




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第第6章章 密码学简介密码学简介1.1 密码学的发展概况密码学的发展概况1.2 密码学的基本概念密码学的基本概念第6章 密码学简介1.1 密码学的发展概况密码学是一门密码学是一门古老、年轻且深奥古老、年轻且深奥的学科。的学科。密码学(Cryptology) 源自希腊文“kryptos”及“logos”两字,直译即为“隐藏”及“讯息”之意。密码学是研究信息系统安全保密的科学。它包括密码学是研究信息系统安全保密的科学。它包括密码编码学密码编码学和和密码分析学密码分析学。 密码编码学(Cryptography)研究密码编制的科学 密码分析学(Cryptanalysis)研究密码破解的科学第第6章章
2、密码学简介密码学简介密码学的发展 密码学经历了从古典密码学到现代密码学的演变。古典密码(古代1949年)早期对称密码学(1949年1976年)现代密码学(1976年)第第6章章 密码学简介密码学简介密码学的发展u1949年之前,密码学是一门艺术1883年Kerckhoffs第一次明确的提出了编码的原则:加密算法应建立在算法公开算法公开且不影响明文和密钥安全的基础上。保密的仅仅是密钥u1949年,密码学开始由艺术转变为科学1949年Shannon发表题为“Communication Theory of Secrecy Systems”的论文,用信息论的观点对信息保密问题做了全面的阐述,这使基于复
3、杂计算的密码成为可能。第第6章章 密码学简介密码学简介密码学的发展u1976年-,密码学蓬勃发展,现代密码学1976年,W. Diffie, M. E. Hellman “New Directions in Cryptography”,提出非对称密码算法的思想1977年,Rivest、Shamir、Adleman提出著名的RSA密码体制公钥密码使得发送端和公钥密码使得发送端和接收端无密钥传输的保密接收端无密钥传输的保密通信成为可能!通信成为可能!第第6章章 密码学简介密码学简介第第6章章 密码学简介密码学简介第第6章章 密码学简介密码学简介密码学起源密码学起源u密码术Cryptology u先
4、了解一下隐写术Steganography(课本2.5)第第6章章 密码学简介密码学简介 吴用智赚玉麒麟吴用智赚玉麒麟 芦花滩上有扁舟,俊杰黄昏独自游。芦花滩上有扁舟,俊杰黄昏独自游。义到尽头原是命,反躬逃难必无忧。义到尽头原是命,反躬逃难必无忧。 第第6章章 密码学简介密码学简介唐伯虎的卖身契我康宣,今年一十八岁,姑苏人氏,身家清白,素无过犯。只为家况清贫,卖身华相府中,充当书僮。身价银五十两,自秋节起,暂存帐房,以三年后支取,从此承值书房,每日焚香扫地,洗砚、磨墨等事,听凭使唤。从头做起。立此契凭。 第第6章章 密码学简介密码学简介诗情画意传诗情画意传“密语密语”早妆未罢暗凝眉,迎户愁看紫燕
5、飞,无力回天春已老,双栖画栋不如归。第第6章章 密码学简介密码学简介第第6章章 密码学简介密码学简介Exampleyour package ready Friday 21st room three Please destroy this immediately. 第第6章章 密码学简介密码学简介u1616世纪卡尔达诺发明世纪卡尔达诺发明 “卡尔达诺漏格卡尔达诺漏格板板”漏格板是一张用硬质材料漏格板是一张用硬质材料( (如硬纸、如硬纸、羊皮、金属等羊皮、金属等) )做成的板,上面挖了一些长做成的板,上面挖了一些长方形的孔,即漏格方形的孔,即漏格第第6章章 密码学简介密码学简介Steganogra
6、phyuan alternative to encryptionuhides existence of messageusing only a subset of letters/words in a longer message marked in some wayusing invisible inkhiding in LSB in graphic image or sound fileuhas drawbacksuhigh overhead to hide relatively few info bits第第6章章 密码学简介密码学简介隐写术的优点能够被某些人使用而不容易被发现他们间在进
7、能够被某些人使用而不容易被发现他们间在进行秘密通信行秘密通信加密则很容易被发现谁与谁在进行秘密通信,加密则很容易被发现谁与谁在进行秘密通信,这种这种发现本身发现本身可能具有某种意义或作用可能具有某种意义或作用 第第6章章 密码学简介密码学简介隐写术的缺点形式简单但构造费时,要求有大量的开销来形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息隐藏相对较少的信息一旦该系统的构造方法被发现,就会变得完一旦该系统的构造方法被发现,就会变得完全没有价值全没有价值第第6章章 密码学简介密码学简介密码学起源密码学起源u大约在大约在40004000年以前,在古埃及的尼罗河畔,一位年以前,在古埃及的尼罗河
