信息安全第2章密码学基础.ppt_第1页
信息安全第2章密码学基础.ppt_第2页
信息安全第2章密码学基础.ppt_第3页
信息安全第2章密码学基础.ppt_第4页
信息安全第2章密码学基础.ppt_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章 密码学基础 主要内容 v密码学的发展历史 v密码学的基本概念 v密码系统的分类 v密码分析 v经典密码学 密码学的发展历史(1) v自人类社会出现战争便产生了密码 Phaistos圆盘,一种直径约为160mm 的Cretan-Mnoan粘土圆盘,始于公元 前17世纪。表面有明显字间空格的字 母,至今还没有破解。 vJulius Caesar发明了凯撒密码 密码学的发展历史(2) v1834年,伦敦大学的实验物理学教授惠斯顿 发明了电机,这是通信向机械化、电气化跃 进的开始,也为密码通信采用在线加密技术 提供了前提条件。 v1920年,美国电报电话公司的弗纳姆发明了 弗纳姆密码。其原理是利用电传打字机的五 单位码与密钥字母进行模2相加。 密码学的发展历史(3) v两次世界大战大大促进了密码学的发展。 二战中美国陆军和海军使用的条形密 码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条 按照预先编排的顺序编号和使用,主 要用于低级的军事通信。 Kryha密码机大约在1926年由 Alexander vo Kryha发明。这是 一个多表加密设备,密钥长度为 442,周期固定。一个由数量不 等的齿的轮子引导密文轮不规则 运动。 密码学的发展历史(4) v两次世界大战大大促进了密码学的发展。 转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板 前有灯泡和插接板;4轮 ENIGMA在1942年装备德国海军 ,英国从1942年2月到12月都没 能解读德国潜艇的信号。 英国的TYPEX打字密码机,是德国3 轮ENIGMA的改进型密码机。它在英 国通信中使用广泛,且在破译密钥后 帮助破解德国信号。 密码学的发展历史(5) v1949年香农发表了一篇题为保密系统的通信理论 的著名论文,该文首先将信息论引入了密码,从 而把已有数千年历史的密码学推向了科学的轨道, 奠定了密码学的理论基础。 v1976年,美国密码学家W.Diffie和M.Hellman在一篇 题为密码学的新方向一文中提出了一个崭新的 思想,不仅加密算法本身可以公开,甚至加密用的 密钥也可以公开。 v1977年美国国家标准局颁布了数据加密标准DES v2001年11月26日,正式颁布AES为美国国家标准。 密码学的基本概念(1) v密码学是关于加密和解密变换的一门科学, 是保护数据和信息的有力武器。 v密码是什么? 密码就是变换。(信息代码变 换、数据电平变换) v变换是什么?变换是一种算法实现过程。 v谁来做变换?变换可以由硬件和软件实现。 (人、器件部件、计算机) 密码学的基本概念(2) v密码学(Cryptology):研究信息系统安全保 密的科学。它包含两个分支 密码编码学(Cryptography),对信息进行编码 实现隐蔽信息的一门学问 密码分析学(Cryptanalytics),研究分析破译 密码的学问。 明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密 码变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复 出原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。 密码学的基本概念(3) 加密算法(Encryption algorithm):密码员对明文进 行加密时所采用的一组规则。 接收者(Receiver):传送消息的预定对象。 解密算法:接收者对密文进行解密时所采用的一组规 则。 密钥(Key):控制加密和解密算法操作的数据处理,分 别称作加密密钥和解密密钥。 截收者(Eavesdropper):在信息传输和处理系统中的非 受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取 机密信息。 密码学的基本概念(4) 密码分析(Cryptanalysis):截收者试图通过分析从 截获的密文推断出原来的明文或密钥。 密码分析员(Cryptanalyst):从事密码分析的人。 被动攻击(Passive attack):对一个保密系统采取截 获密文进行分析的攻击。 主动攻击(Active attack):非法入侵者(Tamper)、 攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用 删除、增添、重放、伪造等窜改手段向系统注入假消息 ,达到利已害人的目的。 