信息安全技術(shù)教材課件_第1頁(yè)
信息安全技術(shù)教材課件_第2頁(yè)
信息安全技術(shù)教材課件_第3頁(yè)
信息安全技術(shù)教材課件_第4頁(yè)
信息安全技術(shù)教材課件_第5頁(yè)
已閱讀5頁(yè),還剩99頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1信息安全技術(shù)1信息安全技術(shù)2第二講密碼學(xué)基礎(chǔ)密碼學(xué)的發(fā)展歷史密碼學(xué)的基本概念密碼系統(tǒng)的分類密碼分析經(jīng)典密碼學(xué)2第二講密碼學(xué)基礎(chǔ)密碼學(xué)的發(fā)展歷史經(jīng)典密碼諜戰(zhàn)電影

1、《獵殺U571》(截獲德國(guó)密碼機(jī))2、《中途島海戰(zhàn)》3、黑室(國(guó)民黨軍統(tǒng)機(jī)構(gòu))

(密碼破譯專家池步洲:破譯日本偷襲珍珠港、重慶大轟炸消息)

4、長(zhǎng)沙保衛(wèi)戰(zhàn)(破譯對(duì)方密碼)經(jīng)典密碼諜戰(zhàn)電影4密碼學(xué)的發(fā)展歷史密碼學(xué)是信息安全的基石4密碼學(xué)的發(fā)展歷史密碼學(xué)是信息安全的基石5密碼學(xué)的發(fā)展歷史密碼學(xué)的發(fā)展傳統(tǒng)密碼學(xué)階段:計(jì)算機(jī)出現(xiàn)以前古典加密主要使用置換加密和替換加密兩種技術(shù)。

隱寫術(shù)

換位加密

代替加密計(jì)算機(jī)密碼學(xué)階段:算法保密密鑰保密解密密鑰保密5密碼學(xué)的發(fā)展歷史密碼學(xué)的發(fā)展傳統(tǒng)密碼學(xué)階段:計(jì)算機(jī)出現(xiàn)以前6密碼學(xué)的發(fā)展歷史傳統(tǒng)密碼學(xué)階段-隱寫術(shù)通過(guò)隱藏消息的存在來(lái)保護(hù)消息.a.隱形墨水b.字符格式的變化c.圖象變形6密碼學(xué)的發(fā)展歷史傳統(tǒng)密碼學(xué)階段-隱寫術(shù)SpartanScytale,c.500B.C.斯巴達(dá)人用于加解密的一種軍事設(shè)備發(fā)送者把一條在一個(gè)圓柱形棒上的羊皮螺旋形地纏繞思想:置換(permutation)SpartanScytale,c.500B.C.Phaistos圓盤Phaistos圓盤,一種直徑約為160mm的Cretan-Mnoan粘土圓盤,始于公元前17世紀(jì)。表面有明顯字間空格的字母,至今還沒(méi)有破解。Phaistos圓盤Phaistos圓盤,一種直徑約為160信息安全技術(shù)教材兩次世界大戰(zhàn)促進(jìn)了密碼學(xué)發(fā)展二戰(zhàn)中美國(guó)陸軍和海軍使用的條形密碼設(shè)備M-138-T4。Kryha密碼機(jī)大約在1926年由AlexandervoKryha發(fā)明。兩次世界大戰(zhàn)促進(jìn)了密碼學(xué)發(fā)展二戰(zhàn)中美國(guó)陸軍和海軍使用的條形密轉(zhuǎn)輪密碼機(jī)ENIGMA,由ArthurScherbius于1919年發(fā)明英國(guó)的TYPEX打字密碼機(jī),是德國(guó)3輪ENIGMA的改進(jìn)型密碼機(jī)。轉(zhuǎn)輪密碼機(jī)ENIGMA,由ArthurScherbius于12密碼學(xué)的發(fā)展歷史密碼學(xué)的發(fā)展傳統(tǒng)密碼學(xué)階段:計(jì)算機(jī)出現(xiàn)以前古典加密主要使用置換加密和替換加密兩種技術(shù)。

隱寫術(shù)

換位加密

代替加密計(jì)算機(jī)密碼學(xué)階段:算法保密密鑰保密解密密鑰保密12密碼學(xué)的發(fā)展歷史密碼學(xué)的發(fā)展傳統(tǒng)密碼學(xué)階段:計(jì)算機(jī)出現(xiàn)以13密碼學(xué)的發(fā)展歷史密碼學(xué)的歷史1949年之前:密碼學(xué)由藝術(shù)方式走向邏輯-機(jī)械密碼。1949~1975年:標(biāo)志:Shannon發(fā)表“CommunicationTheoryofSecrecySystem”密碼學(xué)進(jìn)入了科學(xué)的軌道主要技術(shù):?jiǎn)蚊荑€的對(duì)稱密鑰加密算法1976年以后

