




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 第三章第三章 密码技术密码技术 密码学是研究信息安全保密的学科,是保护信息密码学是研究信息安全保密的学科,是保护信息在信道的传输过程不被窃取、解读和利用的方法。基在信道的传输过程不被窃取、解读和利用的方法。基于密码学的密码技术是计算机通信信息系统安全的核于密码学的密码技术是计算机通信信息系统安全的核心技术,几乎渗透到信息系统安全的各个领域以及大心技术,几乎渗透到信息系统安全的各个领域以及大部分安全机制之中。部分安全机制之中。 3.1 基本概念基本概念 3.2 对称加密技术对称加密技术 3.3 非对称加密技术非对称加密技术 3.4
2、数字签名数字签名 3.5 密钥管理密钥管理 3.6 密码技术应用实例密码技术应用实例 3.7小结小结西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 3.1 基本概念基本概念 密码学是与信息的机密性、数据完整性、密码学是与信息的机密性、数据完整性、身份认证和数据起源认证等信息安全问题相身份认证和数据起源认证等信息安全问题相关的一门数学技术学科。关的一门数学技术学科。 3.1.1 加密与解密加密与解密 3.1.2 加密算法加密算法 3.1.3 密码体制分类密码体制分类 3.1.4 密码体制与安全服务密码体制与安全服务 3.1.5 密钥密钥 3.1.6 计算机通信安全与保密计算机通信
3、安全与保密西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 0 密码学的起源和发展密码学的起源和发展 三个阶段:三个阶段:1949年之前密码学是一门艺术年之前密码学是一门艺术19491975年密码学成为科学年密码学成为科学1976年以后密码学的新方向年以后密码学的新方向公公钥密码学钥密码学 西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 第1阶段古典密码 密码学还不是科学密码学还不是科学, ,而是艺术而是艺术 出现一些密码算法和加密设备出现一些密码算法和加密设备 密码算法的基本手段密码算法的基本手段出现出现,针对的是字符,针对的是字符 简单的密码分析手段出现简单的
4、密码分析手段出现 主要特点:数据的安全基于算法的保密主要特点:数据的安全基于算法的保密西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 PhaistosPhaistos圆盘,一种直径约为圆盘,一种直径约为160mm160mm的的Cretan-MnoanCretan-Mnoan粘土圆盘,始于公元前粘土圆盘,始于公元前1717世纪。表面有明显字间空世纪。表面有明显字间空格的字母,至今还没有破解。格的字母,至今还没有破解。第1阶段古典密码西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 2020世纪早期密码机世纪早期密码机西北大学信息科学与技术学院西北大学信息科学与技术学
5、院 肖云肖云 18831883年年KerchoffsKerchoffs第一次明确提出了编码的原则:第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密加密算法应建立在算法的公开不影响明文和密钥的安全。钥的安全。这一原则已得到普遍承认,成为判定密码强度这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密的衡量标准,实际上也成为传统密码和现代密码的分界线。码的分界线。第第1阶段古典密码阶段古典密码西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 计算机使得基于复杂计算的密码成为可能计算机使得基于复杂计算的密码成为可能 相关技术的发展相关技术
6、的发展19491949年年ShannonShannon的的“The Communication Theory of The Communication Theory of Secret Systems” Secret Systems” 19671967年年David KahnDavid Kahn的的The CodebreakersThe Codebreakers1971-19731971-1973年年IBM WatsonIBM Watson实验室实验室的的Horst FeistelHorst Feistel等等几篇技术报告几篇技术报告主要特点:主要特点:数据的安全基于密钥而不是算法的保密数据的
7、安全基于密钥而不是算法的保密 第第2 2阶段阶段 1949197519491975西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 19761976年:年:DiffieDiffie & Hellman & Hellman 的的 “ “New New Directions in Cryptography” Directions in Cryptography” 提出了不对称密提出了不对称密钥钥;19771977年年Rivest,Shamir & AdlemanRivest,Shamir & Adleman提出了提出了RSARSA公钥公钥算法算法909