密码学的基本概念(5) v一个密码系统,通常简称为密码体制,由5部 分组成: 明文空间 M 全体明文的集合全体明文的集合 密文空间 C 全体密文的集合全体密文的集合 密钥空间 K 全体密钥的集合全体密钥的集合 加密算法 E 一组由一组由MM到到C C的加密变换的加密变换 解密算法 D 一组由一组由C C到到MM的解密变换的解密变换 密码体制基本组成 信息加密传输的过程 w 加密: C = E(M,Ke) MCE Ke CM Kd D w 解密: M = D(C, Kd) M-明文 C-密文 Ke-加密密钥 Kd-解密密钥 E-加密算法 D-解密算法 明文加密算法 加密密钥K1 网络信道 解密算法明文 解密密钥K2 密文 用户A用户B 传送给B的信息 B收到信息 窃听者C C窃听到的信息!#$% 注意 v数据安全基于密钥而不是算法的保密。也就是说, 对于一个密码体制,其算法是可以公开的,让所有 人来使用、研究。但具体对于某次加密过程中所使 用的密钥,则是保密的。 v例如,加密算法为Y=aX+b,其中,X为明文,计算 后Y成为密文。在具体加密过程中,a、b的取值为 密钥,假设为(2,3),明文为2,则密文计算后 为7。在这个过程中,Y=aX+b可以公开,但具体 a=2,b=3的取值不公开。所以即使对方知道了采用 的加密算法,由于不知道具体参数取值,也无法根 据密文计算出明文。 密码系统的分类(1) v根据密钥的使用方式分类 对称密码体制(秘密钥密码体制) v用于加密数据的密钥和用于解密数据的密钥相同,或 者二者之间存在着某种明确的数学关系。 v加密:EK(M)=C v解密:DK(C)=M 非对称密码体制(公钥密码体制) v用于加密的密钥与用于解密的密钥是不同的,而且从 加密的密钥无法推导出解密的密钥。 v用公钥KP对明文加密可表示为:EKP(M)=C v用相应的私钥KS对密文解密可表示为:DPK(C)=M 密码系统的分类(2) v根据明文和密文的处理方式分类 分组密码体制(Block Cipher) v设M为明文,分组密码将M划分为一系列明文块Mi, 通常每块包含若干字符,并且对每一块Mi都用同一个 密钥Ke进行加密。 vM=(M1, M2, ,Mn) ,C=(C1, C2 , ,Cn,),其中 Ci=E(Mi,Ke), i=1,2,n。 序列密码体制(Stream Cipher) v将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对应的分 量来加密。 vM=(M1, M2, ,Mn) , Ke=(ke1, ke2,ken),C=(C1, C2,Cn),其中Ci=E(mi,kei) ,i=1,2,n。 密码系统的分类(3) v根据加密算法是否变化分类 设E为加密算法,K0, K1,Kn,为密钥, M0,M1,Mn为明文,C为密文 固定算法密码体制 vC0=E(M0,K0), C1=E(M1,K1),., Cn=E(Mn,Kn) 变化算法密码体制 vC0=E1 (M0,K0), C1=E2 (M1,K1),., Cn=En (Mn,Kn) 密码分析 截收者在不知道解密密钥及通信者所采用的加 密体制的细节条件下,对密文进行分析,试图 获取机密信息。研究分析解密规律的科学称作 密码分析学。 密码分析在外交、军事、公安、商业等方面都 具有重要作用,也是研究历史、考古、古语言 学和古乐理论的重要手段之一。 密码分析 密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别 密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力,有 时还靠点运气。 密码分析方法分析法 确定性分析法 利用一个或几个已知量(比如,已知密文或明文-密文对 )用数学关系式表示出所求未知量(如密钥等)。已知量和未 知量的关系视加密和解密算法而定,寻求这种关系是确定 性分析法的关键步骤。 统计分析法 利用明文的已知统计规律进行破译的方法。密码破译者 对截收的密文进行统计分析,总结出其间的统计规律,并 与明文的统计规律进行对照比较,从中提取出明文和密文 之间的对应或变换信息。 密码可能经受的攻击 攻击类型攻击者拥有的资源 惟密文攻击加密算法 截获的部分密文 已知明文攻 击 加密算法, 截获的部分密文和相应的明文 选择明文攻 击 加密算法 加密黑盒子,可加密任意明文得到相应的密文 选择密文攻 击 加密算法 解密黑盒子,可解密任意密文得到相应的明文 密码分析方法-穷举破译法 对截收的密报依次用各种可解的密钥试译,直到得到 有意义的明文;一般来说,要获取成功必须尝试所有可能 密钥的一半。 或在不变密钥下,对所有可能的明文加密直到得到与 截获密报一致为止,此法又称为完全试凑法(Complete trial-and-error Method)。 只要有足够多的计算时间和存储容量,原则上穷举法 总是可以成功的。