ImageVerifierCode 换一换
格式:PPT , 页数:48 ,大小:1,021.50KB ,
资源ID:2122682      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2122682.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第2章密码学基础.ppt)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

第2章密码学基础.ppt

1、第2章 密码学基础主要内容v密码学的发展历史密码学的发展历史v密码学的基本概念密码学的基本概念v密码系统的分类密码系统的分类v密码分析密码分析v经典密码学经典密码学 密码学的发展历史(1)v自人类社会出现战争便产生了密码Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。vJulius Caesar发明了凯撒密码密码学的发展历史(2)v1834年,伦敦大学的实验物理学教授惠斯顿发明了电机,这是通信向机械化、电气化跃进的开始。v1920年,美国电报电话公司的弗纳姆发明了弗纳姆密码。其原理是利用电传打字机的五

2、单位码与密钥字母进行模2相加。密码学的发展历史(3)v两次世界大战大大促进了密码学的发展。二战中美国陆军和海军使用的条形密码设备M-138-T4。Kryha密码机大约在1926年由Alexander vo Kryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。密码学的发展历史(4)v两次世界大战大大促进了密码学的发展。转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1942年装备德国海军,英国从1942年2月到12月都没能解读德国潜艇的信号。英国的TYPEX打字密码机,

3、是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。密码学的发展历史(5)v1949年香农发表了一篇题为保密系统的通信理论的著名论文,奠定了密码学的理论基础。v1976年,美国密码学家W.Diffie和M.Hellman在一篇题为密码学的新方向一文中提出,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开。v1977年美国国家标准局颁布了数据加密标准DES v2001年11月26日,正式颁布AES为美国国家标准。密码学的基本概念(1)v密码学是关于加密和解密变换的一门科学,密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。是保护数据和

4、信息的有力武器。密码学的基本概念(2)v密码学密码学(Cryptology):研究信息系统安全保密的科学。它包含两个分支密码编码学密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问密码分析学密码分析学(Cryptanalytics),研究分析破译密码的学问。明文明文(消息)(Plaintext):被隐蔽消息。密文密文(Ciphertext)或密报密报(Cryptogram):明文经密码变换成的一种隐蔽形式。加密加密(Encryption):将明文变换为密文的过程。解密解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。密码学的基本概念(3)加密算法

5、加密算法(Encryption algorithm):密码员对明文进行加密时所采用的一组规则。解密算法:解密算法:接收者对密文进行解密时所采用的一组规则。密钥密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥加密密钥和解密密钥解密密钥。密码学的基本概念(4)密码分析密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。被被动动攻攻击击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。主主动动攻攻击击(Active attack):非法入入侵侵者者(Tamper)、攻攻击击者者(Attcker)或黑黑客客(Hack

6、er)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。密码学的基本概念(5)信息加密传输的过程明文加密算法加密密钥K1网络信道解密算法明文解密密钥K2密文用户用户A用户用户B传送给B的信息B收到信息窃听者窃听者CC窃听到的信息窃听到的信息!#$%注意 v数据安全基于密钥而不是算法的保密。数据安全基于密钥而不是算法的保密。也就是说,对于一个密码体制,其算法是可以公开的,让所有人来使用、研究。但具体对于某次加密过程中所使用的密钥,则是保密的。v例如,加密算法为Y=aX+b,其中,X为明文,计算后Y成为密文。在具体加密过程中,a、b的取值为密钥,假设为(2,

7、3),明文为2,则密文计算后为7。在这个过程中,Y=aX+b可以公开,但具体a=2,b=3的取值不公开。所以即使对方知道了采用的加密算法,由于不知道具体参数取值,也无法根据密文计算出明文。密码系统的分类(1)v根据密钥的使用方式分类根据密钥的使用方式分类 对称密码体制(秘密钥密码体制)v用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。v加密:EK(M)=Cv解密:DK(C)=M 非对称密码体制(公钥密码体制)v用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。v用公钥KP对明文加密可表示为:EKP(M)=Cv用相应的私钥KS对密文解

8、密可表示为:DKS(C)=M密码系统的分类(2)v根据明文和密文的处理方式分类根据明文和密文的处理方式分类 分组密码体制(Block Cipher)v设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。vM=(M1,M2,Mn),C=(C1,C2,Cn,),其中Ci=E(Mi,Ke),i=1,2,n。序列密码体制(Stream Cipher)v将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。vM=(M1,M2,Mn),Ke=(ke1,ke2,ken),C=(C1,C2,Cn

9、),其中Ci=E(mi,kei),i=1,2,n。密码系统的分类(3)v根据加密算法是否变化分类根据加密算法是否变化分类设设E为加密算法,为加密算法,K0,K1,Kn,为密钥,为密钥,M0,M1,Mn为明文,为明文,C为密文为密文 固定算法密码体制 vC0=E(M0,K0),C1=E(M1,K1),.,Cn=E(Mn,Kn)变化算法密码体制 vC0=E1(M0,K0),C1=E2(M1,K1),.,Cn=En(Mn,Kn)密码分析 截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下,对密文进行分析,试图获取机密信息。研究分析解密规律的科学称作密码分析学。密码分析在外交、军事、公安、商业

