欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    密码学基础课件.ppt

    • 资源ID:3675574       资源大小:1.16MB        全文页数:57页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    密码学基础课件.ppt

    密码学基础,电子科技大学计算机学院,1,感谢你的观看,2019年8月28,目 的,了解什么是密码学?熟练掌握各种密码算法原理利用密码算法构造各种安全协议为密码学理论研究、各类安全应用打基础,2,感谢你的观看,2019年8月28,学习方法,基础:信息安全数学基础、数论和近世代数算法和协议:掌握算法和协议的流程,合理性,安全性基础和设计方法。阅读文献,了解密码学最新进展密码学顶级会议:CRYPTO、Eurocrypt、Asiacrypt密码学顶级期刊:Journal of Cryptology 相关网址:http:/www.iacr.org/中国密码学会,3,感谢你的观看,2019年8月28,课程考核,平时考勤 10分 作业、小论文 20分 期末考试 70分,4,感谢你的观看,2019年8月28,教材及参考书目,教材:现代密码学许春香等编著,电子科技大学出版社,2008年。参考书:现代密码学,杨波编著,清华大学出版社,2003年。计算机密码学计算机网络中的数据保密与安全,卢开澄等编著,清华大学出版社,1998年现代密码学理论与实践,英Wenbo Mao 著,王继林等译,王育民等审校,电子工业出版社,2004年。,5,感谢你的观看,2019年8月28,本课程学习内容:第1章 引言-密码学的发展概况及基本概念第2章 流密码第3章 分组密码第4章 公钥密码第5章 数字签名第6章 Hash函数第7章 密码协议第8章 可证明安全性理论第9章 基于身份的公钥密码体制第10章 密码学的新方向,6,感谢你的观看,2019年8月28,1.1 密码学的发展概况1.2 密码学的基本概念1.3 古典密码体制,第一章 引言,7,感谢你的观看,2019年8月28,1.1 密码学的发展概况,密码学是一门古老、年轻且深奥的学科。密码学经历了从古典密码学到现代密码学的演变。密码学是研究信息系统安全保密的科学。它包括密码编码学和密码分析学。1949年前密码技术是一门技术性很强的艺术,而不是一门科学。1949年shannon“保密系统的通信理论”,密码学成为科学。1976年Diffie和Hellman“密码学的新方向”,密码学的一场革命。1977年美国国家标准局公布DES,并公开算法,揭开神秘面纱。,8,感谢你的观看,2019年8月28,现代密码技术的应用已经深入到数据处理过程的各个环节,包括:数据加密、密码分析、数字签名、信息鉴别、零知识认证、秘密共享等。密码学的数学工具也更加广泛,有概率统计、数论、代数、混沌和椭圆曲线等。,9,感谢你的观看,2019年8月28,密码学 重要术语,消息 又被称为明文,用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。,10,感谢你的观看,2019年8月28,现代密码学引入了密钥,密钥用K表示。加密 EK(M)=C 解密 DK(C)=M对密文解密记为 DK(EK(M)=M,11,感谢你的观看,2019年8月28,有些算法使用不同的加密密钥和解密密钥:EK1(M)=CDK2(C)=M函数必须具有的特性是,DK2(EK1(M)=M,12,感谢你的观看,2019年8月28,密码学起源,大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基本特征:把一种符号(明文)用另一种符号(密文)代替,13,感谢你的观看,2019年8月28,公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。“天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。,14,感谢你的观看,2019年8月28,公元前1世纪古罗马凯撒大帝时代曾使用过一种“替代式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替。这种替代式密码直到第二次大战时还被日本海军使用。公元前4世纪前后,希腊著名作家艾奈阿斯在著作城市防卫论中就曾提到一种被称为“艾奈阿斯绳结”的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。,15,感谢你的观看,2019年8月28,暗号:通过用物件的状态或人的行为来传达事先约定的信息隐语:把信息变换成与此信息完全无关的(但有意义的)语言据说,1941年,日本偷袭珍珠港前,美国情报人员曾截获一次重要的电话对话对话里“小孩出生”的真正意思是“发动战争”在华盛顿的日本人:是不是真的有个小孩要出生了?在东京的日本人:是的而且看来马上就要出生了在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向呢?,16,感谢你的观看,2019年8月28,16世纪卡尔达诺发明“卡尔达诺漏格板”漏格板是一张用硬质材料(如硬纸、羊皮、金属等)做成的板,上面挖了一些长方形的孔,即漏格,17,感谢你的观看,2019年8月28,“谜”(ENIGMA)密码德国人Arthur Scheribius人发明德国人将其改装为军用型,使之更为复杂可靠1926年开始使用“ENIGMA”,陆军则于1928年开始使用。