计算机网络安全与管理密码技术_第1页
计算机网络安全与管理密码技术_第2页
计算机网络安全与管理密码技术_第3页
计算机网络安全与管理密码技术_第4页
计算机网络安全与管理密码技术_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本讲内容密码学相关概念计算机网络安全与管理密码技术全文共39页,当前为第1页。本讲内容

正如我们上节课所说,密码学(密码术)作为许多安全机制(如加密,解密,验证等)的一项基本元素,在信息安全中具有非常重要的地位。其地位如图所示:各种安全应用加密数字签名认证基本密码算法计算机网络安全与管理密码技术全文共39页,当前为第2页。加密技术概述Cryptography源自希腊语单词“kryptos”(hidden)与“graphia”(writing)。定义:密码学是针对如机密性,数据完整性,实体认证,数据源认证等信息安全课题进行的数学技术研究。密码学研究的主要目标是:机密性数据完整性认证不可抵赖计算机网络安全与管理密码技术全文共39页,当前为第3页。密码学的主要研究方向密码学的主要研究方向可分为如下四类:对称加密技术非对称加密技术哈希函数伪随机数生成计算机网络安全与管理密码技术全文共39页,当前为第4页。密码学的分类计算机网络安全与管理密码技术全文共39页,当前为第5页。对称加密(SymmetricEncryption)或私钥加密/常规加密/单密钥加密发送方和接收方使用相同的密钥所有传统的加密算法都是对称加密20世纪70年代(公钥加密提出)之前是唯一的类型目前仍旧具有广泛的应用计算机网络安全与管理密码技术全文共39页,当前为第6页。基本术语明文(plaintext)

-源消息密文(ciphertext)

-编码后的消息cipher

(密码,加密技术)-将明文转换为密文的算法

密钥(key)

-加密程序所使用,仅被发送者/接收者所知的信息。

加密encipher(encrypt)–将原文转换为密文

解密decipher(decrypt)–将密文恢复为原文密码编码学cryptography–针对加密原理/方法的研究密码分析cryptanalysis(codebreaking)–在不知道密钥的情况下对密文进行解密的原则/方法的研究密码研究cryptology–密码编码学与密码分析的领域之和计算机网络安全与管理密码技术全文共39页,当前为第7页。对称加密模型

SymmetricCipherModel计算机网络安全与管理密码技术全文共39页,当前为第8页。要求对称加密的安全使用有下面两个要求一个健壮的加密算法密码仅为发送方/接收方所知数学表示:算法是公开的提供一个安全信道以分享密钥计算机网络安全与管理密码技术全文共39页,当前为第9页。密码编码学

Cryptography我们刻画/描述一个密码系统通常可以通过:加密操作的方法替代/转置/乘积使用的密钥数单密钥或私钥/双密钥或公钥明文的处理方式块加密/流加密计算机网络安全与管理密码技术全文共39页,当前为第10页。密码分析密码分析可看作是试图发现密钥或原文的过程密码分析的原则:破译改密码的成本超过被加密信息的价值破译该密码的时间超过该信息有用的生命周期密码分析的方法:用密码分析方法的破解(cryptanalyticattack)暴力破解(brute-forceattack)计算机网络安全与管理密码技术全文共39页,当前为第11页。密码攻击的类型攻击的类型密码破译者已知的仅有密文加密算法带破译的密文已知明文加密算法待破译的密文由密钥形成的一个或多个明文-密文对选择明文加密算法待破译的密文有密码破译者选择的明文消息,连同它对应的由其密钥生成的密文选择密文加密算法待破译的密文由密码破译者选择的猜测性的密文,连同它对应的由密钥生成的已破译的明文选择文本加密算法待破译的密文由密码破译者选择的明文消息,连同它对应的由密码生成的密文由密码破译者选择猜测性的密文,连同它对应的由密钥生成的已破译的明文计算机网络安全与管理密码技术全文共39页,当前为第12页。更多定义无条件安全:不论计算机的能力与时间如何,由于密文所提供的信息不足以唯一的确定相应的明文,密码均不能被破解。计算安全:所具备的受限的计算资源不足以破解密码计算机网络安全与管理密码技术全文共39页,当前为第13页。暴力破解能够比较容易的验证每一个密钥是最基本的破解方式,通常难度与密钥长度成正比假定知道或能够识别明文计算机网络安全与管理密码技术全文共39页,当前为第14页。古典替代密码明文中的每一个元素(比特,字母,比特组合或字母组合)被映射为另一个元素。这里可能是字母被替换为其他字母或符号也可能是位组合被替换为另外的位组合计算机网络安全与管理密码技术全文共39页,当前为第15页。凯撒码

