网络信息安全-第2章_网络信息安全基础.ppt
《网络信息安全-第2章_网络信息安全基础.ppt》由会员分享,可在线阅读,更多相关《网络信息安全-第2章_网络信息安全基础.ppt(120页珍藏版)》请在三一办公上搜索。
1、北京邮电大学朱洪亮,网络信息安全基础-密码学部分,北京邮电大学信息安全中心,本节主要内容,北京邮电大学信息安全中心,本节主要内容,北京邮电大学信息安全中心,密码学基本概念,密码学(Cryptology):研究信息系统安全保密的科学,是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。它包含两个分支密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问密码分析学(Cryptanalytics),研究分析破译密码的学问。,北京邮电大学信息安全中心,密码学基本概念,明文(消息)(Plaintext):被隐蔽消息。密文(Ciphertext)或密报(Cryptogram)
2、:明文经密码变换成的一种隐蔽形式。加密(Encryption):将明文变换为密文的过程。解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。加密员或密码员(Cryptographer):对明文进行加密操作的人员。,北京邮电大学信息安全中心,密码学基本概念,加密算法(Encryption algorithm):密码员对明文进行加密时所采用的一组规则。接收者(Receiver):传送消息的预定对象。解密算法:接收者对密文进行解密时所采用的一组规则。密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥。截收者(Eavesdropper):在信息传输和处理系
3、统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。,北京邮电大学信息安全中心,密码学基本概念,密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。密码分析员(Cryptanalyst):从事密码分析的人被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。,北京邮电大学信息安全中心,密码体制组成,一个密码系
4、统,通常简称为密码体制,由5部分组成:,北京邮电大学信息安全中心,密码体制组成-加密传输过程,北京邮电大学信息安全中心,密码体制组成-加密传输过程,用户A,用户B,传送给B的信息,B收到信息,C窃听到的信息!#$%,北京邮电大学信息安全中心,密码体制组成-加解密过程,加密:C=E(M,Ke),M,C,E,Ke,C,M,Kd,D,M-明文 C-密文Ke-加密密钥 Kd-解密密钥E-加密算法 D-解密算法,解密:M=D(C,Kd),北京邮电大学信息安全中心,密码体制组成,注意,数据安全基于密钥而不是算法的保密。也就是说,对于一个密码体制,其算法是可以公开的,让所有人来使用、研究。但具体对于某次加密
5、过程中所使用的密钥,则是保密的。,北京邮电大学信息安全中心,密码系统分类,根据密钥的使用方式分类 对称密码体制(秘密钥密码体制)用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。加密:EK(M)=C解密:DK(C)=M 非对称密码体制(公钥密码体制)用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。用公钥KP对明文加密可表示为:EKP(M)=C用相应的私钥KS对密文解密可表示为:DKS(C)=M,北京邮电大学信息安全中心,密码系统分类,根据明文和密文的处理方式分类(对称密码)序列密码(流密码)体制(Stream Cipher)将明文和
6、密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。M=(M1,M2,Mn),Ke=(ke1,ke2,ken),C=(C1,C2,Cn),其中Ci=E(mi,kei),i=1,2,n。分组密码体制(Block Cipher)设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。M=(M1,M2,Mn),C=(C1,C2,Cn,),其中Ci=E(Mi,Ke),i=1,2,n。,北京邮电大学信息安全中心,密码系统分类,根据加密算法是否变化分类设E为加密算法,K0,K1,Kn,为密钥,M0,M
