版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第2章 密码技术基础 2.1 密码技术的基本概念密码技术的基本概念2.2 古典加密技术古典加密技术 2.3 现代加密技术现代加密技术 本章要求: 了解数据加密的基本概念、分组密码和序列密码的原理; 掌握几种古典的加密方法; 掌握DES的算法过程;重点与难点: 置换加密、代换加密、DES加密过程 密码学的发展历程大致经历了三个阶段:密码学的发展历程大致经历了三个阶段:古代加古代加密方法、古典密码和近代密码。密方法、古典密码和近代密码。密码发展概述 Phaistos圆盘,一种直径约为圆盘,一种直径约为160mm的的Cretan-Mnoan粘土圆盘,始于公元前粘土圆盘,始于公元前17世纪。表面有明世
2、纪。表面有明显字间空格的字母,至今还没有破解。显字间空格的字母,至今还没有破解。三、密码学的历史三、密码学的历史 公元前公元前440年在古希腊战争中,为了安全传送军事情报,年在古希腊战争中,为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。信息复现出来,从而实现这两个部落之间的秘密通信。 古代加密方法(手工阶段)古代加密方法(手工阶段) 古代密码方法起源于战争古代密码方法起源于
3、战争,人类自从有了战争,就面临人类自从有了战争,就面临着通信安全的需求。着通信安全的需求。案例案例1第八章 安全机制6案例案例2 2 真正意义上的密码真正意义上的密码要追溯到古欧洲的斯巴要追溯到古欧洲的斯巴达,为了保密,斯巴达达,为了保密,斯巴达人采用一种独特的方式人采用一种独特的方式书写军事情报。他们将书写军事情报。他们将一根皮带螺旋式地绕在一根皮带螺旋式地绕在一根圆木棍上,然后把一根圆木棍上,然后把情报书写在皮带上。当情报书写在皮带上。当皮带被打开时,出现在皮带被打开时,出现在带子上的只是一些毫不带子上的只是一些毫不相干的断断续续的字母。相干的断断续续的字母。要重新得到秘密情报,要重新得到
4、秘密情报,只要将皮带卷在一根直只要将皮带卷在一根直径与原来一样的木棍上径与原来一样的木棍上就行了。就行了。 古典密码的加密方法一般是文字置换,使用手工或古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。机械变换的方式实现。 古典密码的代表密码体制主要有:单表代替密码、古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。多表代替密码及转轮密码。 例如:例如:Caesar密码、密码、 Vigenere密码密码 、Hill密码、密码、Enigma密码密码 古典加密(机械阶段)古典加密(机械阶段) 20世纪世纪20年代,转轮密码机出年代,转轮密码机出现,成为密码学发展的重
5、要标志现,成为密码学发展的重要标志之一。之一。 转轮机由一个键盘和一系列转轮机由一个键盘和一系列转轮组成,每个转轮是转轮组成,每个转轮是26个字母个字母的任意组合。转轮被齿轮连接起的任意组合。转轮被齿轮连接起来,这样就能实现当一个齿轮转来,这样就能实现当一个齿轮转动当一个转轮转动时,可以将一动当一个转轮转动时,可以将一个字母转换成另一个字母。照此个字母转换成另一个字母。照此传递下去,当最后一个转轮处理传递下去,当最后一个转轮处理完毕时,就可以得到加密后的字完毕时,就可以得到加密后的字母。母。 为了使转轮密码更安全,人们为了使转轮密码更安全,人们还把几种转轮和移动齿轮结合起还把几种转轮和移动齿轮
