密码学概述与古典密码详解_第1页
密码学概述与古典密码详解_第2页
密码学概述与古典密码详解_第3页
密码学概述与古典密码详解_第4页
密码学概述与古典密码详解_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学概述与古典密码详解演示文稿5/19/20231目前一页\总数六十页\编于三点优选密码学概述与古典密码5/19/20232目前二页\总数六十页\编于三点教学要求4、前导课程编程语言C、计算机网络5、参考书目《密码学与网络安全》《应用密码学手册》《密码学导引:原理与应用》《现代密码学教程》5/19/20233目前三页\总数六十页\编于三点章节内容第1章密码学概述与古典密码第2章编程基础与数学基础第3章序列密码第4章分组密码第5章公钥密码第6章认证和哈希函数第7章数字签名、密钥管理技术(选讲)5/19/20234目前四页\总数六十页\编于三点引例1早妆未罢暗凝眉,

迎户愁看紫燕飞,

无力回天春已老,

双栖画栋不如归。5/19/20235目前五页\总数六十页\编于三点王先生:来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。引例2---卡丹网格式密码5/19/20236目前六页\总数六十页\编于三点密码学古典密码学现代密码学置换密码代替密码序列密码分组密码公钥密码哈希密码对称密码非对称密码图1密码学分类5/19/20237目前七页\总数六十页\编于三点第1章密码学引论

与古典密码本章重点:掌握常用的古典密码的加密解密。学时:6-8学时5/19/20238目前八页\总数六十页\编于三点主要内容1.1信息安全与密码学1.2信息安全的模型1.3密码学概述1.4几种古典密码(补充内容,重点)5/19/20239目前九页\总数六十页\编于三点1.1信息安全与密码学一网络信息安全面临的威胁20世纪70年代,面向单机的,主要内容是信息的保密性。20世纪80年代,安全服务、安全机制等基本框架,成为信息安全的重要内容。20世纪90年代,因特网具有高度分布、边界模糊、层次欠清、动态演化,而用户又在其中扮演主角的特点,如何处理好这一复杂而又巨大的系统的安全,成为信息安全的主要问题。5/19/202310目前十页\总数六十页\编于三点1.1信息安全与密码学1、信息安全所面临的威胁可以宏观地分为人为攻击和自然威胁。人为攻击具有智能性、严重性、隐蔽性和多样性等特点。人为攻击分为被动攻击和主动攻击。5/19/202311目前十一页\总数六十页\编于三点信源接收者正常的信息流信源接收者窃听信源接收者

篡改图2攻击的主要形式信源接收者重放信源接收者

伪造信源接收者

中断5/19/202312目前十二页\总数六十页\编于三点2人为攻击被动攻击:即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等以获取他人的信息,并不修改信息。被动攻击又分为两类: 一是获取消息的内容; 二是进行业务流分析。 抗击重点在于预防而非检测。5/19/202313目前十三页\总数六十页\编于三点2人为攻击主动攻击:包括对数据流的某些篡改或产生某些假的数据流。分为以下四个子类:①中断:是对系统的可用性进行攻击,如禁止设备的正常使用或管理。②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。5/19/202314目前十四页\总数六十页\编于三点2人为攻击③伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。重放:将数据截获后进行重传,产生未授权的消息。抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。5/19/202315目前十五页\总数六十页\编于三点1.2信息安全的模型图3信息安全的基本模型5/19/202316目前十六页\总数六十页\编于三点1.2信息安全的模型安全传输技术有以下两个基本成分:消息的安全传输,包括对消息的加密和认证。通信双方共享的某些秘密信息,如加密密钥。为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。5/19/202317目前十七页\总数六十页\编于三点1.3密码学概述密码学(Cryptology):把来自信源的可理解的消息变成不可理解的消息,同时又可以恢复到原消息的一门学科。它包含两个分支:密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问。密码分析学(Cryptanalytics),研究分析破译密码的学问。5/19/202318目前十八页\总数六十页\编于三点1密码学基本概念明文m:初始的消息。密文c:明文经密码变换成的一种隐蔽形式。明文空间M:全体明文的集合。密文空间C:全体密文的集合。加密算法E:对明文进行加密时所采用的一组规则。5/19/202319目前十九页\总数六十页\编于三点解密算法D:对密文进行解密时所采用的一组规则。是加密算法的逆过程。密钥空间K:用于加密或者解密的秘密消息,分别称作加密密钥空间Ke和解密密钥空间Kd。1密码学基本概念5/19/202320目前二十页\总数六十页\编于三点图4:加密解密模型重点5/19/202321目前二十一页\总数六十页\编于三点示例eg:分析下列表达式的含义C=E(M,Ke)=Eke(M)加密算法E在加密密钥Ke的控制下将明文M加密成密文C。M=D(C,Kd)=DKd(C)解密算法D在密钥Kd的控制下将密文C解出成明文M。重点5/19/202322目前二十二页\总数六十页\编于三点2密码体制的分类(1)按照加密解密方式,密码体制可分为对称密码体制和非对称密码体制。对称密码体制:加密解密的密钥是同一个,即Ke=Kd。非对称密码体制:加密解密的密钥不同,即Ke≠Kd,且不能通过Ke计算出Kd。5/19/202323目前二十三页\总数六十页\编于三点2密码体制的分类(2)按照历史的发展,密码体制可分为:古典密码:以手工加密为主。现代密码:以机械加密为主。5/19/202324目前二十四页\总数六十页\编于三点1.4几种古典密码隐写术置换密码(重点)代替密码(重点)单表代替密码多表代替密码5/19/202325目前二十五页\总数六十页\编于三点一、隐写术隐写术:将秘密消息隐藏在公开消息中,并通过公开渠道来传送的方法。两种隐藏明文信息的方法隐写术密码编码学5/19/202326目前二十六页\总数六十页\编于三点eg:诗情画意传“密语”早妆未罢暗凝眉,

