信息与网络安全教学课件作者程光第二章_第1页
信息与网络安全教学课件作者程光第二章_第2页
信息与网络安全教学课件作者程光第二章_第3页
信息与网络安全教学课件作者程光第二章_第4页
信息与网络安全教学课件作者程光第二章_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章密码学基础2.1密码学的发展概况

2.2密码技术的目标2.3密码学基本概念2.4替代技术2.5置换技术2.6转子机(RotorMachine)2.7明文处理方式第1阶段古典密码

古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。传输密文的发明地是古希腊古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。欧洲的密码学起源于中世纪的罗马和意大利。到了1860年,密码系统在外交通信中已得到普遍使用。在第一次世界大战期间,敌对双方都使用加密系统第1阶段古典密码这个阶段密码技术的主要特点是数据的安全基于算法的保密1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。第2阶段常规现代密码学

密码形成一门新的学科是在20世纪70年代,这是由于计算机科学蓬勃发展刺激和推动的结果。“TheCommunicationTheoryofSecrecySystems”、“TheCodebreakers”两篇重要的论文和美国数据加密标准DES的实施,标志着密码学的理论与技术的划时代的革命性变革,宣布了近代密码学的开始。第3阶段公钥密码学

1976年W.Diffie和M.Hellman发表了“NewDirectionsinCryptography”论文,提出了适应网络上保密通信的公钥密码思想1978年RSA公钥密码体制的出现,成为公钥密码的杰出代表,并成为事实标准,在密码学史上是一个里程碑2.1密码学的发展概况

2.2密码技术的目标2.3密码学基本概念2.4替代技术2.5置换技术2.6转子机(RotorMachine)2.7明文处理方式密码技术的使用是为了实现4个基本目标:保密性完整性身份认证认可保密性

保密性是确保信息双方传输中保持私密,即个体间和组织间保密通信。主要有对称密钥系统和公共密钥系统等两种类型的保密系统,对称密钥系统是在密钥系统中的所有用户使用一个共享的密钥,而公共密钥系统中的每个用户使用一个公共密钥和私有密钥的单独组合。完整性

完整性是确保信息在传输过程中不被修改。如果实施了完整性机制,那么信息的接收者可以确定其收到的信息和发送者发出的信息内容是完全一致的,这样可以防止在传输过程中第三方插入的修改信息或者传输过程中的无意修改。信息完整性通过使用建立在信息传输过程中信息摘要的数字签名来实现。信息接收者可以简单进行对信息摘要的数字签名进行验证以确定信息的完整性。身份认证

身份认证是对于宣称的系统用户身份进行鉴别。假设甲希望和乙建立通信,并且他们都共享一个保密的通信系统,甲可以使用一个质询—响应的身份认证技术确保乙的真实性。认可

认可是为接收者提供担保,保证信息确实来自发送者,它防止发送者否认发送过信息。如果甲、乙双方都共享一个密钥通信系统,那么他们都能够使用他们的共享密钥生成相同的加密信息,因此对称密钥不提供对认可的保证。认可由公有密钥或者是密码系统的支持。2.1密码学的发展概况

2.2密码技术的目标2.3密码学基本概念2.4替代技术2.5置换技术2.6转子机(RotorMachine)2.7明文处理方式加密的简化模型概念

密码学(Cryptology)是研究信息系统安全保密的科学。密码编码学(Cryptography)主要研究对信息进行编码,实现对信息的隐蔽。密码分析学(Cryptanalytics)主要研究加密消息的破译或消息的伪造。明文(Plaintext)是消息的初始形式;密文(CypherText)是加密后的形式。常规加密系统,公钥加密系统。常规加密系统的安全性特点(1)加密算法足够强大,即仅仅知道密文很难破译出明文。(2)基于密钥的安全性。(3)由于现代加密算法具有开放性,因此算法容易实现和使用。常规加密系统的模型密码体系可以进行形式化描述,表示成一个五元组(P,C,K,E,D)。任意密钥k∈K,有一个加密算法和相应的解密算法,分别使用加密和解密函数,满足Dk(Ek(x))=x,这里x∈P。密码系统分类

密码编码系统可以分别按照基本加密算法、明文处理的方式、密钥数量等三种不同的方面进行分类。基本加密算法的密码编码系统可以分为:替代和置换。按照明文处理的方式不同可以分为:分组密码(blockcipher)和流密码(streamcipher)。密码分析

密码分析具有三个不同方面的目的: (1)破译单条消息; (2)识别加密的消息格式,以便借助 直接的解密算法破译后续的消息; (3)找到加密算法中的普遍缺陷(无 须截取任何消息)。密码分析密码分析需要具备以下方面的条件:已知加密算法,截取到明文、密文中已知或推测的数据项,数学或统计工具和技术,语言特性,计算机技术,最后密码分析是否能够成功还要具有一定的技巧与运气。加密方案的安全性具有无条件安全和相对安全。2.1密码学的发展概况

2.2密码技术的目标2.3密码学基本概念2.4替代技术2.5置换技术2.6转子机(RotorMachine)2.7明文处理方式替代是加密算法利用不同的字符代替明文信息中的每个字符或位,即明文的字母由其它字母、数字或符号代替,若该明文被视为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式。破译威胁来自于:频率分布、重合指数、考虑最可能的字母及可能出现的单词、重复结构分析创造性和运气等。恺撒密码