8、0年代逐步出现椭圆曲线等其他公钥算法年代逐步出现椭圆曲线等其他公钥算法主要特点:主要特点:公钥密码使得发送端和接收端无密钥公钥密码使得发送端和接收端无密钥传输的保密通信成为可能传输的保密通信成为可能第第3 3阶段阶段 19761976西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 19771977年年DESDES正式成为标准正式成为标准8080年代出现年代出现“过渡性过渡性”的的“Post DES”“Post DES”算法算法, ,如如IDEA,RCx,CASTIDEA,RCx,CAST等等9090年代对称密钥密码进一步成熟年代对称密钥密码进一步成熟 Rijndael,RC6,
9、 Rijndael,RC6, MARS, TwofishMARS, Twofish, Serpent, Serpent等出现等出现20012001年年RijndaelRijndael成为成为DESDES的替代者的替代者第第3阶段阶段 1976西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 保密通信的功罪 100年前,年前,1894年的中日甲午海战,中国惨败,年的中日甲午海战,中国惨败,其本质是由于清政府的腐败,但其中一个重要其本质是由于清政府的腐败,但其中一个重要的具体原因,是日方在甲午战争前就破译了清的具体原因,是日方在甲午战争前就破译了清政府使用的密电码。日方破译的电报多达
10、一百政府使用的密电码。日方破译的电报多达一百余则,对清政府的决策、海军的行踪等了如指余则,对清政府的决策、海军的行踪等了如指掌,因而日方不仅在海战中取得了胜利,还迫掌,因而日方不仅在海战中取得了胜利,还迫使清政府签订使清政府签订“马关条约马关条约”,割让辽东半岛、,割让辽东半岛、台湾及澎湖列岛,赔偿军费白银台湾及澎湖列岛,赔偿军费白银2亿两。亿两。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 保密通信的功罪 1917年年1月,正当第一次世界大战进入第三个年头时,月,正当第一次世界大战进入第三个年头时,英国海军破译机关截收到了德国外长齐默尔曼签发的一英国海军破译机关截收到了德国
11、外长齐默尔曼签发的一份密报,经过一个多月的辛勤劳作,终于在份密报,经过一个多月的辛勤劳作,终于在2月下旬完月下旬完全破开了那份密报。密报称,德国将在欧洲进行无限制全破开了那份密报。密报称,德国将在欧洲进行无限制的潜艇战,意思是说,中立国家的船队也在其打击目标的潜艇战,意思是说,中立国家的船队也在其打击目标之列,同时指出,若美国不再保持中立,就要求墨西哥之列,同时指出,若美国不再保持中立,就要求墨西哥与德国结盟,对美宣战。英国外交部在权衡了种种利弊与德国结盟,对美宣战。英国外交部在权衡了种种利弊后,到后,到2月月22日将此密报交给了美国政府,德国政府的日将此密报交给了美国政府,德国政府的阴谋激怒
12、了开战以来一直保持中立并且在三个月前还声阴谋激怒了开战以来一直保持中立并且在三个月前还声明继续保持中立的美国人,五个星期后美国对德宣战,明继续保持中立的美国人,五个星期后美国对德宣战,出兵西线,既避免了在美国本土燃起战火,又加速了协出兵西线,既避免了在美国本土燃起战火,又加速了协约国的胜利。约国的胜利。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 保密通信的功罪 19411941年年1212月,日本取得了突袭珍珠港、摧毁美国月,日本取得了突袭珍珠港、摧毁美国太平洋舰队主力的重大胜利,为了完全控制太平太平洋舰队主力的重大胜利,为了完全控制太平洋,并设法诱出在珍珠港的美国舰队残部
13、予以彻洋,并设法诱出在珍珠港的美国舰队残部予以彻底消灭,日本制定了于底消灭,日本制定了于19421942年年6 6月突然攻击夏威月突然攻击夏威夷前哨中途岛的计划。夷前哨中途岛的计划。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 保密通信的功罪 当时日本海军使用的是日本最高级的密码体制当时日本海军使用的是日本最高级的密码体制紫密,紫密,它的第二版本它的第二版本JN25b自自1940年年12月月1日启用后应在日启用后应在1942年年4月月1日内第三版本日内第三版本JN25c替换。但由于舰船分散在广阔的替换。但由于舰船分散在广阔的海域不停地转移,给分发新的版本增添许多困难,因此替海
14、域不停地转移,给分发新的版本增添许多困难,因此替换工作延期到换工作延期到5月月1日,后因同样的原因再延期日,后因同样的原因再延期个月,到个月,到6月月1日启用新版本。这就使盟国破译人员有充分的时间更日启用新版本。这就使盟国破译人员有充分的时间更透彻地破解透彻地破解JY25b。5月月27日,山本的作战命令已基本上日,山本的作战命令已基本上被破译,美国太平洋舰队司令尼米兹海军上将发布作战计被破译,美国太平洋舰队司令尼米兹海军上将发布作战计划,将划,将3艘航空母舰部署在敌舰不可能侦察到的海域,战艘航空母舰部署在敌舰不可能侦察到的海域,战斗打响时也以突然攻击的方式打击日军的突击舰队。斗打响时也以突然攻
15、击的方式打击日军的突击舰队。6月月4日,日军日,日军4艘巨型航空母舰在一日之内相继被炸沉从此艘巨型航空母舰在一日之内相继被炸沉从此日本海军由进攻转为防御,最终走向失败。日本海军由进攻转为防御,最终走向失败。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 保密通信的功罪 1943年春天,山本五十六为了控制不断恶化的残局,年春天,山本五十六为了控制不断恶化的残局,亲自前住所罗门群岛基地巡视,以鼓舞士气。在视察亲自前住所罗门群岛基地巡视,以鼓舞士气。在视察前五天,前五天,1943年年4月月13日,日军第八舰队司令将山本日,日军第八舰队司令将山本行将视察的行程、时间表,用行将视察的行程
