第2章 密码学基础_第1页
第2章 密码学基础_第2页
第2章 密码学基础_第3页
第2章 密码学基础_第4页
第2章 密码学基础_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章密码学基础目录2.2密码破译22.3实用加密技术概述

3

2.1密码技术概述

1

目录本章要点

●密码技术

●数据加密技术●常用对称加密技术、非对称加密技术和单项加密技术教学目标

●掌握加密技术、密码学相关概念●掌握数据及网络加密方式●了解密码破译方法与密钥管理重点信息隐藏:看不到,找不到信息加密:看不懂,难理解信息锁定:看到了,带不走信息需要安全保密2.1.1密码技术相关概念基本概念密码技术通过信息的变换或编码,将机密的敏感消息变换成为难以读懂的乱码字符,以此达到两个目的:一是使不知道如何解密的窃听者不可能由其截获的乱码中得到任何有意义的信息;二是使窃听者不可能伪造任何乱码型的信息。

2.1密码技术概述明文是原始的信息(Plaintext,记为P)密文是明文经过变换加密后信息(Cipher(塞佛)text,记为C)加密是从明文变成密文的过程(Enciphering,记为E)解密是密文还原成明文的过程(Deciphering,记为D)密钥是控制加密和解密算法操作的数据(Key,记为K)

加密算法(Encryptionalgorithm)对明文进行加密时所采用的一组规则解密算法(Decryptionalgorithm)对密文进行解密时所采用的一组规则

明文加密算法加密密钥K1网络信道解密算法明文解密密钥K2密文用户A用户B传送给B的信息B收到信息窃听者CC窃听到的信息!@#$%^信息加密传输的过程注意数据安全基于密钥而不是算法的保密。也就是说,对于一个密码体制,其算法是可以公开的,让所有人来使用、研究。但具体对于某次加密过程中所使用的密钥,则是保密的。例如,加密算法为Y=aX+b,其中,X为明文,计算后Y成为密文。在具体加密过程中,a、b的取值为密钥,假设为(2,3),明文为2,则密文计算后为7。在这个过程中,Y=aX+b可以公开,但具体a=2,b=3的取值不公开。所以即使对方知道了采用的加密算法,由于不知道具体参数取值,也无法根据密文计算出明文。2.1.2密码学1.密码学概述

(1)密码学发展历程

密码学作为保护信息的手段,最早应用在军事和外交领域,随着科技的发展而逐渐进入人们的生活中。它经历了三个发展时期:古代加密方法(手工)、古典密码(机械)和近代密码(计算机)。

第一阶段,从古代到1949年,可以看作是密码学科学的前夜时期。在手工阶段,人们只需通过纸和笔对字符进行加密。密码学的历史源远流长,人类对密码的使用可以追溯到古巴比伦时代。右图的费斯托斯圆盘是一种直径约为160mm的粘土圆盘,它始于公元前17世纪,表面有明显字间空格的字母。近年有研究学家认为它记录着某种古代天文历法,但真相仍是个迷。公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。斯巴达人于公元前400年使用一根叫scytale(发音/ˈskɪtəli/)的棍子作为加密工具在军官间传递秘密信息。先环绕棍子卷一张羊皮纸,将要保密的信息横着写在羊皮纸上。解下羊皮纸,上面的消息杂乱无章、无法理解,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。如果不知道棍子的宽度(这里作为密钥)是不可能解密里面的内容的。我国古代也有藏头诗、藏尾诗、网格加密法等

藏头诗新月洗碧空春阳又初现快马传佳音乐讯尽欢颜

藏尾诗万紫千红气象新翠岸柳绿又一春归家心切马蹄快团聚在即同欢乐第二阶段,从1949年到1975年。随着工业革命的兴起,密码学也进入了机器时代、电子时代。与人手操作相比电子密码机使用了更优秀复杂的加密手段,同时也拥有更高的加密解密效率。两次世界大战大大促进了密码学的发展。1949年,Shannon发表的“保密系统的通信理论”首先将信息论引入了密码,奠定了密码学的理论基础,从此密码学成为一门科学。转轮密码机英格玛(ENIGMA),于1919年发明,面板前有灯泡和插接板。它被证明是有史以来最可靠的加密系统之一。二战期间它开始被德军大量应用,令德军保密通讯技术处于领先地位。英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。二战中美国陆军和海军使用的条形密码设备M-138-T4。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。第三阶段,从1976年至今。计算机密码学是研究计算机信息加密、解密及其变换的科学。在第二阶段时期虽然加密设备有了很大的进步,但是密码学的理论却没有多大的改变,加密的主要手段仍是替代和换位。计算机的出现使密码进行高度复杂的运算成为可能。直到1976年,为了适应计算机网络通信和商业保密要求产生的公开密钥密码理论,密码学才在真正意义上取得了重大突破,进入近代密码学阶段。近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。到了现在,世界各国仍然对密码的研究高度重视,已经发展到了现代密码学时期。密码学已经成为结合物理、量子力学、电子学、语言学等多个专业的综合科学,出现了如“量子密码”、“混沌密码”等先进理论,在信息安全中起着十分重要的角色。(2)密码学概念

密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。密码是什么?

