【学习课件】第01讲概述现代密码学教学_第1页
【学习课件】第01讲概述现代密码学教学_第2页
【学习课件】第01讲概述现代密码学教学_第3页
【学习课件】第01讲概述现代密码学教学_第4页
【学习课件】第01讲概述现代密码学教学_第5页
已阅读5页,还剩81页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、现代密码学计算机学院网络教研室 钟安鸣2022/7/291精选课件课程目的了解密码学的研究内容了解密码学基础知识了解密码编码的基本思想掌握经典密码算法熟悉密码体制的应用环境及使用方式2022/7/292精选课件推荐参考书应用密码学:协议、算法和C源程序,B.Schneier著,机械工业出版社,2000信息安全数学基础,贾春福、钟安鸣,清华大学出版社,2010密码学原理与实践第二版,电子工业出版社,Douglas R Slinson著,2003密码编码学与网络安全,William Stallings,电子工业出版社,2001;密码学导引,冯登国,裴定一, 科学出版社维基百科,PEDIY2022/

2、7/293精选课件课程要求成绩=期末考试成绩*85%+平时成绩*15%平时成绩的计算方法作业(一次作业不交扣10分,迟交扣5分)考勤(旷课一次扣20分,迟到或早退一次扣10分)实验报告(一次不交扣10分,迟交扣5分)点名超过三次不到者(包括实验课)取消期末考试资格作业提交时间: 布置作业的下次课上课前2022/7/294精选课件课程要求成绩=期末考试成绩*85%+平时成绩*15%平时成绩的计算方法教师会不定期布置“附加作业”,附加作业可以不做,正确完成附加作业的同学会获得平时成绩加分参加密码学方面的学生科研立项申报,并通过学校审批者,平时成绩酌情加分2022/7/295精选课件答疑答疑时间:周

3、五晚68点答疑地点: 南四518教师联系方式手机:公电话: 24092486欢迎同学们有问题随时与我联系期末考试后一周内以严禁以任何方式与老师联系,否则期末成绩以0分计2022/7/296精选课件第一章 引言2022/7/297精选课件主要内容1.1 密码学的历史及发展现状1.2 密码学基本概念1.3 信息安全面临的威胁1.4 信息安全模型1.5 古典密码2022/7/298精选课件1.1 密码学的历史及发展现状 密码作为一门技术源远流长,可以追溯到几千年前的远古战争时代。可以说自从人类有了战争,就有了密码。尤其是二战期间,密码研究曾经有过高度的繁荣。长期以来,密码技

4、术总是和政治、经济、军事联系在一起。42022/7/299精选课件 密码术一词最早起源于希腊语,其含义包含“隐藏(kryptos)”和“书写(graphien)”两方面的内容。密码应用的领域:军事和外交。 使用密码的目的:把信息转换成一种隐藏的方式并阻止其他人得到它。2022/7/2910精选课件密电内容:德国将开始“无限制潜艇政策”,为了阻止美国因此参战,德国建议墨西哥入侵美国,并承诺帮助墨西哥从美国手中夺回得克萨斯、新墨西哥和亚利桑那三州,德国将提供军事和资金援助。 直接后果:美国参战,缩短了一战进程。1917年1月17日截获密电; 1月23日完全破译1月25日电文内容转报美国总统4月6日

5、美国正式参战1918年11月11日,第一次世界大战结束。 2022/7/2911精选课件ENIGMA “恩尼格玛”二战时德国使用的Enigma转轮密码机2022/7/2912精选课件恩尼格玛的内部构件:转子2022/7/2913精选课件发明人:亚瑟.谢尔比乌斯1920年:开发商用基本型 1918年:申请专利1925年:开始批量生产 1926年:德军开始正式装备军用型“恩尼格玛”2022/7/2914精选课件德军战车里装备的恩尼格玛密码机2022/7/2915精选课件德国海军U型潜艇2022/7/2916精选课件破译恩尼格玛的功臣波兰三杰马里安雷耶夫斯基(1905.08.261980.02.13

