计算机网络安全与管理第二讲密码技术课件_第1页
计算机网络安全与管理第二讲密码技术课件_第2页
计算机网络安全与管理第二讲密码技术课件_第3页
计算机网络安全与管理第二讲密码技术课件_第4页
计算机网络安全与管理第二讲密码技术课件_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络安全与管理第二讲 密码技术 西安交大软件学院 田暄本讲内容密码学相关概念本讲内容 正如我们上节课所说,密码学(密码术)作为许多安全机制(如加密,解密,验证等)的一项基本元素,在信息安全中具有非常重要的地位。其地位如图所示:各种安全应用加密数字签名认证基本密码算法加密技术概述Cryptography源自希腊语单词“kryptos”(hidden)与“graphia”(writing)。定义:密码学是针对如机密性,数据完整性,实体认证,数据源认证等信息安全课题进行的数学技术研究。密码学研究的主要目标是:机密性数据完整性认证不可抵赖密码学的主要研究方向密码学的主要研究方向可分为如下四类:对

2、称加密技术非对称加密技术哈希函数伪随机数生成密码学的分类对称加密(Symmetric Encryption)或私钥加密/常规加密/单密钥加密发送方和接收方使用相同的密钥所有传统的加密算法都是对称加密20世纪70年代(公钥加密提出)之前是唯一的类型目前仍旧具有广泛的应用基本术语明文(plaintext) - 源消息 密文(ciphertext) - 编码后的消息 cipher (密码,加密技术)- 将明文转换为密文的算法 密钥(key) - 加密程序所使用,仅被发送者/接收者所知的信息。 加密 encipher (encrypt) 将原文转换为密文 解密 decipher (decrypt) 将

3、密文恢复为原文密码编码学 cryptography 针对加密原理/方法的研究密码分析 cryptanalysis (codebreaking) 在不知道密钥的情况下对密文进行解密的原则/方法的研究密码研究 cryptology 密码编码学与密码分析的领域之和对称加密模型Symmetric Cipher Model要求对称加密的安全使用有下面两个要求一个健壮的加密算法密码仅为发送方/接收方所知数学表示:算法是公开的提供一个安全信道以分享密钥密码编码学Cryptography我们刻画/描述一个密码系统通常可以通过:加密操作的方法替代/转置/乘积使用的密钥数单密钥或私钥/双密钥或公钥明文的处理方式块

4、加密/流加密密码分析密码分析可看作是试图发现密钥或原文的过程密码分析的原则:破译改密码的成本超过被加密信息的价值破译该密码的时间超过该信息有用的生命周期密码分析的方法:用密码分析方法的破解(cryptanalytic attack)暴力破解 ( brute-force attack)密码攻击的类型攻击的类型密码破译者已知的仅有密文加密算法带破译的密文已知明文加密算法待破译的密文由密钥形成的一个或多个明文-密文对选择明文加密算法待破译的密文有密码破译者选择的明文消息,连同它对应的由其密钥生成的密文选择密文加密算法待破译的密文由密码破译者选择的猜测性的密文,连同它对应的由密钥生成的已破译的明文选择

5、文本加密算法待破译的密文由密码破译者选择的明文消息,连同它对应的由密码生成的密文由密码破译者选择猜测性的密文,连同它对应的由密钥生成的已破译的明文更多定义无条件安全:不论计算机的能力与时间如何,由于密文所提供的信息不足以唯一的确定相应的明文,密码均不能被破解。计算安全:所具备的受限的计算资源不足以破解密码暴力破解能够比较容易的验证每一个密钥是最基本的破解方式,通常难度与密钥长度成正比假定知道或能够识别明文古典替代密码明文中的每一个元素(比特,字母,比特组合或字母组合)被映射为另一个元素。这里可能是字母被替换为其他字母或符号也可能是位组合被替换为另外的位组合凯撒码Caesar Cipher已知的

