第2章-密码学基础要点课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第2章-密码学基础要点课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 基础 要点 课件
- 资源描述:
-
1、版权所有,盗版必纠版权所有,盗版必纠 “天王盖地虎,宝塔镇河妖”大家一定在电影里看过对暗号的场面。其实,这种暗号是一种最朴素的密码。只不过这种密码过于简单,经不起密码学家的分析,非常容易破译。将密码当成一种科学来研究,就产生了密码学。 密码学源于希腊语krypts,意为隐藏的和 grphein意为 书写,传统意义上来说,是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。密码学是信息安全的基础和核心,是防范各种安全威胁的最重要的手段。 版权所有,盗版必纠 明文:需要秘密传送的消息。 密文:明文经过密码变换后的消息。 加密:由明文到密文的变换。 解密:从密文恢复出明文的过程。 破译:非法接收
2、者试图从密文分析出明文的过程。 加密算法:对明文进行加密时采用的一组规则。 解密算法:对密文进行解密时采用的一组规则。 密钥:加密和解密时使用的一组秘密信息。版权所有,盗版必纠 密码学有悠久且多姿多彩的历史。最早的秘密书写只需纸笔,现在称为经典密码学(Classical Cryptography)。其两大类别分别为: (1). 置换加密法,将字母的顺序重新排列。 (2). 替换加密法,将一组字母换成其他字母或符号。版权所有,盗版必纠 Enigma 密码机 经典密码学现在仍未消失,常被用于考古学上,还经常出现在智力游戏之中。在20世纪早期,包括转轮机的一些机械设备被发明出来用于加密,其中最著名的
3、是用于第二次世界大战的密码机“迷”(Enigma) 版权所有,盗版必纠 Enigma 密码机 经典密码学现在仍未消失,常被用于考古学上,还经常出现在智力游戏之中。在20世纪早期,包括转轮机的一些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机“迷”(Enigma) 版权所有,盗版必纠 密码学的发展划分为3个阶段: 1. 第一阶段为古代到第一阶段为古代到1949年。年。 这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常是凭知觉和信念来进行密码设计和分析,而不是推理和证明。 这个时期发明的密码算法在现代计算机技术条件下都是
4、不安全的。但是,其中的一些算法思想,比如代换、置换,是分组密码算法的基本运算模式。版权所有,盗版必纠 2. 第二阶段为1949年到1975年。 1949年香农发表的为私钥密码系统建立了理论基础,从此密码学成为一门科学,但密码学直到今天仍具有艺术性,是具有艺术性的一门科学。这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。 版权所有,盗版必纠 3. 第3阶段为1976年至今。 1976年Diffie 和 Hellman发表的文章“密码学的新动向”一文导致了密码学上的一场革命。他们首先证明了在发送端和接收端无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元。从此,密码开始充分发挥
5、它的商用价值和社会价值,普通人才能够接触到前沿的密码学。版权所有,盗版必纠版权所有,盗版必纠 密码员:对明文进行加密操作的人员称作密码员或加密员 (Cryptographer)。 加密算法:密码员对明文进行加密时采用的一组规则称为加密算法(Encryption Algorithm)。 接收者:传送消息的预定对象称为接收者(Receiver)。 解密算法:接收者对密文进行解密时采用的一组规则称作解密算法(dncryption algorithm)。 加密密钥和解密密钥:加密算法和解密算法的操作通常是在一组密钥(Key)的控制下进行的,分别称为加密密钥(Encryption Key)和解密密钥(D
6、ecryption key)。版权所有,盗版必纠 截收者:在消息传输和处理系统中,除了预定的接收者外,还有非授权者,他们通过各种办法,如搭线窃听、电磁窃听、声音窃听等来窃取机密信息,称其为截收者(Eavesdropper)。 密码分析:虽然不知道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文,这一过程称为密码分析(Cryptanalysis)。 密码分析者: 从事密码分析工作的人称作密码分析员或密码分析者(Cryptanalyst)。 Kerckholf假设:通常假定密码分析者或敌手(Opponent)知道所使用的密码系统,这个假设称为Kerckholf假设。版权所有,盗版必纠 根
