密碼學(xué)基礎(chǔ)完整版本_第1頁
密碼學(xué)基礎(chǔ)完整版本_第2頁
密碼學(xué)基礎(chǔ)完整版本_第3頁
密碼學(xué)基礎(chǔ)完整版本_第4頁
密碼學(xué)基礎(chǔ)完整版本_第5頁
已閱讀5頁,還剩93頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第一講密碼學(xué)基礎(chǔ)楊照峰軟件學(xué)院網(wǎng)絡(luò)技術(shù)方向1122內(nèi)容安排1.1密碼學(xué)的背景—現(xiàn)實(shí)與歷史1.2基本概念和術(shù)語1.3密碼學(xué)的發(fā)展1.4常用加密算法21.1現(xiàn)在的背景-1保密與安全隨著計(jì)算機(jī)的廣泛使用,尤其是Internet的出現(xiàn)與發(fā)展,信息安全受到越來越多人的關(guān)注,象社會安全和經(jīng)濟(jì)安全等一樣作為國家安全的重要組成部份,各國政府都予以高度重視發(fā)達(dá)國家和地區(qū)投入巨資來保護(hù)其信息基礎(chǔ)建設(shè)的安全,增強(qiáng)其綜合實(shí)力在一些發(fā)展中國家(如中國),則更多地依賴于國家政策,來維護(hù)自身的信息安全31.1現(xiàn)在的背景-2然而,全球一體化的經(jīng)濟(jì)和科技的發(fā)展,使得國與國,人與人之間有了更加緊密的依靠和滲透當(dāng)前國際形勢復(fù)雜多變,世界范圍內(nèi)黑客對計(jì)算機(jī)網(wǎng)絡(luò)的攻擊與破壞活動(dòng)日趨猖獗,一些發(fā)達(dá)國家正在利用其信息技術(shù)、經(jīng)濟(jì)和軍事優(yōu)勢來達(dá)到稱霸世界的目的為了更快地發(fā)展我國的經(jīng)濟(jì)、增強(qiáng)綜合國力,維護(hù)國家和世界的和平,我們自然不能袖手旁觀4關(guān)注焦點(diǎn)目前在信息安全領(lǐng)域的關(guān)注焦點(diǎn):⒈密碼理論與技術(shù);⒉安全協(xié)議理論與技術(shù);⒊安全體系結(jié)構(gòu)理論與技術(shù);⒋信息保障體系;⒌信息對抗理論與技術(shù);⒍安全產(chǎn)品。5歷史背景一開始人就具備保守秘密的本能。這是一種很自然的人類行為。這些秘密要么只能由自己掌握,要么由自己和自己允許的人掌握。要想保密,最簡單的做法就是不把它告訴別人。在遠(yuǎn)古,只有少數(shù)人才有讀書、寫字的特權(quán)十六世紀(jì)以前,秘密書寫方法-隱匿法(隱藏訊息本身)與密碼法(隱藏訊息意義)自凱撒大帝的年代開始,一直到當(dāng)代,通信技術(shù)在穩(wěn)步地發(fā)展著。從紙張到電報(bào)、電傳、電話、傳真以及E-mail,人和人之間的通信變得如此方便和普遍。與此同時(shí),保障這些通信的安全也逐漸成為一項(xiàng)重要課題。6歷史背景

根據(jù)不同時(shí)期密碼技術(shù)采用的加密和解密實(shí)現(xiàn)手段的不同特點(diǎn),密碼技術(shù)的發(fā)展歷史大致可以劃分為三個(gè)時(shí)期,即古典密碼、近代密碼和現(xiàn)代密碼時(shí)期。

一、古典密碼時(shí)期

(手工密碼)這一時(shí)期為從古代到十九世紀(jì)末,長達(dá)數(shù)千年。這個(gè)時(shí)期產(chǎn)生的許多密碼體制都是以“手工作業(yè)”的方式進(jìn)行,用紙筆或簡單的器械來實(shí)現(xiàn)加密/解密的。7主要特征:手工加、解密源遠(yuǎn)流長(十九世紀(jì)以前的漫長時(shí)期)最初起源記錄占星術(shù)等不宜公開的秘訣師徒相傳(口授、書寫)

發(fā)展結(jié)果用于軍事、外交等秘密保護(hù)古典密碼時(shí)期——最早的密碼8古典密碼時(shí)期——最早的密碼早在公元前1900年左右,一位佚名的埃及書吏在碑文中使用了非標(biāo)準(zhǔn)的象形文字,這或許是目前已知最早的密碼術(shù)實(shí)例。在古埃及的尼羅河畔,一位擅長書寫者在貴族的基碑上書寫銘文時(shí)有意用加以變形的象形文字而不是普通的象形文字來寫銘文,從而揭開了有文字記載的密碼史。這篇頗具神秘感的碑文,已具備了密碼的基本特征:把一種符號(明文)用另一種符號(密文)代替9古典密碼時(shí)期——最早的密碼公元前440年,古希臘戰(zhàn)爭中應(yīng)用隱寫術(shù) 奴隸主剃光奴隸的頭發(fā),將情報(bào)寫在奴隸的光頭上,待頭發(fā)長起后將奴隸送到另一個(gè)部落,從而實(shí)現(xiàn)這兩個(gè)部落之間的秘密通信。10古典密碼時(shí)期——最早的密碼公元前5世紀(jì),古斯巴達(dá)人使用了一種叫做“天書”的器械,這是人類歷史上最早使用的密碼器械?!疤鞎笔且桓貌菁垪l、皮條或羊皮紙條緊緊纏繞的木棍。密信自上而下寫在羊皮紙條上。然后把羊皮紙條解開送出。把羊皮紙條重新纏在一根直徑和原木棍相同的木棍上,這樣字就一圈圈跳出來。11古典密碼時(shí)期——最早的密碼公元前1世紀(jì)古羅馬凱撒大帝時(shí)代曾使用過一種“替代式密碼”,在這種密碼中,每個(gè)字母都由其后的第三個(gè)字母(按字母順序)所代替。這種替代式密碼直到第二次大戰(zhàn)時(shí)還被日本海軍使用。公元前4世紀(jì)前后,希臘著名作家艾奈阿斯在著作《城市防衛(wèi)論》中就曾提到一種被稱為“艾奈阿斯繩結(jié)”的密碼。它的作法是從繩子的一端開始,每隔一段距離打一個(gè)繩結(jié),而繩結(jié)之間距離不等,不同的距離表達(dá)不同的字母。12古典密碼時(shí)期——最早的密碼愷撒密碼:古羅馬皇帝(公元前50年) 單表代換密碼。明文中的每個(gè)字母用字母表中該字母后面的第3個(gè)字母代替。維吉尼亞密碼:16世紀(jì)法國外交官多表代換密碼,曾號稱300年不破。