DES算法的誕生(1977年)標(biāo)志:Diffie,Hellman發(fā)表了“NewDirectionsofCryptography”開創(chuàng)了公鑰密碼學(xué)的新紀(jì)元公開密鑰密碼體制的問(wèn)世(RSA,1977年)13密碼學(xué)的發(fā)展歷史密碼學(xué)的歷史信息加密傳輸?shù)倪^(guò)程信息加密傳輸?shù)倪^(guò)程15密碼學(xué)的基本概念基本概念明文(

plaintext):原始的消息稱為明文密文(ciphertext):加密后的消息稱為密文。加密(encryption):從明文到密文的變換過(guò)程稱為加密。解密(decryption):從密文到明文的變換過(guò)程稱為解密。密鑰(key):一串適當(dāng)長(zhǎng)度的字符串或數(shù)字串,可以控制加密和解密的過(guò)程。分別稱為加密密鑰和解密密鑰。密碼(

cipher)也叫算法(

algorithm),是用于加密和解密的數(shù)學(xué)函數(shù)。15密碼學(xué)的基本概念基本概念明文(plaintext):原密碼分析(Cryptanalysis):截收者試圖通過(guò)分析從截獲的密文推斷出原來(lái)的明文或密鑰。密碼分析員(Cryptanalyst):從事密碼分析的人。被動(dòng)攻擊(Passiveattack):對(duì)一個(gè)保密系統(tǒng)采取截獲密文進(jìn)行分析的攻擊。主動(dòng)攻擊(Activeattack):非法入侵者(Tamper)、攻擊者(Attcker)或黑客(Hacker)主動(dòng)向系統(tǒng)竄擾,采用刪除、增添、重放、偽造等竄改手段向系統(tǒng)注入假消息,達(dá)到利已害人的目的。密碼學(xué)的基本概念密碼分析(Cryptanalysis):截收者試圖通過(guò)分析從17密碼學(xué)的基本概念密碼學(xué)(Cryptology)

分析研究加密和解密。密碼編碼學(xué)(Cryptography)研究各種加密和對(duì)應(yīng)解密方案的學(xué)科。而加密方案被稱為密碼體制或密碼。密碼分析學(xué)(Cryptoanalysis)

研究加密和加密了的信息,試圖找出隱藏的含義。密碼系統(tǒng):包括所有可能的明文、密文、密鑰、加密算法和解密算法。17密碼學(xué)的基本概念密碼學(xué)密碼編碼學(xué)(Cryptograph密碼系統(tǒng)(密碼體制)由5部分組成:明文空間M全體明文的集合密文空間C全體密文的集合密鑰空間K全體密鑰的集合加密算法E一組由M到C的加密變換解密算法D一組由C到M的解密變換密碼學(xué)的基本概念密碼系統(tǒng)(密碼體制)由5部分組成:明文空間全體明文的集合密文加密:C=E(M,Ke)MCEKeCMKdD解密:M=D(C,Kd)M------明文C------密文Ke-----加密密鑰Kd-----解密密鑰E-------加密算法D------解密算法加密:C=E(M,Ke)MCEKeCMKdD解密:明文加密算法加密密鑰K1網(wǎng)絡(luò)信道解密算法明文解密密鑰K2密文用戶A用戶B傳送給B的信息B收到信息竊聽者CC竊聽到的信息!@#$%^明文加密算法加密密鑰K1網(wǎng)絡(luò)信道解密算法明文解密密鑰K2密文密碼系統(tǒng)的分類根據(jù)密鑰的使用方式分類

對(duì)稱密碼體制(秘密鑰密碼體制)非對(duì)稱密碼體制(公鑰密碼體制)根據(jù)明文和密文的處理方式分類

分組密碼體制(BlockCipher)序列密碼體制(StreamCipher)根據(jù)加密算法是否變化分類固定算法密碼體制變化算法密碼體制密碼系統(tǒng)的分類根據(jù)密鑰的使用方式分類密碼系統(tǒng)的分類對(duì)稱密碼體制(秘密鑰密碼體制)加密密鑰和解密密鑰相同,或者二者之間存在著某種明確的數(shù)學(xué)關(guān)系。加密:EK(M)=C;解密:DK(C)=M密碼系統(tǒng)的分類對(duì)稱密碼體制(秘密鑰密碼體制)密碼系統(tǒng)的分類非對(duì)稱密碼體制(公鑰密碼體制)加密密鑰與解密密鑰是不同的,而且從加密的密鑰無(wú)法推導(dǎo)出解密的密鑰。用公鑰KP加密可表示為:EKP(M)=C用相應(yīng)的私鑰KS解密可表示為:DKS(C)=M密碼系統(tǒng)的分類非對(duì)稱密碼體制(公鑰密碼體制)加密機(jī)制DESRSA原理加密鑰=解密鑰(秘密)加密鑰解密鑰(公開)(秘密)算法公開公開密鑰配送必要不必要密鑰數(shù)必須為通信對(duì)象數(shù)自己用的一個(gè)即可安全確認(rèn)比較困難容易加密速度可達(dá)100MB/S可達(dá)10KB/S加密機(jī)制DESRSA原理加密鑰=解密鑰加密鑰解密鑰算法密碼系統(tǒng)的分類分組密碼體制(BlockCipher)設(shè)M為明文,分組密碼將M劃分為一系列明文塊Mi,通常每塊包含若干字符,并且對(duì)每一塊Mi都用同一個(gè)密鑰Ke進(jìn)行加密。M=(M1,M2,…,Mn),C=(C1,C2,…,Cn,),其中Ci=E(Mi,Ke),i=1,2…,n。密碼系統(tǒng)的分類分組密碼體制(BlockCipher)密碼系統(tǒng)的分類序列密碼體制(StreamCipher)將明文和密鑰都劃分為位(bit)或字符的序列,并且對(duì)明文序列中的每一位或字符都用密鑰序列中對(duì)應(yīng)的分量來(lái)加密。M=(M1,M2,…,Mn)Ke=(ke1,ke2,…,ken)C=(C1,C2,…,Cn)其中Ci=E(mi,kei),i=1,2,…,n。密碼系統(tǒng)的分類序列密碼體制(StreamCipher)密碼系統(tǒng)的分類(3)根據(jù)加密算法是否變化分類固定算法密碼體制C0=E(M0,K0),C1=E(M1,K1),...,Cn=E(Mn,Kn)

