当前位置:文档之家› 第一章 密码学概述

第一章 密码学概述


遭受不同程度的影响。
该蠕虫病毒入侵系统后 加密的文件样例 当系统被该蠕虫病毒入侵后弹出的勒索对话
什么是密码?
密码是一种用来混淆的技术,它希望将正常的、 可识别的信息转变为无法识别的信息。
密码学是一个即古老又新兴的学科。密码学 (Cryptology) 一 字 源 自 希 腊 文 "krypto's" 及 "logos"两字,直译即为"隐藏"及"讯息"之意
密码破译(Cryptanalytic Attacks)
假设破译者Oscar是在已知密码体制的前提下列来破译 Bob使用的密钥。这个假设称为Kerckhoff的原则。最常 见的破解类型如下: 唯密文攻击:Oscar具有密文串y. 已知明文攻击:Oscar具有明文串x和相应的密文y. 选择明文攻击:Oscar可获得对加密机的暂时访问,因此 他能选择明文串x并构造出相应的密文串y.
为一门新的学科。

1949年信息论之父C.E.Shannon发表了
“The Communication Theory of Secret Systems”,密码学走上了科学与理性 之路;
• 1967年David Kahn的《The Codebreakers》 • 1971-73年IBM Watson实验室的Horst Feistel等的几篇
他人,善恶终有报,到头必分明
代表数字
• 壹—拾:生客多察看,斟酌而后行
• 万千百十:国宝流通
如十一月初五签发的壹万肆仟叁佰两的银票即为: 书薄 生国察宝多流
古典加密方法
古典密码的加密方法一般是文字置换,使用手工
或机械变换的方式实现。
古典密码系统已经初步体系出近代密码的雏形,
它比古代加密方法复杂,其变换较小。
选择密文攻击: Oscar可暂时接近密码机,可选择密文 串y,并构造出相应的明文x.
这一切的目的在于破译出密钥或密文
Brute Force Search
always possible to simply try every key most basic attack, proportional to key size assume either know / recognise plaintext
于是将军先随便写一封含有“戏”的信,然后在“戏”字 上加盖印章作记号送出。
• 先锋官得令后默念一遍诗歌,即可从“戏”中数出命令号
码了。
• 唐朝的五言诗不计其数,送信的人又不明就里,敌方即使
严刑逼供,信使也是“打死说不出”。
古代加密方法
在山西平遥票号博物馆里保存的加密实例: 方法:用汉字作符号
代表月:谨防假票冒取,勿忘细视书章 代表日:堪笑事情薄,天道最公平,昧心图自利,阴谋害
密码破译手段
密码破译的原则: 遵循观察与经验
方法:采用归纳与演绎
步骤:分析、假设、推测和证实
三大要素:
• –语言的频率特征:e • –连接特征: q …u, I e x, • –重复特征: th, tion, tious
密码算法的安全性
计算上安全(Computationally secure)
可证明安全性(provable security)
来的。
基本术语
消息被称为明文(Plaintext)
用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtption) 消息被加密后得到的信息称之为密文(Ciphertext)
把密文转变为明文的过程称为解密(Decryption)
对明文进行加密操作的人员称作加密员或密码员(Cryptographer) 密码算法(Cryptography Algorithm):是用于加密和解密的数学函数
无条件安全(Unconditionally secure)
计算安全性
核心思想:考虑攻破密码体制所需付出的计算代价。 破译的代价超出信息本身的价值 破译的时间超出了信息的有效期 如果使用最好的算法攻破一个密码体制需要至少 N 次 操作, 这里的 N 是一个特定的非常大的数字, 则这个密 码体制是计算安全的。 缺点: 没有一个已知的实际的密码体制在这个定义下可 以被证明是安全的。
密码体制分类
按照明文的处理方法:
分组密码(block cipher):将明文分成固定长度的
组,用同一密钥和算法对每一块加密,输出也是
固定长度的密文。
流密码(stream cipher):又称序列密码.序列密码
每次加密一位或一字节的明文,通常也被称为流
密码。
密码学的起源和发展
古代加密方法(手工阶段)
加密通信的模型
密码学的目的:User A和User B两个人在不安全的信 道上进行通信,而破译者不能理解他们通信的内容。
密码体制的定义