將26個(gè)愷撒密表合成一個(gè),引入了“密鑰”

13古典密碼時(shí)期——最早的密碼兵書《六韜.龍韜》記載西周時(shí)期 采用陰符傳遞情報(bào)----以不同物體形狀表示不同情報(bào)內(nèi)容;采用陰書傳遞情報(bào)----將1份戰(zhàn)斗文書書寫在3枚竹簡上分送一地,受文者必須合而為一方知其意。兵書《武經(jīng)總要》記載北宋時(shí)期用1首無重復(fù)漢字五言律詩的40個(gè)字分別表示40條不同的軍情。14藏頭詩蘆花叢中一扁舟,俊杰俄從此地游。義士若能知此理,反躬難逃可無憂。水滸傳我畫藍(lán)江清悠悠,愛晚亭前楓葉愁。秋霧茫?;\佛寺,香煙裊裊繞經(jīng)樓。唐伯虎1516世紀(jì)卡爾達(dá)諾發(fā)明“卡爾達(dá)諾漏格板”.漏格板是一張用硬質(zhì)材料(如硬紙、羊皮、金屬等)做成的板,上面挖了一些長方形的孔,即漏格.網(wǎng)格密碼16網(wǎng)格密碼隱寫術(shù)17近代密碼時(shí)期二、近代密碼時(shí)期(機(jī)電密碼)近代密碼時(shí)期是指二十世紀(jì)初到二十世紀(jì)50年代左右。從1919年以后的幾十年中,密碼研究人員設(shè)計(jì)出了各種各樣采用機(jī)電技術(shù)的轉(zhuǎn)輪密碼機(jī)來取代手工編碼加密方法,實(shí)現(xiàn)保密通信的自動(dòng)編解碼。18主要特征:以機(jī)械、電子方式加解密文字代換,但比古典加密方法復(fù)雜使用轉(zhuǎn)輪機(jī),大大提高了密碼加解密速度應(yīng)用電子技術(shù),初步解決了在線實(shí)時(shí)加解密的問題少數(shù)保留手工密碼方式在外交、軍事領(lǐng)域得到廣泛應(yīng)用近代密碼時(shí)期19近代密碼時(shí)期密碼學(xué)真正成為科學(xué)是在19世紀(jì)末和20世紀(jì)初期,兩次世界大戰(zhàn)中對軍事信息保密傳遞和破獲敵方信息的需求,密碼學(xué)得到了發(fā)展,并廣泛的用于軍事情報(bào)部門的決策。在希特勒一上臺時(shí),德國就試驗(yàn)并使用了一種命名為“謎”的密碼機(jī),假如一個(gè)人日夜不停地工作,每分鐘測試一種密鑰的話,需要約4.2萬年才能將所有的密鑰可能組合試完,希特勒完全相信了這種密碼機(jī)的安全性。然而,英國獲知了“謎”型機(jī)的密碼原理,完成了一部針對“謎”型機(jī)的綽號叫“炸彈”的密碼破譯機(jī),每秒鐘可處理2000個(gè)字符,它幾乎可以破譯截獲德國的所有情報(bào)。20歷史背景后來又研制出一種每秒鐘可處理5000個(gè)字符的“巨人”型密碼破譯機(jī)并投入使用,至此同盟國幾乎掌握了德國納粹的絕大多數(shù)軍事秘密和機(jī)密,而德國軍方卻對此一無所知。太平洋戰(zhàn)爭中,美軍成功破譯了日本海軍的密碼機(jī),讀懂了日本艦隊(duì)司令官山本五十六發(fā)給各指揮官的命令,在中途島徹底擊潰了日本海軍,擊斃了山本五十六,導(dǎo)致了太平洋戰(zhàn)爭的決定性轉(zhuǎn)折。因此,可以說,密碼學(xué)為戰(zhàn)爭的勝利立了大功。21二戰(zhàn)中最負(fù)盛名的密碼機(jī)M-209密碼機(jī)ENIGMA密碼機(jī)22ENIGMA機(jī)(“謎”的密碼機(jī))