16、、时间表,用JN25体制加密后播发体制加密后播发给有关基地,以作好迎接的准备,尽管该体制的所用给有关基地,以作好迎接的准备,尽管该体制的所用版本在版本在4月月1日刚换过,但美国破译人员根据过去的经日刚换过,但美国破译人员根据过去的经验,迅速地破译了这份密报,美军决定在空中打掉山验,迅速地破译了这份密报,美军决定在空中打掉山本的座机,使日军失去一位战略家,沉重地打击日军本的座机,使日军失去一位战略家,沉重地打击日军士气。经过精心组织,周密安排,终于使山本五十六士气。经过精心组织,周密安排,终于使山本五十六在飞往视察地途中,被美军飞机击落,葬身于丛林深在飞往视察地途中,被美军飞机击落,葬身于丛林深
17、处。处。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 保密通信的功罪 齐麦曼事件 西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 密码是通信双方按约定的法则进行信息特殊变换密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为解密密文,称为加密变换;变密文为明文,称为解密变换。变换。 世纪,英国著名的哲学家弗朗西斯世纪,英国著名的哲学家弗朗西斯培根在培根在他所著的他所著的学问的发展学问的发展一书中最早给密码下了一书中最早给密码下了定义,他说
18、,定义,他说,“所谓密码应具备三个必要的条件,所谓密码应具备三个必要的条件,即易于翻译、第三者无法理解、在一定场合下不即易于翻译、第三者无法理解、在一定场合下不易引人生疑。易引人生疑。” 加密加密解密解密明文明文密文密文原始明文原始明文西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 古典密码学包含两个互相对立的分支,即密码古典密码学包含两个互相对立的分支,即密码编码学(编码学(Cryptography)和密码分析学)和密码分析学(Cryptanalytics)。前者编制密码以保护秘)。前者编制密码以保护秘密信息,而后者则研究加密消息的破译以获取密信息,而后者则研究加
19、密消息的破译以获取信息。二者相反相成,共处于密码学的统一体信息。二者相反相成,共处于密码学的统一体中。中。 现代密码学除了包括密码编码学和密码分析学现代密码学除了包括密码编码学和密码分析学外,还包括安全管理、安全协议设计、散列函外,还包括安全管理、安全协议设计、散列函数等内容。数等内容。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 大约在大约在4000年以前,在古埃及的尼罗河畔,一位年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭以变形的象形文字而不是普通
20、的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基本特征:把一神秘感的碑文,已具备了密码的基本特征:把一种符号种符号(明文明文)用另一种符号用另一种符号(密文密文)代替。代替。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 公元前公元前5世纪,古斯巴达人使用了一种叫做世纪,古斯巴达人使用了一种叫做“天书天书”的器械,这是人类历史上最早使用的的器械,这是人类历史上最早使用的密码器械。密码器械。“天书天书”是一根用草纸条、皮条或是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊
21、皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。上,这样字就一圈圈跳出来。 西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 公元前公元前1世纪古罗马凯撒大帝时代曾使用过一世纪古罗马凯撒大帝时代曾使用过一种种“代替式密码代替式密码”,在这种密码中,每个字母,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替。都由其后的第三个字母(按字母顺序)所代替。这种代替式密码直到第二次大战时还被
22、日本海这种代替式密码直到第二次大战时还被日本海军使用。军使用。 公元前公元前4世纪前后,希腊著名作家艾奈阿斯在世纪前后,希腊著名作家艾奈阿斯在其著作其著作城市防卫论城市防卫论中就曾提到一种被称为中就曾提到一种被称为“艾奈阿斯绳结艾奈阿斯绳结”的密码。它的作法是从绳子的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。结之间距离不等,不同的距离表达不同的字母。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 公元公元9世纪,阿拉伯的密码学家阿尔世纪,阿拉伯的密码学家阿尔金迪金迪
23、(al Kindi 也被称为伊沙克也被称为伊沙克 Ishaq,(801?873年年),同时还是天文学家、哲学,同时还是天文学家、哲学家、化学家和音乐理论家家、化学家和音乐理论家)提出解密的频度提出解密的频度分析方法,通过分析计算密文字符出现的分析方法,通过分析计算密文字符出现的频率破译密码。频率破译密码。 西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 1969年,法国作家乔治斯年,法国作家乔治斯佩雷克写了一部佩雷克写了一部200页的小说页的小说逃亡逃亡,其中没有一个含有字母其中没有一个含有字母e的单词。更令人称奇的是英国小说家和的单词。更令人称奇的是英国小说家和拼论家吉尔伯特
