第二章-密码学基础NEW.ppt
《第二章-密码学基础NEW.ppt》由会员分享,可在线阅读,更多相关《第二章-密码学基础NEW.ppt(72页珍藏版)》请在咨信网上搜索。
1、第二章第二章 密码学基础密码学基础目标要求目标要求 基本要求基本要求 理解密码系统的理解密码系统的模型模型 理解对称密码体制和非对称密码体制的原理理解对称密码体制和非对称密码体制的原理 掌握掌握IDEA算法、算法、ECC等公开密码算法的原理与应用等公开密码算法的原理与应用 了解常见的了解常见的加密方式和各自的特点加密方式和各自的特点目标要求目标要求 重点重点 掌握对称密码体制和非对称密码体制的原理掌握对称密码体制和非对称密码体制的原理 熟悉熟悉IDEA算法、算法、ECC公开密码算法的原理与应用公开密码算法的原理与应用 熟悉各种熟悉各种加密方式和各自的特点加密方式和各自的特点 难点难点 非对称密
2、码体制的原理非对称密码体制的原理本章内容本章内容2.1 密码技术概述密码技术概述2.2 密码算法密码算法2.3 对称密钥密码加密模式对称密钥密码加密模式2.4 网络加密方式网络加密方式2.1 密码技术概述密码技术概述2.1.1 密码学历史密码学历史 1000 BC:姜子牙阴阳符姜子牙阴阳符 500-600 BC:天书天书 100-44 BC:Caesar cipherthe romans arecoming todayCaesar cipher:移位密码:移位密码密文表:密文表:abcdefghijklmnopqrstuvwxyz密文表:密文表:defghijklmnopqrstuvwxyza
3、bcAn example:明文明文-Plaintext:How are you 密文密文-Ciphertext?1790:转轮密码,转轮密码,Thomas Jefferson 二战二战:German Enigma machine 二战二战:Japanese Purple machine 19481948,香农,香农,香农,香农Claude Shannon Claude Shannon 与信息论与信息论与信息论与信息论Claude Shannon Claude Shannon 与密码学与密码学与密码学与密码学Born:30 April 1916 in Gaylord,Michigan,USADi
4、ed:24 Feb 2001 in Medford,Massachusetts,USA2.1.2 密码系统密码系统加密变换加密变换不安全信道不安全信道Plain TextCipher TextCipher Text解密变换解密变换Plain Text发送者:发送者:AliceDecryption KeyEncryption Key接受者:接受者:AliceCipher Text密码分析密码分析?窃密者:窃密者:Eve密钥信道密钥信道(1)密码学基本概念)密码学基本概念 密码学密码学(Cryptology):研究信息系统安全保密:研究信息系统安全保密 的科学。它包含两个分支:的科学。它包含两个分
5、支:密码编码学密码编码学(Cryptography),对信息进行编对信息进行编 码实现隐蔽信息的一门学问;码实现隐蔽信息的一门学问;密码分析学密码分析学(Cryptanalysis),研究分析破译研究分析破译 密码的学问。密码的学问。明文明文(消息消息)(Plaintext):被隐蔽消息,常用被隐蔽消息,常用M表示表示 密文密文(Ciphertext)或密报或密报(Cryptogram):明文经明文经 密码变换成的一种隐蔽形式,常用密码变换成的一种隐蔽形式,常用C表示表示 加密加密(Encryption):将明文变换为密文的过程将明文变换为密文的过程 解密解密(Decryption):加密的逆
6、过程,即由密文恢加密的逆过程,即由密文恢 复出原明文的过程复出原明文的过程 加密员或密码员加密员或密码员(Cryptographer):对明文进行对明文进行 加密操作的人员。加密操作的人员。加密算法加密算法加密算法加密算法(Encryption algorithm)(Encryption algorithm):密码员对明密码员对明密码员对明密码员对明 文进行加密时所采用的一组规则,文进行加密时所采用的一组规则,文进行加密时所采用的一组规则,文进行加密时所采用的一组规则,常用常用E()()表示表示 解密算法:解密算法:解密算法:解密算法:接收者对密文进行解密时所采用的一接收者对密文进行解密时所采
7、用的一接收者对密文进行解密时所采用的一接收者对密文进行解密时所采用的一 组规则,常用组规则,常用组规则,常用组规则,常用D D()表示()表示()表示()表示 密钥密钥密钥密钥(Key)(Key):控制加密和解密算法操作的数据处控制加密和解密算法操作的数据处 理,分别称作加密密钥和解密密钥,常用理,分别称作加密密钥和解密密钥,常用k表示表示 截收者截收者截收者截收者(Eavesdropper)(Eavesdropper):在信息传输和处理系统在信息传输和处理系统 中的非受权者,通过搭线窃听、电磁窃听、声音中的非受权者,通过搭线窃听、电磁窃听、声音 窃听等来窃取机密信息。窃听等来窃取机密信息。密