6、结合起来,所有转轮以不同的速度转动,来,所有转轮以不同的速度转动,并且通过调整转轮上字母的位置并且通过调整转轮上字母的位置和速度为破译设置更大的障碍。和速度为破译设置更大的障碍。基本概念基本概念 密码技术的基本思想是伪装信息,伪装就密码技术的基本思想是伪装信息,伪装就是对数据施加一种可逆的数学变换,伪装前的是对数据施加一种可逆的数学变换,伪装前的数据称为数据称为明文明文,伪装后的数据称为,伪装后的数据称为密文密文,伪装,伪装的过程称为的过程称为加密加密,去掉伪装恢复明文的过程称,去掉伪装恢复明文的过程称为为解密解密。加密和解密的过程要在。加密和解密的过程要在密钥密钥的控制下的控制下进行。进行。
7、密码体制密码体制(密码系统密码系统) 一个密码系统,通常简称为密码体制,由一个密码系统,通常简称为密码体制,由5部分组成:部分组成:明文空间明文空间M密文空间密文空间C密钥空间密钥空间K加密算法加密算法E解密算法解密算法D数据安全基于密钥而不是算法的保密数据安全基于密钥而不是算法的保密w 加密加密: C = E(M,Ke)MCEKeCMKdDw 解密解密: M = D(C, Kd)M-明文明文 C-密文密文Ke-加密密钥加密密钥 Kd-解密密钥解密密钥E-加密算法加密算法 D-解密算法解密算法明文明文加密算法加密算法加密密钥加密密钥K1网络信道网络信道解密算法解密算法明文明文解密密钥解密密钥K
8、2密文密文用户用户A用户用户B传送给传送给B的信息的信息B收到信息收到信息窃听者窃听者CC窃听到的信息窃听到的信息!#$%密码体制分类密码体制分类 根据密钥分类根据密钥分类 秘密钥密码体制(对称密码体制、单钥密码体制)秘密钥密码体制(对称密码体制、单钥密码体制) 公钥密码体制(非对称密码体制、双钥密码体制)公钥密码体制(非对称密码体制、双钥密码体制) 根据密文处理方式不同根据密文处理方式不同 分组密码体制分组密码体制 序列密码体制序列密码体制 根据算法使用过程中是否变化根据算法使用过程中是否变化 固定算法密码体制固定算法密码体制 变化算法密码体制变化算法密码体制秘密钥密码体制(对称密码体制、单
9、秘密钥密码体制(对称密码体制、单钥密码体制)钥密码体制) Kd=Ke,或者由其中一个很容易推出另一个,或者由其中一个很容易推出另一个 特点:发送者和接收者之间密钥必须安全传送。特点:发送者和接收者之间密钥必须安全传送。 代表密码:代表密码:DES, IDEA公钥密码体制(非对称密码体制、公钥密码体制(非对称密码体制、双钥密码体制)双钥密码体制) 计算上计算上Kd无法由无法由Ke推出,则公开推出,则公开Ke 1976年由年由W.Differ和和N.E.Hellman提出,是密码发展提出,是密码发展史上一个里程碑。解决了密钥管理的难题。史上一个里程碑。解决了密钥管理的难题。 代表密码:代表密码:R
10、SA, ESIGN, 椭圆密码椭圆密码分组密码体制分组密码体制 设设M为明文,分组密码将为明文,分组密码将M划分为一系列明文块划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块通常每块包含若干字符,并且对每一块Mi都用同一个都用同一个密钥密钥Ke进行加密。即:进行加密。即:M=(M1, M2, Mn,) C=(C1, C2 Cn,) 其中其中Ci=E(Mi,Ke) i=1,2n序列密码体制序列密码体制 将明文和密钥都划分为位将明文和密钥都划分为位(bit)(bit)或字符的序列,并且对或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加明文序列中的每一位或字符都用密
11、钥序列中对应的分量来加密,即:密,即: M=(m1, m2, mn) Ke=(ke1, ke2ke1)M=(m1, m2, mn) Ke=(ke1, ke2ke1) C=(c1, c2cn) C=(c1, c2cn) 其中其中ci=E(mi,kei) i=1,2nci=E(mi,kei) i=1,2n 分组密码每次加密一个明文块,序列密码每次加密一个分组密码每次加密一个明文块,序列密码每次加密一个比特位或一个字符比特位或一个字符古典加密技术古典加密技术已经成为历史,但被传统密码学已经成为历史,但被传统密码学所借鉴;所借鉴;加解密都很简单,易被攻破;加解密都很简单,易被攻破;属于对称密码体制;属
