信息安全技术教材

上传人:沈*** 文档编号:120784098 上传时间:2022-07-18 格式:PPTX 页数:54 大小:2.31MB
返回 下载 相关 举报
信息安全技术教材_第1页
第1页 / 共54页
信息安全技术教材_第2页
第2页 / 共54页
信息安全技术教材_第3页
第3页 / 共54页
点击查看更多>>
资源描述
1信息安全技术信息安全技术2第二讲 密码学基础n密码学的发展历史密码学的发展历史n密码学的基本概念密码学的基本概念n密码系统的分类密码系统的分类n密码分析密码分析n经典密码学经典密码学经典密码谍战电影 1、猎杀U571(截获德国密码机)2、中途岛海战 3、黑室(国民党军统机构)(密码破译专家 池步洲:破译日本偷袭珍珠港、重庆大轰炸消息)4、长沙保卫战(破译对方密码)4密码学的发展历史密码学的发展历史n密码学密码学是信息是信息安全的安全的基石基石5密码学的发展历史密码学的发展历史n密码学的发展密码学的发展传统密码学阶段:计算机出现以前古典加密主要使用传统密码学阶段:计算机出现以前古典加密主要使用置换加密和替换加密两种技术。置换加密和替换加密两种技术。n 隐写术隐写术n 换位加密换位加密n 代替加密代替加密计算机密码学阶段:n算法保密n密钥保密n解密密钥保密6密码学的发展历史密码学的发展历史n传统密码学阶段-隐写术通过隐藏消息的存在来保护消息.na.隐形墨水nb.字符格式的变化nc.图象变形nSpartan Scytale,c.500 B.C.n斯巴达人用于加解密的一种军事设备n发送者把一条在一个圆柱形棒上的羊皮螺旋形地缠绕n思想:置换(permutation)Phaistos圆盘pPhaistosPhaistos圆盘,一种直径约为160160mmmm的Cretan-Cretan-MnoanMnoan粘土圆盘,始于公元前1717世纪。表面有明显字间空格的字母,至今还没有破解。两次世界大战促进了密码学发展两次世界大战促进了密码学发展二战中美国陆军和海军使用的条形密码设备M-138-T4。Kryha密码机大约在1926年由Alexander vo Kryha发明。转轮密码机ENIGMA,由Arthur Scherbius于1919年发明英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。12密码学的发展历史密码学的发展历史n密码学的发展密码学的发展传统密码学阶段:计算机出现以前古典加密主要使用置换加密和替换加密两种技术。n 隐写术n 换位加密n 代替加密计算机密码学阶段:计算机密码学阶段:n算法保密算法保密n密钥保密密钥保密n解密密钥保密解密密钥保密13密码学的发展历史密码学的发展历史n密码学的历史密码学的历史1949年之前:密码学由艺术方式走向逻辑-机械密码。19491975年:n标志:Shannon发表“Communication Theory of Secrecy System”密码学进入了科学的轨道n主要技术:单密钥的对称密钥加密算法1976年以后n DES算法的诞生(1977年)n标志:Diffie,Hellman发表了“New Directions of Cryptography”开创了公钥密码学的新纪元n公开密钥密码体制的问世(RSA,1977年)信息加密传输的过程15密码学的基本概念n基本概念基本概念明文明文(plaintext):原始的消息称为明文密文密文(ciphertext):加密后的消息称为密文。加密加密(encryption):从明文到密文的变换过程称为加密。解密解密(decryption):从密文到明文的变换过程称为解密。密钥密钥(key):一串适当长度的字符串或数字串,可以控制加密和解密的过程。分别称为加密密钥加密密钥和解密密钥解密密钥。密码密码(cipher)也叫算法算法(algorithm),是用于加密和解密的数学函数。密码分析密码分析(Cryptanalysis):截收者试图通过分析从截:截收者试图通过分析从截获的密文推断出原来的明文或密钥。获的密文推断出原来的明文或密钥。密码分析员密码分析员(Cryptanalyst):从事密码分析的人。:从事密码分析的人。被动攻击被动攻击(Passive attack):对一个保密系统采取截获:对一个保密系统采取截获密文进行分析的攻击。密文进行分析的攻击。主动攻击主动攻击(Active attack):非法入侵者:非法入侵者(Tamper)、攻、攻击者击者(Attcker)或黑客或黑客(Hacker)主动向系统窜扰,采用主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。息,达到利已害人的目的。密码学的基本概念17密码学的基本概念密码学密码学(Cryptology)Cryptology)分析研究加密和解密。密码编码学密码编码学(Cryptography)研究各种加密和对应解密方案的学科。而加密方案被称为密码体制或密码。密码分析学密码分析学(Cryptoanalysis)研究加密和加密了的信息,试图找出隐藏的含义。n密码系统:密码系统:包括所有可能的明文明文、密文密文、密钥密钥、加密算法加密算法和解密算法。