新编-第2章信息安全与信息论-精品课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《新编-第2章信息安全与信息论-精品课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新编 信息 安全 信息论 精品 课件
- 资源描述:
-
1、 一、保密系统一、保密系统(Secrecy System)(M M,C C,K K1,K K2,Ek k1,Dk k2)k1mcmC m图图2-1 保密系统模型保密系统模型密钥源密钥源 K K1 密钥源密钥源 K K2 k2密钥信道密钥信道信信 源源 M M加密器加密器c c=E Ek k1 1(m m)解密器解密器m m=D=D k2 k2(c c)接接 收者收者(主动攻击主动攻击)(被动攻击被动攻击)非非 法法接入者接入者密码分析员密码分析员 (窃听者窃听者)信道信道 搭线信道搭线信道 搭线信道搭线信道 l信源信源:是产生消息的源,在离散情况下可以产生字母:是产生消息的源,在离散情况下可以
2、产生字母或符号。可以用简单概率空间描述离散无记忆源。设信或符号。可以用简单概率空间描述离散无记忆源。设信源字母表为源字母表为M=ai,i=0,1,q1,字母,字母ai 出现的概率出现的概率为为pi 0,且,且 (21)信源产生的任一长为信源产生的任一长为L个符号的消息序列为个符号的消息序列为 m=(m1,m2,mL)mi M=Zq (22)l消息空间或明文空间消息空间或明文空间MM:长为:长为L的信源输出序列的集合的信源输出序列的集合 m MM=ML=ZqL (23)它含有它含有qL个元素。若信源为有记忆时,我们需要考虑个元素。若信源为有记忆时,我们需要考虑MM中各元素的概率分布。当信源为无记
3、忆时有中各元素的概率分布。当信源为无记忆时有 p(m)=p(m1,m2,mL)=(24)信源的统计特性对密码设计和分析起重要作用信源的统计特性对密码设计和分析起重要作用。101qiipiLip m1()l密钥源密钥源:是产生密钥序列的源。密钥通常是离散的,设:是产生密钥序列的源。密钥通常是离散的,设密钥字母表为:密钥字母表为:L L=kt,t=0,1,.,s-1。字母。字母kt的概率的概率p(kt)0,且,且密钥源为无记忆均匀分布密钥源为无记忆均匀分布,所以各密钥符号,所以各密钥符号为独立等概。为独立等概。l密钥空间密钥空间K K:对于长为对于长为r的密钥序列的密钥序列 k=k1,k2,.,k
4、r k1,kr K=ZS (25)的全体,且有的全体,且有 K K Kr=Zsr (26)一般消息空间一般消息空间K K与密钥空间与密钥空间MM彼此独立。合法的接收彼此独立。合法的接收者知道者知道k和密钥空间和密钥空间K K。窃听者不知道。窃听者不知道k。双钥体制下,有两个双钥体制下,有两个密钥空间密钥空间K K1 1和K K2 2、在单钥体制在单钥体制下下K K1 1=K K2 2=K K,此时密钥,此时密钥k k需经安全的密钥信道由发方传需经安全的密钥信道由发方传给收方。给收方。l密文空间密文空间C C:密文密文c的全体构成的集合。的全体构成的集合。c=(c1,c2,.,cV)=EK(m1
5、,m2,.,mL)(27)l加密变换加密变换:Ek k1E E,M MC C,由加密器完成,即 c=f(m,k1)=Ek1(m)m M M,k1K K1 (28)l解密变换解密变换:Dk k2 D D,C C M M,由加密器完成,即m=Dk2(c)mM M,k2K K2 (29)l合法接收者合法接收者:知道密文:知道密文c、解密变换和密钥,信道是解密变换和密钥,信道是无扰条件下,易于从密文得到原来的消息无扰条件下,易于从密文得到原来的消息m,即,即 m=Dk(c)=Dk(Ek(m)(210)l密码分析者密码分析者:可以得到密文:可以得到密文c,他知道明文的统计特,他知道明文的统计特性、加密体
6、制、密钥空间及其统计特性,但不知道截获性、加密体制、密钥空间及其统计特性,但不知道截获的密文的密文c所用的特定密钥。所用的特定密钥。密码分析者实施密码分析者实施被动攻击被动攻击 (Passive attack):对一:对一个保密系统采取截获密文进行分析的攻击。个保密系统采取截获密文进行分析的攻击。用其选定的用其选定的变换函数变换函数h,对截获的密文,对截获的密文c进行变换,得到进行变换,得到 m=h(c)(211)一般一般 m m。l 主动攻击主动攻击(Active attack):非法入侵者非法入侵者(Tamper)、攻击者攻击者(Attcker)或或黑客黑客(Hacker)主动向系统窜扰,
