第2.1章-古典密码学.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第2.1章-古典密码学.ppt》由用户(罗嗣辉)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2.1 古典 密码学
- 资源描述:
-
1、广东技术师范学院-计科院-计算机应用系第2章 密码学概论古典密码学对称密码体制公钥密码体制广东技术师范学院-计科院-计算机应用系密码学发展阶段1949年之前密码学是一门艺术19491975年密码学成为科学1976年以后密码学的新方向公钥密码学广东技术师范学院-计科院-计算机应用系第1阶段古典密码(1/3)密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段是代换(substitution)和置换(permutation),针对的是字符简单的密码分析手段出现主要特点:数据的安全基于算法的保密广东技术师范学院-计科院-计算机应用系20世纪早期密码机第第1阶段古典密码阶段古典密码(
2、2/3)广东技术师范学院-计科院-计算机应用系第1阶段古典密码(3/3)1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。广东技术师范学院-计科院-计算机应用系第2阶段 19491975(1/1)计算机使得基于复杂计算的密码成为可能相关技术的发展1949年Shannon的“The Communication Theory of Secret Systems”提出了两种“安全”,即“理论安全”和“实际安全”,证明了要达到“理论安全”,密钥的长度必须长
3、于或等于明文的长度1967年David Kahn的The Codebreakers1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告主要特点:数据的安全基于密钥而不是算法的保密 广东技术师范学院-计科院-计算机应用系第3阶段 19761976年:Diffie & Hellman 的 “New Directions in Cryptography” 提出了不对称密钥密1977年Rivest,Shamir & Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能广东技术师范学院-计
4、科院-计算机应用系第3阶段 19761977年DES正式成为标准80年代出现“过渡性”的“Post DES”算法,如IDEA,RCx,CAST等90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出现2001年Rijndael成为DES的替代者广东技术师范学院-计科院-计算机应用系基本概念(1/4)密码学(Cryptology): 是研究信息系统安全保密的科学.密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽.密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造.广东技术师范学院-
5、计科院-计算机应用系基本概念(2/4)明文( Plaintext):消息的初始形式;密文( CypherText):加密后的形式加密算法(Encryption Algorithm):对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm).解密算法(Decryption Algorithm):接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm)密钥(Key):加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key).广东技术师范学院-
6、计科院-计算机应用系基本概念(3/4)记:明文记为P且P为字符序列, P=P1,P2,Pn密文记为C, C=C1,C2,Cn明文和密文之间的变换记为 C=E(P)及P=D(C)其中 C表示密文,E为加密算法;P为明文,D为解密算法我们要求密码系统满足:P=D(E(P)广东技术师范学院-计科院-计算机应用系需要密钥的加密算法,记为:C=E(K,P),即密文消息同时依赖于初始明文和密钥的值。实际上,E是一组加密算法,而密钥则用于选择其中特定的一个算法。 加密与解密的密钥相同,即:P=D(K,E(K,P) 加密与解密的密钥不同,则:P=D(KD,E(KE,P)基本概念(4/4)广东技术师范学院-计科
7、院-计算机应用系密码编码系统分类保密内容密钥数量明文处理的方式广东技术师范学院-计科院-计算机应用系保密内容受限制的(restricted)算法算法的保密性基于保持算法的秘密 基于密钥(key-based)的算法算法的保密性基于对密钥的保密广东技术师范学院-计科院-计算机应用系密钥数量对称密码算法(symmetric cipher)加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个又称秘密密钥算法或单密钥算法非对称密钥算法(asymmetric cipher)加密密钥和解密密钥不相同,从一个很难推出另一个又称公开密钥算法(public-key cipher) 公开密钥算法用一个密钥进
