信息安全理论与技术.ppt_第1页
信息安全理论与技术.ppt_第2页
信息安全理论与技术.ppt_第3页
信息安全理论与技术.ppt_第4页
信息安全理论与技术.ppt_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章 传统加密技术 信息安全理论与技术 2.1 概述 v隐藏信息的方法 隐写术(Steganography) 密码术(Cryptology) 2.2 隐写术 v一门关于信息隐藏的 技巧与科学,所谓信 息隐藏指的是不让除 预期的接收者之外的 任何人知晓信息的传 递事件或者信息的内 容。 2.3 密码学 v密码编码学(Cryptography) 密码编码专家(cryptographer) 明文(plaintext):原始的消息 密文(ciphertext):被伪装的消息 加密(encrypt/encipher):明文转换为密文的过程 解密(decrypt/decipher):密文还原为明文的过程 算法(algorithm/cipher):用于加密和解密的数学函数 v密码分析学(Cryptanalysis) 密码分析专家(cryptanalyst) 穷举攻击(Brute-force attack) 密码体制模型 密钥(key): 加密算法的输入,控制算法的输出,与明文独立。 秘密信息,只有通信双方拥有。 vKerchoffs原则(1883): 加密算法应建立在算法的公开不影响明 文和密钥的安全。 传统密码体制的模型 C=E (K,P) 发方: P收方:P KK (公共信道) 加密E解密D (秘密信道) 密码 分析者 K P 密码编码学特征 v特征: 所使用的加密运算 代换/ 置换 密钥数量 K1=K2:对称密钥/单密钥/私钥 K1K2: 非对称密钥/双钥/公钥 处理明文的方法 分组:每次处理一组元素 流:连续处理 攻击类型 v无条件安全:一次一密。 v计算上安全: 破译的代价超出信息本身的代价。 破译的时间超出信息自身的生命周期。 无条件安全和计算上安全 穷举攻击所需时间和金钱估计 密码学历史 v1949年以前,密码学是一种技巧(Art) v1949-1975,密码学成为科学(Sience) v1976以后,密码学的新方向:公钥密码学 2.4 古典加密方法 v代换 明文的字母由其他字母或数字或符号代替 v置换 改变明文字母排列顺序 2.4.1 代换 v公元前2000年:古埃及贵族墓碑上使用了 特殊的记号。 v公元前500年:犹太人使用颠倒顺序的字母 替换加密法来写圣经,称为ATBASH(希 伯来密码) 电影达芬奇密码 v an ancient word of wisdom frees this scroll (古老智慧之语可解此卷) v and helps us keep her scatterd family whole (力助吾辈保她全家团圆) v a headstone praised by templars is the key (圣殿骑士之碑是为关键) v and atbash will reveal the truth to thee (阿特巴希为汝真相展现) Caesar密码 v破译以下密文: 密文:PHHW PH DIWHO WKH SDUWB 明文:meet me after the party 字母表:(密码本) 密文:D E F G H I J K L M N O P Q RS T UVWX Y ZABC 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z i : 0 1 2 3 4 5 6 7 8 9 v加密算法:C = (P+3)mod(26) v解密算法:P = (C-3)mod(26) v设密钥为K: 加密算法:C=E(K,P)=(P+k)mod(26) 解密算法:P=D(K,C)=(C-K)mod(26) v25个可能的密钥k, k1,25 v特点: 单字母密码(简单替换技术) 简单,便于记忆 缺点:结构过于简单,密码分析员只使用很少 的信息就可预言加密的整个结构 单表代换密码 v凯撒密码只有25个密钥k,非常不安全; v若有意改变字母的排列顺序,可增大密钥 空间; 任意置换:26! v问题: 26个字母的排列顺序即是密钥。 太复杂,无法记忆,需写在纸上 我们需要一种可以简单容易记住的密钥。 v例如:利用关键词 Key ABCDEFGHIJKLMNOPQRSTUVWXYZ keyabcdfghijlmnopgrstuvwxz spectacular ABCDEFGHIJKLMNOPQRSTUVWXYZ spectacularbdfghijkmnoqvwxyz 泄露给破译者的信息更少; 频率分析 v字母频率统计分析 起源:阿拉伯文明,神学家需建立古兰经中描 述的天使造访的年表。 