6、最早的替代码Julius Caesar最初应用于军事,将每个字母替换为其后的第三个字母。例:meet me after the toga partyPHHW PH DIWHU WKH WRJD SDUWB凯撒码其变化可描述为以下方法a b c d e f g h i j k l m n o p q r s t u v w x y zD E F G H I J K L M N O P Q R S T U V W X Y Z A B C我们可以数学的给字母以如下表示a b c d e f g h i j k l m n o p q r s t u v w x y z0 1 2 3 4 5 6 7

7、8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25凯撒码可以表示为c = E(p) = (p + k) mod (26)p = D(c) = (c k) mod (26)凯撒码的密码分析只有26个可能的密码可以很容易的依次验证暴力破解对于已知密文,只需依次移动字母当明文产生时需要能够识别单一字母替代码比单纯的移动字母表要更进一步可以任意的进行字幕替换每个原文字符都可以被映射为一个任意的密文字符密码长度为26个字母例:Plain: abcdefghijklmnopqrstuvwxyzCipher: DKVQFIBJWPESCXHTMYAUOLR

8、GZNPlaintext: ifwewishtoreplacelettersCiphertext: WIRFRWAJUHYFTSDVFSFUUFYA单一字母替代码的安全性总共的密码数为26!总数大于4x1026有如此多的密码,是不是更安全呢?事实上是错误的。主要问题在于语言的特性英文字母的使用频率在密码分析中的应用关键概念-单一字母替代码不会改变字母的出现的频率该特点由阿拉伯科学家于公元9世纪发现计算字母出现频率将计算值于已知值进行对比如果我们查看凯撒码的峰/槽值我们有峰值在A-E-I,NO,RST槽值在JK,X-Z应当针对每个字母结合二元组,三元组进行验证例子given ciphertext

9、:UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ频率如右表guess P & Z are e and tguess ZW is th and hence ZWP is the通过尝试与验证:it was disclosed yesterday that several informal butdirect contacts have been made with politicalrepresentat

10、ives of the viet cong in moscowP 13.33H 5.83F 3.33B 1.67C 0Z 11.67D 5.00W 3.33G 1.67K 0S 8.33E 5Q 2.5Y 1.67L 0U 8.33V 4.17T 2.5I 0.83N 0O 7.50X 4.17A 1.67J 0.83R 0M 6.67Playfair 密码单一替代码虽然增加了密码数量但并没有增加安全性一种改进的方案是多字母加密Playfair即是一例由英国科学家Charles Wheatstone 1854年发明用的是他的朋友的名字Barron PlayfairPlayfair矩阵(使用见附

11、注)MONARCHYBDEFGI/JKLPQSTUVWXZPlayfair的安全性比单一字母替换安全性好频率表项增加到了26x26=676曾被广泛应用多年(如第一次世界大战)提供几百个字母下可破解仍能够保留部分明文结构特征Hill码方法 能够较好抵御仅有密文攻击但却较难抵抗已知明文攻击多字母密码性质:使用一系列相关的单字母替代规律一个密钥决定对一个给定的变换选择那种特定的规则Vigenre码:相隔的单字母替代规则集合由26个凯撒码组成加密过程为:给定一个密钥x一个明文y,密文为x与y的交叉点Vkey: deceptivedeceptivedeceptiveplaintext: wearedis

12、coveredsaveyourselfciphertext:ZICVTWQNGRZGVTWAVZHCQYGLMGJ安全性每个明文字母都对应多个密文字母的统计信息被隐藏了但并非完全隐藏开始首先统计字母出现频率。查看是否为单一替代码。如果不是则通过确定关键词长度来继续分析:比如前面的例子通过red的密文VTM猜测关键词长度为9,然后可以通过一直频率特征考虑攻击Autokey方案关键词与明文长度一样经加密的明文被用在做后面的关键词仍然有部分统计信息被保留Eg: key: deceptivewearediscoveredsavplaintext: wearediscoveredsaveyourself

