信息安全第2章密码学基础.ppt_第1页
信息安全第2章密码学基础.ppt_第2页
信息安全第2章密码学基础.ppt_第3页
信息安全第2章密码学基础.ppt_第4页
信息安全第2章密码学基础.ppt_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章密码学基础 主要内容 密码学的发展历史密码学的基本概念密码系统的分类密码分析经典密码学 密码学的发展历史 1 自人类社会出现战争便产生了密码 Phaistos圆盘 一种直径约为160mm的Cretan Mnoan粘土圆盘 始于公元前17世纪 表面有明显字间空格的字母 至今还没有破解 JuliusCaesar发明了凯撒密码 密码学的发展历史 2 1834年 伦敦大学的实验物理学教授惠斯顿发明了电机 这是通信向机械化 电气化跃进的开始 也为密码通信采用在线加密技术提供了前提条件 1920年 美国电报电话公司的弗纳姆发明了弗纳姆密码 其原理是利用电传打字机的五单位码与密钥字母进行模2相加 密码学的发展历史 3 两次世界大战大大促进了密码学的发展 二战中美国陆军和海军使用的条形密码设备M 138 T4 根据1914年ParkerHitt的提议而设计 25个可选取的纸条按照预先编排的顺序编号和使用 主要用于低级的军事通信 Kryha密码机大约在1926年由AlexandervoKryha发明 这是一个多表加密设备 密钥长度为442 周期固定 一个由数量不等的齿的轮子引导密文轮不规则运动 密码学的发展历史 4 两次世界大战大大促进了密码学的发展 转轮密码机ENIGMA 由ArthurScherbius于1919年发明 面板前有灯泡和插接板 4轮ENIGMA在1942年装备德国海军 英国从1942年2月到12月都没能解读德国潜艇的信号 英国的TYPEX打字密码机 是德国3轮ENIGMA的改进型密码机 它在英国通信中使用广泛 且在破译密钥后帮助破解德国信号 密码学的发展历史 5 1949年香农发表了一篇题为 保密系统的通信理论 的著名论文 该文首先将信息论引入了密码 从而把已有数千年历史的密码学推向了科学的轨道 奠定了密码学的理论基础 1976年 美国密码学家W Diffie和M Hellman在一篇题为 密码学的新方向 一文中提出了一个崭新的思想 不仅加密算法本身可以公开 甚至加密用的密钥也可以公开 1977年美国国家标准局颁布了数据加密标准DES2001年11月26日 正式颁布AES为美国国家标准 密码学的基本概念 1 密码学是关于加密和解密变换的一门科学 是保护数据和信息的有力武器 密码是什么 密码就是变换 信息代码变换 数据电平变换 变换是什么 变换是一种算法实现过程 谁来做变换 变换可以由硬件和软件实现 人 器件部件 计算机 密码学的基本概念 2 密码学 Cryptology 研究信息系统安全保密的科学 它包含两个分支 密码编码学 Cryptography 对信息进行编码实现隐蔽信息的一门学问 密码分析学 Cryptanalytics 研究分析破译密码的学问 明文 消息 Plaintext 被隐蔽消息 密文 Ciphertext 或密报 Cryptogram 明文经密码变换成的一种隐蔽形式 加密 Encryption 将明文变换为密文的过程 解密 Decryption 加密的逆过程 即由密文恢复出原明文的过程 加密员或密码员 Cryptographer 对明文进行加密操作的人员 密码学的基本概念 3 加密算法 Encryptionalgorithm 密码员对明文进行加密时所采用的一组规则 接收者 Receiver 传送消息的预定对象 解密算法 接收者对密文进行解密时所采用的一组规则 密钥 Key 控制加密和解密算法操作的数据处理 分别称作加密密钥和解密密钥 截收者 Eavesdropper 在信息传输和处理系统中的非受权者 通过搭线窃听 电磁窃听 声音窃听等来窃取机密信息 密码学的基本概念 4 密码分析 Cryptanalysis 截收者试图通过分析从截获的密文推断出原来的明文或密钥 密码分析员 Cryptanalyst 从事密码分析的人 被动攻击 Passiveattack 对一个保密系统采取截获密文进行分析的攻击 主动攻击 Activeattack 非法入侵者 Tamper 攻击者 Attcker 或黑客 Hacker 主动向系统窜扰 采用删除 增添 重放 伪造等窜改手段向系统注入假消息 