




已阅读5页,还剩60页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码学 教师 韩萌EMAIL compute2006 2 2020 1 1 HANMENG2010 2 教学要求 成绩组成 密码学 成绩 100 作业10 考勤10 实验10 考试70 密码学实践 成绩 100 总学时教学48学时 实践20学时 教学目的 掌握常见的加密解密算法 2020 1 1 HANMENG2010 3 教学要求 4 前导课程编程语言C5 参考书目 密码学与网络安全 应用密码学手册 密码学导引 原理与应用 现代密码学教程 2020 1 1 HANMENG2010 4 章节内容 第1章密码学概述与古典密码第2章编程基础与数学基础第3章序列密码第4章分组密码第5章公钥密码第6章认证和哈希函数第7章数字签名 密钥管理技术 选讲 2020 1 1 HANMENG2010 5 引例1 早妆未罢暗凝眉 迎户愁看紫燕飞 无力回天春已老 双栖画栋不如归 2020 1 1 HANMENG2010 6 王先生 来信收悉 你的盛情真是难以报答 我已在昨天抵达广州 秋雨连绵 每天需备伞一把方能上街 苦矣 大约本月中旬我才能返回 届时再见 引例2 卡丹网格式密码 2020 1 1 HANMENG2010 7 密码学 古典密码学 现代密码学 置换密码 代替密码 序列密码 分组密码 公钥密码 哈希密码 对称密码 非对称密码 图1密码学分类 第1章密码学引论与古典密码 本章重点 掌握常用的古典密码的加密解密 学时 6 8学时 2020 1 1 HANMENG2010 9 主要内容 1 1信息安全与密码学1 2信息安全的模型1 3密码学概述1 4几种古典密码 补充内容 重点 2020 1 1 HANMENG2010 10 1 1信息安全与密码学 一网络信息安全面临的威胁20世纪70年代 面向单机的 主要内容是信息的保密性 20世纪80年代 安全服务 安全机制等基本框架 成为信息安全的重要内容 20世纪90年代 因特网具有高度分布 边界模糊 层次欠清 动态演化 而用户又在其中扮演主角的特点 如何处理好这一复杂而又巨大的系统的安全 成为信息安全的主要问题 2020 1 1 HANMENG2010 11 1 1信息安全与密码学 1 信息安全所面临的威胁可以宏观地分为人为攻击和自然威胁 人为攻击具有智能性 严重性 隐蔽性和多样性等特点 人为攻击分为被动攻击和主动攻击 2020 1 1 HANMENG2010 12 信源 接收者 正常的信息流 图2攻击的主要形式 2020 1 1 HANMENG2010 13 2人为攻击 被动攻击 即窃听 是对系统的保密性进行攻击 如搭线窃听 对文件或程序的非法拷贝等以获取他人的信息 并不修改信息 被动攻击又分为两类 一是获取消息的内容 二是进行业务流分析 抗击重点在于预防而非检测 2020 1 1 HANMENG2010 14 2人为攻击 主动攻击 包括对数据流的某些篡改或产生某些假的数据流 分为以下四个子类 中断 是对系统的可用性进行攻击 如禁止设备的正常使用或管理 篡改 是对系统的完整性进行攻击 如修改数据文件中的数据 替换某一程序使其执行不同的功能 修改网络中传送的消息内容等 2020 1 1 HANMENG2010 15 2人为攻击 伪造 是对系统的真实性进行攻击 如在网络中插入伪造的消息或在文件中插入伪造的记录 重放 将数据截获后进行重传 产生未授权的消息 抗击主动攻击的主要途径是检测 以及对此攻击造成的破坏进行恢复 2020 1 1 HANMENG2010 16 1 2信息安全的模型 图3信息安全的基本模型 2020 1 1 HANMENG2010 17 1 2信息安全的模型 安全传输技术有以下两个基本成分 消息的安全传输 包括对消息的加密和认证 通信双方共享的某些秘密信息 如加密密钥 为获得消息的安全传输 可能还需要一个可信的第三方 其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁 2020 1 1 HANMENG2010 18 1 3密码学概述 密码学 Cryptology 把来自信源的可理解的消息变成不可理解的消息 同时又可以恢复到原消息的一门学科 它包含两个分支 密码编码学 Cryptography 对信息进行编码实现隐蔽信息的一门学问 密码分析学 Cryptanalytics 研究分析破译密码的学问 2020 1 1 HANMENG2010 19 1密码学基本概念 明文m 初始的消息 密文c 明文经密码变换成的一种隐蔽形式 明文空间M 全体明文的集合 密文空间C 全体密文的集合 加密算法E 对明文进行加密时所采用的一组规则 2020 1 1 HANMENG2010 20 解密算法D 对密文进行解密时所采用的一组规则 是加密算法的逆过程 密钥空间K 用于加密或者解密的秘密消息 分别称作加密密钥空间Ke和解密密钥空间Kd 1密码学基本概念 2020 1 1 HANMENG2010 21 图4 加密解密模型 重点 2020 1 1 