




已阅读5页,还剩23页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 第二讲密码技术基础 孙建国sunjianguo 计算机科学与技术学院哈尔滨工程大学 2 提纲 1密码学发展历史2基本概念作业 3 提纲 1密码学发展历史2基本概念作业 4 密码学发展历史 密码学的起源可能要追溯到人类刚刚出现 并且尝试去学习如何通信的时候 斯巴达人 SpartanScytale SpartanScytale Around500BC SpartanshaveinventedadevicecalledSpartanScytale Itwasakindofconicalbatonwithsomeexactdimensions Toencryptamessage thesenderwoundabeltofletherorparchmentandwritethemessage Thebeltwasthenunwrappedandtransportedtothereceiver Asnooneknewthesizeoftheconicalbaton themessagewashardtoread Thereceiverknewthedimensions sowhenheusedtherightbaton themessagecouldbedecrypted 5 密码学发展历史 罗马军队 凯撒密码 TheCaesarcipherisnamedforJuliusCaesar whousedanalphabetwithashiftofthree thelastdictatorofRome 100BC 44BC 6 凯撒密码 CaesarCipher 一种单表代替密码 一种加法密码 课堂练习 字符串 Attackatsix 用Caesar密码加密得到的密文是 明文字符串 Attackatsix密文字符串 dwwdndwvla 7 密码学发展历史 1918年 20世纪最有影响的密码分析文章之一 WilliamF Friedman TheIndexofCoincidenceandItsApplicationinCryptography 重合指数及其在密码学中的应用 1920 s 加州奥克兰的EdwardH Herbern申请了第一个转轮机专利 这种装置在差不多50年内被指定为美军的主要密码设备 二战期间 德军使用ENIGMA密码机 一战以后 完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展 但由于战争原因 公开文献几乎殆尽 8 密码学发展历史 1949年 Shannon的论文 C E Shannon Amathematicaltheoryofcommunication BellSystemTechnicalJournal 1948 27 4 379 423 623 656 C E Shannon Communicationtheoryofsecrecysysytem BellSystemTechnicalJournal 1949 28 4 656 715 从1949 1967年 密码学文献近乎空白 1967年 DavidKahn TheCodebreakers 破译者 没有任何新的技术思想 对密码学的历史做了相当完整的记述 它使成千上万原本不知道密码学的人了解了密码学 此后 密码学文章慢慢开始出现 1976年 Diffie Hellman的论文 W Diffe M E Hellman Newdirectionsincryptography IEEETrans Inform Theroy November1976 22 6 644 654 提出公钥密码的思想 1977年 美国联邦政府颁布数据加密标准 DES 1994年 美国联邦政府颁布密钥托管加密标准 EES 1994年 美国联邦政府颁布数字签名标准 DSS 2001年 美国联邦政府颁布高级加密标准 AES 9 密码学发展历史 密码学发展历程 初级形式 手工阶段 SpartanScytale CaesarCipher 中级形式 机械阶段 转轮机 ENIGMA 高级形式 电子与计算机阶段 DES RSA AES 密码学与其他学科的关系现代密码学涉及到数学的各个分支 代数 数论 概率论 