书签 分享 收藏 举报 版权申诉 / 1281
上传文档赚钱

类型《密码编码学与网络安全(第五版)》全册配套课件.ppt

  • 上传人(卖家):罗嗣辉
  • 文档编号:2039494
  • 上传时间:2022-01-19
  • 格式:PPT
  • 页数:1281
  • 大小:41.09MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《密码编码学与网络安全(第五版)》全册配套课件.ppt》由用户(罗嗣辉)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    密码编码学与网络安全第五版 密码 编码 网络安全 第五 配套 课件
    资源描述:

    1、密码编码学与网络安全(第五版)密码编码学与网络安全(第五版)全册配套课件全册配套课件信息保障与安全信息保障与安全2022-1-18华中农业大学信息学院32022-1-183教材和参考书教材和参考书n教材:教材:qWilliam Stallings, Cryptography and network security: principles and practice, 5rd Edition q密码编码学与网络安全密码编码学与网络安全原理原理与实践(第五版),电子工业与实践(第五版),电子工业出版社,出版社,2012.012022-1-18华中农业大学信息学院42022-1-184教材和参考书教

    2、材和参考书n参考教材:参考教材:q马建峰马建峰. 计算机系统安全(第二版)计算机系统安全(第二版) ,西安电子科,西安电子科技大学出版社,技大学出版社,2007.q卢开澄计算机密码学卢开澄计算机密码学计算机网络中的数据保密计算机网络中的数据保密与安全(第与安全(第3版)版) 清华大学出版社,清华大学出版社, 2003.qBruce Schneier. Applied Cryptography, Protocols, algorithms, and source code in C (2nd Edition),1996 (中译本:应用密码学协议、算法与中译本:应用密码学协议、算法与C源程序,源程

    3、序, 机械工业出版社机械工业出版社,2000.1)q闵嗣鹤闵嗣鹤 ,初等数论,高等教育出版社,初等数论,高等教育出版社,2003.q2022-1-18华中农业大学信息学院5学习目标学习目标n理解信息安全的基本原理和技术;n了解一些最新研究成果;n掌握网络与信息安全的理论基础,具备研究与实践的基本能力。2022-1-18华中农业大学信息学院6主要安全内容主要安全内容n密码学n计算机安全n网络安全nInternet安全2022-1-18华中农业大学信息学院7课程内容课程内容n第一部分第一部分 对称密码对称密码q对称密码,古典算法和现代算法,对称密码,古典算法和现代算法,DES和和AESn第二部分第

    4、二部分 公钥密码公钥密码q公钥密码,公钥密码,RSA和和ECC,公钥密码的应用,公钥密码的应用n第三部分第三部分 网络安全网络安全q密码算法和安全协议的应用,用户认证、电子邮件、密码算法和安全协议的应用,用户认证、电子邮件、IP安安全和全和Web安全安全n第四部分第四部分 系统安全系统安全q系统安全措施,入侵、病毒、蠕虫和防火墙技术系统安全措施,入侵、病毒、蠕虫和防火墙技术2022-1-18华中农业大学信息学院8考核方式考核方式n方式:方式:q课堂讲授课堂讲授q课外阅读课外阅读n考试:考试:q 闭卷考试闭卷考试2022-1-18华中农业大学信息学院9引引 言言2022-1-18华中农业大学信息

    5、学院10三个关键概念三个关键概念n计算机安全(计算机安全(Computer Security)q对于一个自动化的信息系统,采取保护措施确保信息系统资源(包括硬件、软件、固件、信息/数据和通信)的保密性、完整性、可用性。NIST计算机安全手册n网络安全网络安全( Network Security )q 保护数据在传输中安全的方法n互联网安全(互联网安全( Internet Security ) q 保护数据安全通过互联网络的方法2022-1-18华中农业大学信息学院11网络安全核心需求网络安全核心需求n网络安全核心地位的三个关键目标网络安全核心地位的三个关键目标q保密性(保密性(Confiden