8、码分析密码分析密码分析密码分析(Cryptanalysis)(Cryptanalysis):截收者试图通过分析截收者试图通过分析截收者试图通过分析截收者试图通过分析 从截获的密文推断出原来的明文或密钥。从截获的密文推断出原来的明文或密钥。从截获的密文推断出原来的明文或密钥。从截获的密文推断出原来的明文或密钥。密码分析员密码分析员密码分析员密码分析员(Cryptanalyst)(Cryptanalyst):从事密码分析的人。从事密码分析的人。从事密码分析的人。从事密码分析的人。被动攻击被动攻击被动攻击被动攻击(Passive attack)(Passive attack):对一个保密系统采对一个
9、保密系统采对一个保密系统采对一个保密系统采 取截获密文进行分析的攻击。取截获密文进行分析的攻击。取截获密文进行分析的攻击。取截获密文进行分析的攻击。(2)密码系统组成)密码系统组成 明文空间:明文空间:信息本来的原始空间信息本来的原始空间 密文空间:密文空间:明文经过加密后得到难以理解和辨明文经过加密后得到难以理解和辨 认的信息空间认的信息空间 密钥空间:密钥空间:控制算法的实现,由信息通信双方控制算法的实现,由信息通信双方 所掌握的专门信息空间所掌握的专门信息空间 密码算法:密码算法:规定了明文和密文之间的一个复杂规定了明文和密文之间的一个复杂 的函数变换方式,包括的函数变换方式,包括加密函
10、数加密函数与与解密函数解密函数 加密过程:加密过程:EK(M)=C 加密过程:加密过程:DK(C)=M 密码系统应满足:密码系统应满足:DK(EK(M)=)=M 密码学的密码学的Kerchoff准则准则“一切秘密寓于密钥之中一切秘密寓于密钥之中”1883年荷兰密码学家年荷兰密码学家A.Kerchoff(18351903)就就给出了密码学的一个基本原则给出了密码学的一个基本原则:密码的安全必须完全寓于密码的安全必须完全寓于密钥之中。尽管密码学家们大都同意这一看法密钥之中。尽管密码学家们大都同意这一看法,但直到制但直到制定定DES时才首次认真地遵循这一原则。时才首次认真地遵循这一原则。2.1.3
11、密码体制密码体制密码体制:一个密码系统采用的基本工作方式密码体制:一个密码系统采用的基本工作方式密码体制从原理上可以分为两大类:密码体制从原理上可以分为两大类:对称密钥密码体制(或单钥密码体制)对称密钥密码体制(或单钥密码体制)非对称密钥密码体制(或双钥密码体制)非对称密钥密码体制(或双钥密码体制)2.1.3.1 对称密钥密码体制对称密钥密码体制加密:加密:E不安全信道不安全信道Plain TextCipher TextCipher Text解密解密:DPlain Text发送者:发送者:AliceKK接受者:接受者:Alice密钥信道密钥信道密钥生成器密钥生成器 加密过程:加密过程:EK(M
12、)=C 加密过程:加密过程:DK(C)=M 对称密钥密码根据对明文加密方式的不同分为:对称密钥密码根据对明文加密方式的不同分为:序列密码(序列密码(Stream Cipher)或流密码)或流密码 分组密码(分组密码(Block Cipher)或块密码)或块密码(1)序列密码序列密码对明文的单个位(有时对字节)运算的算法。对明文的单个位(有时对字节)运算的算法。军事和外交场合使用的主要密码技术军事和外交场合使用的主要密码技术 工作原理:工作原理:明文序列:明文序列:m=m0m1m2密文序列:密文序列:c=ccc1c2密钥序列:密钥序列:k=k0k1k2序列密码的加密过程序列密码的加密过程明文序列
13、:明文序列:m=m0m1m2密文序列:密文序列:c=ccc1c2密钥序列:密钥序列:k=k0k1k2序列密码的解密过程序列密码的解密过程 加密过程:加密过程:ci=(ki+mi)(mod 2)加密过程:加密过程:mi=(ki+ci)(mod 2)(2)分组密码分组密码 对明文信息分割成块结构,逐块进行加密和解密。对明文信息分割成块结构,逐块进行加密和解密。工作原理:首先将明文分成相同长度的数据块,工作原理:首先将明文分成相同长度的数据块,然后分别对每个数据块加密产生一串灭为你数据然后分别对每个数据块加密产生一串灭为你数据 块;解密时,第每个密文数据块进行解密后得到相块;解密时,第每个密文数据块
14、进行解密后得到相 应的明文数据块,将所有的明文数据块合并起来即应的明文数据块,将所有的明文数据块合并起来即 得到明文。得到明文。明文序列:明文序列:m=m0m1m2密文序列:密文序列:c=ccc1c2密钥序列:密钥序列:k=k0k1k2分组密码的加密过程分组密码的加密过程Ek明文序列:明文序列:m=m0m1m2密文序列:密文序列:c=ccc1c2密钥序列:密钥序列:k=k0k1k2分组密码的加密过程分组密码的加密过程Dk(1)对称密钥密码体制的问题)对称密钥密码体制的问题2.1.3.2 非称密钥密码体制非称密钥密码体制ENetwork or Storage明文明文Plain Text密文密文C
