应用密码学:1 绪论_第1页
应用密码学:1 绪论_第2页
应用密码学:1 绪论_第3页
应用密码学:1 绪论_第4页
应用密码学:1 绪论_第5页
已阅读5页,还剩128页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 密 码 学 网络安全与专业课程设置计算机主干课程 离散数学,数据结构,数字电路,计算机组成原理与系统结构,操作系统,算法程序设计(c语言、面向对象C+语言、编译原理),软件工程 , 数据库、汇编与单片机 等信息网络安全课程 计算机网络、通信原理以及无线通信局域网等知识、密码学、信息安全体系结构、网络安全技术、等级保护、网络对抗等侦查类课程(含法律)侦查程序 、计算机犯罪侦查技术 、计算机犯罪取证技术等、信息监控等课程安排共 51+12 学时教学内容: 第一章 引言 32 1.1 密码学的研究内容、地位和作用 1.2 密码学的基本概念1.3 密码学的起源、现状和发展趋势 及密码战线上的斗争 1

2、.4 数学基础知识介绍课程安排第二章古典密码 32 21 置换和替代 22 单表古典密码 23 多表古典密码 24 古典密码的统计分析第四章分组密码 34 4. 1 分组密码的设计原理 42 分组密码的结构4.3 数据加密标准 DES 44 高级加密标准 AES课程安排第五章公钥密码 33 51 公钥密码的理论基础 52 RSA公钥密码 53 ElGamal公钥密码 54 椭圆曲线上的M-V公钥密码第六章序列密码 3361 序列密码的基本原理62 线性移位寄存器63 m序列的伪随机性64 BM算法6. 5 移位寄存器的非线性组合第七章 数字签名和Hash函数 34 71 数字签名的基本原理 7

3、2 RSA数字签名 73 ELGamal数字签名 74 数字签名标准DSS 75 消息认证和数据完整性 76 Hash函数第九章 密码协议 32 91 密钥管理 92 秘密共享 93 身份认证 94 零知识证明参考书:杨波, 现代密码学,清华大学出版社,2003。冯登国等著,密码学导引,科学出版社,2001。A.Menezes等著,胡磊等译,应用密码学手册, 电子工业出版社,2005。D. Stinson著,冯登国译,密码学原理与应用 (第二版),电子工业出版社,2003年。 陈鲁生, 现代密码学 (第二版),科学出版社,2008。第一章 绪论第一讲本讲内容 1.1 密码学的研究内容、地 位和

4、作用(为什么? ) 1.2 密码学的基本概念(是什么?) 1.3 密码学的起源、现状和发展趋势及密码战线上的斗争(是什么?) 1.4 数学基础知识介绍(怎么学?)学习方法参考书作业1.1 密码学的研究内容、地位和作用 学习方法参考书作业1.1密码学的研究内容、地位和作用信息安全大厦的建立:安全的密码算法安全协议网络安全系统安全应用安全密码学从安全机制的内容讲安全机制有多种,每种又可以分为若干子类,在计算机操作系统、数据库系统、各类信息系统及网络系统中不尽相同。主要有如下几种:机密性机制、访问控制机制、认证机制、识别机制、完整性机制、抗抵赖机制、特权机制、恶意程序防御机制、审核机制用户认证访问控

5、制安全保密安全审计安全恢复 “合法”用户判定是否是用户滥用防止“合法”户也有限制即使是合法用记录,抗抵赖对每个访问者问题进行恢复对系统故障和安全机制三、系统安全机制的组合过程安全机制的第一部分:用户认证用户标识:标定用户身份用户识别:一对多的过程用户验证:一对一的过程用户放行:承认合法用户用户鉴别用户认证访问控制安全保密安全审计安全恢复安全机制安全机制的第二部分:访问控制权限标记:设定权限和标记授权组合:配置权限及各种组合权限检查:对读写、执行、复制等进行检查和验证。违规处理:限制、锁定、关闭用户认证访问控制安全保密安全审计安全恢复安全机制安全机制的第三部分:安全保密信息隐藏:看不到,找不到信

6、息加密:看不懂,难理解信息锁定:看到了,带不走信息控制:看懂了,已无用用户认证访问控制安全保密安全审计安全恢复安全机制信息隐藏 眼见不一定为实! 密码学的实际问题:安全性依赖于密钥不被破解(MD5)各国政府出于国家安全方面的考虑,对密码的使用场合及密码强度都做了严格的限制明文乱码信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。 起源:隐写术(Steganography) 一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头皮上,等到头发又长起来了,把这人

