保密通信的理论基础课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《保密通信的理论基础课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 保密 通信 理论基础 课件
- 资源描述:
-
1、东南大学移动通信国家重点实验室第十四章第十四章保密通信的基本理论保密通信的基本理论 第1页,共83页。东南大学移动通信国家重点实验室本章内容提要本章内容提要保密通信的技术体制及数学模型保密通信的技术体制及数学模型信息保密技术的基础知识信息保密技术的基础知识数据加密数据加密DES流加密技术流加密技术公共密钥密码系统公共密钥密码系统PGP标准标准通信网络安全的加密方案通信网络安全的加密方案第2页,共83页。东南大学移动通信国家重点实验室基本概念和术语基本概念和术语 线路加密和信息加密的基本概念线路加密和信息加密的基本概念 密码学的基本概念密码学的基本概念 密码编码密码编码是密码的设计学是密码的设计
2、学 密码分析密码分析则是在则是在未知密钥未知密钥(Key)的情况下从)的情况下从密文密文推测出推测出明文明文。密码编码和密码分析合称为密码编码和密码分析合称为密码学。密码学。术语术语密码密码和和加密加密(Encrypt)指在发端对消息进行变换,)指在发端对消息进行变换,破解密码破解密码和和解密解密(Decrypt)则指在收端对接收消息进行反变换。)则指在收端对接收消息进行反变换。14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.1 加密和解密过程的模型加密和解密过程的模型 第3页,共83页。东南大学移动通信国家重点实验室 M 截取 发端 收端 明文M 密文C 明文 公共
3、信道 M=DK=EK1(C)K 安全信道 K 密钥 密码破译 加密算法EK 解密算法DK 图图14.1 加密信道模型加密信道模型 第4页,共83页。东南大学移动通信国家重点实验室 密码信道模型密码信道模型 明码文本明码文本M利用利用密钥密钥,通过某种通过某种可逆变换可逆变换EK加密成加密成密文密文C,即即C=EK(M)。)。密文通过密文通过不安全的或公共信道不安全的或公共信道进行传输。进行传输。在传输过程中可能出现在传输过程中可能出现密文截取密文截取。截取密文又称为截取密文又称为攻击或入侵攻击或入侵。当合法用户得到当合法用户得到C后,用后,用逆变换逆变换DK=EK-1进行解密得到原来进行解密得
4、到原来的明码文本消息,即的明码文本消息,即(14.1)参数参数K是由码元或字符组成的密钥,它是由码元或字符组成的密钥,它规定了密码变换集合中特规定了密码变换集合中特定的一种加密变换定的一种加密变换EK。MMEECDKKK)()(114.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.1 加密和解密过程的模型加密和解密过程的模型 第5页,共83页。东南大学移动通信国家重点实验室安全性能安全性能 密码系统安全性密码系统安全性从根本上依赖于整个加密过程的安全性从根本上依赖于整个加密过程的安全性。但系统最终发展是为了使加密变换或运算法则的普遍特性但系统最终发展是为了使加密变换或运算
5、法则的普遍特性能够能够公开表示公开表示,因为系统的安全性依赖于特定的密钥。,因为系统的安全性依赖于特定的密钥。密钥随待加密的明码文本和需解密的加密文本同时提供(密钥随待加密的明码文本和需解密的加密文本同时提供(加密加密密钥和解密密钥密钥和解密密钥)。)。在大多数密码系统中,拥有密钥者可以同时加解密消息。在大多数密码系统中,拥有密钥者可以同时加解密消息。密钥通过安全信道传送给合法用户群密钥通过安全信道传送给合法用户群。在大量的传送中密钥是不变的,密码分析学的目的就是在不知道密在大量的传送中密钥是不变的,密码分析学的目的就是在不知道密钥的情况下,钥的情况下,对从公共信道中获得的密文进行分析从而得到
6、对从公共信道中获得的密文进行分析从而得到对明文的推测对明文的推测。14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.1 加密和解密过程的模型加密和解密过程的模型 第6页,共83页。东南大学移动通信国家重点实验室密码体制密码体制从得到的密文序列的结构来从得到的密文序列的结构来划分,密码体制分成两个基划分,密码体制分成两个基本的类型:本的类型:数据流加密数据流加密和和分分组加密组加密。14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.1 加密和解密过程的模型加密和解密过程的模型 第7页,共83页。东南大学移动通信国家重点实验室数据流加密数据流加密流加
7、密流加密类似于卷积编码类似于卷积编码,将明文,将明文M看成是连续的看成是连续的比特流比特流m1m2,每个明文比特,每个明文比特mi被符号序列被符号序列(密钥流)中的第(密钥流)中的第i位元素位元素ki加密,即加密,即 14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.1 加密和解密过程的模型加密和解密过程的模型)()(2211)(mkmkKEECE 其中符号序列是由密钥产生的。其中符号序列是由密钥产生的。如果密钥流每隔如果密钥流每隔p个字符重复自身一次,那么加密过程个字符重复自身一次,那么加密过程是是周期性周期性的,否则就是的,否则就是非周期性非周期性的。的。第8页,共
8、83页。东南大学移动通信国家重点实验室发端 收端 ki ki mi ci ci mi 明文序列 密文序列 明文序列 密钥序列产生器 密钥序列产生器 14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.1 加密和解密过程的模型加密和解密过程的模型 流加密的原理如图流加密的原理如图14.2所示。所示。在发端进行模在发端进行模2运算,得到运算,得到 (14.2)收端对收端对ci的解密算法为的解密算法为 iiikikmmEci)(iiiiiiikmkkmkccDi)(14.3)图图14.2 流加密原理流加密原理 第9页,共83页。东南大学移动通信国家重点实验室分组加密分组加密 明
