




已阅读5页,还剩61页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Chapter 2 传统加密技术,本章要点,密码学基本概念 古典/传统密码体制 代替/代换技术:凯撒密码、单表代换密码、Playfair密码、Hill密码、多表代替密码; 置换技术:栅栏技术 转轮密码 隐写术,2019年5月7日8时37分,2,基本概念,密码学: 研究如何进行秘密通信或保密通信的科学 密码编码学:对信息进行编码,实现信息保密性 密码分析学:研究、分析、破译密码,2019年5月7日8时37分,3,2019年5月7日8时37分,4,密码学的发展历史,第1阶段:1949年以前; 第2阶段:从1949年到1975年; 标志:1949年Shannon发表保密系统的信息理论一文; 第3阶段:1976年至今。 标志:1976年Diffie和Hellman发表密码学新方向一文。,2019年5月7日8时37分,5,基本术语,明文,plaintext - original message 密文,ciphertext - coded message 密码体制,密码,cipher - algorithm for transforming plaintext to ciphertext 密钥,key - info used in cipher known only to sender/receiver 加密,encipher (encrypt) - converting plaintext to ciphertext 解密,decipher (decrypt) - recovering plaintext from ciphertext,2019年5月7日8时37分,6,密码编码学 Cryptography,研究内容 主要研究对信息进行编码,实现对信息的隐蔽。 特征 运算类型:代换与置换 所用的密钥数:单钥与双钥 处理明文的方法:分组密码与流密码,2019年5月7日8时37分,7,密码算法分类,按照保密内容 受限制的(restricted)算法:算法的保密性基于保持算法的秘密; 基于密钥的(key-based)算法:算法的保密性基于对密钥的保密 基于密钥的算法,按照密钥特点 对称密码算法(传统密码算法或单钥密码算法) 非对称算法(公开钥密码算法或双钥密码算法) 按照明文处理方式 分组密码 流密码,2019年5月7日8时37分,8,安全要求,加密算法必须足够强 最低要求:已知密文时不能破译该密文或由密文推导出密钥; 加强形式:已知某些明、密文对,也不能由此破译出新的密文或发现密钥。 算法是基于密钥的:通信双方必须在某种安全形式下获得密钥并必须保证密钥的安全,2019年5月7日8时37分,9,密码分析学 Cryptanalysis,密码破译 攻击的一般方法 密码分析学: cryptanalytic attack 穷举攻击: brute-force attack,2019年5月7日8时37分,10,基于密码分析的攻击 Cryptanalytic Attacks,惟密文攻击,ciphertext only only know algorithm & ciphertext, is statistical, know or can identify plaintext 已知明文攻击,known plaintext know/suspect plaintext & ciphertext 选择明文攻击,chosen plaintext select plaintext and obtain ciphertext 选择密文攻击,chosen ciphertext select ciphertext and obtain plaintext 选择文本攻击,chosen text select plaintext or ciphertext to en/decrypt,2019年5月7日8时37分,11,两个概念,绝对安全,Unconditional Security 计算安全,Computational Security,19世纪,Kerckhoff原则: 系统的保密性不依赖于对加密体制或算法的保密,而依赖于对密钥的保密。,2019年5月7日8时37分,12,穷举攻击,2019年5月7日8时37分,13,非技术因素的攻击,偷窃 收买 逼问 ,2019年5月7日8时37分,14,2.1 对称密码的模型,传统密码/常规密码/私钥密码/单钥密码conventional / private-key / single-key 发送方和接收方共享一个共同的密钥 sender and recipient share a common key 所有的传统密码算法都是私钥密码 20世纪70年代以前私钥密码是唯一类型 至今仍广泛应用,2019年5月7日8时37分,15,对称密码模型 (Symmetric Cipher Model),2019年5月7日8时37分,16,对称密码安全的两个必备条件: 加密算法必须是足够强的 a strong encryption algorithm 惟有发送者和接收者知道的秘密密钥 a secret key known only to sender / receiver 数学表示: C = EK(P) P = DK(C) 假设加/解密算法是已知的 拥有一个安全通道用于分发密钥,2019年5月7日8时37分,17,2019年5月7日8时37分,18,2.2 古典代替密码,将明文字母替换成其他字母、数字或符号的方法; 如果把明文看成是0或1的序列,那么密文就是0或1比特序列的另一种表达。