密码学的基本概念和理论基础
柯克霍夫斯(Kerckhoffs)假设
❖ 假定:密码分析者知道对方所使用的密码系统 包括明文的统计特性、加密体制(操作方式、处理方法 和加/解密算法 )、密钥空间及其统计特性。 不知道密钥。
❖ 密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于 对算法的保密。只有在假设攻击者对密码算法有充分的研究, 并且拥有足够的计算资源的情况下仍然安全的密码才是安全 的密码系统。
密码系统(Cryptosystem)
❖ 定义: (密码体制)它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间)
*(4)任意 k K ,有一个加密算法 ek E 和相应的解密算法 dk D ,使得 ek : P C 和 dk : C P 分别为加密解密函
案例:莫尔斯电码里的爱情
④ 在第四步中,片羿天使用了包括凯撒、乘法等等方法,对 第三步几乎可以看出来的答案进行了进一步的解码,最后 发现只有栅栏密码才能读得通。片羿天使将这组字母分成 了“O T O E O I”和“ O U Y V L”两排,然后对插重组得 到第四步的字母排列:“OOTUOYEVOLI”。
⑤ 第五步于 是变得最为简单起来,那便是将 “OOTUOYEVOLI”倒序排列,即“I LOVE YOU TOO”。
2.1 基本概念
2.1.1 什么是密码学
❖ 密码学是研究密码系统或通信安全的一门学科,分为密码编 码学和密码分析学。
❖ 密码编码学是使得消息保密的学科 ❖ 密码分析学实际要研究加密消息破译的学科
❖ 网友贴出了莫尔斯密码对照表,然后发现相应密码对应的数字组合 和英文字母组合分别是:“4194418141634192622374”、 “daiddahadafcdaibfbbcgd”
案例:莫尔斯电码里的爱情
① 网友“片羿天使”将莫尔斯密码对应的数字“41 94 41 81 41 63 41 92 62 23 74”转换成了手机键盘字母,以41为例,它 对应的就是传统手机键盘上的“4”的第一个字母,“94”则 是“9”的第4个字母。
被改变。 ❖ 不可否认性:发送方不能否认已发送的消息。
2.2 传统密码及其破译
古典加密技术
从古到今有无数种加密方法,但归类起来,古代主要是代替密 码、置换密码以及两者的结合。 ❖代替密码
第2讲 密码学的基本概
念和理论基础
案例:莫尔斯电码里的爱情
❖ 早已被新科技所取代的莫尔斯密码,却在中国的互联网世界里演绎 了一段费尽周折的爱情猜谜传奇。
❖ 一男子向一女子表白,女子却给了一段莫尔斯密码,以及很少的提 示,并表示,破译这个密码,一切秘密寓于密钥之中
密码分析
❖ 密码分析:从密文推导出明文或密钥 。 ❖ 密码分析:常用的方法有以下4类:
惟密文攻击(cybertext only attack):密码分析者有一 个或更多的用同一个密钥加密的密文,通过对这些截获 的密文进行分析得出明文或密钥
已知明文攻击(known plaintext attack):除要破译的 密文外,密码分析者有一些明文和用同一密钥加密这些 明文所对应的密文。
数,满足 dk (ek (x)) x,这里, x P。
密码体制的分类
❖ 几种不同的分类标准 按操作方式进行分类 操作方式:是明文变换成密文的方法。 ❖替代操作、置换操作、复合操作。 按照使用密钥的数量进行分类 ❖对称密钥(单密钥)。 ❖公开密钥(双密钥)。 按照对明文的处理方法进行分类 ❖流密码。 ❖分组密码。
② 这样片羿天使得到了第二步的答案:“G Z G T G O G X N CS”。
③ 片羿天使说“因为QWE的格式是被世人所认可的,也就有 可能成为密码的码表。码表QWE=ABC依次类推。”按照 这样的次序,上面的来自于手机键盘的字母,就转换到了 第三步答案:“O T O E O I O U Y V L”。
❖ 电码如下: “****-/*----/----*/****-/****-/*----/---**/*----/****-/*----/-****/***-/****-/*----/----*/**---/-****/**---/**---/***--/--***/****-/”
❖ “她唯一给我的提示就是这个是5层加密的密码,也就是说要破解5 层密码才是答案。最终语言是英语。 ”
密码学的发展历史
❖ 第1阶段:1949年以前。 ❖ 第2阶段:从1949年到1975年。
标志:1949年Shannon发表的《保密系统的信息理论》一 文。
❖ 第3阶段:1976年至今。 标志:1976年Diffie和Hellman发表了《密码学新方向》 一文。
Shannon模型
❖ X,明文(plain-text): 作为加密输入的原始信息。 ❖ Y,密文(cipher-text):对明文变换的结果。 ❖ E,加密(encrypt):是一组含有参数的变换。 ❖ D,解密(decrypt):加密的逆变换。 ❖ Z,密钥(key):是参与加密解密变换的参数。
密码分析
选择明文攻击(chosen plaintext attack):密码分析者 可得到所需要的任何明文所对应的密文,这些密文与要 破译的密文是用同一个密钥加密得来的
选择密文攻击(chosen ciphertext attack):密码分析 者可得到所需要的任何密文所对应的明文,解密这些密 文所使用的密钥与要破译的密文的密钥是相同的
密码系统
❖ 一个好的密码系统应满足: 系统理论上安全,或计算上安全; 系统的保密性是依赖于密钥的,而不是依赖于对加密体 制或算法的保密; 加密和解密算法适用于密钥空间中的所有元素; 系统既易于实现又便于使用。
ቤተ መጻሕፍቲ ባይዱ
加密的功能
❖ 保密性:基本功能,使非授权者无法知道消息的内容。 ❖ 鉴别:消息的接收者应该能够确认消息的来源。 ❖ 完整性:消息的接收者应该能够验证消息在传输过程中没有