24、拼论家吉尔伯特阿代尔成功地将阿代尔成功地将逃亡逃亡翻译成英文,而且其翻译成英文,而且其中也没有一个字母中也没有一个字母e。如果这本书用单密码表进行加密,那么频度。如果这本书用单密码表进行加密,那么频度分析破解它会受到很大的困难。分析破解它会受到很大的困难。 西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 在古代还出现过一种被称为在古代还出现过一种被称为“叠痕法叠痕法”的密码,使的密码,使用时先把信纸折叠几下(上下及左右),然后铺平用时先把信纸折叠几下(上下及左右),然后铺平信纸,将传递的信息按顺序一个个分开,写在折痕信纸,将传递的信息按顺序一个个分开,写在折痕的交叉
25、点上,每一个交叉点写一个字。然后再在空的交叉点上,每一个交叉点写一个字。然后再在空白位置上填上公开的普通信文,普通信文与秘密信白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起。为了防止被敌人察觉,文的文字通顺地连贯在一起。为了防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫。如果使用这种密码需要在编公开信文上下些功夫。如果在秘密信文上再用些暗语式密码,那么敌人就更难在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了。看出破绽了。 宋曾公亮、丁度等编撰宋曾公亮、丁度等编撰武经总要武经总要“字验字验”记载,记载,北宋前期,在作战中曾用一首五言律诗的北宋前期,在作战中曾
26、用一首五言律诗的40个汉个汉字,分别代表字,分别代表40种情况或要求,这种方式已具有种情况或要求,这种方式已具有了密码本体制的特点。了密码本体制的特点。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 暗号。简单地说,暗号就是通过用物件的状态或人暗号。简单地说,暗号就是通过用物件的状态或人的行为来传达事先约定的信息如窗台上的花瓶、的行为来传达事先约定的信息如窗台上的花瓶、手中拿着的报纸、口中昨着的曲子,可分别代表手中拿着的报纸、口中昨着的曲子,可分别代表“现在安全现在安全”、“我是你要找的人我是你要找的人”、“我在找自我在找自己人己人”等明确的信息等明确的信息 隐语。
27、暗号是把信息变换为物件或动作,隐语则是隐语。暗号是把信息变换为物件或动作,隐语则是把信息变换成与此信息完全无关的把信息变换成与此信息完全无关的(但有意义的但有意义的)语语言据说,言据说,1941年,日本偷袭珍珠港前两星期,年,日本偷袭珍珠港前两星期,美国情报人员曾截获一次重要的电话对话那是两美国情报人员曾截获一次重要的电话对话那是两名分别在东京和华盛顿的日本高级官员之间的通名分别在东京和华盛顿的日本高级官员之间的通话这段对话里话这段对话里“小孩出生小孩出生”的真正意思是的真正意思是“发动发动战争战争” 在华盛顿的日本人:是不是真的有个小孩要出生了在华盛顿的日本人:是不是真的有个小孩要出生了?在
28、东京的日本人:是的而且看来马上就要出生了在东京的日本人:是的而且看来马上就要出生了在华盛顿的日本人:这个小孩真的要生了吗在华盛顿的日本人:这个小孩真的要生了吗?是在哪个是在哪个方向呢方向呢?西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 16世纪意大利数学家卡尔达诺发明的一种保密世纪意大利数学家卡尔达诺发明的一种保密通信方法,史称通信方法,史称“卡尔达诺漏格板卡尔达诺漏格板”漏格板漏格板是一张用硬质材料是一张用硬质材料(如硬纸、羊皮、金属等如硬纸、羊皮、金属等)做成做成的板,上面挖了一些长方形的孔,即漏格的板,上面挖了一些长方形的孔,即漏格西北大学信息科学与技术学院
29、西北大学信息科学与技术学院 肖云肖云 密码学起源 公元公元16世纪晚期,英国的菲利普斯世纪晚期,英国的菲利普斯(Philips)利用利用频度分析法成功破解苏格兰女王玛丽的密码信,频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。丽送上了断头台。 几乎在同一时期,法国外交官维热纳尔几乎在同一时期,法国外交官维热纳尔(或译为维或译为维琼内尔琼内尔) Blaise de Vigenere(1523-1596)提出著提出著名的维热纳尔方阵密表和维热纳尔密码名的维热纳尔方阵密表和维热纳尔密码(Vigenerecy
30、pher),这是一种多表加密的替代密,这是一种多表加密的替代密码,可使阿尔码,可使阿尔金迪和菲利普斯的频度分析法失金迪和菲利普斯的频度分析法失效。效。 西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 大约在大约在1793年,当时的美国总统托马斯杰斐逊年,当时的美国总统托马斯杰斐逊发明了一种轮子密码机。转动轮子使明文中的发明了一种轮子密码机。转动轮子使明文中的所有字母全排在一条直线上为止这时圆柱体所有字母全排在一条直线上为止这时圆柱体的其他的其他25行字母也因这一行的固定而被固定行字母也因这一行的固定而被固定了任选这了任选这25行中的一行发出去即为密文行中的一行发出去
31、即为密文西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 公元公元1863,普鲁士少校卡西斯基(,普鲁士少校卡西斯基(Kasiski)首)首次从关键词的长度着手将它破解。英国的巴贝奇次从关键词的长度着手将它破解。英国的巴贝奇(Charles Babbage)通过仔细分析编码字母的通过仔细分析编码字母的结构也将维热纳尔密码破解。结构也将维热纳尔密码破解。 公元公元20世纪初,第一次世界大战进行到关键时刻,世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构英国破译密码的专门机构“40号房间号房间”利用缴获利用缴获的德国密码本破译了著名的的德国密码本破译了著名的“