變化算法密碼體制C0=E1(M0,K0),C1=E2(M1,K1),...,Cn=En(Mn,Kn)

密碼系統(tǒng)的分類(3)根據(jù)加密算法是否變化分類密碼分析研究分析解密規(guī)律的科學(xué)稱作密碼分析學(xué)截收者在不知道解密密鑰及通信者所采用的加密體制的細(xì)節(jié)條件下,對(duì)密文進(jìn)行分析,試圖獲取機(jī)密信息。密碼分析在外交、軍事、公安、商業(yè)等方面都具有重要作用,也是研究歷史、考古、古語(yǔ)言學(xué)和古樂(lè)理論的重要手段之一。28密碼分析研究分析解密規(guī)律的科學(xué)稱作密碼分析學(xué)28密碼分析密碼設(shè)計(jì)和密碼分析是共生的、又是互逆的。密碼設(shè)計(jì)是利用數(shù)學(xué)來(lái)構(gòu)造密碼密碼分析除了依靠數(shù)學(xué)、工程背景、語(yǔ)言學(xué)等知識(shí)外,還要靠經(jīng)驗(yàn)、統(tǒng)計(jì)、測(cè)試、眼力、直覺(jué)判斷能力……,有時(shí)還靠點(diǎn)運(yùn)氣。29密碼分析密碼設(shè)計(jì)和密碼分析是共生的、又是互逆的。29密碼分析方法—分析法確定性分析法利用一個(gè)或幾個(gè)已知量(比如,已知密文或明文-密文對(duì))用數(shù)學(xué)關(guān)系式表示出所求未知量(如密鑰等)。統(tǒng)計(jì)分析法利用明文的已知統(tǒng)計(jì)規(guī)律進(jìn)行破譯的方法。窮舉破譯法30密碼分析方法—分析法確定性分析法3031辨析通常沒(méi)有絕對(duì)的信息安全有必要澄清一個(gè)觀念:密碼技術(shù)里所提到的信息安全性通常不是絕對(duì)的,它是一個(gè)相對(duì)的范疇。31辨析通常沒(méi)有絕對(duì)的信息安全有必要澄清一個(gè)觀念:密碼技術(shù)里32辨析通常沒(méi)有絕對(duì)的信息安全數(shù)學(xué)家香農(nóng)(ClaudeE.Shanon)創(chuàng)立的信息論中,用嚴(yán)格的數(shù)學(xué)方法證明了一個(gè)結(jié)論:一切密碼算法,除了一次一密以外,在理論上都是可以破解的。這些密碼算法,包括現(xiàn)在的和過(guò)去的,已知的和未知的,不管它多么復(fù)雜、多么先進(jìn),只要有足夠強(qiáng)大的計(jì)算機(jī),有足夠多的密文,一定可以破譯。32辨析通常沒(méi)有絕對(duì)的信息安全數(shù)學(xué)家香農(nóng)(ClaudeE.33辨析相對(duì)安全一切密碼,理論上都是可以破譯的前提:足夠強(qiáng)大的計(jì)算機(jī)。安全滿足時(shí)間限制。假如一條信息需要保密10年,如果要花20年的時(shí)間才能破解它,那么信息就是安全的。

