第四章 密码学基础1.ppt_第1页
第四章 密码学基础1.ppt_第2页
第四章 密码学基础1.ppt_第3页
第四章 密码学基础1.ppt_第4页
第四章 密码学基础1.ppt_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第四章密码学基础,4.1密码学概述,4.1.1密码学的发展密码学是古老而深刻的学科,历史遗存。例:1949年,信息论创始人香农公布了秘密系统的通信理论,为密码学的发展奠定了理论基础。1977年,美国国家标准局仅发布了数据加密标准(DES)。另一个Diffie和Hellman牙齿共同提出的公钥密码系统是加密发展史上的两个茄子重要结果。4.1.2密码学的基本概念1密码编码学:研究密码变化的客观规律,设计各种加密体系,编制密码以保护信息安全技术。2解密学,也就是密码分析科学,在不知道任何加密细节的情况下,分析和解密加密信息,从而获得信息的技术。3在明文加密中,原始消息称为明文。用字母p或m表示。4密

2、文加密的消息称为密文。用字母c表示。5加密是将纯文本转换为密文,从而防止授权用户获取原始信息的过程。通过某种方式伪装消息来隐藏内容的过程。6在密文中解密明文的过程。7加密算法明文到密文的转换规律,即加密方案。8将密码分析系统的密文转换为明文的规则。添加9个密钥、密码分析过程中使用的纯文本、密文以外的参数,这些称为密钥。用k表示。加密和解密的图片用公式表示:加密e(p)=c;密码分析D(C)=P加密后解密的公式可能是D (E (P)=P加密密钥K众多的数字之一,密钥K的可能值范围称为密钥空间。加密和解密使用密钥时的对称加密。Ek(P)=C Dk(C)=P符合两个茄子函数Dk(Ek(P)=P加密,

3、如果解密使用不同的密钥,则不对称加密。图EK1 (P)=C DK2 (C)=P DK2 (EK1 (P)=P电脑密码通过电脑软件或硬件完成加密和密码分析过程。根据,2加密过程转换原理:替换密码也称为替换密码,通过将普通文本中的每个字符或每个字符集替换为不同的字符或主要字符来形成密文。密码交换(也称为变位密码)在加密时仅重新排列明文字符并重新定位。上述两种茄子方法通常用于经典密码。3,使用相同的密钥添加和解密对称密码对称密码系统也称为单密钥密码系统,秘密密钥密码系统。加密和解密可以使用完全相同的密钥,或徐璐轻松提取加密密钥和密码分析密钥。不对称密码不对称密码系统也称为公钥密码系统。加密和解密徐璐

4、使用其他密钥,很难从一个密钥导出另一个密钥。两个不同的密钥中的一个称为私钥,另一个称为公钥。4在按明文加密处理单元划分分组密码加密时,首先将明文序列分组为固定长度,并且每个明文组通过相同的密钥和算法转换获得密文集。在流密码加密过程中,首先将消息、语音、图像、数据等远视纯文本转换为纯文本序列,然后在医生随机数(位)生成器中输入密钥,生成称为密钥流或密钥序列的随机8位数。与密钥序列不同或操作纯文本序列以生成密文流。解密与密文不同,或者需要相同的密钥序列才能获得明文。流密码类似于“一次联系一次”,不同之处在于“联系一次”使用实际随机数流,而流密码使用医生随机数流。移动充值卡、游戏充值卡等应用节目、4

5、.1.4密码分析密码分析攻击、彻底攻击1密码分析攻击密文攻击:加密算法;要解密的密文已知明文攻击:加密算法;要解密的密文用同一密钥加密的一个或多个密文对。选择明文攻击:加密算法;要解密的密文分析人员随机选择的明文及其密文(使用与正在解决的密文相同的密钥加密)密文攻击:选择加密算法要解密的密文分析人员可以尝试密文的所有可能密钥,直到部分密文及其明文(使用与要解释的密文相同的密钥密码分析),2被转换为攻击者可以读取的有意义的明文。4.2经典密码体制、经典密码学将现代密码学的两个茄子基本思想替换和替换、数学方法引入密码分析和研究。加密和解密时有空格和标点符号复盖规则。是根据对4.2.1密码的每个密文