32、齐麦曼电报齐麦曼电报”,促,促使美国放弃中立参战,改变了战争进程。使美国放弃中立参战,改变了战争进程。 大战快结束时,准确地说是大战快结束时,准确地说是1918年,美国数学家年,美国数学家吉尔伯特吉尔伯特维那姆发明一次性便笺密码,它是一种维那姆发明一次性便笺密码,它是一种理论上绝对无法破译的加密系统,被誉为密码编理论上绝对无法破译的加密系统,被誉为密码编码学的圣杯。但产生和分发大量随机密钥的困难码学的圣杯。但产生和分发大量随机密钥的困难使它的实际应用受到很大限制,从另一方面来说使它的实际应用受到很大限制,从另一方面来说安全性也更加无法保证。安全性也更加无法保证。 西北大学信息科学与技术学院西北
33、大学信息科学与技术学院 肖云肖云 密码学起源 “谜谜”(ENIGMA)密码最初是由一个叫胡戈)密码最初是由一个叫胡戈科赫科赫的荷兰人发明的。起初主要提供给想保护自己生意的荷兰人发明的。起初主要提供给想保护自己生意秘密的公司使用,但其商界的销路一直不理想。后秘密的公司使用,但其商界的销路一直不理想。后来德国人将其改装为军用型,使之更为复杂可靠。来德国人将其改装为军用型,使之更为复杂可靠。德国海军于德国海军于1926年开始使用年开始使用“ENIGMA”,陆军则,陆军则于于1928年开始使用。年开始使用。1933年,纳粹最高统帅部通信年,纳粹最高统帅部通信部决定将部决定将“ENIGMA”作为德国国防
34、军新式闪击部队作为德国国防军新式闪击部队的通信装置。德国人在战争期间共生产了大约的通信装置。德国人在战争期间共生产了大约10多多万部万部“谜谜”密码机。密码机。1940年,经过盟军密码分析学年,经过盟军密码分析学家的不懈努力,家的不懈努力,“恩尼格玛恩尼格玛”密码机被动攻破,盟密码机被动攻破,盟军掌握了德军的许多机密,而德国军方却对此一无军掌握了德军的许多机密,而德国军方却对此一无所知。所知。 西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 同样在二次世界大战中,印第安纳瓦约土著语言同样在二次世界大战中,印第安纳瓦约土著语言被美军用作密码,从吴宇森导演的被美军用作密
35、码,从吴宇森导演的风语者风语者Windtalkers中能窥其一二。所谓风语者,是指中能窥其一二。所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约美国二战时候特别征摹使用的印第安纳瓦约(Navajo)通信兵。在二次世界大战日美的太平洋通信兵。在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,不为世瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人中,能听人所知道,当时纳瓦约族以外的美国人
36、中,能听懂这种语言的也就一二十人。这是密码学和语言懂这种语言的也就一二十人。这是密码学和语言学的成功结合,纳瓦约语密码成为历史上从未被学的成功结合,纳瓦约语密码成为历史上从未被破译的密码。破译的密码。 西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 传说,古时候有一对夫妻,男的名叫李石匠,传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独工程紧张,十一个月也没回家一次。张小花独自
37、在家只有纺车做伴。一天石匠工地回来一个自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封工友路过她家,她托这个工友给丈夫带去一封书信。书信。 西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 水浒传第六十回水浒传第六十回 吴用智赚玉麒麟吴用智赚玉麒麟 梁山泊义军头领宋江久慕卢俊义的威名,一心想梁山泊义军头领宋江久慕卢俊义的威名,一心想招取卢俊义上山坐第一把交椅,共图大业,替天招取卢俊义上山坐第一把交椅,共图大业,替天行道。智多星吴用扮成一个算命先生,利用卢俊行道。智多星吴用扮成一个算命先生,利用卢俊义正为躲避义正为躲避“血光之灾血光之灾”
38、的惶恐心里,口占四句的惶恐心里,口占四句卦歌,并让他端书在家宅的墙壁上。卦歌,并让他端书在家宅的墙壁上。 卢花滩上有扁舟,俊杰黄昏独自游。义到尽头原卢花滩上有扁舟,俊杰黄昏独自游。义到尽头原是命,反躬逃难必无忧。是命,反躬逃难必无忧。 这四句诗写出后,被官府拿到了证据,大兴问罪这四句诗写出后,被官府拿到了证据,大兴问罪之师,到处捉拿卢俊义,终于把他逼上梁山。之师,到处捉拿卢俊义,终于把他逼上梁山。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 现代密码学涉及数学(如数论、有限域、复杂现代密码学涉及数学(如数论、有限域、复杂性理论、组合算法、概率算法等)、物理学性理论
39、、组合算法、概率算法等)、物理学(如量子力学、现代光学、混沌动力学等)、(如量子力学、现代光学、混沌动力学等)、信息论、计算机科学等学科。信息论、计算机科学等学科。1949年,信息论年,信息论之父之父C.E.Shannon发表了发表了保密系统的通信理保密系统的通信理论论,密码学走上科学和理性之路。,密码学走上科学和理性之路。 1976年年W.Diffie和和M.E.Hellman发表的发表的密码密码学的新方向学的新方向,以及,以及1977年美国公布实施的数年美国公布实施的数据加密标准据加密标准DES,标志着密码学发展的革命。,标志着密码学发展的革命。 2001年年11月美国国家标准技术研究所发