,2019年5月7日8时37分,19,2.2.1 恺撒密码 Caesar Cipher,所知道的最早的代替密码 Julius Caesar 首先用在军事通信中 用字母后的第三个字母代替,2019年5月7日8时37分,20,恺撒密码 - 加密,方式一:公式计算 明文编码: 如a=0,b=1,z=25,则 明文P p1p2pn (加密)运算:Ci pi + k (mod 26), i 1,2,n 解码得密文:C c1cc2cn,2019年5月7日8时37分,21,恺撒密码-加密,方式二:查表(例k=3),2019年5月7日8时37分,22,恺撒密码 - 解密,方式一:公式计算 密文C c1c2cn (加密)运算:Pi ci - k (mod 26), i1,2,n 解码得明文: P p1p2pn,2019年5月7日8时37分,23,恺撒密码-解密,方式二:查表(例k=3),2019年5月7日8时37分,24,恺撒密码,c = E(p) = (p + k) mod (26) p = D(c) = (c k) mod (26),2019年5月7日8时37分,25,恺撒密码的密码分析,共有密钥25个 可简单地依次去测试 、强力搜索、穷举攻击 基于字母频率的破译方法 所破译的明文需要识别 如:破译密文 “GCUA VQ DTGCM“ dzrx sn aqdzj (k=3) easy to break (k=2),密钥短语密码就是选一个英文短语作为密钥字(Key Word)或密钥短语(Key Phrase),如HAPPY NEW YEAR,去掉重复字母得HAPYNEWR。 将它依次写在明文字母表之下,而后再将字母表中未在短语中出现过的字母依次写于此短语之后,就可构造出一个字母代换表。,2019年5月7日8时37分,26,2.2.2 单表代替密码,若明文为: P = Casear cipher is a shift substitution 则密文为: C=PHONHM PBKRNM BO H ORBEQ OSAOQBQSQBJI,2019年5月7日8时37分,27,2019年5月7日8时37分,28,单表代替密码分析,不是简单有序地字母移位 任意地打乱字母的顺序 每个明文字母映射到一个不同的随机密文字母 密钥数目: 26!,2019年5月7日8时37分,29,单表代替密码分析,密钥空间: 26! 4 x 1026 貌似安全,实则不然 语言特性,2019年5月7日8时37分,30,语言的冗余与密码分析,人类的语言是有冗余的 字母的使用频率是不同的 在英语中E使用的频率最高 有些字母使用较少 单字母、双字母、三字母组合统计,2019年5月7日8时37分,31,英语字母使用频率,2019年5月7日8时37分,32,2.2.1 Playfair密码,单表代替密码由于密钥空间较小所以无法提供安全性; Playfair密码是一个多表代替密码 ; Charles Wheatstone 于1854年发明, 用其朋友Baron Playfair 命名。,2019年5月7日8时37分,33,Playfair密钥矩阵,5 X 5 填写密钥单词 用其他字母填写剩下的空缺 I = J,2019年5月7日8时37分,34,加密 明文分组(填充):2个字母组 同行字母对加密:循环向右,eiFK 同列字母对加密:循环向下,cuEM,xiAS 其它字母对加密:矩形对角线字母,且按行排序,yaBN,esIL(或JL) 解密 加密的逆向操作,Playfair密码的加/解密步骤,2019年5月7日8时37分,35,Playfair密码安全性分析,安全性优于单表代替密码 密钥空间:25!1.61025 在WW1(一战)中使用多年 虽然明文中字母的统计规律在密文中得到了降低,但密文中仍含有明文的部分结构信息 给定几百个字母,即可被攻破 明、密文字母不是一一对应关系,2019年5月7日8时37分,36,字母出现的相对频率,2019年5月7日8时37分,37,2.2.4 希尔(Hill)密码,莱斯特S希尔(Lester S. Hill,18911961),美国数学家、教育家。1911年于哥伦比亚大学读完学士学位,1926年在耶鲁大学读完博士学位,于1929年发明希尔密码。 是多表代替密码 利用模运算意义下的矩阵乘法、求逆矩阵、线性无关、线性空间与线性变换等概念和运算,2019年5月7日8时37分,38,Hill密码的加/解密过程,明文分组并编码 CKP mod 26,其中,K为密钥矩阵,P、C分别为明、密文分组,加密:,解密:,密文分组并编码 PK-1C mod 26,对密钥矩阵K的要求:在mod 26下可逆,2019年5月7日8时37分,39,密钥矩阵K,明文分组P“mor”,明文编码 P,加密 C,mod 26,解码 C,,即C“HDL”,Hill密码的例子,加密:,K1,2019年5月7日8时37分,40,密钥矩阵K,明文P“mor”,明文 P,解密 P,mod 26,C,C“HDL”,Hill密码的例子,解密:,K1,2019年5月7日8时37分,41,Hill密码的特点,字母的统计规律进一步降低 明、密文字母不是一一对应关系,2019年5月7日8时37分,42,2.2.5 多表代替密码 Polyalphabetic Ciphers,特点:在明文消息中采用不同的单表代换。 