定义 2.1:一个密码体制是满足以下条件的五元组 (P , C, K, E, D ) : 1. P 表示所有可能的明文组成的有限集 2. C 表示所有可能的密文组成的有限集 3. K 代表密钥空间,由所有可能的密钥组成的有限集 4. 对任意的 K K ,都存在一个加密法则 eK E 和相应的 解密法则 dK D 。并且对每一 eK : P C , dK : C P ,对任意 的明文 x P ,均有 d K (eK ( x)) x 。
军事科学家估计,盟军对密码的成功破译使二战
至少提前一年结束。
但是二战结束后,英国并没有透露英格玛已经被
破解的秘密,直到 20 世纪 70 年代,各国转向计算 机加密的研究,人们才知道布莱榭丽公园的故事 。但那时,很多无名英雄已经长眠地下了。
20世纪中期的密码机
现代密码
计算机发展使得基于复杂计算的密码成为可能,密码学成
密码的历史几乎跟文字的历史一样长
自从有了文字以来,人们为了某种需要总是想法 设法隐藏某些信息,以起到保证信息安全的目的
在这些诡秘莫测的字符背后,或是隐含着政客那冷酷阴毒 的计谋、武士那阴森滴血的剑影,或是携带着智者狡黠的 微笑、情人绵绵不绝的秋波……可以说,密码是当一种文 化在文学、科学和语言发达到一定的复杂程度,当秘密的、 符号性的信息交流达到不可或缺的阶段应运而生的一种信 息交流的特殊工具。 ——《密码中的秘密》
• 1976年Diffie&Hellman的“New Direction in Cryptography”
提出了公钥密码思想
• 1977年Rivest, Shamir, Adleman提出了RSA公钥密码算法; • 20世纪90年代,逐步出现椭圆曲线等其它公钥算法 • 一些新的密码技术,如混沌密码、量子密码,基于格的密码
密码学概述
黎琳
主要内容
密码学的基本概念
密码体制分类
密码学的起源与发展
密码体制的安全性
密码学研究的基本问题
密码学的应用
信息安全事件
2018年8月28日,暗网中文论坛中出现一则帖子显示有人正在 出售华住旗下所有酒店数据,包括汉庭、全季、桔子、海友等 多家数据。此外,发帖人还表示,所有数据脱库时间是8月14日
古典密码学(机械阶段)
现代密码学(计算机阶段)
古代加密方法
起源于公元前440年,在古希腊战争中的隐写术
(steganography)通过隐藏信息的存在来保护
消息
现今信息隐藏的始祖
隐形墨水
字符格式的变化
图像
古代加密方法
斯巴达人用于加解密的一种军事设备(Spartan Scytale, 400B.C)
实际中,人们经常通过几种特定的攻击类型来研究计算上 的安全性,例如穷尽密钥搜索攻击。 当然对一种类型的攻击是安全的,并不表示对其它类型的 攻击是安全的。
可证明安全
核心思想: 将密码体制的安全性归结为某个经过深入研 究的数学难题。 例如,可以证明这样一类命题:如果给定的整数 n 是不 可分解的, 那么给定的密码体制是不可破解的。 我们称 这种类型的密码体制是可证明安全的。 必须注意, 这种途径只是说明了安全和另一个问题是相 关的, 并没有完全证明是安全的。 这和证明一个问题是 NP 完全的有些类似:证明给定的问题和任何其它的 NP 完全问题的难度是一样的, 但是并没有完全证明这个问 题的计算难度。
• 单表代替密码:Caesar密码
• 多表代替密码:Vigenere密码、Hill密码; • 转轮密码:二战中的Enigma
古典加密方法
单表代替密码:Caesar密码
多表代替密码:Vigenere密码、 Hill密码; 转轮密码:二战中的Enigma
例2:英格玛(ENIGMA,意为谜)密码
ENIGMA 是德国在 1919 年发明的一种加密系统
密码学的基本概念
密码学(Cryptology):
• 研究信息在系统中如何表示;如何针对这个表示来
计算其被破解的代价的学问.易见,密码学被分类
成密码编码学(Cryptography)和密码分析学
(Cryptanalytics)
• 这两个问题是相互对立的,也是相互促进的,密
码学正是在这两个问题的相互斗争中不断发展起
密码员对明文进行加密操作时所采用的一组规则称作加密算法 (Encryption Algorithm).
所传送信息的预定对象称为接收者(Receiver) 接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm). 破译者(Codebrekers)
加密和解密算法的操作通常都是在一组密钥的控制 下进行的,分别称为加密密钥 (Encryption Key) 和 解密密钥(Decryption Key).
• 发送者把一条羊皮螺旋形地缠在一个圆柱形棒上 • 思想:置换(Permutation)
古代加密方法
例1:军事密码本
北宋的曾公亮发明了我国的第一本军事密码本。 • 他将常用的40个军事口令逐一编号,并用一首40个字的五
相关主题