7、1,Mn为明文,C为密文 固定算法密码体制 C0=E(M0,K0),C1=E(M1,K1),.,Cn=E(Mn,Kn)变化算法密码体制 C0=E1(M0,K0),C1=E2(M1,K1),.,Cn=En(Mn,Kn),北京邮电大学信息安全中心,密码分析学,截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下,对密文进行分析,试图获取机密信息。研究分析解密规律的科学称作密码分析学密码分析在外交、军事、公安、商业等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。密码设计和密码分析是共生的、又是互逆的,两者密切有关但追求的目标相反。两者解决问题的途径有很大差别密码设计
8、是利用数学来构造密码;密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力,有时还靠点运气。,北京邮电大学信息安全中心,密码分析学-分析方法分类,北京邮电大学信息安全中心,密码分析学-典型分析方法,最可靠的攻击办法:强力攻击统计分析最有效的攻击:差分密码分析,通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特.线性密码分析:本质上是一种已知明文攻击方法,通过寻找一个给定密码算法的有效的线性近似表达式来破译密码系统插值攻击方法密钥相关攻击,北京邮电大学信息安全中心,古典密码学,经典密码(古典密码)对于今天来说,是极不安全的,是极易破解的,但其基本方法
9、仍然是近、现代密码学的基础。经典密码运用的两种基本技术:代换法:将明文字母替换成其他字母、数字或符号 置换法:明文的字母保持相同,但顺序被打乱,北京邮电大学信息安全中心,古典密码学-代换密码,代换法,是将明文字母替换成其他字母、数字或符号的方法。例如:明晨五点发动反攻 明文:MING CHEN WU DIAN FA DONG FAN GONG 密文:GNOGN AFGNO DAFNA IDUWN EHCGN IMCaesar密码(已知的最早的代换密码),例如:明晨五点发动反攻明文:MING CHEN WU DIAN FA DONG FAN GONG密文:PLQJ FKHQ ZX GLDQ ID
10、 GRQJ IDQ JRQJ,北京邮电大学信息安全中心,古典密码学-代换密码,Caesar密码,如果让每个字母等价于一个数值:a=0,b=1,z=25则加密公式为:C=E(p)=(p+3)mod 26更一般地:C=E(p)=(p+k)mod 26解密:p=D(C)=(C-k)mod 26,北京邮电大学信息安全中心,古典密码学-代换密码,用强力分析可轻松破解Caesar密码,通常,加密和解密算法是已知的。需测试的密钥只有25个。明文所用的语言是已知的,其意义易于识别。因此,为了提高穷举分析的难度,密钥空间必须很大。例如3-DES算法的密钥长度为168位,密钥空间为2168。,北京邮电大学信息安全
11、中心,古典密码学-代换密码,单表代换密码,使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。例如,明文a用c来代换,b用剩下的25个字母中随机的一个来代换,c用剩下的24个字母中随机的一个来代换,以此类推。这样,密钥空间为26!,约4*1026种可能的密钥。,北京邮电大学信息安全中心,古典密码学-代换密码,破解单表代换密码,根据频率统计进行分析确定每个字母被映射到什么字母单个字母出现的可能是A或I一般来说3个字母出现的可能是THE或AND还可以用其他通常出现的双字母或三字母组合还可以应用其它很少应用的字母,北京邮电大学信息安全中心,古典密码学-代换密码,破解单表
12、代换密码,最常见的两字母组合,依照出现次数递减的顺序排列:TH、HE、IN、ER、AN、RE、DE、ON、ES、ST、EN、AT、TO、NT、HA、ND、OU、EA、NG、AS、OR、TI、IS、ET、IT、AR、TE、SE、HI、OF最常见的三字母组合,依照出现次数递减的顺序排列:THE、ING、AND、HER、ERE、ENT、THA、NTH、WAS、ETH、FOR、DTH,北京邮电大学信息安全中心,古典密码学-代换密码,多表代换密码,改变明文的语法模式和结构,可抵抗频度分析常见的多表代换密码:Playfair密码、Hill密码、Vigenre密码,北京邮电大学信息安全中心,古典密码学-代换
