[计算机硬件及网络]密码学课件.ppt

上传人(卖家):三亚风情 文档编号:3571571 上传时间:2022-09-19 格式:PPT 页数:154 大小:2.16MB
下载 相关 举报
[计算机硬件及网络]密码学课件.ppt_第1页
第1页 / 共154页
[计算机硬件及网络]密码学课件.ppt_第2页
第2页 / 共154页
[计算机硬件及网络]密码学课件.ppt_第3页
第3页 / 共154页
[计算机硬件及网络]密码学课件.ppt_第4页
第4页 / 共154页
[计算机硬件及网络]密码学课件.ppt_第5页
第5页 / 共154页
点击查看更多>>
资源描述

1、1密码学基础2密码学的起源和发展密码学的起源和发展n三个阶段:三个阶段:n1949年之前密码学是一门艺术年之前密码学是一门艺术n19491975年密码学成为科学年密码学成为科学n1976年以后密码学的新方向年以后密码学的新方向公钥密码学公钥密码学 3第第1 1阶段古典密码阶段古典密码 密码学还不是科学密码学还不是科学,而是艺术而是艺术 出现一些密码算法和加密设备出现一些密码算法和加密设备 密码算法的基本手段密码算法的基本手段出现出现,针对的是字符,针对的是字符 简单的密码分析手段出现简单的密码分析手段出现 主要特点:数据的安全基于算法的保密主要特点:数据的安全基于算法的保密4PhaistosP

2、haistos圆盘,一种直径约为圆盘,一种直径约为160mm160mm的的Cretan-MnoanCretan-Mnoan粘土圆盘,始于公元前粘土圆盘,始于公元前1717世纪。表面有明显字间空世纪。表面有明显字间空格的字母,至今还没有破解。格的字母,至今还没有破解。第第1 1阶段古典密码阶段古典密码52020世纪早期密码机世纪早期密码机618831883年年KerchoffsKerchoffs第一次明确提出了编码的原则:第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密加密算法应建立在算法的公开不影响明文和密钥的安全。钥的安全。这一原则已得到普遍承认,成为判定密码强度这一原则

3、已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密的衡量标准,实际上也成为传统密码和现代密码的分界线。码的分界线。第第1阶段古典密码阶段古典密码7 计算机使得基于复杂计算的密码成为可能计算机使得基于复杂计算的密码成为可能 相关技术的发展相关技术的发展19491949年年ShannonShannon的的“The Communication Theory of Secret The Communication Theory of Secret SystemsSystems”19671967年年David KahnDavid Kahn的的The CodebreakersThe

4、Codebreakers1971-19731971-1973年年IBM WatsonIBM Watson实验室实验室的的Horst FeistelHorst Feistel等几篇技术等几篇技术报告报告主要特点:主要特点:数据的安全基于密钥而不是算法的保密数据的安全基于密钥而不是算法的保密 第第2 2阶段阶段 1949197519491975819761976年:年:Diffie&Hellman Diffie&Hellman 的的 “New Directions in New Directions in CryptographyCryptography”提出了不对称密钥提出了不对称密钥;1977

5、1977年年Rivest,Shamir&AdlemanRivest,Shamir&Adleman提出了提出了RSARSA公钥算法公钥算法9090年代逐步出现椭圆曲线等其他公钥算法年代逐步出现椭圆曲线等其他公钥算法主要特点:主要特点:公钥密码使得发送端和接收端无密钥传输的公钥密码使得发送端和接收端无密钥传输的保密通信成为可能保密通信成为可能第第3 3阶段阶段 19761976919771977年年DESDES正式成为标准正式成为标准8080年代出现年代出现“过渡性过渡性”的的“Post DESPost DES”算法算法,如如IDEA,RCx,CASTIDEA,RCx,CAST等等9090年代对称

6、密钥密码进一步成熟年代对称密钥密码进一步成熟 Rijndael,RC6,MARS,Rijndael,RC6,MARS,Twofish,SerpentTwofish,Serpent等出现等出现20012001年年RijndaelRijndael成为成为DESDES的替代者的替代者第第3阶段阶段 197610保密通信保密通信11保密通信的功罪保密通信的功罪n100年前,年前,1894年的中日甲午海战,中国惨年的中日甲午海战,中国惨败,其本质是由于清政府的腐败,但其中一个败,其本质是由于清政府的腐败,但其中一个重要的具体原因,是日方在甲午战争前就破译重要的具体原因,是日方在甲午战争前就破译了清政府使

