【大学课件】信息安全技术系讲5.doc
《【大学课件】信息安全技术系讲5.doc》由会员分享,可在线阅读,更多相关《【大学课件】信息安全技术系讲5.doc(29页珍藏版)》请在三一办公上搜索。
1、第五讲:现代密码技术简介 自从有了消息的传递,就有了对消息保密的需要。因此,密码学的历史可以说是源远流长。但在很长的时间内,密码仅限于军事、政治和外交的用途,所以,不论密码理论还是密码技术,发展都很缓慢。 到了本世纪70年代,随着信息的激增,对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域,从而导致了密码学知识的广泛传播。计算机技术和微电子技术的发展为密码学理论的研究和实现提供了强有力的手段和工具。进入80年代以后,对密码理论和技术的研究更是呈爆炸性增长趋势。密码学在雷达、导航、遥控、遥测等领域占有重要地位,这已是众所周知的事实。除此之外,密码学正渗透到通信、电子邮政、计算机
2、、金融系统、各种管理信息系统甚至家庭等各部门和领域。 对普通的家庭来说,生活中许多地方需要保密。个人隐私需要保密;家庭收入需要保密;现金储蓄需要保密;私人通话常常牵涉到个人秘密,因此也需要保密。 对于学校来说,管理部门越来越多地依赖于计算机。例如人事档案、工资分配、财务数据、科研项目和科研成果管理、课程和教室管理、资源和设备管理、学生档案和学生成绩等重要数据都存储于计算机信息媒体上。这不仅要求数据是保密的,而且要求数据是完整的,即未经授权的人不能增加、修改、删除或破坏任何信息。 对企业来说,产品配方或产品的核心技术需要保密;新产品的设计需要保密;产、销、利润情况需要保密;市场策略需要保密 为了
3、保证通信网络能正常、安全地运行,就要求系统能够对信息实施有效保护、对合法用户进行认证并能准确地鉴别出非法用户.这些都需要借助于密码学的力量。 可见,在社会越来越依赖于信息的同时,密码与安全的地位也越来越重要。A: 基本概念要览 密码技术通过信息的变换或编码,将机密的敏感消息变换成“黑客”难以读懂的乱码型文字,以此达到两个目的:其一,使不知道如何解密的“黑客”不可能由其截获的乱码中得到任何有意义的信息;其二,使“黑客”不可能伪造任何乱码型的信息。研究密码技术的学科称为密码学。密码学它包含两个分支,既密码编码学和密码分析学。前者意在对信息进行编码实现信息隐蔽,后者研究分析破译密码的学问。两者相互对
4、立,而又相互促进。采用密码方法可以隐蔽和保护机要消息,使未授权者不能提取信息,被隐蔽的消息称作明文,密码可将明文变换成另一种隐蔽形式,称为密文。这种由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密(或脱密)。非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法是在一组仅有合法用户知道的秘密信息,称为密钥,的控制下进行的,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。常规密码通信系统的框图见图2.1.1。它由以下几部分组成:明文消息空间M;密文消息空间E;密钥空间和;加密
5、变换:ME,其中;解密变换:EM,其中。称总体为密码系统。对于给定明文消息,密钥,加密变换将明文m变换为密文c合法接收者,利用其知道的解密密钥对收到的密文进行变换恢复出明文消息。黑客则利用其选定的变换函数h,对截获的密文c进行变换,得到的明文是明文空间的某个元素一般。如果,则“黑客”破译成功。搭线信道(主动攻击)搭线信道(被动攻击)m密码分析员(窃听者)非法侵入者cmcm解密器m=D(m)加密器c=E(m)接收者信源M 密钥源密钥源 密钥信道图2。1。1密码通信系统模型目前已经设计出的密码系统各种各样。如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥密码(又称为非对
6、称密码或公钥密码)。在单钥体制下,加密密钥与解密密钥相同(即)或实质上等同,此时密钥k需经过安全的密钥信道由发方传给收方。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。单钥密码的优点是:安全性高、加解密速度快;缺点是:1.随着网络规模的扩大,密钥的管理成为一个难点、2.无法解决消息确认问题、3.缺乏自动检测密钥泄露的能力。在双钥体制下,加密密钥与解密密钥不同,此时不需要安全信道来传送密钥而只需利用本地密钥发生器产生解密密钥并以此来控制解密操作D。双钥密码
7、是1976年W. Diffie和M. E. Hellman提出的一种新型密码体制。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码是1977年由Rivest、Shamir和Adleman三人提出的RSA密码体制。双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。因此,网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即加解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密钥管理的困难,又解决了加解密速度的问题。这无疑是目前解决网络上传输信息安全的一种较好的
8、可行方法。如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。前者利用一个时变变换对明文进行逐个比特处理,而后者则用一个固定的变换对等长明文分组进行处理。序列密码的加密过程是把明文序列与等长的密钥序列进行逐位模2加。解密过程则是把密文序列与等长的密钥序列进行逐位模2加。序列密码的安全性主要依赖于密钥序列。最著名的序列密码是“一次一密密码”,它的密钥序列是真正的随机二元序列。序列密码的优点是:1)处理速度快,实时性好,2)错误传播小,3)不存在串破译问题;4)适用于军事、外交等保密信道。缺点是:1)明文扩散性差,2)插入信息的敏感性差,3)需要密钥同步。分组密码的加密方式
