第1讲--概述.ppt_第1页
第1讲--概述.ppt_第2页
第1讲--概述.ppt_第3页
第1讲--概述.ppt_第4页
第1讲--概述.ppt_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、应用密码学,二 系202教研室王 滨,2020/9/24,2,1 课程相关介绍教材,使用的教材,2020/9/24,3,1 课程相关介绍参考书籍,教 学 参 考 书 1,2020/9/24,4,1 课程相关介绍参考书籍,教 学 参 考 书 2,2020/9/24,5,1 课程相关介绍参考书籍,(3) Handbook of Applied Cryptology (电子书籍,Internet网上可下载),2020/9/24,6,1 课程相关介绍课程讲授,主讲学时:60学时 实践学时:10学时,2020/9/24,7,第一章 概述,2020/9/24,8,1 课程相关介绍概念,什么叫密码学? 密码

2、学(Cryptology): 是研究密码编制、密码破译和密码系统设计的的一门综合性科学,其包括密码编码学和密码分析学。 密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽。 密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。,2020/9/24,9,1 课程相关介绍密码学研究的内容,编码学研究的主要内容: 序列密码算法的编码技术 分组密码算法的编码技术 公钥密码体制的编码技术 加密算法、 数字签名方案、 密钥分配方案 认证方案 单向函数等,传统且主流的研究方向,2020/9/24,10,1 课程相关介绍密码学研究的内容,密码分析学研

3、究的主要内容 (1) 密码算法的安全性分析和破译的理论、方 法、技术和实践 (2)密码协议的安全性分析的理论与方法 (3)安全保密系统的安全性分析和攻击的理论、方法、技术和实践,2020/9/24,11,1 课程相关介绍密码学时干什么的?,密码学是干什么的? 密码学要解决的基本问题: (1) 信息的保密传输和存储问题; (2) 信息的认证问题.,例: 我收到你写给我1封信,那末我问: -信的内容是否被改动? -是否真是你写的信? -是否真是写给我信? -有没有人看过这封信?,2020/9/24,12,1 课程相关介绍密码学的应用领域,密码学能够解决的问题 1. 信息系统的安全与保密问题; 2.

4、电子商务、电子政务中的安全和保密问题; 3.银行系统、证券系统、保险系统等的安全问题; 4.商品、票据、信用卡等的防伪与审核问题。,2020/9/24,13,2 密码学发展,1949年之前 密码学是一门艺术 19491975年 密码学成为科学 1976年以后 密码学的新方向公钥密码学,2020/9/24,14,2 密码学发展第一阶段概述,第1阶段古典密码 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密,2020/9/24,15,2 密码学发展第一阶段中的例子,第1阶段古典密码 几个典型的密

5、码:卡撒密码、维几尼亚密码; 几个典型的战例: 一战时德国人的ADFGVX密码被法国密码分析家破译,间接的导致了德国一战的失败; 二战德国人的恩尼格马密码被破,直接导致德军二战的失败,2020/9/24,16,2 密码学发展第一阶段中的实例,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,2020/9/24,17,2 密码学发展第一、二阶段中的密码机,20世纪早期密码机,2020/9/24,18,2 密码学发展第二阶段概述,第2阶段 19491975 计算机使得基于复杂计算的密码成为可能 相关技术的

6、发展: 1949年Shannon的The Communication Theory of Secret Systems 1967年David Kahn的The Codebreakers 1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告 主要特点:数据的安全基于密钥而不是算法的保密,2020/9/24,19,2 密码学发展第三阶段大事记,第3阶段 1976 1976年:Diffie 脱密密钥是脱密时用的密钥;,2020/9/24,26,3 密码学的基本概念密码体制的概念,密码体制的概念: 一个密码体制(Cryptosystem)由四部分组成: (1) 明文空间

7、M; -所有可能的明文构成的集合 (2) 密文空间C; -所有可能的密文构成的集合 (3) 密钥空间 -所有可用的密钥构成的集合 -又包括加密密钥和脱密密钥 (4) 密码算法。 包括加密算法和脱密算法.,2020/9/24,27,3 密码学的基本概念加密函数分析,-从加密函数的角度理解密码体制的概念- 加密函数: 将明文m加密为密文c,即 其 (1) 定义域是明文空间M; (2) 值域是密文空间C; (3) 加密函数就是加密算法; (4) 控制参数 就是加密密钥,2020/9/24,28,3 密码学的基本概念脱密函数分析,-针对脱密函数分析- 脱密函数: 将密文c 脱密为明文m ,即 其 (1

8、) 定义域是密文空间C; (2) 值域是明文空间M; (3) 脱密函数就是脱密算法; (4) 控制参数 就是脱密密钥.,2020/9/24,29,3 密码学的基本概念加、脱密函数说明,加、脱密密钥 与 成对使用; 加密函数 与 脱密函数互为逆函数,即对所有明文m, 都有 一个密文只能有一个脱密结果!,2020/9/24,30,3 密码学的基本概念好的密码体制的条件,好的密码体制满主的条件: (1) 即使达不到理论上是不可破的,也应当是实际上不可破的。 (2)保密性不依赖于对加密体制或算法的保密,而依赖于密钥。(Kerckhoff 假设) (3)加密算法和脱密算法适用于密钥空间中的所有元素。弱密