10、等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。密码分析方法-穷举破译法 对截收的密报依次用各种可解的密钥试译,直到得到有意义的明文;一般来说,要获取成功必须尝试所有可能密钥的一半。注意 vInternet的广泛应用,可以把全世界的计算机资源连成一体,形成巨大的计算能力,从而拥有巨大的密码破译能力,使原来认为安全的密码被破译。v1994年,40多个国家的600多位科学家通过Internet,历时9个月破译了RSA-129密码,1999年又破译了RSA-140密码,2005年,RSA-200也被成功破译。v1997年6月18日美国科罗拉多州以Rocke Verser为

11、首的工作小组宣布,通过利用Internet上的数万台微机,历时4个多月,通过穷举破译了DES。因此,在21世纪,只有经得起通过Internet进行全球攻击的密码,才是安全的密码。经典密码学 v经典密码(古典密码)对于今天来说,是极不安全的,是极易破解的,但其基本方法仍然是近、现代密码学的基础。v经典密码运用的两种基本技术:代换法:将明文字母替换成其他字母、数字或符号 置换法:明文的字母保持相同,但顺序被打乱 代换技术v代换法,是将明文字母替换成其他字母、数字或符号的方法。vCaesar密码(已知的最早的代换密码)例如:明晨五点发动反攻明文:MING CHEN WU DIAN FA DONG F

12、AN GONG密文:密文:PLQJ FKHQ ZX GLDQ ID GRQJ IDQ JRQJ用穷举分析可轻松破解Caesar密码v通常,加密和解密算法是已知的。v需测试的密钥只有25个。v明文所用的语言是已知的,其意义易于识别。单表代换密码v使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。v例如,明文a用c来代换,b用剩下的25个字母中随机的一个来代换,c用剩下的24个字母中随机的一个来代换,以此类推。这样,密钥空间为26!,约4*1026种可能的密钥。破解单表代换密码v根据频率统计进行分析根据频率统计进行分析v确定每个字母被映射到什么字母确定每个字母被映射

13、到什么字母v单个字母出现的可能是单个字母出现的可能是A或或Iv一般来说一般来说3个字母出现的可能是个字母出现的可能是THE或或ANDv还可以用其他通常出现的双字母或三字母组还可以用其他通常出现的双字母或三字母组合合v还可以应用其它很少应用的字母还可以应用其它很少应用的字母v最常见的两字母组合,依照出现次数递减的顺序排列:TH、HE、IN、ER、AN、RE、DE、ON、ES、ST、EN、AT、TO、NT、HA、ND、OU、EA、NG、AS、OR、TI、IS、ET、IT、AR、TE、SE、HI、OFv最常见的三字母组合,依照出现次数递减的顺序排列:THE、ING、AND、HER、ERE、ENT、T

14、HA、NTH、WAS、ETH、FOR、DTH改变明文的语法模式和结构-抵抗频度分析v可采用多表代换密码Playfair密码Hill密码Vigenre密码v采用相关的单表代换规则v由密钥来决定给定变换的具体规则最著名的多表代换加密体制-Playfair v由英国科学家Charles Wheatstone于1854年发明,以其好友Baron Playfair的名字命名。v在第一次世界大战中,英军使用Playfair密码作为陆军的标准加密体制。v在第二次世界大战中,盟军使用它作为通信加密工具。Lord Peter Wimsey给出的例子vPlayfair算法基于使用一个55字母矩阵,该矩阵使用一个关

15、键词构造。从左至右、从上至下填入该关键词的字母(去除重复字母),然后再以字母表顺序将余下的字母填入矩阵剩余空间。字母I和J 被算作一个字母。MONARCHYBDEFGI/JKLPQSTUVWXZv属于相同对中的重复的明文字母将用一个填充字母进行分隔,因此,词balloon将被加密为ba lx lo on。v属于该矩阵相同行的明文字母将由其右边的字母替代,而行的最后一个字母由行的第一个字母代替。例如,ar被加密为RM。v属于相同列的明文字母将由它下面的字母代替,而列的最后一个字母由列的第一个字母代替。例如,mu被加密为CMv否则,明文的其他字母将由与其同行,且与下一个同列的字母代替。因此,hs成

16、为BP,ea成为IM(或JM,这可根据加密者的意愿而定)。代换规则Playfair密码的优点vPlayfair密码与简单的单一字母替代法密码相比有了很大的进步 虽然仅有26个字母,但有2626676种字母对,因此,识别字母对要比单个字母要困难得多 一个明文字母有多种可能的代换密文字母,使得频率分析困难的多(hs成为BP,hq成为YP)。v由于这些原因,Playfair密码过去长期被认为是不可破的。最简单的多表代换密码-Vigenre v维吉尼亚密码选择一个词组作为密钥,密钥中每个字母用来确定一个代换表,每个密钥字母用来加密一个明文字母。v例如密钥字母为a,明文字母为c,则密文字母为0+2(mod26)=2,也就是c。v直到所有的密钥字母用完,后再从头开始,使用第一个密钥字母加密。也就是说,密钥循环使用。一个例子v明文为attack begins at five,密钥为cipher,attack begins at five 明文 cipher cipher ci pher 密钥 -cbihgb dmvprj cb upzv 密文去除空格后为cbihgbdmvprjcbupzv一次一密一

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1