7、派出去送“信”,最后叛乱成功了。 电影拷贝分发版权所有:新画面影业公司拷贝持有者:新东安影院拷贝持有者:东方新世纪影院拷贝持有者:音像制作公司盗版影碟提取出“拷贝持有者”信息为: XXX影院安全机制的第四部分:安全审计用户认证访问控制安全保密安全审计访问记录:记下每一个来访者环境记录:记录当前运行环境审计追踪:找到相应的对象审计确认:分析确认特定目标安全恢复安全机制安全机制的第五部分:安全恢复用户认证访问控制安全保密安全审计恢复依据:配置、记录、参数、 表格、数据结构、文档、前后端数据库数据恢复:备份恢复、前后端恢复环境恢复:运行环境、应用环境数据库恢复:备份、记录、结构恢复安全恢复安全机制1

8、.1 密码学的研究内容、地位和作用密码学就是研究如何实现加密和认证的算法的学问。 加密:保护秘密消息不被敌手知晓。认证:确认消息、身份、密钥的真实性。信息安全:信息的保密性 完整性 认证性 可用性 不可否认性加密认证签名密码学与信息安全的关系:1.1密码学的研究内容、地位和作用密码学在信息安全领域起着基本的、无可替代的作用。事实上,密码是解决网络信息安全的关键技术,是现代数据安全的核心。象身份识别,信息在存储和传输过程中的加密保护,信息的完整性,数字签名和验证等都要依靠密码技术才能得以实现。回首1.1密码学的研究内容、地位和作用密码是与信息相关的概念:信息:指语言、文字、数据、图象、符号等,它

9、使人们了解社会上的各种现象、变化以及相互关系等。信息的传递或广播,往往需要除合法的授权者外,不让其他任何人知道,这就引发了所谓的秘密通信。秘密通信的手段基本上可分为两类:信道保护(传递信息的载体称为信道):如信使传递、密写、缩微摄影、专线电话、突发式通信等;密码保护:如电报加密、传真加密、语音加密、图象加密,计算机数据加密等。信道保护纯属技术问题,它有较大的局限性。如派信使传送信息速度太慢,专线电话也难以防止窃听。密码保护属于理论与技术相结合,是当今最常用的、也最重要的秘密通信手段。 1.1密码学的研究内容、地位和作用密码通信系统的安全观念无条件安全(Unconditionally secur

10、e) :即便具有无限的计算资源(时间、空间、设备和资金等)和充足的实验数据,破译者也无法破译该系统(无法破解或破解后无法验证正确性)计算上安全(Computationally secure):破译该系统在原理上是可能的,但利用所有已知的算法和现有的计算工具都不可能完成所要求的工作量:破译的代价超出信息本身的价值破译的时间超出信息的有效期说明是计算上安全的方法有两种:一种是直接估算出破译它的计算量下限大到难以完成;另一种是从理论上证明破译它的困难性等价于解某个已知的数学难题,从而计算量不低于解该数学难题的计算量。1.1密码学的研究内容、地位和作用信息的传递或广播,综合起来有下列三种需要:保密性.

11、 隐蔽、密藏信息的真实含义,使未知密钥者无法解读密文;认证性. 确保信息是由所声明的源发出且未经改动,使信息具有被验证的能力,而未知密钥者无法构造假密报;本原性. 保证信息的完好如初,在有自然和人为干扰的条件下,系统保持恢复的消息与初始时一致的能力。上述三种需要就构成了密码通信系统的中心内容。其中保密性与认证性,构成了密码学主要研究内容;而本原性大多属于编码学的主要研究内容。1.1密码学的研究内容、地位和作用密码通信系统的保密性要求为了保护信息的秘密性,抵御密码分析,一个密码系统应当满足下述要求:系统即使达不到理论不可破(无条件安全),也应是 实际不可破(计算上安全)的。系统的保密性不依赖于密

12、码算法的保密,而应仅仅依赖于密钥的保密性(“一切秘密都寓于密钥之中”)。加解密算法适用于所有的密钥空间中的元素。系统便于实现和使用方便。1.1密码学的研究内容、地位和作用密码通信系统的认证性要求为了保证信息确实从所声明的源发出,中途未被篡改、删除、插入、重放和伪造,一个密码系统应当满足下述要求:合法接收者能够确认信息是否来自所声称的发送者。合法接收者能够确认信息是否完整如初。信息的发送者对信息不能抵赖。其他人不能以发送者身份伪造消息。必要时可由第三者作出仲裁。1.2 密码学的基本概念 学习方法参考书作业2022/7/19291.2、密码学基本概念 密码学(cryptology)是研究密码编制、

13、密码破译和密钥管理的一门综合性应用科学。 -密码的基本含义密码的基本含义是:原始信息(称为明文)按指定规则(称为算法)转换(此过程称为加密)为使非授权者无法了解的特定符号,这些转换而来的符号(称为密文),必须具有已授权者可以恢复(此过程称为解密)出来的特性;所谓已经授权是指他合法地拥有了可以解密密文的关键信息(称为密钥)。明文明文密文加密变换解密变换加密密钥加解密过程示意图解密密钥1.2 密码学的基本概念1.2 密码学的基本概念密码学是研究密码保护通信手段的科学,属于交叉性学科。研究密码,首先要确立一个所谓的密码通信系统模型,如下图所示:发方收方明文M加密器Encrypter密文C明文M解密器

