应用密码学-1-密码学概述课件.ppt

上传人(卖家):三亚风情 文档编号:3428888 上传时间:2022-08-30 格式:PPT 页数:76 大小:3.82MB
下载 相关 举报
应用密码学-1-密码学概述课件.ppt_第1页
第1页 / 共76页
应用密码学-1-密码学概述课件.ppt_第2页
第2页 / 共76页
应用密码学-1-密码学概述课件.ppt_第3页
第3页 / 共76页
应用密码学-1-密码学概述课件.ppt_第4页
第4页 / 共76页
应用密码学-1-密码学概述课件.ppt_第5页
第5页 / 共76页
点击查看更多>>
资源描述

1、课程简介课程简介l密码学是一门以数学为基础的相关信息理论、通讯技术、计算机网络及安全协议技术等的综合学科。l是信息安全的主要组成部分,是现代迅猛发展的学科之一,是从军用走向民用的一门新兴学科,是理论与实践相结合的一门学科。本课程要求本课程要求l掌握密码学的基本概念l掌握常见的加密方法l熟悉常见的哈希函数l掌握签名技术及其应用l理解密钥的建立与管理技术l了解密码学的各种应用环境教学内容教学内容1密码学基础密码学基础2密码体制密码体制3密码体制分析密码体制分析4密码学发展史密码学发展史信息泄露大事件信息泄露大事件l安全威胁:一旦有犯罪分子非法获取,就可以用来办理所有需要个人身份资料的经济活动,包括

2、贷款、担保、购房、消费等一系列活动。还有一些犯罪分子直接用窃取的客户资料,到现实生活中欺骗,而且此类案件屡见不鲜。l补救措施:用户修改密码,能够确保安全?l技术缺陷:明文储存密码信息,而密码设置的最基本原则,就是不能明文保存棱镜门事件棱镜门事件 2013年6月,斯诺登揭露的棱镜门事件震惊世界 斯诺登爆料:过年6年间,美国国家安全局和联邦调查局通过进行微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控全球的秘密资料。监控的主要10类信息:电邮、即时消息、视频、照片、存储数据、语言聊天、文件传输、视频会议、登录时间和社交网络资料的细节。监听:就是指在你不知情的时候,把服务器硬盘、个人终端硬盘、以及

3、网络上正在传输的信息导入监听机构的硬件设施中。如何防范棱镜门事件如何防范棱镜门事件l1.要想阻止监听,在PC和手机硬件、服务器硬件、路由器、交换机等硬件以及相应的OS、编辑器、DBMS和应用软件完全自主之前是不现实的,因为这些环节全都是美国的知识产权;l2.在现在这种软硬件核心技术完全由美国掌控的情况下,短期策略只能是加密有必要加密的信息,使他们无法破解或者很难硬解。勒索病毒勒索病毒l如何保护数据的信息安全?如何保护数据的信息安全?l密码学是信息安全的核心技术密码学是信息安全的核心技术生活中的密码学应用生活中的密码学应用l计算机化的生活中充斥着密码应用邮箱、QQ、网络游戏密码数字产品系列l加密

4、邮件、文件l软硬件产品保护(加密狗、序列号、密宝)l电骡中的文件指纹l多媒体作品的数字水印lDvd播放器正版识别l数字电视接收l证书接近密码应用接近密码应用(1)接近密码应用接近密码应用(2)接近密码应用接近密码应用(3)l网络协议中的密码技术客户机与服务器l口令识别、令牌识别、挑战识别内置的工具lhttps,SSL/TLS,CA 底层实现l加解密算法加解密算法、Hash、MAC密码学在信息安全中的作用密码学在信息安全中的作用信息安全大厦信息安全大厦安全的密码算法安全的密码算法安全协议安全协议网络安全网络安全系统安全系统安全应用安全应用安全密码学密码学信息安全目标信息安全目标:机密性、完整性、