7、用的密电码。日方破译的电报多达了清政府使用的密电码。日方破译的电报多达一百余则,对清政府的决策、海军的行踪等了一百余则,对清政府的决策、海军的行踪等了如指掌,因而日方不仅在海战中取得了胜利,如指掌,因而日方不仅在海战中取得了胜利,还迫使清政府签订还迫使清政府签订“马关条约马关条约”,割让辽东半,割让辽东半岛、台湾及澎湖列岛,赔偿军费白银岛、台湾及澎湖列岛,赔偿军费白银2亿两。亿两。12保密通信的功罪保密通信的功罪n1917年年1月,正当第一次世界大战进入第三个年头时,月,正当第一次世界大战进入第三个年头时,英国海军破译机关截收到了德国外长齐默尔曼签发的一英国海军破译机关截收到了德国外长齐默尔曼

8、签发的一份密报,经过一个多月的辛勤劳作,终于在份密报,经过一个多月的辛勤劳作,终于在2月下旬完月下旬完全破开了那份密报。密报称,德国将在欧洲进行无限制全破开了那份密报。密报称,德国将在欧洲进行无限制的潜艇战,意思是说,中立国家的船队也在其打击目标的潜艇战,意思是说,中立国家的船队也在其打击目标之列,同时指出,若美国不再保持中立,就要求墨西哥之列,同时指出,若美国不再保持中立,就要求墨西哥与德国结盟,对美宣战。英国外交部在权衡了种种利弊与德国结盟,对美宣战。英国外交部在权衡了种种利弊后,到后,到2月月22日将此密报交给了美国政府,德国政府的日将此密报交给了美国政府,德国政府的阴谋激怒了开战以来一

9、直保持中立并且在三个月前还声阴谋激怒了开战以来一直保持中立并且在三个月前还声明继续保持中立的美国人,五个星期后美国对德宣战,明继续保持中立的美国人,五个星期后美国对德宣战,出兵西线,既避免了在美国本土燃起战火,又加速了协出兵西线,既避免了在美国本土燃起战火,又加速了协约国的胜利。约国的胜利。13保密通信的功罪保密通信的功罪n19411941年年1212月,日本取得了突袭珍珠港、摧毁美国月,日本取得了突袭珍珠港、摧毁美国太平洋舰队主力的重大胜利,为了完全控制太平太平洋舰队主力的重大胜利,为了完全控制太平洋,并设法诱出在珍珠港的美国舰队残部予以彻洋,并设法诱出在珍珠港的美国舰队残部予以彻底消灭,日

10、本制定了于底消灭,日本制定了于19421942年年6 6月突然攻击夏威月突然攻击夏威夷前哨中途岛的计划。夷前哨中途岛的计划。14保密通信的功罪保密通信的功罪n当时日本海军使用的是日本最高级的密码体制当时日本海军使用的是日本最高级的密码体制紫密,紫密,它的第二版本它的第二版本JN25b自自1940年年12月月1日启用后应在日启用后应在1942年年4月月1日内第三版本日内第三版本JN25c替换。但由于舰船分散在广替换。但由于舰船分散在广阔的海域不停地转移,给分发新的版本增添许多困难,因阔的海域不停地转移,给分发新的版本增添许多困难,因此替换工作延期到此替换工作延期到5月月1日,后因同样的原因再延期

11、日,后因同样的原因再延期个个月,到月,到6月月1日启用新版本。这就使盟国破译人员有充分日启用新版本。这就使盟国破译人员有充分的时间更透彻地破解的时间更透彻地破解JY25b。5月月27日,山本的作战命令日,山本的作战命令已基本上被破译,美国太平洋舰队司令尼米兹海军上将发已基本上被破译,美国太平洋舰队司令尼米兹海军上将发布作战计划,将布作战计划,将3艘航空母舰部署在敌舰不可能侦察到的艘航空母舰部署在敌舰不可能侦察到的海域,战斗打响时也以突然攻击的方式打击日军的突击舰海域,战斗打响时也以突然攻击的方式打击日军的突击舰队。队。6月月4日,日军日,日军4艘巨型航空母舰在一日之内相继被炸艘巨型航空母舰在一