    6、tiality)n数据保密性数据保密性n隐私性隐私性q完整性(完整性(Integrity)n数据完整性数据完整性n系统完整性系统完整性q可用性(可用性(Availability)q可认证性(可认证性(Authenticity)q可审计性(可审计性(Accountability)2022-1-18华中农业大学信息学院12网络安全现状网络安全现状nInternet一方面成为人们离不开的信息工具,同一方面成为人们离不开的信息工具,同时也成为公开的攻击对象目标。时也成为公开的攻击对象目标。n网络的全球性、开放性、无缝连通性、共享性、网络的全球性、开放性、无缝连通性、共享性、动态性,使任何人都可以自由地

    7、接入动态性,使任何人都可以自由地接入Internet,其中有善者,也有恶者。其中有善者,也有恶者。n恶意者时刻在试图穿透别人的系统,捣毁别人的恶意者时刻在试图穿透别人的系统,捣毁别人的信箱、散布破坏性信息、倾泻信息拉圾。信箱、散布破坏性信息、倾泻信息拉圾。2022-1-18华中农业大学信息学院13EmailWebISP门户网站门户网站E-Commerce电子交易电子交易复杂程度复杂程度时间时间Internet 变得越来越重要变得越来越重要2022-1-18华中农业大学信息学院14网络安全问题日益突出网络安全问题日益突出混合型威胁 (Red Code, Nimda)拒绝服务攻击(Yahoo!,

    8、eBay)发送大量邮件的病毒(Love Letter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量2022-1-18华中农业大学信息学院15CERT有关安全事件的统计有关安全事件的统计 计算机紧急响应组织(计算机紧急响应组织(CERT) 年份年份事件报道数目事件报道数目198861989132199025219914061992773199313341994234019952412199625731997213419983734199998592000217562001526

    9、582022-1-18162022-1-18华中农业大学信息学院172011年网络安全事件年网络安全事件n2011年末,中国公众经历了一次大规模个人信息泄露事件年末,中国公众经历了一次大规模个人信息泄露事件的洗礼,几乎人人自危。的洗礼,几乎人人自危。CSDN、天涯等众多互联网公司、天涯等众多互联网公司的账户密码信息被公开下载;的账户密码信息被公开下载;n12月月4日伊朗捕获了一架美国日伊朗捕获了一架美国RQ-170“哨兵哨兵”无人机;无人机;n4月,索尼迄今为止遭遇到的规模最大的黑客攻击;月,索尼迄今为止遭遇到的规模最大的黑客攻击;n3月,月,RSA被网络钓鱼;被网络钓鱼;n美国花旗银行美国花

    10、旗银行6月月8日证实,该银行系统日前被黑客侵日证实,该银行系统日前被黑客侵入,入,21万北美地区银行卡用户的姓名、账户、电子邮万北美地区银行卡用户的姓名、账户、电子邮箱等信息或遭泄露;箱等信息或遭泄露;n 2022-1-18华中农业大学信息学院18谁在攻击网络?谁在攻击网络?通过何种手段攻击网络?通过何种手段攻击网络?2022-1-18华中农业大学信息学院19Who is Attacking Systems?2022-1-18华中农业大学信息学院20网络中存在的安全威胁网络中存在的安全威胁n系统穿透系统穿透(System penetration)n违反授权原则违反授权原则(Autherizat

    11、ion violation)n植入植入(Planting)n通信监视通信监视(Communicutions monitoring)n通信窜扰通信窜扰(Communications tampering)n中断中断(Interruption)n拒绝服务拒绝服务(Denial of service)n否认否认(Repudiation)n病毒病毒2022-1-18华中农业大学信息学院21OSI 安全框架安全框架nITU-T X.800 “Security Architecture for OSI”即即OSI安全框架;安全框架;n提供了一个定义和提供安全需求的系统化方法;提供了一个定义和提供安全需求的系

    12、统化方法;n提供了一个有用的学习研究的概貌。提供了一个有用的学习研究的概貌。ITU: 国际电信联盟国际电信联盟OSI: 开放式系统互联开放式系统互联2022-1-18华中农业大学信息学院22OSI 安全框架安全框架n安全攻击安全攻击,security attackq任何危及系统信息安全的活动。任何危及系统信息安全的活动。n安全服务安全服务,security serviceq加强数据处理系统和信息传输的安全性的一种服加强数据处理系统和信息传输的安全性的一种服务。目的在于利用一种或多种安全机制阻止安全务。目的在于利用一种或多种安全机制阻止安全攻击。攻击。n安全机制安全机制,security mec

