信息安全-三-信息安全密码学课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全-三-信息安全密码学课件.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 密码学 课件
- 资源描述:
-
1、密码学的基本概念密码学的基本概念是经过伪装后的明文是经过伪装后的明文c。全体可能出现的密文集合称。全体可能出现的密文集合称为为密文空间密文空间C密文密文未经过加密的原始信息称为明文未经过加密的原始信息称为明文m,明文的全体称,明文的全体称为为明文空间明文空间 M明文明文由明文空间、密文空间、密码方案和密钥空间组由明文空间、密文空间、密码方案和密钥空间组成成密码密码系统系统密码学的基本概念(2)加密和解密算法的操作在称为密钥(加密和解密算法的操作在称为密钥(k)的元素控)的元素控制下进行。密钥的全体称为制下进行。密钥的全体称为密钥空间(密钥空间(K)密钥密钥确切地描述了加密变换和解密变换的具体规
2、则确切地描述了加密变换和解密变换的具体规则密码密码方案方案加密算法加密算法对明文进行加密时所使用的规对明文进行加密时所使用的规则的描述则的描述(m)解密算法解密算法对密文进行还原时所使用的规对密文进行还原时所使用的规则则D(c)2022-12-114密码学的发展历程密码学密码学是一门古老而深奥的学科,是结合数学、计算机科学、电子与是一门古老而深奥的学科,是结合数学、计算机科学、电子与通信等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门通信等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门科学。密码学主要包括密码编码学和密码分析学两个分支,其中密码科学。密码学主要包括密码编码学和密
3、码分析学两个分支,其中密码编码学的主要目的是寻求保证信息保密性或仁整形的方法,密码分析编码学的主要目的是寻求保证信息保密性或仁整形的方法,密码分析学的主要目的是研究加密消息的破译或消息的伪造。密码学经历了从学的主要目的是研究加密消息的破译或消息的伪造。密码学经历了从古代密码学到现代密码学的演变。古代密码学到现代密码学的演变。2022-12-115最早将现代密码学概念运用于实际的是最早将现代密码学概念运用于实际的是CaesarCaesar大帝,他是古罗马帝国末期著名的统帅和政治大帝,他是古罗马帝国末期著名的统帅和政治家。家。CaesarCaesar发明了一种简单的加密算法把他的信息加密用于军队传
4、递,后来被称为发明了一种简单的加密算法把他的信息加密用于军队传递,后来被称为CaesarCaesar密密码。它是将字母按字母表的顺序排列,并且最后一个字母与第一个字母相连。加密方法是将码。它是将字母按字母表的顺序排列,并且最后一个字母与第一个字母相连。加密方法是将明文中的每个字母用其后边的第三个字母代替,就变成了密文。明文中的每个字母用其后边的第三个字母代替,就变成了密文。替代密码的基本思想,是将明文中的每个字母用此字符在字母表中后面第替代密码的基本思想,是将明文中的每个字母用此字符在字母表中后面第 k k个字母替代,加个字母替代,加密过程可以表示为函数密过程可以表示为函数E(m)=(m+k)
5、mod nE(m)=(m+k)mod n。其中:。其中:m m 为明文字母在字母表中的位置数,为明文字母在字母表中的位置数,n n 为为字母表中的字母个数,字母表中的字母个数,k k 为密钥,为密钥,E(m)E(m)为密文字母在字母表中对应的位置数。其解密过程可为密文字母在字母表中对应的位置数。其解密过程可以表示为函数以表示为函数E(m)=(m-k)mod nE(m)=(m-k)mod n。置换密码的基本思想,不改变明文字符,只是将字符在明文中的排列顺序改变,从而实现明置换密码的基本思想,不改变明文字符,只是将字符在明文中的排列顺序改变,从而实现明文信息的加密,又称为换位密码。矩阵换位法是实现
6、置换密码的一种常用方法,它将明文中文信息的加密,又称为换位密码。矩阵换位法是实现置换密码的一种常用方法,它将明文中的字母按照给的顺序安排在一个矩阵中,然后根据密钥提供的顺序重新组合矩阵中字母,从的字母按照给的顺序安排在一个矩阵中,然后根据密钥提供的顺序重新组合矩阵中字母,从而形成密文。而形成密文。明文abcdefghijklm密文DEFGHIJKLMNOP明文nopqrstuvwxyz密文QRSTUVWXYZABC2022-12-116第一阶段:古代第一阶段:古代19491949年年这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常是凭知觉和这阶段的密码技术可以说是一种艺术,而不
7、是一种科学,密码学专家常常是凭知觉和信念来进行密码设计和分析,而不是推理和证明,没有形成密码学的系统理论。这一信念来进行密码设计和分析,而不是推理和证明,没有形成密码学的系统理论。这一阶段设计的密码称为经典密码或古典密码,并且密码算法在现代计算机技术条件下都阶段设计的密码称为经典密码或古典密码,并且密码算法在现代计算机技术条件下都是不安全的。是不安全的。第二阶段:第二阶段:1949197519491975年年19491949年年C.E.ShannonC.E.Shannon(香农)发表在(香农)发表在贝尔实验室技术杂志贝尔实验室技术杂志上的上的保密系统的信息保密系统的信息理论(理论(Commun
