信息與網絡安全教學課件作者程光第二章_第1頁
信息與網絡安全教學課件作者程光第二章_第2頁
信息與網絡安全教學課件作者程光第二章_第3頁
信息與網絡安全教學課件作者程光第二章_第4頁
信息與網絡安全教學課件作者程光第二章_第5頁
已閱讀5頁,還剩47頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第二章密碼學基礎2.1密碼學的發展概況

2.2密碼技術的目標2.3密碼學基本概念2.4替代技術2.5置換技術2.6轉子機(RotorMachine)2.7明文處理方式第1階段古典密碼

古代加密方法大約起源于公元前440年出現在古希臘戰爭中的隱寫術。傳輸密文的發明地是古希臘古典密碼的加密方法一般是文字置換,使用手工或機械變換的方式實現。歐洲的密碼學起源于中世紀的羅馬和意大利。到了1860年,密碼系統在外交通信中已得到普遍使用。在第一次世界大戰期間,敵對雙方都使用加密系統第1階段古典密碼這個階段密碼技術的主要特點是數據的安全基于算法的保密1883年Kerchoffs第一次明確提出了編碼的原則:加密算法應建立在算法的公開不影響明文和密鑰的安全。第2階段常規現代密碼學

密碼形成一門新的學科是在20世紀70年代,這是由于計算機科學蓬勃發展刺激和推動的結果。“TheCommunicationTheoryofSecrecySystems”、“TheCodebreakers”兩篇重要的論文和美國數據加密標準DES的實施,標志著密碼學的理論與技術的劃時代的革命性變革,宣布了近代密碼學的開始。第3階段公鑰密碼學

1976年W.Diffie和M.Hellman發表了“NewDirectionsinCryptography”論文,提出了適應網絡上保密通信的公鑰密碼思想1978年RSA公鑰密碼體制的出現,成為公鑰密碼的杰出代表,并成為事實標準,在密碼學史上是一個里程碑2.1密碼學的發展概況

2.2密碼技術的目標2.3密碼學基本概念2.4替代技術2.5置換技術2.6轉子機(RotorMachine)2.7明文處理方式密碼技術的使用是為了實現4個基本目標:保密性完整性身份認證認可保密性

保密性是確保信息雙方傳輸中保持私密,即個體間和組織間保密通信。主要有對稱密鑰系統和公共密鑰系統等兩種類型的保密系統,對稱密鑰系統是在密鑰系統中的所有用戶使用一個共享的密鑰,而公共密鑰系統中的每個用戶使用一個公共密鑰和私有密鑰的單獨組合。完整性

完整性是確保信息在傳輸過程中不被修改。如果實施了完整性機制,那么信息的接收者可以確定其收到的信息和發送者發出的信息內容是完全一致的,這樣可以防止在傳輸過程中第三方插入的修改信息或者傳輸過程中的無意修改。信息完整性通過使用建立在信息傳輸過程中信息摘要的數字簽名來實現。信息接收者可以簡單進行對信息摘要的數字簽名進行驗證以確定信息的完整性。身份認證

身份認證是對于宣稱的系統用戶身份進行鑒別。假設甲希望和乙建立通信,并且他們都共享一個保密的通信系統,甲可以使用一個質詢—響應的身份認證技術確保乙的真實性。認可

認可是為接收者提供擔保,保證信息確實來自發送者,它防止發送者否認發送過信息。如果甲、乙雙方都共享一個密鑰通信系統,那么他們都能夠使用他們的共享密鑰生成相同的加密信息,因此對稱密鑰不提供對認可的保證。認可由公有密鑰或者是密碼系統的支持。2.1密碼學的發展概況

2.2密碼技術的目標2.3密碼學基本概念2.4替代技術2.5置換技術2.6轉子機(RotorMachine)2.7明文處理方式加密的簡化模型概念

密碼學(Cryptology)是研究信息系統安全保密的科學。密碼編碼學(Cryptography)主要研究對信息進行編碼,實現對信息的隱蔽。密碼分析學(Cryptanalytics)主要研究加密消息的破譯或消息的偽造。明文(Plaintext)是消息的初始形式;密文(CypherText)是加密后的形式。常規加密系統,公鑰加密系統。常規加密系統的安全性特點(1)加密算法足夠強大,即僅僅知道密文很難破譯出明文。(2)基于密鑰的安全性。(3)由于現代加密算法具有開放性,因此算法容易實現和使用。常規加密系統的模型密碼體系可以進行形式化描述,表示成一個五元組(P,C,K,E,D)。任意密鑰k∈K,有一個加密算法和相應的解密算法,分別使用加密和解密函數,滿足Dk(Ek(x))=x,這里x∈P。密碼系統分類

密碼編碼系統可以分別按照基本加密算法、明文處理的方式、密鑰數量等三種不同的方面進行分類。基本加密算法的密碼編碼系統可以分為:替代和置換。按照明文處理的方式不同可以分為:分組密碼(blockcipher)和流密碼(streamcipher)。密碼分析

密碼分析具有三個不同方面的目的: (1)破譯單條消息; (2)識別加密的消息格式,以便借助 直接的解密算法破譯后續的消息; (3)找到加密算法中的普遍缺陷(無 須截取任何消息)。密碼分析密碼分析需要具備以下方面的條件:已知加密算法,截取到明文、密文中已知或推測的數據項,數學或統計工具和技術,語言特性,計算機技術,最后密碼分析是否能夠成功還要具有一定的技巧與運氣。加密方案的安全性具有無條件安全和相對安全。2.1密碼學的發展概況