密码就是变换。(信息代码变换、数据电平变换)变换是什么?变换是一种算法实现过程。谁来做变换?变换可以由硬件和软件实现。(人、机器部件、计算机)

密码分析密码学作为数学的一个分支,是密码编码学和密码分析学的统称。使消息保密的技术和科学叫做密码编码学。密码编码学是密码体制的设计学,即怎样编码,采用什么样的密码体制以保证信息被安全地加密。密码分析学就是破译密文的科学和技术。密码分析学是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码是利用数学来构造密码。密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力……,有时还靠点运气。密码破译是在不知道密钥的情况下,恢复出密文中隐藏的明文信息。密码破译也是对密码体制的攻击。密码破译方法

1.穷举攻击

破译密文最简单的方法,就是尝试所有可能的密码组合。经过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过程就称为穷举攻击。密文正确报文解密错误报文钥匙1钥匙2钥匙3逐一尝试解密错误报文解密错误报文解密解密穷举攻击示意图2.2密码破译对截收的密报依次用各种可解的密钥试译,直到得到有意义的明文;一般来说,要获取成功必须尝试所有可能密钥的一半。只要有足够多的计算时间和存储容量,原则上穷尽法总是可以成功的。但实际中,任何一种能保障安全要求的实用密码都会设计得使这一方法在实际上是不可行的。注意Internet的广泛应用,可以把全世界的计算机资源连成一体,形成巨大的计算能力,从而拥有巨大的密码破译能力,使原来认为安全的密码被破译。1994年,40多个国家的600多位科学家通过Internet,历时9个月破译了RSA-129密码,1999年又破译了RSA-140密码,2005年,RSA-200也被成功破译。1997年6月18日美国科罗拉多州以RockeVerser为首的工作小组宣布,通过利用Internet上的数万台微机,历时4个多月,通过穷举破译了DES。

因此,在21世纪,只有经得起通过Internet进行全球攻击的密码,才是安全的密码。2.密码分析在不知道密钥的情况下,利用数学方法破译密文或找到密钥的方法,称为密码分析(Cryptanalysis)。密码分析有两个基本的目标:利用密文发现明文;利用密文发现钥匙。根据密码分析者破译(或攻击)时已具备的前提条件,通常人们将密码分析攻击法分为四种类型。

密码分析攻击密码分析攻击惟密文攻击已知明文攻击选定明文攻击选择密文攻击3.防止密码破译的措施

1)强壮加密算法。通过增加加密算法的破译复杂程度,进行密码保护。如:加长加密系统的密钥长度,一般在其他条件相同的情况下,密钥越长破译越困难,而且加密系统也就越可靠。2)动态会话密钥。每次会话所使用的密钥不相同。3)定期更换加密会话的密钥。无条件安全理论上,只有“一次一密”的加密体制是无条件安全的。在设计算法时,假定满足下列两个条件就是无条件安全的算法:

1.破译代价高于信息本身;

2.破译时间高于信息时效。目前已经设计出的密码系统是各种各样的。如果以密钥为标准,可将密码系统分为单钥密码系统和双钥密码系统。其中,单钥密码系统又称为对称密码系统或私钥密码系统,双钥密码系统又称为非对称密码系统或公钥密码系统。相应的,采用单钥密码系统的加密方法,同一个密钥可同时用作信息的加密和解密,这种加密方法称为对称加密,也称作单密钥加密。另一种是采用双钥密码系统的加密方法,在一个过程中使用两个密钥,一个用于加密,另一个用于解密,这种加密方法称为非对称加密,也称为公钥加密,因为其中的一个密钥是公开的(另一个则需要保密)。2.3实用加密技术概述对称密钥体制对称加密的缺点是密钥需要通过直接复制或网络传输的方式由发送方传给接收方,同时无论加密还是解密都使用同一个密钥,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系统便被攻破。另外,通过对称加密方式无法解决消息的确认问题,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解密的速度快。

在非对称加密中,加密密钥与解密密钥不同,此时不需要通过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密钥,并以此进行解密操作。由于非对称加密的加密和解密不同,且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管理问题。非对称加密的另一个优点是可以用于数字签名。但非对称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在实际应用中,一般将对称加密和非对称加密两种方式混合在一起来使用。即在加密和解密时采用对称加密方式,密钥传送则采用非对称加密方式。这样既解决了密钥管理的困难,又解决了加密和解密速度慢的问题。非对称密钥体制2.3.1

对称加密技术

经典密码(古典密码)对于今天来说,是极不安全的,是极易破解的,但其基本方法仍然是近、现代密码学的基础。经典密码运用的四种基本技术:代码加密、替换加密、置换加密、一次性加密。传统对称密钥密码,主要是通过字符之间置换或替换实现加密,是对字符的加密。现在计算机处理的数据不仅是文本信息,还有图片、图像、音频和视频信息,需要对位(bit,比特)进行加密,对位加密可将计算机处理的各种信息转变成比特流加密。1.传统对称密钥密码

代码加密这是一种非常简单的加密方法,通信双方在通信前预先设定好一组代码,这种代码可以是预先选好的某些无歧义的词汇或特殊用语等。

例如事先约定:汉子的字音对应阿拉伯数字;标点符号可不予考虑。当接收方收到如下密文:“留儿无期时,把酒要三思!”