    13、hanismq用来保护系统免受侦听、阻止安全攻击及恢复系用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。统的机制。2022-1-18华中农业大学信息学院23安全攻击安全攻击n攻击攻击/威胁?威胁?n攻击的类型攻击的类型q被动攻击被动攻击q主动攻击主动攻击2022-1-18华中农业大学信息学院24被动攻击被动攻击(1)2022-1-18华中农业大学信息学院25被动攻击(被动攻击(2)n是在未经用户同意和认可的情况下将信息或数据是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何文件泄露给系统攻击者,但不对数据信息做任何修改。修改。 n常见手段:常见手段:q搭线

    14、监听;搭线监听; q无线截获;无线截获; q其他截获。其他截获。 n不易被发现。不易被发现。 n重点在于预防重点在于预防 ,如使用虚拟专用网(,如使用虚拟专用网(VPN)、采)、采用加密技术保护网络以及使用加保护的分布式网用加密技术保护网络以及使用加保护的分布式网络等。络等。 2022-1-18华中农业大学信息学院26主动攻击(主动攻击(1)2022-1-18华中农业大学信息学院27主动攻击(主动攻击(2)n涉及某些数据流的篡改或虚假流的产生。涉及某些数据流的篡改或虚假流的产生。 n通常分为:通常分为:q假冒;假冒;q重放;重放;q篡改消息;篡改消息;q拒绝服务。拒绝服务。 n能够检测出来。能

    15、够检测出来。n不易有效防止,具体措施包括自动审计、入侵检不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复等。测和完整性恢复等。 2022-1-18华中农业大学信息学院28安全机制安全机制n要具备检测、防御或从安全攻击中恢复的能力要具备检测、防御或从安全攻击中恢复的能力n没有单一的机制能够提供所有的安全服务没有单一的机制能够提供所有的安全服务n一个机制往往构成其它安全机制的基础,如一个机制往往构成其它安全机制的基础,如:q加密技术加密技术2022-1-18华中农业大学信息学院29安全机制安全机制(X.800)n特定的安全机制特定的安全机制(specific security mechan

    16、isms):q加密, 数字签名, 访问控制,数据完整性,认证交换,流量填充,路由控制,公证等n普遍的安全机制普遍的安全机制(pervasive security mechanisms):q可信功能,安全标签,事件检测,安全审计跟踪,安全恢复等2022-1-18华中农业大学信息学院30安全服务安全服务q强化一个组织的数据处理系统和信息传输中的安强化一个组织的数据处理系统和信息传输中的安全性全性q对安全攻击的反击对安全攻击的反击q采用一个或更多的安全机制采用一个或更多的安全机制 q对文档进行安全地分发对文档进行安全地分发n例如签名,对信息进行保护以免披露、损害或毁坏例如签名,对信息进行保护以免披露

    17、、损害或毁坏2022-1-18华中农业大学信息学院31安全服务安全服务nX.800: 为系统协议层提供的服务,用来保证系统或数据的传输有足够的安全性。nRFC 2828: 一种由系统提供的对系统资源进行特殊保护的处理或通信服务,安全服务通过安全机制来实现安全策略。2022-1-18华中农业大学信息学院32安全服务安全服务 ( X.800 )n可认证性可认证性 - assurance that the communicating entity is the one claimedn访问控制访问控制 - prevention of the unauthorized use of a resourc

    18、en机密性机密性 Confidentiality-protection of data from unauthorized disclosuren完整性完整性 Integrity- assurance that data received is as sent by an authorized entityn不可否认性不可否认性 Non-repudiation- protection against denial by one of the parties in a communicationn可用性可用性 - availability2022-1-18华中农业大学信息学院33安全服务与机制间