5、认证性、不可否认机密性、完整性、认证性、不可否认性等性等平台安全平台安全:物理安全、网络安全、系统安全、物理安全、网络安全、系统安全、数据安全、边界安全、用户安全等数据安全、边界安全、用户安全等安全安全管理管理:安全安全标准标准安全安全策略策略安全技术:安全技术:防火墙防火墙 漏洞扫描漏洞扫描入侵检测入侵检测防病毒等防病毒等应用安全应用安全:身份认证身份认证访问控制访问控制审计备份审计备份安全协议等安全协议等安全安全测评测评等等密码技术密码技术:对称密码、公钥密码、对称密码、公钥密码、HashHash函数、数字签名等函数、数字签名等密码技术与信息安全研究内容的关系密码技术与信息安全研究内容的关

6、系密码学与信息安全密码学与信息安全l典型通信环境BobAliceEve明文窃听可用性可用性机密性机密性完整性完整性真实性真实性中断侦听伪造篡改潜在的威胁:潜在的威胁:信息安全的模型信息安全的模型BobAliceEve明文明文cipher密钥密钥cipher密码学的目标之一是在密码学的目标之一是在不安全不安全的信道中进行的信道中进行安全安全传输传输 明文明文密钥密钥窃听窃听没有密钥?没有密钥?密码学的作用和意义密码学的作用和意义我们正在步入一个崭新的信息社会,信息在社会中的地位和作用越来越重要,每个人的生活都与信息的产生、存储、处理和传递密切相关“谁掌握了信息,控制了网络,谁就将拥有整个世界!”

7、信息的安全与保密问题成了人人都关心的事情,使密码学脱去神秘的面纱,成为大家感兴趣并为更多人服务的科学。应用密码学研究内容应用密码学研究内容研究内容研究内容数据加密数据加密消息摘要消息摘要数字签名数字签名密钥管理密钥管理身份认证身份认证授权和访问控制授权和访问控制审计追踪审计追踪安全协议安全协议教学内容教学内容1密码学基础密码学基础2密码体制密码体制3密码体制分析密码体制分析4密码学发展史密码学发展史密码学分类密码学分类密码学密码学(Cryptology):研究信息系统安全保密的科学。它包含两个分支,密码编码学密码编码学(Cryptography),对信息进行编码,实现对信息的隐蔽。密码分析学密

8、码分析学(Cryptanalysis),研究分析破译密码或消息的伪造。1.2.1密码学基本概念密码学基本概念l明文m:初始的消息。l密文c:明文经密码变换成的一种隐蔽形式。l明文空间M:全体明文的集合。l密文空间C:全体密文的集合。l加密算法E:对明文进行加密时所采用的一组规则。l解密算法D:对密文进行解密时所采用的一组规则。是加密算法的逆过程。l密钥空间K:用于加密或者解密的秘密消息,分别称作加密密钥空间Ke和解密密钥空间Kd。密码学基本概念密码学基本概念重点重点1.2.2加解密模型加解密模型示例示例eg:分析下列表达式的含义C=E(M,Ke)=Eke(M)加密算法E在加密密钥Ke的控制下将

9、明文M加密成密文C。M=D(C,Kd)=DKd(C)解密算法D在密钥Kd的控制下将密文C解出成明文M。重点重点1.2.3密码体制分类密码体制分类密密码码学学古典密码学古典密码学现代密码学现代密码学置换密码置换密码代换密码代换密码序列密码序列密码分组密码分组密码公钥密码公钥密码哈希密码哈希密码对称密码对称密码非对称密码非对称密码教学内容教学内容1密码学基础密码学基础2密码体制密码体制3密码体制分析密码体制分析4密码学发展史密码学发展史 密码体制分析密码体制分析试图破译单条消息试图识别加密的消息格式,以便借助直接的解密算法破译后续的消息试图找到加密算法中的普遍缺陷(无须截取任何消息)密码分析的条件