7、采用主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。,达到利已害人的目的。l A.Kerckhoff(18351903荷兰荷兰)原则原则:密码的安全:密码的安全必须完全寓于秘密钥之中。必须完全寓于秘密钥之中。通信系统与保密系统通信系统与保密系统 对消息对消息m的加密变换的作用类似于向消息注入噪声的加密变换的作用类似于向消息注入噪声。密文。密文c就相当于经过有扰信道得到的接收消息。密码就相当于经过有扰信道得到的接收消息。密码分析员就相当于有扰信道下原接收者。所不同的是,这分析员就相当于有扰信道下原接收者。所
8、不同的是,这种干扰不是信道中的自然干扰,而是发送者有意加进的种干扰不是信道中的自然干扰,而是发送者有意加进的,目的是使窃听者不能从,目的是使窃听者不能从c恢复出原来的消息。恢复出原来的消息。由此可见,通信问题和保密问题密切相关,有一由此可见,通信问题和保密问题密切相关,有一定的定的对偶性对偶性,用信息论的观点来阐述保密问题是十分自,用信息论的观点来阐述保密问题是十分自然的事。信息论自然成为研究密码学和密码分析学的一然的事。信息论自然成为研究密码学和密码分析学的一个重要理论基础,个重要理论基础,Shannon的工作开创了用信息理论的工作开创了用信息理论研究密码学的先河。研究密码学的先河。二、完善
9、保密性二、完善保密性 令明文熵为令明文熵为H(MM)H(ML),密钥熵为,密钥熵为H(K K),密文熵,密文熵为为H(C C)=H(C),在已知密文条件下明文的含糊度为,在已知密文条件下明文的含糊度为H(ML/C ),在已知密文条件下密钥的含糊度为,在已知密文条件下密钥的含糊度为H(K/C)惟密文破译下,密码分析者的任务是从截获的密文惟密文破译下,密码分析者的任务是从截获的密文中提取有关明文的信息中提取有关明文的信息 I(ML;C)=H(ML)H(ML/C)(212)或从密文中提取有关密钥的信息或从密文中提取有关密钥的信息 I(K K;C)=H(K K)H(K K/C)(213)由此可知,由此
10、可知,H(K K/C)和和H(ML/C)越大,窃听者从密越大,窃听者从密文能够提取出的有关明文和密钥的信息就越小。文能够提取出的有关明文和密钥的信息就越小。合法的接收者已知密钥和密文知合法的接收者已知密钥和密文知 H(ML/C K K)=0 (2514)因而有因而有 I(ML;C K K)=H(ML)(215)定理定理2-1 对任意保密系统对任意保密系统 I(ML;C)H(ML)H(K K)(216)证明:由式证明:由式(2-5-34)及式及式(2-5-22)有有 H(K K/C)=H(K K/C)H(ML/K KC)=H(MLK K/C)=H(ML/C)H(/MLC)H(ML/C)又又 H(
11、K K)H(K K/C)故由式故由式(2-14)可得可得 I(ML;C)H(ML)H(K K)定理说明,保密系统的密钥量越小,其密文中含有定理说明,保密系统的密钥量越小,其密文中含有的关于明文的信息量就越大。的关于明文的信息量就越大。完善的完善的(Perfect)或无条件的或无条件的(Unconditionally)保密系统保密系统:I(ML;C)=0 (217)密文与明文之间的互信息为零,窃听者从密文就得不到密文与明文之间的互信息为零,窃听者从密文就得不到任何有关明文的信息任何有关明文的信息,不管窃听者截获的密文有多少,他不管窃听者截获的密文有多少,他用于破译的计算资源有多丰富用于破译的计算
12、资源有多丰富,都是无济于事的。显然,都是无济于事的。显然,这种系统是安全的。这种系统是安全的。定理定理2-2:完善保密系统存在的必要条件是:完善保密系统存在的必要条件是 H(K K)H(ML)(218)证明证明:(2-16)和平均互信息的非负性知,当式和平均互信息的非负性知,当式(2-18)成立时必有式成立时必有式(2-17)。完善保密系统的密钥量的对数完善保密系统的密钥量的对数(密钥空间为均匀分密钥空间为均匀分布条件下布条件下)要大于明文集的熵。当密钥为二元序列时要满要大于明文集的熵。当密钥为二元序列时要满足足 H(ML)H(MM)=H(k1,k2,kr)r bits (219)定理定理2-