迎户愁看紫燕飞,

无力回天春已老,

双栖画栋不如归。5/19/202327目前二十七页\总数六十页\编于三点王先生:来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。eg:卡丹网格式密码5/19/202328目前二十八页\总数六十页\编于三点隐写术特点简单,掌握密钥后,破译简单。易被攻击。5/19/202329目前二十九页\总数六十页\编于三点二、置换密码又称换位密码,指根据一定的规则重新排列明文。

特点:保持明文的所有字符不变,只是打乱了位置和次序。分类:列置换密码周期置换密码5/19/202330目前三十页\总数六十页\编于三点1、列置换密码:将明文按照固定宽度n按行写出,而后按照密钥的规则按列换位。eg1:已知明文是‘Beijing2008OlympicGames’,密钥k=6,e=(14)(56)。加密过程是:step1:将明文m按照宽度k分行。M=Beijing2008OlympicGamesstep2:将明文m按照e换行,得密文C=jeiBni020gO8pymlcieamGs5/19/202331目前三十一页\总数六十页\编于三点eg2:已知明文是‘thistext’,密钥k=4,e=(2413)。加密过程:将明文按照4个字符一组分组,不足的部分填充*得:thistext第2个字符移位到位置4,第4个字符移到位置1,第1个字符移到位置3,第3个字符移到位置2;则密文:“sithtxte”(2)周期置换密码:将明文m按照固定长度分组,对每组的字串按照某个置换重新排位从而得到密文。5/19/202332目前三十二页\总数六十页\编于三点练习ex:已知采用周期置换密码加密,密钥k=6,e=(15623)。如果明文是‘statek’,那么密文是什么?aKttSe如何解密????5/19/202333目前三十三页\总数六十页\编于三点三、单表代换密码就是明文中的字母由其他字母、数字或符号所取代的一种方法。算法:建立一个代换表,加密时将明文字符通过代换表代换为相应的密钥文字。具体的代替表称之为密钥。5/19/202334目前三十四页\总数六十页\编于三点三、单表代换密码字母与十进制数字的对应关系:5/19/202335目前三十五页\总数六十页\编于三点其中:m是明文,c是密文。3是加密所用的密钥,加密时,每个字母向后移3位,解密时,每个字母向前移3位(均为循环移位)。1、凯撒密码5/19/202336目前三十六页\总数六十页\编于三点eg:通过恺撒(Caesar)密码对明文加密:please则密文为:sohdvh5/19/202337目前三十七页\总数六十页\编于三点2、移位变换特点:加密方法简单。穷举即可破译。5/19/202338目前三十八页\总数六十页\编于三点3、基于密钥的单表代换密码具体算法:选取一个字符串作为密钥,除去密钥中重复的字母,剩余字母按照顺序写在此字母之后生成字母表。特点:破译难度较高。密钥更改灵活。5/19/202339目前三十九页\总数六十页\编于三点eg:已知密钥为‘magicnet’,对明文help加密。step1:生成字母表abcdefghijklmnopqrstuvwxyzmagicnetbdfhjklopqrsuvwxyzstep2:按照字母表替换明文字符。明文:help密文:tcho如何解密?5/19/202340目前四十页\总数六十页\编于三点4、仿射加密—扩展的移位变换加密:解密:密钥为0~25之间的数字对(a,b)。要求:a与26的最大公约数必须为1,即gcd(a,26)=1。a-1是a的逆元,即a-1*a(mod26)=1。5/19/202341目前四十一页\总数六十页\编于三点eg:仿射加密。设(a,b)=(7,21),对明文‘security’加密。对‘vlxijh’解密。