第1章01--密码学概述ppt课件_第1页
第1章01--密码学概述ppt课件_第2页
第1章01--密码学概述ppt课件_第3页
第1章01--密码学概述ppt课件_第4页
第1章01--密码学概述ppt课件_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机密码学,计算机教研室,29.04.2020,.,2,1课程相关介绍教材,使用的教材,29.04.2020,.,3,1课程相关介绍参考书籍,教学参考书1,29.04.2020,.,4,1课程相关介绍课程讲授,主讲学时:38学时实践学时:10学时,29.04.2020,.,5,第一章概述,29.04.2020,.,6,1课程相关介绍概念,什么叫密码学?密码学(Cryptology):是研究密码编制、密码破译和密码系统设计的的一门综合性科学,其包括密码编码学和密码分析学。密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽。密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。,29.04.2020,.,7,1课程相关介绍密码学研究的内容,编码学研究的主要内容:序列密码算法的编码技术分组密码算法的编码技术公钥密码体制的编码技术加密算法、数字签名方案、密钥分配方案认证方案单向函数等,传统且主流的研究方向,29.04.2020,.,8,1课程相关介绍密码学研究的内容,密码分析学研究的主要内容(1)密码算法的安全性分析和破译的理论、方法、技术和实践(2)密码协议的安全性分析的理论与方法(3)安全保密系统的安全性分析和攻击的理论、方法、技术和实践,29.04.2020,.,9,1课程相关介绍密码学是干什么的?,密码学是干什么的?密码学要解决的基本问题:(1)信息的保密传输和存储问题;(2)信息的认证问题.,例:我收到你写给我1封信,那么我问:-信的内容是否被改动?-是否真是你写的信?-是否真是写给我信?-有没有人看过这封信?,29.04.2020,.,10,1课程相关介绍密码学的应用领域,密码学能够解决的问题1.信息系统的安全与保密问题;2.电子商务、电子政务中的安全和保密问题;3.银行系统、证券系统、保险系统等的安全问题;4.商品、票据、信用卡等的防伪与审核问题。,29.04.2020,.,11,2密码学发展,1949年之前密码学是一门艺术19491975年密码学成为科学1976年以后密码学的新方向公钥密码学,密码学已经成为结合物理、量子力学、电子学、语言学等多个专业的综合科学,出现了如“量子密码”、“混沌密码”等先进理论,在信息安全中起着十分重要的角色。,29.04.2020,.,12,2密码学发展第一阶段概述,第1阶段古典密码密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,针对的是字符简单的密码分析手段出现主要特点:数据的安全基于算法的保密,29.04.2020,.,13,2密码学发展第一阶段中的例子,第1阶段古典密码几个典型的密码:凯撒密码、维吉尼亚密码;几个典型的战例:一战时德国人的ADFGVX密码被法国密码分析家破译,间接的导致了德国一战的失败;二战德国人的ENIGMA(恩尼格马)密码被破,直接导致德军二战的失败,成功破译敌方密码体制的范例,比遭到的失败相比少得多。,29.04.2020,.,14,2密码学发展第一阶段中的实例,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,近年有研究学家认为它记录着某种古代天文历法,但真相仍是个迷。,。,29.04.2020,.,15,2密码学发展第一、二阶段中的密码机,20世纪早期密码机,29.04.2020,.,16,2密码学发展第二阶段概述,第2阶段19491975计算机使得基于复杂计算的密码成为可能。相关技术的发展:1949年Shannon的TheCommunicationTheoryofSecretSystems1967年DavidKahn的TheCodebreakers1971-73年IBMWatson实验室的HorstFeistel等几篇技术报告主要特点:数据的安全基于密钥而不是算法的保密,29.04.2020,.,17,2密码学发展第三阶段大事记,第3阶段19761976年:Diffie脱密密钥是脱密时用的密钥;,29.04.2020,.,24,3密码学的基本概念密码体制的概念,密码体制的概念:一个密码体制(Cryptosystem)由四部分组成:(1)明文空间M;-所有可能的明文构成的集合(2)密文空间C;-所有可能的密文构成的集合(3)密钥空间-所有可用的密钥构成的集合-又包括加密密钥和脱密密钥(4)密码算法。包括加密算法和脱密算法.,29.04.2020,.,25,3密码学的基本概念加密函数分析,-从加密函数的角度理解密码体制的概念-加密函数:将明文m加密为密文c,即其(1)定义域是明文空间M;(2)值域是密文空间C;(3)加密函数就是加密算法;(4)控制参数就是加密密钥,29.04.2020,.,26,3密码学的基本概念脱密函数分析,-针对脱密函数分析-脱密函数:将密文c脱密为明文m,即其(1)定义域是密文空间C;(2)值域是明文空间M;(3)脱密函数就是脱密算法;(4)控制参数就是脱密密钥.,29.04.2020,.,27,3密码学的基本概念加、脱密函数说明,加、脱密密钥与成对使用;加密函数与脱密函数互为逆函数,即对所有明文m,都有一个密文只能有一个脱密结果!,29.04.2020,.,28,3密码学的基本概念好的密码体制的条件,好的密码体制满足的条件:(1)即使达不到理论上是不可破的,也应当是实际上不可破的。