当前位置:
文档之家› 计算机网络安全--第二章 密码技术
计算机网络安全--第二章 密码技术
明文消息加密的函数, K (c) 则为以k为密钥将密文解密的函数。 D 则加密和解密映射定义为
Ek (m) m k (mod N ) Dk (c) c k (mod N )
07:22:47
10
凯撒密码
历史上,凯撒大帝曾用此方法对重要的军 事信息进行加密 。 根据现有的记载,当时也没有任何技术能 够解决这一最基本、最简单的密码。 现存最早的破解方法记载在公元9世纪阿拉 伯的阿尔· 肯迪的有关发现频率分析的著作 中。
0 1 2 3 4 5 6 7 8 9 10 11 12 21 12 25 17 24 23 19 15 22 13 凯撒密码就属于单表代 18 3 9
换密码 13 14 15 16 17 18 19 20 21 22 23 24 25 5 10 2 8 16 11 14 7 1 4 20 0 6 那么相应的解密算法 为
0 1 2 3 4 5 6 7 8 9 10 11 12 24 21 15 11 22 13 25 20 16 12 14 18 1
13 14 15 16 17 18 19 20 21 22 23 24 25 9 19 7 17 3 10 6 23 0 8 5 4 2
第2章 密码技术
1
第二章
密码技术
Internet在给人们带来各种便捷的同时, 网络上的种种不安全因素使得个人信息的安 全受到严重威胁.
密码技术是应对网络安全威胁的有效手段 之一,多种密码技术的综合应用可以保证信 息的机密性、完整性和消息源的不可否认性.
同时密码技术也是身份认证的理论基础。
2
07:22:47
18
代换密码
多表代换使用从明文字母到密文字 母的多个映射来隐藏字母出现的频 【例】 设起始密钥串是today,根据编码规则A=0,B=1,…,Z=25,密钥串的数 率分布,明文字符和密文字符的关 字表示是(19,14,3,0,24)。明文串proceed meeting as agreed进行维吉尼亚加 系是一对多的 密和解密运算。加密运算见下表
07:22:48
21
置换密码
有密钥换位密码
【例】 有密钥换位密码的加解密运算,设分组大小为b=4,密钥为π =(π (1), π (2), π (3), π (4))=(2,4,1,3)
那么明文消息为 proceed meeting as agreed 首先分为6个分组,每个分组4个字符为 proc eedm eeti ngas agre ed 然后可以变换-加密成下面的密文为 rcpoemedeietgsnagearde 明文的解密密钥是
19,14,3,0,24 23,17,15,4,2 xr pec
19,8,13,6,0
19,14,3,0,24 12,22,16,6,2 4 mwqg y
18,0,6,17,4
19,14,3,0,24 11,14,9,17,2 l ojrc
4,3
19,14,3,0,24 23,17 xr
07:22:48
11
凯撒密码
加密规则:位移量=3!
12
代换密码
【例】 设明文为Caesar cipher is a substitution,取k=3采用凯撒 密码进行加密变换,同时给出逆变换。
明文:m=Caesar cipher is a substitution。 加密:c: ,对应得到字母F a: ,对应得到字母D e: ,对应得到字母H 其余字母加密运算类似。 经凯撒密码变换后得到的密文是:C=FDHVDU FLSKHU LV D VXEVWLWXWLRQ 解密:解密代换是加密代换的逆变换,对于密文C执行解密变换可以得到对应的 明文m。 F: ,对应得到字母C D: ,对应得到字母A H: ,对应得到字母E
2.2
古典密码体制
现代密码的基本原理一般是基于复杂的 数学运算或者数学难题的,而古典密码的两 个基本工作原理是代换和置换。代换是指通 过对于明文进行符号替换得到密文的加密方 法;而置换则是通过对于明文进行书写位置 交换而得到密文的加密方法。虽然古典密码 技术很少独立应用于网络安全应用中,但这 些古典密码的基本手段仍是构造现代对称加 密算法的核心技术。
07:22:48
23
2.3
对称密码体制
分组密码概述 数据加密标准DES
高级加密标准AES
分组密码工作模式 流密码 07:22:48
24
分组密码概述
主要任务是提供数据保密性。分 组密码算法是将一些固定的置换作用 于明文数据分组的加密算法。它将明 文按一定的比特长度分组,由明文组 和密钥组经过加密运算得到密文组, 使作用于明文的密钥和密文之间的 扩散(Diffusion) 密文组和密钥组经过解密运算还原成 关系复杂化,实现明文和密文之间, 明文组,其中解密运算通常为加密运 密文和密钥之间的统计相关性的极 算的逆运算 。 小化,从而使统计分析攻击无法奏 将明文组及密钥组的影响迅 效,通常通过代换(Substitution) 分组密码算法的设计 速地散布到输出的密文组中, 的方式实现混淆。 通常通过置换 (Permutation)的方法来 实现扩散。
