版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
现代密码学
信息技术系
郑洪英
7/17/202411课程相关介绍--教材使用的教材7/17/202421课程相关介绍--参考书籍教学参考书17/17/202431课程相关介绍--参考书籍教学参考书
27/17/202441课程相关介绍--参考书籍(3)HandbookofAppliedCryptology(电子书籍,Internet网上可下载)7/17/202451课程相关介绍--课程讲授主讲学时:40学时实验学时:16学时7/17/20246第一章概述7/17/202471课程相关介绍--概念什么叫密码学?密码学(Cryptology):
是研究密码编制、密码破译和密码系统设计的的一门综合性科学,其包括密码编码学和密码分析学。密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽。密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。7/17/202481课程相关介绍—密码学研究的内容编码学研究的主要内容:序列密码算法的编码技术分组密码算法的编码技术公钥密码体制的编码技术加密算法、数字签名方案、密钥分配方案认证方案单向函数等传统且主流的研究方向7/17/202491课程相关介绍—密码学研究的内容密码分析学研究的主要内容(1)密码算法的安全性分析和破译的理论、方法、技术和实践(2)密码协议的安全性分析的理论与方法(3)安全保密系统的安全性分析和攻击的理论、方法、技术和实践7/17/2024101课程相关介绍--密码学是干什么的?密码学是干什么的?密码学要解决的基本问题:
(1)信息的保密传输和存储问题;(2)信息的认证问题.
例:我收到你写给我1封信,那末我问:----信的内容是否被改动?----是否真是你写的信?----是否真是写给我信?----有没有人看过这封信?7/17/2024111课程相关介绍—密码学的应用领域密码学能够解决的问题1.信息系统的安全与保密问题;2.电子商务、电子政务中的安全和保密问题;3.银行系统、证券系统、保险系统等的安全问题;4.商品、票据、信用卡等的防伪与审核问题。7/17/2024122密码学发展1949年之前密码学是一门艺术1949~1975年密码学成为科学1976年以后密码学的新方向——公钥密码学7/17/2024132密码学发展--第一阶段概述第1阶段-古典密码密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,针对的是字符简单的密码分析手段出现
主要特点:数据的安全基于算法的保密7/17/2024142密码学发展--第一阶段中的例子第1阶段-古典密码几个典型的密码:卡撒密码、维几尼亚密码;几个典型的战例:一战时德国人的ADFGVX密码被法国密码分析家破译,间接的导致了德国一战的失败;二战德国人的恩尼格马密码被破,直接导致德军二战的失败7/17/2024152密码学发展--第一阶段中的实例
Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。7/17/2024162密码学发展--第一、二阶段中的密码机20世纪早期密码机7/17/2024172密码学发展--第二阶段概述第2阶段1949~1975计算机使得基于复杂计算的密码成为可能相关技术的发展:1949年Shannon的《TheCommunicationTheoryofSecretSystems》1967年DavidKahn的《TheCodebreakers》1971-73年IBMWatson实验室的HorstFeistel等几篇技术报告主要特点:数据的安全基于密钥而不是算法的保密
7/17/2024182密码学发展--第三阶段大事记第3阶段1976~1976年:Diffie&Hellman的
“NewDirectionsinCryptography”提出了不对称密钥密码;1977年Rivest,Shamir&Adleman提出了RSA公钥算法1977年DES正式成为标准7/17/2024192密码学发展--第三阶段大事记80年代出现“过渡性”的“PostDES”算法,如IDEA,RCx,CAST等90年代对称密钥密码进一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出现90年代逐步出现椭圆曲线等其他公钥算法2001年Rijndael成为DES的替代者2004年著名的MD5算法被中国的王小云破译7/17/2024203保密系统--信息传输中的基本概念信源Mm加密器解密器接收者m干扰型对手搭线信道(主动攻击)C’搭线信道(被动攻击)窃听型对手m‘密钥源K1k1密钥源K2k2密钥信道明文消息空间M,密文消息空间C,密钥空间K1和K2,在单钥体制下K1=K2=K;总体(M,C,K1,K2,EK1,DK2)为保密通信系统7/17/202421信息传输中的角色7/17/2024224密码学的基本概念--基本概念明文:被隐蔽的消息称作明文,通常用m表示。其英文为Message和Plaintext
明文就是没有被加密的消息.密文:将明文隐蔽后的结果称作密文或密报,通常用c表示。其英文为Ciphertext
密文就是加密后的结果.7/17/2024234密码学的基本概念--基本概念加密(Encryption
):将明文变换成密文的过程称作加密,该过程表示为解密(Decryption
):由密文恢复出明文的过程称作解密,该过程表示为密钥(key)
:控制或参与密码变换的可变参数称为密钥。
密钥又分为加密密钥和解密密钥。
加密密钥是加密时用的密钥;
解密密钥是解密时用的密钥;7/17/2024244密码学的基本概念--密码体制的概念密码体制的概念:一个密码体制(Cryptosystem)由四部分组成:
(1)明文空间M;----所有可能的明文构成的集合
(2)密文空间C;----所有可能的密文构成的集合
(3)密钥空间
----所有可用的密钥构成的集合
----又包括加密密钥和解密密钥
(4)密码算法。包括加密算法和解密算法.00011011F0F100117/17/2024254密码学的基本概念--加密函数分析----从加密函数的角度理解密码体制的概念----加密函数:
将明文m加密为密文c,即其(1)定义域是明文空间M;(2)值域是密文空间C;(3)加密函数就是加密算法;(4)控制参数就是加密密钥
7/17/2024264密码学的基本概念--解密函数分析--针对解密函数分析--
解密函数:将密文c
解密为明文m,即其(1)定义域是密文空间C;(2)值域是明文空间M;(3)解密函数就是解密算法;(4)控制参数就是解密密钥.