13、3:存在有完善保密系统。:存在有完善保密系统。证明证明 今以构造法证明。不失一般性可假定明文是今以构造法证明。不失一般性可假定明文是二元数字序列二元数字序列 m=(m1,m2,mL),miGF(2)令密钥序列令密钥序列 k=(k1,k2,kr)密文序列密文序列 c=(c1,c2,cv)也都是二元序列。也都是二元序列。m和和k彼此独立。今选彼此独立。今选L=r=v,并令,并令k是一理想二元对称源是一理想二元对称源(BSS)的输出,即的输出,即k为随机数字序列为随机数字序列,因而有,因而有 H()=L bits。若采用。若采用Vernam体制,则有体制,则有 c=Ek(m)=m k。式中,加法是逐
14、位按模式中,加法是逐位按模2进行,即进行,即 ci=mi ki。这等价于将这等价于将m通过一个转移概率通过一个转移概率p=1/2的的BSC传送,传送,BSC的容量为零的容量为零(参看例参看例2-5-3)。因而有。因而有 I(ML;CL)LC=0。但由平均互信息的非负性有但由平均互信息的非负性有I(ML;CL)0,从而证明上述系统有从而证明上述系统有 I(ML;CL)=0,即系统是完善的。,即系统是完善的。定理定理2-5-4构造的系统在惟密文破译下是安全的,构造的系统在惟密文破译下是安全的,但在已知明文攻击下是不安全的。但在已知明文攻击下是不安全的。Shannon最先证明这最先证明这种体制是完善
15、保密的,并能抗击已知明文种体制是完善保密的,并能抗击已知明文-密文下的攻击密文下的攻击。在不知密钥条件下,任何人采用任何破译法都不会比。在不知密钥条件下,任何人采用任何破译法都不会比随机猜测更好些随机猜测更好些!在实际应用中,为了安全起见,必须保证密钥以完在实际应用中,为了安全起见,必须保证密钥以完全随机方式产生全随机方式产生(如掷硬币如掷硬币)并派可靠信使通过安全途径并派可靠信使通过安全途径送给对方,每次用过后的密钥都立即销毁。送给对方,每次用过后的密钥都立即销毁。三、冗余度三、冗余度 P31-P32r:语言的信息率语言的信息率R:语言的绝对信息率语言的绝对信息率冗余度冗余度=R-r题:题:
16、2.3密码分析者借助自然语言的冗余度进行密码分析,冗余度密码分析者借助自然语言的冗余度进行密码分析,冗余度越大,越容易进行破译,越大,越容易进行破译,所以加密明文前,用一个压缩所以加密明文前,用一个压缩程序来降低明文的冗余度是一个非常好的选择程序来降低明文的冗余度是一个非常好的选择四、压缩编码四、压缩编码 在二元情况下,为实现完善保密所需的密钥量仅为在二元情况下,为实现完善保密所需的密钥量仅为N bit。理想压缩编码可使密钥长度减至。理想压缩编码可使密钥长度减至 r=N H(M1,M2,ML)(224)收端先由收到的密文收端先由收到的密文c利用已知密钥利用已知密钥k恢复出压缩后的明恢复出压缩后
17、的明文文 m=c k,再由明文再由明文m恢复原来的明文消息恢复原来的明文消息m。可能。可能实现完善保密。而所需的密钥量由原来的实现完善保密。而所需的密钥量由原来的L bits降为降为H(M1,M2,ML)bit。当然,这并不能从根本上解决一次。当然,这并不能从根本上解决一次一密体制中密钥量过大的问题。但是在下面我们将会看一密体制中密钥量过大的问题。但是在下面我们将会看到,加密前的数据压缩是强化保密系统的重要措施,这到,加密前的数据压缩是强化保密系统的重要措施,这也是也是Shannon最先指出的一个重要结果。降低明文中的最先指出的一个重要结果。降低明文中的多余度常常会使密码分析者处于困境。多余度
18、常常会使密码分析者处于困境。五、理论保密性五、理论保密性 长密文序列集长密文序列集C=C1,C2,.,C C,密钥的不确定性,即从密钥含糊度,由条件熵性质密钥的不确定性,即从密钥含糊度,由条件熵性质知知 H(K/C)=(K/C1,C+1)H(K/C1,C)(225)显然,当显然,当=0时的密钥的含糊度就是密钥的熵时的密钥的含糊度就是密钥的熵H(K)。即。即随着随着 的加大,密钥含糊度是非增的。即随着截获密文的的加大,密钥含糊度是非增的。即随着截获密文的增加,得到的有关明文或密钥的信息量就增加,而保留增加,得到的有关明文或密钥的信息量就增加,而保留的不确定性就会越来越小。的不确定性就会越来越小。
19、若若H=(K/C)0,就可惟一地确定密钥,就可惟一地确定密钥K,而实现破,而实现破译。译。0=min N|H(K/C)0 (226)惟一解距离惟一解距离(Unicity distance)对于给定的密码系统,在惟密文攻击下的对于给定的密码系统,在惟密文攻击下的 0=min N|H(K/C)0 (227)N是正整数集。当截获的密报量大于是正整数集。当截获的密报量大于 0时,原则上就可惟时,原则上就可惟一地确定系统所用的密钥,即原则上可以破译该密码。一地确定系统所用的密钥,即原则上可以破译该密码。0与明文多余度的关系与明文多余度的关系 0 H(K)/L (228)图图 2-2给出给出H(K)l的典