8、畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基本特征:把一神秘感的碑文,已具备了密码的基本特征:把一种符号种符号( (明文明文) )用另一种符号用另一种符号( (密文密文) )代替代替第第6章章 密码学简介密码学简介u公元前公元前5 5世纪,古斯巴达人使用了一种叫做世纪,古斯巴达人使用了一种叫做“天书天书”的器械,这是人类历史上最早使用的的器械,这是人类
9、历史上最早使用的密码器械。密码器械。“天书天书”是一根用草纸条、皮条或是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。上,这样字就一圈圈跳出来。 第第6章章 密码学简介密码学简介u公元前公元前1 1世纪古罗马凯撒大帝时代曾使用过一种世纪古罗马凯撒大帝时代曾使用过一种“替代式密码替代式密码”,在这种密码中,每个字母都由,在这种密码中,每个字母都由其后的第三个字
10、母(按字母顺序)所代替。这种其后的第三个字母(按字母顺序)所代替。这种替代式密码直到第二次大战时还被日本海军使用。替代式密码直到第二次大战时还被日本海军使用。u公元前公元前4 4世纪前后,希腊著名作家艾奈阿斯在著作世纪前后,希腊著名作家艾奈阿斯在著作城市防卫论城市防卫论中就曾提到一种被称为中就曾提到一种被称为“艾奈阿艾奈阿斯绳结斯绳结”的密码。它的作法是从绳子的一端开始,的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。不同的距离表达不同的字母。第第6章章 密码学简介密码学简介u暗号:通过用暗号
11、:通过用物件的状态物件的状态或或人的行为人的行为来传达事先来传达事先约定的信息约定的信息u隐语:把信息变换成与此信息完全无关的隐语:把信息变换成与此信息完全无关的( (但有意但有意义的义的) )语言据说,语言据说,19411941年,日本偷袭珍珠港前,年,日本偷袭珍珠港前,美国情报人员曾截获一次重要的电话对话对话美国情报人员曾截获一次重要的电话对话对话里里“小孩出生小孩出生”的真正意思是的真正意思是“发动战争发动战争” 在华盛顿的日本人:是不是真的有个小孩要出生了在华盛顿的日本人:是不是真的有个小孩要出生了? ?在东京的日本人:是的而且看来马上就要出生了在东京的日本人:是的而且看来马上就要出生
12、了在华盛顿的日本人:这个小孩真的要生了吗在华盛顿的日本人:这个小孩真的要生了吗? ?是在哪个是在哪个方向呢方向呢? ?第第6章章 密码学简介密码学简介u传说,古时候有一对夫妻,男的名叫李石匠,女的叫张传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书来一个工友路
13、过她家,她托这个工友给丈夫带去一封书信。信。 第第6章章 密码学简介密码学简介第第6章章 密码学简介密码学简介“谜谜”(ENIGMA)密码)密码德国人德国人Arthur Scheribius人发明人发明德国人将其改装为军用型,使之更为复杂可靠德国人将其改装为军用型,使之更为复杂可靠1926年开始使用年开始使用“ENIGMA”,陆军则于,陆军则于1928年开始使用。年开始使用。 1933年,纳粹最高统帅部通信部决定将年,纳粹最高统帅部通信部决定将“ENIGMA”作为德国国防军新式闪击部队的作为德国国防军新式闪击部队的通信装置。通信装置。 1940年,盟军破译年,盟军破译ENIGMA第第6章章 密
14、码学简介密码学简介u以一种形式写下消息,以另一种形式读取消息 uI came I saw I conquered几何图形密码1.2 密码学的基本概念明文明文(plaintext): 没有加密的信息没有加密的信息密钥密钥(key): 加密和解密是在密钥控制下进行的。加密和解密是在密钥控制下进行的。密文密文(ciphertext): 加密后的信息加密后的信息加密变换加密变换(encryption): 从明文到密文的变换从明文到密文的变换解密变换解密变换(decryption): 从密文到明文的变换从密文到明文的变换一、密码系统模型一、密码系统模型二、密码体制分类二、密码体制分类三、密码体制的攻击方
15、法三、密码体制的攻击方法 第第6章章 密码学简介密码学简介密码学密码学 重要术语重要术语u 消息消息 又被称为明文,用某种方法伪装消息又被称为明文,用某种方法伪装消息以隐藏它的内容的过程称为以隐藏它的内容的过程称为加密加密,加了密,加了密的消息称为的消息称为密文密文,而把密文转变为明文的,而把密文转变为明文的过程称为过程称为解密解密。第第6章章 密码学简介密码学简介现代密码学引入了密钥,密钥用现代密码学引入了密钥,密钥用K表示。表示。 加密加密 EK(M)=C 解密解密 DK(C)=M 对密文解密记为对密文解密记为 DK(EK(M)=M第第6章章 密码学简介密码学简介 有些算法使用不同的加密密