(2)保密性不依赖于对加密体制或算法的保密,而依赖于密钥。(Kerckhoff假设)(3)加密算法和脱密算法适用于密钥空间中的所有元素。弱密钥除外!(4)易于实现和使用。-知道密钥时加、脱密快捷!,29.04.2020,.,29,3密码学的基本概念密码分析学中的概念,破译:对于一个密码体制,如果能够根据密文确定明文和密钥,或者根据明文或相应的密文确定密钥,我们就说这个密码体制时可破译的;否则,称其为不可破译的。,29.04.2020,.,30,3密码学的基本概念攻击方法,1、攻击密码体制的方法(1)穷举攻击:如果没有密钥会怎样?-谁都可脱密!如果可能的密钥太少会怎样?-若对每个可能的密钥都逐一测试,则一定可以碰到正确的密钥,利用它就可脱密!这就是穷举攻击方法!穷举攻击就是逐一利用每个可能的密钥对密文进行脱密测试,并将脱密结果合理的那个密钥判断为正确密钥。,29.04.2020,.,31,3密码学的基本概念攻击方法,要想能抵抗穷举攻击,一个密码算法的可能密钥总数不能太少!一个密码算法的可能密钥的总数称为该密码算法的密钥变化量.目前,密钥变化量少于264的密码算法是不安全的!密钥变化量为2128的密码算法是安全的!为什么?,29.04.2020,.,32,3密码学的基本概念攻击方法,假设密钥变化量为2128101280.3011038.5考查该密码算法的抗穷举攻击能力。假想为计算机速度为10亿次/每秒10亿1091年3652436003.15107秒1年可以穷举的密钥量为:3.151071093.151016个密钥2128个密钥需要1038.5/3.1510161022年才能穷举完。(一万亿亿年),29.04.2020,.,33,3密码学的基本概念攻击方法,(2)统计分析攻击:密码分析者通过分析:(A)密文与明文之间,或(B)明文-密文对与密钥之间的统计规律来进行破译。一个设计的不太差的密码算法一般只能用这种方法进行攻击!,29.04.2020,.,34,3密码学的基本概念攻击方法,(3)解密变换攻击:密码分析者针对加密变换的数学基础,通过数学求解的方法来设法找到相应的脱密变换或等价的脱密变换实现攻击。这种攻击通常用于对公钥密码的攻击之中!对付这种攻击的手段就是:采用坚实的数学基础和足够复杂的加密算法。,29.04.2020,.,35,3密码学的基本概念攻击方法,对密码体制进行攻击时,攻击对象是什么?(1)求出明文!(2)求出密钥,进而求出明文!,29.04.2020,.,36,3密码学的基本概念攻击者的能力,对敌手攻击能力的假设Kerckhoff假设-假设敌手知道除使用的具体密钥之外的一切信息,目的是恢复明文!即一切秘密蕴于密钥之中!,假设敌手知道:(1)所使用的密码体制;(2)知道明文的概率分布规律;(3)知道密钥的概率分布规律;(4)知道所有的破译方法!,永远不要低估对手的能力,29.04.2020,.,37,3密码学的基本概念攻击方法,按敌手可利用的知识的类别的多少,攻击方法可分为:,29.04.2020,.,38,3密码学的基本概念加密方案的安全性,加密方案的安全性无条件安全:无论提供的密文有多少,如果由一个加密方案产生的密文中包含的信息不足以唯一地决定对应的明文除了一次一密的方案外,没有无条件安全的算法安全性体现在:破译的成本超过加密信息的价值破译的时间超过该信息有用的生命周期,onetimepadding,29.04.2020,.,39,3密码学的基本概念攻击的复杂性分析,攻击的复杂性分析数据复杂性(datacomplexity)用作攻击输入所需要的数据处理复杂性(processingcomplexity)完成攻击所需要的时间存储需求(storagerequirement)进行攻击所需要的数据量,29.04.2020,.,40,3密码学的基本概念密码管理的相关法规,密码管理的相关法规我国规定:(1)密码产品和安全产品必须经过审查后才能使用!(2)只审查具有设计资格的单位设计的密码方案!(3)军用密码的审查由总参机要局具体负责;党、政、外交用途的密码的审查由中央办公厅机要局具体负责;商品密码的审查由商品密码管理委员会具体负责!,29.04.2020,.,41,国内密码学研究单位(一)军内科研单位1.总参三部系统2.总参机要系统(二)中央机要局系统科研单位1.北京电子技术研究所2.北京电子科技学院,29.04.2020,.,42,主要的民间密码研究单位1.中科院信息安全重点实验室2.西安电子科技大学3.信息产业部第30研究所4.北京邮电大学5.解放军信息工程大学信息工程学院6.上海交通大学7.武汉大学,29.04.2020,.,43,本课程概要(一)古典密码介绍古典密码的两个典型密码体制,单表代替和多表代替。(二)Shannon理论介绍熵、多余度、唯一解码量的概念及完善保密性。(三)分组密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论