14、Decrypter密文C密钥管理中心密钥源(公开信道)K1(保密信道)K2(保密信道)非法侵入者(主动攻击)密码截取者(被动攻击)单钥(对称钥)密码体制: 加密密钥和解密密钥相同或近似;双钥(公钥或非对称)密码体制: 加密密钥和解密密钥不同。两种加密体制:单钥加密体制分为:分组密码(块密码) 序列密码(流密码)110101101101.11011011 0 1 1 0. 1 1 0 1.公钥体制的好处是:不必共享相同密钥; 可方便实现数字签名。 公钥表 Kp1 Kp2 加密变换解密变换m Ks2mc公钥加密体制: 如果加密变换和解密变换的顺序可以调换,即则可实现数字签名,满足: (1)不可伪造

15、性; (2)可验证性; (3)不可否认性。数字签名体制: 消息空间、签名钥空间、签名空间、签名算法和 验证算法。 数字签名有相当强的功能:完整性、认证性、不可否认性等。(每个人都有一本书,如何证明或者辨别是你的书?签名。同样数字信息如何证实是有效的?数字签名。)签名算法验证算法消息空间mS(m, r)?理论安全:不泄漏任何信息,不依赖计算能力。计算安全:计算上困难的,依赖于敌手的计算能力。二、安全性安全性是密码学中至关重要的问题。什么是安全的?(1)已知输入x,计算函数值 是容易的;(2)但反过来,已知函数值 ,计算 x 是困难。(3)利用陷门,由 计算 x 是容易的。1.2 密码学的基本概念

16、单向函数、陷门单向函数:现实生活中的单向性: 打碎花瓶的过程;散开拼图; 在电话号码本中从电话号码查找对应的人名; 在英汉字典中从中文查找对应的英文。 数论中的单向函数: 大数分解问题;离散对数问题; 子集和问题(背包问题);等等。其他的地方要求问题越容易解决越好;密码学要求正好相反。(1) Npq55155963137159377041 而在一般的RSA加密算法中N为二百位十进制数。例如:(2)(3)已知10元组( 43,129,215, 302, 473, 561,697,903,1165,1523) 和一个整数3231,背包问题: 32311294735619031165 在上述密码通信

17、系统中,除了意定的接收者外,还可能有非授权者,他们通过各种办法(如搭线窃听、电磁窃听等)来窃取机密信息,往往称为密码截取者。他们虽然不知道系统所使用的密钥,但通过分析,可能从截获的密文中推断出原来的全部或部分明文,这一过程称作密码分析(或破译)。对一个密码通信系统采取截获密文进行分析的这类攻击称为被动攻击;密码通信系统还可能遭受的另一类攻击是所谓的主动攻击,它是指非法入侵者主动向系统窜扰,采用删除、更改、插入、重放、伪造等手段向系统注入虚假信息。1.2 密码学的基本概念被动攻击:仅窃听、获取密文或消息,而不进行修改; 主动攻击:对密文进行窜改、删节、重排、伪造等破坏 。 实际加密系统总是将密钥

18、空间设计的足够大,使穷 举密钥攻击是计算困难的。 例如密钥长度为56比特,会有种 可能 密钥。如果密钥长128比特, 穷举攻击: 截获一对或几对明文密文对后,将密钥空间的密钥 逐一试验,直至得到正确的密钥。对于加密系统,存在以下攻击:(1) 唯密文攻击。此时攻击者只能从截获的密文进行分析,试图获得相应的明文或密钥;(2) 已知明文攻击。此时攻击者不但能够截获密文,而且能够得到一些已知的明文和密文对; (3) 选择明文攻击(CPAChosen Plaintext Attack)。 此时攻击者可以选择他认为有用的明文,并可以获得相 应的密文。 (4) 选择密文攻击(CCA-Chosen Ciphe

19、r-text Attack)。 此时攻击者可以选择密文,并可以得到相应的明文。对于签名体制,存在以下攻击:(1)唯公钥攻击。敌手仅知道签名者公钥;(2)已知消息攻击。敌手有一组已知消息的签名,但这 组消息不是他自己选择的;(3)选择消息攻击。敌手在试图攻破签名前,可获得一 组可选择消息的有效签名。 (3)存在性伪造。敌手至少能够伪造一个消息的签名。(1)完全攻破。敌手或者能够计算签名者的私钥信息, 或者发现有效签名算法,与原有的签名算法等效;(2)选择性伪造。敌手能够对事先选择的一个特殊消息 或消息类伪造签名;攻击成功有以下几种情况:1.2 密码学的基本概念 密码体制(密码系统,Cryptos

