版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码学概述与古典密码详解演示文稿7/27/20231优选密码学概述与古典密码7/27/20232教学要求4、前导课程
编程语言C、计算机网络5、参考书目《密码学与网络安全》《应用密码学手册》《密码学导引:原理与应用》《现代密码学教程》7/27/20233章节内容第1章密码学概述与古典密码第2章编程基础与数学基础第3章序列密码第4章分组密码第5章公钥密码第6章认证和哈希函数第7章数字签名、密钥管理技术(选讲)7/27/20234引例1早妆未罢暗凝眉,
迎户愁看紫燕飞,
无力回天春已老,
双栖画栋不如归。7/27/20235王先生:来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。引例2---卡丹网格式密码7/27/20236密码学古典密码学现代密码学置换密码代替密码序列密码分组密码公钥密码哈希密码对称密码非对称密码图1密码学分类7/27/20237第1章密码学引论
与古典密码本章重点:掌握常用的古典密码的加密解密。学时:6-8学时7/27/20238主要内容1.1信息安全与密码学1.2信息安全的模型1.3密码学概述1.4几种古典密码(补充内容,重点)7/27/202391.1信息安全与密码学一网络信息安全面临的威胁20世纪70年代,面向单机的,主要内容是信息的保密性。20世纪80年代,安全服务、安全机制等基本框架,成为信息安全的重要内容。20世纪90年代,因特网具有高度分布、边界模糊、层次欠清、动态演化,而用户又在其中扮演主角的特点,如何处理好这一复杂而又巨大的系统的安全,成为信息安全的主要问题。7/27/2023101.1信息安全与密码学1、信息安全所面临的威胁可以宏观地分为人为攻击和自然威胁。人为攻击具有智能性、严重性、隐蔽性和多样性等特点。人为攻击分为被动攻击和主动攻击。7/27/202311信源接收者正常的信息流信源接收者窃听信源接收者
篡改图2攻击的主要形式信源接收者重放信源接收者
伪造信源接收者
中断7/27/2023122人为攻击被动攻击:即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等以获取他人的信息,并不修改信息。被动攻击又分为两类: 一是获取消息的内容; 二是进行业务流分析。 抗击重点在于预防而非检测。7/27/2023132人为攻击主动攻击:包括对数据流的某些篡改或产生某些假的数据流。分为以下四个子类:①中断:是对系统的可用性进行攻击,如禁止设备的正常使用或管理。②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。7/27/2023142人为攻击③伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。重放:将数据截获后进行重传,产生未授权的消息。抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。7/27/2023151.2
信息安全的模型图3信息安全的基本模型7/27/2023161.2
信息安全的模型安全传输技术有以下两个基本成分:消息的安全传输,包括对消息的加密和认证。通信双方共享的某些秘密信息,如加密密钥。为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。7/27/2023171.3密码学概述密码学(Cryptology):把来自信源的可理解的消息变成不可理解的消息,同时又可以恢复到原消息的一门学科。它包含两个分支:密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问。密码分析学(Cryptanalytics),研究分析破译密码的学问。7/27/2023181密码学基本概念明文m
:初始的消息。密文c:明文经密码变换成的一种隐蔽形式。明文空间M:全体明文的集合。密文空间C:全体密文的集合。加密算法E:对明文进行加密时所采用的一组规则。7/27/202319解密算法D:对密文进行解密时所采用的一组规则。是加密算法的逆过程。密钥空间K:用于加密或者解密的秘密消息,分别称作加密密钥空间Ke和解密密钥空间Kd。1密码学基本概念7/27/202320图4:加密解密模型重点7/27/202321示例eg:分析下列表达式的含义C=E(M,Ke)=Eke(M)
