




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
——密码的历史及古典密码传统加密技术4学时密码的起源和发展密码学的基本概念古典密码初等密码分析主要内容了解密码的产生和发展历史掌握密码学的基本概念理解古典密码的加密思想,掌握基本的加密方法:置换和代替掌握密码体制的分类方法理解初等密码分析的思想教学目的古代——近代——现代
一、密码的起源和发展19491976隐写术Staganography
由希腊词Steganos(覆盖)和Graphein(写)派生而来。密码术Cryptography
由希腊词Kryptos(隐藏)派生而来。密码的起源希波战争,漏格板希斯塔亚乌斯,在奴隶头皮上写字中国古代,蜡封小球公元一世纪,普林尼,隐形墨水一、密码的起源和发展密码技术的发展15世纪,意大利建筑师利昂.阿尔伯提设计的密码盘密码技术的发展潜伏相关影视作品例:
恺撒《高卢记》——将罗马字母用希腊字母替换苏托尼厄斯《恺撒传》——恺撒密码一、密码的起源和发展两种基本加密方法代替——对标准书写符号的修改Substitution机械密码大行其道Enigma,Hagelin密码机密码破译成果辉煌紫密,图灵炸弹,中途岛新技术的大量使用微粒照片,图灵机一、密码的起源和发展二战中的密码特点机械密码:用机器实现代替与置换三种有代表性的密码机:
Enigma(德、意、日军方)
Lorenz(德国高层)Hagelin(盟国:美、英、法等)
二战中的密码一、密码的起源和发展三、古典密码(Classical
Ciphers)Enigma三、古典密码(Classical
Ciphers)Hagelin1912年,美国人爱德华.休.赫本(EdwardHughHebern)发明了可以通过”移动字母板”加密的打字机,并申请专利。1918年,德国人阿瑟.谢尔比斯为Enigma申请专利。瑞典人鲍里斯.恺撒.威廉.哈格林(BorisCaesarWilhelmHagelin),靠密码机发财第一人
三、古典密码(Classical
Ciphers)机械密码转轮机(RotorMachine)
大量装备、参加实战、遭到破译、彻底曝光
1918年,德国发明家阿瑟.谢尔比斯为Enigma申请专利,并与理查德.里特建立了谢尔比斯&里特公司,出售Enigma,售价为今天的3万$/台困境:卖不出去采取措施:拼命改进转机:1922年,丘吉尔出版《第一次世界大战回忆录》
Enigma纳粹德国的四大军事象征
普鲁士之鹰铁十字EnigmaEnigma英国组织破译(布莱切利庄园)图灵发明BombeEnigma破译Enigma的意义:波兰人,Bomba,机械化密码分析时代的到来英国Bombe,证明了机械化密码分析手段在破解机械化密码时的极端必要性波兰和英国专家能手工破译,说明了密码破译归根结底是人类智慧的胜利。Enigma密码学(Cryptology):
研究信息系统安全保密的科学,包括密码编码学和密码分析学。密码编码学(Cryptography):
主要研究对信息进行编码,实现对信息的隐蔽.密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造.二、密码学的基本概念密码体制:是一个五元组(P,C,K,E,D),满足条件:(1)P是可能明文的有限集(明文空间)(2)C是可能密文的有限集(密文空间)(3)K是一切可能密钥构成的有限集(密钥空间)(4)任意k∈K,有一个加密算法ek∈E和相应的解密算法dk∈D,使得ek:P→C和dk:C→P分别为加密解密函数,满足dk(ek(x))=x,这里x∈P。二、密码学的基本概念密码体制Example明文:Allofgaulisdividedintothreeparts.密文:DOORIJEXOLVGLYLGHGLQWRWKUHHSDUWV代替密码2.单表代替(MonoalphabeticSubstitution)所有的消息用同一个代替表加密,相同的明文替换为相同的密文。例:
乘法密码 仿射密码,多项式代替密码 密钥短语密码(将口令字中的字符无重复地写下,再将余下的字符按顺序写好,并将它们和明文字母建立一一对应的关系。)三、古典密码(Classical
Ciphers)代替密码多表代替:1412年,埃及数学家艾哈迈德.卡勒卡尚迪(Ahmadal-Qalqashandi)在百科全书中第一次提出。1508年,德国修道院院长约翰内斯.特米特里乌斯(HohannesTrithemius)首先构造出方表(tableau)——多个代替表1553年,意大利学者吉奥万.巴蒂斯塔.贝拉索(GiovanBattistaBellaso)设计出了密钥。贝拉索密码,使用时间较长,美国内战时北军使用。多表代替1586年,法国外交官布莱斯.德.维吉尼亚(BlaiseDeVigenere)对贝拉索密码进行改良。Vigenère密码:1854年,被英国人查理斯.巴贝奇(CharlesBabbage)所破译查理斯.巴贝奇(1792-1871):设计了差分机(differenceengine)和分析机(analyticalengine),是现代计算机的雏形。多表代替二、置换技术(Permutation)1.栅栏技术——按列写入,按行读出。例:用深度为2的栅栏技术加密明文“meetmeaftertheparty”
可写为按行读出密文为“mematrhtgpryetefeteoaat”2.矩阵密码——把消息按行写入,再按列读出。mematrhtgpryetefeteoaat三、古典密码(Classical