s=18,7*18+21(mod26)=17,sre=4,7*4+21(mod26)=23,exc=2,7*2+21(mod26)=9,cj……y=24,7*24+21(mod26)=7,yhsecurity对应的密文:rxjfkzyh5/19/202342目前四十二页\总数六十页\编于三点eg:仿射加密。设(a,b)=(7,21),对明文‘security’加密。对‘vlxijh’解密。7-1mod26=?7*15mod26=17-1mod26=15v=21,15(21-21)mod26=0,val=11,15(11-21)mod26=6,lg……h=7,15(7-21)mod26=24,hyvlxijh对应的明文:agency5/19/202343目前四十三页\总数六十页\编于三点0-25内所有与26互素元素的乘法逆元1-13-15-17-19-111-115-117-119-121-123-125-119211531972311517255/19/202344目前四十四页\总数六十页\编于三点练习ex:仿射加密。设(a,b)=(3,21),对明文‘book’加密解密。5/19/202345目前四十五页\总数六十页\编于三点以一些表依次对明文消息的字母序列进行代换的加密方法。明文中的同一个字母,由于出现的位置不同用不同的字母代替。四、多表代换密码5/19/202346目前四十六页\总数六十页\编于三点1、Playfair密码算法设计:将明文字母按照两个字母一组分组,然后将这些组按照字母矩阵替换为密文字母组合。基于一个5×5字母矩阵该矩阵使用密钥来构造。5/19/202347目前四十七页\总数六十页\编于三点1、Playfair密码矩阵构造方法:从左至右,从上至下依次填入关键词的字母,若字母重复则略过,然后再以字母表顺序依次填入其他的字母。字母I和J被算作一个字母。表中的第1列看做是第5列的右边1列,第1行看做第5行的下1行。5/19/202348目前四十八页\总数六十页\编于三点加密算法:P1、P2同行:对应的C1和C2分别是紧靠P1、P2右端的字母。其中第一列被看作是最后一列的右方。P1、P2同列:对应的C1和C2分别是紧靠P1、P2下方的字母。其中第一行看作是最后一行的下方。P1、P2不同行、不同列:C1和C2是由P1和P2确定的矩形的其它两角的字母,并且C1和P1、C2和P2同行。P1=P2:则插入一个字母于重复字母之间,并用前述方法处理.若明文字母数为奇数时:则在明文的末端添加某个事先约定的字母作为填充。5/19/202349目前四十九页\总数六十页\编于三点eg1:已知密钥是:‘PLAYFAIRISADIGRAMCIPHER’。如果明文是‘playfaircipher’,为其加密。明文两个一组:playfaircipher对应密文为:LAYFPYRSMRAMCD5/19/202350目前五十页\总数六十页\编于三点ex:用Playfair算法加密明文“playfaircipher”,密钥是fivestars。练习5/19/202351目前五十一页\总数六十页\编于三点5/19/202352目前五十二页\总数六十页\编于三点

明文playfaircipher密文qkbwitvaasokvb5/19/202353目前五十三页\总数六十页\编于三点Playfair密码的特点有676种双字母组合,因此识别各种双字母组合要困难得多。各个字母组的频率要比单字母呈现出大得多的范围,使得频率分析困难得多。Playfair密码仍然使许多明文语言的结构保存完好,使得密码分析者能够利用。5/19/202354目前五十四页\总数六十页\编于三点2、维吉尼亚密码算法设计:设N是某固定的正整数,已知密钥有N个字符,K=(k1,k2,…,kN)。将明文M按照N个字符一组分段,分为L段,M=(m1,m2,…,mL)。求密文C,其中C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论