加密算法E在加密密钥Ke的控制下将明文M加密成密文C。M=D(C,Kd)=DKd(C)
解密算法D在密钥Kd的控制下将密文C解出成明文M。重点7/27/2023222密码体制的分类(1)按照加密解密方式,密码体制可分为对称密码体制和非对称密码体制。对称密码体制:加密解密的密钥是同一个,即Ke=Kd。非对称密码体制:加密解密的密钥不同,即Ke≠Kd
,且不能通过Ke计算出Kd。7/27/2023232密码体制的分类(2)按照历史的发展,密码体制可分为:古典密码:以手工加密为主。现代密码:以机械加密为主。7/27/2023241.4几种古典密码隐写术置换密码(重点)代替密码(重点)单表代替密码多表代替密码7/27/202325一、隐写术隐写术:将秘密消息隐藏在公开消息中,并通过公开渠道来传送的方法。两种隐藏明文信息的方法隐写术密码编码学7/27/202326eg:诗情画意传“密语”早妆未罢暗凝眉,
迎户愁看紫燕飞,
无力回天春已老,
双栖画栋不如归。7/27/202327王先生:来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。eg:卡丹网格式密码7/27/202328隐写术特点简单,掌握密钥后,破译简单。易被攻击。7/27/202329二、置换密码又称换位密码,指根据一定的规则重新排列明文。
特点:保持明文的所有字符不变,只是打乱了位置和次序。分类:列置换密码周期置换密码7/27/2023301、列置换密码:将明文按照固定宽度n按行写出,而后按照密钥的规则按列换位。eg1:已知明文是‘Beijing2008OlympicGames’,密钥k=6,e=(14)(56)。加密过程是:step1:将明文m按照宽度k分行。M=Beijing2008OlympicGamesstep2:将明文m按照e换行,得密文C=jeiBni020gO8pymlcieamGs7/27/202331eg2:已知明文是‘thistext’,密钥k=4,e=(2413)。加密过程:将明文按照4个字符一组分组,不足的部分填充*得:thistext第2个字符移位到位置4,第4个字符移到位置1,第1个字符移到位置3,第3个字符移到位置2;则密文:“sith
txte”(2)周期置换密码:将明文m按照固定长度分组,对每组的字串按照某个置换重新排位从而得到密文。7/27/202332练习ex:已知采用周期置换密码加密,密钥k=6,e=(15623)。如果明文是‘statek’,那么密文是什么?aKttSe如何解密????7/27/202333三、单表代换密码就是明文中的字母由其他字母、数字或符号所取代的一种方法。算法:建立一个代换表,加密时将明文字符通过代换表代换为相应的密钥文字。具体的代替表称之为密钥。7/27/202334三、单表代换密码字母与十进制数字的对应关系:7/27/202335其中:m是明文,c是密文。3是加密所用的密钥,加密时,每个字母向后移3位,解密时,每个字母向前移3位(均为循环移位)。1、凯撒密码7/27/202336eg:通过恺撒(Caesar)密码对明文加密:please则密文为:sohdvh7/27/2023372、移位变换特点:加密方法简单。穷举即可破译。7/27/2023383、基于密钥的单表代换密码具体算法:选取一个字符串作为密钥,除去密钥中重复的字母,剩余字母按照顺序写在此字母之后生成字母表。特点:破译难度较高。密钥更改灵活。7/27/202339eg:已知密钥为‘magicnet’,对明文help加密。step1:生成字母表abcd
efgh
ijkl
mnop
qrst
uvwx
yz
magicnet
bdfh
jklo
pqrs
uvwx
yzstep2:按照字母表替换明文字符。明文:help
密文:tcho如何解密?7/27/2023404、仿射加密—扩展的移位变换加密:解密:密钥为0~25之间的数字对(a,b)。
要求:a与26的最大公约数必须为1,即gcd(a,26)=1。