    19、的关系安全服务与机制间的关系表1.62022-1-18华中农业大学信息学院34网络安全模型网络安全模型2022-1-18华中农业大学信息学院35网络安全模型网络安全模型n设计安全服务应包含四个方面内容:设计安全服务应包含四个方面内容: 1.设计执行安全相关传输的算法设计执行安全相关传输的算法 2.产生算法所使用的秘密信息产生算法所使用的秘密信息 3.设计分配和共享秘密信息的方法设计分配和共享秘密信息的方法 4.指明通信双方使用的协议,该协议利用安全指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务算法和秘密信息实现安全服务2022-1-18华中农业大学信息学院36网络访问安全模型

    20、网络访问安全模型2022-1-18华中农业大学信息学院37网络访问安全模型网络访问安全模型n需要做到需要做到: 1.选择合适的门卫功能以识别用户选择合适的门卫功能以识别用户 2.实现安全控制以确保只有授权用户才可以实现安全控制以确保只有授权用户才可以访问被指定的信息或资源访问被指定的信息或资源 n可信计算机系统可信计算机系统 2022-1-18华中农业大学信息学院38国外网络安全标准(国外网络安全标准(1)n美国国防部TCSEC可信计算机系统标准评估准则(桔皮书)。n该标准是美国国防部制定80年代的。它将安全分为4个方面:安全政策、可说明性、安全保障和文档。在美国国防部虹系列(Rainbow

    21、Series)标准中有详细的描述。该标准将以上4个方面分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A1级:qA1级:验证设计级;qB3级:安全域级qB2级:结构化保护级qB1级:标记安全保护级q完全可信网络安全(B1、B2、B3);qC2级:受控存取保护级; qC1级:自主安全保护剂qD级:不可信网络安全。n问题:以保密和单点机为主。2022-1-18华中农业大学信息学院39国外网络安全标准(国外网络安全标准(2)n欧洲ITSEC 与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重

    22、点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。ITSEC预定义了10种功能,其中前5种与桔皮书中的C1-B3级非常相似。2022-1-18华中农业大学信息学院40国外网络安全标准(国外网络安全标准(3)n加拿大加拿大CTCPEC 该标准将安全需求分为4个层次:机密性、完整性、可靠性和可说明性。对产品和评估过程强调功能和保证。分为7个保证级,通常称为EAL-1到EAL-7。n美国联邦准则(FC) 该标准参照了CTCPEC及TCSEC,其目的是提供TCSEC的升级版本,同时

    23、保护已有投资,但FC有很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则CC。 2022-1-18华中农业大学信息学院41国外网络安全标准(国外网络安全标准(4)n信息技术安全评价通用准则(CC)CC的目的是想把已有的安全准则结合成一个统一的标准。该计划从1993年开始执行,1996年推出第一版。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障(安全功能的可信度)分离,并将功能需求分为11类 63族,将保障分为7类 29族。n 99.7通过国际标准化组织认可,为ISO/IEC 15408信息技术安全评估准则。2022-1-18华中农业大学信息学院42国外网络安全标准(

    24、国外网络安全标准(5)nISO安全体系结构标准安全体系结构标准 在安全体系结构方面,ISO制定了国际标准ISO7498-2-1989信息处理系统开放系统互连基本参考模型第2部分安全体系结构。该标准为开放系统互连(OSI)描述了基本参考模型,为协调开发现有的与未来的系统互连标准建立起了一个框架。其任务是提供安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。2022-1-18华中农业大学信息学院43国外网络安全标准(国外网络安全标准(6)n信息保障技术框架信息保障技术框架(IATF)。n安全观点的演变:安全观点的演变:2022-1-18华中农业大学信息学院44国外网络安

    25、全标准(国外网络安全标准(7)n信息保障技术框架 (IATF) 企图解决什么问题q 怎样定义信息保护需求和解决方案?q 现有的何种技术能够满足我的保护需求?q 什么样的机构资源能够帮助找到所需的保护?q 当前有哪些信息保障产品和服务市场?q 对IA方法和技术的研究关注点应放在哪里?q 信息保障的原则是什么?n提出了“深度保卫战略深度保卫战略”原则和“信息系统安全工程信息系统安全工程”的概念。 2022-1-18华中农业大学信息学院45国外网络安全标准(国外网络安全标准(8)深度保卫战略的原则深度保卫战略的原则 培训培训 意识培养意识培养 物理安全物理安全 人事安全人事安全 系统安全管系统安全管