8、行加密, 而用另一个进行解密其中的加密密钥可以公开,又称公开密钥(public key),简称公钥。解密密钥必须保密,又称私人密钥(private key)私钥,简称私钥广东技术师范学院-计科院-计算机应用系明文处理方式分组密码(block cipher)将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。流密码(stream cipher)又称序列密码。序列密码每次加密一位或一字节的明文。广东技术师范学院-计科院-计算机应用系对称密码又名: 传统加密 / 单钥加密/私钥加密 发送方和接收方共享同一个密钥几乎所有的经典加密算法都是这种类型在70年代公钥密码体制被发明之
9、前这是唯一的密码类型。广东技术师范学院-计科院-计算机应用系对称密码简化模型广东技术师范学院-计科院-计算机应用系要求对称密码要安全使用有两个要求:加密算法足够强密钥仅为发送者和接受者知道Y = EK(X)X = DK(Y)加密算法是开放的,大家都知道.所以安全性取决于密钥有安全的通道发放密钥。广东技术师范学院-计科院-计算机应用系密码编码学特征:所使用的加密运算p代换(替换) / 置换密钥数量p单密钥 或私钥 /两个密钥或公钥处理明文的方法p分组 / 流广东技术师范学院-计科院-计算机应用系密码分析试图破译单条消息试图识别加密的消息格式,以便借助直接的解密算法破译后续的消息试图找到加密算法中
10、的普遍缺陷(无须截取任何消息)广东技术师范学院-计科院-计算机应用系密码分析的条件与工具已知加密算法截取到明文、密文中已知或推测的数据项数学或统计工具和技术语言特性计算机技巧与运气广东技术师范学院-计科院-计算机应用系攻击传统密码方法密码分析学穷举攻击广东技术师范学院-计科院-计算机应用系密码分析类型广东技术师范学院-计科院-计算机应用系穷举攻击试遍所有密钥直到有一个合法的密钥能够把密文还原成为明文,就是穷举攻击.广东技术师范学院-计科院-计算机应用系Brute Force Search穷举攻击与密钥的长度正比 假设知道或者能够辨认是否明文广东技术师范学院-计科院-计算机应用系更多定义无条件安
11、全:无论提供的密文有多少,如果由一个加密方案产生的密文中包含的信息不足以唯一地决定对应的明文除了一次一密的方案外,没有无条件安全的算法安全性体现在:破译的成本超过加密信息的价值破译的时间超过该信息有用的生命周期满足这两个条件: 计算上是安全的广东技术师范学院-计科院-计算机应用系第2.1章 经典加密技术替代置换转子机广东技术师范学院-计科院-计算机应用系替代明文的字母由其它字母或数字或符号代替若该明文被视为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式广东技术师范学院-计科院-计算机应用系Caesar 密码已知最早的代换加密算法由 Julius Caesar 发明首先用于军事中Ci=
12、E(Pi)=Pi+3例子:meet me after the toga partyPHHW PH DIWHU WKH WRJD SDUWB广东技术师范学院-计科院-计算机应用系Caesar Cipher定义替换如下:a b c d e f g h i j k l m n o p q r s t u v w x y zD E F G H I J K L M N O P Q R S T U V W X Y Z A B C给每个字母赋一个数a b c d e f g h i j k l m0 1 2 3 4 5 6 7 8 9 10 11 12n o p q r s t u v w x y Z13
13、14 15 16 17 18 19 20 21 22 23 24 25则 Caesar 密码如下进行:C = E(p) = (p + k) mod (26)p = D(C) = (C k) mod (26)广东技术师范学院-计科院-计算机应用系恺撒密码的特点单字母密码(简单替换技术)简单,便于记忆缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构广东技术师范学院-计科院-计算机应用系分析Caesar Cipher 仅有26种可能替换A 映射到 A,B,.Z 可以循环试验 使用 brute force search 仅仅需要能认识明文即可例如. 解密 ciphertext GC
14、UA VQ DTGCM例:PHHW PH DIWHU WKH WRJD SDUWB1oggv og chvgt vjg vqic rctva2nffu nf bgufs uif uphb qbsuz3meet me after the toga party4ldds ld zesdq sgd snfz ozqsx5678925qiix qi ejxiv xli xske tevxc广东技术师范学院-计科院-计算机应用系改进:单表代换密码不仅仅将字母移位 对字母进行无规则的重新排列对字母进行无规则的重新排列因此密钥是 26 字母长 明文: abcdefghijklmnopqrstuvwxyz 密
15、文: DKVQFIBJWPESCXHTMYAUOLRGZN明文文本: ifwewishtoreplaceletters密文文本: WIRFRWAJUHYFTSDVFSFUUFYA 广东技术师范学院-计科院-计算机应用系任意替换:26!4x1026 可能的key,大于56位DES的密钥空间。基于语言统计规律仍可破译单表代换密码广东技术师范学院-计科院-计算机应用系单表代换密码安全性共有 26! = 4 x 1026 密钥 有这么多密钥应该安全了吧! !WRONG! 问题是人类语言的统计特性广东技术师范学院-计科院-计算机应用系语言的冗余特性人类语言是冗余的 例如 th lrd s m shphr
展开阅读全文