9、文被分为固定大小的块,明文被分为固定大小的块,每块独立加密每块独立加密。对每个相同的密钥,每个明文分组加密后的密码块都是一样对每个相同的密钥,每个明文分组加密后的密码块都是一样的,的,与分组编码相似与分组编码相似。分组加密分组加密不需要同步不需要同步,因此在分组交换网中得到广泛的应,因此在分组交换网中得到广泛的应用。用。分组加密的原理如图分组加密的原理如图14.3所示。所示。14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.1 加密和解密过程的模型加密和解密过程的模型 第10页,共83页。东南大学移动通信国家重点实验室 图14.3 分组加密原理发端 收端 明文 密文 密
10、钥 密文 明文 输入 加密算法 n 比特 n 比特 输出 输入 解密算法 n 比特 n 比特 输出 第11页,共83页。东南大学移动通信国家重点实验室 对密码系统的主要要求对密码系统的主要要求 为所有拥有密钥的合法用户提供为所有拥有密钥的合法用户提供简单廉价简单廉价的加解密方法。的加解密方法。确保在没有密钥情况下,密码确保在没有密钥情况下,密码破译者对明文的估计十分困难且代价破译者对明文的估计十分困难且代价高昂高昂。对加密方案的性能要求通常与信道编码方案不同对加密方案的性能要求通常与信道编码方案不同 例如,在加密过程中例如,在加密过程中明文数据决不能在密码中直接出现明文数据决不能在密码中直接出
11、现;但在信道;但在信道编码中,码通常是由未变换的编码中,码通常是由未变换的消息和校验位组成的系统码消息和校验位组成的系统码。又如,又如,错误传播错误传播是密码系统通常要求达到的特性,因为这使得非法是密码系统通常要求达到的特性,因为这使得非法用户很难成功侦听;但在信道编码中,则希望系统能尽可能的纠正用户很难成功侦听;但在信道编码中,则希望系统能尽可能的纠正错误以使输出能少受输入错误的影响。错误以使输出能少受输入错误的影响。14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.1 加密和解密过程的模型加密和解密过程的模型 第12页,共83页。东南大学移动通信国家重点实验室 攻击
12、的类型攻击的类型 按照截取密文的方式,攻击分为密文攻击、已知明文攻击和选择性按照截取密文的方式,攻击分为密文攻击、已知明文攻击和选择性明文攻击。明文攻击。密文攻击:密文攻击:是对系统的密码破解威胁最弱的一类攻击。破解者掌握是对系统的密码破解威胁最弱的一类攻击。破解者掌握一些关于常规系统和消息语言的知识,但惟一有价值的数据就是从一些关于常规系统和消息语言的知识,但惟一有价值的数据就是从公共信道截获的密文。公共信道截获的密文。已知明文攻击:已知明文攻击:是一种严重威胁系统安全的攻击类型,它需要是一种严重威胁系统安全的攻击类型,它需要知道明文和对应的密文信息。通信系统必须设计为能够抵御已知道明文和对
13、应的密文信息。通信系统必须设计为能够抵御已知明文攻击才被认为是安全的。知明文攻击才被认为是安全的。选择性明文攻击:选择性明文攻击:当密码破译者能够选择明文时,这种威胁称当密码破译者能够选择明文时,这种威胁称为选择性明文攻击。为选择性明文攻击。14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.2 攻击的类型及密码系统安全性攻击的类型及密码系统安全性 第13页,共83页。东南大学移动通信国家重点实验室密码系统安全性密码系统安全性密码体制分为密码体制分为绝对安全系统和计算性安全系统绝对安全系统和计算性安全系统。绝对安全系统:绝对安全系统:也称为也称为理论上不可破译理论上不可破
14、译的系统,就是对密码破译的系统,就是对密码破译者来说,不管它拥有多么强大的计算能力,只要获得的情报内容不者来说,不管它拥有多么强大的计算能力,只要获得的情报内容不充分就无法确定加密和解密变换充分就无法确定加密和解密变换 计算性安全系统:计算性安全系统:如果一个密码体制中的密码不能被可以使如果一个密码体制中的密码不能被可以使用的计算资源破译,则称它为计算性安全系统。用的计算资源破译,则称它为计算性安全系统。大多数密码系统规范依赖于大多数密码系统规范依赖于“x年计算性安全年计算性安全”,它意味着,它意味着密码破译者在采用密码破译者在采用当前科技水平的当前科技水平的电脑的有利条件下,用电脑的有利条件
15、下,用x年时年时间有可能破坏系统的安全,但绝不可能少于间有可能破坏系统的安全,但绝不可能少于x年。年。14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.2 攻击的类型及密码系统安全性攻击的类型及密码系统安全性 第14页,共83页。东南大学移动通信国家重点实验室 恺撒密码恺撒密码 例如将明文循环后移例如将明文循环后移3位构成密文,如下所示:位构成密文,如下所示:明文:明文:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密文:密文:D E F G H I J K L M N O P Q R S T U V W X Y
16、Z A B C 当使用恺撒字母表时,消息当使用恺撒字母表时,消息“arrive at four”的加密如下:的加密如下:明文:明文:ARRIV ERAT FO UR 密文:密文:D UUL YH UDW IRXU 解密密钥就是简单的字母移位数,本例即解密密钥就是简单的字母移位数,本例即3。选择一个新的密钥,码本也随之变化。选择一个新的密钥,码本也随之变化。14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.3 常规密码常规密码 第15页,共83页。东南大学移动通信国家重点实验室 Polybius方阵方阵 首先将字母I和J合并在一起看作一个字符,这是因为选择I、J中的哪一个