    26、理理 深度保卫技术深度保卫技术框架领域框架领域 安全标准安全标准 IT/IA 采购采购 风险评估风险评估 认证和授权认证和授权 评估评估 监视监视 入侵检测入侵检测 警告警告 响应响应 恢复恢复2022-1-18华中农业大学信息学院46安全产品类型安全产品类型2022-1-18华中农业大学信息学院47小小 结结n安全安全:q计算机安全,网络安全,互联网安全计算机安全,网络安全,互联网安全nX.800 标准标准n安全攻击、安全机制、安全服务安全攻击、安全机制、安全服务n网络安全标准网络安全标准n网络安全模型网络安全模型n网络访问安全模型网络访问安全模型作业n思考题q1.2 q1.3q1.5202

    27、2-1-18华中农业大学信息学院48本章要点本章要点n密码学基本概念密码学基本概念n古典古典/传统密码体制传统密码体制q代替代替/代换技术:凯撒密码、单表代换密码、代换技术:凯撒密码、单表代换密码、Playfair密码、密码、Hill密码、多表代替密码;密码、多表代替密码;q置换技术:栅栏技术置换技术:栅栏技术n转轮密码转轮密码n 隐写术隐写术 2022年1月18日15时20分50基本概念n密码学:密码学: 研究如何进行秘密通信或保密通信的科研究如何进行秘密通信或保密通信的科学学n 密码编码学:对信息进行编码,实现信息保密性密码编码学:对信息进行编码,实现信息保密性n 密码分析学:研究、分析、

    28、破译密码密码分析学:研究、分析、破译密码2022年1月18日15时20分512022年1月18日15时20分52密码学的发展历史密码学的发展历史 n第第1阶段:阶段:1949年以前;年以前; n第第2阶段:从阶段:从1949年到年到1975年;年; q标志:标志:1949年年Shannon发表保密系统的信息发表保密系统的信息理论一文;理论一文;n第第3阶段:阶段:1976年至今。年至今。 q标志:标志:1976年年Diffie和和Hellman发表密码学发表密码学新方向一文。新方向一文。2022年1月18日15时20分53n明文明文,plaintext - original message n

    29、密文密文,ciphertext - coded message n密码体制,密码密码体制,密码,cipher - algorithm for transforming plaintext to ciphertext n密钥密钥,key - info used in cipher known only to sender/receiver n加密加密,encipher (encrypt) - converting plaintext to ciphertext n解密解密,decipher (decrypt) - recovering plaintext from ciphertext2022年

    30、1月18日15时20分54n研究内容研究内容q主要研究对信息进行编码,实现对信息的主要研究对信息进行编码,实现对信息的隐蔽隐蔽。n特征特征q运算类型:代换与置换运算类型:代换与置换q所用的密钥数:单钥与双钥所用的密钥数:单钥与双钥q处理明文的方法:分组密码与流密码处理明文的方法:分组密码与流密码2022年1月18日15时20分55n按照保密内容按照保密内容q受限制的(受限制的(restricted)算法:算法的保密性基于)算法:算法的保密性基于保持算法的秘密;保持算法的秘密;q基于密钥的(基于密钥的(key-based)算法:算法的保密性基)算法:算法的保密性基于对密钥的保密于对密钥的保密n基

    31、于密钥的算法,按照密钥特点基于密钥的算法,按照密钥特点q对称密码算法(传统密码算法或单钥密码算法)对称密码算法(传统密码算法或单钥密码算法)q非对称算法(公开钥密码算法或双钥密码算法)非对称算法(公开钥密码算法或双钥密码算法)n按照明文处理方式按照明文处理方式q分组密码分组密码q流密码流密码2022年1月18日15时20分56n加密算法必须足够强加密算法必须足够强q最低要求:已知密文时不能破译该密文或由密文最低要求:已知密文时不能破译该密文或由密文推导出密钥;推导出密钥;q加强形式:已知某些明、密文对,也不能由此破加强形式:已知某些明、密文对,也不能由此破译出新的密文或发现密钥。译出新的密文或

