《网络空间安全概论》课件3密码学基础.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络空间安全概论》课件3密码学基础.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络空间安全概论 网络 空间 安全 概论 课件 密码学 基础
- 资源描述:
-
1、1畅销小说达芬奇密码里面出现的密码13-3-2-21-1-1-8-5 O Draconian devil!(啊,严酷的魔王!)Oh Lame Saint!(噢,瘸腿的圣徒!)Leonardo da Vinci!(莱昂纳多达芬奇!)The Mona Lisa!(蒙娜丽莎!)23美剧绯闻女孩(Gossip Girl)每集开场白都是:Who am I?Thats a secret Ill never tell.You know you love me.XOXO.Gossip girl.If you look at each letter like it was representing two pe
2、ople from a birds eye view,the O represents the arms of those persons hugging each other while the X is evocative of two people kissing each other.4安全与密码学 密码学目标机密性数据完整性认证非否认5密码学是安全的解吗?密码学与安全是不同的 85%安全问题不能用密码学解决(CERT)30-50%是缓冲区溢出5SecurityCryptographyLawOperatingsystemsMathematicsNetworkingProgramming
3、languagesEconomicsPsychologyHumancomputerinteraction6现实世界提供了更多的攻击手法,而不仅仅是密码分析.协议攻击、木马、病毒、电磁辐射监测、物理危害、勒索、操作系统漏洞、应用程序漏洞、硬件漏洞、用户错误、物理窃听、社会工程攻击、垃圾搜索等等。传统密码学传统密码学古典密码时期:古典密码时期:从古代到从古代到19世纪末,长达几千年世纪末,长达几千年纸、笔或者简单器械实现的替代及换位,是一种艺术(富有创造性的方式、方法);手工;信使近代密码时期:近代密码时期:20世纪初到世纪初到20世纪世纪50年代,即一、二战时期年代,即一、二战时期手工或电动机械
4、实现的复杂的替代及换位,仍是一门艺术;机械;电报通信现代密码学:现代密码学:从从20世纪世纪50年代至今年代至今分组密码、序列密码以及公钥密码等,有坚实的数学理论基础。成为一门科学;计算机;无线通信、有线通信、计算网络等密码学起源公元前公元前5世纪世纪,古希腊斯巴达古希腊斯巴达出现原始的密码器出现原始的密码器Scytale密码:密码:最早的换位密码术最早的换位密码术大约在大约在4000年以前年以前,在古埃及古埃及的尼罗河畔,替换密码隐写术(隐写术(steganography)剃头刺字剃头刺字(公元前440年古希腊战争)-隐写术的起源隐写术:将消息隐藏在其他消息中“信息隐藏”隐写墨水/藏头诗/藏
5、尾诗漏格方法(1550年)-卡尔达诺漏格绘画大大风风渐渐起起,寒寒流流攻攻击击着着我们的肌体,预示明天5点的活动开始时会有困难。中国的藏头诗中国的藏头诗水浒传中梁山为了拉卢俊义入伙,“智多星”吴用和宋江便生出一段“吴用智赚玉麒麟”的故事来,利用卢俊义正为躲避“血光之灾”的惶恐心理,口占四句卦歌:芦花丛中一扁舟,俊杰俄从此地游。义士若能知此理,反躬难逃可无忧。电影:唐伯虎点秋香唐伯虎点秋香现代的信息隐藏现代的信息隐藏 信息隐藏信息隐藏(Information Hiding):将秘密信息隐藏于另一非机密的文件内容之中。形式可为任何一种数字媒体,如图像、声音、视频或一般的文档等。首要目标是隐藏的技术
6、要好,也就是使加入隐藏信息后的媒体目标的降质尽可能小,使人无法看到或听到隐藏的数据,达到令人难以察觉的目的101101011010101010100101000101101101101010100101011010101011110000101010100101110101101011010100101001000010011101010011110110111101110111010001+=密密码码学学古典密码学古典密码学现代密码学现代密码学置换密码置换密码代替密码代替密码流密码流密码分组密码分组密码公钥密码公钥密码对称密码对称密码非对称密码非对称密码密码体制的分类密码体制的分类经典密码体
7、制都是对称密码体制对称密码体制,密钥由安全信道传递,可分为:替换密码/代换密码(S Substitution)用一个符号代替另一个符号p单表替换密码仿射密码(移位代换密码,乘数密码)p多表替换密码 置换密码/换位密码(Permutation)对符号进行重新排序14古典密码学替换密码根据预先建立的替换表,将明文依次通过查表,替换为相应字符,生成密文,替换密码的密钥就是替换表单表替换密码:使用一个固定的替换表明文、密文字符一一对应一一对应多表替换密码:使用多个替换表1516公元前1世纪,著名的恺撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码 它是将字母表中的字母依次后移一