10、与工具密码分析的条件与工具 已知加密算法 截取到明文、密文中已知或推测的数据项 数学或统计工具和技术 语言特性 计算机 技巧与运气密码分析类型密码分析类型加密方案的安全性加密方案的安全性无条件安全(unconditionally secure):无论提供的密文有多少,如果由一个加密方案产生的密文中包含的信息不足以唯一地决定对应的明文除了一次一密(one-time-pad)的方案外,没有无条件安全的算法计算上安全(computationally secure):破译的成本超过加密信息的价值破译的时间超过密文信息有效生命周期攻击的复杂性分析攻击的复杂性分析数据复杂性(data complexity

11、)用作攻击输入所需要的数据处理复杂性(processing complexity)完成攻击所需要的时间存储需求(storage requirement)进行攻击所需要的数据量穷尽攻击穷尽攻击 穷尽攻击(exhaustive key search):也称为穷举攻击或蛮力攻击(brute force attack)攻击者对一条密文尝试所有可能的密钥,直到把它转化为可读的有意义的明文平均而言,获得成功至少要常使所有可能密钥的一半差分分析(differential cryptanalysis)是一种较新的攻击方法。密钥搜索所需平均时间密钥搜索所需平均时间挑战挑战l请看如下所示的单码关键词替代密码(已知

12、明文是已知明文是标准英语标准英语)GJXXN GGOTZ NUCOT WMOHY JTKTA MTXOB YNFGO GINUG JFNZV QHYNGNEAJF HYOTW GOTHY NAFZN FTUIN ZANFG NLNFU TXNXU FNEJC INHYAZGAEU TUCQG OGOTH JOHOA TCJXK HYNUV OCOHQ UHCNU GHHAF NUZHYNCUTW JUWNA EHYNA FOWOT UCHNP HOGLN FQZNG OFUVC NZJHT AHNGGNTHOU CGJXY OGHTN ABNTO TWGNT HNTXN AEBUF KNFYO

13、 HHGIU TJUCEAFHYN GACJH OATAE IOCOH UFOXO BYNFG破译(破译(1)l根据我们的猜测,密钥如下:plain:A B C D E F G H I J K L M N O P Q R S T U V W X Y Zcipher:证据证据:频数表明频数表明 N 是是 E连接数据表明连接数据表明 O 是是 I连接数据表明连接数据表明 Y 是是 H连接数据也表明连接数据也表明 A 是是 O因而剩下的元音标明因而剩下的元音标明U 是是 A常用组合常用组合 TH 对表明对表明 H 是是 T元音组合表明元音组合表明 T 是是 N注意注意:这只是我们根据这只是我们根据观

14、察得到的猜测观察得到的猜测,可能对也可能,可能对也可能是错的。是错的。UNY OT AH破译(破译(2)l在文本和密钥两方面下功夫,可以逐步得到:plain:A B C D E F G H I J K L M N O P Q R S T U V W X Y Zcipher:U N Y O T A HG J X X N G G O T Z N U C O T W M O H Y J T K T A M T X O B Y N F G O G I N U G E I N E A I N I T H N N O N I H E I E AJ F N Z V Q H Y N G N E A J F H

15、 Y O T W G O T H Y N A F Z N F T U I N Z A N F G E T H E E O T H I N I N T H E O E N A E O EN L N F U T X N X U F N E J C I N H Y A Z G A E U T U C Q G O G O T H J O H O AE E A E A E E T H O O A N A I I N T I T I OT C J X K H Y N U V O C O H Q U H C N U G H H A F N U Z H Y.N T H E A I I T A T E A T

16、T O E A T HMJWUWUUUUUUKKK可以看到密钥表中的字母有点正常排序的味道了LVWGGGSSSSSSSSSSSSSXCCCCCCCQLYYLLLLLYorderVZD BDDDDDBKeyword?ERIB D FPSPRMRFRRRMRRMRFNFR 加解密对所有密钥都有效不能泄漏消息内容 易于使用难用的系统很容易出错 系统强度不依赖于算法的秘密性,只能依赖于密钥密码学基本原则密码学基本原则好的密码算法好的密码算法教学内容教学内容1密码学基础密码学基础2密码体制密码体制3密码体制分析密码体制分析4密码学发展史密码学发展史密码学发展大致分为三个阶段:密码学发展大致分为三个阶段:

17、古典密码时期古典密码时期近代密码时期近代密码时期现代密码时期现代密码时期密码学的发展过程密码学的发展过程eg:诗情画意传:诗情画意传“密语密语”早妆未罢暗凝眉,迎户愁看紫燕飞,无力回天春已老,双栖画栋不如归。1.4.1古典密码例子古典密码例子王先生:王先生:来信收悉,你的盛情真是难以报答。我已来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,方能上街,苦矣。大约本月中旬我才能返回,届时再见。届时再见。eg:卡丹网格式密码:卡丹网格式密码古典密码例子古典密码例子古典密码实物古典密码实物Eni

18、gma密码密码(1)Enigma密码密码(2)l图灵的贡献1937年英国对德宣战,布莱切利公园 1940,“炸弹”一小时破译一个密码置换密码置换密码 又称换位密码,指根据一定的规则重新排列明文。特点:保持明文的所有字符不变,只是打乱了位置和次序。分类:列置换密码周期置换密码置换加密法置换加密法(1)Skytail 示例示例 给定消息:THIS IS FUNNY S T F H U I N S N I YTHISISFUNNY置换加密法置换加密法(2)Double Column示例示例CTARMRILISNPNOHEYOGTHONPNNHONPCMRATTGOYEETGOYMRATCSILIRR

19、SILITIYPRIGORIGOMSTHCRENALONMSTHCRENTIYPALON置换加密法置换加密法(3)RAIL-FENCE 加密法明文:this is a test密文:tiehsstsiat按按zigzag模式模式填写;密文填写;密文按行提取按行提取thtisitasse2.1.2代换加密法代换加密法按照一个明文字母是否总是被一个固定的字符代换进行划分:单表代换密码 多表代换密码 字母代换密码(一)单表代换密码(一)单表代换密码 就是明文中的字母由其他字母、数字或符号所取代的一种方法。算法:建立一个代换表,加密时将明文字符通过代换表代换为相应的密钥文字。具体的代替表称之为密钥。单

20、表代换密码单表代换密码字母与十进制数字的对应关系:其中:pm是明文,c是密文。p3是加密所用的密钥,加密时,每个字母向后移3位,解密时,每个字母向前移3位(均为循环移位)。(1)凯撒密码)凯撒密码250),26(mod3)(250),26(mod3)(33cccDmmmmEceg:通过恺撒(Caesar)密码对明文加密:please则密文为:则密文为:sohdvhsohdvh(2)移位变换)移位变换25,0),26(mod)(25,0),26(mod)(kckccDmkmkmmEckk特点:o加密方法简单。o 穷举即可破译。(3)基于密钥的单表代换密码)基于密钥的单表代换密码o具体算法:选取一

21、个字符串作为密钥,除去密钥中重复的字母,剩余字母按照顺序写在此字母之后生成字母表。o特点:o破译难度较高。o 密钥更改灵活。step1:step1:生成字母表生成字母表abcd efgh ijkl mnop qrst uvwx yz abcd efgh ijkl mnop qrst uvwx yz magi cnet bdfh jklo pqrs uvwx yzmagi cnet bdfh jklo pqrs uvwx yzstep2step2:按照字母表替换明文字符。:按照字母表替换明文字符。明文:明文:help help 密文:密文:tchotcho如何解密?如何解密?例:已知密钥为例:已

22、知密钥为magicnetmagicnet,对明文,对明文helphelp加密。加密。(4)仿射加密)仿射加密扩展的移位变换扩展的移位变换加密解密o密钥为025之间的数字对(a,b)。o 要求:oa与26的最大公约数必须为1,即gcd(a,26)=1。o a-1是a的逆元,即a-1*a(mod26)=1。26mod)(bamc26mod)(1bcam25,0cm例:设例:设(a,b)=(7,21)(a,b)=(7,21),对明文,对明文securitysecurity加加密。对密。对vlxijhvlxijh解密。解密。s=18,7*18+21(mod26)=17,sre=4,7*4+21(mod

