密码术及发展
3.4 公钥密码体制
3.5 数字签名
3.5 消息完整性保护
3.6 认证
3.7 计算复杂理论
3.8 密码分析
信息安全技术基础
2
制作:张浩军
2
什么是密码术?
Cryptography?
信息安全技术基础
3
制作:张浩军
3
3.1 密码术及发展
• 保密性要求即使非授权者获取 了数据副本,他也无法从副本 中获得有用的信息。
This message must be secret! GY$^)*JO*-+$%^GQLANH
霜停白远
叶车云上
红坐深寒
于爱处山 +
=
二枫有石
月林人径
花晚家斜
信息安全技术基础
4
制作:张浩军
4
3.1 密码术及发展
• 宋曾公亮、丁度等编撰《武经总要》“字验”
• 公元前405年,斯巴达的将领来山得使用了原始的错乱密 码;
信息安全技术基础
6
制作:张浩军
6
目录
3.1 密码术及发展
3.2 数据保密通信模型
3.3 对称密码体制
3.4 公钥密码体制
3.5 数字签名
3.5 消息完整性保护
3.6 认证
3.7 计算复杂理论
3.8 密码分析
信息安全技术基础
7
制作:张浩军
7
如何在开放网络中保密传输数据?
Secret Transmission?
个密码体制,其中E和D代表具体的密码算法——具体的变 换过程或数学方法。可以看出,加密可以看做是将密钥与 明文混合变换的过程,而解密是从密文中剥离密钥的过程, 因此也称脱密过程。 • Kerchhoff假设:一个密码体制,对于所有的密钥,加密 和解密算法迅速有效;密码体制的安全性不应该依赖于算 法的保密,而仅依赖密钥的保密。
• 流密码使用一个“种子密钥”产生密钥流(理论上可以是 无限长度),通信双方共享这个“种子密钥”,按相同方
式产生密钥流。
种子密钥
种子密钥
示例
明文流
伪随机字节 发生器
密钥流
异或加密 加密方
制作:张浩军
伪随机字节 发生器
密钥流
密文流
异或解密
解密方
信息安全技术基础
明文流:11010011010100... (异或)密钥流:01011001111000...
学习目标
本章介绍密码基本概念、分类、实现和 应用原理。
数据保密通信模型及基本术语 对称密码体制及其分类与工作原理 公钥密码体制及其工作原理 数字签名技术及其特性 消息完整性保护及认证 如何定义和衡量密码体制的安全性
信息安全技术基础
1
制作:张浩军
1
目录
3.1 密码术及发展
3.2 数据保密通信模型
3.3 对称密码体制
信息安全技术基础
8
制作:张浩军
8
窃听者
明文 m
加密 (Encrypttion)
密文
搭线信道
c=E k1(m)
公众信道
解密 (Decryption)
明文 m=Dk2(c)
发送方
加密密钥 k1
秘密信道
解密密钥 k2
接收方
信息安全技术基础
9
制作:张浩军
9
3.2 数据保密通信模型
• 对于m∈M,k1,k2∈K,有 ,五元组(M,C,K,E,D)称为一
Ri+1
Li1 Ri
Li
Ri Li1
Ri
Ri1 Li F (Ri , ki ) Li Ri1 F (Li1, ki ) Ri1 F (Ri , ki )
信息安全技术基础
16
制作:张浩军
16
3.3 对称密码体制
• 序列密码(流密码)将明文流和密钥流混合(一般为简单 的按字节或比特位异或)产生密文流。
• 公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密 码;
• 1863年普鲁士人卡西斯基所著《密码和破译技术》 1883年法国人克尔克霍夫所著《军事密码学》
• 20世纪初,产生了最初的可以实用的机械式和电动式密码 机,同时出现了商业密码机公司和市场。
• 第二次世界大战德国的Enigma密码转轮机,堪称机械式古 典密码的巅峰之作。
–序列密码是把明文以位或字节为单位进行加密,一般 是与密钥(如由密钥种子产生的任意长度的字节流) 进行混合(最简单地进行异或运算)获得密文序列。
信息安全技术基础
14
制作:张浩军
14
3.3 对称密码体制
• 两个思想:
–扩散(Diffusion):即将明文及密钥的影响尽可能迅 速地散布到较多的输出密文中,典型操作就是“置换” (Permutation)(如重新排列字符)。
–混乱(Confusion):目的在于使作用于明文的密钥和 密文之间的关系复杂化,使得明文和密文、密文和密 钥之间的统计相关特性极小化,从而使统计分析攻击 不能奏效。混乱通常采用“代换” (Substitution) 操作。
信息安全技术基础
15
制作:张浩军
15
Li
Ri
Li+1
Ri+1
F
ki
F
Li+1
信息安全技术基础
5
制作:张浩军
5
3.1 密码术及发展
• 1976年美国政府颁布数据加密标准(DES)。
• 1976年Diffie和Hellman发表的文章《密码学的新动向》
• 1978年R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码体制
• 1969年哥伦比亚大学的Stephen Wiesner首次提出“共轭编码” 概 念。1984年H. Bennett 和G. Brassard在此思想启发下,提出量子 理论BB84协议
信息安全技术基础
12
制作:张浩军
12
明文
Hale Waihona Puke 密钥 加密密文密钥
解密
明文
信息安全技术基础
13
制作:张浩军
13
3.3 对称密码体制
• 对称密码体制分类:
–分组密码先将明文划分成若干等长的块——分组,如 每个分组长64比特、128比特,然后再分别对每个分组 进行加密,得到等长的密文分组。解密过程类似,有 些密码算法解密算法与加密算法完成一样,如DES。
信息安全技术基础
10
制作:张浩军
10
目录
3.1 密码术及发展
3.2 数据保密通信模型
3.3 对称密码体制
3.4 公钥密码体制
3.5 数字签名
3.5 消息完整性保护
3.6 认证
3.7 计算复杂理论
3.8 密码分析
信息安全技术基础
11
制作:张浩军
11
如何使用相同的密钥加/解密数据?
Symmetric Cryptography?
• 1985年Miller和Koblitz首次将有限域上的椭圆曲线用到了公钥密码 系统中。
• 1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混 沌理论使用到序列密码及保密通信理论。
• 2001年NIST发布高级加密标准AES,替代DES作为商用密码标准。