12、于对称密码体制;包括置换密码、单表代换密码、包括置换密码、单表代换密码、多表代换密码等。多表代换密码等。 。 置换密码置换密码置换密码置换密码 EkKD 令明文令明文m=m1, m2, , mL,置换矩阵所决定的置换为,置换矩阵所决定的置换为, 则则加密置换加密置换 c=Ek(m)=(c1, c2, , cL)=m(1), m(2), ,m(L) 解密置换解密置换 ),()()(1)2(1)1(1LkccccDd例,置换密码。给定明文为例,置换密码。给定明文为 the simplest possible transposition ciphers最后一段长不足最后一段长不足5, 加添一个字母加
13、添一个字母x。012348012347012346012345012344012343012342012341,hersxmoncipmositimranspmibletmtpossmmplesmthesim将明文分成长为将明文分成长为L=5的段,的段, 将各段的字母序号按下述置换矩阵进行换位:将各段的字母序号按下述置换矩阵进行换位: 得到密文如下得到密文如下: C= STIEH EMSLP STSOP EITLB SRPNA TOIIS IOPCN SHXRE 2034143210kE m=thesi mples tposs iblet ransp ositi oncip hersx将明文分
14、成长为将明文分成长为L=5的段的段: 1240343210kD思考:思考: 通过置换矩阵能否得出逆置换矩阵?两者有什通过置换矩阵能否得出逆置换矩阵?两者有什么关系?么关系? 2034143210kE代换密码代换密码位移代换密码位移代换密码乘数密码乘数密码仿射密码仿射密码单表代换单表代换多表代换多表代换代换密码代换密码AGAKHG 补充:几个数论术语补充:几个数论术语 0pp , 10a1素数素数模运算模运算 给定正整数给定正整数n,对任意,对任意a,若存在,若存在q,使得,使得 则称则称r是是a关于模关于模n的余数,记为的余数,记为 。 若若 则称整数则称整数a,b同余同余,记为,记为 。 整
15、数集中所有与数整数集中所有与数a同余的整数集合称为同余的整数集合称为a的同余类,记的同余类,记为为 。)0(nrrqnanarmod)mod()mod(nbna(mod )abn na 单表代换密码是对明文的所有字母都用同一个固定的明单表代换密码是对明文的所有字母都用同一个固定的明文字母表到密文字母表的映射,也就是周期性的用字母表后文字母表到密文字母表的映射,也就是周期性的用字母表后面的第面的第 k 位代替。位代替。单表代换密码单表代换密码 位移代换密码是最简单的一种代换密码,位移代换密码是最简单的一种代换密码, 其加密变换为其加密变换为Ek(i)=(i+k)j mod q 0i, jq, 0
16、kq 密钥空间元素个数为密钥空间元素个数为q, 其中有一恒等变换,其中有一恒等变换, k=0。 解密变换为解密变换为 D(j)=Eq-k(j)j+q-k(i+k)-ki mod q (1)位移代换密码)位移代换密码明文明文ABCDEFGHIJKLM位置数位置数0123456789101112密文密文DEFGHIJKLMNOP明文明文NOPQRSTUVWXYZ位置数位置数13141516171819202122232425密文密文QRSTUVWXYZABC 又例如对于以下明文:又例如对于以下明文: m=caesar cipher is a shift substitution 经过密钥经过密钥