    32、发现密钥。n算法是基于密钥的:通信双方必须在某种安算法是基于密钥的:通信双方必须在某种安全形式下获得密钥并必须保证密钥的安全全形式下获得密钥并必须保证密钥的安全2022年1月18日15时20分57n密码破译密码破译n攻击的一般方法攻击的一般方法q密码分析学:密码分析学: cryptanalytic attackq穷举攻击:穷举攻击: brute-force attack2022年1月18日15时20分58n惟密文攻击,惟密文攻击,ciphertext only qonly know algorithm & ciphertext, is statistical, know or can iden

    33、tify plaintext n已知明文攻击,已知明文攻击,known plaintext qknow/suspect plaintext & ciphertextn选择明文攻击,选择明文攻击,chosen plaintext qselect plaintext and obtain ciphertextn选择密文攻击,选择密文攻击,chosen ciphertext qselect ciphertext and obtain plaintextn选择文本攻击,选择文本攻击,chosen text qselect plaintext or ciphertext to en/decrypt202

    34、2年1月18日15时20分59n绝对安全,绝对安全,Unconditional Security n计算安全,计算安全,Computational Security 19世纪,世纪,Kerckhoff原则原则: 系统的保密性系统的保密性不依赖于不依赖于对加密体制或对加密体制或算法的保密,算法的保密,而依赖于而依赖于对对密钥密钥的保密。的保密。2022年1月18日15时20分6032232 = 4.3 109231 s = 35.8 minutes2.15 milliseconds56256 = 7.2 1016255 s = 1142 years10.01 hours1282128 = 3.4

    35、 10382127 s = 5.4 1024 years5.4 1018 years1682168 = 3.7 10502167 s = 5.9 1036 years5.9 1030 years26 characters (permutation)26! = 4 10262 1026 s= 6.4 1012 years6.4 106 years2022年1月18日15时20分61n偷窃偷窃n收买收买n逼问逼问n2022年1月18日15时20分62n传统密码传统密码/常规密码常规密码/私钥密码私钥密码/单钥密码单钥密码conventional / private-key / single-key

    36、n发送方和接收方共享一个共同的密钥发送方和接收方共享一个共同的密钥sender and recipient share a common keyn所有的传统密码算法都是私钥密码所有的传统密码算法都是私钥密码n20世纪世纪70年代以前私钥密码是唯一类型年代以前私钥密码是唯一类型n至今仍广泛应用至今仍广泛应用2022年1月18日15时20分632022年1月18日15时20分64n对称密码安全的两个必备条件对称密码安全的两个必备条件:q加密算法必须是足够强的加密算法必须是足够强的a strong encryption algorithmq惟有发送者和接收者知道的秘密密钥惟有发送者和接收者知道的秘密

    37、密钥a secret key known only to sender / receivern数学表示数学表示:C = EK(P) P = DK(C)n假设加假设加/解密算法是已知的解密算法是已知的n拥有一个安全通道用于分发密钥拥有一个安全通道用于分发密钥2022年1月18日15时20分652022年1月18日15时20分66n将明文字母替换成其他字母、数字或符号将明文字母替换成其他字母、数字或符号的方法的方法;n如果把明文看成是如果把明文看成是0或或1的序列,那么密文的序列,那么密文就是就是0或或1比特序列的另一种表达。比特序列的另一种表达。2022年1月18日15时20分67n所知道的最早

    38、的代替密码所知道的最早的代替密码nJulius Caesar n首先用在军事通信中首先用在军事通信中n用字母后的第三个字母代替用字母后的第三个字母代替明明 文文a bcdefg hijkl m n o p qrstu v w xyz密密 文文D E F G H IJ K L M N O P Q R S T U V W X Y Z A B C2022年1月18日15时20分68n方式一:公式计算方式一:公式计算q明文编码:明文编码: 如如a=0,b=1,z=25,则,则 明文明文P p1p2pn(加密)运算:(加密)运算:Ci pi + k (mod 26), i 1,2,nq解码得解码得密文密

