密码学-概述与古典密码.ppt_第1页
密码学-概述与古典密码.ppt_第2页
密码学-概述与古典密码.ppt_第3页
密码学-概述与古典密码.ppt_第4页
密码学-概述与古典密码.ppt_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,密码学及应用,2,古典密码,3,古典密码,什么是密码学,4,古典密码,什么是密码学 研究秘密通信为目的 包括:密码编码学、密码分析学,加密,解密,破译,密钥,明文,明文,密文,密钥,安全信道,5,古典密码,密码学术语 明文:需要加密的消息 加密:隐藏内容的过程 密文:被加密后的消息 解密:把密文转换为明文的过程 密码算法:用于加解密的数学函数 密码分析:对密码进行破解的过程,6,古典密码,密码学的公式表示 加密:E(M,K1)=C 解密:D(C,K2)=M D(E(M,K1),K2)=M 密码学基本原则 密码算法的安全性应基于密钥的安全性,而不是基于算法的细节的安全性,7,古典密码,密码学主要功能 保证机密性,防范被动攻击 保证完整性,防范主动攻击 保证信息来源的真实性,提供非否认服务 被动攻击:对机密性的破坏 主动攻击:对完整性和可用性的破坏,8,古典密码,最早的信息保护方法隐写术 隐写术的弱点 密码术 与隐写术相比,密码术不是隐藏信息本身,而是隐藏信息的含义 密码术的两种基本方法:易位和替换,9,易位,The art of war teaches us to rely not on the likelihood of the enemys not coming, but on our own readiness to receive him -Twelhhe riem,10,替换,恺撒密码 abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC 明文:veni, vidi, vici 密文:YHQL, YLGL, YLFL,11,替换,单表置换密码 Meet at midnight -cuuz vz cgxsgibz,12,替换,单表置换密码的分析 利用频数分析进行攻击 字母频率:e-0.13,t-0.1,z-0.0008 字母组合频率:th,he,in,er,the,13,古典密码,多表替换密码:维吉利亚密码 使用多个密码表,根据密钥字母不同,每个明文字母使用不同的密码表进行加密 简单字母频率分析方法失效 维吉利亚密码的分析 弱点:当相同字母间隔密钥长度倍数时,被加密成相同字母 攻击:利用此弱点,寻找密钥长度,14,古典密码,维吉利亚密码的分析 随机重合指数:0.0385 英文重合指数:0.0687 (1.784倍) Aconstruct ivetheoryo frandomnes sforfuncti ons,15,古典密码,加密机械化的出现Enigma 产生背景 大量密码体系被攻破 无线电的普遍使用,增加了对密码技术的需求,16,ENIGMA,亚瑟谢尔比乌斯,17,Enigma转子结构,18,19,已经安全了吗?,20,连接板,21,反射器,反射器的副作用:一个字母永远也不会被加密成它自己!,22,初始方向个数,转子位置:17576 转子排列:6 连接板:100391791500 17576*6*1003 9179 1500 1*1016 1 0000 0000 0000 0000,23,与Enigma类似的发明,荷兰,亚历山大科赫 瑞典,阿维德达姆 美国,爱德华赫本 这些发明均以失败告终,24,最安全的通讯,1925年开始,谢尔比乌斯开始大量给德国军方生产Enigma 军用Enigma的转子线路是保密的 Enigma的使用保障了德军的通信保密性 1926年开始,英国人、美国人、法国人都再无法破译德国的通讯,25,汉斯提罗施密特,26,汉斯提罗施密特,1931年11月8日,在比利时的一家酒店里,施密特将Enigma的使用说明卖给了法国人,法国人认为这些资料仍不足以破译Enigma,又将信息提供给了波兰人 在面对被德国侵略的恐惧下,波兰人开始了Enigma破译的艰苦工作,27,马里安雷杰夫斯基,28,德国人的密码本,日密钥 日密钥的形式(例): 插接板设置:AL, PR, TD, BW, KF, QY 转子排列:2,3,1 转子定位:Q,C,W,29,德国人的密码本,消息密钥 为防止日密钥加密过多信息,日密钥仅被用作加密信息密钥,再使用信息密钥加密信息 信息密钥形式:QCWQCW,30,德国人的密码本,消息密钥 为防止日密钥加密过多信息,日密钥仅被用作加密信息密钥,再使用信息密钥加密信息 信息密钥形式:QCWQCW,重复键入信息密钥 导致致命弱点!,31,可以获得的密文信息,同一天得到的信息密钥密文,32,利用信息密钥建立字母关系表,不同的情况下,字母关系表的模式会有什么样的不同特征呢?,33,字母链特征,除了1、4字母链,还有2、5及3、6字母链,A F,F W,W A,34,密码的指纹,字母链特征只与转子设置有关,而与插接板设置无关 雷杰夫斯基用1年时间,分析了104456种可能的转子设置下的字母链特征 1933年1939年,波兰破译了德国近10万条消息,35,新障碍,1939年,德国的Enigma转子增加到了5个,破译工作无法继续进行 1939年7月24日,波兰人将破译方法提供给英法 1939年9月1日,希特勒入侵波兰,9月29日,华沙沦陷,36,布莱切利庄园,37,阿兰图灵,38,阿兰图灵,1931年,进入皇家剑桥学院 1937年,发表关于可计算性问题的著名论文,提出图灵机概念 1939年,进入布莱切利庄园,39,破译密钥的新方法,利用明密文对照的方法进行破译 德国人严谨的优点变成致命弱点 图灵的回路(Wetter),40,破译密钥的新方法,图灵将三台Enigma串联,使得只需1757660次就可以发现密钥 1941年3月14日,第一台自动密钥破译机“炸弹”投入使用,41,炸弹,42,Ultra,43,辅助手段,如何获得更多的明密文信息 播种行动 秘密的保守 Ultra的有限制使用 “月光奏鸣曲”空袭考文垂,44,战后,英国继续保持秘密,Enigma机在英殖民地继续使用 1967年,波兰出版有关Enigma的书籍 1974年,The Ultra Secret(温特伯坦姆著)出版,45,对破译Enigma做出贡献的人,雷杰夫斯基、罗佐基和佐加尔斯基,1954年7月7日,图灵自杀,时年42岁,46,Lessons from Enigma,安全不能依赖于对设备和算法的保密 密钥空间是安全的关键 防止“ Crib”,例如:加密一个标准的短语、加密两次相同的消息、等等 最重要的是:把安全完全建立在一台不够安全的加密设备上,将导致灾难性的后果!,47,NEXT,以下为补充材料,48,Purple紫密,二战日军使用的密码机 与4转子Enigma类似 以罗马字母代替日文假名,49,JN-25,使用密码本改变字母顺序 由2本大约有45000组5码数字的密本和2本共约10万组乱序数字密钥的加密表组成 是一种移位密码,WOSIZGHAIDAJSJXDEXS,W_OSI_ZGHA_ID_AJS_JXDE_XS,SHJX OGD IAAXS WJD ZISE,XXDDC SHJXL OGDZD IAAXS WJDQ ZISEA VVKWB,50,中途岛海战,AF is short of water!,51,山本五十六的阵亡,52,美军 M-209 密码机,53,SIGSALY,最早实现的语音加密 最早使用了多级移频键控(FSK) 最早将PCM(脉码调制)应用于语音通信,54,二战中最安全的密码,55,二战中最安全的密码,纳瓦霍语,56,练习,单表替换密码分析 A 8.19 B 1.47 C 3.83 D 3.91 E 12.25 F 2.26 G 1.71 H

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论