蛋白產業(yè)分析報告
- 年度皮膚科醫(yī)院市場分析及競爭策略分析報告
- 2024-2025學年新教材高中政治第3單元經濟全球化第7課第1框開放是當代中國的鮮明標識課時分層作業(yè)含解析新人教版選擇性必修1
- 何謂二零二五年度合同履行的擔保專項審計與報告合同3篇
- 二零二五版毛竹山承包及竹林農業(yè)科技示范合同3篇
- 速寫線性課程設計
- 2024金融服務合同范本大全
- 河南省信陽市浉河區(qū)9校聯(lián)考2024-2025學年八年級上學期12月月考地理試題(含答案)
- 火災安全教育觀后感
- 農村自建房屋安全協(xié)議書
- 快速康復在骨科護理中的應用
- 國民經濟行業(yè)分類和代碼表(電子版)
- ICU患者外出檢查的護理
- 公司收購設備合同范例
- 廣東省潮州市2023-2024學年高二上學期語文期末考試試卷(含答案)
- 2024年光伏發(fā)電項目EPC總包合同
- 子女放棄房產繼承協(xié)議書
- 氧化還原反應配平專項訓練
評論
0/150
提交評論