7、据密钥的特点将密码体制分为对称密码体制(Symmetric Cryptosystem) 和非对称密码体制 (Asymmetric Cryptosystem)两种。 对称密码体制又称单钥(One-key) 或私钥(Private Key)或传统(Classical)密码体制。非对称密码体制又称双钥(Two-Key) 或公钥(Public Key)密码体制。 版权所有,盗版必纠 那么,什么样的密码体制是安全的呢?有一种理想的加密方案,叫做一次一密密码(One-Time Pad),它是由Major Joseph Mauborgne和AT&T公司的Gilbert Vernam在1917年发明的。一次一
8、密的密码本是一个大的不重复的真随机密钥字母集,这个密钥字母集被写在几张纸上,并一起粘成一个密码本。 版权所有,盗版必纠 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种。 1. 唯密文攻击(Ciphertext-only Attack):密码分析者有一个或更多的用同一密钥加密的密文,通过对这些截获的密文进行分析得出明文或密钥。 2. 已知明文攻击(Known Plaintext Attack):除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文。 3. 选择明文攻击(Chosen Plaintext Attack):密码分析者可以得到所需要的任何明文所对
9、应的密文,这些明文与待解的密文是用同一密钥加密得来的。 4. 选择密文攻击(Chosen Ciphertext Attack):密码分析者可得到所需要的任何密文所对应的明文(这些明文可能是不大明了的),解密这些密文所使用的密钥与解密待解的密文的密钥是一样的。 版权所有,盗版必纠 密码技术是保护信息安全的主要手段之一。密码学通常用来保证安全的通信。希望通过安全通信来获得以下4个特性: (1) 保密性:只有应该收到的接收者能够解密码,其他人拿到文件也无法获得里面的信息。 (2) 完整性: 接收者可以确定信息在传送的过程中有无更改。 (3) 认证性: 接收者可以认出发送者,也可以证明声称的发送者确实
10、是真正的发送者。 (4) 不可抵赖性:发送者无法抵赖曾经送出这个信息。 版权所有,盗版必纠 w 版权所有,盗版必纠 代替密码(Substitution Cipher)又叫替换密码,就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。典型的代替密码是凯撒密码。 凯撒密码是一个古老的加密方法,当年凯撒大帝行军打仗时用这种方法进行通信,因此得名。它的原理很简单,其实就是单字母的替换。让看一个简单的例子:“This is Caesar Code”。用凯撒密码加密后字符串变为“vjku ku Ecguct Eqfg”。看起来似乎加密得很“安全”。可是只要把这段很难懂
11、的东西每一个字母换为字母表中前移2位的字母,结果就出来了。版权所有,盗版必纠 图3.5 字母的频度表版权所有,盗版必纠 置换密码(Permutation Cipher)又称换位密码(Transposition Cipher)即明文的字母保持相同,但顺序被打乱了。 在这种密码中最简单的是栅栏技术,在该密码中以对角线顺序写下明文,并以行的顺序读出。例如,为了用深度2的栅栏密码加密明文消息“meet me after the toga party”,写出如下形式: M e m a t r h t g p r y E t e f e t e o a a t 被加密后的消息是:MEMATRHTGPRYE
12、TEFETEOAAT。版权所有,盗版必纠 所谓对称算法就是指加密和解密过程均采用同一把密钥。如DES、3DES、AES等算法都属于对称算法。图3.6所示为对称密码算法的原理图。 对称算法所采用的基本技术大都是替换、置换和移位。比较典型的是DES、3DES、AES等算法。下面对有代表性的算法DES和3DES加以介绍。版权所有,盗版必纠 对称密码算法版权所有,盗版必纠 DES加密算法(Data Encryption Standard,数据加密标准)是美国经长时间征集和筛选后,于1977年由美国国家标准局颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国际标准化组织接收作为国际标准。 DES
13、主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。版权所有,盗版必纠 DES算法仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,也适合于在专用芯片上实现。图3.7所示为DES算法的流程图。版权所有,盗版必纠 DES加密算法版权所有,盗版必纠 DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES即3DES算法,使用3个不同的密钥对数据块进行(2次或
展开阅读全文