20、型变化特性。的典型变化特性。H(K K)0 1 2 3 H(K K)/L l(密文(密文量)量)图图2-2 H(K)l的典型变化特性的典型变化特性又由于又由于信息论与密码学信息论与密码学W(l)H(K/C)W(l)0 H(K)/l(密文量)图图2-3 破译工作特性破译工作特性 图中,点线表示可能的解多于一个的区域,对各可能图中,点线表示可能的解多于一个的区域,对各可能的解出现的概率需分别确定;实线表示有惟一解的区域。的解出现的概率需分别确定;实线表示有惟一解的区域。由图可知,随密文量由图可知,随密文量l增加,增加,W(l)会降至一个渐近值。会降至一个渐近值。任何一个非理想系统,其工作特性的趋势
21、大致和图任何一个非理想系统,其工作特性的趋势大致和图2-5-6一致,但一致,但W(l)的绝对取值随密码体制不同相差极大。的绝对取值随密码体制不同相差极大。即使当它们的密钥含糊度即使当它们的密钥含糊度H(K Cl)随随l变化的曲线大致相同变化的曲线大致相同时,它们的时,它们的W(l)也会有很大差别。例如,密钥量和简单代也会有很大差别。例如,密钥量和简单代换一样的维吉尼亚或组合维吉尼亚密码的工作特性要比简换一样的维吉尼亚或组合维吉尼亚密码的工作特性要比简单代换密码的好得多。单代换密码的好得多。如何实现使破译一个密码系统所需的工作量极大化,如何实现使破译一个密码系统所需的工作量极大化,这是博奕论中这
22、是博奕论中“极大化极小极大化极小”问题。仅仅从对付现有的标问题。仅仅从对付现有的标准的密码分析法是不够的,还必须确保没有轻而易举的破准的密码分析法是不够的,还必须确保没有轻而易举的破译方法。译方法。要判定密码体制的安全性绝非易事!要判定密码体制的安全性绝非易事!如何保证破译它所需的工作量足够大?如何保证破译它所需的工作量足够大?研究分析者可能采用的有哪些分析法,尔后估计各研究分析者可能采用的有哪些分析法,尔后估计各法破译该体制时所需的平均工作量法破译该体制时所需的平均工作量W(l)。这需要有丰富的。这需要有丰富的密码分析经验,这种方法在实际中常会使用。设计者要尽密码分析经验,这种方法在实际中常
23、会使用。设计者要尽可能在一般条件下描述这些分析方法,设法构造一种可以可能在一般条件下描述这些分析方法,设法构造一种可以抗击这类一般分析法的密码系统。抗击这类一般分析法的密码系统。估计破译一个保密系统所需的平均工作量估计破译一个保密系统所需的平均工作量W(l)的另一的另一种途径是,将破译此密码的难度等价于解数学上的某个已种途径是,将破译此密码的难度等价于解数学上的某个已知难题。知难题。Shannon在在1949年时虽然没有计算复杂性这样年时虽然没有计算复杂性这样的理论工具可用,但他已明确地意识到这一问题,他曾指的理论工具可用,但他已明确地意识到这一问题,他曾指出出“好密码的设计问题,本质上是寻找
24、针对某些其它条件好密码的设计问题,本质上是寻找针对某些其它条件的一种求解难题的问题的一种求解难题的问题”。七、乘积密码系统七、乘积密码系统(Product cryptosystems)利用利用“乘积乘积”对简单密码进行组合,可构造复杂而对简单密码进行组合,可构造复杂而安全的密码系统。设计当代密码有重要指导意义,许多近安全的密码系统。设计当代密码有重要指导意义,许多近代分组密码体制,几乎无一例外都采用了这一思想。代分组密码体制,几乎无一例外都采用了这一思想。为讨论简单,设为讨论简单,设C C=MM,这 类 密 码 称 为 自 同 态,这 类 密 码 称 为 自 同 态(Endomorphic)密
25、码。令密码。令S1=(MM,MM,K K1,E1,D1)和和S2=(MM,MM,K K2,E2,D2)是两个自同态密码系统,它们有相同的明是两个自同态密码系统,它们有相同的明文空间和密文空间。文空间和密文空间。S1和和S1的乘积的乘积S1S2表示为表示为(MM,MM,K K1 K K2,E,D)。乘积密码系统的密钥为。乘积密码系统的密钥为 k=(k1,k2),k1 K K1,k2 K K2 加密:加密:(241)b EmEEmk kkk()()()1221解解 密:密:mmEDmEEDDmEEDmEDcDkkkkkkkkkkkkkkkk)()()()()(1112211221212121)(,
展开阅读全文