信息安全技术第三讲-密码学概论课件

上传人:txadgkn****dgknqu... 文档编号:252516151 上传时间:2024-11-16 格式:PPT 页数:34 大小:243.29KB
返回 下载 相关 举报
信息安全技术第三讲-密码学概论课件_第1页
第1页 / 共34页
信息安全技术第三讲-密码学概论课件_第2页
第2页 / 共34页
信息安全技术第三讲-密码学概论课件_第3页
第3页 / 共34页
点击查看更多>>
资源描述
,*,*,信息安全技术,万涛,信 息 安 全 技 术,万 涛,华东交通大学信息工程学院,E-mail:,Tel:13807097997,QQ:471387802,信 息 安 全 技 术万 涛,第,3,讲 密码学概论,3.1,密码学的基本概念,3.2,代替密码,3.3,换位密码,3.4,一次一密方案,3.5,密码分析,第3讲 密码学概论3.1 密码学的基本概念,加密通信的模型:,Alice,加密机,解密机,Bob,安全信道,密钥源,窃听者,x,y,x,k1,密钥源,k2,不安全信道,密码分析,3.1,密码学的基本概念,2024/11/16,3,离散数学,加密通信的模型:Alice加密机解密机Bob安全信道密钥源窃,密码体制,定义,:,它是一个五元组(,P,C,K,E,D),满足条件:,(1),P,是可能明文的有限集;(明文空间),(2),C,是可能密文的有限集;(密文空间),(3),K,是一切可能密钥构成的有限集;(密钥空间),(4)任意,,有一个加密算法 和相应的解密,算法 ,使 和 分别为加密、,解密函数,且满足,。,3.1,密码学的基本概念,2024/11/16,4,离散数学,密码体制定义:它是一个五元组(P,C,K,E,D),注:1、,Alice,要将明文在不安全信道上发给,Bob,,设,X=x,1,x,2,x,n,,,其中,,,Alice,用加密算法,e,k,作,y,i,=e,k,(x,i,)(1 in),,结果的密文是,Y=y,1,y,2,.y,n,在信道上发送,,Bob,收到后解密:,x,i,=d,k,(y,i,),得到明文,X=x,1,x,2,x,n,。,2、,加密函数,e,k,必须是单射函数,就是一对一的函数。,3,、,若,P=C,,则,e,k,为一个置换。,4,、,好的密钥算法是唯密钥而保密的。,5、,若,Alice,和,Bob,在一次通信中使用相同的密钥,则这个,加密体制为对称的,否则称为非对称的。,3.1,密码学的基本概念,2024/11/16,5,离散数学,注:1、Alice要将明文在不安全信道上发给Bob,3.,消息被称为,明文,,用某种方法伪装消息以隐藏它的内容的,过程称为,加密,(,Encryption),,被加密的消息称为,密文,,而把,密文转变为明文的过程称为,解密,(,Decryption)。,使消息保密的技术和科学叫做,密码编码学,(,Cryptography),,从事此行的叫,密码编码者,(,Cryptographer),,密码分析者,是,从事密码分析的专业人员,,密码分析学,(,Cryptanalysis),就是破译密文的科学和技术,即揭穿伪装。,密码学,(,Cryptology),作为数学的一个分支,包括密码编码,学和密码分析学两部分,密码编码技术和密码分析技术是相互,依存、相互支持、密不可分的两个方面。,3.1,密码学的基本概念,2024/11/16,6,离散数学,消息被称为明文,用某种方法伪装消息以隐藏它的内容,密码学除了提供机密性外,还有以下作用:,1、,鉴别,:消息的接收者能够确认消息的来源,入侵者不可能,伪装成他人。,2、,完整性,:消息的接收者能够验证在传送过程中消息没有被,修改,入侵者不可能用假消息代替合法消息。,3、,抗抵赖,:发送者事后不可能虚假地否认他发送的消息。,密码算法(,Algorithm),也叫密码(,Cipher),,是用于,加密和解密的数学函数。通常情况下,有两个相关的函数,,一个用作加密,另一个用作解密。,密钥用,K,表示。,K,可以是很多数值里的任意值。密钥,K,的,可能值的范围叫做密钥空间。加密和解密运算都用它。