CaesarCipher已知的最早的替代码JuliusCaesar最初应用于军事,将每个字母替换为其后的第三个字母。例:meetmeafterthetogapartyPHHWPHDIWHUWKHWRJDSDUWB计算机网络安全与管理密码技术全文共39页,当前为第16页。凯撒码其变化可描述为以下方法abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC我们可以数学的给字母以如下表示abcdefghijklmnopqrstuvwxyz012345678910111213141516171819202122232425凯撒码可以表示为c=E(p)=(p+k)mod(26)p=D(c)=(c–k)mod(26)计算机网络安全与管理密码技术全文共39页,当前为第17页。凯撒码的密码分析只有26个可能的密码可以很容易的依次验证暴力破解对于已知密文,只需依次移动字母当明文产生时需要能够识别计算机网络安全与管理密码技术全文共39页,当前为第18页。单一字母替代码比单纯的移动字母表要更进一步可以任意的进行字幕替换每个原文字符都可以被映射为一个任意的密文字符密码长度为26个字母例:Plain:abcdefghijklmnopqrstuvwxyzCipher:DKVQFIBJWPESCXHTMYAUOLRGZNPlaintext:ifwewishtoreplacelettersCiphertext:WIRFRWAJUHYFTSDVFSFUUFYA计算机网络安全与管理密码技术全文共39页,当前为第19页。单一字母替代码的安全性总共的密码数为26!总数大于4x10^26有如此多的密码,是不是更安全呢?事实上是错误的。主要问题在于语言的特性计算机网络安全与管理密码技术全文共39页,当前为第20页。英文字母的使用频率计算机网络安全与管理密码技术全文共39页,当前为第21页。在密码分析中的应用关键概念-单一字母替代码不会改变字母的出现的频率该特点由阿拉伯科学家于公元9世纪发现计算字母出现频率将计算值于已知值进行对比如果我们查看凯撒码的峰/槽值我们有峰值在A-E-I,NO,RST槽值在JK,X-Z应当针对每个字母结合二元组,三元组进行验证计算机网络安全与管理密码技术全文共39页,当前为第22页。例子givenciphertext:UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ频率如右表guessP&ZareeandtguessZWisthandhenceZWPisthe通过尝试与验证:itwasdisclosedyesterdaythatseveralinformalbutdirectcontactshavebeenmadewithpoliticalrepresentativesofthevietconginmoscowP13.33H5.83F3.33B1.67C0Z11.67D5.00W3.33G1.67K0S8.33E5Q2.5Y1.67L0U8.33V4.17T2.5I0.83N0O7.50X4.17A1.67J0.83R0M6.67计算机网络安全与管理密码技术全文共39页,当前为第23页。Playfair密码单一替代码虽然增加了密码数量但并没有增加安全性一种改进的方案是多字母加密Playfair即是一例由英国科学家CharlesWheatstone1854年发明用的是他的朋友的名字BarronPlayfair计算机网络安全与管理密码技术全文共39页,当前为第24页。Playfair矩阵(使用见附注)MONARCHYBDEFGI/JKLPQSTUVWXZ计算机网络安全与管理密码技术全文共39页,当前为第25页。Playfair的安全性比单一字母替换安全性好频率表项增加到了26x26=676曾被广泛应用多年(如第一次世界大战)提供几百个字母下可破解仍能够保留部分明文结构特征计算机网络安全与管理密码技术全文共39页,当前为第26页。Hill码方法能够较好抵御仅有密文攻击但却较难抵抗已知明文攻击计算机网络安全与管理密码技术全文共39页,当前为第27页。多字母密码性质:使用一系列相关的单字母替代规律一个密钥决定对一个给定的变换选择那种特定的规则Vigenère码:相隔的单字母替代规则集合由26个凯撒码组成加密过程为:给定一个密钥x一个明文y,密文为x与y的交叉点Vkey:deceptivedeceptivedeceptiveplaintext:wearediscoveredsaveyourselfciphertext:ZICVTWQNGRZGVTWAVZHCQYGLMGJ计算机网络安全与管理密码技术全文共39页,当前为第28页。安全性每个明文字母都对应多个密文字母的统计信息被隐藏了但并非完全隐藏开始首先统计字母出现频率。查看是否为单一替代码。如果不是则通过确定关键词长度来继续分析:比如前面的例子通过red的密文VTM猜测关键词长度为9,然后可以通过一直频率特征考虑攻击计算机网络安全与管理密码技术全文共39页,当前为第29页。Autokey方案关键词与明文长度一样经加密的明文被用在做后面的关键词仍然有部分统计信息被保留Eg:key:deceptivewearediscoveredsavplaintext:wearediscoveredsaveyourselfciphertext:ZICVTWQNGKZEIIGASXSTSLVVWLA计算机网络安全与管理密码技术全文共39页,当前为第30页。One-TimePad采用与明文一样长的随机串为关键词具备很强的安全性,统计学特征被隐藏一次一密密钥的生成与共享是存在的难题计算机网络安全与管理密码技术全文共39页,当前为第31页。置换技术我们接下来介绍经典的置换技术:该方法通过将字符重新排列隐藏信息并不改变使用的字符该方案可以通过原文,密文中字符出现的频率相同进行识别计算机网络安全与管理密码技术全文共39页,当前为第32页。栅栏技术置换密码中最简单的是栅栏技术该密码中以对角线顺序写下明文,并以行的顺序读出。深度为2的例子:mematrhtgpryetefeteoaat密文为:MEMATRHTGPRYETEFETEOAAT计算机网络安全与管理密码技术全文共39页,当前为第33页。行置换技术一个更复杂的方案是:将消息按照特定的列数写成矩阵形式按照密钥值依次读出按照行排列Key:3421567Plaintext:attackpostponeduntiltwoam

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论