安全性提高 使得字母的频率分布更加平坦 用一个密钥指示明文消息中每个字母加解密时所用的代替表 密钥依次重复使用,代替表依次重复使用 例子: Vigenre(维吉利亚)密码(1858) Vernam(唯尔南)密码(1918),2019年5月7日8时37分,43,一、 Vigenre(维吉利亚)密码,方式一:数学公式计算 设明文 P = p1p2pn,密钥 k = k1k2kn,密文C = c1c2cn 明文编码; 计算 ci= pi+ki (mod 26),=1,2,n; 密文解码。 说明:若明文长度大于n,则K重复使用。,加密:,2019年5月7日8时37分,44,方式二:查表法,一、 Vigenre(维吉利亚)密码,2019年5月7日8时37分,45,一、 Vigenre(维吉利亚)密码,方法一:数学公式计算 pi = ciki (mod 26),=1,2,n; 方法二:查表,解密:,2019年5月7日8时37分,46,Vigenre密码例子,加密过程: P“encode and decode”,k“mykey”,2019年5月7日8时37分,47,Vigenre密码例子,解密过程: C“QLMSBQYXHBQAYHB”,k“mykey”,2019年5月7日8时37分,48,Vigenre密码的安全性,密钥空间:|K|26n 字母的统计规律进一步降低 明、密文字母不是一一对应关系 Vigenre本人建议:密钥与明文一样长 特例: 当k1 k2 kn k时,是Caesar密码,2019年5月7日8时37分,49,2.2.6 一次一密,随机密钥 理论上不可破 实际上不可行 产生大量的随机密钥难 密钥分配与保护更难,2019年5月7日8时37分,50,栅栏技术 思想:以列(行)优先写出明文,以行(列)优先读出各字母作为密文 例1:先行后列 例2:先列后行 改 进 带有密钥 再改进:重复加密,多步置换,2.3 置换密码 Transposition Ciphers,2019年5月7日8时37分,51,例:栅栏密码(Rail Fence cipher),明文:meet me after the toga party 写作: m e m a t r h t g p r y e t e f e t e o a a t 读出密文为: MEMATRHTGPRYETEFETEOAAT,栅栏技术:按对角线的顺序写出明文,以行的顺序读出作为密文,密文消息 “MEMATEAKETETHPR”,无密钥的置换技术,Example,明文消息 “Meet me at the park”,带密钥的置换技术,置换操作中的加密密钥和解密密钥,同一个密钥在加密和解密(列置换)过程中,以不同的方向来使用 在加解密过程中好像使用的是两个不同的密钥,2. 带密钥的置换技术,2019年5月7日8时37分,55,更加复杂的移位 以指定的行将明文写作多行 按照密钥指定的列读出 Key: Plaintext: Ciphertext: TTNAAPTMTSUOAODWCOIXKNLYPETZ,例:行移位密码 Row Transposition Ciphers,2019年5月7日8时37分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 短视频电商促销活动合规宣传规范考核试卷
- 解析卷人教版八年级上册物理声现象《声音的特性》专题测试试卷(含答案详解版)
- 难点解析人教版八年级物理上册第6章质量与密度-质量综合测评试题
- 2025年多晶硅5S纯度控制考核试卷
- 2025年侵犯公民人身权利、民主权利罪公诉考核试卷
- 2025年虚拟电厂2025年政策规范解读考核试卷
- 综合解析人教版八年级上册物理《物态变化》难点解析练习题(含答案详解)
- 支架式教学在高中英语写作教学中的应用研究
- 2024年重金属污染预警监测技术考核试卷
- 供用热合同(标准版)
- 2025年新闻记者资格证及新闻写作相关知识考试题库(附含答案)
- 2025年上海市绿化和市容管理局部分直属事业单位公开招聘考试参考试题及答案解析
- GB/T 14382-2008管道用三通过滤器
- GB 40881-2021煤矿低浓度瓦斯管道输送安全保障系统设计规范
- GA/T 1556-2019道路交通执法人体血液采集技术规范
- 检验科工作质量考核表
- 历届全国“挑战杯”课外学术科技作品竞赛获奖作品一览表 第一届到第十二届
- 11466现代企业人力资源管理概论第11章
- 【英文原版小说】the things they carried《负荷》
- 阿里巴巴国际站概述课件
- 骨骼肌的收缩原理
评论
0/150
提交评论