20、ystem): 实现某种密码功能的完整的体系。 包括加密体制,还有认证体制等,例如数字签名体 制、消息认证体制和身份认证体制。密码学 Cryptology:密码编码学 Cryptography密码分析学 Cryptanalysis加密体制: 明文空间、密文空间、密钥空间和加密算法和解 密算法。一、密码体制1.2 密码学的基本概念密码学分类密码学(Cryptology):研究信息系统安全方法的科学密码编码学(Cryptography):主要研究密码信息系统的设计和建立,以及对信息进行编码,实现对信息的隐藏或鉴别密码分析学(Cryptanalytics):主要研究密态消息的破译或明态消息的伪造密钥

21、管理学(Key management):主要研究密钥的产生、存储与分配方法,以及密钥的整个生命过程(见下页)1.2 密码学的基本概念密钥的生命周期密钥产生证书签发Bob密钥使用Bob证书检验密钥吊销密钥更新回首本课程的基本内容:密钥管理。加密和认证需要密钥来完成,密钥就是只 有使用者了解的秘密消息。安全性最终依赖于密 钥的安全性,因此密钥的分配和管理是重要内容。 为了实现加密和认证,需要研究数学基础。文字和消息首先需要编码为数字,密码学 最终处理和计算的都是数,因此需要数论、抽象 代数、计算复杂性等理论。攻击行为。密码学是在攻与防的斗争中进行的,好的 方案能够抵御各种攻击,分析攻击行为有助于安

22、 全方案的设计。各种算法。密码学最终需要构造一系列实现各种功能 的算法。这从一般理论到具体方案和协议的设计、 应用,有非常丰富的内容本课程一言以蔽之: 理解和掌握基本的加密和签名算法!我们需要学习的,是密码学的基本思想和方法。加密算法、签名算法、消息认证算法、身份认证协议、密钥分配协议、秘密共享算法、签名交换算法、1.3 密码学的起源、现状和发展趋势及密码战线上的斗争 学习方法参考书作业1.3 密码学的起源、现状和发展趋势及密码战线上的斗争起源. 发展过程. 分为四个阶段:手工或简单机械密码时期(公元前五世纪1900年);机械和机电密码时期(1900年1950年);电子密码时期(1950年19

23、70年);计算机密码时期(1970年现在);(将来或者可能到来所谓的量子密码时期)我国密码的历史我党第一次密码通信:1930年1月15日,上海党中央与香港地下党组织之间。我军第一次密码通信:1930年7月30日,福建建宁前线的红军总司令部和在江西兴国的军委之间。回首2022/7/1953Enigma密码机(德军)532022/7/1954M-209(美军)542022/7/19551.3 密码学的起源、现状和发展趋势及密码战线上的斗争 密码作为一门技术源远流长,可以追溯到几千年前的远古战争时代。可以说自从人类有了战争,就有了密码。尤其是二战期间,密码研究曾经有过高度的繁荣。长期以来,密码技术总

24、是和政治、经济、军事联系在一起。4 1.3 密码学的起源、现状和发展趋势及密码战线上的斗争手工或简单机械密码时期(公元前五世纪1900年)Scytale密码 最先有意识的使用一些技术的方法来加密信息的可能是公元前500年的古希腊人。他们使用的是一根叫scytale的棍子。送信人先绕棍子卷一张纸条,然后把要写的信息打纵写在上面,接着打开纸送给收信人。如果不知道棍子的粗细是不可能解密里面的内容的,如图2-4所示。缠棍子是算法,棍子粗细是密钥。(省)曾有这样一件事,斯巴达是古希腊的一个城邦,里面的人以骁勇善战著称。有一天,距城很远的兵营中来了一个专程从斯巴达城赶来送信的奴隶,兵营中有位名叫莱桑德的将

25、军读了信以后,感到很失望,因为信中毫无重要消息,就随手把它扔到一边去了。可是,刹那间,将军锐利的目光好像发现了什么,他立即命令侍卫人员暂时回避,然后对这个奴隶说:“把腰带给我。” 这是一条普通的腰带,只是与通常的略有不同,在腰带周围雕刻着一串字母,看上去毫无意义,大概只是做装饰之用罢了。但当将军把腰带螺旋式地绕在一根棍棒上时,奇迹出现了。显现在棍棒上的字母不再是无意义的了。它告诉将军一个极端重要的消息:斯巴达当时的同盟者波斯人正在搞阴谋,企图谋反夺权;于是将军立即带着他的队伍急速返回斯巴达城,粉碎了这起叛乱。 1.3 密码学的起源、现状和发展趋势及密码战线上的斗争1949年以前的古典密码 自从