12、日之内相继被炸沉从此日本海军由进攻转为防御,最终走向失败。沉从此日本海军由进攻转为防御,最终走向失败。15保密通信的功罪保密通信的功罪n1943年春天,山本五十六为了控制不断恶化的残局,年春天,山本五十六为了控制不断恶化的残局,亲自前住所罗门群岛基地巡视,以鼓舞士气。在视察亲自前住所罗门群岛基地巡视,以鼓舞士气。在视察前五天,前五天,1943年年4月月13日,日军第八舰队司令将山日,日军第八舰队司令将山本行将视察的行程、时间表,用本行将视察的行程、时间表,用JN25体制加密后播体制加密后播发给有关基地,以作好迎接的准备,尽管该体制的所发给有关基地,以作好迎接的准备,尽管该体制的所用版本在用版本

13、在4月月1日刚换过,但美国破译人员根据过去日刚换过,但美国破译人员根据过去的经验,迅速地破译了这份密报,美军决定在空中打的经验,迅速地破译了这份密报,美军决定在空中打掉山本的座机,使日军失去一位战略家,沉重地打击掉山本的座机,使日军失去一位战略家,沉重地打击日军士气。经过精心组织,周密安排,终于使山本五日军士气。经过精心组织,周密安排,终于使山本五十六在飞往视察地途中,被美军飞机击落,葬身于丛十六在飞往视察地途中,被美军飞机击落,葬身于丛林深处。林深处。16密码学起源密码学起源n密码是通信双方按约定的法则进行信息特殊变换密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则

14、,变明文为的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为解密密文,称为加密变换;变密文为明文,称为解密变换。变换。n世纪,英国著名的哲学家弗朗西斯世纪,英国著名的哲学家弗朗西斯培根在培根在他所著的他所著的学问的发展学问的发展一书中最早给密码下了一书中最早给密码下了定义,他说,定义,他说,“所谓密码应具备三个必要的条件,所谓密码应具备三个必要的条件,即易于翻译、第三者无法理解、在一定场合下不即易于翻译、第三者无法理解、在一定场合下不易引人生疑。易引人生疑。”加密加密解密解密明文明文密文密文原始明文原始明文17密码学起源密码学起源n谋成于密,败于泄谋成于密,败于泄

15、 明明 揭暄揭暄 兵经百言兵经百言n古典密码学包含两个互相对立的分支,即密码古典密码学包含两个互相对立的分支,即密码编码学(编码学(Cryptography)和密码分析学)和密码分析学(Cryptanalytics)。前者编制密码以保护秘)。前者编制密码以保护秘密信息,而后者则研究加密消息的破译以获取密信息,而后者则研究加密消息的破译以获取信息。二者相反相成,共处于密码学的统一体信息。二者相反相成,共处于密码学的统一体中。中。n现代密码学除了包括密码编码学和密码分析学现代密码学除了包括密码编码学和密码分析学外,还包括安全管理、安全协议设计、散列函外,还包括安全管理、安全协议设计、散列函数等内容

16、。数等内容。18密码学起源密码学起源n大约在大约在4000年以前,在古埃及的尼罗河畔,一位擅长书年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基载的密码史。这篇颇具神秘感的碑文,已具备了密码的基本特征:把一种符号本特征:把一种符号(明文明文)用另一种符号用另一种符号(密文密文)代替。代替。19密码学起源密码学起源n公元前公元前5世纪,古斯巴达人使用了一种叫做

17、世纪,古斯巴达人使用了一种叫做“天书天书”的器械,这是人类历史上最早使用的密码器械。的器械,这是人类历史上最早使用的密码器械。“天书天书”是一根用草纸条、皮条或羊皮纸条紧紧缠是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。和原木棍相同的木棍上,这样字就一圈圈跳出来。20密码学起源密码学起源n公元前公元前1世纪古罗马凯撒大帝时代曾使用过一种世纪古罗马凯撒大帝时代曾使用过一种“代替代替式密码式

18、密码”,在这种密码中,每个字母都由其后的第三,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替。这种代替式密码直到个字母(按字母顺序)所代替。这种代替式密码直到第二次大战时还被日本海军使用。第二次大战时还被日本海军使用。n公元前公元前4世纪前后,希腊著名作家艾奈阿斯在其著作世纪前后,希腊著名作家艾奈阿斯在其著作城市防卫论城市防卫论中就曾提到一种被称为中就曾提到一种被称为“艾奈阿斯绳艾奈阿斯绳结结”的密码。它的作法是从绳子的一端开始,每隔一的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同