安全滿足經(jīng)濟(jì)限制。假如一條信息價(jià)值一百萬(wàn)元,如果需要要花1000萬(wàn)元的代價(jià)才能制造出足夠強(qiáng)的計(jì)算機(jī)來(lái)破解它,那它就是安全的。33辨析相對(duì)安全一切密碼,理論上都是可以破譯的前提:足夠強(qiáng)大經(jīng)典加密學(xué)嚴(yán)格來(lái)說(shuō),隱蔽通道和隱寫術(shù)這兩種技術(shù)并不是加密,而是隱藏。同加密相比,隱蔽通道和隱寫術(shù)有一些缺點(diǎn),它需要許多額外的付出來(lái)隱蔽相對(duì)較少的信息。盡管采用一些上述的方案也許有效,但是一旦被破解,整個(gè)方案就毫無(wú)價(jià)值了。它的優(yōu)點(diǎn)是可以應(yīng)用于通信雙方寧愿他們的秘密通信被發(fā)現(xiàn)而不愿其中的重要內(nèi)容丟失的情況。經(jīng)典加密學(xué)嚴(yán)格來(lái)說(shuō),隱蔽通道和隱寫術(shù)這兩種技術(shù)并不是加密,而35經(jīng)典加密學(xué)替換密碼(substitution)原理:將原始消息中的字母用另一個(gè)字母或符號(hào)代替。應(yīng)用:20世紀(jì)前半葉,外交通信。置換(排列)密碼(transposition/permutation)原理:將原始消息中的字母重新排列。應(yīng)用:20世紀(jì)前半葉,外交通信。乘積密碼(productcipher)原理:上述兩種密碼方案的組合。注意:應(yīng)用兩種密碼并不意味結(jié)果比單一密碼好。35經(jīng)典加密學(xué)替換密碼(substitution)原理:將替換技術(shù)替換法,是將明文字母替換成其他字母、數(shù)字或符號(hào)的方法。例如:明晨五點(diǎn)發(fā)動(dòng)反攻明文:MINGCHENWUDIANFADONGFANGONG密文:GNOGNAFGNODAFNAIDUWNEHCGNIM替換技術(shù)替換法,是將明文字母替換成其他字母、數(shù)字或符號(hào)的方法Caesar密碼-已知最早的替換密碼如果讓每個(gè)字母等價(jià)于一個(gè)數(shù)值:a=0,b=1,…,z=25則加密公式為:C=E(p)=(p+3)mod26更一般地:C=E(p)=(p+k)mod26解密:p=D(C)=(C-k)mod26例如:明晨五點(diǎn)發(fā)動(dòng)反攻明文:MINGCHENWUDIANFADONGFANGONG密文:PLQJFKHQZXGLDQIDGRQJIDQJRQJCaesar密碼-已知最早的替換密碼如果讓每個(gè)字母等價(jià)于一個(gè)單表替換密碼使用一個(gè)密文字母表,并且用密文字母表中的一個(gè)字母來(lái)代替一個(gè)明文字母表中的一個(gè)字母。例如,明文a用c來(lái)代換,b用剩下的25個(gè)字母中隨機(jī)的一個(gè)來(lái)代換,c用剩下的24個(gè)字母中隨機(jī)的一個(gè)來(lái)代換,……,以此類推。這樣,密鑰空間為26!。單表替換密碼使用一個(gè)密文字母表,并且用密文字母表中的一個(gè)字母多表替換密碼明文中的每個(gè)字母都可能有多個(gè)密文字母來(lái)替換。Vigenere密碼(P23)Playfair密碼多表替換密碼明文中的每個(gè)字母都可能有多個(gè)密文字母來(lái)替換。破解替換密碼根據(jù)頻率統(tǒng)計(jì)進(jìn)行分析確定每個(gè)字母被映射到什么字母利用語(yǔ)言的規(guī)律:?jiǎn)蝹€(gè)字母出現(xiàn)的可能是A或I一般來(lái)說(shuō)3個(gè)字母出現(xiàn)的可能是THE或AND還可以用其他通常出現(xiàn)的雙字母或三字母組合還可以應(yīng)用其它很少應(yīng)用的字母。。。。。。破解替換密碼根據(jù)頻率統(tǒng)計(jì)進(jìn)行分析一次一密---無(wú)法攻破的加密體制一次一密亂碼本(one-timepad),由MajorJosephMauborgne和AT&T公司的GilbertVernam在1917發(fā)明。一次一密亂碼本不外乎是一個(gè)大的不重復(fù)的真隨機(jī)密鑰字母集。每個(gè)密鑰僅對(duì)一個(gè)消息使用一次。一次一密---無(wú)法攻破的加密體制一次一密亂碼本(one-ti一次一密的優(yōu)點(diǎn)面對(duì)一條待破譯的密文,攻擊者能夠找到很多個(gè)與密文等長(zhǎng)的密鑰,使得破譯出的明文符合語(yǔ)法結(jié)構(gòu)的要求,因?yàn)槊荑€本身是隨機(jī)的,沒(méi)有規(guī)律。攻擊者無(wú)法在這些可能的密鑰中確定真正的密鑰,因?yàn)槊荑€只是用一次,攻擊者無(wú)法用其它密文來(lái)驗(yàn)證這個(gè)密鑰,因此是無(wú)法攻破的。一次一密的優(yōu)點(diǎn)面對(duì)一條待破譯的密文,攻擊者能夠找到很多個(gè)與密一次一密的缺點(diǎn)一個(gè)一次一密加密系統(tǒng),需要在某個(gè)規(guī)則基礎(chǔ)上建立百萬(wàn)個(gè)隨機(jī)字符,提供這樣規(guī)模的真正隨機(jī)字符集是相當(dāng)艱巨的任務(wù)。對(duì)每一條消息,需要提供給發(fā)送發(fā)和接收方等長(zhǎng)度的密鑰,因此存在龐大的密鑰分配問(wèn)題。一次一密在實(shí)際中極少應(yīng)用.一次一密的缺點(diǎn)一個(gè)一次一密加密系統(tǒng),需要在某個(gè)規(guī)則基礎(chǔ)上建立置換技術(shù)在置換密碼中,明文的字母保持相同,但順序被打亂了??v行換位密碼:明文以固定的寬度水平地寫在一張圖表紙上,密文按垂直方向讀出,解密就是將密文按相同的寬度垂直地寫在圖表紙上,然后水平地讀出明文。置換技術(shù)在置換密碼中,明文的字母保持相同,但順序被打亂了。Plaintext:COMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVECOMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVECiphertext:CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTERATSGYAERBTX

Plaintext:COMPUTERGRAPHICSMAY轉(zhuǎn)輪機(jī)---經(jīng)典密碼的機(jī)械階段20世紀(jì)20年代,隨著機(jī)械和機(jī)電技術(shù)的成熟,以及電報(bào)和無(wú)線電需求的出現(xiàn),引起了密碼設(shè)備方面的一場(chǎng)革命——發(fā)明了轉(zhuǎn)輪密碼機(jī)(簡(jiǎn)稱轉(zhuǎn)輪機(jī),Rotor),轉(zhuǎn)輪機(jī)的出現(xiàn)是密碼學(xué)發(fā)展的重要標(biāo)志之一。轉(zhuǎn)輪機(jī)---經(jīng)典密碼的機(jī)械階段20世紀(jì)20年代,隨著機(jī)械和機(jī)轉(zhuǎn)輪機(jī)的工作原理每一個(gè)旋轉(zhuǎn)輪代表一個(gè)單表替換系統(tǒng),旋轉(zhuǎn)一個(gè)引腳,再轉(zhuǎn)變?yōu)榱硪粋€(gè)單表替換系統(tǒng)。為使機(jī)器更安全,可把幾種轉(zhuǎn)輪和移動(dòng)的齒輪結(jié)合起來(lái)。因?yàn)樗修D(zhuǎn)輪以不同的速度移動(dòng),n個(gè)轉(zhuǎn)輪的機(jī)器的周期是26n,即單表代換系統(tǒng)的個(gè)數(shù)。轉(zhuǎn)輪機(jī)的工作原理每一個(gè)旋轉(zhuǎn)輪代表一個(gè)單表替換系統(tǒng),旋轉(zhuǎn)一個(gè)引信息安全技術(shù)教材轉(zhuǎn)輪機(jī)的經(jīng)典---ENIGMA1918年,德國(guó)發(fā)明家ArthurScherbius用二十世紀(jì)的電氣技術(shù)來(lái)取代已經(jīng)過(guò)時(shí)的鉛筆加紙的加密方法。他研究的結(jié)果就是永遠(yuǎn)被尊為經(jīng)典的ENIGMA。ENIGMA首先是作為商用加密機(jī)器得到應(yīng)用的。它的專利在1918年在美國(guó)得到確認(rèn)。售價(jià)大約相當(dāng)于現(xiàn)在的30000美元。轉(zhuǎn)輪機(jī)的經(jīng)典---ENIGMA1918年,德國(guó)發(fā)明家ArtENIGMA在二戰(zhàn)中的傳奇二戰(zhàn)中德國(guó)軍隊(duì)大約裝備了三萬(wàn)臺(tái)ENIGMA。在第二次世界大戰(zhàn)開始時(shí),德軍通訊的保密性在當(dāng)時(shí)世界上無(wú)與倫比。ENIGMA在納粹德國(guó)二戰(zhàn)初期的勝利中起到的作用是決定性的。ENIGMA在二戰(zhàn)中的傳奇二戰(zhàn)中德國(guó)軍隊(duì)大約裝備了三萬(wàn)臺(tái)EN精密的轉(zhuǎn)輪精密的轉(zhuǎn)輪從海里打撈起來(lái)的二戰(zhàn)中用到的ENIGMA從海里打撈起來(lái)的二戰(zhàn)中用到的ENIGMA53信息安全技術(shù)1信息安全技術(shù)54第二講密碼學(xué)基礎(chǔ)密碼學(xué)的發(fā)展歷史密碼學(xué)的基本概念密碼系統(tǒng)的分類密碼分析經(jīng)典密碼學(xué)2第二講密碼學(xué)基礎(chǔ)密碼學(xué)的發(fā)展歷史經(jīng)典密碼諜戰(zhàn)電影

1、《獵殺U571》(截獲德國(guó)密碼機(jī))2、《中途島海戰(zhàn)》3、黑室(國(guó)民黨軍統(tǒng)機(jī)構(gòu))

(密碼破譯專家池步洲:破譯日本偷襲珍珠港、重慶大轟炸消息)

4、長(zhǎng)沙保衛(wèi)戰(zhàn)(破譯對(duì)方密碼)經(jīng)典密碼諜戰(zhàn)電影56密碼學(xué)的發(fā)展歷史密碼學(xué)是信息安全的基石4密碼學(xué)的發(fā)展歷史密碼學(xué)是信息安全的基石57密碼學(xué)的發(fā)展歷史密碼學(xué)的發(fā)展傳統(tǒng)密碼學(xué)階段:計(jì)算機(jī)出現(xiàn)以前古典加密主要使用置換加密和替換加密兩種技術(shù)。

隱寫術(shù)

