密码学与网络安全-第三章传统密码学(1).ppt
《密码学与网络安全-第三章传统密码学(1).ppt》由会员分享,可在线阅读,更多相关《密码学与网络安全-第三章传统密码学(1).ppt(68页珍藏版)》请在三一办公上搜索。
1、第三章 传统对称密钥密码,密码学(Cryptology):是研究信息系统安全保密的科学.密码编码学(Cryptography):研究对信息进行编码,实现对信息的隐蔽.密码分析学(Cryptanalytics):研究加密消息的破译或消息的伪造.,1 基本概念,明文(Plaintext):原信息的初始形式 P 密文(CypherText):编码后的加密信息 C 加密算法(Encryption Algorithm):C=E(P)解密算法(Decryption Algorithm):P=D(C)密码系统满足:P=D(E(P),密钥(Secret Key):需要使用密钥的加密算法,记为:C=E(K,P)
2、,加密与解密的密钥相同,即:P=D(K,E(K,P)加密与解密的密钥不同,则:P=D(KD,E(KE,P),加密和解密示意图,古希腊密码,明文 secure message transmission is of extreme importance in information based society的密文为:,密码分析(破译)是在不知道密钥的情况下,恢复出明文的科学。密码分析的任务是试图破译单条消息试图识别加密的消息格式,以便借助直接的解密算法破译后续的全部消息试图找到加密算法中的普遍缺陷(无须截取任何消息)成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得
3、到上述结果。如果密钥通过非密码分析方式丢失,叫做密码泄露。,密码分析,唯密文攻击(Cipher Text-Only Attack)。破译者只知加密算法、待破译的密文。破译者只能得到用同一加密算法加密的消息的密文。,已知明文攻击(Known-Plaintext Attack)破译者已知:加密算法和经密钥加密形成的一个或多个明文密文对,即可以知道一定数量的密文和对应的明文。,选择明文攻击(Chosen-Plaintext Attack)。破译者除了知道加密算法外,还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和对应的密文。例如,公钥密码体制中,攻击者可以利用公钥加密他任意选定
4、的明文,这种攻击就是选择明文攻击。,自适应选择明文攻击(Adaptive-Chosen-Plaintext Attack)。这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的明文,而且也能基于以前加密的结果修正这个选择。在选择明文攻击中,密码分析者可以选择一大块被加密的明文,而在自适应选择明文攻击中,可选取较小的明文块,然后再基于第一块的结果选择另一明文块,依此类推。,选择密文攻击(Chosen-Cipher Text Attack)破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文,即知道选择的密文和对应的明文。,选择密钥攻击(Chosen-Key Attack)这
5、种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间的关系的有关知识。,选择文本攻击(Chosen-Text Attack)选择明文攻击与选择密文攻击的结合。破译者已知:加密算法、由破译者选择的明文消息和它对应的密文,以及由破译者选择的猜测性密文和它对应的已破译的明文。,蛮力攻击(Brute-force Method),穷举攻击(Exhausieve-key-search Mathod),统计攻击(Statistical Attack),模式攻击(Pattern Attack),攻击方法,软磨硬泡攻击(Rubber-Hose Cryptanalysis)这种攻击是对密码分析
6、者威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击(purchase-key attack)。这些是非常有效的攻击,并且经常是破译算法的最好途径。,理论安全与实际安全,1949年,Shannon 提出:,1.当破译者有无限制的时间和无限制的计算能力 时一个密码系统的安全性;,2.当破译者在有限的时间和有限的计算能力时,一个密码系统的安全性.,1883年Kerck hoffs 第一次提出了编码的原则:假设加密算法是公开的,预防攻击主要依赖密钥。如果密钥足够安全,加密算法则无必要隐藏。密钥域要足够大,才能使密钥足够安全。,加密方案的安全性,无条件安全:无论提供的密文有多少,如
7、果由一个加密方案产生的密文中包含的信息不足以唯一地决定对应的明文除了一次一密的方案外,没有无条件安全的算法密码安全性体现在:破译成本超过加密信息的价值破译时间超过该信息有用的生命周期,攻击的复杂性分析,数据复杂性(data complexity)完成攻击所需要处理的数据处理复杂性(processing complexity)完成攻击所需要的时间存储需求(storage requirement)进行攻击所需要的数据量,密钥搜索所需平均时间,代换密码(Substitution Cipher),又称替代密码,或替换密码,是用代换法进行加密所产生的密码。,2 代换密码(Substitution Cip
8、her),一、单码代换(Monoalphabetic subistitution),密码明文中的字符与密文中的字符总是一一对应。可以看成是 Z26 到Z26的一对一的映射。总共有26!种不同的映射。,破译以下密文:,C=wuhdwb lpsrvvleoh,P=TREATY IMPOSSIBLE,C=E(P)=P+3,加密算法:,字母表(密码本)ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc,1、凯撒(Caeser)密码,P=D(C)=C-3,解密算法:,这是循环移位密码 加密:字母向后移动3位;解密:字母向前移动3位。,Key=3,设