16、钥和解密密钥:有些算法使用不同的加密密钥和解密密钥:uEK1(M)=CuDK2(C)=Mu函数必须具有的特性是,函数必须具有的特性是,DK2(EK1(M)=M1.2.1 密码系统模型加密器 mEck1 cDmk2解密器信源M接收者搭线信道(主动攻击 )搭线信道(被动攻击 )非法接入着密码分析员(窃听者)1K密钥源2K密钥源密钥信道mcmcm1k2k公开信道1.2.2 1.2.2 密码体制分类密码体制分类对称密码对称密码 (单钥密码单钥密码, 私钥密码私钥密码): 加密密钥与解密密钥相同加密密钥与解密密钥相同如:分组密码,流密码如:分组密码,流密码非对称密码体制非对称密码体制(双钥密码双钥密码,
17、公钥密码公钥密码): 加密密钥与解密密钥不同加密密钥与解密密钥不同如:公钥密码如:公钥密码一个好的密码体制至少应满足的两个条件:一个好的密码体制至少应满足的两个条件:)(1mEck (1)在已知)在已知明文明文m和和加密密钥加密密钥k1时,计算时,计算 容易,容易,)(2cDmk 在已知在已知密文密文c和和解密密钥解密密钥k2时,计算时,计算 容易;容易;(2)在不知解密密钥)在不知解密密钥k2时,不可能由时,不可能由密文密文c恢复出恢复出明文明文m。可破译的:可破译的:如果能够根据如果能够根据密文密文确定确定明文或密钥明文或密钥,或根据,或根据明文明文及对应的密文及对应的密文确定确定密钥密钥
18、;否则称为否则称为不可破译的不可破译的。密码分析者攻击密码体制的方法:密码分析者攻击密码体制的方法:(1)穷举攻击:)穷举攻击:通过试遍所有的密钥来进行破译。通过试遍所有的密钥来进行破译。 对抗:对抗:可增大密钥的数量。可增大密钥的数量。(2)统计分析攻击:)统计分析攻击:通过分析密文和明文的统计规律来破译。通过分析密文和明文的统计规律来破译。 对抗:对抗:设法使明文和密文的统计规律不一样。设法使明文和密文的统计规律不一样。(3)解密变换攻击:)解密变换攻击:针对加密变换的数学基础,通过数学求针对加密变换的数学基础,通过数学求解设法找到解密变换。解设法找到解密变换。 对抗:对抗:选用具有坚实的
19、数学基础和足够复杂的加密算法。选用具有坚实的数学基础和足够复杂的加密算法。1.2.3 1.2.3 密码体制的攻击方法密码体制的攻击方法密码分析者通常可以在下述情况下进行攻击:密码分析者通常可以在下述情况下进行攻击:(1)唯密文攻击()唯密文攻击(Ciphertext-only attack):):密码分析者仅知密码分析者仅知道一些密文。道一些密文。(2)已知明文攻击()已知明文攻击(Know-plaintext attack):):密码分析者知密码分析者知道一些明文和相应的密文。道一些明文和相应的密文。(3)选择明文攻击()选择明文攻击(Chosen-plaintext attack):):密码分析者密码分析者可以选择一些明文,并得到相应的密文。可以选择一些明文,并得到相应的密文。(4)选择密文攻击()选择密文攻击(Chosen-ciphertext attack) :密码分析密码分析者可以选择一些密文,并得到相应的明文。者可以选
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 建筑施工合同转让协议
- 砂砾购销合同
- 房地产项目顾问服务合同
- 售货机销售合同协议
- 医药研发服务合同
- 第12课《自定主题活动三:制作方便面盒滑翔机》(教学设计)-2023-2024学年四年级下册综合实践活动浙教版
- Unit 6 教学设计2024-2025学年人教版(2024)七年级英语上册
- 六安职业技术学院《兽医流行病学专题》2023-2024学年第二学期期末试卷
- 石家庄城市经济职业学院《化学合成实验》2023-2024学年第二学期期末试卷
- 中国地质大学(北京)《水生态保护与修复》2023-2024学年第二学期期末试卷
- 护理质控护士竞聘
- 2024年4月自考00263外国法制史试题及答案
- 《井中分布式光纤声波传感数据采集规程》标准报批稿
- 人音版 音乐 八年级下册 第一单元 我和你教案
- 代理法人免责协议书版本
- 2024年青岛港湾职业技术学院单招职业适应性测试题库必考题
- 门诊导诊课件
- python程序设计-说课
- 《糖尿病患者血脂管理中国专家共识(2024版)》解读
- 广州石牌村改造规划方案
- GB/T 22919.12-2024水产配合饲料第12部分:鲫鱼配合饲料
评论
0/150
提交评论