Ciphers)置换密码加密部分可分为:多表代替模块:转轮组单表代替模块:连接板附加模块:反射板Enigma破译或攻击(Break/Attack)密码的方法包括穷举破译法(ExhaustiveAttack)和分析法两类。穷举法,又称为强力攻击(Brute-forceMethod),指对截收的密文依次用各种可能的密钥试译,直到得到有意义的明文;或者在不变密钥下,对所有可能的明文加密直到得到与截获密文一致,这又称为完全试凑法(CompleteTrial-and-errorMethod)四、初等密码分析唯密文攻击(CiphertectOnlyAttak)分析者从仅知道的密文进行分析,试图得出明文或密钥。已知明文攻击(KnowPlaintextAttak)分析者除了有截获密文外,还有一些已知的明文-密文对。选择明文攻击(ChosenPlaintextAttack)分析者可以选定任何明文-密文对进行攻击,以确定未知密钥。选择密文攻击(ChosenCiphertextAttack)分析者可以利用解密机由他所选的密文解密出相应明文,以确定未知密钥。四、初等密码分析密码分析分类分组密码与数据加密标准4学时分组密码的基本概念数据加密标准DESDES的产生及使用DES算法细节DES的安全性分析DES在设计上的优点分组密码的设计原理分组密码的工作方式主要内容现代密码对称密码非对称密码序列密码分组密码对称密码非对称密码现代密码的分类加密方式序列密码(Streamcipher):也叫流密码,用随机的密钥序列依次对明文字符加密,一次加密一个字符。分组密码(Blockcipher):将明文划分为长度固定的组,逐组进行加密,得到长度固定的一组密文。密文分组中的每一个字符与明文分组的每一个字符都有关。第一节分组密码的基本概念加密算法解密算法明文密钥密钥x=(x1,…,xm
)y=(y1,…,yn
)密文第一节分组密码的基本概念分组密码加密框图分组长度:64bit有效密钥长度:56bit密钥生成算法:产生16个48bit的子密钥解密过程与加密过程相同,所使用的密钥也相同,但各个子密钥的使用顺序不同。算法的全部的细节公开,安全性完全依赖于密钥。第二节数据加密标准DESDES基本特征初始置换IP16轮迭代逆初始置换IP-1子密钥产生算法。
第二节数据加密标准DESDES算法细节算法构成对64bit的明文重新排列,而后分成左右两段,每段32bit,以L0和R0表示。IP中各列元素位置号数相差为8,相当于将原明文各字节按列写出,各列比特经过偶采样和奇采样置换后,再对各行进行逆序排列,将阵中元素按行读出,构成置换的输出。第二节数据加密标准DES初始置换IP在16圈迭代之后,将左右两段合并为64bit,进行置换IP-1,得到输出的64bit密文。第二节数据加密标准DES逆初始置换IP和IP-1的输入与输出是已知的一一对应关系作用:打乱原来输入的ASCII码字划分,并将原来明文的校验位(如果有的话)变为IP输出的一个字节。第二节数据加密标准DES逆初始置换将经过IP置换后的数据分成32bit的左右两段,进行16圈迭代每次迭代只对右边的32bit进行一系列的加密变换一轮迭代即将结束时,将左边的32bit与右边进行变换后得到的32bit按位模2加,作为下一轮迭代时右边的段,并将原来右边未经变换的段直接作为下一轮迭代时左边的段。
第二节数据加密标准DES乘积变换——DES算法的核心64比特初始密钥经过置换选择PC-1循环移位置换选择PC-2产生16次迭代所用的子密钥ki
初始密钥的第8、16、24、32、40、48、56、64位为奇偶校验位,其余56位为有效位,PC-1的目的是从64位中选出56位有效位。第二节数据加密标准DES子密钥生成算法每次移位后,将C和D中的原存数送给置换选择PC-2,PC-2将C中第9、18、22、25位和D中第7、9、15、26位删去,将其余数字置换位置,输出48比特,作为子密钥。第二节数据加密标准DES子密钥生成IP:初始置换ki
:第i次迭代所用的子密钥Li、Ri:第i次迭代时左边和右边的32比特f:每次迭代时对右边所作的变换:逐位模2加。
第二节数据加密标准DESDES算法的数学表示符号说明加密过程:64Bit明文64Bit密文(1)(2)第二节数据加密标准DESDES算法的数学表示解密过程:(64比特明文)(64比特密文)第二节数据加密标准DESDES算法的数学表示互补对称性弱密钥和半弱密钥对DES的强力攻击差分分析和线性分析第二节数据加密标准DESDES的安全性DES设计上的优点主要体现在以下几个方面循环次数雪崩准则精巧的S盒和P盒第二节数据加密标准DESDES在设计上的优点
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 代卖公司合同范本
- 产品抵押工资合同范本
- 内部购买服务合同范本
- 999玫瑰买卖合同范本
- 云南土地流转合同范本
- 04购房合同范例
- 无锡锦鲤池过滤器施工方案
- 主体盖房合同范本
- app监控合同范本
- 公司安全协议合同范本
- 接触网设备结构-接触网的组成
- 全国青少年机器人技术等级考试二级第一课-直升机课件
- 数学原来可以这样学:小学篇
- 建设用地报批服务投标方案(技术方案)
- 史赛克关节镜系统
- 大豆玉米带状复合种植技术
- 2024届高考语文一轮复习:现代诗歌 专练(含答案)
- 初中生物学七年级下册第四单元《生物圈中的人》 单元作业设计
- 《公路桥涵养护规范》(5120-2021)【可编辑】
- 2023年中国(安徽)大学生茶文化创新大赛试题库
- 锂离子电池简介课件
评论
0/150
提交评论