1
密码学的信息论基础
《现代密码学》第三讲
上讲内容回顾
代换密码
置换密码
Hill密码
转轮密码
古典密码的惟密文攻击方法
本章主要内容
Shannon的通信保密系统 熵和无条件保密
分组密码设计思想
4
Shannon通信保密系统
C.E. Shannon(香农)----信息论之父1948, A mathematical theory of
communication, 奠定了现代信息论的基础.1949, Communication theory of
secrecy systems, 定义了保密系统的数学模型, 将密码学由艺术转化为一门科学.
Shannon的保密通信系统模型
5
非对称密码体制
无噪信道
7
Shannon通信保密系统
一个密码体制是一个六元组:
(P, C, K 1, K 2, E, D )
其中,
P --明文空间
C --密文空间
K 1 --加密密钥空间
K 2--解密密钥空间
E --加密变换
D --解密变换
8
Shannon通信保密系统
一个加密变换是一个下列形式的映射:
E : M ×K 1 →C
一般对于给定的k ∈K 1,把E (*,k )记为E k ;一个解密变换是一个与加密E 变换相对
应的映射:D : C ×K 2 →M
对于给定的k’∈K 2,也把D (*,k’)记为D k’.
9
Shannon通信保密系统
重要原则
重要原则:对任一k ∈K 1,都能找到k’∈K 2,使得
D k’(
E k (m ))=m ,∀m ∈M .
10熵和无条件保密
定义设随机变量X={x i | i=1,2,…,n}, x i 出现的概率为Pr(x i ) ≧0, 且, 则X 的不确定性或熵定义为
.
熵H(X)表示集X 中出现一个事件平均所需的信息量(观察前);或集X 中每出现一个事件平均所给出的信息量(观测后).
0 )(1log )()(≥=∑i i a i x p x p X H 1P r()1n i i x ==∑
规定log 20=0,采用以2为底的对数时,相应的信息单位称作比特
从编码的角度来考虑,熵可以理解成用最优的二进制编码形式表示X所需的比特数
若集X为均匀分布时,即p (x i )=1/n, n≧i ≧1, 则H (X)=log 2n, 且若H (X) ≧0, 当X为确定性的事件时, 即X概率分布为Pr(X=a )=1, 则H (X) =0.
12定义:设
X={x i |i=1,2,…,n}, x i 出现的概率为p (x i )≥0,且∑i=1,…,n p (x i )=1;
Y={y i |i=1,2,…,m}, y i 出现的概率为p (y i )≥0,且∑i=1,…,m p (y i )=1;
则集X相对于集Y的条件熵定义为2111
(X |Y)()(X |)()(|)log (|)
m m n
i j i i j i j j j i H p y H y p y p x y p x y =====−∑∑∑
若将X视为一个系统的输入空间,Y视为系统的输出空间,在通信中,通常将条件熵
H(X|Y)称作含糊度,X和Y之间的平均互信息定义为:
I(X,Y)=H(X)-H(X|Y)
它表示X熵减少量。
14
定义完善保密的(无条件保密的)密码系统(P ,C ,K ,E ,D )系统满足或.
艺术科学
假设攻击者有无限计算资源,仍然不能从密文得到明文任何信息.
(P |C)(P)H H =一次一密算法由Gilbert Vernam于1917年用于报文消息的自动加密和解密,30年后由Shannon证明它不可攻破.
15
一次一密系统:设n 是大于等于1的正整数,P =C =K ={0,1}n ,对于密钥K ∈K ,,
K ={k 1,k 2,…,k n }.
设明文P ={p 1,p 2,…,p n },密文C ={c 1,c 2,…,c n }.加密: E K (P )=(p
1⊕k 1, p 2⊕k 2,…,p n ⊕k n ),
解密: D K (C )=(c 1⊕k 1, c 2⊕k 2,…, c n ⊕k n ).
分组
≠j)
Ci与pj和kj(j=1,…,5,i
无关
分组密码:密文的每一比特与明文每一比特和密钥每一比特相关
一迭代结构(乘积密码)
17
18
¾如果密码体制不是幂等的(F 2≠F), 那么多次迭代有可能提高密码体制的安全性.¾采用迭代结构的优点:软、硬件实现节省了代码(硬件)资源.
19
二混淆:明文/密钥和密文之间的关系复杂
设算法为凯撒密码(即密文和密钥及明文成
线性关系):
则已知一对明密文字符,密钥信息即得E k (m)= m+k (mod 26) ,∀m ∈M ;WHY ?E k (m)= (m+k)*k (mod 26) ,∀m ∈M ;
三扩散:明文/密钥的每一个比特都影响密文的每一个比特
WHY?
已知明密文比特:密钥不可重复使用
22
事例:珍珠港事件
日本人偷袭珍珠港得手以后,山本五十六又制订了中途岛作战计划。
美军太平洋舰队新任司令尼米兹的手里有一个密码破译小组,虽然有些情报还不能够完全破译,但是这个小组发现当日军开始向中途岛进发的时候,在日军来往的电报中,经常出现的“AF ”这两个字母,究竟指什么?一时难以敲定。
初步的判断,这可能是日军下一步要进攻的目标,但是究竟是哪呢?也有人猜出来是中途岛,但是不能确定。
美军情报官让中途岛的美军,给太平洋舰队的总部发一份电报,内容是“本岛淡水设备发生故障。
”日军截获并破译了这封电报,同时向它的司令部大本营报告。
美军截获日军法网大本营的电报“AF 很可能缺少淡水。
”于是确认了美军的判断——AF 就是中途岛。
推论得到证实以后,太平洋舰队司令官尼米兹将军命令整个舰队严阵以待,6月4日中途岛大战爆发,美军以损失一艘航空母舰的代价,一举击沉了日本四艘航空母舰,而且都全是它的重型航空母舰,使日本的联合舰队,遭受了空前的灭顶之灾。
“中途岛很可能缺少淡水”
“AF很可能缺少淡水”
若其他字符影响密文的每一字符,则“中途岛”不再被加密为“AF”,上述危险不出现。
主要知识点小结
Shannon的通信保密系统 熵和无条件保密
分组密码的设计思想
1 设明文空间共含有5个信息mi ,求H(M).
12345Pr()Pr()1/4,Pr()1/8,Pr()Pr()3/16,m m m m m =====15i ≤≤
2 考虑一个密码体制加密矩阵为已知密钥的概率分布明文的概率分布计算123{,,},{,,},{1,2,3,4}.M a b c K k k k C ===123234341123
a b c
k k k 123Pr()Pr()1/4,Pr()1/2,k k k ===Pr()1/3,Pr()8/15,Pr()2/15,a b c ===(),(),(),(|),(|).
H M H K H C H M C H K C
27THE END
!。