达到利已害人的目的 密码学的基本概念 5 一个密码系统 通常简称为密码体制 由5部分组成 密码体制基本组成 信息加密传输的过程 加密 C E M Ke M C E Ke C M Kd D 解密 M D C Kd M 明文C 密文Ke 加密密钥Kd 解密密钥E 加密算法D 解密算法 用户A 用户B 传送给B的信息 B收到信息 C窃听到的信息 注意 数据安全基于密钥而不是算法的保密 也就是说 对于一个密码体制 其算法是可以公开的 让所有人来使用 研究 但具体对于某次加密过程中所使用的密钥 则是保密的 例如 加密算法为Y aX b 其中 X为明文 计算后Y成为密文 在具体加密过程中 a b的取值为密钥 假设为 2 3 明文为2 则密文计算后为7 在这个过程中 Y aX b可以公开 但具体a 2 b 3的取值不公开 所以即使对方知道了采用的加密算法 由于不知道具体参数取值 也无法根据密文计算出明文 密码系统的分类 1 根据密钥的使用方式分类对称密码体制 秘密钥密码体制 用于加密数据的密钥和用于解密数据的密钥相同 或者二者之间存在着某种明确的数学关系 加密 EK M C解密 DK C M非对称密码体制 公钥密码体制 用于加密的密钥与用于解密的密钥是不同的 而且从加密的密钥无法推导出解密的密钥 用公钥KP对明文加密可表示为 EKP M C用相应的私钥KS对密文解密可表示为 DPK C M 密码系统的分类 2 根据明文和密文的处理方式分类分组密码体制 BlockCipher 设M为明文 分组密码将M划分为一系列明文块Mi 通常每块包含若干字符 并且对每一块Mi都用同一个密钥Ke进行加密 M M1 M2 Mn C C1 C2 Cn 其中Ci E Mi Ke i 1 2 n 序列密码体制 StreamCipher 将明文和密钥都划分为位 bit 或字符的序列 并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密 M M1 M2 Mn Ke ke1 ke2 ken C C1 C2 Cn 其中Ci E mi kei i 1 2 n 密码系统的分类 3 根据加密算法是否变化分类设E为加密算法 K0 K1 Kn 为密钥 M0 M1 Mn为明文 C为密文固定算法密码体制C0 E M0 K0 C1 E M1 K1 Cn E Mn Kn 变化算法密码体制C0 E1 M0 K0 C1 E2 M1 K1 Cn En Mn Kn 密码分析 截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下 对密文进行分析 试图获取机密信息 研究分析解密规律的科学称作密码分析学 密码分析在外交 军事 公安 商业等方面都具有重要作用 也是研究历史 考古 古语言学和古乐理论的重要手段之一 密码分析 密码设计和密码分析是共生的 又是互逆的 两者密切有关但追求的目标相反 两者解决问题的途径有很大差别密码设计是利用数学来构造密码密码分析除了依靠数学 工程背景 语言学等知识外 还要靠经验 统计 测试 眼力 直觉判断能力 有时还靠点运气 密码分析方法 分析法 确定性分析法利用一个或几个已知量 比如 已知密文或明文 密文对 用数学关系式表示出所求未知量 如密钥等 已知量和未知量的关系视加密和解密算法而定 寻求这种关系是确定性分析法的关键步骤 统计分析法利用明文的已知统计规律进行破译的方法 密码破译者对截收的密文进行统计分析 总结出其间的统计规律 并与明文的统计规律进行对照比较 从中提取出明文和密文之间的对应或变换信息 密码可能经受的攻击 密码分析方法 穷举破译法 对截收的密报依次用各种可解的密钥试译 直到得到有意义的明文 一般来说 要获取成功必须尝试所有可能密钥的一半 或在不变密钥下 对所有可能的明文加密直到得到与截获密报一致为止 此法又称为完全试凑法 Completetrial and errorMethod 只要有足够多的计算时间和存储容量 原则上穷举法总是可以成功的 但实际中 任何一种能保障安全要求的实用密码都会设计得使这一方法在实际上是不可行的 注意 Internet的广泛应用 可以把全世界的计算机资源连成一体 形成巨大的计算能力 从而拥有巨大的密码破译能力 使原来认为安全的密码被破译 1994年 40多个国家的600多位科学家通过Internet 历时9个月破译了RSA 129密码 1999年又破译了RSA 140密码 