恺撒密码字母表恺撒密码一种置换密码,通过将字母按顺序推后3位起到加密作用。恺撒密码的加密算法是:

c=E(p)=(p+3)mod26改进的恺撒加密算法恺撒加密算法的位移量是3,如果将位移量设置为任何整数,则恺撒密码的改进算法可以写为: 加密算法:C=E(p)=(p+k)mod(26) 解密算法:p=D(C)=(C-k)mod(26)改进的恺撒加密算法有25个可能的密钥k恺撒密码是单字母密码,仅仅采用了简单替换技术,其优点是算法简单,便于记忆。缺点是结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构。因此这种密码的密度是很低的,只需简单地统计字频就可以破译。单字母替代

如果明码字母表是由26个符号组成,则该字母表存在有26!≈4×1026种单字母替代密码。讨论该类型的一种简单密码,这个密码以一个密钥开始,该密钥是明码字母表中的一个串。举例:SoutheastUniversity密钥短语密码本1密钥短语密码本2单一字母替代编码在公元1世纪开始到10世纪使用广泛,但是随着统计学和概率的发展,破解单一字母替代编码非常容易,这主要基于一个事实,在语言中不同字母出现的概率不同,有些字母常见,有些字母则很少出现。单一字母密码破译

任意替换具有26!>4×1026可能的key,大于56位DES的密钥空间,但是使用基于语言统计规律仍可破译。英文字母出现相对频率密文语言统计规律多字母替代密码

例2-1:奇数位的加密算法E1(a)=(3*a)mod26,偶数位加密算法E2(a)=((5*a)+13)mod26)。多字母替代密码表1明文southeastuniversity,对应的密文为cfievhazfjnblhzzyeu

例2-2: 奇数位的加密算法E1(a)=a

偶数位的加密算法E2(a)=25-a对多字母替换的攻击是借助于计算机程序和足够数量的密文,经验丰富的密码分析员能在一小时内攻破这样的密码。具体方法有克思斯基方法和复合指数方法,克思斯基方法用于确定什么时候加密模式的结构重复出现;复合指数方法用于预测替换所使用的字母数目。2.1密码学的发展概况

2.2密码技术的目标2.3密码学基本概念2.4替代技术2.5置换技术2.6转子机(RotorMachine)2.7明文处理方式通过执行对明文字母的置换,取得一种类型完全不同的映射,即置换密码。若该明文被视为一个比特序列,则置换涉及到用密文比特模式代替明文比特模式。一个单列置换密码算法。栅栏技术明文以Z形栅栏排列,其高度是置换密码的密钥。令明文为“Meetmeatmydepartment”,密钥为2,则Z形栅栏为:逐行扫描这个Z形栅栏可以生成密文”memamdprmnetetyeatet”矩阵技术

选择密钥k=k1k2…kn,将明文逐行写入一个n行的长方形中。在第i行上,从位置ki处开始写入明文。随后,有左至右逐列读取这些字母就可以生成密文。明文“wewillmeetinmydepartment”,密钥23614其加密密文为”ywdemewepmieaeltnrnlimtt”。另一种矩阵技术是定义密钥k=k1k2…kn,将明文逐行写入这个n列的长方形中。随后,按照k1k2…kn从小到大顺序逐列读取密文。明文”getitinthecomputerdepartment”,密钥“4312567”其加密密文为“teet

icrm

ehtr

gtua

tode

imen

nppt”2.1密码学的发展概况

2.2密码技术的目标2.3密码学基本概念2.4替代技术2.5置换技术2.6转子机(RotorMachine)2.7明文处理方式转子机发展历史

转子机原理

转子机是由一组独立的加密圆筒构成,每个圆筒有26个输入指针和26个输出指针,每个输入指针和输出指针之间内部采用电线连接,因此每个圆筒实现一个26个输入指针和26个输出指针之间的固定置换。一个圆筒能够旋转26次,可以执行26次置换,因此一个由L个圆筒构成的转子机可以实现26L种置换。转子机的密钥是由L个圆筒之间的相对位置关系决定的,密钥包括当前使用的转子的编号(一般在1到8之间)、每个转子在机器中的位置(左、中、右)、当前使用的反射器的编号、转子的初始位置以及连接板连线。转子机2.1密码学的发展概况

2.2密码技术的目标2.3密码学基本概念2.4替代技术2.5置换技术2.6转子机(RotorMachine)2.7明文处理方式分组密码

加密一条消息时,分组密码会将消息分为多个分组,这些分组具有相等的大小,然后独立地加密各个分组,从而将每个明文都变为一个具有相等大小的密文分组。所有分组都使用相同的算法进行加密,并且这种算法应当是可逆。流密码

流密码是一种针对比特流的重要加密方法,这种密码使用非常简单的规则,每次只对二进制串的一个比特进行编码。流密码的原则是创建密钥流的随机比特串,并且将明文比特和密钥流比特组合在一起,生成的比特串就是密文。组合器通常是异或(XOR)运算,异或密文和相同的密钥

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论