換位加密

代替加密計(jì)算機(jī)密碼學(xué)階段:算法保密密鑰保密解密密鑰保密5密碼學(xué)的發(fā)展歷史密碼學(xué)的發(fā)展傳統(tǒng)密碼學(xué)階段:計(jì)算機(jī)出現(xiàn)以前58密碼學(xué)的發(fā)展歷史傳統(tǒng)密碼學(xué)階段-隱寫術(shù)通過(guò)隱藏消息的存在來(lái)保護(hù)消息.a.隱形墨水b.字符格式的變化c.圖象變形6密碼學(xué)的發(fā)展歷史傳統(tǒng)密碼學(xué)階段-隱寫術(shù)SpartanScytale,c.500B.C.斯巴達(dá)人用于加解密的一種軍事設(shè)備發(fā)送者把一條在一個(gè)圓柱形棒上的羊皮螺旋形地纏繞思想:置換(permutation)SpartanScytale,c.500B.C.Phaistos圓盤Phaistos圓盤,一種直徑約為160mm的Cretan-Mnoan粘土圓盤,始于公元前17世紀(jì)。表面有明顯字間空格的字母,至今還沒(méi)有破解。Phaistos圓盤Phaistos圓盤,一種直徑約為160信息安全技術(shù)教材兩次世界大戰(zhàn)促進(jìn)了密碼學(xué)發(fā)展二戰(zhàn)中美國(guó)陸軍和海軍使用的條形密碼設(shè)備M-138-T4。Kryha密碼機(jī)大約在1926年由AlexandervoKryha發(fā)明。兩次世界大戰(zhàn)促進(jìn)了密碼學(xué)發(fā)展二戰(zhàn)中美國(guó)陸軍和海軍使用的條形密轉(zhuǎn)輪密碼機(jī)ENIGMA,由ArthurScherbius于1919年發(fā)明英國(guó)的TYPEX打字密碼機(jī),是德國(guó)3輪ENIGMA的改進(jìn)型密碼機(jī)。轉(zhuǎn)輪密碼機(jī)ENIGMA,由ArthurScherbius于64密碼學(xué)的發(fā)展歷史密碼學(xué)的發(fā)展傳統(tǒng)密碼學(xué)階段:計(jì)算機(jī)出現(xiàn)以前古典加密主要使用置換加密和替換加密兩種技術(shù)。

隱寫術(shù)

換位加密

代替加密計(jì)算機(jī)密碼學(xué)階段:算法保密密鑰保密解密密鑰保密12密碼學(xué)的發(fā)展歷史密碼學(xué)的發(fā)展傳統(tǒng)密碼學(xué)階段:計(jì)算機(jī)出現(xiàn)以65密碼學(xué)的發(fā)展歷史密碼學(xué)的歷史1949年之前:密碼學(xué)由藝術(shù)方式走向邏輯-機(jī)械密碼。1949~1975年:標(biāo)志:Shannon發(fā)表“CommunicationTheoryofSecrecySystem”密碼學(xué)進(jìn)入了科學(xué)的軌道主要技術(shù):?jiǎn)蚊荑€的對(duì)稱密鑰加密算法1976年以后

DES算法的誕生(1977年)標(biāo)志:Diffie,Hellman發(fā)表了“NewDirectionsofCryptography”開創(chuàng)了公鑰密碼學(xué)的新紀(jì)元公開密鑰密碼體制的問(wèn)世(RSA,1977年)13密碼學(xué)的發(fā)展歷史密碼學(xué)的歷史信息加密傳輸?shù)倪^(guò)程信息加密傳輸?shù)倪^(guò)程67密碼學(xué)的基本概念基本概念明文(

plaintext):原始的消息稱為明文密文(ciphertext):加密后的消息稱為密文。加密(encryption):從明文到密文的變換過(guò)程稱為加密。解密(decryption):從密文到明文的變換過(guò)程稱為解密。密鑰(key):一串適當(dāng)長(zhǎng)度的字符串或數(shù)字串,可以控制加密和解密的過(guò)程。分別稱為加密密鑰和解密密鑰。密碼(

cipher)也叫算法(

algorithm),是用于加密和解密的數(shù)學(xué)函數(shù)。15密碼學(xué)的基本概念基本概念明文(plaintext):原密碼分析(Cryptanalysis):截收者試圖通過(guò)分析從截獲的密文推斷出原來(lái)的明文或密鑰。密碼分析員(Cryptanalyst):從事密碼分析的人。被動(dòng)攻擊(Passiveattack):對(duì)一個(gè)保密系統(tǒng)采取截獲密文進(jìn)行分析的攻擊。主動(dòng)攻擊(Activeattack):非法入侵者(Tamper)、攻擊者(Attcker)或黑客(Hacker)主動(dòng)向系統(tǒng)竄擾,采用刪除、增添、重放、偽造等竄改手段向系統(tǒng)注入假消息,達(dá)到利已害人的目的。密碼學(xué)的基本概念密碼分析(Cryptanalysis):截收者試圖通過(guò)分析從69密碼學(xué)的基本概念密碼學(xué)(Cryptology)

分析研究加密和解密。密碼編碼學(xué)(Cryptography)研究各種加密和對(duì)應(yīng)解密方案的學(xué)科。而加密方案被稱為密碼體制或密碼。密碼分析學(xué)(Cryptoanalysis)

研究加密和加密了的信息,試圖找出隱藏的含義。密碼系統(tǒng):包括所有可能的明文、密文、密鑰、加密算法和解密算法。17密碼學(xué)的基本概念密碼學(xué)密碼編碼學(xué)(Cryptograph密碼系統(tǒng)(密碼體制)由5部分組成:明文空間M全體明文的集合密文空間C全體密文的集合密鑰空間K全體密鑰的集合加密算法E一組由M到C的加密變換解密算法D一組由C到M的解密變換密碼學(xué)的基本概念密碼系統(tǒng)(密碼體制)由5部分組成:明文空間全體明文的集合密文加密:C=E(M,Ke)MCEKeCMKdD解密:M=D(C,Kd)M------明文C------密文Ke-----加密密鑰Kd-----解密密鑰E-------加密算法D------解密算法加密:C=E(M,Ke)MCEKeCMKdD解密:明文加密算法加密密鑰K1網(wǎng)絡(luò)信道解密算法明文解密密鑰K2密文用戶A用戶B傳送給B的信息B收到信息竊聽者CC竊聽到的信息!@#$%^明文加密算法加密密鑰K1網(wǎng)絡(luò)信道解密算法明文解密密鑰K2密文密碼系統(tǒng)的分類根據(jù)密鑰的使用方式分類

