

已阅读5页,还剩89页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2019/10/29,1,第一章 概论,一、信息安全与密码技术 二、密码系统模型和密码体制 三、几种简单的密码体制 四、初等密码分析 五、密码学的信息论基础 六、密码学的复杂性理论基础,一、信息安全与密码技术,2019/10/29,3,信息安全面临的威胁,政府宏观调控决策 商业经济信息 银行资金转账 股票证券 经济医疗记录 科研数据等,信息安全有广泛的应用,2019/10/29,4,信息安全面临的威胁,可能的攻击者: 黑客 竞争对手 间谍 媒体 政府机构,2019/10/29,5,信息安全面临的威胁,信息安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为: 自然威胁 自然灾害 恶劣的场地环境 电磁辐射和电磁干扰 网络设备自然老化等。,2019/10/29,6,人为威胁(对信息的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。),2019/10/29,7,2019/10/29,8,2019/10/29,9,1.被动攻击 被动攻击即窃听(interception) ,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。,2019/10/29,10,被动攻击又分为两类,一类是获取消息的内容,很容易理解;第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。,2019/10/29,11,主动攻击又可分为以下三个子类(如图1.2所示): 中断(interruption):是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。,2019/10/29,12,篡改(modification):是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。 伪造(fabication):是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。,2019/10/29,13,图1.2,2019/10/29,14,窃听(interception),2019/10/29,15,篡改(modification),2019/10/29,16,伪造(fabication),2019/10/29,17,信息安全的要求,保密性 confidentiality 完整性 integrity 不可否认性 non-reputiation 可鉴别性 authentication 可用性 availability,2019/10/29,18,信息安全的要求,2019/10/29,19,图1.3 信息安全的基本模型,信息系统安全模型和密码技术,2019/10/29,20,安全的网络通信必须考虑以下几个方面: 加密算法。 用于加密算法的秘密信息。 秘密信息的分布和共享。 使用加密算法和秘密信息以获得安全服务所需的协议。,2019/10/29,21,信息安全可分为: 系统安全(包括操作系统安全、数据库系统安全等) 数据安全(包括数据的安全存储、安全传输) 内容安全(包括病毒的防护、不良内容的过滤等),2019/10/29,22,这3个层次,是一个综合、交叉的学科领域,要利用数学、电子、信息、通信、计算机等诸多学科的长期知识积累和最新发展成果。 信息安全研究的内容很多,它涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等,其中密码技术是保障数据安全的关键技术。,2019/10/29,23,密码学是信息安全的核心部分 密码学就是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术。 密码并不是提供安全的单一的手段,而是一组技术。,二、密码系统模型和密码体制,2019/10/29,25,一、密码学的基本概念,密码学(cryptology):研究信息系统安全保密的科学。它包含两个分支, 密码编码学(cryptography),对信息进行编码实现隐蔽信息的一门学问 密码分析学(cryptanalytics),研究分析破译密码的学问。,2019/10/29,26,明文(消息)(plaintext) :被隐蔽消息。 密文(ciphertext)或密报(cryptogram):明文经密码变换成的一种隐蔽形式。 加密(encryption):将明文变换为密文的过程。,一、密码学的基本概念,2019/10/29,27,解密(decryption):加密的逆过程,即由密文恢复出原明文的过程。 加密员或密码员(cryptographer):对明文进行加密操作的人员。,一、密码学的基本概念,2019/10/29,28,加密算法(encryption algorithm):密码员对明文进行加密时所采用的一组规则。 接收者(receiver):传送消息的预定对象。 解密算法:接收者对密文进行解密时所采用的一组规则。,一、密码学的基本概念,2019/10/29,29,密钥(key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥。 截收者(eavesdropper):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。