9、钥除外! (4)易于实现和使用。 -知道密钥时加、脱密快捷!,2020/9/24,31,3 密码学的基本概念密码分析学中的概念,破译:对于一个密码体制,如果能够根据密文确定明文和密钥,或者根据明文或相应的密文确定密钥,我们 就说这个密码体制时可破译的;否则,称其为不可破译的。,2020/9/24,32,3 密码学的基本概念攻击方法,1、攻击密码体制的方法 (1)穷举攻击: 如果没有密钥会怎样?-谁都可脱密! 如果可能的密钥太少会怎样? -若对每个可能的密钥都逐一测试,则一定可以碰到正确的密钥,利用它就可脱密! 这就是穷举攻击方法! 穷举攻击就是逐一利用每个可能的密钥对密文进行脱密测试,并将脱密

10、结果合理的那个密钥判断为正确密钥。,2020/9/24,33,3 密码学的基本概念攻击方法,要想能抵抗穷举攻击,一个密码算法的可能密钥总数不能太少! 一个密码算法的可能密钥的总数称为该密码算法的密钥变化量. 目前,密钥变化量少于264的密码算法是不安全的! 密钥变化量为2128的密码算法是安全的! 为什么?,2020/9/24,34,3 密码学的基本概念攻击方法,假设密钥变化量为2128101280.3011038.5 考查该密码算法的抗穷举攻击能力。 假想为计算机速度为10亿次/每秒 10亿109 1年3652436003.15107秒 1年可以穷举的密钥量为: 3.15107 109 3.

11、151016个密钥 2128个密钥需要1038.5/ 3.1510161022年才能穷举完。(一万亿亿年),2020/9/24,35,3 密码学的基本概念攻击方法,(2)统计分析攻击: 密码分析者通过分析: (A) 密文与明文之间, 或 (B) 明文-密文对与密钥之间的统计规律来进行破译。 一个设计的不太差的密码算法一般只能用这种方法进行攻击!,2020/9/24,36,3 密码学的基本概念攻击方法,(3)解密变换攻击: 密码分析者针对加密变换的数学基础,通过数学求解的方法来设法找到相应的脱密变换或等价的脱密变换实现攻击。 这种攻击通常用于对公钥密码的攻击之中!对付这种攻击的手段就是:采用坚实

12、的数学基础和足够复杂的加密算法。,2020/9/24,37,3 密码学的基本概念攻击方法,对密码体制进行攻击时, 攻击对象是什么? (1) 求出明文 ! (2) 求出密钥, 进而求出明文 !,2020/9/24,38,3 密码学的基本概念攻击者的能力,对敌手攻击能力的假设 Kerckhoff 假设-假设敌手知道除使用的具体密钥之外的一切信息,目的是恢复明文! 即一切秘密蕴于密钥之中!,2020/9/24,39,3 密码学的基本概念攻击者的能力,假设敌手知道: (1) 所使用的密码体制 ; (2) 知道明文的概率分布规律 ; (3) 知道密钥的概率分布规律 ; (4) 知道所有的破译方法 !,2

13、020/9/24,40,3 密码学的基本概念攻击方法,按敌手可利用的知识的类别的多少,攻击方法可分为:,2020/9/24,41,3 密码学的基本概念加密方案的安全性,加密方案的安全性 无条件安全:无论提供的密文有多少,如果由一个加密方案产生的密文中包含的信息不足以唯一地决定对应的明文 除了一次一密的方案外,没有无条件安全的算法 安全性体现在: 破译的成本超过加密信息的价值 破译的时间超过该信息有用的生命周期,2020/9/24,42,3 密码学的基本概念攻击的复杂性分析,攻击的复杂性分析 数据复杂性(data complexity)用作攻击输入所需要的数据 处理复杂性(processing

14、complexity)完成攻击所需要的时间 存储需求(storage requirement)进行攻击所需要的数据量,2020/9/24,43,3 密码学的基本概念密码管理的相关法规,密码管理的相关法规 我国规定: (1)密码产品和安全产品必须经过审查后才能使用! (2)只审查具有设计资格的单位设计的密码方案! (3)军用密码的审查由总参机要局具体负责;党、政、外交用途的密码的审查由中央办公厅机要局具体负责;商品密码的审查由商品密码管理委员会具体负责!,2020/9/24,44,解 放 军 信 息 工 程 大 学 电子技术学院 是全国唯一具有核心密码设计资格的院校!,2020/9/24,45,国内密码学研究单位 (一) 军内科研单位 1. 总参三部系统 2. 总参机要系统 (二) 中央机要局系统科研单位 1. 北京电子技术研究所 2. 北京电子科技学院,2020/9/24,46,主要的民间密码研究单位 1. 中科院信息安全重点实验室 2. 西安电子科技大学 3. 信息产业部第30研究所 4. 北京邮电大学 5. 解放军信息工程大学信息工程学院 6. 上海交通大学 7. 武汉大学,2020/9/24,47,本课程概要 (一) 古典密码 介绍古典密码的两个典型密码体制,单表代替和多表代替。 (二) Shannon理论 介绍熵、多余度、唯一解码量的概念及完善保密性。 (

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论