HANMENG2010 22 示例 eg 分析下列表达式的含义C E M Ke Eke M 加密算法E在加密密钥Ke的控制下将明文M加密成密文C M D C Kd DKd C 解密算法D在密钥Kd的控制下将密文C解出成明文M 重点 2020 1 1 HANMENG2010 23 2密码体制的分类 1 按照加密解密方式 密码体制可分为对称密码体制和非对称密码体制 对称密码体制 加密解密的密钥是同一个 即Ke Kd 非对称密码体制 加密解密的密钥不同 即Ke Kd 且不能通过Ke计算出Kd 2020 1 1 HANMENG2010 24 2密码体制的分类 2 按照历史的发展 密码体制可分为 古典密码 以手工加密为主 现代密码 以机械加密为主 2020 1 1 HANMENG2010 25 1 4几种古典密码 隐写术置换密码 重点 代替密码 重点 单表代替密码多表代替密码 2020 1 1 HANMENG2010 26 一 隐写术 隐写术 将秘密消息隐藏在公开消息中 并通过公开渠道来传送的方法 两种隐藏明文信息的方法 隐写术密码编码学 2020 1 1 HANMENG2010 27 eg 诗情画意传 密语 早妆未罢暗凝眉 迎户愁看紫燕飞 无力回天春已老 双栖画栋不如归 2020 1 1 HANMENG2010 28 王先生 来信收悉 你的盛情真是难以报答 我已在昨天抵达广州 秋雨连绵 每天需备伞一把方能上街 苦矣 大约本月中旬我才能返回 届时再见 eg 卡丹网格式密码 2020 1 1 HANMENG2010 29 隐写术特点 简单 掌握密钥后 破译简单 易被攻击 2020 1 1 HANMENG2010 30 二 置换密码 又称换位密码 指根据一定的规则重新排列明文 特点 保持明文的所有字符不变 只是打乱了位置和次序 分类 列置换密码周期置换密码 2020 1 1 HANMENG2010 31 1 列置换密码 将明文按照固定宽度n按行写出 而后按照密钥的规则按列换位 eg1 已知明文是 Beijing2008OlympicGames 密钥k 6 e 14 56 加密过程是 step1 将明文m按照宽度k分行 M Beijing2008OlympicGames step2 将明文m按照e换行 得密文 C jeiBni020gO8pymlcieamGs 2020 1 1 HANMENG2010 32 eg2 已知明文是 thistext 密钥k 4 e 2413 加密过程 将明文按照4个字符一组分组 不足的部分填充 得 thistext第2个字符移位到位置4 第4个字符移到位置1 第1个字符移到位置3 第3个字符移到位置2 则密文 sithtxte 2 周期置换密码 将明文m按照固定长度分组 对每组的字串按照某个置换重新排位从而得到密文 2020 1 1 HANMENG2010 33 练习 ex 已知采用周期置换密码加密 密钥k 6 e 15623 如果明文是 statek 那么密文是什么 aKttSe 如何解密 2020 1 1 HANMENG2010 34 三 单表代换密码 就是明文中的字母由其他字母 数字或符号所取代的一种方法 算法 建立一个代换表 加密时将明文字符通过代换表代换为相应的密钥文字 具体的代替表称之为密钥 2020 1 1 HANMENG2010 35 三 单表代换密码 字母与十进制数字的对应关系 2020 1 1 HANMENG2010 36 其中 m是明文 c是密文 3是加密所用的密钥 加密时 每个字母向后移3位 解密时 每个字母向前移3位 均为循环移位 1 凯撒密码 2020 1 1 HANMENG2010 37 eg 通过恺撒 Caesar 密码对明文加密 please 则密文为 sohdvh 2020 1 1 HANMENG2010 38 2 移位变换 特点 加密方法简单 穷举即可破译 2020 1 1 HANMENG2010 39 3 基于密钥的单表代换密码 具体算法 选取一个字符串作为密钥 除去密钥中重复的字母 剩余字母按照顺序写在此字母之后生成字母表 特点 破译难度较高 密钥更改灵活 2020 1 1 HANMENG2010 40 eg 已知密钥为 magicnet 对明文help加密 step1 生成字母表abcdefghijklmnopqrstuvwxyzmagicnetbdfhjklopqrsuvwxyz step2 按照字母表替换明文字符 明文 help密文 tcho 如何解密 2020 1 1 HANMENG2010 41 4 仿射加密 扩展的移位变换 加密 解密 密钥为0 25之间的数字对 a b 要求 a与26的最大公约数必须为1 即gcd a 26 1 a 1是a的逆元 即a 1 a mod26 1 2020 1 1 HANMENG2010 42 eg 仿射加密 设 a b 7 21 对明文 security 加密 对 vlxijh 解密 s 18 7 18 21 mod26 17 s r e 4 7 4 21 mod26 23 e x c 2 7 2 21 mod26 9 c j y 24 7 24 21 