,3.1,密码学的基本概念,2024/11/16,7,离散数学,密码学除了提供机密性外,还有以下作用:3.1,密码体制在原理上分两类:,单钥体制,和,双钥(公钥)体制,。,单钥密码体制中,收发双方使用同一密钥,系统的保密性,主要,取决于密钥的安全性,。系统的密钥管理、传输和分配是一,个重要且十分复杂的问题。单钥密码算法,按照对明文的处理方,式分为:分组密码算法和序列密码算法。,体制的缺点:密钥数,目大,,密钥分配困难,,,无法实现不可否认,服务。,公钥密码体制中,加密密钥,K,e,是公开的,解密密钥,K,d,必须保密。公钥体制的密钥产生、分配和管理相对简单,尤,适用于计算机网络系统中。公钥体制的特点:实现信息公开,加密,实现不可否认服务。体制的缺点:加解密运算复杂其,速度较慢,。,3.1,密码学的基本概念,2024/11/16,8,离散数学,密码体制在原理上分两类:单钥体制和双钥(公钥)体,代替密码也称替换密码,,是使用替,换,法进行加密所产生的,密码。替,换密码,就是明文中每一个字符被替,换,成密文中的另外,一个字符,替,换,后的各字母保持原来位置。接收者对密文进行,逆替,换,就恢复出明文来。,在,替换密码,加密体制中,使用了密钥字母表。它可以由,明文字母表构成,也可以由多个字母表构成。,在传统密码学中,有四种类型的代替密码:,1、单表(简单),替换,密码:就是明文的一个字符用相应的,一个密文字符,替代,。加密过程中是从明文字母表到密文字母表,的一一映射。例:恺撒(,Caesar),密码。,3.2,代替密码,2024/11/16,9,离散数学,代替密码也称替换密码,是使用替换法进行加密所产生,2,、同音(多名码),替换,密码:它与简单,替代,密码系统相似,,唯一的不同是单个字符明文可以映射成密文的几个字符之一,,同音,替代,的密文并不唯一。,3,、多字母组,替换,密码:字符块被成组加密,例如“,ABA”,可能,对应“,RTQ”,ABB,可能对应“,SLL”,等。例:,Playfair,密码。,4,、多表,替换,密码:由多个单字母密码构成,每个密钥加密,对应位置的明文。例:维吉尼亚密码。,3.2,代替密码,2024/11/16,10,离散数学,2、同音(多名码)替换密码:它与简单替代密码系统相似,3.,一、单表,替换,密码,1、恺撒(,Caesar),密码,凯撒密码,又叫循环移位密码。它的加密方法就是把明文,中所有字母都用它右边的第,k,个字母替代,并认为,Z,后边,又是,A。,这种映射关系表示为如下函数:,F(a)=(a+k)mod 26,其中:,a,表示明文字母;,k,为密钥。,3.2,代替密码,2024/11/16,11,离散数学,一、单表替换密码3.2 代替密码2023/10/911离散,设,k3,,则有,明文:,a b c d e f g h i j k l m n o p q r s t u v w x y z,密文:,d e f g h i j k l m n o p q r s t u v w x y z a b c,对于明文,Pcomputer systems,有密文,Cfrpsxwhu vbvwhpv,显然,由密文,C,恢复明文非常容易,只要知道密钥,K,,就可,构造一张映射表。其加密和解密均可根据此映射表进行。,凯撤密码的优点是,密钥简单易记,。但它的密文与明文的对应关系过于简单,故安全性很差。,3.2,代替密码,2024/11/16,12,离散数学,设k3,则有3.2 代替密码2023/10/912离散数,2、密钥短语密码,选择一组有助于记忆的英文字符串作为密钥,从中筛选,无,重复,的字符按原顺序记下字符串,写在明文字母表下,然后将,未出现,在字符串的字母按顺序依次写在密钥短语后。,如选择密钥短语,network security,则有明文:,a b c d e f g h i j k l m n o p q r s t u v w x y z,密文:,n e t w o r k s c u i y a b d f g h j l m p q v x z,若明文为,data access,则密文为,wnln nttojj,3.2,代替密码,2024/11/16,13,离散数学,2、密钥短语密码3.2 代替密码2023/10/913离散,二、多表替换密码,多表替换密码是一种用多组替换表依次对明文消息的字母,进行替换的加密方法。