密码学概述PPT_第1页
密码学概述PPT_第2页
密码学概述PPT_第3页
密码学概述PPT_第4页
密码学概述PPT_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学概述 黎琳 主要内容 密码学的基本概念密码体制分类密码学的起源与发展密码体制的安全性密码学研究的基本问题密码学的应用 信息安全事件 2018年8月28日 暗网中文论坛中出现一则帖子显示有人正在出售华住旗下所有酒店数据 包括汉庭 全季 桔子 海友等多家数据 此外 发帖人还表示 所有数据脱库时间是8月14日 每部分数据都提供1万条测试数据 这些共计约5亿条数据 打包售价为8个比特币 或者520门罗币 单个比特币最新价格约为6900美元 约合人民币46956元 按此计算 8个比特币折合人民币37 6万元 信息安全事件 信息安全事件 Wannacry勒索软件蠕虫2017年5月12日下午 一款名为 Wannacry 的勒索软件蠕虫在互联网上开始大范围传播 我国大量行业企业内网大规模感染 包括企业 医疗 电力 能源 银行 交通等多个行业均遭受不同程度的影响 当系统被该蠕虫病毒入侵后弹出的勒索对话 该蠕虫病毒入侵系统后加密的文件样例 什么是密码 密码是一种用来混淆的技术 它希望将正常的 可识别的信息转变为无法识别的信息 密码学是一个即古老又新兴的学科 密码学 Cryptology 一字源自希腊文 krypto s 及 logos 两字 直译即为 隐藏 及 讯息 之意 密码的历史几乎跟文字的历史一样长 自从有了文字以来 人们为了某种需要总是想法设法隐藏某些信息 以起到保证信息安全的目的 在这些诡秘莫测的字符背后 或是隐含着政客那冷酷阴毒的计谋 武士那阴森滴血的剑影 或是携带着智者狡黠的微笑 情人绵绵不绝的秋波 可以说 密码是当一种文化在文学 科学和语言发达到一定的复杂程度 当秘密的 符号性的信息交流达到不可或缺的阶段应运而生的一种信息交流的特殊工具 密码中的秘密 密码学的基本概念 密码学 Cryptology 研究信息在系统中如何表示 如何针对这个表示来计算其被破解的代价的学问 易见 密码学被分类成密码编码学 Cryptography 和密码分析学 Cryptanalytics 这两个问题是相互对立的 也是相互促进的 密码学正是在这两个问题的相互斗争中不断发展起来的 基本术语 消息被称为明文 Plaintext 用某种方法伪装消息以隐藏它的内容的过程称为加密 Encrtption 消息被加密后得到的信息称之为密文 Ciphertext 把密文转变为明文的过程称为解密 Decryption 对明文进行加密操作的人员称作加密员或密码员 Cryptographer 密码算法 CryptographyAlgorithm 是用于加密和解密的数学函数密码员对明文进行加密操作时所采用的一组规则称作加密算法 EncryptionAlgorithm 所传送信息的预定对象称为接收者 Receiver 接收者对密文解密所采用的一组规则称为解密算法 DecryptionAlgorithm 破译者 Codebrekers 加密和解密算法的操作通常都是在一组密钥的控制下进行的 分别称为加密密钥 EncryptionKey 和解密密钥 DecryptionKey 加密通信的模型 密码学的目的 UserA和UserB两个人在不安全的信道上进行通信 而破译者不能理解他们通信的内容 密码体制的定义 保密通信过程示意图 实用密码体制需要满足的基本条件 密码体制分类 基于密钥的算法 按照密钥的特点分类 对称密码算法 symmetriccipher 又称传统密码算法 conventionalcipher 就是加密密钥和解密密钥相同 或实质上等同 即从一个易于推出另一个 又称秘密密钥算法或单密钥算法 非对称密钥算法 asymmetriccipher 加密密钥和解密密钥不相同 从一个很难推出另一个 又称公开密钥算法 public keycipher 公开密钥算法用一个密钥进行加密 而用另一个密钥进行解密 其中的加密密钥可以公开 又称公开密钥 publickey 简称公钥 解密密钥必须保密 又称私人密钥 privatekey 私钥 简称私钥 混合系统 非对称密码分发密码 对称密码加密 按照明文的处理方法 分组密码 blockcipher 将明文分成固定长度的组 用同一密钥和算法对每一块加密 输出也是固定长度的密文 流密码 streamcipher 又称序列密码 序列密码每次加密一位或一字节的明文 通常也被称为流密码 密码体制分类 密码学的起源和发展 古代加密方法 手工阶段 古典密码学 机械阶段 现代密码学 计算机阶段 古代加密方法 起源于公元前440年 在古希腊战争中的隐写术 steganography 通过隐藏信息的存在来保护消息现今信息隐藏的始祖隐形墨水字符格式的变化图像 古代加密方法 斯巴达人用于加解密的一种军事设备 SpartanScytale 400B C 发送者把一条羊皮螺旋形地缠在一个圆柱形棒上思想 置换 Permutation 例1 军事密码本北宋的曾公亮发明了我国的第一本军事密码本 