,一、密码学的基本概念,2019/10/29,30,密码分析(cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。 密码分析员(cryptanalyst):从事密码分析的人。 被动攻击(passive attack):对一个保密系统采取截获密文进行分析的攻击。,一、密码学的基本概念,2019/10/29,31,主动攻击(active attack):非法入侵者(tamper)、攻击者(attcker)或黑客(hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。,一、密码学的基本概念,2019/10/29,32,图1.4,密码系统模型,明文空间 密文空间 密码方案 密钥空间 四个部分组成,一个密码系统由:,2019/10/29,34,密码体制,密码体制有两类: 单钥体制(one-key system)加密密钥和解密密钥相同 双钥体制(two-key system)加密密钥和解密密钥不同,2019/10/29,35,单钥体制的系统的保密性:主要取决于密钥的保密性(与算法的保密性无关) 单钥体制研究的主要课题: 密钥的产生(key generation)。 密钥的管理(key management)。,单钥体制,2019/10/29,36,单钥体制,分类: 序列密码(stream cipher)按字符逐位加密。 分组密码(block cipher)按分组加密。 单钥体制不仅可用于数据加密,也可用于消息的认证。,2019/10/29,37,公钥体制,双钥体制(diffie 和 hellman1976年引入) 每个用户都有一对选定的密钥(公钥:k1,私钥k2) k1是可以公开的,可以像电话号码一样进行注册公布; k2则是秘密的。,2019/10/29,38,公钥体制的主要特点:,将加密和解密能力分开 多个用户加密的消息只能由一个用户解读(秘密通信) 一个用户加密的消息而使多个用户可以解读(认证) 不用事先分配秘钥,2019/10/29,39,对密码体制的一般要求:,系统即使达不到理论上是不可破的,即prm=m=0,也应当为实际上不可破的。就是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算上是不可行的。,2019/10/29,40,对密码体制的一般要求:,系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这是著名的kerckhoff原则。 加密和解密算法适用于所有密钥空间中的元素。 系统便于实现和使用。,三、几种简单密码体制,2019/10/29,42,几种简单密码体制,1.换位密码 2.仿射密码 3.密钥短语密码 4.多名代换密码 5.多表代换密码,2019/10/29,43,换位密码,例:给定明文消息 the simplest possible transposition ciphers (不计空格符),将它分成长度的段,最后一段长度不足5添加一个字符x,成为8个完整的明文组 thesi | mples | tposs | iblet | ransp | ositi | oncip | hersx,2019/10/29,44,换位密码,加密方法: 得到密文:,stieh emslp stsop eitlb srpna toiis iopcn shxre,2019/10/29,45,换位密码,解密方法: 密钥量 :,2019/10/29,46,换位密码,缺点: 当明(密)文字母表内字符数不大时,一味增加分段长度(比如使),可能导致若干对很多明文组的加密结果重合,甚至在局部明文空间上与恒等变换等价,即密文消息等于明文消息,达不到加密的效果。,2019/10/29,47,仿射密码,上的仿射密码的加密变换记为 , 按 计算密文,其中密钥 , 并且要求 gcd 以保证加密变换是可逆的。,2019/10/29,48,仿射密码,当 时密钥量 :,注意: 其中 是整数 的欧拉函数。这里不取 , 即不选,2019/10/29,49,仿射密码,仿射密码就是乘数密码 仿射密码就是移位代换密码 或加法密码 其全部26个加密变换的代换表整合在一起构成一个密文形如26阶对称矩阵的表(该矩阵的第一行、第一列是从a到z顺序排列的字母),称为维吉尼亚表,2019/10/29,50,仿射密码,针对 个英文字母, 的加法密码则称为凯撒密码 仿射密码又是多项式代换密码的特例。,2019/10/29,51,仿射密码,构造 上的仿射密码 式中“+”为矢量相加, 是 上的 阶满秩矩阵,即存在 使得 上 的仿射密码 , 则称为hill密码,2019/10/29,52,密钥短语密码,密钥短语密码 实际上是26个英文字母或 上的一 种置换 。 密钥量:,2019/10/29,53,密钥短语密码,加密举例:选择一个英文短语作为密钥字或称密钥短语,如happy new year,去掉重复的字母得到hapynewr。将它依次写在明文字母表的下面,而后再将字母表中未在短语中出现过的字母依次写在这个短语后面,就可以构造一个代换表,如下所示:,2019/10/29,54,多名代换密码,也称为同音代换密码。 多名代换是一对多变换,它将明文字母表中的每个字母映射为较大的密文字母表中相应字母分组中的某个字母(一般等概率地选定),各字母分组的大小与相应原明文字母的概率成比例。