8、ication Theory of Secrecy SystemCommunication Theory of Secrecy System)为私钥密码体系(对称加密)为私钥密码体系(对称加密)建立了理论基础,从此密码学成为一门科学。图建立了理论基础,从此密码学成为一门科学。图3-33-3为为ShannonShannon提出的保密通信模型。提出的保密通信模型。密码学直到今天仍具有艺术性,是具有艺术性的一门科学。这段时期密码学理论的研密码学直到今天仍具有艺术性,是具有艺术性的一门科学。这段时期密码学理论的研究工作进展不大。究工作进展不大。19671967年年David KahnDavid Kah
9、n发表了发表了The Code Breakers(The Code Breakers(破译者破译者)一书,一书,详尽地阐述了密码学的发展和历史,使人们开始了解和接触密码。详尽地阐述了密码学的发展和历史,使人们开始了解和接触密码。19761976年,年,PfisterPfister(菲斯特)和美国国家安全局(菲斯特)和美国国家安全局NSANSA(National Security AgencyNational Security Agency)一起制定了数据加)一起制定了数据加密标准(密标准(Data Encryption StandardData Encryption Standard,DESD
10、ES),这是一个具有深远影响的分组密码算),这是一个具有深远影响的分组密码算法。法。2022-12-117第三阶段:第三阶段:19761976年到年到 19761976年年DiffieDiffie和和HellmanHellman发表的文章发表的文章“密码学发展的新方向密码学发展的新方向”导致了导致了密码学上的一场革命,他们首先证明了在发送端和接收端无密钥传输密码学上的一场革命,他们首先证明了在发送端和接收端无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元。从此,密码的保密通信是可能的,从而开创了公钥密码学的新纪元。从此,密码开始充分发挥它的商用价值和社会价值。开始充分发挥它的商用价值
11、和社会价值。19781978年,在年,在ACMACM通信中,通信中,RivestRivest、ShamirShamir和和AdlemanAdleman公布了公布了RSARSA密码体系,这是第一个真正实用密码体系,这是第一个真正实用的公钥密码体系,可以用于公钥加密和数字签名。由于的公钥密码体系,可以用于公钥加密和数字签名。由于RSARSA算法对计算法对计算机安全和通信的巨大贡献,该算法的算机安全和通信的巨大贡献,该算法的3 3个发明人因此获得计算机界个发明人因此获得计算机界的诺贝尔奖的诺贝尔奖图灵奖(图灵奖(A.M.Turing AwardA.M.Turing Award)。在)。在EuroCr
12、ypt91EuroCrypt91年会年会上,中国旅居瑞士学者来学嘉(上,中国旅居瑞士学者来学嘉(X.J.LaiX.J.Lai)和)和James L.MasseyJames L.Massey提出了提出了IDEAIDEA,成为分组密码发展史上的又一个里程碑,成为分组密码发展史上的又一个里程碑。保密通信系统的基本模型加密算法加密算法解密算法解密算法密码分析者密码分析者加密密钥加密密钥Ke解密密钥解密密钥Kd窃听窃听干扰干扰明文明文m明文明文m密文密文c有了密钥的概念后,加密的过程:有了密钥的概念后,加密的过程:c=EKe(m),解密的过程,解密的过程:m=DKd(c),其中,其中mM,cC密码体制的
13、分类 1.按照密码的发展历史分类密码可分为古典密码和近现代密码 2.按照需要保密的内容分类 根据密码体制的密码算法是否需要保密,可分为受限制的算法(算法的保密基于保持算法的秘密)和基于密钥的算法(算法的保密性仅仅基于对密钥的保密)1883年Kerchoffs第一次明确提出了编码的原则,即加密算法应建立在算法的公开不影响明文和密钥的安全的基础上 密码体制的分类 3.根据加密算法和解密算法所使用的密钥是否相同分类 对称密码体制 公钥密码体制:也称为非对称密码体制 4.根据对明文的处理方式 分组密码算法和流密码算法 5.根据是否能进行可逆的加密变换分为单向函数密码体制和双向变换密码体制 对称密码体制
14、对称密码体制 对称密码体制对称密码体制Symmetric Key Cryptosystem加密密钥加密密钥=解密密钥解密密钥密钥必须保密密钥必须保密公钥密码体制公钥密码体制公钥密码体制公钥密码体制Public Key Cryptosystem加密密钥加密密钥解密密钥解密密钥 加密密钥为公钥(加密密钥为公钥(Public Key),公钥无需保密),公钥无需保密 解密密钥为私钥(解密密钥为私钥(Private Key)密码分析与密码系统的安全性密码系统的安全性取决于密码系统的安全性取决于(1)所使用的密码算法的保密强度所使用的密码算法的保密强度(2)密码算法以外不安全的因素密码算法以外不安全的因素