信息论 几何 组合学等 现代密码学研究还需要其他学科的专业知识 物理 电机工程 量子力学 计算机科学 电子学 系统工程 语言学 密码学的研究也促进了上述各学科的发展 10 密码学研究的扩展 量子密码量子力学的不确定性原理和量子态的不可克隆原理 具有可证明的安全性 同时还能对窃听行为方便地进行检测 混沌密码混沌是一种复杂的非线性非平衡动力学过程 混沌序列是一种具有良好随机性的非线性序列 有可能构成新的系列密码 生物密码生物信息技术的发展推动着生物芯片 生物计算机和基于生物信息特性的生物密码的研究 11 提纲 1密码学发展历史2基本概念2 1保密通信模型2 2密码系统2 3密码分析作业 12 2 1保密通信模型 早期的密码技术主要用于提供机密性 13 明文 Plaintext 被隐蔽的数据消息 密文 Ciphertext 隐蔽后的数据消息 加密 Encryption 将明文转换为密文的过程 解密 Decryption 将密文转换为明文的过程 密钥 Key 控制加密 解密的安全参数 当前 密码技术的发展使得它已经能用于提供完整性 真实性 和非否认性等属性 成为保障信息安全的核心基础技术 密码学 Cryptology 分为密码编码学 Cryptography 和密码分析学 Cryptanalysis 前者寻求提供信息机密性 完整性 真实性和非否认性的方法 后者研究加密消息的破译和伪装等破坏密码技术所提供安全性的方法 14 提纲 1密码学发展历史2基本概念2 1保密通信模型2 2密码系统2 3密码分析作业 15 密码系统或体制 Cryptosystem 也常被称为密码方案 Scheme 它指一个密码算法 相关参数及其使用方法的总和 其中 参数主要包括密钥 明文和密文 有时 也将密码系统或体制 密码方案和密码算法视为一回事 密码系统五元组 M C K E D M 明文空间 C 密文空间 K 密钥空间 K E 加密算法 E M Ke CD 解密算法 D C Kd M密码系统的加解密运算必须具有互逆性C E M Ke EKe M M D E M Ke Kd DKd EKe M 2 2密码系统 16 密码系统例 加法密码 用数字0 1 2 24 25分别和字母A B C Y Z相对应 加法密码系统 M C K E D 明密文空间 M C 0 1 2 24 25 密钥空间 K 0 1 2 24 25 加解密运算 E k mod26 M C k K D k mod26 这是一种简单的单表代替密码 当k 3时 就是Caesar密码 17 密码系统分类 根据密钥间的关系对称 Symmetric 密码系统和公钥 PublicKey 密码系统 或称为非对称 Asymmetric 密码系统 在前者中 加密者和解密者使用相同的密钥或密钥容易相互导出 而在后者中 它们不同 两类密码技术均能提供机密性 但对称密码的效率更高 因此它常用于数据量较大的保密通信中 而公钥密码常用于数字签名 密钥分发等场合 18 对称密码系统与非对称密码系统 发送方 接收方 密钥空间 M C EK M M DK C K 密码分析者 I M 发送方 接收方 公钥空间 M C EKp M M DKs C Kp 密码分析者 I M 私钥空间 Ks 19 密码系统分类 根据对明文的处理方式一次只对明文中的单个比特 有时对字节 运算的密码称为序列密码或流密码 StreamCipher 对明文的一组比特进行运算 这些比特组称为分组 相应的密码称为分组密码 BlockCipher 20 提纲 1密码学发展历史2基本概念2 1保密通信模型2 2密码系统2 3密码分析作业 21 2 3密码分析 评判密码算法安全性的重要方法是进行密码分析 在密码学术语中 分析 与 攻击 意义相近 因此密码分析也可称为密码攻击 Kerckhoffs准则1883年 荷兰人A Kerckhoffs提出 秘密必须全寓于密钥中 即 密码体制的安全性仅依赖于对密钥的保密 而不应依赖于算法的保密 假设密码分析者已有密码算法及其实现的全部详细资料 被动攻击与主动攻击攻击者不改动攻击的数据 也不参与被攻击的业务流程 则被称为被动 Passive 攻击 它只分析截获的数据 否则 称为主动 active 攻击 22 被动攻击 PassiveAttack 敌手通过侦听和截获等手段获取数据 主动攻击 ActiveAttack 敌手通过伪造 