6、(字符、符号)的一定规则交换位置以形成密文的技术。1栅栏密码是将要加密的普通文本除以N组,然后连接每个组的第一个字符,添加第二个、第三个等,依此类推。例如,一种更复杂的茄子方法是将消息分组到固定长度,每个组写成一行,整个消息写成一个矩形块,然后逐列读,但打乱了列顺序。(David aser,Northern Exposure(美国电视电视剧),列顺序是算法键。例如:通过简单交换代码加密获得的密文具有与原始明文相同的字符频率特征,因此容易识破。此外,双磁场和三字音节分析方法是破解牙齿密码的有力工具。两步位移更复杂,不能轻易制作。在上例中,消息使用相同的算法4.2.2替代技术重新加密。4.2.2替

7、换技术是用其他字母、数字或符号替换纯文本字符的方法。如果纯文本是二进制序列,则替换是用密文位字符串替换纯文本字符串。替代密码设置一个或多个替代表。这些备用表是关键字。几个茄子更换密码如下:1 Caesar密码2单表替换密码3多表替换加密4 Hill密码,1 Caesar密码Caesar密码的纯文本空间和密文空间都是26个英文字母的集合。加密算法(加密)很简单。对于每个字符,替换为下一个第三个字符。明文:好afternoon密语:字母循环,Z后接A,您可以定义替代字或金钥。纯文本:a b C d E f g h I j l n o p q s t u w x y z密码短语:d E f g h

8、I j k l n o p q s t u w x y z a b C,Caesar算法C=E(3,M)=(m 3) mod 26字母表中的每个字符其中K取1对应密码分析算法:M=D (K,C)=(C-K) MOD26,Caesar密码特征加密和密码分析算法已知密钥空间大小25名语句中使用的语言已知,其含义很容易识别,替换两个单表替代密码表:密码行为26个字符(4*1026)可能的密钥。牙齿方法使用相同的替换表加密所有字符,每个纯文本字符映射为固定的密文字符。例如:选择密钥词组HAPPY NEW YEAR删除重复的字符并获得HAPYNEWR。如果在字母表下按顺序写,然后在字母表中按顺序写几个未

9、出现在短语下的字母,就可以创建字符替换表了。a b c d e g h I j k l m o p q r s t u w x y z hapynewrbcdfgijklmoqstuvxz示例:如果密码分析字母知道纯文本的属性,字母表使用的相对频率密码短语的双字符组合频率,三个或更多表替代加密多表替代密码为每个纯文本字符提供了不同的替代。例如,字母C可以替换为16,74,35,21。循环或随机先取其中一个就可以了。所有多表替换方法都有共同点。使用多组相关单表交换规则由密钥确定的特定替换规则分为:(1)弗吉尼亚密码(Vigenere Cipher) (2)波福德密码(3)滚动密钥密码(4)弗罗姆

10、密码(vernam cipher)。明文:每个字符为000键:一个字符串,其中每个字符用与纯文本相同的数字表示变位值(例如,a表示变位0,b表示变位1,c表示变位2,)。加密过程:根据密钥长度对纯文本数字字符串进行分区,然后添加一个密钥数字字符串(模块26)以获取密文数字字符串,最后将密文数字字符串转换为字符字符串。C=(m k) mod 26示例:(2) Bofford密码是替代密码(类似于弗吉尼亚密码),最知名的应用程序是M-209密码器,属于对等加密。以Mod q减运算的周期代替密码。也就是ci td=(ki-mi td)(mod q)。例如,(3)对于滚动密钥密码周期多表替换密码,随着

11、周期D的增加,私密性增加,如果D的长度与普通文本一样长,则成为滚动密钥密码。如果其中使用的密钥不重复,则是一次性密件。通常,密钥可以使用报告或书籍作为密钥源,并可以通过标题、章节编号和标题限制密钥的开始位置。(4)promon密码明文、密文和密钥均表示为二进制位:加密: C1=mi ki,I=1,2,n密码分析3360 m1=ci ki,I=1,2,总计运算3360模块2加运算对于密码算法对和运算,加密算法=算法密码分析,工作量减少了一半。Vernam密码无法承受已知的明文攻击。如果密钥序列重复,则Vernam密码不安全。在极端情况下,一次秘密密钥是随机序列。身高至少和纯文本一样长。密钥仅使用