26、历史上有了战争,就有了密码学,最初的 密码学就是为了保密。 王先生:来信收到,你的盛情真是难以报答。我已在昨天抵答广州。秋雨连绵,每天需备雨伞一把方能上街,苦矣!大约本月中旬我才能返回,届时再见。弟李明王先生:来信收到,你的盛情真是难以报答。我已在昨天抵答广州。秋雨连绵,每天需备雨伞一把方能上街,苦矣!大约本月中旬我才能返回,届时再见。弟李明另一方得到情报:“情报在雨伞把中”。密钥:13、18、23、33、41、43、56芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬难逃可无忧。恺撒密码 公元前50年,恺撒大帝发明了一种密码叫做恺撒密码。在恺撒密码中,每个字母都与其后第三位的字母对应,然

27、后进行替换,比如“a”对应于“d”,“b”对应于“e”,以此类推。如果到了字母表的末尾,就回到开始,例如“z”对应于“c”,“y”对应于“b”,“x”对应于“a”,如此形成一个循环。当时罗马的军队就用恺撒密码进行通信。恺撒密码明文字母表:A B C D E F G X Y Z恺撒密码密文字母表:D E F G H I J A B C于是就可以从明文得到密文: 比如:明文为“veni,vidi,vici”得到的密文“YHAL, YLGL,YLFL”,意思是“我来,我见,我征服”,曾经是恺撒征服本都王法那西斯后向罗马元老院宣告的名言。26个字符代表字母表的26个字母,从一般意义上说,也可以使用其它

28、字符表,一一对应的数字也不一定要是3,可以选其它数字。算法和密钥?希腊时代的恺撒密码,就是将英文字母移位一个固定的值。 a b c d e f g h i j k l m D E F G H I J K LM N O P n o p q r s t u v w x y z Q R S T U VW X Y Z A B C如果明文消息是:cryptography cryp togr aphy得到的密文是: FUBS WRJU DSKB二战时期,一大批数学家推动了密码学的发展,如图灵。1949年,香农发表“Communication Theory of Secrecy Systems”,定义理论安

29、全性,提出扩散和混淆方法。artscience1976年,W. Diffie M.E.Hellman发表 “New Directions in Cryptograpgy”,提出公钥密码思想。1977年,DES被公布。1978年,RSA公钥密码体制被提出。这些事件标志着现代密码学的形成。1980s,奠定以计算复杂性理论为基础的密码学理论,提出零知识证明、伪随机数产生器等一系列内容。 以后,随着计算机网络的发展,密码学从理论到应用都不断丰富发展。2022/7/1964现代密码学的重大事件1、保密系统通信理论 1949年,Shannon发表了这篇文章,该文首先将信息论引入了密码,从而把已有数千年历史

30、的密码学推向了科学的轨道,奠定了密码学的理论基础。 2022/7/19652、DES的颁布 1977年,美国国家标准局正式颁布实施DES(数据加密标准), 掀起了分组密码研究的高潮。推动了分组密码的发展。 2022/7/19663、密码学的新方向 1976年,Diffle和Hellman发表了这篇文章,导致了密码学上的一场革命,开创了公钥密码研究的新纪元。这篇文章的发表和DES的颁布标志着现代密码学的诞生,从此揭开了商用密码研究的序幕。1.3 密码学的起源、现状和发展趋势及密码战线上的斗争从密码产生的那天起,密码编码和密码破译的斗争一刻也没有停止。作为使用密码的一方,将自己的机密信息隐蔽在密码

31、之中,努力设法保护密码的安全,使其免遭对方的窃取和破坏;作为破译密码的一方,却千方百计地侦收、截获或破坏对方的密码通信,通过破译密码而获取情报。双方在相生相克的斗争中此消彼长,不断地提高各自的密码研制技术,结果大大促进了密码学的发展。密码编码和密码破译的斗争是一种特殊形式的斗争, 这种斗争的特点是:无形、不分空间和时间、且极为 隐蔽。无数历史事实证明,战争的胜负在很大程度上依靠密 码手段的成败。密码学家和历史学家们认为,世界的命运有时就掌握 在密码学家的手中。 1.3 密码学的起源、现状和发展趋势及密码战线上的斗争密 码 斗 争 实 例(一)英德密码战: 二战中,英国破开德国的ENIGMA密码

32、机一事(于1974年公开)导致美国参战德国被迫用陆、海、空三军进攻英国在得知德军某精锐部队缺乏燃料且能源供给部队 没跟上时,及时打击它2022/7/1969ENIGMA “恩尼格玛”二战时德国使用的Enigma转轮密码机2022/7/1970恩尼格玛的内部构件:转子2022/7/1971发明人:亚瑟.谢尔比乌斯1920年:开发商用基本型 1918年:申请专利1925年:开始批量生产 1926年:德军开始正式装备军用型“恩尼格玛”2022/7/1972德军战车里装备的恩尼格玛密码机2022/7/1973德国海军U型潜艇2022/7/1974破译恩尼格玛的功臣波兰三杰马里安雷耶夫斯基(1905.0

33、8.261980.02.13)波兰数学家和密码学家2022/7/1975亨里克佐加尔斯基(19061978)波兰数学家和密码学家杰尔兹罗佐基(1909.07.241942.01.09)波兰数学家和密码学家。2022/7/1976 20世纪30年代波兰密码学家率先对Enigma密码进行了系统性的研究和破译。在破译过程中,雷耶夫斯基首次将严格的数学化方法应用到密码破译领域,这在密码学的历史上是一个重要成就。 波兰三杰的经验表明,数学家在密码分析中能够起到至关重要的的作用。英国密码局开始通过局内人际关系向牛津大学和剑桥大学招聘数学家和数学系学生。 2022/7/19771912.06.231954.