按照约定规则,去掉所有标点,根据汉子的字音可以简单地获知如下明文:62571089134

这种加密方法简单易记,但经过反复使用后,别有用心者会逐渐明白其中的含义,其安全性就不能保证了。替换技术替换法:是将明文字母替换成其他字母、数字或符号的方法。1)凯撒密码(Caesar)是最早使用的替换密码。明文:abcdefghijklmnopqrstuvwxyz密文:DEFGHIJKLMNOPQRSTUVWXYZABC如果让每个字母等价于一个数值:a=0,b=1,…,z=25则加密公式为:C=E(p)=(p+3)mod26例如:明文:HelloWorldHowareyou(密钥为3)密文:khoorzruogkrzduhbrx一般化形式:加密:c=E(p)=(p+k)mod26解密:p=D(c)=(c-k)mod26如果k=5密文:RNRFYNEMN明文:MIMATIZHI

凯撒密码的特点:由于k的取值范围的限制,凯撒密码的密钥空间很小,难以抵御强行攻击密码分析,攻击者最多尝试25次,就一定能破译密码。单表替换密码

一次一密---无法攻破的加密体制一次一密乱码本(one-timepad),由MajorJosephMauborgne和AT&T公司的GilbertVernam在1917发明。一次一密乱码本不外乎是一个大的不重复的真随机密钥字母集,这个密钥字母集被写在几张纸上,并被粘成一个乱码本。发送者用每一个明文字符和一次一密乱码本密钥字符的模26加法。每个密钥仅对一个消息使用一次。发送者对所发送的消息加密,然后销毁乱码本中用过的一页或磁带部分。接收者有一个同样的乱码本,并依次使用乱码本上的每个密钥去解密密文的每个字符。接收者在解密消息后销毁乱码本中用过的一页或磁带部分。新的消息则用乱码本中新的密钥加密。一次一密的优点面对一条待破译的密文,攻击者能够找到很多个与密文等长的密钥,使得破译出的明文符合语法结构的要求,因为密钥本身是随机的,是没有规律的。就算在这些可能的密钥中存在真正的密钥,攻击者也无法在这些可能的密钥中确定真正的密钥,因为密钥只是用一次,攻击者无法用其它密文来验证这个密钥,因此是无法攻破的。一次一密的缺点一个一次一密加密系统,需要在某个规则基础上建立百万个随机字符,提供这样规模的真正随机字符集是相当艰巨的任务。对每一条消息,需要提供给发送方和接收方等长度的密钥,因此存在庞大的密钥分配问题。基于这些原因,一次一密在实际中极少应用。置换技术在置换密码中,明文的字母保持相同,但顺序被打乱了。在简单的纵行换位密码中,明文以固定的宽度水平地写在一张图表纸上,密文按垂直方向读出,解密就是将密文按相同的宽度垂直地写在图表纸上,然后水平地读出明文。例如明文:COMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVECOMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVE密文:CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTERATSGYAERBTX这种简单的技巧对于密码分析者来说是微不足道的。可在置换前,把列的次序打乱,列的次序就是算法的密钥。替换技术与置换技术通常结合使用。一般地,可先利用替换技术加密,再用置换技术将密文再次加密。转轮机---经典密码的机械阶段20世纪20年代,随着机械和机电技术的成熟,以及电报和无线电需求的出现,引起了密码设备方面的一场革命——发明了转轮密码机(简称转轮机,Rotor),转轮机的出现是密码学发展的重要标志之一。美国人爱德华·赫本认识到:通过硬件卷绕实现从转轮机的一边到另一边的单字母代替,然后将多个这样的转轮机连接起来,就可以实现几乎任何复杂度的多个字母代替。转轮机由一个键盘和一系列转轮组成,每个转轮是26个字母的任意组合。转轮被齿轮连接起来,当一个转轮转动时,可以将一个字母转换成另一个字母。照此传递下去,当最后一个转轮处理完毕时,就可以得到加密后的字母。为了使转轮密码更安全,人们还把几种转轮和移动齿轮结合起来,所有转轮以不同的速度转动,并且通过调整转轮上字母的位置和速度为破译设置更大的障碍。转轮机的工作原理每一个旋转轮代表一个单表代换系统,旋转一个引脚,再转变为另一个单表代换系统。为使机器更安全,可把几种转轮和移动的齿轮结合起来。因为所有转轮以不同的速度移动,n个转轮的机器的周期是26n,即个单表代换系统。最后一个转轮转完一圈之后,它前面的转轮就旋转一个引脚,有点像时钟的齿轮。转轮机的经典---ENIGMA1918年,德国发明家亚瑟·谢尔比乌斯(ArthurScherbius)用二十世纪的电气技术来取代已经过时的铅笔加纸的加密方法。他研究的结果

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论