13、ciphertext:ZICVTWQNGKZEIIGASXSTSLVVWLAOne-Time Pad采用与明文一样长的随机串为关键词具备很强的安全性,统计学特征被隐藏一次一密密钥的生成与共享是存在的难题置换技术我们接下来介绍经典的置换技术:该方法通过将字符重新排列隐藏信息并不改变使用的字符该方案可以通过原文,密文中字符出现的频率相同进行识别栅栏技术置换密码中最简单的是栅栏技术该密码中以对角线顺序写下明文,并以行的顺序读出。深度为2的例子:m e m a t r h t g p r y e t e f e t e o a a t密文为:MEMATRHTGPRYETEFETEOAAT行置换技术一个

14、更复杂的方案是:将消息按照特定的列数写成矩阵形式按照密钥值依次读出按照行排列Key: 3 4 2 1 5 6 7Plaintext: a t t a c k p o s t p o n e d u n t i l t w o a m x y zCiphertext: TTNAAPTMTSUOAODWCOIXKNLYPETZ 进阶前面方法可以进一步得将前面的密文重复该过程进行再次置换。当多次置换后,字母的顺序将更加分散,分析难度也将加大很多。乘积通过将加密方案复合可以增大破解的难度。单纯的替代组合可以得到更复杂的替代单纯的置换组合可以得到更复杂的置换置换之后进行替代将构成新的难以破解的密码方案。

15、(这也是传统密码学向现代密码学过度的桥梁)转子机(Rotor Machine)在现代密码学之前,转子机是最常用的复杂加密设备第二次世界大战中被广泛使用德国的 Enigma, 日本的Purple提供了非常复杂的替代密码由一系列独立转动的圆柱体构成。每个提供一个替代加密,并且在每次击键后能够进行更改。图本章小结密码学的研究方向与分类密码学相关术语与概念传统加密技术替换置换乘积转子机本章补充材料将放在ftp上其实,世上最温暖的语言,“ 不是我爱你,而是在一起。” 所以懂得才是最美的相遇!只有彼此以诚相待,彼此尊重,相互包容,相互懂得,才能走的更远。相遇是缘,相守是爱。缘是多么的妙不可言,而懂得又是多

16、么的难能可贵。否则就会错过一时,错过一世!择一人深爱,陪一人到老。一路相扶相持,一路心手相牵,一路笑对风雨。在平凡的世界,不求爱的轰轰烈烈;不求誓言多么美丽;唯愿简单的相处,真心地付出,平淡地相守,才不负最美的人生;不负善良的自己。人海茫茫,不求人人都能刻骨铭心,但求对人对己问心无愧,无怨无悔足矣。大千世界,与万千人中遇见,只是相识的开始,只有彼此真心付出,以心交心,以情换情,相知相惜,才能相伴美好的一生,一路同行。然而,生活不仅是诗和远方,更要面对现实。如果曾经的拥有,不能天长地久,那么就要学会华丽地转身,学会忘记。忘记该忘记的人,忘记该忘记的事儿,忘记苦乐年华的悲喜交集。人有悲欢离合,月有阴晴圆缺。对于离开的人,不必折磨自己脆弱的生命,虚度了美好的朝夕;不必让心灵痛苦不堪,弄丢了快乐的自己。擦汗眼泪,告诉自己,日子还得继续,谁都不是谁的唯一,相信最美的风景一直在路上。人生,就是一场修行。你路过我,我忘记你;你有情,他无意。谁都希望在正确的时间遇见对的人,然而事与愿违时,你越渴望的东西,也许越是无情无义地弃你而去。所以美好的愿望,就会像肥皂泡一样破灭,只能在错误的时间遇到错的人。岁月匆匆像一阵风,有多少故事留下感动。愿曾经的相遇,无论是锦上添花,还是追悔莫及;无论是青涩年华的懵懂赏识,还是成长岁月无法躲避的经历愿曾经的过往,依然如花芬芳四溢,永远无悔岁月赐予的美好相遇。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论