a-1是a的逆元,即a-1*a(mod26)=1。7/27/202341eg:仿射加密。设(a,b)=(7,21),对明文‘security’加密。对‘vlxijh’解密。s=18,7*18+21(mod26)=17,sre=4,7*4+21(mod26)=23,exc=2,7*2+21(mod26)=9,cj……y=24,7*24+21(mod26)=7,yhsecurity对应的密文:rxjfkzyh7/27/202342eg:仿射加密。设(a,b)=(7,21),对明文‘security’加密。对‘vlxijh’解密。7-1mod26=?7*15mod26=17-1mod26=15v=21,15(21-21)mod26=0,val=11,15(11-21)mod26=6,lg……h=7,15(7-21)mod26=24,hyvlxijh对应的明文:agency7/27/2023430-25内所有与26互素元素的乘法逆元1-13-15-17-19-111-115-117-119-121-123-125-119211531972311517257/27/202344练习ex:仿射加密。设(a,b)=(3,21),对明文‘book’加密解密。7/27/202345以一些表依次对明文消息的字母序列进行代换的加密方法。明文中的同一个字母,由于出现的位置不同用不同的字母代替。四、多表代换密码7/27/2023461、Playfair密码算法设计:将明文字母按照两个字母一组分组,然后将这些组按照字母矩阵替换为密文字母组合。基于一个5×5字母矩阵该矩阵使用密钥来构造。7/27/2023471、Playfair密码矩阵构造方法:从左至右,从上至下依次填入关键词的字母,若字母重复则略过,然后再以字母表顺序依次填入其他的字母。字母I和J被算作一个字母。表中的第1列看做是第5列的右边1列,第1行看做第5行的下1行。7/27/202348加密算法:P1、P2同行:对应的C1和C2分别是紧靠P1、P2右端的字母。其中第一列被看作是最后一列的右方。P1、P2同列:对应的C1和C2分别是紧靠P1、P2下方的字母。其中第一行看作是最后一行的下方。P1、P2不同行、不同列:C1和C2是由P1和P2确定的矩形的其它两角的字母,并且C1和P1、C2和P2同行。P1=P2:则插入一个字母于重复字母之间,并用前述方法处理.若明文字母数为奇数时:则在明文的末端添加某个事先约定的字母作为填充。7/27/202349eg1:已知密钥是:‘PLAYFAIR
IS
A
DIGRAM
CIPHER’。如果明文是‘playfaircipher’,为其加密。明文两个一组:playfa
ir
cipher对应密文为:LAYFPYRSMRAMCD7/27/202350ex:用Playfair算法加密明文“playfaircipher”,密钥是fivestars。练习7/27/2023517/27/202352
明文playfaircipher密文qkbwitvaasokvb7/27/202353Playfair密码的特点有676种双字母组合,因此识别各种双字母组合要困难得多。各个字母组的频率要比单字母呈现出大得多的范围,使得频率分析困难得多。Playfair密码仍然使许多明文语言的结构保存完好,使得密码分析者能够利用。7/27/2023542、维吉尼亚密码算法设计:设N是某固定的正整数,已知密钥有N个字符,K=(k1,k2,…,kN)。将明文M按照N个字符一组分段,分为L段,M=(m1,m2,…,mL)。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 江西省汽车买卖合同
- 七年级生物下册 第四单元 第六章 第一节《人体对外界环境的感知》教学实录 (新版)济南版
- 七年级历史下册 第三单元 明清时期 统一多民族国家的巩固与发展 第14课 明朝的统治教学实录 新人教版
- 2024年度校园文化活动的广告推广合同3篇
- 2024年度国际农业开发劳务分包合同3篇
- 乡镇门面房租赁协议
- 2024年中国电容储能式点焊机市场调查研究报告
- 2024版北京企业间信托借款协议示范文本3篇
- 2024年度特许经营合同标的:连锁加盟业务3篇
- 2024至2030年中国五金电器包装行业投资前景及策略咨询研究报告
- GB/T 43878-2024旋挖钻机截齿
- 四年级语文上册期末试卷(下载)
- 拼多多营销总结报告
- 手术室护士交接流程
- 中式面点技艺智慧树知到期末考试答案2024年
- 干槽症的治疗方案
- 危险化学品安全使用说明书
- 《纸质文物修复与保护》课件-03纸质文物病害类型
- 就业指南针智慧树知到期末考试答案2024年
- 2024年合肥百姓公共服务云平台有限公司招聘笔试冲刺题(带答案解析)
- 急性十二指肠球部溃疡并出血个案护理
评论
0/150
提交评论