對(duì)稱密碼體制(秘密鑰密碼體制)非對(duì)稱密碼體制(公鑰密碼體制)根據(jù)明文和密文的處理方式分類

分組密碼體制(BlockCipher)序列密碼體制(StreamCipher)根據(jù)加密算法是否變化分類固定算法密碼體制變化算法密碼體制密碼系統(tǒng)的分類根據(jù)密鑰的使用方式分類密碼系統(tǒng)的分類對(duì)稱密碼體制(秘密鑰密碼體制)加密密鑰和解密密鑰相同,或者二者之間存在著某種明確的數(shù)學(xué)關(guān)系。加密:EK(M)=C;解密:DK(C)=M密碼系統(tǒng)的分類對(duì)稱密碼體制(秘密鑰密碼體制)密碼系統(tǒng)的分類非對(duì)稱密碼體制(公鑰密碼體制)加密密鑰與解密密鑰是不同的,而且從加密的密鑰無(wú)法推導(dǎo)出解密的密鑰。用公鑰KP加密可表示為:EKP(M)=C用相應(yīng)的私鑰KS解密可表示為:DKS(C)=M密碼系統(tǒng)的分類非對(duì)稱密碼體制(公鑰密碼體制)加密機(jī)制DESRSA原理加密鑰=解密鑰(秘密)加密鑰解密鑰(公開)(秘密)算法公開公開密鑰配送必要不必要密鑰數(shù)必須為通信對(duì)象數(shù)自己用的一個(gè)即可安全確認(rèn)比較困難容易加密速度可達(dá)100MB/S可達(dá)10KB/S加密機(jī)制DESRSA原理加密鑰=解密鑰加密鑰解密鑰算法密碼系統(tǒng)的分類分組密碼體制(BlockCipher)設(shè)M為明文,分組密碼將M劃分為一系列明文塊Mi,通常每塊包含若干字符,并且對(duì)每一塊Mi都用同一個(gè)密鑰Ke進(jìn)行加密。M=(M1,M2,…,Mn),C=(C1,C2,…,Cn,),其中Ci=E(Mi,Ke),i=1,2…,n。密碼系統(tǒng)的分類分組密碼體制(BlockCipher)密碼系統(tǒng)的分類序列密碼體制(StreamCipher)將明文和密鑰都劃分為位(bit)或字符的序列,并且對(duì)明文序列中的每一位或字符都用密鑰序列中對(duì)應(yīng)的分量來(lái)加密。M=(M1,M2,…,Mn)Ke=(ke1,ke2,…,ken)C=(C1,C2,…,Cn)其中Ci=E(mi,kei),i=1,2,…,n。密碼系統(tǒng)的分類序列密碼體制(StreamCipher)密碼系統(tǒng)的分類(3)根據(jù)加密算法是否變化分類固定算法密碼體制C0=E(M0,K0),C1=E(M1,K1),...,Cn=E(Mn,Kn)

變化算法密碼體制C0=E1(M0,K0),C1=E2(M1,K1),...,Cn=En(Mn,Kn)

密碼系統(tǒng)的分類(3)根據(jù)加密算法是否變化分類密碼分析研究分析解密規(guī)律的科學(xué)稱作密碼分析學(xué)截收者在不知道解密密鑰及通信者所采用的加密體制的細(xì)節(jié)條件下,對(duì)密文進(jìn)行分析,試圖獲取機(jī)密信息。密碼分析在外交、軍事、公安、商業(yè)等方面都具有重要作用,也是研究歷史、考古、古語(yǔ)言學(xué)和古樂(lè)理論的重要手段之一。80密碼分析研究分析解密規(guī)律的科學(xué)稱作密碼分析學(xué)28密碼分析密碼設(shè)計(jì)和密碼分析是共生的、又是互逆的。密碼設(shè)計(jì)是利用數(shù)學(xué)來(lái)構(gòu)造密碼密碼分析除了依靠數(shù)學(xué)、工程背景、語(yǔ)言學(xué)等知識(shí)外,還要靠經(jīng)驗(yàn)、統(tǒng)計(jì)、測(cè)試、眼力、直覺(jué)判斷能力……,有時(shí)還靠點(diǎn)運(yùn)氣。81密碼分析密碼設(shè)計(jì)和密碼分析是共生的、又是互逆的。29密碼分析方法—分析法確定性分析法利用一個(gè)或幾個(gè)已知量(比如,已知密文或明文-密文對(duì))用數(shù)學(xué)關(guān)系式表示出所求未知量(如密鑰等)。統(tǒng)計(jì)分析法利用明文的已知統(tǒng)計(jì)規(guī)律進(jìn)行破譯的方法。窮舉破譯法82密碼分析方法—分析法確定性分析法3083辨析通常沒(méi)有絕對(duì)的信息安全有必要澄清一個(gè)觀念:密碼技術(shù)里所提到的信息安全性通常不是絕對(duì)的,它是一個(gè)相對(duì)的范疇。31辨析通常沒(méi)有絕對(duì)的信息安全有必要澄清一個(gè)觀念:密碼技術(shù)里84辨析通常沒(méi)有絕對(duì)的信息安全數(shù)學(xué)家香農(nóng)(ClaudeE.Shanon)創(chuàng)立的信息論中,用嚴(yán)格的數(shù)學(xué)方法證明了一個(gè)結(jié)論:一切密碼算法,除了一次一密以外,在理論上都是可以破解的。這些密碼算法,包括現(xiàn)在的和過(guò)去的,已知的和未知的,不管它多么復(fù)雜、多么先進(jìn),只要有足夠強(qiáng)大的計(jì)算機(jī),有足夠多的密文,一定可以破譯。32辨析通常沒(méi)有絕對(duì)的信息安全數(shù)學(xué)家香農(nóng)(ClaudeE.85辨析相對(duì)安全一切密碼,理論上都是可以破譯的前提:足夠強(qiáng)大的計(jì)算機(jī)。安全滿足時(shí)間限制。假如一條信息需要保密10年,如果要花20年的時(shí)間才能破解它,那么信息就是安全的。