23、26)=23,exc=2,7*2+21(mod26)=9,cjy=24,7*24+21(mod26)=7,yhsecuritysecurity对应的密文:对应的密文:rxjfkzyhrxjfkzyh26mod)(bamcegeg:仿射加密。设:仿射加密。设(a,b)=(7,21)(a,b)=(7,21),对明文,对明文securitysecurity加密。对加密。对vlxijhvlxijh解密。解密。7 7-1-1mod26=?mod26=?7 7*15mod26=115mod26=17 7-1-1mod26=15mod26=15v=21,15(21-21)mod26=0,vv=21,15(2

24、1-21)mod26=0,va al=11,15(11-21)mod26=6,ll=11,15(11-21)mod26=6,lg gh=7,15(7-21)mod26=24,hh=7,15(7-21)mod26=24,hy yvlxijhvlxijh对应的明文:对应的明文:agencyagency26mod)(1bcam以一些表依次对明文消息的字母序列进行代换的加密方法。明文中的同一个字母,由于出现的位置不同用不同的字母代替。(二)多表代换密码(二)多表代换密码68(1)Playfair密码密码l算法设计:将明文字母按照两个字母一组分组,然后将这些组按照字母矩阵替换为密文字母组合。l基于一个5

25、5字母矩阵l该矩阵使用密钥来构造。(1)Playfair密码密码l矩阵构造方法:从左至右,从上至下依次填入关键词的字母,若字母重复则略过,然后再以字母表顺序依次填入其他的字母。字母I和J被算作一个字母。表中的第1列看做是第5列的右边1列,第1行看做第5行的下1行。加密算法:lP1、P2同行:对应的C1和C2分别是紧靠P1、P2右端的字母。其中第一列被看作是最后一列的右方。lP1、P2同列:对应的C1和C2分别是紧靠P1、P2下方的字母。其中第一行看作是最后一行的下方。lP1、P2不同行、不同列:C1和C2是由P1和P2确定的矩形的其它两角的字母,并且C1和P1、C2和P2同行。lP1P2:则插

26、入一个字母于重复字母之间,并用前述方法处理.l若明文字母数为奇数时:则在明文的末端添加某个事先约定的字母作为填充。例:已知密钥是:PLAYFAIRISADIGRAMCIPHER。如果明文是playfair cipher,为其加密。明文两个一组:pl ay fa ir ci ph er对应密文为:LA YF PY RS MR AM CD(2)维吉尼亚密码)维吉尼亚密码算法设计:设N是某固定的正整数,已知密钥有N个字符,K=(k1,k2,kN)。将明文M按照N个字符一组分段,分为L段,M=(m1,m2,mL)。求密文C,其中Cij=kj+mij,i=L,j=N。例:已知密钥字是例:已知密钥字是CI

27、PHERCIPHER,n n6 6。假定明文串是:。假定明文串是:this systemthis system。3、相应的密文串将是:vpxzwpubtt加密过程:1、密钥字转换为数字为:2 8 15 7 4 172、将明文串转化为数字串,按6个一组分段,然后加上密钥字模26。19 19 7 7 8 81818181824 24 2 2 8 8 15157 74 4171721211515232325252222151518 18 19 19 4 412122 2 8 8 15157 720201 119191919起始时间:从20世纪50年代至今。密码体制:分组密码、序列密码以及公开密钥密码

28、,有坚实的数学理论基础,成为一门科学。技术工具:计算机。通信手段:无线通信、有线通信、计算网络等。典型密码:DES、AES、RC4、RSA等。1.4.2现代密码学现代密码学现代密码学的重要事件现代密码学的重要事件1949年Shannon发表题为保密系统的通信理论,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。1976年,Diffe和Hellman发表了密码学的新方向,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。(第二次飞跃)1978年由Rivest、Shamire和Adleman 首先提出第一个实用的公钥密码体制RSA,使公钥密码的研究进入了快速发展阶段。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(应用密码学-1-密码学概述课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|