2005年 RSA 200也被成功破译 1997年6月18日美国科罗拉多州以RockeVerser为首的工作小组宣布 通过利用Internet上的数万台微机 历时4个多月 通过穷举破译了DES 因此 在21世纪 只有经得起通过Internet进行全球攻击的密码 才是安全的密码 经典密码学 经典密码 古典密码 对于今天来说 是极不安全的 是极易破解的 但其基本方法仍然是近 现代密码学的基础 经典密码运用的两种基本技术 代换法 将明文字母替换成其他字母 数字或符号置换法 明文的字母保持相同 但顺序被打乱 代换技术 代换法 是将明文字母替换成其他字母 数字或符号的方法 例如 明晨五点发动反攻明文 MINGCHENWUDIANFADONGFANGONG密文 GNOGNAFGNODAFNAIDUWNEHCGNIMCaesar密码 已知的最早的代换密码 例如 明晨五点发动反攻明文 MINGCHENWUDIANFADONGFANGONG密文 PLQJFKHQZXGLDQIDGRQJIDQJRQJ Caesar密码 如果让每个字母等价于一个数值 a 0 b 1 z 25则加密公式为 C E p p 3 mod26更一般地 C E p p k mod26解密 p D C C k mod26 用穷举分析可轻松破解Caesar密码 通常 加密和解密算法是已知的 需测试的密钥只有25个 明文所用的语言是已知的 其意义易于识别 因此 为了提高穷举分析的难度 密钥空间必须很大 例如3 DES算法的密钥长度为168位 密钥空间为2168 单表代换密码 使用一个密文字母表 并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母 例如 明文a用c来代换 b用剩下的25个字母中随机的一个来代换 c用剩下的24个字母中随机的一个来代换 以此类推 这样 密钥空间为26 约4 1026种可能的密钥 破解单表代换密码 根据频率统计进行分析确定每个字母被映射到什么字母单个字母出现的可能是A或I一般来说3个字母出现的可能是THE或AND还可以用其他通常出现的双字母或三字母组合还可以应用其它很少应用的字母 最常见的两字母组合 依照出现次数递减的顺序排列 TH HE IN ER AN RE DE ON ES ST EN AT TO NT HA ND OU EA NG AS OR TI IS ET IT AR TE SE HI OF最常见的三字母组合 依照出现次数递减的顺序排列 THE ING AND HER ERE ENT THA NTH WAS ETH FOR DTH 改变明文的语法模式和结构 抵抗频度分析 可采用多表代换密码Playfair密码Hill密码Vigen re密码采用相关的单表代换规则由密钥来决定给定变换的具体规则 最著名的多表代换加密体制 Playfair 由英国科学家CharlesWheatstone于1854年发明 以其好友BaronPlayfair的名字命名 在第一次世界大战中 英军使用Playfair密码作为陆军的标准加密体制 在第二次世界大战中 盟军使用它作为通信加密工具 LordPeterWimsey给出的例子 Playfair算法基于使用一个5 5字母矩阵 该矩阵使用一个关键词构造 从左至右 从上至下填入该关键词的字母 去除重复字母 然后再以字母表顺序将余下的字母填入矩阵剩余空间 字母I和J被算作一个字母 属于相同对中的重复的明文字母将用一个填充字母进行分隔 因此 词balloon将被加密为balxloon 属于该矩阵相同行的明文字母将由其右边的字母替代 而行的最后一个字母由行的第一个字母代替 例如 ar被加密为RM 属于相同列的明文字母将由它下面的字母代替 而列的最后一个字母由列的第一个字母代替 例如 mu被加密为CM否则 明文的其他字母将由与其同行 且与下一个同列的字母代替 因此 hs成为BP ea成为IM 或JM 这可根据加密者的意愿而定 代换规则 Playfair密码的优点 Playfair密码与简单的单一字母替代法密码相比有了很大的进步虽然仅有26个字母 但有26 26 676种字母对 因此 识别字母对要比单个字母要困难得多一个明文字母有多种可能的代换密文字母 使得频率分析困难的多 hs成为BP hq成为YP 由于这些原因 Playfair密码过去长期被认为是不可破的 最简单的多表代换密码 Vigen re 维吉尼亚密码选择一个词组作为密钥 