上個(gè)世紀(jì)20年代,出現(xiàn)了轉(zhuǎn)輪密碼,而由德國發(fā)明家亞瑟·謝爾比烏斯發(fā)明的Enigma密碼機(jī)最為著名。它主要由經(jīng)電線相連的鍵盤、轉(zhuǎn)子和顯示器組成,轉(zhuǎn)子本身也集成了26條線路(在下圖中顯示了6條),把鍵盤的信號對應(yīng)到顯示器不同的小燈上去。在圖2-5中可以看到,如果按下a鍵,那么燈B就會亮,這意味著a被加密成了B。同樣地我們看到,b被加密成了A,c被加密成了D,d被加密成了F,e被加密成了E,f被加密成了C。于是如果我們在鍵盤上依次鍵入cafe(咖啡),顯示器上就會依次顯示DBCE,這是最簡單的加密方法之一——簡單替換密碼。2324不僅僅如此,因?yàn)楫?dāng)鍵盤上一個(gè)鍵被按下時(shí),相應(yīng)的密文在顯示器上顯示,然后轉(zhuǎn)子的方向就自動(dòng)地轉(zhuǎn)動(dòng)一個(gè)字母的位置(在圖中就是轉(zhuǎn)動(dòng)1/6圈,而在實(shí)際中轉(zhuǎn)動(dòng)1/26圈)。25當(dāng)?shù)谝淮捂I入b時(shí),信號通過轉(zhuǎn)子中的連線,燈A亮起來,放開鍵后,轉(zhuǎn)子轉(zhuǎn)動(dòng)一格,各字母所對應(yīng)的密碼就改變了;第二次鍵入b時(shí),它所對應(yīng)的字母就變成了C;同樣地,第三次鍵入b時(shí),燈E閃亮。為使機(jī)器更安全,可以把幾種轉(zhuǎn)輪和移動(dòng)的齒輪結(jié)合起來。因?yàn)樗修D(zhuǎn)輪以不同的速度移動(dòng),n個(gè)轉(zhuǎn)輪的機(jī)器的周期是26n。為進(jìn)一步阻止密碼分析,有些轉(zhuǎn)輪機(jī)在每個(gè)轉(zhuǎn)輪上還有不同的位置號。26德國人為了戰(zhàn)時(shí)使用,大大加強(qiáng)了其基本設(shè)計(jì),軍用的Enigma由3個(gè)轉(zhuǎn)輪,從5個(gè)轉(zhuǎn)輪中選取。轉(zhuǎn)輪機(jī)中還有一塊稍微改名明文序列的插板,有一個(gè)反射器導(dǎo)致每個(gè)轉(zhuǎn)輪對每一個(gè)明文字母操作兩次。27ENIGMA的原理-轉(zhuǎn)子28ENIGMA的原理-轉(zhuǎn)子當(dāng)?shù)谝粋€(gè)轉(zhuǎn)子轉(zhuǎn)動(dòng)整整一圈以后,它上面有一個(gè)齒撥動(dòng)第二個(gè)轉(zhuǎn)子,使得它轉(zhuǎn)動(dòng)一個(gè)字母的位置29ENIGMA的原理-反射器反射器和轉(zhuǎn)子一樣,把某一個(gè)字母連在另一個(gè)字母上,但是它并不轉(zhuǎn)動(dòng)。乍一看它并不增加可以使用的編碼數(shù)目,但是把它和解碼聯(lián)系起來就是這種設(shè)計(jì)的別具匠心30(轉(zhuǎn)子自身的初始方向,轉(zhuǎn)子之間的相互位置,以及連接板連線的狀況就組成了所有可能的密鑰:三個(gè)轉(zhuǎn)子不同的方向組成了26*26*26=17576種不同可能性;三個(gè)轉(zhuǎn)子間不同的相對位置為6種可能性;連接板上兩兩交換6對字母的可能性數(shù)目非常巨大,有100391791500種;于是一共有17576*6*100391791500,大約為10000000000000000,即一億億種可能性。但如此復(fù)雜的密碼機(jī)在第二次世界大戰(zhàn)中被破解了,首先是波蘭人利用德軍電報(bào)中前幾個(gè)字母的重復(fù)出現(xiàn),破解了早期的Enigma密碼機(jī),而后又將破譯的方法告訴了法國人和英國人。英國人在計(jì)算機(jī)理論之父——圖靈的帶領(lǐng)下,通過尋找德國人在密鑰選擇上的失誤,并成功奪取德軍的部分密碼本,獲得密鑰,以及進(jìn)行選擇明文攻擊等等手段,破解出相當(dāng)多非常重要的德軍情報(bào)。ENIGMA的原理31現(xiàn)代密碼時(shí)期三、

現(xiàn)代密碼時(shí)期(計(jì)算機(jī)密碼)主要特征:計(jì)算機(jī)加解密與計(jì)算機(jī)技術(shù)、電子通信技術(shù)緊密相關(guān)密碼理論蓬勃發(fā)展,密碼算法設(shè)計(jì)與分析互相促進(jìn),出現(xiàn)了大量的密碼算法和各種攻擊方法密碼使用的范圍也在不斷擴(kuò)張,出現(xiàn)了許多通用的加密標(biāo)準(zhǔn)出現(xiàn)了一些新的密碼技術(shù),如混沌密碼、量子密碼等32現(xiàn)代密碼時(shí)期

1949年C.Shannon發(fā)表了“保密系統(tǒng)的通信理論(Thecommunicationtheoryofsecrecysystems)”,提出了保密系統(tǒng)的理論模型,從此可以對保密系統(tǒng)進(jìn)行定量分析;指出了提高保密度的途徑:增大密鑰量,減少多余度,為設(shè)計(jì)高保密度密碼系統(tǒng)指明了方向。首次將信息論引入密碼技術(shù)的研究,為現(xiàn)代密碼學(xué)研究與發(fā)展奠定了堅(jiān)實(shí)的理論基礎(chǔ),使密碼學(xué)成為一門真正的科學(xué)。遺憾:差不多30年后才受到重視。

1949年至1975年,密碼學(xué)主要研究單鑰密碼體制,且發(fā)展比較緩慢。1976年11月,美國斯坦福大學(xué)的著名密碼學(xué)家Diffie和Hellman發(fā)表了NewDirectioninCryptography一文,首次提出了公鑰密碼體制的概念和設(shè)計(jì)思想,開辟了公開密鑰密碼學(xué)的新領(lǐng)域,33現(xiàn)代密碼時(shí)期