15、ipher TextD原明文原明文OriginalPlain TextBob私钥私钥Secret KeyAlice私钥私钥Secret Key密文密文Cipher Text 若若N个人相互保密通信,每人必须拥有(个人相互保密通信,每人必须拥有(N-1)个)个 私钥,私钥,N很大时,需要保存的私钥很多。如何解很大时,需要保存的私钥很多。如何解 决?决?可信中心分发:共需要发可信中心分发:共需要发N*(N-1)/2个私钥个私钥 N=1000时时,999*1000/2=499500 双方事先约定:用户之间自己秘密会面双方事先约定:用户之间自己秘密会面 (第一次远距离通信如何办?)(第一次远距离通信如
16、何办?)加密:加密:E不安全信道不安全信道Plain TextCipher TextCipher Text解密解密:DPlain Text发送者:发送者:AliceK2K1接受者:接受者:Alice 1976,由,由Diffie和和Hellman提出,提出,被公认为现代被公认为现代 密码学诞生的标志。密码学诞生的标志。工作原理:工作原理:每个用户都有一对选定的密钥(公钥:每个用户都有一对选定的密钥(公钥:K1,私钥,私钥K2)K1是可以公开的,可以像电话号是可以公开的,可以像电话号 码一样进行注册公布;码一样进行注册公布;K2则是秘密的。则是秘密的。特点:特点:(1)将加密和解密能力分开;(将
17、加密和解密能力分开;(2)多个)多个 用户加密的消息只能由一个用户解读(秘密通用户加密的消息只能由一个用户解读(秘密通 信);(信);(3)一个用户加密的消息而使多个用户可)一个用户加密的消息而使多个用户可 以解读(认证);(以解读(认证);(4)不用事先分配秘钥。)不用事先分配秘钥。(2)非对称密钥密码体制)非对称密钥密码体制2.1.4 密码分析密码分析 密码分析:密码分析:试图获得加密体制细节、解密密钥和试图获得加密体制细节、解密密钥和 明文等机密信息的过程,通常包括:分析统计截明文等机密信息的过程,通常包括:分析统计截 获的密文材料、假设、推断和证实等步骤。获的密文材料、假设、推断和证实
18、等步骤。密码分析方法有密码分析方法有传统破译方法传统破译方法和和物理破译方法物理破译方法两两 大类。大类。(1)基本概念基本概念 传统破译方法传统破译方法包括包括穷举破译法穷举破译法和和数学分析法数学分析法两类。两类。数学分析法数学分析法又分为又分为确定性分析法确定性分析法的和的和统计分析法统计分析法。四种破译类型:四种破译类型:唯密文破译唯密文破译(ciphertext only attacks),),分析者仅知道有限数量的密文。分析者仅知道有限数量的密文。已知明文破译已知明文破译(known plaintext attacks),),分析者除了拥有有限数量的密文外,还有数量限分析者除了拥有
19、有限数量的密文外,还有数量限 定的一些已知定的一些已知“明文明文密文密文”对。对。四种破译类型(续):四种破译类型(续):选择明文破译选择明文破译(chosen plaintext attacks),),分析者除了拥有有限数量的密文外,还有机会使分析者除了拥有有限数量的密文外,还有机会使 用注入了未知密钥的加密机,通过自由选择明文用注入了未知密钥的加密机,通过自由选择明文 来获取所希望的来获取所希望的“明文明文密文密文”对(集合)。对(集合)。选择密文破译选择密文破译(chosen ciphertext attacks),),分析者除了拥有有限数量的密文外,还有机会使分析者除了拥有有限数量的密
20、文外,还有机会使 用注入了未知密钥的解密机,通过自由选择密文用注入了未知密钥的解密机,通过自由选择密文 来获取所希望的来获取所希望的“密文密文明文明文”对(集合)。对(集合)。(2)防止密码破译的措施)防止密码破译的措施为防止密码被破译,可以采取以下措施:为防止密码被破译,可以采取以下措施:强壮的加密算法;强壮的加密算法;动态会话密钥动态会话密钥 保护关键密钥保护关键密钥2.2 密码算法密码算法(1)IDEA的历史的历史 1990年,年,瑞士的来学嘉(瑞士的来学嘉(Xuejia Lai)和和 James Massey于于1990年公布了年公布了IDEA密码算法第密码算法第 一版,称为一版,称为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第二 密码学 基础 NEW
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。