    39、文:C c1cc2cn2022年1月18日15时20分69n方式二:查表(例方式二:查表(例k=3)明 文abcdefghijklm nopqrstuvwxyz密 文DEFG HIJKLM N O PQ RSTUV W XYZA B C2022年1月18日15时20分70n方式一:公式计算方式一:公式计算q密文密文C c1c2cn(加密)运算:(加密)运算:Pi ci - k (mod 26), i1,2,nq解码得解码得明文明文: P p1p2pn2022年1月18日15时20分71n方式二:查表(例方式二:查表(例k=3)密文密文ABCDEFGHIJKLMNOPQRSTUV W X Y Z

    40、明文明文xyzabcdefghijklmnopqrstuv w2022年1月18日15时20分72c = E(p) = (p + k) mod (26)p = D(c) = (c k) mod (26)2022年1月18日15时20分73n共有密钥25个 n可简单地依次去测试 、强力搜索、穷举攻击 n基于的破译方法n所破译的明文需要识别q如:破译密文 GCUA VQ DTGCM“ dzrx sn aqdzj (k=3) easy to break (k=2)n密钥短语密码就是选一个英文短语作为密钥字密钥短语密码就是选一个英文短语作为密钥字(Key Word)或密钥短语或密钥短语(Key Phr

    41、ase),如,如HAPPY NEW YEAR,去掉重复字母得,去掉重复字母得HAPYNEWR。n将它依次写在明文字母表之下,而后再将字母表中未将它依次写在明文字母表之下,而后再将字母表中未在短语中出现过的字母依次写于此短语之后,就可构在短语中出现过的字母依次写于此短语之后,就可构造出一个字母代换表。造出一个字母代换表。2022年1月18日15时20分74n若明文为:若明文为:qP = Casear cipher is a shift substitutionn则密文为:则密文为:qC=PHONHM PBKRNM BO H ORBEQ OSAOQBQSQBJI2022年1月18日15时20分75

    42、2022年1月18日15时20分76n不是简单有序地字母移位 n任意地打乱字母的顺序 n每个明文字母映射到一个不同的随机密文字母 n密钥数目: 26! 2022年1月18日15时20分77n密钥空间空间: 26! 4 x 1026 n貌似安全,实则不然 n语言特性2022年1月18日15时20分78n人类的语言是有冗余的人类的语言是有冗余的 n字母的使用频率是不同的字母的使用频率是不同的n在英语中在英语中E使用的频率最高使用的频率最高 n有些字母使用较少有些字母使用较少n单字母、双字母、三字母组合统计单字母、双字母、三字母组合统计2022年1月18日15时20分792022年1月18日15时2

    43、0分80n单表代替密码由于密钥空间较小所以无法提供安全性;nPlayfair密码是一个多表代替密码密码是一个多表代替密码 ;nCharles Wheatstone 于1854年发明, 用其朋友Baron Playfair 命名。2022年1月18日15时20分81n 5 X 5 n填写密钥单词填写密钥单词n用其他字母填写剩下的空缺用其他字母填写剩下的空缺nI = J2022年1月18日15时20分82n加密加密q明文分组(填充):明文分组(填充):2个字母组个字母组q同行字母对加密:循环向右,同行字母对加密:循环向右,eiFKq同列字母对加密:循环向下,同列字母对加密:循环向下,cuEM,xi

    44、ASq其它字母对加密:矩形对角线字母,且按行其它字母对加密:矩形对角线字母,且按行排序,排序,yaBN,esIL(或(或JL)n解密解密q加密的逆向操作加密的逆向操作2022年1月18日15时20分83n安全性优于单表代替密码安全性优于单表代替密码n密钥空间:密钥空间:25!1.61025n在在WW1(一战)中使用多年(一战)中使用多年n虽然明文中字母的统计规律在密文中得到了虽然明文中字母的统计规律在密文中得到了降低,但密文中仍含有明文的部分结构信息降低,但密文中仍含有明文的部分结构信息n给定几百个字母,即可被攻破给定几百个字母,即可被攻破n明、密文字母不是一一对应关系明、密文字母不是一一对应