1977年美國聯(lián)邦政府頒布數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)。2001年美國聯(lián)邦政府頒布高級加密標(biāo)準(zhǔn)(AES)。后來,新的密碼技術(shù)不斷涌現(xiàn),例如,混沌密碼、量子密碼、DNA密碼等等。這些新的密碼技術(shù)正在逐步地走向?qū)嵱没?。同時(shí),在公鑰密碼領(lǐng)域,橢圓曲線密碼體制由于其安全性高、計(jì)算速度快等優(yōu)點(diǎn)引起了人們的普遍關(guān)注。在數(shù)字簽名方面,各種有不同實(shí)際應(yīng)用背景的簽名方案,如盲簽名、群簽名、環(huán)簽名、指定驗(yàn)證人簽名、聚合簽名等不斷出現(xiàn)。隨著其他技術(shù)的發(fā)展,一些具有潛在密碼應(yīng)用價(jià)值的技術(shù)也得到了密碼學(xué)家的重視,出現(xiàn)了一些新的密碼技術(shù),如混沌密碼、量子密碼、DNA密碼等等?,F(xiàn)在,密碼學(xué)的研究和應(yīng)用已大規(guī)模地?cái)U(kuò)展到民用方面。

34兩款著名的密碼設(shè)備計(jì)算機(jī)密碼板STU-Ⅲ型數(shù)字電話保密機(jī)35密碼從軍事走向生活應(yīng)用領(lǐng)域--軍事,外交,商業(yè),個(gè)人通信,古文化研究等目前,應(yīng)用重點(diǎn)已經(jīng)更多的集中在實(shí)際應(yīng)用在生活中有越來越多使用密碼的例子。隨著科技的發(fā)展和信息保密的需求,密碼學(xué)的應(yīng)用已融入了日常生活36密碼學(xué)的新問題:

信息安全的概念的演變通信保密(COMSEC):60-70年代

信息保密信息安全(INFOSEC):80-90年代

機(jī)密性、完整性、可用性、可控性、不可否認(rèn)性等信息保障(IA):90年代-37為什么需要密碼?信息的存儲:在公開的地方信息的交換:使用非隱秘介質(zhì)信息的傳輸:通過不安全信道38威脅和防護(hù)竊密----保密(數(shù)據(jù)加密)冒名----身份鑒別抵賴----不可否認(rèn)性(數(shù)字簽名)篡改----完整性控制39保護(hù)與破壞要保護(hù)什么?數(shù)據(jù)(機(jī)密、完整、獨(dú)占)資源身份破壞的方式系統(tǒng)入侵惡意破壞資料竊取40現(xiàn)有技術(shù)手段加密訪問控制,加強(qiáng)網(wǎng)絡(luò)管理(帳號、口令等)審計(jì)防火墻入侵檢測其他411.2密碼學(xué)的基本概念什么是密碼學(xué)?密碼學(xué)是一門古老、年輕且深?yuàn)W的學(xué)科。密碼學(xué)(Cryptology).“Cryptology”來源于兩個(gè)希臘語單詞:“Kryptos(隱藏的)”和“Graphen(書寫)”.密碼學(xué)是一門關(guān)于編碼(Code)和密碼(Cipher)的科學(xué)42密碼學(xué)的基本概念密碼學(xué)(Cryptology):是研究信息保密的科學(xué)密碼編碼學(xué)(Cryptography):主要研究對信息進(jìn)行編碼,實(shí)現(xiàn)對信息意義的隱蔽密碼分析學(xué)(Cryptanalytics):主要研究加密消息的破譯或消息的偽造431.2.1密碼學(xué)基本術(shù)語明文(Plaintext)、密文(Ciphertext)加密(Encryption)、解密(Decryption)密碼算法(CryptographyAlgorithm)加密算法(EncryptionAlgorithm)解密算法(DecryptionAlgorithm)密鑰(key)44明文(plaintext):定義:用密碼(cipher)保護(hù)前的可以被一般人識讀的原始消息(message)。描述:m或p—明文,M或P—明文空間(即所有明文的集合)1.2.1密碼學(xué)基本術(shù)語45密文(ciphertext):定義:用密碼保護(hù)后的不能被一般人識讀的秘密消息。描述:c—密文,C—密文空間(即所有密文的集合)。

1.2.1密碼學(xué)基本術(shù)語46加密(encryption,encipherment)定義:將明文變換為密文的過程。描述:e或E—加密變換。解密(decryption,decipherment)定義:從密文恢復(fù)出明文的過程。描述:d或D—解密變換1.2.1密碼學(xué)基本術(shù)語47密鑰(key):定義:用于加密和解密的起“鑰匙”作用的秘密信息。描述:k—密鑰,K—密鑰空間(即所有密鑰的集合)重要性:一切秘密皆寓于密鑰之中!

密鑰量定義:密鑰空間中的元素個(gè)數(shù)。描述:kq—密鑰量1.2.1密碼學(xué)基本術(shù)語48現(xiàn)代密碼學(xué)的一個(gè)基本原則:一切秘密寓于密鑰之中。即密碼算法是公開的,真正需要保密的是密鑰。491.2.2密碼體制密碼體制(cryptosystem)定義:密碼系統(tǒng)實(shí)現(xiàn)加密和解密功能所采用的密碼方案。描述:明文空間、密文空間、密鑰空間、加密變換、解密變換五個(gè)參數(shù)種類:對稱密碼體制(symmetriccryptosystem)非對稱密碼體制(asymmetriccryptosystem)501.2.2密碼體制—基本定義密碼體制:是一個(gè)五元組(P,C,K,E,D)P是可能明文的有限集:明文空間C是可能密文的有限集:密文空間K是一切可能密鑰構(gòu)成的有限集:密鑰空間任意k∈K,有一個(gè)加密算法ek