1933年,纳粹最高统帅部通信部决定将“ENIGMA”作为德国国防军新式闪击部队的通信装置。1940年,盟军破译ENIGMA,18,感谢你的观看,2019年8月28,传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。,19,感谢你的观看,2019年8月28,吴用智赚玉麒麟 卢花滩上有扁舟,俊杰黄昏独自游。义到尽头原是命,反躬逃难必无忧。,20,感谢你的观看,2019年8月28,唐伯虎的卖身契,我康宣,今年一十八岁,姑苏人氏,身家清白,素无过犯。只为家况清贫,卖身华相府中,充当书僮。身价银五十两,自秋节起,暂存帐房,以三年后支取,从此承值书房,每日焚香扫地,洗砚、磨墨等事,听凭使唤。从头做起。立此契凭。,21,感谢你的观看,2019年8月28,以一种形式写下消息,以另一种形式读取消息 I came I saw I conquered,几何图形密码,22,感谢你的观看,2019年8月28,密码学历史回顾,19491975年:计算机使得基于复杂计算的密码成为可能1949年Shannon的“The Communication Theory of Secret Systems”1967年David Kahn的The Codebreakers1971-73年IBM Watson实验室的Horst Feistel等的几篇技术报告:A Cryptographic Device for Data Communication,1971An Experimental Application of Cryptography to a remotely Accessed Data System,1972Cryptography and Computer Privacy,1973 数据的安全基于密钥而不是算法的保密,23,感谢你的观看,2019年8月28,1976年以后:1976年Diffie&Hellman的“New Directions in Cryptography”提出了不对称密钥密码1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其它公钥算法 公钥密码使得发送端和接收端无密钥传输的保密通信成为可能!,密码学历史回顾,24,感谢你的观看,2019年8月28,1976年以后,对称密钥密码算法进一步发展 1977年DES正式成为标准 80年代出现“过渡性”的“post DES”算法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6,MARS,Twofish,Serpent等出现 2001年Rijndael成为DES的替代者,25,感谢你的观看,2019年8月28,对称算法,加密和解密由同一个密钥来控制,也叫“单钥算法”,如图所示。,26,感谢你的观看,2019年8月28,非对称算法,用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来,就是非对称算法(Asymmetric Algorithm),如图所示。,27,感谢你的观看,2019年8月28,1.2 密码学的基本概念,明文(plaintext):没有加密的信息,密钥(key):加密和解密是在密钥控制下进行的。,密文(ciphertext):加密后的信息,加密变换(encryption):从明文到密文的变换,解密变换(decryption):从密文到明文的变换,一、密码系统模型二、密码体制分类三、密码体制的攻击方法,28,感谢你的观看,2019年8月28,1.2.1 密码系统模型,公开信道,29,感谢你的观看,2019年8月28,1.2.2 密码体制分类,对称密码(单钥密码,私钥密码):加密密钥与解密密钥相同如:分组密码,流密码,非对称密码体制(双钥密码,公钥密码):加密密钥与解密密钥不同如:公钥密码,30,感谢你的观看,2019年8月28,一个好的密码体制至少应满足的两个条件:,(1)在已知明文m和加密密钥k1时,计算 容易,,在已知密文c和解密密钥k2时,计算 容易;,(2)在不知解密密钥k2时,不可能由密文c恢复出明文m。,31,感谢你的观看,2019年8月28,可破译的:如果能够根据密文确定明文或密钥,或根据明文及对应的密文确定密钥;否则称为不可破译的。,32,感谢你的观看,2019年8月28,密码分析者攻击密码体制的方法:(1)穷举攻击:通过试遍所有的密钥来进行破译。对抗:可增大密钥的数量。(2)统计分析攻击:通过分析密文和明文的统计规律来破译。对抗:设法使明文和密文的统计规律不一样。(3)解密变换攻击:针对加密变换的数学基础,通过数学求解设法找到解密变换。对抗:选用具有坚实的数学基础和足够复杂的加密算法。,1.2.3 密码体制的攻击方法,33,感谢你的观看,2019年8月28,密码分析者通常可以在下述情况下进行攻击:(1)唯密文攻击:密码分析者仅知道一些密文。(2)已知明文攻击:密码分析者知道一些明文和相应的密文。