当前位置:文档之家› 无线网络安全技术培训课程

无线网络安全技术培训课程

• 密码编码专家(cryptographer) • 明文(plaintext):原始的消息 • 密文(ciphertext):被伪装的消息 • 加密(encrypt/encipher):明文转换为密文的过程 • 解密(decrypt/decipher):密文勇功于的还开路原始为,才明能文找的到成过程 • 算法(algorithm/cipher):用于加密和解密的数学函数
密码算法的安全性
无条件安全和计算上安全
• 无条件安全:一次一密。 • 计算上安全:
• 破译的代价超出信息本身的代价。 • 破译的时间超出信息自身的生命周期。
通信安全模型
沃尔辛厄姆
巴宾顿
玛丽女王
通信安全模型
P’
密码
分析者
K’
发方: P

加密E K
C=E (K,P) 解密D
(公共信道)
K
(秘密信道)
Caesar密码
• 破译以下密文:
• 密文:PHHW PH DIWHO WKH SDUWB • 明文:meet me after the party
字母表:(密码本) 密文:D E F G H I J K L M N O P Q RS T UVWX Y ZABC 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z i : 0 1 2 3 4 5 6 7 8 9……..
e t e feteat
• 密文:mematrhpryetefeteat
• 更复杂的例子:
• 密钥: 4 3 1 2 5 6 7 • 明文: a t t a c k p
ostp one
dunt i lt
woamxyz • 密文:ttnaaptmtsuoaodwcoixknlypetz
2.1.2 代换
❖加密算法:C = (P+3)mod(26) ❖解密算法:P = (C-3)mod(26)
安全性分析
• 设密钥为K:
• 加密算法:C=E(K,P)=(P+k)mod(26) • 解密算法:P=D(K,C)=(C-K)mod(26)
• 25个可能的密钥k, k∈[1,25]
解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。把不可懂 的语言变换成可懂的语言。
密钥 (Key):一种用于加密过程和解密过程的参数,只有加密者或解密者拥有 。
加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加 密密钥(Encryption Key) 和解密密钥(Decryption Key)。
C P
E(K1, P) D( K2 , C )
• 密钥数量
• 加密密钥=解密密钥:对称密钥/单密钥/私钥 • 加密密钥≠解密密钥: 非对称密钥/双钥/公钥
• Kerchoffs原则(1883): 即使密码系统的任何细节已为人悉知,只
漏,它也应是安全的。 ——算法的安全性只与密钥的
密码分析
• 密码分析是研究密钥未知的情况下恢复明文的科学,成 功的密码分析恢复明文或密钥。
✓ 实体鉴别 ✓ 数据源鉴别
• 抗抵赖性(Nonrepudiation):收发双方在事后都不能抵赖进 行了本次通信活动。
• 可用性(Availability);保证信息和信息系统随时为授权者提 供服务,而不要出现非授权者滥用却对授权者拒绝服务的情 况。
二、古典密码学
2.1 古典密码术(Cryptography)
• 密码分析学(Cryptanalysis)
• 密码分析专家(cryptanalyst) • 穷举攻击(Brute-force attack)
密码编码学 加密(Encryption):将明文(Plaintext)变换为密文的过程。把可懂的语言变
换成不可懂的语言(密文,Ciphertext),这里的语言指人类能懂的语言和机器 能懂的语言。
• 基本假设:算法已知(Kerchoff原则)
• 分析目的:
• 恢复明文
• 恢复密钥
• 分析方法:
• 穷举分析(Brute Force):将密码进行逐个推算直到找出真正的密码为 止。
• 算法分析:对密码算法结构进行分析,尝试推导出明文或密钥。
常见的攻击类型
• 依据分析者掌握的资源划分:
• 唯密文攻击(cybertext only attack):
• 代换
• 明文的字母由其他字母或数字或符号代替
• 置换
• 改变明文字母排列顺序
2.1.1 置换
• Skytle加密法
• 栅栏技术:按照对角线的顺序写入明文,而按行 的顺序读出作为密文。
• 明文: meet me after the party
• 写为: m e m a t r h p r y

收方:P
安全攻击
阻断
篡改
窃听 伪造
密码学提供的服务
• 机密性(Confidentiality):保证信息为授权者享用而不泄漏 给未经授权者。
• 完整性(Integrity):
✓ 数据完整性,未被未授权篡改或者损坏。 ✓ 系统完整性,系统未被非授权操纵,按既定的功能运行。
• 可鉴别性(Authentication):使一定能确认数据的来源就是 他。
• 分析者知道一些消息的密文,尝试恢复明文或推导密钥;
• 已知明文攻击(known plaintext attack):
• 分析者不仅知道一些消息的密文,也知道与之对应的明文,尝试推导出密钥 ;
• 选择明文攻击(chosen plaintext attack):
• 分析者可以控制加密机,选择明文进行输入,通过观察对应的输出(密文) ,尝试推导出密钥;
• 选择密文攻击(chosen ciphertext attack):
• 分析者可以控制解密机,选择密文进行输入,通过观察对应的输出(明文) ,尝试推导出密钥;
• 选择文本攻击(Chosen text):
• 分析者同时拥有加密机和解密机,因此可以选择明文输入观察输出密文,也 可选择密文输入观察输出明文,尝试推导出密钥。
无线网络安全技术培训 课程
2020年4月22日星期三
密码学历史——演化的历史
• ( -1949)一门古老的技巧(Art) • (1949-1975) 一门新兴的科学(Sience) • (1975- )公钥密码学
一、引言
玛丽女王的故事
沃尔辛厄姆 巴宾顿
密码学内容
• 密码编码学(Cryptography)
相关主题