34、06.08 破译恩尼格玛的功臣阿兰图灵(Alan Turing) 1940年-1942年,成功破译了德军U-潜艇密码,为扭转二战盟军的大西洋战场战局立下汗马功劳。 “计算机之父”、“人工智能之父”、“破译之父” 1.3 密码学的起源、现状和发展趋势及密码战线上的斗争密 码 斗 争 实 例(二)日美密码战:二战中,日本海军使用的“紫密”密码早被英军破译,却没有及时更换,这样导致珍珠港事件(1941年12月7日)中途岛事件(1942年6月3日)山本五十六之死事件(1943年4月18日)2022/7/19793、紫密(日本“九七式”密码) 1941年12月7日 ,日本偷袭珍珠港2022/7/1980

35、空袭的罪魁祸首 日本联合舰队司令官山本五十六 2022/7/1981 当时日本海军使用的,是一种为绝对保密而研制的代号为“九七式打字机”的密码机。这种密码机于1937年研制成功。因这一年是日本神武天皇即位的纪元年二五九七年,所以取名为“九七式”。 2022/7/19821938年,美国陆军部决定全力以赴译解日本密码。 1940年秋采用仿制日本“九七式”密码打字机的方法,首次破译日本密码。 弗里德曼和他的19名部属,经过20个月的呕心沥血,先后破译了日本外交密码和海军密码。 2022/7/1983 1943年4月17日上午11时,美海军情报处破译了一份有关“日帝国海军司令山本五十六将前往前线视察

36、的详细日程”密码电报。 利用截获的详细报文,计算出截击山本座机的精确时间:4月18日上午9:35详细地区:卡希利北面50英里处的上空。2022/7/1984一个战斗机中队18架P-38执行截杀任务。 1.3 密码学的起源、现状和发展趋势及密码战线上的斗争密 码 斗 争 实 例(More)近战:以色列中东得逞(1976年)马岛战争(1982年)美国轰炸利比亚首都(1985年)海湾战争(1990年)科索沃战争(1999年)国际上各国之间的窃密与反窃密斗争也异常激烈:友好归友好,背后的间谍活动照样搞回首1.3 密码学的起源、现状和发展趋势及密码战线上的斗争 一、密码学日益受到各国的高度重视二、重视密

37、码学的原因 三、密码应用技术的现状和发展趋势 四、密码理论研究的现状与发展趋势回首密码学的现状和发展趋势 密码学是一门内容十分丰富的综合性边缘学科,它正处在方兴未艾的发展时期,信息社会的今天是密码学发展的黄金时代。目前,世界上各国尤其是发达国家相当重视密码的发展。美国前总统里根在美国密码大楼落成仪式上对密码工作者这样讲:“如果没有你们艰苦的工作,我们只能耳聋眼瞎地处在世界上”。由此可以想象出美国对密码工作重视的程度。人力(在美国的联邦机构、政府部门、各公司、 商业、银行大学和研究单位都有一批从事密码 研究的人员。)资金和设备密码学空前发展的主要表现一、密码学日益受到各国的高度重视1.3 密码学

38、的起源、现状和发展趋势及密码战线上的斗争二、重视密码学的原因从历史看:军事、政治和外交的需要。从近代看: 通信量剧增的需要计算机发展的需要集团和个人利益的需要1.3 密码学的起源、现状和发展趋势及密码战线上的斗争二、重视密码学的原因计算机发展的需要 A:高速发展的信息化进程 1998年3月,美国努阿Internet调查公司在分析了过去两年的各种有关数据得出结论:截至1998年2月,全世界Internet用户人数已达1.3亿,其中北美7000万、欧洲2000万、亚太1400万、南美700万、非洲100万、中东52.5万。 国家信息产业部部长吴基传介绍中国的因特网上网用户一九九七年底为六十二万户,

39、一九九八年底为二百一十万户,到一九九九年底发展到八百九十万户,平均每六个月翻一番。2002年,因特网用户已有3亿,2003年,全球因特网用户总数达6亿, 2012年第29次中国互联网络发展状况调查统计报告截至2011年12月底,中国网民规模突破5亿,达到5.13亿,全年新增网民5580万。互联网普及率较上年底提升4个百分点,达到38.3%。 中国手机网民规模达到3.56亿,占整体网民比例为69.3%,较上年底增长5285万人。截至2011年12月底,中国域名总数为775万个,其中.CN域名总数为353万个。中国网站总数为230万个。 2012年第29次中国互联网络发展状况调查统计报告网络新闻使