∈E,使得ek:PC:加密變換族(Ek)相應(yīng)的解密算法dk∈D,dk:C

P分別為加密解密函數(shù),滿足dk(ek(x))=x(這里x∈P):解密變換族(Dk)511.2.2密碼體制的一般性要求

進(jìn)行明密變換的法則,稱為密碼的體制。指示這種變換的參數(shù),稱為密鑰密碼體制必須滿足以下三個(gè)一般性要求:

加解密變換對所有密鑰都有效—必須;體制必須是簡單易行的—易于找到密鑰用于逆變換;體制的安全性僅依賴于密鑰的保密而不能依靠算法的保密—加解密算法強(qiáng)度。521、對稱密碼體制(symmetric

cryptosystem)特點(diǎn)加密密鑰和解密密鑰相同,或者本質(zhì)上相同;密鑰必須嚴(yán)格保密!別名單鑰密碼體制(single-keycryptosystem)秘密密鑰密碼體制(secret-keycryptosystem)私鑰密碼體制(private-keycryptosystem)安全性完全依賴密鑰!

53對稱密碼體制模型被動(dòng)攻擊(passiveattack

)試圖對在信道上截獲的密文進(jìn)行分析以得到可能的明文或密鑰的行為。

主動(dòng)攻擊(activeattack

)偽造、篡改、刪除、重放密文甚至使通信中斷的行為。54對稱密碼體制類型分組密碼體制(blockcipher

cryptosystem)序列密碼體制(sequentialcipher

cryptosystem)

552、非對稱密碼體制(asymmetric

cryptosystem)特點(diǎn)加密密鑰和解密密鑰不同,并且難以互推。公開的加密密鑰—公鑰(publickey)保密的解密密鑰—私鑰(privatekey)別名雙鑰密碼體制(double-keycryptosystem)公開密鑰密碼體制(public-keycryptosystem)公鑰密碼體制(public-keycryptosystem)安全性

基于經(jīng)過深入研究的數(shù)學(xué)難題!56非對稱密碼體制模型573、對稱與非對稱密碼體制的比較分類對稱密碼體制非對稱密碼體制運(yùn)行條件加密和解密使用同一個(gè)密鑰和同一個(gè)算法。用同一個(gè)算法進(jìn)行加密和解密,而密鑰有一對,其中一個(gè)用于加密,另一個(gè)用于解密。發(fā)送方和接收方必須共享密鑰和算法。發(fā)送方和接收方每個(gè)使用一對相互匹配、而又彼此互異的密鑰中的一個(gè)。安全條件密鑰必須保密。密鑰對中的私鑰必須保密。如果不掌握其他信息,要想解密報(bào)文是不可能或至少是不現(xiàn)實(shí)的。如果不掌握其他信息,要想解密報(bào)文是不可能或者至少是不現(xiàn)實(shí)的。知道所用的算法加上密文的樣本必須不足以確定密鑰。知道所用的算法、公鑰和密文的樣本必須不足以確定私鑰。優(yōu)、缺點(diǎn)加、解密速度快需傳輸密鑰不能用于數(shù)字簽名加、解密速度慢不需傳輸密鑰能用于數(shù)字簽名58定義:用于加密和解密的系統(tǒng)。

組成:明文、密文、密鑰、加密、解密1.2.3密碼系統(tǒng)(cryptosystem)

59密碼系統(tǒng)的安全性計(jì)算安全性(computationalsecurity)從破譯一個(gè)密碼系統(tǒng)(密碼體制,密碼算法)所需要的計(jì)算量的角度來衡量密碼系統(tǒng)的安全性。如果用最好的破譯方法破譯一個(gè)密碼系統(tǒng)所需要的計(jì)算量也大得不合理,就說明該密碼系統(tǒng)是“計(jì)算上安全的”。例如,即使將世界上所有的計(jì)算機(jī)聯(lián)合起來破譯一種密碼,所需要的破譯時(shí)間也遠(yuǎn)遠(yuǎn)超過宇宙誕生至今的時(shí)間(大約1011年),那么,人們就有理由相信,該密碼系統(tǒng)是“計(jì)算上安全的”。60密碼系統(tǒng)的安全性可證明安全性(provablesecurity):將密碼系統(tǒng)的安全性歸結(jié)為某個(gè)經(jīng)過深入研究也無法解決的數(shù)學(xué)難題。如果破譯一種密碼算法能夠等價(jià)于解決一個(gè)經(jīng)過深入研究也無法解決的數(shù)學(xué)難題,那么,人們自然也有理由相信,該密碼系統(tǒng)至少在目前是安全的。公鑰密碼算法的安全性一般都是基于特定的數(shù)學(xué)難題。61密碼系統(tǒng)的安全性無條件安全性(unconditionalsecurity)如果破譯者即使擁有無限的資源(包括時(shí)間、金錢、能源、人員、設(shè)備、速度等一切可能的因素)也無法破譯一種密碼算法,那么,該密碼算法就是“無條件安全的”。這是密碼系統(tǒng)安全性的最高境界,也是密碼系統(tǒng)設(shè)計(jì)者孜孜以求的追求目標(biāo)。可惜的是,除了弗納姆(Vernam)提出的“一次一密”(one-timepads)密碼思想外,現(xiàn)實(shí)中的任何密碼算法都還無法真正做到“無條件安全性”。