    45、关系2022年1月18日15时20分84字母出现的相对频率字母出现的相对频率2022年1月18日15时20分85n莱斯特莱斯特S希尔(希尔(Lester S. Hill,18911961),美国数学家、教育),美国数学家、教育家。家。1911年于哥伦比亚大学读完学年于哥伦比亚大学读完学士学位,士学位,1926年在耶鲁大学读完博年在耶鲁大学读完博士学位,于士学位,于1929年发明希尔密码。年发明希尔密码。n是多表代替密码是多表代替密码n利用模运算意义下的矩阵乘法、求利用模运算意义下的矩阵乘法、求逆矩阵、线性无关、线性空间与线逆矩阵、线性无关、线性空间与线性变换等概念和运算性变换等概念和运算 20

    46、22年1月18日15时20分86n明文分组并编码明文分组并编码nCKP mod 26,其中,其中,K为密钥矩阵,为密钥矩阵,P、C分别为明、密文分组分别为明、密文分组n密文分组并编码密文分组并编码nPK-1C mod 26 2022年1月18日15时20分87密钥矩阵密钥矩阵K92221182151717明文分组明文分组P“mor” rom171412明文编码明文编码 P 192221182151717 171412 375651527 1137加密加密 C mod 26解码解码 C LDH,即,即C“HDL”Hill密码的例子密码的例子加密加密: 17024617151594K12022年1

    47、月18日15时20分88密钥矩阵密钥矩阵K92221182151717明文明文P“mor” rom171412明文明文 P 1137解密解密 P mod 26C LDHC“HDL” 17024617151594 1137解密解密: 17024617151594K1171412 3552222202022年1月18日15时20分89n字母的统计规律进一步降低字母的统计规律进一步降低n明、密文字母不是一一对应关系明、密文字母不是一一对应关系2022年1月18日15时20分90n特点:在明文消息中采用不同的单表代换。特点:在明文消息中采用不同的单表代换。n安全性提高安全性提高 n使得字母的频率分布更

    48、加使得字母的频率分布更加平坦平坦n用一个密钥指示明文消息中每个字母加解密用一个密钥指示明文消息中每个字母加解密时所用的代替表时所用的代替表n密钥依次重复使用,代替表依次重复使用密钥依次重复使用,代替表依次重复使用 n例子:例子:qVigenre(维吉利亚)密码(维吉利亚)密码(1858)qVernam(唯尔南)密码(唯尔南)密码(1918)2022年1月18日15时20分91n方式一:数学公式计算方式一:数学公式计算q设明文设明文 P = p1p2pn,密钥,密钥 k = k1k2kn,密,密文文C = c1c2cnn 明文编码;明文编码;n 计算计算 ci= pi+ki (mod 26),=

    49、1,2,n;n 密文解码。密文解码。q说明:若明文长度大于说明:若明文长度大于n,则,则K重复使用。重复使用。2022年1月18日15时20分92n方式二:查表法方式二:查表法2022年1月18日15时20分93一、 Vigenre(维吉利亚)密码(维吉利亚)密码n方法一:数学公式计算方法一:数学公式计算qpi = ciki (mod 26),=1,2,n;n方法二:查表方法二:查表2022年1月18日15时20分94n加密过程:加密过程:qP“encode and decode”,k“mykey”字母序号字母序号123456789101112131415明文编码明文编码P =41321434

    50、01333421434密钥编码密钥编码k =122410424122410424122410424加密加密C =1637121827162423727162624728模运算模运算111102密文解码密文解码C =QLMSBQYXHBQAYHB2022年1月18日15时20分95n解密过程:解密过程:qC“QLMSBQYXHBQAYHB”,k“mykey”字母序号字母序号123456789101112131415密文编码密文编码C=161112181162423711602472密钥编码密钥编码k=122410424122410424122410424加密加密C=4-13214-2340133

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《密码编码学与网络安全(第五版)》全册配套课件.ppt
    链接地址:https://www.163wenku.com/p-2039494.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库