2、多表代换密码
表 密钥串为today对于明文串proceed meeting as agreed的加密变换
明文
proce
ed mee
ting a
s agre
ed
明文编码pi
密钥编码ki 密文编码ci 密文
15,17,14,2,4
19,14,3,0,24 8,5,17,2,2 ifrcc
4,3,12,4,4
分组密码
混淆(Confusion)
07:22:48
25
分组密码概述
密钥长度 分组密码的两个参数 分组长度
(
表示密钥k对明文m加密,
明文消息“monoalphabetic cipher”加密为下面的密文消息:Jkfkvdcpvmyowz zwcpyq
07:22:47
16
代换密码
仿射密码,即定义代换密码系统
Ek (m) k1m k2 (mod N ) Dk (c) k11 (c k2 )(mod N )
如何破解? 07:22:47
13
对于第一种情况,攻击者可以 即使使用唯密文攻击,恺撒密码也 通过使用诸如频率分析或者样 式单词分析的方法,马上就能 是一种非常容易破解的加密方式。 从分析结果中看出规律,得出
两种情况:
加密者使用的是恺撒密码。
攻击者知道(或者猜测)密码中使用了某个 简单的替换加密方式,但是不确定是恺撒密 码; 攻击者知道(或者猜测)使用了恺撒密码, 但是不知道其偏移量。
对于第二种情况,它的偏移量最多就是25因 此可以通过穷举法,很轻易地进行破解
14
穷举法:
方法是在表格中写下密文中的某个小片段 使用所有可能的偏移量解密后的内容—— 称为候选明文。 分析表格中的候选明文是否具有实际含义, 得出正确的偏移量,解密整个密文。 例如密文片段是: "EXXEGOEXSRGI"
密码员对明文进行 处理,分别称为 加密时所采用的一 加密密钥和解密 组规则 密钥
5
07:22:47
密码技术概述 密码编码学是对信息进行编 码实现隐蔽信息的一门学问, 以保护信息在传递过程中不 被敌方窃取、解读
密码学是研究信息系统安全保密的科学,它包含 两个分支,即密码编码学(Cryptography)和密 码分析学(Cryptanalytics)。
密码分析学则是研究分析破 译密码的学问。密码分析学 和密码编码学构成了信息安 全的攻防体系 07:22:47
6
密码技术概述
由信息安全的攻防两个方面共同构筑了信息保密系 统的模型,如图所示
流密码 单钥体制(对称 密码体制) 分组密码
密码系统
双钥体制(非对称 密码体制或公钥体制)
07:22:47
7
07:22:47
8
2.2
古典密码体制
代换密码
置换密码
07:22:47
9
代换密码
通过符号的简单替换而达到掩 盖明文信息的目的,也就是将 代换密码的思想 明文中的字母由其他字母、数 字或者符号取代的一种方法, M 称为明文空间,C 称为密文空间,其中的替代方案就称为密钥。 K 称为密钥空间。E K (m) 为以k为密钥将
07:22:48
22
2.3
对称密码体制
对称密码又分为流密码和分组密码。 流密码的中心思想是以尽可能简单的方 式来生成一个伪随机性尽可能好的周期 序列。流密码体制以简洁、快速的特点, 成为新一代移动通信的主流加密算法; 分组密码是将明文序列划分成等长的分 组,对每一组用同一加密算法和同一密 钥进行加密。
07:22:47
第二章
本章内容提要:
密码技术
密码技术概述
古典密码体制
对称密码体制
非对称密码体制 椭圆曲线密码体制 密码技术应用案例 密码技术发展趋势
07:22:47
3
2.1
密码技术概述
•密码技术的最原始目的是秘密通信
•密码学早在公元前400多年就产生了。 •古人有意识地使用一些简单的方法来加 密信息,以确保他们通信的机密
07:22:47
17ห้องสมุดไป่ตู้
代换密码
【例】设密钥对为(7,2),加密函数为7m+2(mod 26),对于明文消息happy进行 加密变换,并给出相应的解密变换。 加密变换如下: 首先转换明文字母h,a,p,p,y为对应的数字7,0,15,15,24。 h→7 加密:(7×7+2) mod 26=25 →z a→0 加密:(0×7+2) mod 26=2 →c p→15 加密:(15×7+2)mod 26=3 →d p→15 加密:(15×7+2)mod 26=3 →d y→24 加密:(24×7+2)mod 26=14 →o 由此,得到明文消息happy在7m+2(mod 26)仿射加密变换下得到的密文为 zcddo 解密变换如下: 首先转换密文字母z,c,d,d,o为对应的数字25,2,3,3,14,根据仿射变换的定义,加 密密钥对(7,2)相应的解密变换为 (c-2)(mod 26),这里 ≡15(mod 26)。 z→25 解密:(25-2)×15 mod 26=7 →h c→2 解密:11(2-2)×15 mod 26=0 →a d→3 解密:11(3-2)×15 mod 26=15 →p d→3 解密:11(3-2)×15 mod 26=15 →p o→14 解密:(14-2)×15 mod 26=24 →y 于是,得到解密后的消息为happy。