17、最终可以通过消息的上下文来确定。由此,合并的25个字母排列成55的阵列。任意字符的加密是通过选择相应的行-列(或列-行)数字对完成的。消息的加密如下:明文:A R R I V E R A TF OU R 密文:11 24 24 42 15 51 24 11 44 12 43 54 24 通过重新排列通过重新排列55阵列中阵列中25个字符,密文也随之发生变化。个字符,密文也随之发生变化。14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.3 常规密码常规密码 第16页,共83页。东南大学移动通信国家重点实验室 Polybius方阵方阵如图14.4所示。图14.4 Polyb
18、ius 方阵1 2 3 4 5 1 A B C D E 2 F G H IJ K 3 L M N O P 4 Q R S T U 5 V W X Y Z 14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.3 常规密码常规密码 第17页,共83页。东南大学移动通信国家重点实验室 Trithemius累进密钥法累进密钥法 Trithemius累进密钥法是一种多字符密码多字符密码。标有移位0的行,其字母排列与正常情况相同,即不移位。下一行的字母向左循环移动一个字符。依此类推,每一行与前面一行相比,都向左循环移动一个字符,直每一行与前面一行相比,都向左循环移动一个字符,直到字母
19、被全部循环移位到字母被全部循环移位。下图显示的是Trithemius累进密钥法的例子。例如利用该字母表,密文的第一个字母从左移一位的行选取,密文的第二个字母从左移两位的行选取,依此类推:明文:ARR IVERATFOUR 密文:B T U M A K Y I C P Z G E14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.3 常规密码常规密码 第18页,共83页。东南大学移动通信国家重点实验室明 文:a b c d e f g h i j k l m n o p q r s t u v w x y z 移 位:0 A B C D E F G H I J K L M
20、N O P Q R S T U V W X Y Z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G
21、H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 1 0 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 1 1 L M N O P Q R S T U V W X Y
22、Z A B C D E F G H I J K 1 2 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 1 3 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 1 4 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 1 5 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 1 6 Q R S T U V W X Y Z A B C D E F G H I J K L M N
23、O P 1 7 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 1 8 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 1 9 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 2 0 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 2 1 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 2 2 W X Y Z A B
24、C D E F G H I J K L M N O P Q R S T U V 2 3 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 2 4 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 2 5 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 第19页,共83页。东南大学移动通信国家重点实验室 Vigenere密钥法密钥法 是利用Trithemius累进密钥得到一种加密法。使用一个关键字来表示消息中每个连续字母加密和解密所使
25、用的行。比如假定关键字为“NEW”,加密如下:关键字:N E W N E W N E W N E W N 明文:AR RI V ERAT FO U R 密文:N V N V Z A E E P S S Q E 关键字中的N表示第一个明文字符使用“N”开头的行,即第13移位行,依此类推。14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.3 常规密码常规密码 第20页,共83页。东南大学移动通信国家重点实验室14.1保密通信的技术体制及数学模型保密通信的技术体制及数学模型14.1.3 常规密码常规密码 Vigenere自动明文密钥自动明文密钥法法是Vigenere密钥法的一
展开阅读全文