13、密码,多表代换密码-Playfair密码,由英国科学家Charles Wheatstone于1854年发明,以其好友Baron Playfair的名字命名。在第一次世界大战中,英军使用Playfair密码作为陆军的标准加密体制。在第二次世界大战中,盟军使用它作为通信加密工具。,北京邮电大学信息安全中心,古典密码学-代换密码,多表代换密码-Playfair密码,Playfair算法基于使用一个55字母矩阵,该矩阵使用一个关键词构造。从左至右、从上至下填入该关键词的字母(去除重复字母),然后再以字母表顺序将余下的字母填入矩阵剩余空间。字母I和J 被算作一个字母。,北京邮电大学信息安全中心,古典密码
14、学-代换密码,多表代换密码-Playfair密码规则,属于相同对中的重复的明文字母将用一个填充字母进行分隔,因此,词balloon将被加密为ba lx lo on。属于该矩阵相同行的明文字母将由其右边的字母替代,而行的最后一个字母由行的第一个字母代替。例如,ar被加密为RM。属于相同列的明文字母将由它下面的字母代替,而列的最后一个字母由列的第一个字母代替。例如,mu被加密为CM否则,明文的其他字母将由与其同行,且与下一个同列的字母代替。因此,hs成为BP,ea成为IM(或JM,这可根据加密者的意愿而定)。,北京邮电大学信息安全中心,古典密码学-代换密码,多表代换密码-Playfair密码优点,
15、Playfair密码与简单的单一字母替代法密码相比有了很大的进步 虽然仅有26个字母,但有2626676种字母对,因此,识别字母对要比单个字母要困难得多 一个明文字母有多种可能的代换密文字母,使得频率分析困难的多(hs成为BP,hq成为YP)。由于这些原因,Playfair密码过去长期被认为是不可破的。,北京邮电大学信息安全中心,古典密码学-代换密码,多表代换密码-Vigenre密码例子,明文为attack begins at five,密钥为cipher,attack begins at five 明文 cipher cipher ci pher 密钥-cbihgb dmvprj cb up
16、zv 密文 去除空格后为cbihgbdmvprjcbupzv,北京邮电大学信息安全中心,古典密码学-代换密码,多表代换密码-Vigenre密码分析,如果密文足够长,其间会有大量重复的密文序列出现。通过计算重复密文序列间距的公因子,分析者可能猜出密钥词的长度(因为密钥词是重复使用的)。,北京邮电大学信息安全中心,古典密码学-代换密码,多表代换密码-一次一密,一次一密乱码本(one-time pad),由Major Joseph Mauborgne 和AT&T公司的Gilbert Vernam 在1917发明。是无法攻破的密码体制。一次一密乱码本不外乎是一个大的不重复的真随机密钥字母集,这个密钥字
17、母集被写在几张纸上,并被粘成一个乱码本。发送者用每一个明文字符和一次一密乱码本密钥字符的模26加法。每个密钥仅对一个消息使用一次。发送者对所发送的消息加密,然后销毁乱码本中用过的一页或磁带部分。接收者有一个同样的乱码本,并依次使用乱码本上的每个密钥去解密密文的每个字符。接收者在解密消息后销毁乱码本中用过的一页或磁带部分。新的消息则用乱码本中新的密钥加密。,北京邮电大学信息安全中心,古典密码学-代换密码,多表代换密码-一次一密的优点,面对一条待破译的密文,攻击者能够找到很多个与密文等长的密钥,使得破译出的明文符合语法结构的要求,因为密钥本身是随机的,是没有规律的。就算在这些可能的密钥中存在真正的
18、密钥,攻击者也无法在这些可能的密钥中确定真正的密钥,因为密钥只是用一次,攻击者无法用其它密文来验证这个密钥,因此是无法攻破的。,北京邮电大学信息安全中心,古典密码学-代换密码,多表代换密码-一次一密的缺点,一个一次一密加密系统,需要在某个规则基础上建立百万个随机字符,提供这样规模的真正随机字符集是相当艰巨的任务。对每一条消息,需要提供给发送发和接收方等长度的密钥,因此存在庞大的密钥分配问题。基于这些原因,一次一密在实际中极少应用。,北京邮电大学信息安全中心,古典密码学-置换密码,在置换密码中,明文的字母保持相同,但顺序被打乱了。在简单的纵行换位密码中,明文以固定的宽度水平地写在一张图表纸上,密
19、文按垂直方向读出,解密就是将密文按相同的宽度垂直地写在图表纸上,然后水平地读出明文。,北京邮电大学信息安全中心,古典密码学-置换密码,Plaintext:COMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVEC O M P U T E R G RA P H I C S M A Y BE S L O W B U T A TL E A S T I T S E XP E N S I V ECiphertext:CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTERATSGYAERBTX,北京邮电大学信息安全中心,古典密码学,代换技术与置换技术