7/17/2024274密码学的基本概念--加、解密函数说明加、解密密钥与成对使用;加密函数与解密函数互为逆函数,即对所有明文m,都有
一个密文只能有一个解密结果!mcDmEDdedkkk==)())((7/17/2024284密码学的基本概念--好的密码体制的条件好的密码体制满足的条件:
(1)即使达不到理论上是不可破的,也应当是实际上不可破的。
(2)保密性不依赖于对加密体制或算法的保密,而依赖于密钥。(Kerckhoff
假设)
(3)加密算法和解密算法适用于密钥空间中的所有元素。弱密钥除外!
(4)易于实现和使用。
----知道密钥时加、解密快捷!7/17/2024294密码学的基本概念--密码分析学中的概念破译:对于一个密码体制,如果能够根据密文确定明文或密钥,或者根据明文和相应的密文确定密钥,我们就说这个密码体制时可破译的;否则,称其为不可破译的。7/17/2024304密码学的基本概念--攻击方法1、攻击密码体制的方法(1)穷举攻击:如果可能的密钥太少会怎样?----若对每个可能的密钥都逐一测试,则一定可以碰到正确的密钥,利用它就可解密!
穷举攻击就是逐一利用每个可能的密钥对密文进行解密测试,并将解密结果合理的那个密钥判断为正确密钥。7/17/2024314密码学的基本概念--攻击方法要想能抵抗穷举攻击,一个密码算法的可能密钥总数不能太少!一个密码算法的可能密钥的总数称为该密码算法的密钥量.目前,密钥量少于264的密码算法是不安全的!密钥量为2128的密码算法是安全的!为什么?7/17/2024324密码学的基本概念--攻击方法假设密钥量为2128≈10128×0.301=1038.5考查该密码算法的抗穷举攻击能力。假想为计算机速度为10亿次/每秒10亿=1091年=365×24×3600=3.15×107秒1年可以穷举的密钥量为:3.15×107×109=3.15×1016个密钥2128个密钥需要1038.5/3.15×1016≈1022年才能穷举完。(一万亿亿年)7/17/2024334密码学的基本概念--攻击方法(2)统计分析攻击:密码分析者通过分析:
(A)
密文与明文之间,或
(B)
明文--密文对与密钥之间的统计规律来进行破译。一个设计的不太差的密码算法一般只能用这种方法进行攻击!7/17/2024344密码学的基本概念--攻击方法(3)解密变换攻击:密码分析者针对加密变换的数学基础,通过数学求解的方法来设法找到相应的解密变换或等价的解密变换实现攻击。这种攻击通常用于对公钥密码的攻击之中!对付这种攻击的手段就是:采用坚实的数学基础和足够复杂的加密算法。7/17/2024354密码学的基本概念--攻击方法对密码体制进行攻击时,攻击对象是什么?
(1)求出明文!(2)求出密钥,进而求出明文!7/17/2024364密码学的基本概念--攻击者的能力对敌手攻击能力的假设
Kerckhoff
假设----假设敌手知道除使用的具体密钥之外的一切信息,目的是恢复明文!
即一切秘密蕴于密钥之中!7/17/2024374密码学的基本概念--攻击方法按敌手可利用的知识的类别的多少,攻击方法可分为:7/17/2024384密码学的基本概念--加密方案的安全性加密方案的安全性无条件安全:无论提供的密文有多少,如果由一个加密方案产生的密文中包含的信息不足以唯一地决定对应的明文除了一次一密的方案外,没有无条件安全的算法安全性体现在:破译的成本超过加密信息的价值破译的时间超过该信息有用的生命周期7/17/2024394密码学的基本概念--攻击的复杂性分析攻击的复杂性分析数据复杂性(datacomplexity)用作攻击输入所需要的数据处理复杂性(processingcomplexity)完成攻击所需要的时间存储需求(storagerequirement)进行攻击所需要的数据量7/17/2024404密码学的基本概念--密码管理的相关法规密码管理的相关法规我国规定:(1)密码产品和安全产品必须经过审查后才能使用!
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024各类设备采购协议总览
- 2024年新公司聘用劳动协议样式
- 2024年场地调查委托协议模板
- 2024届安徽江南十校高三数学试题毕业班4月质量检查试题
- 2024年劳务合作及就业保障协议
- 化信息技术硬件采购协议范本
- 2024年智能设备部署与维护协议
- 2024年蔬菜产业链战略合作协议
- DB11∕T 1603-2018 睡莲栽培技术规程
- 2024专业新风系统安装服务协议模板
- 摊位入股合同范本
- 2024年人教版八年级地理上册全册基础知识点复习提纲
- 续保赠送活动方案
- 安全隐患排查检讨反思
- Advanced Operations Research智慧树知到答案2024年上海大学
- 音乐鉴赏(西安交通大学)智慧树知到期末考试答案2024年
- 主题班会-期中考试动员
- MOOC 数据挖掘与python实践-中央财经大学 中国大学慕课答案
- (2024)辅警招聘公安基础知识考试题库及答案
- 夸美纽斯完整版本
- 社会主义发展史智慧树知到期末考试答案2024年
评论
0/150
提交评论