6、)波兰数学家和密码学家2022/7/2917精选课件亨里克佐加尔斯基(19061978)波兰数学家和密码学家杰尔兹罗佐基(1909.07.241942.01.09)波兰数学家和密码学家。2022/7/2918精选课件 20世纪30年代波兰密码学家率先对Enigma密码进行了系统性的研究和破译。在破译过程中,雷耶夫斯基首次将严格的数学化方法应用到密码破译领域,这在密码学的历史上是一个重要成就。 波兰三杰的经验表明,数学家在密码分析中能够起到至关重要的的作用。英国密码局开始通过局内人际关系向牛津大学和剑桥大学招聘数学家和数学系学生。 2022/7/2919精选课件1912.06.231954.06

7、.08 破译恩尼格玛的功臣阿兰图灵(Alan Turing) 1940年-1942年,成功破译了德军U-潜艇密码,为扭转二战盟军的大西洋战场战局立下汗马功劳。 “计算机之父”、“人工智能之父”、“破译之父” 2022/7/2920精选课件3、紫密(日本“九七式”密码) 1941年12月7日 ,日本偷袭珍珠港2022/7/2921精选课件空袭的罪魁祸首 日本联合舰队司令官山本五十六 2022/7/2922精选课件 当时日本海军使用的,是一种为绝对保密而研制的代号为“九七式打字机”的密码机。这种密码机于1937年研制成功。因这一年是日本神武天皇即位的纪元年二五九七年,所以取名为“九七式”。 202

8、2/7/2923精选课件1938年,美国陆军部决定全力以赴译解日本密码。 1940年秋采用仿制日本“九七式”密码打字机的方法,首次破译日本密码。 弗里德曼和他的19名部属,经过20个月的呕心沥血,先后破译了日本外交密码和海军密码。 2022/7/2924精选课件 1943年4月17日上午11时,美海军情报处破译了一份有关“日帝国海军司令山本五十六将前往前线视察的详细日程”密码电报。 利用截获的详细报文,计算出截击山本座机的精确时间:4月18日上午9:35详细地区:卡希利北面50英里处的上空。2022/7/2925精选课件一个战斗机中队18架P-38执行截杀任务。 2022/7/2926精选课件

9、现代密码学现代密码学的发展需求 社会对密码的需求更加迫切 密码应用范围日益扩大 密码研究领域不断拓宽 密码科研走向社会和民间 密码技术得到了空前发展。2022/7/2927精选课件现代密码学的重大事件1、保密系统通信理论 1949年,Shannon发表了这篇文章,该文首先将信息论引入了密码,从而把已有数千年历史的密码学推向了科学的轨道,奠定了密码学的理论基础。 2022/7/2928精选课件2、DES的颁布 1977年,美国国家标准局正式颁布实施DES(数据加密标准), 掀起了分组密码研究的高潮。推动了分组密码的发展。 2022/7/2929精选课件3、密码学的新方向 1976年,Diffle

10、和Hellman发表了这篇文章,导致了密码学上的一场革命,开创了公钥密码研究的新纪元。这篇文章的发表和DES的颁布标志着现代密码学的诞生,从此揭开了商用密码研究的序幕。2022/7/2930精选课件1.2、密码学基本概念 密码学(cryptology)是研究密码编制、密码破译和密钥管理的一门综合性应用科学。2022/7/2931精选课件(1)序列密码算法的编码技术(2)分组密码算法的编码技术(3)公钥密码体制的编码技术(4)杂凑函数的编码技术(5)门限方案设计与秘密共享(6)认证方案的设计技术(一)密码编码学2022/7/2932精选课件密码:是通信各方按约定的规则,为隐蔽消息原形而生成的一组

11、具有随机特性的特定符号。明文:被隐蔽的消息称作明文,通常用m表示。密文:隐蔽后的消息称作密文或密报,通常用c表示。2022/7/2933精选课件密钥:控制或参与密码变换的可变参数称为密钥,分为加密密钥和解密密钥。加密:将明文变换成密文的过程称作加密,该过程表示为: 。解密:由密文恢复出明文的过程称作解密,该过程表示为: 2022/7/2934精选课件(二)密码分析学(1)唯密文攻击:密码分析者有一个或更多的用同一个密钥加密的密文,通过对这些截获的密文进行分析得出明文或密钥。(2)已知明文攻击:除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文。2022/7/2935精选