20、通常结合使用。一般地,可先利用代换技术加密,再用置换技术将密文再次加密。,北京邮电大学信息安全中心,对称密码体制,流密码和分组密码密码设计原则:混淆原则所设计的密码应使得密钥和明文以及密文之间的信赖关系相当复杂以至于这种信赖性对密码分析者来说是无法利用。扩散原则 所设计密码应使得密钥的每一位数字影响密文的多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也影响密文的多位数字以便隐藏明文数字的统计性性。,北京邮电大学信息安全中心,对称密码体制-流密码,流密码主要应用于军事和外交场合。流密码的优点是错误扩展小、速度快、利于同步、安全程度高。典型流密码算法:RC4,A5等,密钥流产生器,密钥k,
21、明文m,密文c,异或运算,北京邮电大学信息安全中心,对称密码体制-流密码,伪随机序列发生器是指输入真随机的较短的密钥(种子)通过某种复杂的运算产生大量的伪随机位流。真随机序列从真实世界的自然随机性源产生。如自然界中的抛币。伪随机序列用确定的算法产生,不是真正的随机序列。伪随机序列发生器指使用短的真随机序列(称为种子)x扩展成较长的伪随机序列y。随机数是较短的随机位序列。,北京邮电大学信息安全中心,对称密码体制-分组密码,分组密码的操作模式,电子密码本ECB(electronic codebook mode)密码分组链接CBC(cipher block chaining)密码反馈CFB(ciph
22、er feedback)输出反馈OFB(output feedback)计数器模式CTR 美国NSB在FIPS PUB 74和81中规定 ANSI 在ANSI X3.106中规定 ISO和ISO/IEC在ISO 9732 ISO/IEC 10116中规定,北京邮电大学信息安全中心,对称密码体制-分组密码,分组密码的操作模式,北京邮电大学信息安全中心,对称密码体制-分组密码,典型分组密码算法,1.DES,3DES2.IDEA3.RC54.RC65.AES其他一些较实用的算法,如Blowfish,CAST,以及RC2。,北京邮电大学信息安全中心,对称密码体制-分组密码-DES算法,1973年,美国
23、国家标准局(NBS)开始征集联邦数据加密标准的方案。Feistel等人研究了一种128位的对称密钥系统,后IBM改进为56位的密钥系统,并提交NBS。1975年3月17日,NBS公布了IBM公司提供的密码算法,以标准建议的形式在全国范围内征求意见。1977年7月15日,NBS接受这个建议,数据加密标准DES正式颁布,供商业界和非国防性政府部门使用。,北京邮电大学信息安全中心,对称密码体制-分组密码-DES算法,DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文,北京邮电大学信息安全中心,对称密码体制-分组密码-DES算法,初始置换和逆置换,北京邮电大学信息安全中心
24、,对称密码体制-分组密码-DES算法,Li-1(32比特),Ri-1(32比特),Li(32比特),48比特寄存器,扩充/置换运算,48比特寄存器,子密钥Ki(48比特),32比特寄存器,代换/选择运算,置换运算P,Ri(32比特),Li=Ri-1,DES的一轮迭代,F函数,北京邮电大学信息安全中心,对称密码体制-分组密码-DES算法,DES的一轮迭代,F函数:Expansion:32 48(扩充)S-box:6 4(压缩)Permutation:置换,北京邮电大学信息安全中心,对称密码体制-分组密码-DES算法,DES的一轮迭代,32|01 02 03 04|0504|05 06 07 08
25、|0908|09 10 11 12|1312|13 14 15 16|1716|17 18 19 20|2120|21 22 23 24|2524|25 26 27 28|2928|29 30 31 32|01,扩充/置换运算,北京邮电大学信息安全中心,对称密码体制-分组密码-DES算法,DES的一轮迭代,代换/选择运算,北京邮电大学信息安全中心,对称密码体制-分组密码-DES算法,DES的一轮迭代,S-Box-i,北京邮电大学信息安全中心,对称密码体制-分组密码-DES算法,DES的一轮迭代,S-Box-ii,北京邮电大学信息安全中心,对称密码体制-分组密码-DES算法,DES的一轮迭代,S
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 基础

链接地址:https://www.31ppt.com/p-2308846.html