19、的字母。离表达不同的字母。21密码学起源密码学起源n六韬龙韬阴符六韬龙韬阴符武王问太公曰:武王问太公曰:引兵深入诸侯之引兵深入诸侯之地,三军猝有缓急,或利或害。吾将以近通远,从中应外,地,三军猝有缓急,或利或害。吾将以近通远,从中应外,以给三军之用。为之奈何?以给三军之用。为之奈何?太公曰:太公曰:主与将,有阴符。主与将,有阴符。凡八等:有大胜克敌之符,长一尺;破军杀将之符,长九凡八等:有大胜克敌之符,长一尺;破军杀将之符,长九寸;降城得邑之符,长八寸;却敌报远之符,长七寸;誓寸;降城得邑之符,长八寸;却敌报远之符,长七寸;誓众坚守之符,长六寸;请粮益兵之符,长五寸;败军亡将众坚守之符,长六寸

20、;请粮益兵之符,长五寸;败军亡将之符,长四寸;失利亡士之符,长三寸。诸奉使行符,稽之符,长四寸;失利亡士之符,长三寸。诸奉使行符,稽留者,若符事泄,闻者告者,皆诛之。八符者,主将秘闻,留者,若符事泄,闻者告者,皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之通所以阴通言语,不泄中外相知之术。敌虽圣智,莫之通识。识。武王曰:武王曰:善哉。善哉。22密码学起源密码学起源n六韬龙韬阴书六韬龙韬阴书武王问太公曰:武王问太公曰:引引兵深入诸侯之地,主将欲合兵,行无穷之变,兵深入诸侯之地,主将欲合兵,行无穷之变,图不测之利。其事繁多,符不能明;相去辽图不测之利。其事繁多,符不能明;

21、相去辽远,言语不通。为之奈何?远,言语不通。为之奈何?太公曰:太公曰:诸诸有阴事大虑,当用书,不用符。主以书遗将,有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再离,三发而一知。将以书问主。书皆一合而再离,三发而一知。再离者,分书为三部;三发而一知者,言三再离者,分书为三部;三发而一知者,言三人,人操一分,相参而不知情也。此谓阴书。人,人操一分,相参而不知情也。此谓阴书。敌虽圣智,莫之能识。敌虽圣智,莫之能识。武王曰:武王曰:善哉。善哉。23密码学起源密码学起源n在古代还出现过一种被称为在古代还出现过一种被称为“叠痕法叠痕法”的密码,使用时先的密码,使用时先把信纸折叠几下(上下

22、及左右),然后铺平信纸,将传递把信纸折叠几下(上下及左右),然后铺平信纸,将传递的信息按顺序一个个分开,写在折痕的交叉点上,每一个的信息按顺序一个个分开,写在折痕的交叉点上,每一个交叉点写一个字。然后再在空白位置上填上公开的普通信交叉点写一个字。然后再在空白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起。为了文,普通信文与秘密信文的文字通顺地连贯在一起。为了防止被敌人察觉,使用这种密码需要在编公开信文上下些防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫。如果在秘密信文上再用些暗语式密码,那么敌人就功夫。如果在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了。更难

23、看出破绽了。n宋曾公亮、丁度等编撰宋曾公亮、丁度等编撰武经总要武经总要“字验字验”记载,北宋前记载,北宋前期,在作战中曾用一首五言律诗的期,在作战中曾用一首五言律诗的40个汉字,分别代表个汉字,分别代表40种情况或要求,这种方式已具有了密码本体制的特点。种情况或要求,这种方式已具有了密码本体制的特点。24密码学起源密码学起源n暗号。简单地说,暗号就是通过用物件的状态或人的行为暗号。简单地说,暗号就是通过用物件的状态或人的行为来传达事先约定的信息如窗台上的花瓶、手中拿着的报来传达事先约定的信息如窗台上的花瓶、手中拿着的报纸、口中昨着的曲子,可分别代表纸、口中昨着的曲子,可分别代表“现在安全现在安