9、是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。为了减少存储量和提高运算速度,密钥的长度一般不大,因而加密函数的复杂性成为系统安全的关键。分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。加密函数重复地使用代替和置换两种基本的加密变换分组密码的优点是:1)明文信息良好的扩散性,2)对插入的敏感性,3)不需要密钥同步,4)较强的适用性,适宜作为加密标准;缺点是:1)加密速度慢,2)错误扩散和传播。 为保护信息的保密性,抗击密码分析,保密系统应当满足下述要求:(1) 系统即使达不到理论上是不可破的,即,也应当是实际上不可破的。就是说。从截获的密文或某些已知明
10、文密文对,要决定密钥或任意明文在计算上是不可行的。(2) 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。(3) 加密算法和解密算法适用于所有密钥空间中的元素。(4) 系统便于实现和使用方便。 为了防止消息被窜改、删除、重放和伪造的一种有效方法是是使发送的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的真伪,实现这类功能的密码系统被称为认证系统。消息的认证性和消息的保密性不同,保密性是使截获者在不知道密钥的情况下不能解读密文的内容;而认证性是使任何不知道密钥的人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息(合法的消息)。认证理论和技术是随着进20年来计算机通信的
11、普遍应用而迅速发展起来的,它成为保密学研究的一个重要领域。传统的手书签名正在被更迅速、更经济和更安全的数字签名所代替。 一个安全的认证系统应满足下述条件:(1) 意定的接收者能够检验和证实消息的合法性和真实性。(2) 消息的发送者能够对所发的消息不能抵赖。(3) 除了合法的消息发送者之外,其他人不能伪造合法的消息。而且在已知合法密文和相应消息下,要确定加密密钥和系统地伪造合法密文在计算上是不可能的。(4) 必要是可有第三者进行仲裁。 消息的安全性除了上述的保密性和认证性以外,还有一个重要的方面是它的完整性。它表示在有自然和认为干扰条件下,系统保持恢复消息和原来发送消息一致性的能力。实际中常借助
12、于检错和纠错技术来保证消息的完整性。 信息系统的安全的中心内容是保证信息在系统中的保密性、认证性和完整性。B: 古典密码拾零 本讲简单介绍几种古典密码体制。这些密码现在已经很少使用了,但它们对于理解、构造和分析现代实用密码还是很有用的。1.单表代换 单表代换密码是对明文的所有字母都用一个固定的明文字母表到密文字母表的映射。即令明文,则相应密文为(211)以下是几种常用的单表代换密码 一 单表代换密码1. 加同余密码, 也叫移位代换密码是最简单的一类代换密码,其加密变换为:0i,jq(212)K= k| 0kq 式中,mod q 表示以q除得的余数。密钥空间元素个数为q,其中有一恒等变换,即k=
13、0。解密变换为:(213)例:221 凯撒(Cacser)密码是对英文26个字母进行移位代换的密码。q=26,k=3,则有下述代换表:明文abcdefghijklm密文DEFGHIJ待添加的隐藏文字内容2KLMNOP明文nopqrstuvwxyz密文QRSTUVWXYZABC若明文m=Casear cipher is a shift substitution 则密文C=E(m)=FDVHDU FLSHU LV D VKLIW VXEVWLWXWLRQ解密运算为,即可用密钥k=23的加密表进行加密运算就可以恢复出明文。2. 乘数密码的加密变换为:0jq(214)这种密码也称为采样密码,因为密文字
14、母表是将明文字母表按下标每格k位取出一个字母排列而成(字母表首尾相接)。显然仅当(k,q)1时,即k与q互素时,明文字母于密文字母才是一一对应的例:22 英文字母表q=26,取k=9,则有明文密文字母对应表明文:abCdefghijklmnopqrstuvwxyz密文:AJSBJTCLUDMVENWFOXGPYHQZIR对明文m= multiplicative cipher有密文CEYVPUFVUSAPUHK SUFLKX3. 线性同余密码.将移位密码和乘数密码进行组合就可以得到更多的选择方式获密钥。按(215)加密称作线性同余密码,也叫仿射密码。其中,=1,以表示密钥。当时得到移位密码,时得
15、到移位密码。二 多表代换密码多表代换密码是以一系列(两个以上)代换表依次对明文消息的字母进行代换的加密方法 ,令明文字母表为,令)为代换序列,明文字母序列为,则相应的密文字母序列为(216)若为非周期无限序列,则相应的密码为非周期多表代换密码。这类密码,对每个明文字母都采用不同的代换表(或密钥)进行加密,称作是一次一密钥密码。这是一种在理论上唯一不可破的密码。这种密码对于明文的特征可实现完全隐蔽,但由于需要的密钥量和明文消息长度相同而难以实用。 为了减少密钥量,实际中多采用周期多表代换密码,即代换表个数有限,重复使用,此时代换序列(217)相对应于明文字母序列m的密文为(218)当d=1时就退
16、化为单表代换。 比较有名的多表代换密码有维吉尼亚、博福特、滚动密钥和弗纳姆等。1维吉尼亚密码一种以移位代换为基础的周期代换密码,为1858年法国密码学家维吉尼亚提出。 首先构造一个维吉尼亚方阵:它的基本阵列是26行26列的方阵.方阵的第一行是按正常顺序排列的字母表,第二行是第一行左移循环1位得到的,依此类推,得到其余各行.然后在基本方阵的最上方附加一行,最左侧附加一列,分别依序写上a到z 26个字母,表的第一行与与附加列上的的字母a相对应,表的第二行与附加列上的字母b相对应.最后一行与附加列上的字母z相对应.如果把上面的附加行看作是明文序列,则下面的26行就分别构成了左移0位,1位,2位,25
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学课件 大学 课件 信息 安全技术

链接地址:https://www.31ppt.com/p-4192226.html