英文中字母的使用频率 0 2 4 6 8 10 12 14 A B C D E F G HI J K L MNOP QR S T U V WX Y Z 频率 E使用最多; 然后是T R N I O A S 其他字母使用较少 最少的是J K Q X Z 0 2 4 6 8 10 12 14 A B C D E F G H I J K L MN O P Q R S T U V WX Y Z 频率密文字母频率 基于语言统计规律的破译 v1 密文: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESX UDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTS VPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZW PFUPZHMDJUDTMOHMQ v2 统计字母的相对频率; v3 猜测P Z可能是e和t; v4 统计字母的相对频率-双字母 v5 猜测ZW可能是th,因此ZWP可能是the v6 经过反复猜测、分析和处理,明文: it was disclosed yesterday that serveral informal but direct contacts have been made with political representatives of the viet cong in moscow Playfair密码 v例:秘钥”monarchy” mm o o nar c c h h ybd efhi/jk lpqst uvwxz Hill密码 v运用基本矩阵论原理 : 每个字母当作26进制数字:A=0, B=1, C=2. 一串字母当成n维向量,跟一个nn的矩阵相乘 ,再将得出的结果模26。 C=KP mod 26 P=K-1P mod 26 v举例: 明文 密钥 加密 解密 多表代换密码 v使用相关的单表代换规则 v用密钥选择决定使用那个代换表 维基尼亚密码(Vigenere) v 以移位代换为基础的周期代换 密码; v m个移位代表由m个字母组成密 钥字; v 字母a b c d x y z分别由数字 0 1 2 3 24 25表示; v 加密时:明文字母Pi在密钥Ki的 作用下向后移位d(Ki),得到 密文字母Ci。 v 解密时:密文字母Ci在密钥Ki的 作用下向前移位d(Ki),得到 明文字母Pi。 v 维基尼亚表:26x26矩阵表示 26种排列组合 举例 Standard Vigenere Table Keyword: FORTUNEFORT(ROW) Plaintext: MEETMEATSIX(COLUMN) Polyalphabetic Substitution Ciphers v增加解碼的複雜度與困難度 Standard Vigenere Table ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN PQRSTUVWXYZABCDEFGHIJKLMNO QRSTUVWXYZABCDEFGHIJKLMNOP RSTUVWXYZABCDEFGHIJKLMNOPQ STUVWXYZABCDEFGHIJKLMNOPQR TUVWXYZABCDEFGHIJKLMNOPQRS UVWXYZABCDEFGHIJKLMNOPQRST VWXYZABCDEFGHIJKLMNOPQRSTU WXYZABCDEFGHIJKLMNOPQRSTUV XYZABCDEFGHIJKLMNOPQRSTUVW YZABCDEFGHIJKLMNOPQRSTUVWX ZABCDEFGHIJKLMNOPQRSTUVWXY Ciphertext: RSVMGREYGZQ 维基尼亚密码(Vigenere) v维基尼亚密码是多表替换体制,分析起来 更加困难。 v密钥空间大,可能的密钥字达26m v如果秘钥字的长度是m,明文中的一个字母 能够映射成这m个可能的字母中的一个; v例如,当m=5,密钥空间所含密钥的数量 是1.1x107 v明文和密文的字母频率分布相同,仍然能 使用统计分析破译 Vigenere密码分析 vKasiski 测试 寻找密钥长度 频率分析 vVigenere的弱点 周期性 一次一密 vVigenere密码的改进思路 Vigenere密码的弱点:周期性 加长密钥长度-用一个和明文长度一样长的密 钥 v如何破解?利用密钥的语言特性 v举例: 密钥:? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 明文:? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 密文:v h r m h e u z n f q d e z r w x f I d k v改进办法:使用没有任何解构特征的密钥 。 v如果每次加密都用与明文一样长的真随机 密钥,将是最安全的。 无法破解! 缺点? 2.4.2 置换技术 v栅栏技术:按照对角线的顺序写入明文, 而按行的顺序读出作为密文。 v明文: meet me after the party v写为: m e m a t r h p r y v e t e f e t e a t v密文:mematrhpryetefeteat v更复杂的例子: 密钥: 4 3 1 2 5 6 7 明文: a t t a c k p o s t p o n e d u n t i l t w o a m x y z v密文:ttnaaptmtsuoaodwcoixknlypetz 乘积密码 v由于语言的统计特性使得使用替换或置换 进行加密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论