24、全”、“我是我是你要找的人你要找的人”、“我在找自己人我在找自己人”等明确的信息等明确的信息n隐语。暗号是把信息变换为物件或动作,隐语则是把信息隐语。暗号是把信息变换为物件或动作,隐语则是把信息变换成与此信息完全无关的变换成与此信息完全无关的(但有意义的但有意义的)语言据说,语言据说,1941年,日本偷袭珍珠港前两星期,美国情报人员曾截获年,日本偷袭珍珠港前两星期,美国情报人员曾截获一次重要的电话对话那是两名分别在东京和华盛顿的日一次重要的电话对话那是两名分别在东京和华盛顿的日本高级官员之间的通话这段对话里本高级官员之间的通话这段对话里“小孩出生小孩出生”的真正的真正意思是意思是“发动战争发动

25、战争”n在华盛顿的日本人:是不是真的有个小孩要出生了在华盛顿的日本人:是不是真的有个小孩要出生了?n在东京的日本人:是的而且看来马上就要出生了在东京的日本人:是的而且看来马上就要出生了n在华盛顿的日本人:这个小孩真的要生了吗在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向呢是在哪个方向呢?25密码学起源密码学起源n16世纪意大利数学家卡尔达诺发明的一种保密通信世纪意大利数学家卡尔达诺发明的一种保密通信方法,史称方法,史称“卡尔达诺漏格板卡尔达诺漏格板”漏格板是一张用硬漏格板是一张用硬质材料质材料(如硬纸、羊皮、金属等如硬纸、羊皮、金属等)做成的板,上面挖了做成的板,上面挖了一些长方形的孔,

26、即漏格一些长方形的孔,即漏格26密码学起源密码学起源n兵经百言衍部传军行无通法,则分者不能合,兵经百言衍部传军行无通法,则分者不能合,远者不能应。彼此莫相喻,败道也。然通而不密,反远者不能应。彼此莫相喻,败道也。然通而不密,反为敌算。故自金、旌、炮、马、令箭、起火、烽烟,为敌算。故自金、旌、炮、马、令箭、起火、烽烟,报警急外;两军相遇,当诘暗号;千里而遥,宜用素报警急外;两军相遇,当诘暗号;千里而遥,宜用素书,为不成字、无形文、非纸简。传者不知,获者无书,为不成字、无形文、非纸简。传者不知,获者无迹,神乎神乎!或其隔敌绝行,远而莫及,则又相机迹,神乎神乎!或其隔敌绝行,远而莫及,则又相机以为之

27、也。以为之也。”27密码学起源密码学起源n大约在大约在1793年,当时的美国总统托马斯杰斐逊发明了年,当时的美国总统托马斯杰斐逊发明了一种轮子密码机。转动轮子使明文中的所有字母全排一种轮子密码机。转动轮子使明文中的所有字母全排在一条直线上为止这时圆柱体的其他在一条直线上为止这时圆柱体的其他25行字母也因行字母也因这一行的固定而被固定了任选这这一行的固定而被固定了任选这25行中的一行发出行中的一行发出去即为密文去即为密文28密码学起源密码学起源n“谜谜”(ENIGMA)密码最初是由一个叫胡戈)密码最初是由一个叫胡戈科赫的荷兰人科赫的荷兰人发明的。起初主要提供给想保护自己生意秘密的公司使用,发明的

28、。起初主要提供给想保护自己生意秘密的公司使用,但其商界的销路一直不理想。后来德国人将其改装为军用型,但其商界的销路一直不理想。后来德国人将其改装为军用型,使之更为复杂可靠。德国海军于使之更为复杂可靠。德国海军于1926年开始使用年开始使用“ENIGMA”,陆军则于,陆军则于1928年开始使用。年开始使用。1933年,纳粹年,纳粹最高统帅部通信部决定将最高统帅部通信部决定将“ENIGMA”作为德国国防军新式作为德国国防军新式闪击部队的通信装置。德国人在战争期间共生产了大约闪击部队的通信装置。德国人在战争期间共生产了大约10多多万部万部“谜谜”密码机。密码机。1940年,经过盟军密码分析学家的不年

29、,经过盟军密码分析学家的不懈努力,懈努力,“恩尼格玛恩尼格玛”密码机被动攻破,盟军掌握了德军的密码机被动攻破,盟军掌握了德军的许多机密,而德国军方却对此一无所知。许多机密,而德国军方却对此一无所知。29密码学起源密码学起源n传说,古时候有一对夫妻,男的名叫李石匠,女的传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个