密钥中每个字母用来确定一个代换表 每个密钥字母用来加密一个明文字母 例如密钥字母为a 明文字母为c 则密文字母为0 2 mod26 2 也就是c 直到所有的密钥字母用完 后再从头开始 使用第一个密钥字母加密 也就是说 密钥循环使用 一个例子 明文为attackbeginsatfive 密钥为cipher attackbeginsatfive明文 cipherciphercipher密钥 cbihgbdmvprjcbupzv密文去除空格后为cbihgbdmvprjcbupzv 破解维吉尼亚密码的一个途径 如果密文足够长 其间会有大量重复的密文序列出现 通过计算重复密文序列间距的公因子 分析者可能猜出密钥词的长度 因为密钥词是重复使用的 一次一密 无法攻破的加密体制 一次一密乱码本 one timepad 由MajorJosephMauborgne和AT T公司的GilbertVernam在1917发明 一次一密乱码本不外乎是一个大的不重复的真随机密钥字母集 这个密钥字母集被写在几张纸上 并被粘成一个乱码本 发送者用每一个明文字符和一次一密乱码本密钥字符的模26加法 每个密钥仅对一个消息使用一次 发送者对所发送的消息加密 然后销毁乱码本中用过的一页或磁带部分 接收者有一个同样的乱码本 并依次使用乱码本上的每个密钥去解密密文的每个字符 接收者在解密消息后销毁乱码本中用过的一页或磁带部分 新的消息则用乱码本中新的密钥加密 一次一密的优点 面对一条待破译的密文 攻击者能够找到很多个与密文等长的密钥 使得破译出的明文符合语法结构的要求 因为密钥本身是随机的 是没有规律的 就算在这些可能的密钥中存在真正的密钥 攻击者也无法在这些可能的密钥中确定真正的密钥 因为密钥只是用一次 攻击者无法用其它密文来验证这个密钥 因此是无法攻破的 一次一密的缺点 一个一次一密加密系统 需要在某个规则基础上建立百万个随机字符 提供这样规模的真正随机字符集市相当艰巨的任务 对每一条消息 需要提供给发送发和接收方等长度的密钥 因此存在庞大的密钥分配问题 基于这些原因 一次一密在实际中极少应用 置换技术 在置换密码中 明文的字母保持相同 但顺序被打乱了 在简单的纵行换位密码中 明文以固定的宽度水平地写在一张图表纸上 密文按垂直方向读出 解密就是将密文按相同的宽度垂直地写在图表纸上 然后水平地读出明文 Plaintext COMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVECOMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVECiphertext CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTERATSGYAERBTX 这种简单的技巧对于密码分析者来说是微不足道的 可在置换前 把列的次序打乱 列的次序就是算法的密钥 代换技术与置换技术通常结合使用 一般地 可先利用代换技术加密 再用置换技术将密文再次加密 转轮机 经典密码的机械阶段 20世纪20年代 随着机械和机电技术的成熟 以及电报和无线电需求的出现 引起了密码设备方面的一场革命 发明了转轮密码机 简称转轮机 Rotor 转轮机的出现是密码学发展的重要标志之一 美国人EdwardHebern认识到 通过硬件卷绕实现从转轮机的一边到另一边的单字母代替 然后将多个这样的转轮机连接起来 就可以实现几乎任何复杂度的多个字母代替 转轮机由一个键盘和一系列转轮组成 每个转轮是26个字母的任意组合 转轮被齿轮连接起来 当一个转轮转动时 可以将一个字母转换成另一个字母 照此传递下去 当最后一个转轮处理完毕时 就可以得到加密后的字母 为了使转轮密码更安全 人们还把几种转轮和移动齿轮结合起来 所有转轮以不同的速度转动 并且通过调整转轮上字母的位置和速度为破译设置更大的障碍 转轮机的工作原理 每一个旋转轮代表一个单表代换系统 旋转一个引脚 再转变为另一个单表代换系统 为使机器更安全 可把几种转轮和移动的齿轮结合起来 因为所有转轮以不同的速度移动 n个转轮的机器的周期是26n 即个单表代换系统 最后一个转轮转完一圈之后 它前面的转轮就旋转一个引脚 有点像时钟的齿轮 转轮机的经典 ENIGMA 1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论