(3)选择明文攻击:密码分析者可以选择一些明文,并得到相应的密文。(4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文。唯密文攻击的强度最弱,攻击强度依此增加。,34,感谢你的观看,2019年8月28,无条件安全的(不可破译的):一次一密方案(一次一密乱码本)计算上安全的:流密码、分组密码、公钥密码,密码算法只要满足以下两条准则之一就行:(1)破译密文的代价超过被加密信息的价值。(2)破译密文所花的时间超过信息的有用期。满足以上两个准则的密码算法在实际中是可用的。,35,感谢你的观看,2019年8月28,1.3 古典密码体制,古典密码的重要的两种构造方法,代替密码和置换密码置换密码单表代替密码多表代换密码,36,感谢你的观看,2019年8月28,1.3.1 置换密码,在置换密码体制中,明文中的字或字母被重新排列,字或字母本身不变,但位置发生了改变,形成密文,又称为易位密码。最简单的易位密码是采用报文倒置法,即将报文按字的顺序依次倒置,并截成固定长度的字母组,形成密文.,37,感谢你的观看,2019年8月28,明文:never accept failure no matter how often it visits you密文:uoys tisi vtin etfo wohr etta mone ulia ftpe ccar even特点:简单,缺点是不安全,很容易被识破。,返回,38,感谢你的观看,2019年8月28,1.3.2 单表代替密码,代替密码是把明文中的每一个字符替换成密文字母表中的另一个字符,并使用密钥K与之进行运算,得到密文;接收者对密文进行逆运算就可以恢复出明文,39,感谢你的观看,2019年8月28,在单表代替密码中,只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。设A和B分别为含个字母的明文字母表和密文字母表:定义A到B的一一映射,f(),f(),f(),f(),1.3.2 单表代替密码,f:A B:f(ai)=bi,40,感谢你的观看,2019年8月28,单表代换密码又可以分为加法密码乘法密码仿射密码密钥短语代替密码。,1.3.2 单表代替密码,41,感谢你的观看,2019年8月28,1.3.2 单表代替密码,1、加法密码,f(ai)=bi=ajj=i+k(mod n),(aiA,0kn),Caesar密码就是一种加法密码明文:ATTACK START FROM TEN PM TONIGHT密文:DWWDFN VWDUW IURP WHQ SP WRQLJKW,42,感谢你的观看,2019年8月28,1.3.2 单表代替密码,2、乘法密码,f(ai)=bi=ajj=ik(mod n),(aiA,0kn,(k,n)=1),43,感谢你的观看,2019年8月28,1.3.2 单表代替密码,3、仿射密码是乘法密码和加法密码的结合,f(ai)=bi=ajj=k0+ik1(mod n),(aiA,0k0 n,(k1,n)=1),44,感谢你的观看,2019年8月28,1.3.2 单表代替密码,4、密钥短语代替密码 这种密码选用一个英文短语或者单词串作为密钥,称为密钥字或密钥短语,例如 HAPPY NEW YEAR,去掉其中的重复字母,得到一个无重复字母的字母串,即HAPYNEWR,把它依次写在明文字母表之下,而后再将字母表中未在字母串中出现过的字母依次写于此短语之后,就可以构造一个字母替换表,45,感谢你的观看,2019年8月28,1.3.2 单表代替密码,当选择密钥短语代替密码和上述的密钥进行加密时,若明文为 h e l l o,则密文为R N F F J。不同的密钥字可以得到不同的替换表,对于明文为英文单词时,密钥短语密码最多可能 有个不同的替换表。,46,感谢你的观看,2019年8月28,47,感谢你的观看,2019年8月28,48,感谢你的观看,2019年8月28,49,感谢你的观看,2019年8月28,50,感谢你的观看,2019年8月28,51,感谢你的观看,2019年8月28,国内密码学发展,西安电子科技大学:肖国镇教授、王育民教授、王新梅教授,肖国镇教授,52,感谢你的观看,2019年8月28,上海交通大学:来学嘉教授、陈克非教授、曹珍富教授等,来学嘉教授,53,感谢你的观看,2019年8月28,山东大学:王小云教授、李大兴教授,王小云教授,54,感谢你的观看,2019年8月28,中科院软件所:冯登国教授、吴文玲教授、胡磊教授等北京邮电大学:杨义先教授解放军信息工程大学:戚文峰教授、祝跃飞教授中山大学:黄继武教授、张方国教授等武汉大学:张焕国教授电子科技大学:秦志光教授、许春香教授、范明钰教授、佘坤教授、张凤荔教授等,55,感谢你的观看,2019年8月28,第一章重点密码体制的分类。密码分析者攻击密码体制的方法:(1)穷举攻击;(2)统计分析;(3)解密变换攻击。密码分析者通常在下列四种情况下攻击:(1)唯密文攻击;(2)已知明文攻击;(3)选择明文攻击;(4)选择密文攻击。了解古典密码,56,感谢你的观看,2019年8月28,57,感谢你的观看,2019年8月28,

    注意事项

    本文(密码学基础课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开