30、工友路过她家,她托这伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。个工友给丈夫带去一封书信。30密码学起源密码学起源n第六十回第六十回 吴用智赚玉麒麟吴用智赚玉麒麟 梁山泊义军头领宋江久慕梁山泊义军头领宋江久慕卢俊义的威名,一心想招取卢俊义上山坐第一把交卢俊义的威名,一心想招取卢俊义上山坐第一把交椅,共图大业,替天行道。智多星吴用扮成一个算椅,共图大业,替天行道。智多星吴用扮成一个算命先生,利用卢俊义正为躲避命先生,利用卢俊义正为躲避“血光之灾血光之灾”的惶恐的惶恐心里,口占四句卦歌,并让他端书在家宅的墙壁上。心里,口占四句卦歌,并让他端书在家宅的墙壁上。n卢花滩上有扁

31、舟,俊杰黄昏独自游。义到尽头原是卢花滩上有扁舟,俊杰黄昏独自游。义到尽头原是命,反躬逃难必无忧。命,反躬逃难必无忧。n这四句诗写出后,被官府拿到了证据,大兴问罪之这四句诗写出后,被官府拿到了证据,大兴问罪之师,到处捉拿卢俊义,终于把他逼上梁山。师,到处捉拿卢俊义,终于把他逼上梁山。31加密与解密加密与解密n现代密码学涉及数学(如数论、有限域、复杂性理论、现代密码学涉及数学(如数论、有限域、复杂性理论、组合算法、概率算法等)、物理学(如量子力学、现组合算法、概率算法等)、物理学(如量子力学、现代光学、混沌动力学等)、信息论、计算机科学等学代光学、混沌动力学等)、信息论、计算机科学等学科。科。19

32、49年,信息论之父年,信息论之父C.E.Shannon发表了发表了保保密系统的通信理论密系统的通信理论,密码学走上科学和理性之路。,密码学走上科学和理性之路。n1976年年W.Diffie和和M.E.Hellman发表的发表的密码学的密码学的新方向新方向,以及,以及1977年美国公布实施的数据加密标准年美国公布实施的数据加密标准DES,标志着密码学发展的革命。,标志着密码学发展的革命。n2001年年11月美国国家标准技术研究所发布高级数据月美国国家标准技术研究所发布高级数据加密标准加密标准AES代表着密码学的最新发展。代表着密码学的最新发展。32加密与解密加密与解密n基于密钥的算法通常有两类:

33、对称基于密钥的算法通常有两类:对称算法和公开密钥算法。算法和公开密钥算法。n使用一个密钥的加使用一个密钥的加/解密。加密时解密。加密时可以使用一个参数可以使用一个参数K,称此参数,称此参数K为加密密钥。为加密密钥。K可以是很多数值里可以是很多数值里的任意值。密钥的任意值。密钥K的可能值的范围的可能值的范围叫做密钥空间。叫做密钥空间。33加密与解密加密与解密n使用两个密钥的加使用两个密钥的加/解密。解密。nEK1(P)=CnDK2(C)=PnDK2(EK1(P)=P解密密钥加密密钥原始明文密文加密解密明文34加密与解密加密与解密n加密通信的模型加密通信的模型信源Mm加密器)(1mEck解密器)(

34、2cDmk接收者m非法接入者搭线信道(主动攻击)C 搭线信道(被动攻击)密码分析员m密钥源K1k1密钥源K2k2密钥信道35加密与解密加密与解密n对称算法就是加密密钥能够从解密密钥中推算对称算法就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,出来,反过来也成立。在大多数对称算法中,加加/解密密钥是相同的。这些算法也叫秘密密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法。钥算法或单密钥算法。n对称算法可分为两类。序列密码(流密码)与对称算法可分为两类。序列密码(流密码)与分组密码。分组密码。36序列密码(流密码)序列密码(流密码)n序列密码主要应用于军事和外交场合