40、布高级月美国国家标准技术研究所发布高级数据加密标准数据加密标准AES代表着密码学的最新发展。代表着密码学的最新发展。 西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 1985年,英国牛津大学物理学家戴维年,英国牛津大学物理学家戴维多伊奇多伊奇(David Deutsch)提出量子计算机的初步设想,提出量子计算机的初步设想,这种计算机一旦造出来,可在这种计算机一旦造出来,可在30秒钟内完成传统秒钟内完成传统计算机要花上计算机要花上100亿年才能完成的大数因子分解,亿年才能完成的大数因子分解,从而破解从而破解RSA运用这个大数产生公钥来加密的信运用这个大数产生公钥来加密
41、的信息。息。 同一年,美国的贝内特同一年,美国的贝内特(Bennet)根据他关于量子根据他关于量子密码术的协议,在实验室第一次实现了量子密码密码术的协议,在实验室第一次实现了量子密码加密信息的通信。尽管通信距离只有加密信息的通信。尽管通信距离只有30厘米,但厘米,但它证明了量子密码术的实用性。与一次性便笺密它证明了量子密码术的实用性。与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码。连量子计算机也无法破译的绝对安全的密码。 西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码学起源 2003
42、,位于日内瓦的,位于日内瓦的id Quantique公司和位于纽公司和位于纽约的约的MagiQ技术公司,推出了传送量子密钥的距技术公司,推出了传送量子密钥的距离超越了贝内特实验中离超越了贝内特实验中30厘米的商业产品。日本厘米的商业产品。日本电气公司在创纪录的电气公司在创纪录的150公里传送距离的演示后,公里传送距离的演示后,将向市场推出产品。将向市场推出产品。IBM、富士通和东芝等企业、富士通和东芝等企业也在积极进行研发。目前,市面上的产品能够将也在积极进行研发。目前,市面上的产品能够将密钥通过光纤传送几十公里。美国的国家安全局密钥通过光纤传送几十公里。美国的国家安全局和美联储都在考虑购买这
43、种产品。和美联储都在考虑购买这种产品。MagiQ公司的公司的一套系统价格在一套系统价格在7万美元到万美元到10万美元之间。万美元之间。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 3.1.1 加密与解密加密与解密1、加密、加密 密码体制:数据变换密码体制:数据变换 作用:保证数据的机密性作用:保证数据的机密性 明文:原始数据明文:原始数据 密文:变换后的数据密文:变换后的数据 加密变换:明文加密变换:明文-密文密文有两种主要的加密(编码)方法,分别是:有两种主要的加密(编码)方法,分别是:换位:将组成信息块的数字位进行交换,很像那种把换位:将组成信息块的数字位进行交换,很像那
44、种把组成一个单词的字母组成顺序打乱的游戏。组成一个单词的字母组成顺序打乱的游戏。置换:将每一个字符或数位替换为其他内容。对文件置换:将每一个字符或数位替换为其他内容。对文件中的字符或符号进行替换,就能创建一个置换密码。中的字符或符号进行替换,就能创建一个置换密码。变换算法变换算法H明文明文E密钥密钥K密文密文S西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 2、解密、解密加密的逆过程称为解密。加密的逆过程称为解密。解密变换:密文解密变换:密文-明文明文 要对一段加密的信息进行解密,需要具备要对一段加密的信息进行解密,需要具备两个条件,一个条件是需要知道解密规则或者两个条件,一个
45、条件是需要知道解密规则或者算法,另一个条件是需要知道解密的密钥。算法,另一个条件是需要知道解密的密钥。密钥:数据变换所用的独立输入项密钥:数据变换所用的独立输入项 加密密钥加密密钥 解密密钥解密密钥 3.1.1 加密与解密加密与解密西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 3、密码破译、密码破译 未经授权的解密称为破译。破译者不具有未经授权的解密称为破译。破译者不具有解密密钥,因此,他首先要试图得到解密密钥。解密密钥,因此,他首先要试图得到解密密钥。 为了防止密码破译,可采取以下机制:为了防止密码破译,可采取以下机制:(1)强壮的加密算法:)强壮的加密算法:(2)动态会话
46、密钥:)动态会话密钥:(3)保护关键密钥:)保护关键密钥:(4)基于密码技术的访问控制是防止数据传输)基于密码技术的访问控制是防止数据传输泄密的主要防护手段泄密的主要防护手段,访问控制的类型可分为两访问控制的类型可分为两类:初始保护和持续保护。类:初始保护和持续保护。3.1.1 加密与解密加密与解密西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 4、加密分类、加密分类 信息加密可分为两种:信息加密可分为两种:通信加密:在传输过程中的数据加密通信加密:在传输过程中的数据加密文件加密:将存储数据进行加密文件加密:将存储数据进行加密 以加密实现的通信层次来区分,可分三个不同以加密实现