他将常用的40个军事口令逐一编号 并用一首40个字的五言诗作为解密的钥匙 在出征前密告先锋官 如将军口令为 18 而五言诗中编号18的字为 戏 字 于是将军先随便写一封含有 戏 的信 然后在 戏 字上加盖印章作记号送出 先锋官得令后默念一遍诗歌 即可从 戏 中数出命令号码了 唐朝的五言诗不计其数 送信的人又不明就里 敌方即使严刑逼供 信使也是 打死说不出 古代加密方法 古代加密方法 在山西平遥票号博物馆里保存的加密实例 方法 用汉字作符号代表月 谨防假票冒取 勿忘细视书章代表日 堪笑事情薄 天道最公平 昧心图自利 阴谋害他人 善恶终有报 到头必分明代表数字壹 拾 生客多察看 斟酌而后行万千百十 国宝流通如十一月初五签发的壹万肆仟叁佰两的银票即为 书薄生国察宝多流 古典加密方法 古典密码的加密方法一般是文字置换 使用手工或机械变换的方式实现 古典密码系统已经初步体系出近代密码的雏形 它比古代加密方法复杂 其变换较小 单表代替密码 Caesar密码多表代替密码 Vigenere密码 Hill密码 转轮密码 二战中的Enigma 古典加密方法 单表代替密码 Caesar密码多表代替密码 Vigenere密码 Hill密码 转轮密码 二战中的Enigma 例2 英格玛 ENIGMA 意为谜 密码ENIGMA是德国在1919年发明的一种加密系统 二战期间它开始被德军大量应用 令德军保密通讯技术处于领先地位 在德国人眼里 英格玛是不可破译的 发信人通过调整3个转子的方向 使它处于17576个方向之一 17576个方向并不是太多 但破解者一个方向试一分钟 也要昼夜不停地工作两周 为了战胜英格玛 英国人在布莱榭丽公园的小木屋里建起了密码学校 这里聚集着各种不同寻常的怪才数学家 军事家 心理学家 语言学家 象棋高手 填字游戏专家 专门负责破解 到二战结束时 这里已经聚集了7000人 军事科学家估计 盟军对密码的成功破译使二战至少提前一年结束 但是二战结束后 英国并没有透露英格玛已经被破解的秘密 直到20世纪70年代 各国转向计算机加密的研究 人们才知道布莱榭丽公园的故事 但那时 很多无名英雄已经长眠地下了 20世纪中期的密码机 现代密码 计算机发展使得基于复杂计算的密码成为可能 密码学成为一门新的学科 1949年信息论之父C E Shannon发表了 TheCommunicationTheoryofSecretSystems 密码学走上了科学与理性之路 1967年DavidKahn的 TheCodebreakers 1971 73年IBMWatson实验室的HorstFeistel等的几篇技术报告 现代密码 对称密码算法发展1977年DES正式成为标准20世纪80年代 出现IDEA RCx CAST等20世纪90年代 对称密码进一步成熟 Rijndael RC6 MARS Twofish Serpent等出现2001年Rijndael成为DES的替代者 现代密码 公钥密码使得发送端和接收端无密钥传输的保密通信成为可能 公钥密码的出现1976年Diffie Hellman的 NewDirectioninCryptography 提出了公钥密码思想1977年Rivest Shamir Adleman提出了RSA公钥密码算法 20世纪90年代 逐步出现椭圆曲线等其它公钥算法一些新的密码技术 如混沌密码 量子密码 基于格的密码系统等 Cryptanalysis objectivetorecoverkeynotjustmessagegeneralapproaches cryptanalyticattackbrute forceattackifeithersucceedallkeyusecompromised 密码破译 CryptanalyticAttacks 假设破译者Oscar是在已知密码体制的前提下列来破译Bob使用的密钥 这个假设称为Kerckhoff的原则 最常见的破解类型如下 唯密文攻击 Oscar具有密文串y 已知明文攻击 Oscar具有明文串x和相应的密文y 选择明文攻击 Oscar可获得对加密机的暂时访问 因此他能选择明文串x并构造出相应的密文串y 选择密文攻击 Oscar可暂时接近密码机 可选择密文串y 并构造出相应的明文x 这一切的目的在于破译出密钥或密文 BruteForceSearch alwayspossibletosimplytryeverykeymostbasicattack proportionaltokeysizeassumeeitherknow recogniseplaintext 密码破译手段 密码破译的原则 遵循观察与经验方法 采用归纳与演绎步骤 分析 假设 推测和证实三大要素 语言的频率特征 e 连接特征 q u Iex 重复特征 th tion tious 密码算法的安全性 计算上安全 Computationallysecure 可证明安全性 provablesecurity 无条件安全 Unconditionallysecure 计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论