9、k3;对于明文 PCOMPUTE SYSTEMS 则 E(C)=(3+3)mod 26=6=F E(O)=(15+3)mod 26=18=R E(M)=(13+3)mod 26=16=P E(S)=(19+3)mod 26=22=V 密文 C=E(P)=FRPSXRWHUVBVWHPV,加密明文:,P=HELLO,C=wtaad,C=(P+k)mod 26,加密算法:,2、加法密码(additive cipher),解密算法:,循环移位密码 加密:字母向后移动k位;解密:字母向前移动k位。,P=(C-k)mod 26,字母表(k=15)ABCDEFGHIJKLMNOPQRSTUVWXYZ pq
10、rstuvwxyzabcdefghijklmno,H=07 E=04L=11O=14,07+15=22 mod 2604+15=19 11+15=0014+15=03,22=w 19=t00=a03=d,Key=k,密码域大小=26,加密明文(k=7):,P=HELLO,C=xczzu,C=(Pk)mod 26,加密算法:,3、乘法密码(multiplicative cipher),解密算法:,P=(Ck-1)mod 26,H=07 E=04L=11O=14,77=23 mod 26 4 7=2 mod26 117=25 mod26147=20 mod26,23=x 2=c25=z20=u,k
11、Z*26=1,3,5,7,9,11,15,17,19,21,23,25,Key=k,密码域大小=12,解密:,C=xczzu,H=07 E=04L=11O=14,2315=7 mod 26 215=4 mod26 2515=11 mod26 2015=14 mod26,23=x 2=c25=z20=u,k=7,7-1=15 mod 26,P=HELLO,作业:key=7 时,作出相应的乘法密码的密码本。,k=3:E(P)=P*3 mod 26,字母表(密码本):ABCDEFGHIJKLMNOPQRSTUVWXYZ adgjmpsvybehknqtwzcfilorux 字母对应顺序被打乱。,加密
12、明文(k1,k2)=(7,2),P=HELLO,C=zebbw,C=(Pk1+k2)mod 26,加密算法:,4、仿射密码(affine cipher),解密算法:,P=(C-k2)k1-1)mod 26,H=07 E=04L=11O=14,77+2=25 mod 26 4 7+2=4 mod26 117+2=1 mod26147+2=22 mod26,25=z 4=e 1=b22=w,k1Z*26=1,3,5,7,9,11,15,17,19,21,23,25,Key=(k1,k2),密码域大小12*26=312,解密:,C=zebbw,H=07 E=04L=11O=14,(25-2)15=7
13、 mod 26(4-2)15=4 mod26(1-2)15=11 mod26(22-1)15=14 mod26,k=7,7-1=15 mod 26,P=HELLO,作业:key=(7,2)时,作出相应的仿射密码的密码本。,25=z 4=e 1=b22=w,单表密码,利用一张字母映射表(密码本)建立明文与密文之间的一一映射。,5、单表密码,在单表代换密码中,字母表(密码本)中的字母顺序可以被任意打乱。26个字母的排列方法总共有26!,大约是41026,在抵抗蛮力攻击能力方面有所提高。,字母表(密码本)ABCDEFGHIJKLMNOPQRSTUVWXYZ gsphqrtumzvdwnxabceiy
14、jklof,PCOMPUTE SYSTEMS,Cpxwayiq eoeiqwe,常用的方法是在字母表中首先排列出密钥中出现的字母,然后在密钥后面填上剩余的字母。如密钥是HOW,那么新的字母表就是:HOWABCDEFGIJKLMNPQRSTUVXYZ这个密钥很短,多数明文字母离开其密文等价字母,仅有一个或几个位置。若用长的密钥字,则距离变大,因而便难于判断是何文字密钥。,密钥 spectacular ABCDEFGHIJKLMNOPQRSTUVWXYZ spectaulrbdfghijkmnoqvwxyz,密钥 key 构造字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ keyab
15、cdfghijlmnopqrstuvwxz,单字母密码(简单替换技术)简单,便于记忆缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构致命弱点:不能抵抗频率统计攻击。,6、代换密码小结:,加法密码(密钥域26)乘法密码(密钥域12)仿射密码(密钥域12*26=312)单表密码(密钥域 26!),英语字母频率表:,例:使用频率分析破译如下密文:UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHM
16、Q,高频单字母:E T A O N R I S H中频单字母:D L F C M U G P Y W B V低频单字母:K X J Q Z高频双字母:th he in er an re ed on es en at to nt ha nd ou ea ng as or ti is et it ar高频三字母:the ing and her ent ion,例子 设有密文如下,GJXXN GGOTZ NUCOT WMOHY JTKTA MTXOB YNFGO GINUG JFNZV QHYNG NEAJF HYOTW GOTHY NAFZN FTUIN ZBNEG NLNFU TXNXUFNEJ
17、C INHYA ZGAEU TUCQG OGOTH JOHOA TCZXK HYNUV OCOHO UHCNU GHHAF NUZHY NCUTW JUWNA EHYNA FOWOT UCHNP HOGLN FQZNG OFUVC NVJHT AHNGG NTHOU CGJXY OGHYN ABNTO TWGNT HNTXN AEBUF KNFYO HHGIU TJUCE AFHYN GACJH OATAE IOCOH UFQXO BYNFG,密文中字母按频数从大到小排列得:,N H O G T U F A Y C J X 36 26 25 23 22 20 17 16 14 13 12 9
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 网络安全 第三 传统
链接地址:https://www.31ppt.com/p-2675731.html