47、的通信层次来区分,可分三个不同层次:层次:节点加密节点加密链路加密链路加密端到端加密。端到端加密。5、安全管理、安全管理 安全管理主要涉及密钥以及机密信息的产生、安全管理主要涉及密钥以及机密信息的产生、分发、使用、销毁等问题。分发、使用、销毁等问题。3.1.1 加密与解密加密与解密西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 3.1.2 加密算法加密算法1、加密算法、加密算法 信息加密是通过密钥使用加密算法实现的。信息加密是通过密钥使用加密算法实现的。加密算法是实施具体加密的基础,它决定了加密加密算法是实施具体加密的基础,它决定了加密的强度、运算量以及它的实用性。的强度、运算
48、量以及它的实用性。 密码算法可分为保密的和公开的两种。密码算法可分为保密的和公开的两种。 密码算法可以看作是一个复杂的函数变换,密码算法可以看作是一个复杂的函数变换,s=F(m,k),),s代表密文,即加密后得到的字代表密文,即加密后得到的字符序列,符序列,m代表明文,即待加密的字符序列,代表明文,即待加密的字符序列,k表示密钥,是秘密选定的一个字符序列。表示密钥,是秘密选定的一个字符序列。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 例:例:明文明文E:1234567890加密算法加密算法H:间隔:间隔K个数取值,将剩下的数值个数取值,将剩下的数值按顺序排在后面。按顺序排在
49、后面。如果加密钥如果加密钥K:1则密则密文文S=1357924680如果加密钥如果加密钥K:2则密文则密文S1.2 加密算法加密算法西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 2、加密算法的实现、加密算法的实现 加密算法的实现可划分为两大类,一类是加密算法的实现可划分为两大类,一类是软件加密,另一类是硬件加密。软件加密,另一类是硬件加密。 软件加密软件加密:通过算法的计算机程序实现。:通过算法的计算机程序实现。 特点:实现简单,成本低;速度比较慢;相对特点:实现简单,成本低;速度比较慢;相对来说,机密性差。来说,机密性差。 硬件加密硬件加密:通过具
50、体的电子线路实现加密算法。:通过具体的电子线路实现加密算法。 特点:实现复杂,成本高;加密速度比较快;特点:实现复杂,成本高;加密速度比较快;相对软件加密算法实现,其机密性更好。相对软件加密算法实现,其机密性更好。3.1.2 加密算法加密算法西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 密码体制类型密码体制类型:1. 对称密码体制(私钥):加密密钥和解密对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。密钥相同,且都需要保密。2. 非对称密码体制(公钥):加密密钥和解非对称密码体制(公钥):加密密钥和解密密钥不相同,一个公开,一个保密。密密钥不相同,一个公开,一个保
51、密。3.1.3 密码体制分类密码体制分类西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 3.1.4 密码体制与安全服务密码体制与安全服务 密码学主要为存储和传输中的数字信息提供以下密码学主要为存储和传输中的数字信息提供以下4个方面的安全保护。个方面的安全保护。1、机密性、机密性 机密性服务是指只允许特定用户访问和阅读信息,机密性服务是指只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务。任何非授权用户对信息都不可理解的服务。2、数据完整性、数据完整性 数据完整性用于确保数据在存储和传输过程中不被数据完整性用于确保数据在存储和传输过程中不被未授权修改的服务。未授权
52、修改的服务。3、认证、认证 认证服务是一种与数据和身份识别有关的服务。认证服务是一种与数据和身份识别有关的服务。4、不可否认性、不可否认性 不可否认性服务是一种用于阻止合法用户否认先前不可否认性服务是一种用于阻止合法用户否认先前的言论或行为的服务。的言论或行为的服务。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 3.1.5 密钥密钥 密钥是密码算法中的可变参数。密码体密钥是密码算法中的可变参数。密码体制的安全性完全建立在对密钥的安全性上。制的安全性完全建立在对密钥的安全性上。 密钥管理涉及密钥的各个方面,包括密密钥管理涉及密钥的各个方面,包括密钥的产生、密钥的分发、密钥输入和
53、输出、钥的产生、密钥的分发、密钥输入和输出、密钥的更换、密钥的存储、密钥的保存和备密钥的更换、密钥的存储、密钥的保存和备份、密钥的生命周期以及密钥的销毁等。份、密钥的生命周期以及密钥的销毁等。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 3.1.6 计算机通信安全与保密计算机通信安全与保密1、信息安全与保密、信息安全与保密 信息系统安全保密研究的对象是信息系统安全保密研究的对象是系统系统而不而不仅是系统中的某个或某些元素,系统内所有元仅是系统中的某个或某些元素,系统内所有元素或成分都是研究的内容。素或成分都是研究的内容。 从系统内看,研究内容包括通信安全、计从系统内看,研究内
54、容包括通信安全、计算机安全、操作安全、信息安全、人事安全、算机安全、操作安全、信息安全、人事安全、工业安全、资源保护和实体安全。工业安全、资源保护和实体安全。 从系统外看(因为系统不是孤立的),研从系统外看(因为系统不是孤立的),研究内容还包括管理和法律两个方面,它们的综究内容还包括管理和法律两个方面,它们的综合构成了一个合理的研究结构和层次。合构成了一个合理的研究结构和层次。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 2、计算机安全与保密、计算机安全与保密 计算机安全保密涉及计算机硬件、软件以及所计算机安全保密涉及计算机硬件、软件以及所处理数据的安全和保密。处理数据的安全