解密算法。n密码系统(密码体制)由5部分组成:明文空间明文空间M密文空间密文空间C密钥空间密钥空间K加密算法加密算法E解密算法解密算法D密码学的基本概念w 加密加密:C=E(M,Ke)MCEKeCMKdDw 解密解密:M=D(C,Kd)M-明文 C-密文Ke-加密密钥 Kd-解密密钥E-加密算法 D-解密算法明文加密算法加密密钥K1网络信道解密算法明文解密密钥K2密文用户用户A用户用户B传送给B的信息B收到信息窃听者窃听者CC窃听到的信息窃听到的信息!#$%密码系统的分类n根据密钥的使用方式分类根据密钥的使用方式分类 对称密码体制(秘密钥密码体制)非对称密码体制(公钥密码体制)n根据明文和密文的处理方式分类根据明文和密文的处理方式分类 分组密码体制(Block Cipher)序列密码体制(Stream Cipher)n根据加密算法是否变化分类根据加密算法是否变化分类固定算法密码体制变化算法密码体制 密码系统的分类n对称密码体制(秘密钥密码体制)加密密钥和解密密钥相同,或者二者之间存在着某种明确的数学关系。加密:EK(M)=C;解密:DK(C)=M 密码系统的分类n非对称密码体制(公钥密码体制)加密密钥与解密密钥是不同的,而且从加密的密钥无法推导出解密的密钥。用公钥KP加密可表示为:EKP(M)=C用相应的私钥KS解密可表示为:DKS(C)=M加密机制DESRSA原理加密钥=解密钥(秘密)加密钥 解密钥(公开)(秘密)算法公开公开密钥配送必要不必要密钥数必须为通信对象数自己用的一个即可安全确认比较困难容易加密速度可达100MB/S可达10KB/S密码系统的分类n分组密码体制(Block Cipher)设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。M=(M1,M2,Mn),C=(C1,C2,Cn,),其中Ci=E(Mi,Ke),i=1,2,n。密码系统的分类n序列密码体制(Stream Cipher)将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。M=(M1,M2,Mn)Ke=(ke1,ke2,ken)C=(C1,C2,Cn)其中Ci=E(mi,kei),i=1,2,n。密码系统的分类(3)n根据加密算法是否变化分类根据加密算法是否变化分类固定算法密码体制固定算法密码体制 nC0=E(M0,K0),C1=E(M1,K1),.,Cn=E(Mn,Kn)变化算法密码体制变化算法密码体制 nC0=E1(M0,K0),C1=E2(M1,K1),.,Cn=En(Mn,Kn)密码分析n研究分析解密规律的科学称作密码分析学n截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下,对密文进行分析,试图获取机密信息。密码分析在外交、军事、公安、商业等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。28密码分析n密码设计和密码分析是共生的、又是互逆的。密码设计是利用数学来构造密码密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力,有时还靠点运气。29密码分析方法分析法n确定性分析法确定性分析法利用一个或几个已知量(比如,已知密文或明文-密文对)用数学关系式表示出所求未知量(如密钥等)。n统计分析法统计分析法利用明文的已知统计规律进行破译的方法。n穷举破译法穷举破译法3031辨析n通常没有绝对的信息安全通常没有绝对的信息安全有必要澄清一个观念:有必要澄清一个观念:密码技术里所提到的信信息安全性通常不是绝对的,息安全性通常不是绝对的,它是一个相对的范相对的范畴。畴。32辨析n通常没有绝对的信息安全通常没有绝对的信息安全数学家香农(Claude E.Shanon)创立的信息论中,用严格的数学方法证明了一个结论:一一切密码算法,除了一次一密以外,在理论上都切密码算法,除了一次一密以外,在理论上都是可以破解的。是可以破解的。这些密码算法,包括现在的和过去的,已知的和未知的,不管它多么复杂、多么先进,只要有足够强大的计算机,有足够多的密文,一定足够强大的计算机,有足够多的密文,一定可以破译。可以破译。33辨析n相对安全相对安全一切密码,理论上都是可以破译的前提:足够强大的前提:足够强大的计算机。计算机。安全满足时间限制。安全满足时间限制。假如一条信息需要保密10年,如果要花20年的时间才能破解它,那么信息就是安全的。安全满足经济限制。安全满足经济限制。假如一条信息价值一百万元,如果需要要花1000万元的代价才能制造出足够强的计算机来破解它,那它就是安全的。经典加密学n严格来说,隐蔽通道和隐写术这两种技术并不是加密,而是隐藏。n同加密相比,隐蔽通道和隐写术有一些缺点,它需要许多额外的付出来隐蔽相对较少的信息。尽管采用一些上述的方案也许有效,但是一旦被破解,整个方案就毫无价值了。n它的优点是可以应用于通信双方宁愿他们的秘密通信被发现而不愿其中的重要内容丢失的情况。35经典加密学n替换密码替换密码 (substitution)(substitution)原理:将原始消息中的字母用另一个字母或符号代替。