12、一次。4 Hill密码是利用矩阵线性变换原理的著名的多表替换密码。每个字母都以26进制指定。a-z为0-25。M连续纯文本字符被视为M维微量,乘以m*m的加密矩阵,结果模式26牙齿M个秘密字符,即M个连续纯文本字符作为一个单元,转换为长度相等的密文单元。加密矩阵必须是可逆的。否则无法解码。4.3分组密码,是分组密码现代对称密码学的重要组成部分。大多数基于网络的对称密码应用程序使用分组密码。为了提高密码算法的复杂性,分组密码采用了最常使用s-p网络(Substitution-Permutation Network,更换-更换网络)的措施。4.3.1替换-这是产品密码的常见形式,重复多次,包括替换

13、网络、s-p网络S转换和P转换。产品密码是使用M个函数(密码)f1、f2、fm的组合,每个fi可以是替换或替换。Shannon将替换和替换方法交替使用称为混乱和扩散原则。扩散:将纯文本的统计属性快速分布在密文上,从而使纯文本中的每个人都影响密文的多个位值。密文的每个位都受明文的多个位影响。混乱:明文、密钥和密文之间的统计关系尽可能复杂,表示攻击者无法识别这三种相互依存关系。S-p网络滚轮函数(更换、更换、混合密钥)包括三种茄子转换。4.3.2 DES数据加密标准,1算法简介数据加密标准(DES)是使用最广泛的密码系统。1973年,美国国家标准局获取了国家密码标准字符,IBM于1974年提交,1

14、977年被采纳为DES。DES出现20年后,在数据加密方面发挥了不可替代的作用。20世纪90年代以后,随着技术的发展,密钥长度变短,DES传达了不断解密的进展。1998年十二月美国国家标准局不再将DES作为官方机密,而是推荐作为一般商业应用,并于2001年发表了十一月高级加密标准(AES)。,2算法描述DES使用S-P网络结构,组长度为64位,密钥长度为56位。加密和解密使用相同的算法、相同的密钥、相同的结构。区别在于加密和密码分析中16个子密钥的应用顺序相反。其入口参数三个茄子:密钥、数据、模式和data,使用56位密钥加密64位纯文本字符串,并输出64位密文字符串。其中使用密钥为64位,实

15、用程序为56位,其他8位用作奇偶校验。加密过程首先初始置换64位明文组,然后分别重复左右两部分16次,然后执行循环移动和切换,最后执行反向转换以创建密文。加密和解密使用相同的密钥,因此属于对称密码系统。图,在DES加密期间,基本运算(1)将DES的初始替换IP替换为要加密的明文字符串64位,将初始替换IP最初输入的第58个位置替换为第1位,将最初输入的第50个位置替换为第2位,将最初输入的第7个位置替换为64位,即最后一个位置。(2)16倒圆角重复DES算法第二步是16倒圆角重复过程,即产品转换过程。经过IP转换的64位结果分为两部分L0和R0,作为16轮迭代的输入。其中L0包含前32位,R0

16、包含后32位。密钥K通过密钥扩展算法生成16个48位子密钥,每个迭代使用一个子密钥。每个重复倒圆角都称为轮转换。公式:Li=Ri-1 Ri=Li-1 f*Ri-1,Ki) 16轮迭代适用于加密,也适用于解密。(3)在初始反向替换IP-1 DES算法的第三阶段中,对16轮迭代的输出R16L16进行初始反向替换,以使加密解密能够使用相同的算法。(4)密码函数f f F函数是16轮迭代期间倒圆角切换的核心,包括扩展转换(也称为e转换)、将32位损失扩展到48位的三个茄子子进程。s盒转换:将48位数字压缩为32位。p盒转换:32位变位数。包括以下四个茄子功能:a .扩展函数E扩展函数E的功能是将32位输入块扩展到48位输出块。牙齿48位输出块分为8个6位块。参考书第62页,E(R)的前3位是R的32,1,2位置的值,E(R)的后2位是R的32,1位值。b .模块2加模块2加功能是将E(R)的每个位和密钥K的位添加到模块2,从而输出BI:C.S框操作功能是压缩替换,将48位压缩为32位,将48位的输出分为8组,将每个组分为6位。每个组对应于一个S框,每个6位组调查相应的S框4*16矩阵以获得4位输出。8个S盒结构见书62-63页。每个选择函数Sj的功能都将6位数字转换为4位数字。牙齿方法是zj1zj6,构成2位二进制数,其行号,4位二进制数(zj2zj3zj4zj5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论