8、定的位置得到的明码表:明码表:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密码表:密码表:F G H I J K L M N O P Q R S T U V W X Y Z A B C D E例:英文字母表q26,取k9,则有如下明文密文字母对应表。(a=0,z=25)明文:Mmultiplicative cipher密文:CEYVPUFVUSAPUHK SUFLKX 公元公元16世纪晚期,英国的世纪晚期,英国的菲利普斯菲利普斯(Philips)利用利用频度分析法频度分析法成功破解苏格兰女王玛丽成功破解苏格兰女王玛丽的密码信,信中策划
9、暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台 電影電影伊莉莎白:輝煌年代伊莉莎白:輝煌年代单表替代使其密文中单字母出现的频率分布与明文中的相同,因此任何单表替代密码都经不起统计分析。1917-1-17:齐默尔曼电报被“40号房间”截获。2月23日,密电揭开:德国将在1917年2月1日开始无限制潜艇战,用潜艇攻击战时包括中立国在内的海上商运船 为阻止美国参战,德国建议墨西哥入侵美国,并承诺帮助墨西哥从美国手中夺回得克萨斯、新墨西哥和亚利桑那三州 德国还要墨西哥说服日本共同进攻美国,德国将提供军事和资金援助密电揭开后,美国在4月
10、16日向德国宣战 德国方面在一战结束十年之后才知道真相:德国方面在一战结束十年之后才知道真相:19231923年出版的年出版的温斯顿温斯顿丘吉尔丘吉尔的著作的著作世界危机世界危机,提到了英俄在军,提到了英俄在军事方面的合作,指出俄国人在一战中曾经成功地破译了某些德军密码事方面的合作,指出俄国人在一战中曾经成功地破译了某些德军密码齐默尔曼电报轮转密码机19世纪20年代,开始发明各种机械加密设备用来处理数据的加解密。起初普遍使用的是轮转机和轮转加密算法是由一个用于输入的键盘和一组转轮组成,每个轮转上有26个字母的任意组合。转轮之间由齿轮进行连接,当一个轮转转动时,可以将一个字母转化成为另一个字母2
11、62728德国的亚瑟亚瑟歇尔比乌斯歇尔比乌斯(Arthur Scherbius)发明了“谜”(ENIGMA,恩格玛密码机),用于军事和商业上。1925年,“谜”开始系列生产,在20年间,德国军方购入了3万多台“谜”,亦难倒了“40号房号房”,成为德国在二次大战的重要工具 阿兰阿兰图灵图灵(Alan Turing)英国人英国人 马里安马里安雷耶夫斯基雷耶夫斯基(Marian Rejewski)波兰人波兰人 亚瑟亚瑟歇尔比乌斯歇尔比乌斯(Arthur Scherbius)德国人德国人 3031一台图灵一台图灵“炸弹炸弹”高高2m2m,长,长2m2m,宽,宽1m1m。图灵的研究于。图灵的研究于194
12、01940年初完年初完成,机器由英国塔布拉丁机械厂制造成,机器由英国塔布拉丁机械厂制造 3233图灵(1912-1954),毕业于剑桥大学国王学院。是英国著名的数学家和逻辑学家,被称为计算机科学之父、人工智能之父,是计算机逻辑的奠基者,提出了“图灵机”和“图灵测试”等重要概念。人们为纪念其在计算机领域的卓越贡献而设立“图灵奖”34图灵奖获得者(部分):2000年,姚期智(Andrew Chi-Chih Yao):计算理论,包括伪随机数生成,密码学与通信复杂度2002年,Ronald Rivest,Adi Shamir,Lenard M.Adleman:公钥密码学(RSA加密算法)2012年,S
13、hafi Goldwasser,Silvio Micali:密码学和复杂理论领域2015年,Whitfield Diffie,Martin Hellman:非对称加密的创始人35图灵奖获得者(部分):2012年,Shafi Goldwasser,Silvio Micali:密码学和复杂理论领域36其他转轮密码机:TYPEX打字密码机打字密码机Hagelin(哈格林)(哈格林)密码机密码机TUNNY密码机密码机二战中,英国破解德国的ENIGMA密码机一事于1974年公开,此事件导致n美国参战n德国被迫用陆、海、空三军进攻英国n在得知德军某精锐部队缺乏燃料且能源供给部队没跟上时,及时打击它37日美
14、密码战:在第二次世界大战中,美国人破译了被称为“紫密”的日本“九七式”密码机密码。靠此n珍珠港事件(1941年12月7日)n中途岛事件(1942年6月3日)n山本五十六之死事件(1943年4月18日)383940 置换密码体制置换加密(换位密码):置换加密(换位密码):明文字符集保持不变,但顺序被打乱例:明文 COMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVE COMPUTERGR AP HI CSMAYB ES LOWBUTAT LE AS T ITSEXP E N S I V E 密文密文:CAELPOPSEEMHLANPIOSSUCWTITSB