但实际中,任何一种能保障安全要求的 实用密码都会设计得使这一方法在实际上是不可行的。 注意 vInternet的广泛应用,可以把全世界的计算机资源连 成一体,形成巨大的计算能力,从而拥有巨大的密 码破译能力,使原来认为安全的密码被破译。 v1994年,40多个国家的600多位科学家通过Internet ,历时9个月破译了RSA-129密码,1999年又破译 了RSA - 140密码,2005年,RSA-200也被成功破 译。 v1997年6月18日美国科罗拉多州以Rocke Verser为 首的工作小组宣布,通过利用Internet上的数万台微 机,历时4个多月,通过穷举破译了DES。因此, 在21世纪,只有经得起通过Internet进行全球攻击的 密码,才是安全的密码。 经典密码学 v经典密码(古典密码)对于今天来说,是 极不安全的,是极易破解的,但其基本方 法仍然是近、现代密码学的基础。 v经典密码运用的两种基本技术: 代换法:将明文字母替换成其他字母、数字 或符号 置换法:明文的字母保持相同,但顺序被打 乱 代换技术 v代换法,是将明文字母替换成其他字母、数 字或符号的方法。 例如:明晨五点发动反攻 明文:MING CHEN WU DIAN FA DONG FAN GONG 密文:GNOGN AFGNO DAFNA IDUWN EHCGN IM vCaesar密码(已知的最早的代换密码) 例如:明晨五点发动反攻 明文:MING CHEN WU DIAN FA DONG FAN GONG 密文:PLQJ FKHQ ZX GLDQ ID GRQJ IDQ JRQJ Caesar密码 v如果让每个字母等价于一个数值: a=0,b=1,z=25 则加密公式为: C=E(p)=(p+3) mod 26 更一般地: C=E(p)=(p+k) mod 26 解密:p=D(C)=(C-k) mod 26 用穷举分析可轻松破解Caesar密码 v通常,加密和解密算法是已知的。 v需测试的密钥只有25个。 v明文所用的语言是已知的,其意义易于识别 。 因此,为了提高穷举分析的难度,密钥空间 必须很大。例如3-DES算法的密钥长度为168 位,密钥空间为2168。 单表代换密码 v使用一个密文字母表,并且用密文字母表中 的一个字母来代替一个明文字母表中的一个 字母。 v例如,明文a用c来代换,b用剩下的25个字 母中随机的一个来代换,c用剩下的24个字母 中随机的一个来代换,以此类推。这 样,密钥空间为26!,约4*1026种可能的密 钥。 破解单表代换密码 v根据频率统计进行分析 v确定每个字母被映射到什么字母 v单个字母出现的可能是A或I v一般来说3个字母出现的可能是THE或AND v还可以用其他通常出现的双字母或三字母组 合 v还可以应用其它很少应用的字母 v最常见的两字母组合,依照出现次数递减的顺序排列:TH 、HE、IN、ER、AN、RE、DE、ON、ES、ST、EN、AT 、TO、NT、HA、ND、OU、EA、NG、AS、OR、TI、IS 、ET、IT、AR、TE、SE、HI、OF v最常见的三字母组合,依照出现次数递减的顺序排列:THE 、ING、AND、HER、ERE、ENT、THA、NTH、WAS、 ETH、FOR、DTH 改变明文的语法模式和结构 -抵抗频度分析 v可采用多表代换密码 Playfair密码 Hill密码 Vigenre密码 v采用相关的单表代换规则 v由密钥来决定给定变换的具体规则 最著名的多表代换加密体制-Playfair v由英国科学家Charles Wheatstone于1854年 发明,以其好友Baron Playfair的名字命名。 v在第一次世界大战中,英军使用Playfair密码 作为陆军的标准加密体制。 v在第二次世界大战中,盟军使用它作为通信 加密工具。 Lord Peter Wimsey给出的例子 vPlayfair算法基于使用一个55字母 矩阵,该矩阵使用一个关键词构造 。从左至右、从上至下填入该关键 词的字母(去除重复字母),然后 再以字母表顺序将余下的字母填入 矩阵剩余空间。字母I和J 被算作一 个字母。 MONAR CHYBD EFGI/JK LPQST UVWXZ v属于相同对中的重复的明文字母将用一个填充字母 进行分隔,因此,词balloon将被加密为ba lx lo on 。 v属于该矩阵相同行的明文字母将由其右边的字母替 代,而行的最后一个字母由行的第一个字母代替。 例如,ar被加密为RM。 v属于相同列的明文字母将由它下面的字母代替,而 列的最后一个字母由列的第一个字母代替。例如, mu被加密为CM v否则,明文的其他字母将由与其同行,且与下一个 同列的字母代替。因此,hs成为BP,ea成为IM( 或JM,这可根据加密者的意愿而定)。 代换规则 Playfair密码的优点 vPlayfair密码与简单的单一字母替代法密码相 比有了很大的进步 虽然仅有26个字母,但有2626676种字母对 ,因此,识别字母对要比单个字母要困难得多 一个明文字母有多种可能的代换密文字母,使得 频率分析困难的多(hs成为BP, hq成为YP)。 