12、课件(二)密码分析学(3)选择明文攻击:密码分析者可选择对密码分析有利的明文及对应的密文,这些明文与待解的密文是用同一个密钥加密得来的。(4)选择密文攻击:密码分析者可选择对密码分析有利的密文及对应的明文,这些密文与待解的密文是用同一个密钥加密得来的。2022/7/2936精选课件(二)密码分析学加密算法安全的条件无条件安全算法产生的密文不能唯一决定相相应明文,只有一次一密的加密算法才是无条件安全的计算机安全破译密文的代价超过被加密信息的价值破译密文的时间超过信息的有用期2022/7/2937精选课件(三)密码体制1、密码体制的描述 一个密码体制(cryptosystem)由四部分组成:明文空

13、间(M),密文空间(C),密钥空间(K)和密码算法(包括加密变换Ek和解密变换 Dk )。2022/7/2938精选课件密码系统2022/7/2939精选课件2、密码体制的分类(1)根据密钥的特点,把密码体制分为传统和公钥密码体制两种。(2)按对明文消息加密方式的不同,又可将密码体制分为分组密码和序列密码两种。2022/7/2940精选课件3、现代密码学的思想Kerckhoff假设 假定密码分析者或敌手知道除密钥外所有的密码系统,这个假设称作Kerckhoff假设。 一个密码系统的基本设计目标就是在Kerckhoff假设下是安全的。即一个密码系统的安全性不依赖于算法,而仅于密钥有关。2022/

14、7/2941精选课件4、密码学的作用数据的机密性数据的完整性数据的不可否认性 数据的可用性2022/7/2942精选课件1)、机密性 是网络信息不泄露给非授权用户的特性,防止被动攻击。 常用的保密技术包括:防侦听、防辐射、信息加密、物理保密等2022/7/2943精选课件 根据认证目的的不同,认证包括实体认证和消息认证两类。实体认证是验证信息发送者的真实性,包括对信源、信宿的认证和识别;消息认证是验证信息的完整性,保证数据在传输或存储过程中未被篡改、重放。2)、认证2022/7/2944精选课件3). 完整性 完整性是网络信息未经授权不能进行改变的特性。 完整性是一种面向信息的安全性,防止主动

15、攻击。2022/7/2945精选课件 用于防止通信双方中的某一方对所传输消息的否认,因此,一个消息发出后,接收者能够证明这一消息的确是由通信的另一方发出的。类似地,当一个消息被接收后,发出者能够证明这一消息的确已被通信的另一方接收了。4). 不可否认2022/7/2946精选课件 访问控制的目标是防止对网络资源的非授权访问,控制的实现方式是认证,即检查欲访问某一资源的用户是否具有访问权。保证信息的可用性。5). 可用性(访问控制)2022/7/2947精选课件1.3、信息系统安全威胁 网络信息系统面临的威胁,从宏观上可分为:人为威胁和自然威胁 自然威胁来源于各种自然灾害 人为威胁有:恶意攻击、

16、网络安全缺陷、信息系统软件漏洞。 主要讨论人为威胁2022/7/2948精选课件人为威胁可分为偶然事故和恶意攻击偶然事故: 如操作失误、意外损失、编程缺陷、意外丢失、无意破坏2022/7/2949精选课件 是有目的的破坏,其危害巨大,具有高科技犯罪特点。可分为主动攻击和被动攻击。 主动攻击是指各种有选择的对信息的破坏,如修改、删除、伪造、添加、重放、乱序、冒充、病毒等。被动攻击包括侦收、截获、窃取、破译和业务流量分析及电磁泄漏收集等。 1、 恶意攻击:2022/7/2950精选课件重发:命令的部分重发,全文重发假冒:利用合法用户的身份犯罪拒绝服务:网络超载,不能进行正常服务资源的非授权使用:合

17、法用户越权滥用干扰:频发令人讨厌的信息(如email)2022/7/2951精选课件2. 网络的安全缺陷 网络系统的安全缺陷构成对网络信息安全的威胁。 网络规模庞大:到处有隙可乘 电磁辐射和电磁泄漏:将机密主动报告敌人 搭线窃听、窜线干扰:守株待兔,以逸待劳 串音干扰:相互干扰,泄漏信息,信息歧变2022/7/2952精选课件网络结构的隐患拓扑逻辑是构成网络的结构方式。常见的拓扑结构有:总线型星型树型环型网状型以及它们的混合型不同的结构有不同的安全缺陷 2022/7/2953精选课件 通信协议设计没有考虑安全问题。 系统庞杂,安全漏洞不易测出。 认证机制脆弱,容易被窃听、监视,易受欺骗 IP地