mod26 7 y h security对应的密文 rxjfkzyh 2020 1 1 HANMENG2010 43 eg 仿射加密 设 a b 7 21 对明文 security 加密 对 vlxijh 解密 7 1mod26 7 15mod26 1 7 1mod26 15 v 21 15 21 21 mod26 0 v a l 11 15 11 21 mod26 6 l g h 7 15 7 21 mod26 24 h y vlxijh对应的明文 agency 2020 1 1 HANMENG2010 44 0 25内所有与26互素元素的乘法逆元 2020 1 1 HANMENG2010 45 练习 ex 仿射加密 设 a b 3 21 对明文 book 加密解密 2020 1 1 HANMENG2010 46 以一些表依次对明文消息的字母序列进行代换的加密方法 明文中的同一个字母 由于出现的位置不同用不同的字母代替 四 多表代换密码 2020 1 1 HANMENG2010 47 1 Playfair密码 算法设计 将明文字母按照两个字母一组分组 然后将这些组按照字母矩阵替换为密文字母组合 基于一个5 5字母矩阵该矩阵使用密钥来构造 2020 1 1 HANMENG2010 48 1 Playfair密码 矩阵构造方法 从左至右 从上至下依次填入关键词的字母 若字母重复则略过 然后再以字母表顺序依次填入其他的字母 字母I和J被算作一个字母 表中的第1列看做是第5列的右边1列 第1行看做第5行的下1行 2020 1 1 HANMENG2010 49 加密算法 P1 P2同行 对应的C1和C2分别是紧靠P1 P2右端的字母 其中第一列被看作是最后一列的右方 P1 P2同列 对应的C1和C2分别是紧靠P1 P2下方的字母 其中第一行看作是最后一行的下方 P1 P2不同行 不同列 C1和C2是由P1和P2确定的矩形的其它两角的字母 并且C1和P1 C2和P2同行 P1 P2 则插入一个字母于重复字母之间 并用前述方法处理 若明文字母数为奇数时 则在明文的末端添加某个事先约定的字母作为填充 2020 1 1 HANMENG2010 50 eg1 已知密钥是 PLAYFAIRISADIGRAMCIPHER 如果明文是 playfaircipher 为其加密 明文两个一组 playfaircipher对应密文为 LAYFPYRSMRAMCD 2020 1 1 HANMENG2010 51 ex 用Playfair算法加密明文 playfaircipher 密钥是fivestars 练习 2020 1 1 HANMENG2010 52 2020 1 1 HANMENG2010 53 2020 1 1 HANMENG2010 54 Playfair密码的特点 有676种双字母组合 因此识别各种双字母组合要困难得多 各个字母组的频率要比单字母呈现出大得多的范围 使得频率分析困难得多 Playfair密码仍然使许多明文语言的结构保存完好 使得密码分析者能够利用 2020 1 1 HANMENG2010 55 2 维吉尼亚密码 算法设计 设N是某固定的正整数 已知密钥有N个字符 K k1 k2 kN 将明文M按照N个字符一组分段 分为L段 M m1 m2 mL 求密文C 其中Cij kj mij i L j N 2020 1 1 HANMENG2010 56 eg 已知密钥字是CIPHER n 6 假定明文串是 thissystem 3 相应的密文串将是 vpxzwpubtt 加密过程 1 密钥字转换为数字为 281574172 将明文串转化为数字串 按6个一组分段 然后加上密钥字模26 2020 1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 以实验为翼:STSE教育融入中学化学教学新探索
- 以实证探究导学案在小学教学中的应用:基于武汉市某区两所小学的调研
- 银川金属置物架项目投资分析报告参考模板
- 中国旅游休闲类网站行业发展监测及投资战略研究报告
- 2025年中国水处理系统行业市场供需格局及投资规划建议报告
- 农业综合开发水利骨干工程某桥水库灌区工程项目可行性研究报告
- 2021-2026年中国物探行业市场深度分析及投资战略研究报告
- 萘邻法苯酐项目可行性研究报告立项申请报告范文
- 2025年中国蟹市场竞争格局及未来投资前景预测报告
- 广东省深圳实验学校高中部2025届高二化学第二学期期末复习检测模拟试题含解析
- 赤峰堃堋矿业有限责任公司金矿2022年度矿山地质环境治理计划书
- GB/T 23858-2009检查井盖
- GB/T 23331-2020能源管理体系要求及使用指南
- GB/T 13173-2021表面活性剂洗涤剂试验方法
- 小学45年级必背古诗课件
- QC基础知识培训材料课件
- 从知沟到数字鸿沟课件
- 《企业员工培训国内外文献综述》4800字
- 客户确认单(标准模版)
- 船舶修理92黄本
- 慢性颈内动脉闭塞血管内再通治疗评估与技术课件
评论
0/150
提交评论