2.2密碼技術的目標2.3密碼學基本概念2.4替代技術2.5置換技術2.6轉子機(RotorMachine)2.7明文處理方式替代是加密算法利用不同的字符代替明文信息中的每個字符或位,即明文的字母由其它字母、數字或符號代替,若該明文被視為一個比特序列,則替代涉及到用密文比特模式代替明文比特模式。破譯威脅來自于:頻率分布、重合指數、考慮最可能的字母及可能出現的單詞、重復結構分析創造性和運氣等。愷撒密碼

愷撒密碼字母表愷撒密碼一種置換密碼,通過將字母按順序推后3位起到加密作用。愷撒密碼的加密算法是:

c=E(p)=(p+3)mod26改進的愷撒加密算法愷撒加密算法的位移量是3,如果將位移量設置為任何整數,則愷撒密碼的改進算法可以寫為: 加密算法:C=E(p)=(p+k)mod(26) 解密算法:p=D(C)=(C-k)mod(26)改進的愷撒加密算法有25個可能的密鑰k愷撒密碼是單字母密碼,僅僅采用了簡單替換技術,其優點是算法簡單,便于記憶。缺點是結構過于簡單,密碼分析員只使用很少的信息就可預言加密的整個結構。因此這種密碼的密度是很低的,只需簡單地統計字頻就可以破譯。單字母替代

如果明碼字母表是由26個符號組成,則該字母表存在有26!≈4×1026種單字母替代密碼。討論該類型的一種簡單密碼,這個密碼以一個密鑰開始,該密鑰是明碼字母表中的一個串。舉例:SoutheastUniversity密鑰短語密碼本1密鑰短語密碼本2單一字母替代編碼在公元1世紀開始到10世紀使用廣泛,但是隨著統計學和概率的發展,破解單一字母替代編碼非常容易,這主要基于一個事實,在語言中不同字母出現的概率不同,有些字母常見,有些字母則很少出現。單一字母密碼破譯

任意替換具有26!>4×1026可能的key,大于56位DES的密鑰空間,但是使用基于語言統計規律仍可破譯。英文字母出現相對頻率密文語言統計規律多字母替代密碼

例2-1:奇數位的加密算法E1(a)=(3*a)mod26,偶數位加密算法E2(a)=((5*a)+13)mod26)。多字母替代密碼表1明文southeastuniversity,對應的密文為cfievhazfjnblhzzyeu

例2-2: 奇數位的加密算法E1(a)=a

偶數位的加密算法E2(a)=25-a對多字母替換的攻擊是借助于計算機程序和足夠數量的密文,經驗豐富的密碼分析員能在一小時內攻破這樣的密碼。具體方法有克思斯基方法和復合指數方法,克思斯基方法用于確定什么時候加密模式的結構重復出現;復合指數方法用于預測替換所使用的字母數目。2.1密碼學的發展概況

2.2密碼技術的目標2.3密碼學基本概念2.4替代技術2.5置換技術2.6轉子機(RotorMachine)2.7明文處理方式通過執行對明文字母的置換,取得一種類型完全不同的映射,即置換密碼。若該明文被視為一個比特序列,則置換涉及到用密文比特模式代替明文比特模式。一個單列置換密碼算法。柵欄技術明文以Z形柵欄排列,其高度是置換密碼的密鑰。令明文為“Meetmeatmydepartment”,密鑰為2,則Z形柵欄為:逐行掃描這個Z形柵欄可以生成密文”memamdprmnetetyeatet”矩陣技術

選擇密鑰k=k1k2…kn,將明文逐行寫入一個n行的長方形中。在第i行上,從位置ki處開始寫入明文。隨后,有左至右逐列讀取這些字母就可以生成密文。明文“wewillmeetinmydepartment”,密鑰23614其加密密文為”ywdemewepmieaeltnrnlimtt”。另一種矩陣技術是定義密鑰k=k1k2…kn,將明文逐行寫入這個n列的長方形中。隨后,按照k1k2…kn從小到大順序逐列讀取密文。明文”getitinthecomputerdepartment”,密鑰“4312567”其加密密文為“teet

icrm

ehtr

gtua

tode

imen

nppt”2.1密碼學的發展概況

2.2密碼技術的目標2.3密碼學基本概念2.4替代技術2.5置換技術2.6轉子機(RotorMachine)2.7明文處理方式轉子機發展歷史

轉子機原理

轉子機是由一組獨立的加密圓筒構成,每個圓筒有26個輸入指針和26個輸出指針,每個輸入指針和輸出指針之間內部采用電線連接,因此每個圓筒實現一個26個輸入指針和26個輸出指針之間的固定置換。一個圓筒能夠旋轉26次,可以執行26次置換,因此一個由L個圓筒構成的轉子機可以實現26L種置換。轉子機的密鑰是由L個圓筒之間的相對位置關系決定的,密鑰包括當前使用的轉子的編號(一般在1到8之間)、每個轉子在機器中的位置(左、中、右)、當前使用的反射器的編號、轉子的初始位置以及連接板連線。轉子機2.1密碼學的發展概況

2.2密碼技術的目標2.3密碼學基本概念2.4替代技術2.5置換技術2.6轉子機(RotorMachine)2.7明文處理方式分組密碼

加密一條消息時,分組密碼會將消息分為多個分組,這些分組具有相等的大小,然后獨立地加密各個分組,從而將每個明文都變為一個具有相等大小的密文分組。所有分組都使用相同的算法進行加密,并且這種算法應當是可逆。流密碼

流密碼是一種針對比特流的重要加密方法,這種密碼使用非常簡單的規則,每次只對二進制串的一個比特進行編碼。流密碼的原則是創建密鑰流的隨機比特串,并且將明文比特和密鑰流比特組合在一起,生成的比特串就是密文。組合器通常是異或(XOR)運算,異或密文和相同的密鑰

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論