621.2.4密碼算法的安全性要求—保密性EkDkCMMM不容許的保密性要求受保護(hù)的解密:不能被破譯的63EkDkCMM’M不容許的可靠性要求受保護(hù)的C’‘密碼算法的安全性要求—可靠性加密:不能被偽造的641.2.5加密通信的模型密碼學(xué)的目的:A和B兩個(gè)人在不安全的信道上進(jìn)行通信,使破譯者O不能理解他們通信的內(nèi)容A加密機(jī)解密機(jī)B安全信道密鑰源Oxyxkk651.2.6信息論1949年,Shannon以其在信息論方面的基本著作為依據(jù),為密碼學(xué)提供了理論基礎(chǔ)。依據(jù)已經(jīng)收到的密文來得到的明文的不確定性,來度量密碼在理論上的保密度。如果不論截取了多少密文,對明文仍然一無所知,則此密碼達(dá)到完全保密661.2.7密碼算法的安全性無條件安全(Unconditionallysecure)一次一密(Onetimepad)計(jì)算上安全(Computationallysecure)破譯的代價(jià)超出信息本身的價(jià)值破譯的時(shí)間超出了信息的有效期671.3密碼學(xué)的發(fā)展破譯理論破譯歷史編碼歷史68破譯理論所有現(xiàn)用密碼都會在密文中留下一些有關(guān)明文的信息。隨著密文長度的增加,明文的不確定性通常會下降,最后到零,此時(shí)意味著,有足夠的信息來唯一的確定明文,這樣,此密碼至少在理論上是可破的69密碼破譯術(shù)語如果有可能從密文或明密對應(yīng)文中確定明文或密鑰,該密碼就是可破的(Breakable)。如果無論截獲多少密文,都沒有足夠信息來唯一確定明文,則該密碼是無條件安全的(UnconditionallySecure)。如果使用有效資源對一個(gè)密碼系統(tǒng)進(jìn)行分析而未能破譯,則稱該密碼是強(qiáng)的或計(jì)算上安全的(ComputationallySecure)70密碼分析的條件和類型假設(shè)破譯者O是在已知密碼體制的前提下來破譯B使用的密鑰。這個(gè)假設(shè)稱為Kerckhoff原則。最常見的破解類型如下:唯密文攻擊:O僅具有密文串y。已知明文攻擊:O具有明文串x和相應(yīng)的密文y。選擇明文攻擊:O可獲得對加密機(jī)的暫時(shí)訪問,因此他能選擇明文串x并構(gòu)造出相應(yīng)的密文串y。選擇密文攻擊:O可暫時(shí)接近密碼機(jī),可選擇密文串y,并構(gòu)造出相應(yīng)的明文x。

這一切的目的在于破譯出密鑰或密文71密碼破譯方法密碼破譯的基礎(chǔ)條件:所有自然語言都有很高的多余度破譯原則:遵循觀察與經(jīng)驗(yàn)破譯方法:采用歸納與演繹破譯步驟:分析、假設(shè)、推測和證實(shí)72密碼學(xué)經(jīng)典格言

不應(yīng)當(dāng)?shù)凸缹κ值哪芰?。只有密碼分析者,而不是任何別的人,可以評價(jià)一個(gè)密碼系統(tǒng)的安全性。在判斷一種密碼算法的安全性時(shí),必須考慮對手知道這種算法。表面的復(fù)雜性可能是虛假的,它還會使密碼編碼者產(chǎn)生安全性錯(cuò)覺。判斷密碼系統(tǒng)的安全性時(shí),必須考慮加密錯(cuò)誤和其它違反安全紀(jì)律的情況。73密碼學(xué)的作用密碼學(xué)主要的應(yīng)用形式有數(shù)字簽名、身份認(rèn)證、消息認(rèn)證(也稱數(shù)字指紋)、數(shù)字水印等幾種,這幾種應(yīng)用的關(guān)鍵是密鑰的傳送,網(wǎng)絡(luò)中一般采用混合加密體制來實(shí)現(xiàn)。密碼學(xué)的應(yīng)用主要體現(xiàn)了以下幾個(gè)方面的功能。(1)維持機(jī)密性(2)用于鑒別(3)保證完整性(4)用于抗抵賴741.4常用加密算法古典密碼算法1.代碼加密:它使用通信雙方預(yù)先設(shè)定的一組有確切含義的如日常詞匯、專有名詞、特殊用語等(但都有一個(gè)預(yù)先指定的確切含義)的代碼來發(fā)送消息,一般只能用于傳送一組預(yù)先約定的消息。

例如:密文:黃姨白姐安全到家了。明文:黃金和白銀已經(jīng)走私出境了。代碼簡單好用,但只能傳送一組預(yù)先約定的信息。當(dāng)然,可以將所有的語意單元(如每個(gè)單詞)編排成代碼簿,加密任何語句只要查代碼簿即可。不重復(fù)使用的代碼是很安全的。代碼經(jīng)過多次反復(fù)使用,竊密者會逐漸明白它們的意義,代碼就逐漸失去了原有的安全性。751.4常用加密算法古典密碼算法2.替換加密:將明文字母表M中的每個(gè)字母替換成密文字母表C中的字母。這一類密碼包括移位密碼、替換密碼、仿射密碼、乘數(shù)密碼、多項(xiàng)式代替密碼、密鑰短語密碼等。這種方法可以用來傳送任何信息,但安全性不及代碼加密。因?yàn)槊恳环N語言都有其特定的統(tǒng)計(jì)規(guī)律,如英文字母中各字母出現(xiàn)的頻度相對基本固定,根據(jù)這些規(guī)律可以很容易地對替換加密進(jìn)行破解。典型的有凱撒密碼。例如,將字母a,b,c,…,x,y,z的自然順序保持不變,但使之與D,E,F(xiàn),…,A,B,C分別對應(yīng)(即相差3個(gè)字符):AbcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC若明文為student,則對應(yīng)的密文為VWXGHQW(此時(shí)密鑰為3)。761.4常用加密算法古典密碼算法1.變位加密:代碼加密和替換加密保持著明文的字符順序,只是將原字符替換并隱藏起來。變位加密不隱藏明文的字符,即明文的字母保持相同,但其順序被打亂重新排列成另一種不同的格式。常見的變位加密方法有列變位法和矩陣變位法。1)簡單變位加密。預(yù)先約定好一組數(shù)字表示密鑰,將文字依次寫在密鑰下,再按數(shù)字次序重新組織文字實(shí)現(xiàn)加密,也有人喜歡將明文逆序輸出作為密文。例如密鑰:524163(密文排列次序)

