密码编码学与网络安全(第五版)02古典密码算法课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《密码编码学与网络安全(第五版)02古典密码算法课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 编码 网络安全 第五 02 古典 算法 课件
- 资源描述:
-
1、本章要点本章要点n密码学基本概念密码学基本概念n古典古典/传统密码体制传统密码体制q代替代替/代换技术:凯撒密码、单表代换密码、代换技术:凯撒密码、单表代换密码、Playfair密码、密码、Hill密码、多表代替密码;密码、多表代替密码;q置换技术:栅栏技术置换技术:栅栏技术n转轮密码转轮密码n 隐写术隐写术 2基本概念n密码学:密码学:研究如何进行秘密通信或保密通信的科研究如何进行秘密通信或保密通信的科学学n 密码编码学:对信息进行编码,实现信息保密性密码编码学:对信息进行编码,实现信息保密性n 密码分析学:研究、分析、破译密码密码分析学:研究、分析、破译密码34密码学的发展历史密码学的发展
2、历史 n第第1阶段:阶段:1949年以前;年以前;n第第2阶段:从阶段:从1949年到年到1975年;年;q标志:标志:1949年年Shannon发表保密系统的信息发表保密系统的信息理论一文;理论一文;n第第3阶段:阶段:1976年至今。年至今。q标志:标志:1976年年Diffie和和Hellman发表密码学发表密码学新方向一文。新方向一文。5n明文明文,plaintext-original message n密文密文,ciphertext-coded message n密码体制,密码密码体制,密码,cipher-algorithm for transforming plaintext to
3、 ciphertext n密钥密钥,key-info used in cipher known only to sender/receiver n加密加密,encipher(encrypt)-converting plaintext to ciphertext n解密解密,decipher(decrypt)-recovering plaintext from ciphertext6n研究内容研究内容q主要研究对信息进行编码,实现对信息的主要研究对信息进行编码,实现对信息的隐蔽隐蔽。n特征特征q运算类型:代换与置换运算类型:代换与置换q所用的密钥数:单钥与双钥所用的密钥数:单钥与双钥q处理明文的
4、方法:分组密码与流密码处理明文的方法:分组密码与流密码7n按照保密内容按照保密内容q受限制的(受限制的(restricted)算法:算法的保密性基于)算法:算法的保密性基于保持算法的秘密;保持算法的秘密;q基于密钥的(基于密钥的(key-based)算法:算法的保密性基)算法:算法的保密性基于对密钥的保密于对密钥的保密n基于密钥的算法,按照密钥特点基于密钥的算法,按照密钥特点q对称密码算法(传统密码算法或单钥密码算法)对称密码算法(传统密码算法或单钥密码算法)q非对称算法(公开钥密码算法或双钥密码算法)非对称算法(公开钥密码算法或双钥密码算法)n按照明文处理方式按照明文处理方式q分组密码分组密
5、码q流密码流密码8n加密算法必须足够强加密算法必须足够强q最低要求:已知密文时不能破译该密文或由密文最低要求:已知密文时不能破译该密文或由密文推导出密钥;推导出密钥;q加强形式:已知某些明、密文对,也不能由此破加强形式:已知某些明、密文对,也不能由此破译出新的密文或发现密钥。译出新的密文或发现密钥。n算法是基于密钥的:通信双方必须在某种安算法是基于密钥的:通信双方必须在某种安全形式下获得密钥并必须保证密钥的安全全形式下获得密钥并必须保证密钥的安全9n密码破译密码破译n攻击的一般方法攻击的一般方法q密码分析学:密码分析学:cryptanalytic attackq穷举攻击:穷举攻击:brute-
6、force attack10n惟密文攻击,惟密文攻击,ciphertext only qonly know algorithm&ciphertext,is statistical,know or can identify plaintext n已知明文攻击,已知明文攻击,known plaintext qknow/suspect plaintext&ciphertextn选择明文攻击,选择明文攻击,chosen plaintext qselect plaintext and obtain ciphertextn选择密文攻击,选择密文攻击,chosen ciphertext qselect ci