40、用率快速下降-使用人数为3.67亿,使用率从上一年的77.2%下降至71.5%。电子商务类应用继续稳步发展-20.8%,网上支付用户和网上银行全年用户也增长了21.6%和19.2%,目前用户规模分别为1.67亿和1.66亿。网民的互联网沟通交流方式发生明显变化 一方面,微博快速崛起,目前有将近半数网民在使用,比例达到48.7%。另一方面,传统的交流沟通类应用则出现大幅下滑:电子邮件使用率从2010年的54.6%降至47.9%,论坛/BBS则由32.4%降至28.2%,博客/个人空间从64.4%降至62.1%。网络视频行业的发展势头相对良好,用户规模较上一年增加14.6%,达到3.25亿人,使用

41、率提升至63.4%,是中国网民继即时通信、搜索、音乐、新闻之后的第五大应用。三、密码应用技术的现状和发展趋势广泛性深入性美国的“三化两统一”政策我国密码通信的发展趋势1.3 密码学的起源、现状和发展趋势及密码战线上的斗争资金和设备 世界第一台计算机“ENIAC”如何问世? 我国第一台计算机“银河”的用途之一? 美国的“以一换二”政策是什么? 1986年语音数据加密机市场交易额达$22亿美元 美国驻苏联大使馆为何重建?(在美国国家保密局的支持和资助下,由宾夕法尼来大学研制出来)(用于军方进行密码分析计算)(不额外收取任何费用,可用一台旧密码机换回两台新密码机)(美国10.8亿,欧州7亿,其它4.

42、2亿)1.3 密码学的起源、现状和发展趋势及密码战线上的斗争国际和国内有关密码的会议增多。国际和国内有关密码的书籍增多。商业 (普通) 密码机增多。密码由专门的机构(军队和政府)走向民间(商业和私人)。密码学空前发展的主要表现1 通信量剧增的需要信息是人类的财富,是人们活动的资源。现代信息有下列三个特点:、量大、网络载体、高速度传播 2 计算机发展的需要计算机促进了密码学的发展, 但密码也为计算机的广泛应用创造了可能。因为: 网络是计算机发展的必然趋势, 而联网必须考 虑加密和认证密码手段有效地防止了计算机犯罪计算机中数据信息需要(软硬件)保护3 集团和个人利益的需要集团:电视、新闻、卫星航天

43、技术及各社会团体。个人:信用卡、E-mail等。各种信源:报文,数据,语音,图象等。各种信道:有线,无线(短波,超短波,微波), 卫星,光纤。各种网络:LAN,ISLN,ISDN等。各种用户:军事,外交,政治,商业,银行, 政府,集团,公司,个人等。各种密级:绝密,机密,秘密,敏感等。1 广泛性不断采用新技术(电子、计算机、光纤等技术在密码中的用)密码机发发展趋势:体积小型化速度高速化操作自动化(简单化)编码程序化,标准化信息处理一体化(内嵌),综合化2 深入性三化:全数字化全自动化全保密化两统一:战略与战术的统一数据处理与语音处理的统一3 美国的“三化两统一”4 我国密码通信的发展趋势速 度

44、:由中速向高速发展加密方式:由单一加密向综合加密方向发展由点到点通信向网络通信发展信 道:主干卫星与光纤通信互补辅助有线和无线通信应急密钥管理:向自动化方向发展四、密码理论研究的现状与发展趋势1 新体制不断涌现:早期密码DESRSADSSECCAES2 密码安全性的“尺度”日益提高3 序列密码与分组密码理论趋于成熟、且各擅用场4 公钥密码以RSA最为著名,现人们比较热衷于基于 椭圆曲线有理点群上离散对数问题的公钥密码5 零知识证明理论出现,且有很多应用6 密钥托管技术曾成为热门研究7 混沌密码与量子密码研究渴望突破8 欧洲NESSIE工程2003年2月27日落下帷幕9 各类密码协议和相应算法不

45、断涌现1.3 密码学的起源、现状和发展趋势及密码战线上的斗争量子密码学量子密码学1985年,英国牛津大学物理学家戴维多伊奇(David Deutsch)提出量子计算机的初步设想,这种计算机一旦造出来,可在30秒钟内完成传统计算机要花上100亿年才能完成的大数因子分解,从而破解RSA。 同一年,美国的贝内特(Bennet)根据他关于量子密码术的协议,在实验室第一次实现了量子密码加密信息的通信。尽管通信距离只有30厘米,但它证明了量子密码术的实用性。与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码。 2003年,位于日内瓦的id Quantique公司