55、和保密。 计算机安全保密研究数据的以下方面的内容:计算机安全保密研究数据的以下方面的内容: 机密性:解决数据的非授权存取(泄露)问题;机密性:解决数据的非授权存取(泄露)问题; 完整性:保护数据不被篡改或破坏;完整性:保护数据不被篡改或破坏; 可用性:研究如何避免系统性能降低和系统崩溃等可用性:研究如何避免系统性能降低和系统崩溃等威胁。威胁。 在计算机安全保密研究中,在计算机安全保密研究中,主体主体(Subject)和和客体客体(Object)是两个重要概念,保护客体的安)是两个重要概念,保护客体的安全、限制主体的权限构成了访问控制的主题。全、限制主体的权限构成了访问控制的主题。3.1.6 计
56、算机通信安全与保密计算机通信安全与保密西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 3、通信安全与保密、通信安全与保密 通信安全保密研究围绕寻找更强、更好的密通信安全保密研究围绕寻找更强、更好的密码体制而展开。码体制而展开。4、安全保密研究、安全保密研究 信息系统的安全保密研究有以下三个阶段:信息系统的安全保密研究有以下三个阶段: 计算机诞生前的密码学(通信安全保密)研计算机诞生前的密码学(通信安全保密)研究;究; 计算机安全保密研究;计算机安全保密研究; 信息系统的安全保密研究。信息系统的安全保密研究。 3.1.6 计算机通信安全与保密计算机通信安全与保密西北大学信息科学与
57、技术学院西北大学信息科学与技术学院 肖云肖云 通信安全保密作为实施安全保密策略的通信安全保密作为实施安全保密策略的基本工具(基础层次);计算机安全保密利基本工具(基础层次);计算机安全保密利用基础密码学来研究计算机的安全保密问题,用基础密码学来研究计算机的安全保密问题,表现了研究对象的个体性,而不管计算机系表现了研究对象的个体性,而不管计算机系统之外的事情(中间层次);信息系统安全统之外的事情(中间层次);信息系统安全保密综合利用通信和计算机安全保密的研究保密综合利用通信和计算机安全保密的研究成果,并将研究定位在系统这个层次,系统成果,并将研究定位在系统这个层次,系统内的一切成分都是研究的对象
58、(最高层次)。内的一切成分都是研究的对象(最高层次)。3.1.6 计算机通信安全与保密计算机通信安全与保密西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 特点:加密密钥和解密密钥相同(或关联)特点:加密密钥和解密密钥相同(或关联)3.2 对称加密技术对称加密技术 3.2.1 对称密钥体制对称密钥体制3.2.2 典型的对称加密算法典型的对称加密算法3.2.3 数据加密标准数据加密标准DES分析分析西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 3.2.1 对称密钥体制对称密钥体制1、对称密钥体制的产生、对称密钥体制的产生2、对称密钥技术原理、对称密钥技术原理种类:
59、种类: 序列密码:每次只加密一个比特序列密码:每次只加密一个比特 分组密码:先将信息序列分组,每次处理一分组密码:先将信息序列分组,每次处理一个组个组 典型的对称密码体制典型的对称密码体制的发展趋势将以的发展趋势将以分组密码分组密码为为重点。重点。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 1、DES加密算法加密算法定义:定义:DES 全称为全称为Data Encryption Standard即数据加密标准,它是即数据加密标准,它是IBM公司研究成功公司研究成功并公开发表的,并公开发表的,1977年,美国把年,美国把DES用于用于国家非保密机关。国家非保密机关。 3.2.
60、2 典型的对称加密算法典型的对称加密算法 DES是一种采用传统加密方法的是一种采用传统加密方法的分组密码分组密码。它的。它的算法是对称的,既可用于加密又可用于解密。算法是对称的,既可用于加密又可用于解密。基本思想:基本思想:DES对对64比特二进制数据加密,产生比特二进制数据加密,产生64比比特等长的密文数据。使用的密钥为特等长的密文数据。使用的密钥为64比特,比特,实际密钥长度为实际密钥长度为56比特(有比特(有8比特用于奇偶比特用于奇偶校验)。校验)。西北大学信息科学与技术学院西北大学信息科学与技术学院 肖云肖云 2、IDEA算法算法 IDEA(International Data Encryptdri Algo
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 环保工程中的设施加固施工措施
- 矿棉板吊顶施工流程与客户沟通
- 保育员岗位安全责任合同范本
- 代理新股申购业务合同协议
- 建筑劳务分包合同标准文本
- 私人住宅租赁合同协议
- 跨国合作出版合同
- 商砼委托代理合同范本
- 商标许可使用合同标准文本
- 技术合作合同(含技术交流与技术共享)
- 提高铝合金外窗防渗漏施工一次合格率
- 银行保安服务 投标方案(技术方案)
- 《TCPIP协议基础》课件
- 农村砍树赔偿合同模板
- 2024年贵州省公务员录用考试《行测》真题及答案解析
- 工程造价基础知识课件
- 2024年相机租赁合同书范本
- Python快速编程入门(第2版)完整全套教学课件
- 南航集团招聘笔试题库2024
- 中级消防设施操作员证培训项目服务方案
- 自考15040习新时代思想概论高频备考复习重点
评论
0/150
提交评论