重放 篡改 乱序等手段改变数据 a 监听 b 篡改 c 伪造 d 阻断 图无线网络中的四种通信安全威胁 23 那些因为自己不能破译某个算法就草草地声称有一个不可破译的密码的人要么是天才 要么是笨蛋 不幸的是后者居多 千万要提防那些一味吹嘘算法的优点 但又拒绝公开的人 相信他们的算法就像相信骗人的包治百病的灵丹妙药一样 BruceSchnier 应用密码学 密码设计的公开原则并不等于所有的密码在应用时都要公开加密算法 核心密码不公开其加密算法 核心密码设计和使用的正确路线 在公开设计原则下是设计密码 在实际使用时对算法保密 24 穷举攻击通过逐一枚举并验证可能的密钥 来破译密码 理论上 穷举攻击可攻破所有密码 可以通过增大密钥量或加大解密 加密 算法的复杂性来对抗穷举攻击 统计分析攻击通过分析密文和明文的统计规律来破译密码 许多古典密码都可以通过分析密文字母和字母的频率和其他统计参数而破译 对抗统计分析攻击的方法是设法使明文的统计特性不带入密文 能够抵抗统计分析攻击已成为现代密码的基本要求 数学分析攻击针对加密算法的数学基础和某些密码特性 通过数学求解的方法来破译密码 数学分析攻击是基于数学难题的各种密码的主要威胁 为了对抗这种数学分析攻击 应当选用具有坚实数学基础和足够复杂的加解密算法 密码分析的方法 25 密码分析的分类 根据分析者具备的条件 通常分为4类 唯密文攻击 Ciphertext onlyattack 分析者有一个或更多的用同一密钥加密的密文 已知明文攻击 Known plaintextattack 除了待破解的密文 分析者还有一些明文和用同一密钥加密的对应密文 选择明文攻击 Chosen plaintextattack 分析者可以得到所需要的任何密文对应的密文 这些密文和待破解的密文是用同一密钥加密的 选择密文攻击 Chosen ciphertextattack 分析这可以得到所需要的任何密文对应的明文 类似地 这些密文和待破解的密文是同一密钥加密的 获得密钥是分析者的主要目的 26 密码学阅读参考书 陈鲁生 沈世镒 现代密码学 北京 科学出版社 2002 7 A Menezes P vanOorschpt S Vanstone Handbookofappliedcryptography CRCPress 1996 中译本 胡磊 王鹏译 应用密码学手册 北京 电子工业出版社 2005 7 B Schneier Appliedcryptograghysecondedition protocols algorithms andsourcecodeinC NewYork JohnWiley Sons 1996 中译本 吴世忠 祝世雄 张文政译 何德全校验 应用密码学 协议 算法与C源程序 北京 机械工业出版社 2000 1 RichardJ Spillman 经典密码学与现代密码学 英文影印版 清华大学
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 部编人教版八下政治第二单元 第四课-公民义务第1课时公民基本义务教学设计
- do-remi课件教学课件
- (正式版)DB65∕T 4264-2019 《红枣密植园改造技术规程》
- (正式版)DB65∕T 4228-2019 《基层基础数据共享交换平台 共享数据获取规范》
- (正式版)DB65∕T 4187-2019 《家政服务 居家养老服务规范》
- 学习与运用(一)说课稿小学书法苏少版三年级下册-苏少版
- 2025年宁波中考编程试卷及答案
- 2024年春九年级化学下册 第11单元 盐 化肥 实验活动8 粗盐中难溶性杂质的去除说课稿 (新版)新人教版
- 2024年资阳市消防救援支队招录政府专职消防员笔试真题
- 2025年院感新标准医院医用织物洗涤消毒技术规范试题及答案
- 建筑施工职业健康与安全防护指南
- 跨境电商股权分配协议范文
- 2025年深圳中考化学试卷真题(含答案)
- 法律与道德教学课件
- 三甲医院影像科管理制度
- 归档病案无纸化管理制度
- 安徽省专升本英语词汇表词汇表
- 争创文明班级班会课件
- T/CCAS 015-2020水泥助磨剂应用技术规范
- 江苏省南京市2024-2025学年高二物理上学期10月月考试题
- 青梅种植管理技术
评论
0/150
提交评论