15、因此必须同时完善技术与管理上的要求,才能保证整个密码因此必须同时完善技术与管理上的要求,才能保证整个密码系统的安全系统的安全密码分析研究如何分析和破解密码密码分析研究如何分析和破解密码密码分析-穷举 拦截了密文 UVACLYFZLJBYL K=1 明文=tuzbkxeykiaxk K=2 明文=styajwdxjhzwj K=3 明文=rsxzivcwigyvi K=4 明文=qrwyhubvhfxuh K=5 明文=pqvxgtaugewtg K=6 明文=opuwfsztfdvsf K=7 明文=notverysecure 则密钥为7密码分析-统计 密文 XLILSYWIMWRSAJSVW
16、EPIJSVJSYVQMPPMSRHSPPEVWMXMWASVX-LQSVLY-VVCFIJSVIXLIWIPPIVVIGIMZIWQSVISJJIVW 频率分析:I 14 V 13 S 12,推测i为英文中统计频率最高的e,则k=4,解密后明文:The house is now for sale for million dollars it is worth more hurry before the seller receives more offers模运算 A=q*n+r n正数,r非负,则a mod n=r 求模:27 mod 5 36 mod 12-18 mod 14-7 mod
17、10逆元 A+b0(mod n)a,b 为加法逆 A*b 1(mod n)a,b为乘法逆 A,b为0-n之间的整数求解过程 Gcd(a,b)R1=a,r2=b;s1=1,s2=0;t1=0;t2=1;While(r20)Q=r1/r2;R=r1-q*r2;r1=r2;r2=r;S=s1-q*s2;s1=s2;s2=s;T=t1-q*t2;t1=t2;t2=t;gcd(a,b)=r1;s=s1;t=t1 s*a+t*b=r1;表格帮助理解算法QR1R2RS1S2ST1T2T5161282110101-512821701-11-56321701-14-562370-14623线性丢番图方程 Ax+
18、by=c 设d=gcd(a,b),c%d!=0则无解,c%d=0则无穷个解 有解,求出s,t 1 特解x0=(c/d)*s,y0=(c/d)*t 2 通解 x=x0+k(b/d)y=y0-k(a/d)k为整数 解决问题:100元换成20元和5元的组合,用本方法求解扩展欧几里得算法求逆元 Gcd(n,a)=1,则存在逆元 N=26 a=11 则存在逆元。找寻11对26中的乘法逆元:N=100 a=23求解过程 12对26的乘法逆qr1r2rt1t2T22611401-2211431-251431-25-733105-72610726单变量线性方程 ax b(mod n)设d=gcd(a,n)如果
19、d mod b=0 有d个解,d mod b!=0 无解 1 方程两边同除以d 简化方程 2 简化后的方程两边同乘以a的乘法逆,求得特解x0 3 x=x0+k(n/d)k=0,1,(d-1)练习:10 x 2(mod 15)14x 12(mod 18)仿射密码示例仿射密码示例Alice与与Bob事先协定一把密钥事先协定一把密钥K=(3,8)其中其中gcd(3,26)=1E(.)maffine(0,5,5,8,13,4)(8,23,23,6,21,20)IXXGVUc E(m)3m8(mod26)1D(c)3(c8)9(c8)(mod26)D(.)cIXXGVU(8,23,23,6,21,20)
20、(0,5,5,8,13,4)affinem 仿射密码的选择明文攻击 截获密文:PWUFFOGWCHFDWIWEJOUUNJORSMDWRHVCMWJUPVCCG 1明文et-WC 2明文et-WF 对于4-22 19-2 带入方程,4*k1+k2 22(mod 26)19*k1+k2 2(mod 26)求得k1=16 k2=10 k1=16乘法不可逆,因此不是合理答案 对于04-22 19-5 带入 4*k1+k2 22(mod 26)19*k1+k2 2(mod 26)k1对26乘法可逆,进行解密得到 Best time of the year is spring when flowers
21、bloom对单表加密算法的统计分析对单表加密算法的统计分析字母百分比字母百分比a8.2n6.8b1.5o7.5c2.8p1.9d4.2q0.1e12.7r6.0f2.2s6.3g2.0t9.0h6.1u2.8i7.0v1.0j0.1w2.4k0.8x2.0l4.0y0.1m2.4z0.1另外最常出现的双字母组合为:另外最常出现的双字母组合为:th(3.15%),he(2.51%),an(1.72),in(1.69%),er(1.54%),re(1.48%),es(1.45%),on(1.45%),ea(1.31%),ti(1.28),at(1.24%),st(a.21%),en(1.20%),
22、nd(1.18%)等。等。最常出现的三字母组合(最常出现的三字母组合(Trigram)为:为:the,ing,and,her,ere,ent,tha,。维吉尼亚(Vigenere)密码 维吉尼亚密码:一种典型的多表替代密码,该密码体制有一个参数n,表示采用n位长度的字符串(例如一个英文单词)作为密钥。设密钥k=k1k2kn,明文M=m1m2mn,则加密变换为:Ek(m1,m2,mn)=(m1+k1mod 26,m2+k2mod 26,mn+knmod 26)维吉尼亚密码举例 例 设明文为“killthem”密钥为“gun”,试用维吉尼亚密码对明文进行加密。加密密钥:k=gun=(6,20,13
展开阅读全文