,2019/10/29,55,多名代换密码,例如,字母a,i,e,n,o,p,t的多名集可作如下选择 :,2019/10/29,56,多名代换密码,个字母的明文字母表上的二阶多名代换 密码的构造方法:将 个整数随机地填入 一个“二阶多名代换密表”矩阵 中,方阵中的行和列都对应于明文字母表 的 个字母。,2019/10/29,57,多名代换密码,2019/10/29,58,多表代换密码,多表代换密码是以两个以上代换表依次对明文消息的字母进行代换的加密方法。令明文字母表为 , 为代换序列。明文字母序列为 ,则相应的密文字母序列为,2019/10/29,59,多表代换密码,若 是非周期的无限序列,则相应的密码为非周期多表代换密码。这类密码对每个明文字母都采用不同的代换表(或密钥)进行加密,称作一次一密钥密码,2019/10/29,60,多表代换密码,几种历史上较著名的多表代换密码:,维吉尼亚密码(vigenere cipher) 博福特密码(beaufort cipher) 滚动密钥密码(running-key cipher) 弗纳姆密码(vernam cipher) 转轮密码(rotor cipher),四、初等密码分析,2019/10/29,62,基本概念,试图获得加密体制细节、解密密钥和明文等机密信息的过程,通常包括: 分析统计截获的密文材料、假设、推断和证实等步骤。,2019/10/29,63,基本概念,密码分析方法有传统破译方法和物理破译方法两大类。 传统破译方法包括穷举破译法和数学分析法两类。 数学分析法又分为确定性分析法的和统计分析法。,2019/10/29,64,基本概念,四种破译类型: (1)唯密文破译(ciphertext only attacks),分析者仅知道有限数量的密文。 (2)已知明文破译(know plaintext attacks),分析者除了拥有有限数量的密文外,还有数量限定的一些已知 “明文密文”对。,2019/10/29,65,基本概念,(3)选择明文破译(chosen plaintext attacks),分析者除了拥有有限数量的密文外,还有机会使用注入了未知密钥的加密机,通过自由选择明文来获取所希望的“明文密文”对(集合)。 (4)选择密文破译(chosen ciphertext attacks),分析者除了拥有有限数量的密文外,还有机会使用注入了未知密钥的解密机,通过自由选择密文来获取所希望的“密文明文”对(集合)。,2019/10/29,66,单表代换密码分析,能对密码分析者提供很大帮助的英文统计特性: (1)冠词the对统计特性影响极大,它使t、h、th、he和the在单、双和三字母统计中都为高频度元素。 (2)英文中大约有一半的字以e、s、d和t作为字的结尾字母。 (3)英文中大约有一半的字以t、a、s或w作为字的开头字母。,2019/10/29,67,多表代换密码分析,2019/10/29,68,多表代换密码分析,2019/10/29,69,多表代换密码分析,2019/10/29,70,多表代换密码分析,2019/10/29,71,多表代换密码分析,步骤一: 从密文中找出大于等于3的重复图样,对于每种重复图样,列出其间的距离。 步骤二: 确定具体的密钥 。,五、密码学的信息论基础,2019/10/29,73,5.1 信息量和熵 5.2 完善保密性 5.3 唯一解距离、理论保密性与 实际保密性,2019/10/29,74,信息量和熵,2019/10/29,75,信息量和熵,2019/10/29,76,信息量和熵,2019/10/29,77,信息量和熵,2019/10/29,78,信息量和熵,2019/10/29,79,信息量和熵,2019/10/29,80,完善保密性,基本术语: 密码源 解密空间 解密变换,2019/10/29,81,完善保密性,2019/10/29,82,完善保密性,2019/10/29,83,唯一解距离、理论保密性与实际保密性,由条件熵性质知,若 , 就可以唯一地确定密钥,从而实现破译。,2019/10/29,84,唯一解距离、理论保密性与实际保密性,对于给定的密码系统,我们称 为唯密文破译下的唯一解距离 (unicity distance),式中 是正整数集。,2019/10/29,85,唯一解距离、理论保密性与实际保密性,理论保密性是假定密码分析者有无限的时间、设备和资金条件下,研究唯密文攻击时密码系统的安全性。 实际的密码分析者所具有的资金、设备和时间总是有限的。在这种条件下来研究密码体制的安全保密性,就是研究系统的实际保密性。,2019/10
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年现代农业技术师职业资格考试试卷及答案
- 2025年企业法务管理师考试试题及答案汇编
- 2025年经济法课程考试试题及答案
- 2025年计算机软件考试试题及答案
- 2025年大学生综合素质测评试卷及答案
- 2025年护理专业资格考试卷及答案
- 2025年初级会计职称试卷及答案解析
- 2025年宗教学及哲学基础考试试卷及答案
- 医疗废物安全处置与环保责任承诺书
- 机场建筑弱电系统施工与运营维护管理协议
- 足球场运营方案
- DB42-T 1107-2023 保温装饰板外墙外保温系统工程技术规程
- 档案整理及数字化服务方案
- 领导干部任前谈话记录表
- 新生儿医源性皮肤损伤的预防与护理课件
- 西安外国语大学
- HEYTEA喜茶品牌产品介绍PPT模板
- 常见颅脑急症的CT、MRI诊断
- 各种传染病诊断标准
- 油气集输管线管道工程试运投产保驾方案
- 出国举办经济贸易展览会审批管理办法
评论
0/150
提交评论