,维吉尼亚(,Vigenere),密码是一种常用的多表替换密码。,这种替换法是循环的使用有限个字母来实现替换的一种方法。,这种加密的加密表是以字母表移位为基础把26个英文字母,进行循环移位,排列在一起,形成2626的方阵。该方阵,被称为维吉尼亚表。采用的算法为,f(p,i,)=(p,i,+k,i,)mod 26,优点:能抵抗简单的字母频率分析攻击。,3.2,代替密码,2024/11/16,14,离散数学,二、多表替换密码3.2 代替密码2023/10/914离散,Vigenere,密码表,ABCDEFGHIJKLMNOPQRSTUVWXYZ,A ABCDEFGHIJKLMNOPQRSTUVWXYZ,B BCDEFGHIJKLMNOPQRSTUVWXYZA,C CDEFGHIJKLMNOPQRSTUVWXYZAB,O OPQRSTUVWXYZABCDEFGHIJKLMN,Y YZABCDEFGHIJKLMNOPQRSTUVWX,Z ZABCDEFGHIJKLMNOPQRSTUVWXY,3.2,代替密码,2024/11/16,15,离散数学,Vigenere密码表3.2 代替密码2023/10/91,加密过程:,以明文字母选择列,以密钥字母选择行,两者的交点就是,加密生成的密文。,解密过程:,以密钥字母选择行,从中找到密文字母,密文字母所在列,的列名即为明文字母。,例:,以,your,为密钥,加密明文,how are you,明文,P=h o w a r e y o u,密钥,K=y o u r y o u r y,密文,C=f c q r p s s f s,3.2,代替密码,2024/11/16,16,离散数学,加密过程:3.2 代替密码2023/10/916离散数学,三、多表替换密码,多字母替换密码每次加密一组(两个以上)字母串。,Playfair,密码为此类密码,密钥由25个英文字母(,j,与,i,相同),组成的5阶方阵。密钥方阵,P,导出取决于给定密钥,重复不写,,余下按字母顺序填充。,明文划分如下:将明文字母串按两个字母一组进行分组,,每组中的两个字母不同。每一对明文字母,m,1,和,m,2,,,对应的,密文为,c,1,和,c,2,。,3.2,代替密码,2024/11/16,17,离散数学,三、多表替换密码3.2 代替密码2023/10/917离散,每一对明文字母,m,1,和,m,2,,,按下面的规则进行加密。,(1)若,m,1,和,m,2,在,P,的同一行,则密文,c,1,和,c,2,分别是,m,1,和,m,2,右边的字母。第一列看作最后一列的右边。,(2)若,m,1,和,m,2,在,P,的同一列,则密文,c,1,和,c,2,分别是,m,1,和,m,2,下边的字母。第一行看作最后一行的下边。,(3)若,m,1,和,m,2,在,P,的不同行、不同列,则密文,c,1,和,c,2,是,m,1,和,m,2,确定的长方形的另两个顶点的字母。其中,c,1,与,m,1,同行,,c,2,与,m,2,同行。,(4)若,m,1,m,2,,则在,m,1,和,m,2,之间加一个无效字母(如,x)。,(5)若明文字母为奇数个,则在末尾加一个无效字母。,3.2,代替密码,2024/11/16,18,离散数学,每一对明文字母 m1和m2,按下面的规则进行加密。3.2,例:以,firewall security,为密钥,,,加密明文,how are you。,由密钥导出密钥矩阵为,明文分组处理,ho wa re yo ux,密文,kh fu ew gk cz,3.2,代替密码,2024/11/16,19,离散数学,例:以firewall security为密钥,3.2 代,换位密码是采用换位法进行加密的。它把明文中的字母,重新排列,本身不变,但位置变了,换位密码是靠重新安排,字母的次序,而不是隐藏他
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!