15、IVEMUTERATSGYAERBTX 41例(深度为例(深度为2的栅栏技术):的栅栏技术):消息“meet me after the toga party”写出如下形式:m e m a t r h t g p r y e t e f e t e o a a t密文是:MEMATRHTGPRYETEFETEOAAT4243逆序(倒序)密码 Plain:SIMPLE CIPHER Cipher:REHP ICEL PMIS几何图形 I came I saw I conquered1949-1976:1949年Shannon(1916-2001,香农香农)发表保密系统的信息理论(“Communic
16、ation Theory of Secrecy Systems”),产生了信息论标志着现代密码学的开始香农:1916-20011.现代密码学的发展现代密码学的发展44现代密码学1975-现代密码学的开端1975年,对计算机系统和网络进行加密的DES(Data Encryption Standard,数据加密标准)由美国国家标准局NIST颁布为国家标准密码学历史上的里程碑 1976年,美国斯坦福大学的Diffie和Hellman两人提出了公钥密码的新思想(密码学的新方向;New Direction in Cryptography),把密钥分为加密公钥和解密私钥,是密码学的一场革命 1977年,美
17、国的Ronald Rivest、Adi Shamir和Len Adleman提出第一个较完善的公钥密码体制RSA体制,是建立在大数因子分解基础上的算法 451997年美国国家标准局(NIST)发起征集高级数据加密标准(AES,Advanced Encryption Standard)的活动p 2000年10月,比利时密码学家Joan Daemen 和 Vincent Rijmen 提出的“Rijndael 数据加密算法”被确定为AES算法,作为新一代数据加密标准公钥密码领域,椭圆曲线密码体制ECC由于其安全性高、计算速度快等优点引起了人们的普遍关注和研究,并在公钥密码技术中取得重大进展新的密码
18、技术不断涌现46密码学(Cryptology):是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门科学密码编码学(Cryptography):研究密码编制的科学 密码分析学(Cryptanalysis):研究密码破译的科学472.密码学基本概念密码学基本概念密码体制密码体制,也称密码系统密码系统(Cryptosystem),由五部分组成:1.明文空间M全体明文的集合2.密文空间C 全体密文的集合3.密钥空间K 全体密钥的集合。其中每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即K Ke,Kd 4.加密算法E 一组由M到C的加密变换5.解密算法D 一组由
19、C到M的解密变换48加密:E(P)=C解密:D(C)=P先加密,后解密:D(E(P)=PMessage45#¥%=-!&*Message加密E解密D公共信道明文P明文P密文C49KdKe安全信道MCCM攻击者明文加密算法公共信道解密算法明文加密密钥解密密钥密钥K50科克霍夫原则(科克霍夫原则(KerckhoffsKerckhoffs Principle Principle):密码系统的安全性密码系统的安全性不应该取决于不易改变的算法,而应取决于可随时改变的密钥取决于可随时改变的密钥科克霍夫假设:科克霍夫假设:密码分析者知道密码算法,唯一不知道的是密钥唯一不知道的是密钥WHYWHY?1.维护短的
20、密钥比维护算法更容易;共享和安全存储短的密钥比共享和安全存储百千倍的程序更容易;算法的细节更容易泄露(逆向工程)2.一旦密钥泄露,更换密钥比更换算法更容易(定期密钥更新)3.多用户通信时,使用相同算法但不同的密钥比分别使用不同的算法更容易51密码体制的分类密码体制的分类 对称密码体制对称密码体制 序列密码序列密码 分组密码分组密码 公钥密码体制公钥密码体制/非对称密码体制非对称密码体制 Hash函数函数+消息认证码消息认证码MAC 数字签名数字签名52对称密码体制(Symmetric Key Cryptosystem;单密码体制、传统密码体制):如果一个密码体制的KdKe,或由其中一个很容易推
21、出另一个。如同现实生活中的保密箱机制保密箱机制 根据对明文和密文的处理方式和密钥的使用不同,可分为:p分组密码(分组密码(Block cipher)例如:例如:DES、3DES、AES、IDEA、SMS4等等p序列密码(流密码序列密码(流密码,Stream cipher)例如:例如:RC4、A5、SEAL等等5354AliceBobMessengerMessage45#¥%=-!&*Message加密E解密D公共信道明文P明文P密文C使用一个密钥的加密/解密密钥k(Key)密钥k(Key)55密码分析 56C=E(K,M)Alice(Encrypter)Bob(Decrypter)Hecker
展开阅读全文