35、。序列密码主要应用于军事和外交场合。n序列密码的优点是错误扩展小、速度快、利于同步、序列密码的优点是错误扩展小、速度快、利于同步、安全程度高。安全程度高。密钥流密钥流产生器产生器密钥密钥k明文明文m密文密文c异或运算37序列密码序列密码n伪随机序列发生器是指输入真随机的较短的密钥(种子)伪随机序列发生器是指输入真随机的较短的密钥(种子)通过某种复杂的运算产生大量的伪随机位流。通过某种复杂的运算产生大量的伪随机位流。n真随机序列从真实世界的自然随机性源产生。如自然界真随机序列从真实世界的自然随机性源产生。如自然界中的抛币。中的抛币。n伪随机序列用确定的算法产生,不是真正的随机序列。伪随机序列用确

36、定的算法产生,不是真正的随机序列。伪随机序列发生器指使用短的真随机序列(称为种子)伪随机序列发生器指使用短的真随机序列(称为种子)x扩展成较长的伪随机序列扩展成较长的伪随机序列y。n随机数是较短的随机位序列。随机数是较短的随机位序列。seed(short)PRBS(long)011011010010110.38分组密码分组密码n分组密码是将明文按一定的位长分组,明文组和密钥分组密码是将明文按一定的位长分组,明文组和密钥组的全部经过加密运算得到密文组。组的全部经过加密运算得到密文组。n数据加密标准数据加密标准DES出自出自IBM被美国政府正式采纳的数被美国政府正式采纳的数据加密算法(据加密算法(

37、Data Encryption Algorithm,DEA)n由中国学者来学嘉由中国学者来学嘉Xuejia Lai和和 James L.Massey 在苏黎世的在苏黎世的ETH开发的国际数据加密算法开发的国际数据加密算法IDEA(International Data Encryption Algorithm)n比利时比利时Joan Daemen 和和 Vincent Rijmen 提交,被提交,被美国国家标准和技术研究所(美国国家标准和技术研究所(US National Institute of Standards and Technology,NIST)选为美国)选为美国高级加密标准(高级加

38、密标准(AES)的)的Rijndael。39分组密码的操作模式分组密码的操作模式n电子密码本电子密码本ECB(electronic codebook mode)n密码分组链接密码分组链接CBC(cipher block chaining)n密码反馈密码反馈CFB(cipher feedback)n输出反馈输出反馈OFB(output feedback)n计数器模式计数器模式CTR)美国美国NSB在在FIPS PUB 74和和81中规定中规定ANSI 在在ANSI X3.106中规定中规定 ISO和和ISO/IEC在在ISO 9732 ISO/IEC 10116中规中规定定分组密码的操作模式分组

39、密码的操作模式模式模式描述描述典型应用典型应用电子密码电子密码本本ECB用相同的密钥分别对明文分组加密用相同的密钥分别对明文分组加密单个数据的安全传输单个数据的安全传输密码分组密码分组链接链接CBC加密算法的输入是上一个密文分组和下一个加密算法的输入是上一个密文分组和下一个明文分组的异或明文分组的异或普通目的的面向分组普通目的的面向分组的传输的传输密码反馈密码反馈CFB一次处理一次处理J位,上一个分组密文作为产生一位,上一个分组密文作为产生一个伪随机数输出的加密算法的输入,该输出个伪随机数输出的加密算法的输入,该输出与明文分组异或,作为下一个分组的输入与明文分组异或,作为下一个分组的输入普通目

40、的的面向分组普通目的的面向分组的传输认证的传输认证输出反馈输出反馈OFB与与CFB相同,只是加密算法的输入是上一次相同,只是加密算法的输入是上一次DES的输出的输出噪声信道上数据流的噪声信道上数据流的传输(如卫星传输)传输(如卫星传输)计数器模计数器模式式CTR)每个明文分组是加密的计数器的异或,对每每个明文分组是加密的计数器的异或,对每个后续的分组,计数器是累加的。个后续的分组,计数器是累加的。普通目的的面向分组普通目的的面向分组的传输用于高速需求的传输用于高速需求41分组密码的分析方法分组密码的分析方法n根据攻击者所掌握的信息根据攻击者所掌握的信息,可将分组密码的攻击分为以可将分组密码的攻

41、击分为以下几类下几类:唯密文攻击唯密文攻击已知明文攻击已知明文攻击选择明文攻击选择明文攻击n攻击的复杂度攻击的复杂度数据复杂度数据复杂度:实施该攻击所需输入的数据量实施该攻击所需输入的数据量处理复杂度处理复杂度:处理这些数据所需要的计算量处理这些数据所需要的计算量42分组密码的典型攻击方法分组密码的典型攻击方法n最可靠的攻击办法最可靠的攻击办法:强力攻击强力攻击n最有效的攻击最有效的攻击:差分密码分析差分密码分析,通过分析明文对的差通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特值对密文对的差值的影响来恢复某些密钥比特.n线性密码分析线性密码分析:本质上是一种已知明文攻击方法本质上是