46、和位于纽约的MagiQ技术公司,推出了传送量子密钥的距离超越了贝内特实验中30厘米的商业产品。日本电气公司在创纪录的150公里传送距离的演示后,最早将在明年向市场推出产品。IBM、富士通和东芝等企业也在积极进行研发。目前,市面上的产品能够将密钥通过光纤传送几十公里。美国的国家安全局和美联储都在考虑购买这种产品。MagiQ公司的一套系统价格在7万美元到10万美元之间。 方式:手工、艺术机械、电子、复杂的艺术计算机、理论证明、数学难题物理(量子)、生物用途:保证信息不外泄身份认证、非否认(公钥体系)对象:文字比特、图像观念:固执地坚守老密码没有绝对安全的密码密码分析:字频分析、可能字猜译物理夺取、

47、运用数学知识、结合密文前后时代背景。使用人群:政府、组织大众密码学必将成为科学技术的一种综合体现,在未来生活中越发重要。1.4 数学基础知识介绍 学习方法参考书作业1.4 数学基础知识介绍一、初等数论的基本概念整除和因子(约数):设 是两个整数,如果 存在一个整数,使得 ,则称 b 整除 a,记 为 b|a。b 称为 a 的因子。例如 -3|18,剩余和模运算:设 是两个整数,则q为商,r为剩余,记为 表示小于或等于 x 的最大整数。则 最小公倍数lcm (least common multiple): 非负整数 d = lcm(a,b)=lcm(b,a);最大公因子gcd (greatest

48、 common divisor): 正整数 d = gcd(a,b)gcd(b,a), 特例 gcd(0,0)=0模运算的性质: (对于正整数 n,和整数a,b)例:gcd(12,18)6,lcm(12,18)36性质: (1) lcm(a,b)=ab / gcd(a,b) (2)存在两个整数p和q,使得 gcd(a,b)=pa+qb欧几里得算法(辗转相除法)求最大公因子 算法依据:对于任意非负整数 a 和 正整数b,有 gcd(a,b)|( r=a mod b), 同样: gcd(b,r)|(r=b mod b) 一直下去,最后得到最大公因子。互素:如果 ,则称a与b互素。 例如 21与 5

49、0, 素数:对于 ,正因子只有1和其自己。合数:除了1和自身以外,还有其他因子。 唯一分解定理: 任意整数a(a1)都能唯一表示为它的素因子的乘积: 同余式的性质:同余: 如果 则称两整数 a 和 b 模 n 同余。 也就是 n 能整除(a-b),即 n|(a-b)。 证明: 模运算与一般算术运算有所不同,例如模加法下, 和数不一定就大于加数。模n剩余类 :对于确定的 n,模 n 同余关系把整数集 Z 划分为余数分别为0,1,n1的n个剩余类(同余 类),例如 n10时, ,-10,0,10,20,-9,1,11,21, ,-8,2,12,22,-11,-1,9,19,29, 剩余类中所有的数

50、都是模 n 同余的。 Zn0, 1, 2,.n-1 模n完全剩余系:在 Zn 可定义模n加法、模n减法和模n 乘法,模运算满足封闭性。0123456700123456711234567022345670133456701244567012355670123466701234577012345601234567000000000101234567202460246303614725404040404505274163606420642707654321模 8 运算加法可约律: 时,a 在Zn中存在唯一的加法逆元。加法逆元(负元):对于加法,若 则 b 为 a 的模 n 加法逆元,可记为 b-a。

51、 如果 b 是 a 的加法逆元,则与 b 模 n 同余的数都是a 的加法逆元.对于乘法,不一定都有逆元,可约律不一定成立,例如:乘法逆元(逆元):对于乘法,若 则 b 为 a 的模 n 乘法逆元,也称 b为 a 的倒数。 记为 或 定理:对于 n1,如果 则 a 有模 n 乘法逆元。如果 b 是 a 的乘法逆,则与 b 模 n 同余的整数都是A的乘法逆。时,在 Zn 中有唯一的乘法逆元。乘法可约律: 如果 且 a 有模 n 乘法逆元,则 注意: (1) 同余关系不是两个数直接相等,而是余数相等! 同余关系不是研究数的“准确的大小”关系。 (2) 有些同余性质与“等式”关系相同;有些则不同。 (3) 同余可转化为相等。 (4) 同余类的代表(最小非负剩余)的性质,在同 余关系下,表征了整个同余类的性质。 扩展的欧几里得算法求乘法逆:求 Z53 中 49的逆元。 即将 1 表示为49和53的线性组合关系。每次向上推 导时,除数用向下过程的上一个表达式关系带入!格式还可以见 P77 页 例题:求13模35的乘法逆。 如果遇到逆元为负值的情况,要化为正剩余。若 n 为素数,则 中每一非0元素都与p互素,因此都有乘法逆。 : Zn中与n互素的所有剩余系的集合,也称为互素 剩余系或既约剩余系。欧拉函

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论