第2章密码学基础课件.ppt
《第2章密码学基础课件.ppt》由会员分享,可在线阅读,更多相关《第2章密码学基础课件.ppt(48页珍藏版)》请在三一办公上搜索。
1、第2章 密码学基础,主要内容,密码学的发展历史密码学的基本概念密码系统的分类密码分析经典密码学,密码学的发展历史(1),自人类社会出现战争便产生了密码,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,Julius Caesar发明了凯撒密码,密码学的发展历史(2),1834年,伦敦大学的实验物理学教授惠斯顿发明了电机,这是通信向机械化、电气化跃进的开始。1920年,美国电报电话公司的弗纳姆发明了弗纳姆密码。其原理是利用电传打字机的五单位码与密钥字母进行模2相加。,密码学的发展历史(3),两次世界大战
2、大大促进了密码学的发展。,二战中美国陆军和海军使用的条形密码设备M-138-T4。,Kryha密码机大约在1926年由Alexander vo Kryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。,密码学的发展历史(4),两次世界大战大大促进了密码学的发展。,转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1942年装备德国海军,英国从1942年2月到12月都没能解读德国潜艇的信号。,英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用
3、广泛,且在破译密钥后帮助破解德国信号。,密码学的发展历史(5),1949年香农发表了一篇题为保密系统的通信理论的著名论文,奠定了密码学的理论基础。 1976年,美国密码学家W.Diffie和M.Hellman在一篇题为密码学的新方向一文中提出,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开。1977年美国国家标准局颁布了数据加密标准DES 2001年11月26日,正式颁布AES为美国国家标准。,密码学的基本概念(1),密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。,密码学的基本概念(2),密码学(Cryptology):研究信息系统安全保密的科学。它包含两个分支密码编
4、码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问密码分析学(Cryptanalytics),研究分析破译密码的学问。,明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密码变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。,密码学的基本概念(3),加密算法(Encryption algorithm):密码员对明文进行加密时所采用的一组规则。解密算法:接收者对密文进行解密时所采用的一组规则。密钥(Key):
5、控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥。,密码学的基本概念(4),密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。 被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。 主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。,密码学的基本概念(5),信息加密传输的过程,用户A,用户B,传送给B的信息,B收到信息,C窃听到的信息!#$%,注意,数据安
6、全基于密钥而不是算法的保密。也就是说,对于一个密码体制,其算法是可以公开的,让所有人来使用、研究。但具体对于某次加密过程中所使用的密钥,则是保密的。例如,加密算法为Y=aX+b,其中,X为明文,计算后Y成为密文。在具体加密过程中,a、b的取值为密钥,假设为(2,3),明文为2,则密文计算后为7。在这个过程中,Y=aX+b可以公开,但具体a=2,b=3的取值不公开。所以即使对方知道了采用的加密算法,由于不知道具体参数取值,也无法根据密文计算出明文。,密码系统的分类(1),根据密钥的使用方式分类 对称密码体制(秘密钥密码体制)用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的
7、数学关系。 加密:EK(M)=C解密:DK(C)=M 非对称密码体制(公钥密码体制)用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。 用公钥KP对明文加密可表示为:EKP(M)=C用相应的私钥KS对密文解密可表示为:DKS(C)=M,密码系统的分类(2),根据明文和密文的处理方式分类 分组密码体制(Block Cipher) 设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。M=(M1, M2, ,Mn) ,C=(C1, C2 , ,Cn,),其中Ci=E(Mi,Ke), i=1,2,n。序列密码体制
8、(Stream Cipher)将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。M=(M1, M2, ,Mn) , Ke=(ke1, ke2,ken),C=(C1, C2,Cn),其中Ci=E(mi,kei) ,i=1,2,n。,密码系统的分类(3),根据加密算法是否变化分类设E为加密算法,K0, K1,Kn,为密钥,M0,M1,Mn为明文,C为密文 固定算法密码体制 C0=E(M0,K0), C1=E(M1,K1),., Cn=E(Mn,Kn) 变化算法密码体制 C0=E1 (M0,K0), C1=E2 (M1,K1),., Cn=E
9、n (Mn,Kn),密码分析,截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下,对密文进行分析,试图获取机密信息。研究分析解密规律的科学称作密码分析学。密码分析在外交、军事、公安、商业等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。,密码分析方法-穷举破译法,对截收的密报依次用各种可解的密钥试译,直到得到有意义的明文;一般来说,要获取成功必须尝试所有可能密钥的一半。,注意,Internet的广泛应用,可以把全世界的计算机资源连成一体,形成巨大的计算能力,从而拥有巨大的密码破译能力,使原来认为安全的密码被破译。1994年,40多个国家的600多位科学家通过I
10、nternet,历时9个月破译了RSA-129密码,1999年又破译了RSA - 140密码,2005年,RSA-200也被成功破译。1997年6月18日美国科罗拉多州以Rocke Verser为首的工作小组宣布,通过利用Internet上的数万台微机,历时4个多月,通过穷举破译了DES。因此,在21世纪,只有经得起通过Internet进行全球攻击的密码,才是安全的密码。,经典密码学,经典密码(古典密码)对于今天来说,是极不安全的,是极易破解的,但其基本方法仍然是近、现代密码学的基础。经典密码运用的两种基本技术: 代换法:将明文字母替换成其他字母、数字或符号 置换法:明文的字母保持相同,但顺序
11、被打乱,代换技术,代换法,是将明文字母替换成其他字母、数字或符号的方法。 Caesar密码(已知的最早的代换密码),例如:明晨五点发动反攻明文:MING CHEN WU DIAN FA DONG FAN GONG密文:PLQJ FKHQ ZX GLDQ ID GRQJ IDQ JRQJ,用穷举分析可轻松破解Caesar密码,通常,加密和解密算法是已知的。需测试的密钥只有25个。明文所用的语言是已知的,其意义易于识别。,单表代换密码,使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。例如,明文a用c来代换,b用剩下的25个字母中随机的一个来代换,c用剩下的24个字
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 基础 课件
链接地址:https://www.31ppt.com/p-1623639.html