明文:信息安全技術(shù)密文:技息全信術(shù)安例如,加密方首先選擇一個(gè)用數(shù)字表示的密鑰,寫成一行,然后把明文逐行寫在數(shù)字下。按密鑰中數(shù)字指示的順序,逐列將原文抄寫下來,就是加密后的密文:密鑰:4168257390明文:來人已出現(xiàn)住在平安里

0123456789密文:里人現(xiàn)平來住已在出安變位密碼的另一個(gè)簡單例子是:把明文中的字母的順序倒過來寫,然后以固定長度的字母組發(fā)送或記錄,如:明文:COMPUTERSYSTEMS密文:SMETSYSRETUPMOC771.4常用加密算法2)列變位法。將明文字符分割成個(gè)數(shù)固定的分組(如5個(gè)一組,5即為密鑰?。?,按一組一行的次序整齊排列,最后不足一組用任意字符填充,完成后按列讀取即成密文。將明文字符分割成為五個(gè)一列的分組并按一組后面跟著另一組的形式排好,最后不全的組可以用不常使用的字符填滿。形式如下:C1C2C3C4C5C6C6C8C9C10C11C12C13C14C15……密文是取各列來產(chǎn)生的;C1C6C11…C2C6C12…C3C8…如明文是:WHATYOUCANLEARNFROMTHISBOOK,分組排列為:W H A T YO U C A NL E A R NF R O M TH I S B OO K X X X密文則以下面的形式讀出;WOLFHOHUERIKACAOSXTARMBXYNNTOX。這里的密鑰是數(shù)字5。781.4常用加密算法3)矩陣變位加密。將明文中的字母按給定的順序安排在一個(gè)矩陣中,然后用另一種順序選出矩陣的字母來產(chǎn)生密文。一般為按列變換次序,如原列次序?yàn)?234,現(xiàn)為2413。明文NetworkSecurity按行排列在3×6矩陣中,如下所示:123456NetworkSecurity給定一個(gè)置換:f=(

),根據(jù)給定的次序,按5、2、6、4、1、3的列序重新排列,得到:526413oerwNtcuekSiyrt所以,密文為:oerwNtc

uekSiyrt。解密過程正好相反,按序排列密文后,通過列置換再按行讀取數(shù)據(jù)即可。791.4常用加密算法古典密碼算法4.一次性密碼簿加密:如要既保持代碼加密的可靠性,又保持替換加密的靈活性,可以采用一次性密碼簿進(jìn)行加密。密碼簿的每一頁上都是一些代碼表,可以用一頁上的代碼來加密一些詞,用后撕掉或燒毀;再用另一頁上的代碼加密另一些詞,直到全部的明文都被加密。破譯密文的惟一辦法,就是獲得一份相同的密碼簿。現(xiàn)代的密碼簿無需使用紙張,用計(jì)算機(jī)和一系列數(shù)字完全可以代替密碼簿。在加密時(shí),密碼簿的每個(gè)數(shù)字用來表示對報(bào)文中的字母循環(huán)移位的次數(shù),或者用來和報(bào)文中的字母進(jìn)行按位異或計(jì)算,以加密報(bào)文。在解密時(shí),持有密碼簿的接收方,可以將密文的字母反向循環(huán)移位,或?qū)γ芪牡拿總€(gè)字母再次作異或計(jì)算,以恢復(fù)出明文來。這利用了數(shù)論中的“異或”性質(zhì),即:(P⊕C)⊕C=P,這是因?yàn)椋≒⊕C)⊕C=P⊕(C⊕C)=P⊕0=P的緣故。801.4常用加密算法古典密碼算法4.一次性密碼簿加密:下面就是一個(gè)使用按位異或進(jìn)行加密和解密的實(shí)例:加密過程:(明文與密碼按位異或計(jì)算)明文:101101011011密碼:011010101001密文:110111110010解密過程:(密文與密碼按位異或計(jì)算)密文:110111110010密碼:011010101001明文:101101011011一次性密碼簿,不言而喻只能使用一次。在這里,“一次性”有兩個(gè)含義:一、密碼簿不能重復(fù)用來加密不同的報(bào)文;二、密碼簿至少不小于明文長度,即不得重復(fù)用來加密明文的不同部分。811.4單鑰加密算法保密性完全依賴于密鑰的保密,且加密密鑰和解密密鑰完全相同或等價(jià),又稱為對稱密鑰加密算法,其加密模式主要有序列密碼(也稱流密碼)和分組密碼兩種方式。流密碼是將明文劃分成字符(如單個(gè)字母),或其編碼的基本單元(如0、1數(shù)字),字符分別與密鑰流作用進(jìn)行加密,解密時(shí)以同步產(chǎn)生的同樣的密鑰流解密。流密碼的強(qiáng)度完全依賴于密鑰流序列的隨機(jī)性和不可預(yù)測性,其核心問題是密鑰流生成器的設(shè)計(jì),流密碼主要應(yīng)用于政府和軍事等國家要害部門。分組密碼是將明文消息編碼表示后的數(shù)字序列x1,x2,…,xi,…,劃分為長為m的組x=(xo,xl,…,xm-1),各組(長為m的矢量),分別在密鑰k=(ko,k1,…,kL-1)控制下變換成等長的輸出數(shù)字序列y=(yo,y1,…,yn-1)(長為n的矢量),其加密函數(shù)E:Vn×K→Vn,Vn是n維矢量空間,K為密鑰空間。實(shí)質(zhì)上是字長為m的數(shù)字序列的代替密碼。