17、k=3 的凯撒密码变换后得到的密文:的凯撒密码变换后得到的密文: cFDHVDU FLSKHU LV D VKLIW VXEVWLWXWLRQ明文:明文:a b c d e f g h i j k l m n o p q r s t u v w x y z密文:密文:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 思考思考: 若对于以上明文,密钥若对于以上明文,密钥K取值为取值为5,相应的密文应该,相应的密文应该如何?如何? 又,若想从密文解密得出明文的话,解密密钥应如又,若想从密文解密得出明文的话,解密密钥应如何取值?与加密密钥的关系如
18、何?何取值?与加密密钥的关系如何?乘数密码的加密变换为乘数密码的加密变换为Ek(i)=ikj mod q 0j=8安全安全2w(2r+2)*wr=16安全安全 分组密码总结分组密码总结 一个通信游戏一个通信游戏 两个朋友两个朋友Alice和和Bob想在晚上一起外出,但是他们定想在晚上一起外出,但是他们定不下是去电影院还是歌剧院。于是,他们达成了一个不下是去电影院还是歌剧院。于是,他们达成了一个通过掷硬币来决定的协议。通过掷硬币来决定的协议。 Alice拿着硬币对拿着硬币对Bob说:说:“你选择一面,我来你选择一面,我来抛抛”Bob选择后,选择后,Alice把硬币抛向空中。然后他们都把硬币抛向空
19、中。然后他们都注视硬币,如果注视硬币,如果Bob选择的那一面朝上,则他可以决选择的那一面朝上,则他可以决定要去的地方,否则由定要去的地方,否则由Alice决定。决定。2.3 2.3 现代加密技术现代加密技术 假如两人在电话两端假如两人在电话两端 Alice对对Bob说:说:“你选一面,我来抛,然后我告诉你你选一面,我来抛,然后我告诉你你是否赢了你是否赢了” Bob会同意吗?会同意吗? 如何解决?如何解决?2.3 2.3 现代加密技术现代加密技术 提示提示 引入一个函数,我们暂时称它为奇妙函数引入一个函数,我们暂时称它为奇妙函数,它具有下面它具有下面的特点的特点 对于任意整数对于任意整数x,由,由x计算计算f(x)是容易的,而给出是容易的,而给出f(x),计算计算x是不可能的是不可能的 不可能找出一对整数(不可能找出一对整数(x,y),满足),满足xy且且f(x)=f(y)2.3 2.3 现代加密技术现代加密技术习题习题 1.1.古典加密算法都有哪些,介绍其原理。古典加密算法都有哪些,介绍其原理。 2.2.常用的分组密码有哪些,简述其差别。常用的分组密码有哪些,简述其差别。 3.3.简述简述RSARSA算法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- NB/T 11533-2024煤矿水中氯离子、氟离子、溴离子、硫酸根、硝酸根、亚硝酸根和磷酸根含量的测定离子色谱法
- 中图版历史七年级上册第14课《两汉科技与文化》听课评课记录
- 八年级政治下册第五单元我是中国公民5.2《公民的权利和义务》活动探究型听课评课记录(粤教版)
- 七年级数学上册第3章实数3.1平方根听评课记录(新版浙教版)
- 人教版道德与法治八年级下册3.1《公民基本权利》听课评课记录
- 粤教版地理七年级下册7.5《日本》听课评课记录2
- 教科版道德与法治九年级上册第十课《走向小康》听课评课记录
- 冀教版数学九年级上册26.4《解直角三角形的应用》听评课记录
- 人教版七年级数学下册9.3.1《解一元一次不等式组》听评课记录
- 湘教版数学九年级下册2.3《垂径定理》听评课记录
- 小班数学《整理牛奶柜》课件
- 皮肤感染的护理诊断与护理措施
- 中考语文真题双向细目表
- 2024年江苏省对口单招英语试卷及答案
- 药品集采培训课件
- 高中物理考试成绩分析报告
- 动静脉内瘘血栓
- 部编版小学语文三年级上册同步练习试题含答案(全册)
- 血性胸水的护理课件
- 医共体人财物管理系统需求说明
- 临时占用城市道路申请表
评论
0/150
提交评论