安全生产_信息安全技术教材_第1页
安全生产_信息安全技术教材_第2页
安全生产_信息安全技术教材_第3页
安全生产_信息安全技术教材_第4页
安全生产_信息安全技术教材_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 信息安全技术 2 第二讲密码学基础 密码学的发展历史密码学的基本概念密码系统的分类密码分析经典密码学 经典密码谍战电影1 猎杀U571 截获德国密码机 2 中途岛海战 3 黑室 国民党军统机构 密码破译专家池步洲 破译日本偷袭珍珠港 重庆大轰炸消息 4 长沙保卫战 破译对方密码 4 密码学的发展历史 密码学是信息安全的基石 5 密码学的发展历史 密码学的发展 传统密码学阶段 计算机出现以前古典加密主要使用置换加密和替换加密两种技术 隐写术换位加密代替加密计算机密码学阶段 算法保密密钥保密解密密钥保密 6 密码学的发展历史 传统密码学阶段 隐写术通过隐藏消息的存在来保护消息 a 隐形墨水b 字符格式的变化c 图象变形 SpartanScytale c 500B C 斯巴达人用于加解密的一种军事设备发送者把一条在一个圆柱形棒上的羊皮螺旋形地缠绕思想 置换 permutation Phaistos圆盘 Phaistos圆盘 一种直径约为160mm的Cretan Mnoan粘土圆盘 始于公元前17世纪 表面有明显字间空格的字母 至今还没有破解 两次世界大战促进了密码学发展 二战中美国陆军和海军使用的条形密码设备M 138 T4 Kryha密码机大约在1926年由AlexandervoKryha发明 转轮密码机ENIGMA 由ArthurScherbius于1919年发明 英国的TYPEX打字密码机 是德国3轮ENIGMA的改进型密码机 12 密码学的发展历史 密码学的发展 传统密码学阶段 计算机出现以前古典加密主要使用置换加密和替换加密两种技术 隐写术换位加密代替加密计算机密码学阶段 算法保密密钥保密解密密钥保密 13 密码学的发展历史 密码学的历史1949年之前 密码学由艺术方式走向逻辑 机械密码 1949 1975年 标志 Shannon发表 CommunicationTheoryofSecrecySystem 密码学进入了科学的轨道主要技术 单密钥的对称密钥加密算法1976年以后DES算法的诞生 1977年 标志 Diffie Hellman发表了 NewDirectionsofCryptography 开创了公钥密码学的新纪元公开密钥密码体制的问世 RSA 1977年 信息加密传输的过程 15 密码学的基本概念 基本概念 明文 plaintext 原始的消息称为明文密文 ciphertext 加密后的消息称为密文 加密 encryption 从明文到密文的变换过程称为加密 解密 decryption 从密文到明文的变换过程称为解密 密钥 key 一串适当长度的字符串或数字串 可以控制加密和解密的过程 分别称为加密密钥和解密密钥 密码 cipher 也叫算法 algorithm 是用于加密和解密的数学函数 密码分析 Cryptanalysis 截收者试图通过分析从截获的密文推断出原来的明文或密钥 密码分析员 Cryptanalyst 从事密码分析的人 被动攻击 Passiveattack 对一个保密系统采取截获密文进行分析的攻击 主动攻击 Activeattack 非法入侵者 Tamper 攻击者 Attcker 或黑客 Hacker 主动向系统窜扰 采用删除 增添 重放 伪造等窜改手段向系统注入假消息 达到利已害人的目的 密码学的基本概念 17 密码学的基本概念 密码学 Cryptology 分析研究加密和解密 密码编码学 Cryptography 研究各种加密和对应解密方案的学科 而加密方案被称为密码体制或密码 密码分析学 Cryptoanalysis 研究加密和加密了的信息 试图找出隐藏的含义 密码系统 包括所有可能的明文 密文 密钥 加密算法和解密算法 密码系统 密码体制 由5部分组成 密码学的基本概念 加密 C E M Ke M C E Ke C M Kd D 解密 M D C Kd M 明文C 密文Ke 加密密钥Kd 解密密钥E 加密算法D 解密算法 用户A 用户B 传送给B的信息 B收到信息 C窃听到的信息 密码系统的分类 根据密钥的使用方式分类对称密码体制 秘密钥密码体制 非对称密码体制 公钥密码体制 根据明文和密文的处理方式分类分组密码体制 BlockCipher 序列密码体制 StreamCipher 根据加密算法是否变化分类固定算法密码体制变化算法密码体制 密码系统的分类 对称密码体制 秘密钥密码体制 加密密钥和解密密钥相同 或者二者之间存在着某种明确的数学关系 加密 EK M C 解密 DK C M 密码系统的分类 非对称密码体制 公钥密码体制 加密密钥与解密密钥是不同的 而且从加密的密钥无法推导出解密的密钥 用公钥KP加密可表示为 EKP M C用相应的私钥KS解密可表示为 DKS C M 密码系统的分类 分组密码体制 BlockCipher 设M为明文 分组密码将M划分为一系列明文块Mi 通常每块包含若干字符 并且对每一块Mi都用同一个密钥Ke进行加密 M M1 M2 Mn C C1 C2 Cn 其中Ci E Mi Ke i 1 2 n 密码系统的分类 序列密码体制 StreamCipher 将明文和密钥都划分为位 bit 或字符的序列 并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密 M M1 M2 Mn Ke ke1 ke2 ken C C1 C2 Cn 其中Ci E mi kei i 1 2 n 密码系统的分类 3 根据加密算法是否变化分类固定算法密码体制C0 E M0 K0 C1 E M1 K1 Cn E Mn Kn 变化算法密码体制C0 E1 M0 K0 C1 E2 M1 K1 Cn En Mn Kn 28 密码分析 