7、phertext and obtain plaintextn选择文本攻击,选择文本攻击,chosen text qselect plaintext or ciphertext to en/decrypt11n绝对安全,绝对安全,Unconditional Security n计算安全,计算安全,Computational Security 19世纪,世纪,Kerckhoff原则原则:系统的保密性系统的保密性不依赖于不依赖于对加密体制或对加密体制或算法的保密,算法的保密,而依赖于而依赖于对对密钥密钥的保密。的保密。1232232 =4.3 109231 s=35.8 minutes2.15 mi
8、lliseconds56256 =7.2 1016255 s=1142 years10.01 hours1282128 =3.4 10382127 s=5.4 1024 years5.4 1018 years1682168 =3.7 10502167 s=5.9 1036 years5.9 1030 years26 characters(permutation)26!=4 10262 1026 s=6.4 1012 years6.4 106 years13n偷窃偷窃n收买收买n逼问逼问n14n传统密码传统密码/常规密码常规密码/私钥密码私钥密码/单钥密码单钥密码conventional/pri
9、vate-key /single-keyn发送方和接收方共享一个共同的密钥发送方和接收方共享一个共同的密钥sender and recipient share a common keyn所有的传统密码算法都是私钥密码所有的传统密码算法都是私钥密码n20世纪世纪70年代以前私钥密码是唯一类型年代以前私钥密码是唯一类型n至今仍广泛应用至今仍广泛应用1516n对称密码安全的两个必备条件对称密码安全的两个必备条件:q加密算法必须是足够强的加密算法必须是足够强的a strong encryption algorithmq惟有发送者和接收者知道的秘密密钥惟有发送者和接收者知道的秘密密钥a secret k
10、ey known only to sender/receivern数学表示数学表示:C=EK(P)P=DK(C)n假设加假设加/解密算法是已知的解密算法是已知的n拥有一个安全通道用于分发密钥拥有一个安全通道用于分发密钥1718n将明文字母替换成其他字母、数字或符号将明文字母替换成其他字母、数字或符号的方法的方法;n如果把明文看成是如果把明文看成是0或或1的序列,那么密文的序列,那么密文就是就是0或或1比特序列的另一种表达。比特序列的另一种表达。19n所知道的最早的代替密码所知道的最早的代替密码nJulius Caesar n首先用在军事通信中首先用在军事通信中n用字母后的第三个字母代替用字母后
11、的第三个字母代替明明 文文a bcdefg hijkl m n o p qrstu v w xyz密密 文文D E F G H IJ K L M N O P Q R S T U V W X Y Z A B C20n方式一:公式计算方式一:公式计算q明文编码:明文编码:如如a=0,b=1,z=25,则,则 明文明文P p1p2pn(加密)运算:(加密)运算:Ci pi+k(mod 26),i 1,2,nq解码得解码得密文密文:C c1cc2cn21n方式二:查表(例方式二:查表(例k=3)明 文abcdefghijklm nopqrstuvwxyz密 文DEFG HIJKLM N O PQ RS
12、TUV W XYZA B C22n方式一:公式计算方式一:公式计算q密文密文C c1c2cn(加密)运算:(加密)运算:Pi ci-k(mod 26),i1,2,nq解码得解码得明文明文:P p1p2pn23n方式二:查表(例方式二:查表(例k=3)密文密文ABCDEFGHIJKLM NOPQRSTUV W X Y Z明文明文xyzabcdefghijklmnopqrstuv w24c=E(p)=(p+k)mod(26)p=D(c)=(c k)mod(26)25n共有密钥25个 n可简单地依次去测试、强力搜索、穷举攻击 n基于的破译方法n所破译的明文需要识别q如:破译密文 GCUA VQ DT
展开阅读全文