安全滿足經(jīng)濟(jì)限制。假如一條信息價(jià)值一百萬(wàn)元,如果需要要花1000萬(wàn)元的代價(jià)才能制造出足夠強(qiáng)的計(jì)算機(jī)來(lái)破解它,那它就是安全的。33辨析相對(duì)安全一切密碼,理論上都是可以破譯的前提:足夠強(qiáng)大經(jīng)典加密學(xué)嚴(yán)格來(lái)說(shuō),隱蔽通道和隱寫術(shù)這兩種技術(shù)并不是加密,而是隱藏。同加密相比,隱蔽通道和隱寫術(shù)有一些缺點(diǎn),它需要許多額外的付出來(lái)隱蔽相對(duì)較少的信息。盡管采用一些上述的方案也許有效,但是一旦被破解,整個(gè)方案就毫無(wú)價(jià)值了。它的優(yōu)點(diǎn)是可以應(yīng)用于通信雙方寧愿他們的秘密通信被發(fā)現(xiàn)而不愿其中的重要內(nèi)容丟失的情況。經(jīng)典加密學(xué)嚴(yán)格來(lái)說(shuō),隱蔽通道和隱寫術(shù)這兩種技術(shù)并不是加密,而87經(jīng)典加密學(xué)替換密碼(substitution)原理:將原始消息中的字母用另一個(gè)字母或符號(hào)代替。應(yīng)用:20世紀(jì)前半葉,外交通信。置換(排列)密碼(transposition/permutation)原理:將原始消息中的字母重新排列。應(yīng)用:20世紀(jì)前半葉,外交通信。乘積密碼(productcipher)原理:上述兩種密碼方案的組合。注意:應(yīng)用兩種密碼并不意味結(jié)果比單一密碼好。35經(jīng)典加密學(xué)替換密碼(substitution)原理:將替換技術(shù)替換法,是將明文字母替換成其他字母、數(shù)字或符號(hào)的方法。例如:明晨五點(diǎn)發(fā)動(dòng)反攻明文:MINGCHENWUDIANFADONGFANGONG密文:GNOGNAFGNODAFNAIDUWNEHCGNIM替換技術(shù)替換法,是將明文字母替換成其他字母、數(shù)字或符號(hào)的方法Caesar密碼-已知最早的替換密碼如果讓每個(gè)字母等價(jià)于一個(gè)數(shù)值:a=0,b=1,…,z=25則加密公式為:C=E(p)=(p+3)mod26更一般地:C=E(p)=(p+k)mod26解密:p=D(C)=(C-k)mod26例如:明晨五點(diǎn)發(fā)動(dòng)反攻明文:MINGCHENWUDIANFADONGFANGONG密文:PLQJFKHQZXGLDQIDGRQJIDQJRQJCaesar密碼-已知最早的替換密碼如果讓每個(gè)字母等價(jià)于一個(gè)單表替換密碼使用一個(gè)密文字母表,并且用密文字母表中的一個(gè)字母來(lái)代替一個(gè)明文字母表中的一個(gè)字母。例如,明文a用c來(lái)代換,b用剩下的25個(gè)字母中隨機(jī)的一個(gè)來(lái)代換,c用剩下的24個(gè)字母中隨機(jī)的一個(gè)來(lái)代換,……,以此類推。這樣,密鑰空間為26!。單表替換密碼使用一個(gè)密文字母表,并且用密文字母表中的一個(gè)字母多表替換密碼明文中的每個(gè)字母都可能有多個(gè)密文字母來(lái)替換。Vigenere密碼(P23)Playfair密碼多表替換密碼明文中的每個(gè)字母都可能有多個(gè)密文字母來(lái)替換。破解替換密碼根據(jù)頻率統(tǒng)計(jì)進(jìn)行分析確定每個(gè)字母被映射到什么字母利用語(yǔ)言的規(guī)律:?jiǎn)蝹€(gè)字母出現(xiàn)的可能是A或I一般來(lái)說(shuō)3個(gè)字母出現(xiàn)的可能是THE或AND還可以用其他通常出現(xiàn)的雙字母或三字母組合還可以應(yīng)用其它很少應(yīng)用的字母。。。。。。破解替換密碼根據(jù)頻率統(tǒng)計(jì)進(jìn)行分析一次一密---無(wú)法攻破的加密體制一次一密亂碼本(one-timepad),由Major

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論