应用:20世纪前半叶,外交通信。n置换(排列)密码置换(排列)密码(transposition/permutation)原理:将原始消息中的字母重新排列。应用:20世纪前半叶,外交通信。n乘积密码(乘积密码(product cipher)原理:上述两种密码方案的组合。注意注意:应用两种密码并不不意味结果比单一密码好。替换技术n替换法,是将明文字母替换成其他字母、数字或符号的方法。例如:明晨五点发动反攻明文:MING CHEN WU DIAN FA DONG FAN GONG密文:GNOGN AFGNO DAFNA IDUWN EHCGN IMCaesar密码-已知最早的替换密码n如果让每个字母等价于一个数值:a=0,b=1,z=25则加密公式为:C=E(p)=(p+3)mod 26更一般地:C=E(p)=(p+k)mod 26解密:p=D(C)=(C-k)mod 26例如:明晨五点发动反攻明文:MING CHEN WU DIAN FA DONG FAN GONG密文:密文:PLQJ FKHQ ZX GLDQ ID GRQJ IDQ JRQJ单表替换密码n使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。n例如,明文a用c来代换,b用剩下的25个字母中随机的一个来代换,c用剩下的24个字母中随机的一个来代换,以此类推。这样,密钥空间为26!。多表替换密码n明文中的每个字母都可能有多个密文字母来替换。nVigenere密码(P23)nPlayfair密码破解替换密码n根据频率统计进行分析根据频率统计进行分析n确定每个字母被映射到什么字母确定每个字母被映射到什么字母n利用语言的规律:利用语言的规律:单个字母出现的可能是单个字母出现的可能是A A或或I I一般来说一般来说3 3个字母出现的可能是个字母出现的可能是THETHE或或ANDAND还可以用其他通常出现的双字母或三字母组合还可以用其他通常出现的双字母或三字母组合还可以应用其它很少应用的字母。还可以应用其它很少应用的字母。一次一密一次一密-无法攻破的加密体制n一次一密乱码本(one-time pad),由Major Joseph Mauborgne 和AT&T公司的Gilbert Vernam 在1917发明。n一次一密乱码本不外乎是一个大的不重复的真随机密钥字母集。n每个密钥仅对一个消息使用一次。一次一密的优点n面对一条待破译的密文,攻击者能够找到很多个与密文等长的密钥,使得破译出的明文符合语法结构的要求,因为密钥本身是随机的,没有规律。n攻击者无法在这些可能的密钥中确定真正的密钥,因为密钥只是用一次,攻击者无法用其它密文来验证这个密钥,因此是无法攻破的。一次一密的缺点n一个一次一密加密系统,需要在某个规则基础上建立百万个随机字符,提供这样规模的真正随机字符集是相当艰巨的任务。n对每一条消息,需要提供给发送发和接收方等长度的密钥,因此存在庞大的密钥分配问题。n一次一密在实际中极少应用.置换技术n在置换密码中,明文的字母保持相同,但顺序被打乱了。n纵行换位密码:明文以固定的宽度水平地写在一张图表纸上,密文按垂直方向读出,解密就是将密文按相同的宽度垂直地写在图表纸上,然后水平地读出明文。Plaintext:COMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVEC O M P U T E R G RA P H I C S M A Y BE S L O W B U T A TL E A S T I T S E XP E N S I V ECiphertext:CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTERATSGYAERBTX 转轮机-经典密码的机械阶段n20世纪20年代,随着机械和机电技术的成熟,以及电报和无线电需求的出现,引起了密码设备方面的一场革命发明了转轮密码机(简称转轮机,Rotor),转轮机的出现是密码学发展的重要标志之一。转轮机的工作原理n每一个旋转轮代表一个单表替换系统,旋转一个引脚,再转变为另一个单表替换系统。n为使机器更安全,可把几种转轮和移动的齿轮结合起来。因为所有转轮以不同的速度移动,n个转轮的机器的周期是26n,即单表代换系统的个数。转轮机的经典-ENIGMA n1918年,德国发明家Arthur Scherbius用二十世纪的电气技术来取代已经过时的铅笔加纸的加密方法。他研究的结果就是永远被尊为经典的ENIGMA。nENIGMA首先是作为商用加密机器得到应用的。它的专利在1918年在美国得到确认。售价大约相当于现在的30000美元。ENIGMA在二战中的传奇n二战中德国军队大约装备了三万台ENIGMA。在第二次世界大战开始时,德军通讯的保密性在当时世界上无与伦比。ENIGMA在纳粹德国二战初期的胜利中起到的作用是决定性的。精密的转轮n从海里打捞起来的二战中用到的ENIGMA演讲完毕,谢谢观看!
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!