18、址的不保密性容易被黑客盗用 TCP/IP协议的安全漏洞2022/7/2954精选课件匿名FTP: 允许任何网络用户通过FTP协议匿名访问共享资源。但不正确的配置将严重威胁系统的安全远程登录:可以跨越一些网络传输口令,传输的信息又不进行加密,容易被黑客的“嗅探器”截取目标口令网络服务协议的漏洞2022/7/2955精选课件 一般的邮件未经加密,最容易被窃取。另外, 利用邮件漏洞在因特网上传播病毒。电子邮件: 口令简单,联想性强。最易受到黑客的猜测或字典攻击。口令设置的漏洞:2022/7/2956精选课件3.信息系统软件漏洞编程中有意制造无意遗留的未登记入口的程序模块逻辑炸弹:定时触发,使系统瘫痪

19、遥控旁路:通过遥控将加密程序接口旁路(断开)远程维护:潜在攻击非法通信:监听功能贪婪程序:长期运行,占用机时,造成拒绝服务1)陷门:2022/7/2957精选课件I/O 非法访问访问控制界定不清晰保护机制不良OS陷门:不经认证和授权的特权程序2) 操作系统的安全漏洞2022/7/2958精选课件 在操作系统(OS)控制之下,全面继承了操作系统的漏洞。数据时间保留较长,容易受到长时间的尝试攻击3)数据库的安全漏洞2022/7/2959精选课件1.4 信息安全的模型2022/7/2960精选课件 信息系统的保护模型2022/7/2961精选课件 对付未授权访问的安全机制可分为两道防线: 第一道称为

20、守卫者,它包括基于口令的登录程序和屏蔽逻辑程序,分别用于拒绝非授权用户的访问、检测和拒绝病毒; 第二道防线由一些内部控制部件构成,用于管理系统内部的各项操作和分析所存有的信息,以检查是否有未授权的入侵者。2022/7/2962精选课件1.5、古典密码63古典密码手工密码机械密码单表代换多表代换2022/7/2963精选课件64单表代换:对明文的所有字母都用一个固定表映射成为密文。多表代换:用一个以上的固定表将明文变换为密文。2022/7/2964精选课件1、单表代替密码 1)、棋盘密(公元前两世纪,希腊人提出)123451abcde2fghi,jk3lmnop4qrstu5vwxyz密文:52

21、 15 31 13 34 32 15明文:welcome652022/7/2965精选课件 将明文的次序变换一下就得到密文。比如横填竖取、顺着写倒过来取。类似古人的藏头诗 例如: 需要发送消息:kill john tomorrow kilLjohNtomorrow66密文是:kjtrioorlhmolnow.2)移位密码2022/7/2966精选课件3)恺撒密码恺撒密码是将英文字母按顺序前移k位。如K=3时,代替表: a b c d e f g h I j k l m n o p q r s t u v w x y z f g h I j k l m n o p q r s t u v w x

22、 y z a b c d e密文:?明文:welcome672022/7/2967精选课件一般的凯撒密表(移位变换) 最初的凯撒密表是指明文字母由该字母后第三字母代替,后来统称所有自然序密表为凯撒密表。加密变换 :脱密变换 : 其中, 。2022/7/2968精选课件4、仿射凯撒密表加密变换 :解密变换 :仿射凯撒密表的密钥变化量为26 12=3122022/7/2969精选课件精选课件2022/7/2971精选课件2022/7/2972精选课件2、一般的单表代替密码 代替表是一般的形式: 例子:设代替表是:明文:a b c d e f g h i j k l m n o p q r s t

23、u v w x y z密文 t s i n g h u a v e r y b c d f j k l m o p q w x z internet-vcmgkcgm732022/7/2973精选课件单表代替密码的破译 语言的冗余度742022/7/2974精选课件 代替表不止一个。最著名的多表代替算法是法国人1858年提出的vigenere密码,这个密码在随后的百年间被称为不可破译的密码。 算法: 设密钥为 明文是 则 。 其中 3、多表代替和Vigenere 密码 751) 维吉尼亚密码2022/7/2975精选课件例子: 若代替表为vigenere方阵 明文a b c d e f g h i j k l m n o p q r s t u v w x y z a a b c d e f g h i j k l m n o p q r s t u v w x y z b b c d e f g h i j k l m n o p q r s t u v w x y z a c c d e f g h i j k l m n o p q r s t u

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论