v由于这些原因,Playfair密码过去长期被认为 是不可破的。 最简单的多表代换密码-Vigenre v维吉尼亚密码选择一个词组作为密钥,密钥 中每个字母用来确定一个代换表,每个密钥 字母用来加密一个明文字母。 v例如密钥字母为a,明文字母为c,则密文字 母为0+2(mod26)=2,也就是c。 v直到所有的密钥字母用完,后再从头开始, 使用第一个密钥字母加密。也就是说,密钥 循环使用。 一个例子 v明文为attack begins at five,密钥为cipher, attack begins at five 明文 cipher cipher ci pher 密钥 - cbihgb dmvprj cb upzv 密文 去除空格后为cbihgbdmvprjcbupzv 破解维吉尼亚密码的一个途径 v如果密文足够长,其间会有大量重复的密文 序列出现。通过计算重复密文序列间距的公 因子,分析者可能猜出密钥词的长度(因为 密钥词是重复使用的) 。 一次一密-无法攻破的加密体制 v一次一密乱码本(one-time pad), 由Major Joseph Mauborgne 和AT&T公司的Gilbert Vernam 在1917发明。 v一次一密乱码本不外乎是一个大的不重复的真随机密钥字母 集,这个密钥字母集被写在几张纸上,并被粘成一个乱码本 。发送者用每一个明文字符和一次一密乱码本密钥字符的模 26加法。 v每个密钥仅对一个消息使用一次。发送者对所发送的消息加 密,然后销毁乱码本中用过的一页或磁带部分。接收者有一 个同样的乱码本,并依次使用乱码本上的每个密钥去解密密 文的每个字符。接收者在解密消息后销毁乱码本中用过的一 页或磁带部分。新的消息则用乱码本中新的密钥加密。 一次一密的优点 v面对一条待破译的密文,攻击者能够找到很 多个与密文等长的密钥,使得破译出的明文 符合语法结构的要求,因为密钥本身是随机 的,是没有规律的。 v就算在这些可能的密钥中存在真正的密钥, 攻击者也无法在这些可能的密钥中确定真正 的密钥,因为密钥只是用一次,攻击者无法 用其它密文来验证这个密钥,因此是无法攻 破的。 一次一密的缺点 v一个一次一密加密系统,需要在某个规则基 础上建立百万个随机字符,提供这样规模的 真正随机字符集市相当艰巨的任务。 v对每一条消息,需要提供给发送发和接收方 等长度的密钥,因此存在庞大的密钥分配问 题。 v基于这些原因,一次一密在实际中极少应用 。 置换技术 v在置换密码中,明文的字母保持相同,但顺 序被打乱了。在简单的纵行换位密码中,明 文以固定的宽度水平地写在一张图表纸上, 密文按垂直方向读出,解密就是将密文按相 同的宽度垂直地写在图表纸上,然后水平地 读出明文。 Plaintext: COMPUTERGRAPHICSMAYBESLOWBUTATLEAS TITSEXPENSIVE C O M P U T E R G R A P H I C S M A Y B E S L O W B U T A T L E A S T I T S E X P E N S I V E Ciphertext: CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTE RATSGYAERBTX 这种简单的技巧对于密码分析者来说是微不足道的。 可在置换前,把列的次序打乱,列的次序就是算法的密钥。 v代换技术与置换技术通常结合使用。 v一般地,可先利用代换技术加密,再用置换 技术将密文再次加密。 转轮机-经典密码的机械阶段 v20世纪20年代,随着机械和机电技术的成熟,以及电报和无 线电需求的出现,引起了密码设备方面的一场革命发明 了转轮密码机(简称转轮机,Rotor),转轮机的出现是密 码学发展的重要标志之一。 v美国人Edward Hebern认识到:通过硬件卷绕实现从转轮机 的一边到另一边的单字母代替,然后将多个这样的转轮机连 接起来,就可以实现几乎任何复杂度的多个字母代替。 v转轮机由一个键盘和一系列转轮组成,每个转轮是26个字母 的任意组合。转轮被齿轮连接起来,当一个转轮转动时,可 以将一个字母转换成另一个字母。照此传递下去,当最后一 个转轮处理完毕时,就可以得到加密后的字母。 v为了使转轮密码更安全,人们还把几种转轮和移动齿轮结合 起来,所有转轮以不同的速度转动,并且通过调整转轮上字 母的位置和速度为破译设置更大的障碍。 转轮机的工作原理 v每一个旋转轮代表一个单表代换系统,旋转 一个引脚,再转变为另一个单表代换系统。 v为使机器更安全,可把几种转轮和移动的齿 轮结合起来。因为所有转轮以不同的速度移 动,n个转轮的机器的周期是26n,即个单表 代换系统。 v最后一个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论