研究分析解密规律的科学称作密码分析学截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下 对密文进行分析 试图获取机密信息 密码分析在外交 军事 公安 商业等方面都具有重要作用 也是研究历史 考古 古语言学和古乐理论的重要手段之一 29 密码分析 密码设计和密码分析是共生的 又是互逆的 密码设计是利用数学来构造密码密码分析除了依靠数学 工程背景 语言学等知识外 还要靠经验 统计 测试 眼力 直觉判断能力 有时还靠点运气 30 密码分析方法 分析法 确定性分析法利用一个或几个已知量 比如 已知密文或明文 密文对 用数学关系式表示出所求未知量 如密钥等 统计分析法利用明文的已知统计规律进行破译的方法 穷举破译法 31 辨析 通常没有绝对的信息安全 有必要澄清一个观念 密码技术里所提到的信息安全性通常不是绝对的 它是一个相对的范畴 32 辨析 通常没有绝对的信息安全 数学家香农 ClaudeE Shanon 创立的信息论中 用严格的数学方法证明了一个结论 一切密码算法 除了一次一密以外 在理论上都是可以破解的 这些密码算法 包括现在的和过去的 已知的和未知的 不管它多么复杂 多么先进 只要有足够强大的计算机 有足够多的密文 一定可以破译 33 辨析 相对安全 一切密码 理论上都是可以破译的前提 足够强大的计算机 安全满足时间限制 假如一条信息需要保密10年 如果要花20年的时间才能破解它 那么信息就是安全的 安全满足经济限制 假如一条信息价值一百万元 如果需要要花1000万元的代价才能制造出足够强的计算机来破解它 那它就是安全的 经典加密学 严格来说 隐蔽通道和隐写术这两种技术并不是加密 而是隐藏 同加密相比 隐蔽通道和隐写术有一些缺点 它需要许多额外的付出来隐蔽相对较少的信息 尽管采用一些上述的方案也许有效 但是一旦被破解 整个方案就毫无价值了 它的优点是可以应用于通信双方宁愿他们的秘密通信被发现而不愿其中的重要内容丢失的情况 35 经典加密学 替换密码 substitution 原理 将原始消息中的字母用另一个字母或符号代替 应用 20世纪前半叶 外交通信 置换 排列 密码 transposition permutation 原理 将原始消息中的字母重新排列 应用 20世纪前半叶 外交通信 乘积密码 productcipher 原理 上述两种密码方案的组合 注意 应用两种密码并不意味结果比单一密码好 替换技术 替换法 是将明文字母替换成其他字母 数字或符号的方法 例如 明晨五点发动反攻明文 MINGCHENWUDIANFADONGFANGONG密文 GNOGNAFGNODAFNAIDUWNEHCGNIM Caesar密码 已知最早的替换密码 如果让每个字母等价于一个数值 a 0 b 1 z 25则加密公式为 C E p p 3 mod26更一般地 C E p p k mod26解密 p D C C k mod26 例如 明晨五点发动反攻明文 MINGCHENWUDIANFADONGFANGONG密文 PLQJFKHQZXGLDQIDGRQJIDQJRQJ 单表替换密码 使用一个密文字母表 并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母 例如 明文a用c来代换 b用剩下的25个字母中随机的一个来代换 c用剩下的24个字母中随机的一个来代换 以此类推 这样 密钥空间为26 多表替换密码 明文中的每个字母都可能有多个密文字母来替换 Vigenere密码 P23 Playfair密码 破解替换密码 根据频率统计进行分析确定每个字母被映射到什么字母利用语言的规律 单个字母出现的可能是A或I一般来说3个字母出现的可能是THE或AND还可以用其他通常出现的双字母或三字母组合还可以应用其它很少应用的字母 一次一密 无法攻破的加密体制 一次一密乱码本 one timepad 由MajorJosephMauborgne和AT T公司的GilbertVernam在1917发明 一次一密乱码本不外乎是一个大的不重复的真随机密钥字母集 每个密钥仅对一个消息使用一次 一次一密的优点 面对一条待破译的密文 攻击者能够找到很多个与密文等长的密钥 使得破译出的明文符合语法结构的要求 因为密钥本身是随机的 没有规律 攻击者无法在这些可能的密钥中确定真正的密钥 因为密钥只是用一次 攻击者无法用其它密文来验证这个密钥 因此是无法攻破的 一次一密的缺点 一个一次一密加密系统 需要在某个规则基础上建立百万个随机字符 提供这样规模的真正随机字符集是相当艰巨的任务 对每一条消息 需要提供给发送发和接收方等长度的密钥 因此存在庞大的密钥分配问题 一次一密在实际中极少应用 置换技术 在置换密码中 明文的字母保持相同 但顺序被打乱了 纵行换位密码 明文以固定的宽度水平地写在一张图表纸上 密文按垂直方向读出 解密就是将密文按相同的宽度垂直地写在图表纸上 然后水平地读出明文 Plaintext COMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVECOMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVECiphertext CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTERATSGYAERBTX 转轮机 经典密码的机械阶段 20世纪20年代 随着机械和机电技术的成熟 以及电报和无线电需求的出现 引起了密码设备方面的一场革命 发明了转轮密码机 简称转轮机 Rotor 转轮机的出现是密码学发展的重要标志之一 转轮机的工作原理 每一个旋转轮代表一个单表替换系统 旋转一个引脚 再转变为另一个单表替换系统 为使机器更安全 可把几种转轮和移动的齿轮结合起来 因为所有转轮以不同的速度移动 n个转轮的机器的周期是26n 即单表代换系统的个数 转轮机的经典 ENIGMA 1918年

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论