821.4單鑰加密算法56位DES加密算法的框圖

DES算法是一種對二元數(shù)據(jù)進(jìn)行加密的分組密碼,數(shù)據(jù)分組長度為64bit(8byte),密文分組長度也是64bit,沒有數(shù)據(jù)擴(kuò)展。密鑰長度為64bit,其中有效密鑰長度56bit,其余8bit為奇偶校驗(yàn)。DES的整個(gè)體制是公開的,系統(tǒng)的安全性主要依賴密鑰的保密。

831.4雙鑰加密算法

雙鑰密碼體制的加密密鑰和解密密鑰不相同,它們的值不等,屬性也不同,一個(gè)是可公開的公鑰,另一個(gè)則是需要保密的私鑰。雙鑰密碼體制的特點(diǎn)是加密能力和解密能力是分開的,即加密與解密的密鑰不同,或從一個(gè)難以推出另一個(gè)。它可以實(shí)現(xiàn)多個(gè)用戶用公鑰加密的消息只能由一個(gè)用戶用私鑰解讀,或反過來,由一個(gè)用戶用私鑰加密的消息可被多個(gè)用戶用公鑰解讀。其中前一種方式可用于在公共網(wǎng)絡(luò)中實(shí)現(xiàn)保密通信;后一種方式可用于在認(rèn)證系統(tǒng)中對消息進(jìn)行數(shù)字簽名。841.4雙鑰加密算法雙鑰加密算法的主要特點(diǎn)如下:1)用加密密鑰PK對明文m加密后得到密文,再用解密密鑰SK對密文解密,即可恢復(fù)出明文m,即DSK(EPK(m))=m2)加密密鑰不能用來解密,即:DPK(EPK(m))≠m

;DSK(ESK(m))≠m3)用SK加密的信息只能用PK解密;用PK加密的信息只能用SK解密。4)從已知的PK不可能推導(dǎo)出SK。5)加密和解密的運(yùn)算可對調(diào),即EPK(DSK(m))=m雙鑰密碼體制大大簡化了復(fù)雜的密鑰分配管理問題,但公鑰算法要比私鑰算法慢得多(約1000倍)。851.4RSA算法

RSA體制是由R.L.Rivest、A.Shamir和L.Adleman設(shè)計(jì)的用數(shù)論構(gòu)造雙鑰的方法,它既可用于加密,也可用于數(shù)字簽名。RSA得到了世界上的最廣泛應(yīng)用,ISO在1992年頒布的國際標(biāo)準(zhǔn)X.509中,將RSA算法正式納入國際標(biāo)準(zhǔn)。1999年,美國參議院已經(jīng)通過了立法,規(guī)定電子數(shù)字簽名與手寫簽名的文件、郵件在美國具有同等的法律效力。在Internet中廣泛使用的電子郵件和文件加密軟件PGP(PrettyGoodPrivacy)也將RSA作為傳送會話密鑰和數(shù)字簽名的標(biāo)準(zhǔn)算法。

RSA算法的安全性建立在數(shù)論中“大數(shù)分解和素?cái)?shù)檢測”的理論基礎(chǔ)上。861.4RSA算法RSA算法表述假定用戶A欲送消息m給用戶B,則RSA算法的加/解密過程為:1)首先用戶B產(chǎn)生兩個(gè)大素?cái)?shù)p和q(p、q是保密的)。2)用戶B計(jì)算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。3)用戶B選擇一個(gè)隨機(jī)數(shù)e(0<e<φ(n)),使得(e,φ(n))=1,即e和φ互素。4)用戶B通過計(jì)算得出d,使得d×emodφ(n)=1(即在與n互素的數(shù)中選取與φ(n)互素的數(shù),可以通過Euclidean算法得出。d是用戶B自留且保密的,用作解密密鑰)。5)用戶B將n及e作為公鑰公開。6)用戶A通過公開渠道查到n和e。7)對m施行加密變換,即EB(m)=memodn=c。8)用戶B收到密文c后,施行解密變換DB(c)=cdmodn=(memodn)dmodn=medmodn=mmodn871.5密碼編碼與密碼分析使消息保密的技術(shù)和科學(xué)叫做密碼編碼學(xué)(cryptography)。從事此行的叫密碼編碼者(cryptographer)。破譯密文的科學(xué)和技術(shù)叫做密碼分析學(xué)(cryptanalysis)。從事密碼分析的專業(yè)人員叫做密碼分析者(cryptanalyst)。密碼學(xué)包括密碼編碼學(xué)和密碼分析學(xué)兩者。現(xiàn)代的密碼學(xué)家通常也是理論數(shù)學(xué)家。88密碼編碼學(xué)研究內(nèi)容:主要研究對信息進(jìn)行編碼,實(shí)現(xiàn)對信息的隱蔽。特征運(yùn)算類型:代換與置換所用的密鑰數(shù):單鑰與雙鑰處理明文的方法:分組密碼與流密碼89密碼分析學(xué)攻擊的一般方法密碼分析學(xué):窮舉攻擊:90密碼分析學(xué)基于加密信息的攻擊類型:唯密文攻擊:

唯密文攻擊指的是在僅知已加密文字的情況下進(jìn)行窮舉攻擊,此方案同時(shí)用于攻擊對稱密碼體制和非對稱密碼體制。已知明文攻擊:已知明文攻擊是指一個(gè)對于密碼的攻擊,在其中攻擊者采用一些明文/暗文對來達(dá)到目的。在這種方法中,密碼分析員掌握了一段明文和對應(yīng)的密文,目的是發(fā)現(xiàn)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論