42、一种已知明文攻击方法,通通过寻找一个给定密码算法的有效的线性近似表达式过寻找一个给定密码算法的有效的线性近似表达式来破译密码系统来破译密码系统n插值攻击方法插值攻击方法n密钥相关攻击密钥相关攻击43强力攻击强力攻击n穷尽密钥搜索攻击穷尽密钥搜索攻击:n唯密文唯密文,2kn已知已知(选择选择)明文明文,2k,k-密钥长度密钥长度n字典攻击字典攻击:n明密文对编成字典明密文对编成字典,2n,n-分组长度分组长度n查表攻击查表攻击:n选择明文攻击选择明文攻击,给定明文给定明文,用所有的用所有的2k个密钥个密钥,预计算密文预计算密文,k-密钥长度密钥长度n时间存储权衡攻击时间存储权衡攻击:n选择明文攻

43、击选择明文攻击,由穷尽密钥搜索和查表攻击混合而成由穷尽密钥搜索和查表攻击混合而成,它在选择明文攻它在选择明文攻击中以时间换取空间击中以时间换取空间44现代常规分组加密算法现代常规分组加密算法 一种是对一种是对DES进行复合,强化它的抗攻进行复合,强化它的抗攻击能力;另一种是开辟新的方法,即象击能力;另一种是开辟新的方法,即象DES那那样加解密速度快,又具有抗差分攻击和其他方样加解密速度快,又具有抗差分攻击和其他方式攻击的能力。式攻击的能力。45现代常规分组加密算法现代常规分组加密算法n1.Triple DESn2.IDEAn3.RC5n4.RC6n5.AESn其他一些较实用的算法,如其他一些较

44、实用的算法,如Blowfish,CAST,以及,以及RC2。46双重双重DES(Double DES)nC=EK2(EK1(P)P=DK1(DK2(C)47Triple-DES的四种模型的四种模型nDES-EEE3:三个不同密钥,顺序使用三次加:三个不同密钥,顺序使用三次加密算法密算法nDES-EDE3:三个不同密钥,依次使用加密:三个不同密钥,依次使用加密-解密解密-加密算法加密算法nDES-EEE2:K1=K3,同上同上nDES-EDE2:K1=K3,同上,同上481.TRIPLE DESn由于已经证明由于已经证明,见见 K.W.Campbell and M.J.Wiener Proof

45、that DES is not a group In Advances in CryptologyCrpto92.Springer-Verlag,New York,1993.于是多重于是多重DES,尤其是三重,尤其是三重DES还在普遍使用。还在普遍使用。49双密钥的三重双密钥的三重DES(Triple DES with Two Keys)nC=EK1(DK2(EK1(P)P=DK1(EK2(DK1(C)50三密钥的三重三密钥的三重DES(Triple DES with Three Keys)nC=EK3(DK2(EK1(P)=DK3(EK2(DK1(C)51n1973年,美国国家标准局年,美国

46、国家标准局(NBS)开始征集联邦数据开始征集联邦数据加密标准的方案。加密标准的方案。nFeistel等人研究了一种等人研究了一种128位的对称密钥系统,位的对称密钥系统,n后后IBM改进为改进为56位的密钥系统,并提交位的密钥系统,并提交NBS。n1975年年3月月17日,日,NBS公布了公布了IBM公司提供的密码公司提供的密码算法,以标准建议的形式在全国范围内征求意见。算法,以标准建议的形式在全国范围内征求意见。n1977年年7月月15日,日,NBS接受这个建议,数据加密标接受这个建议,数据加密标准准DES正式颁布,供商业界和非国防性政府部门使用。正式颁布,供商业界和非国防性政府部门使用。D

47、ES 的历史的历史52n争论:争论:n5656位够长吗?位够长吗?n内部结构公开,设计原理没公开?内部结构公开,设计原理没公开?DES 的历史的历史53DES的应用的应用n1979年,美国银行协会批准使用年,美国银行协会批准使用n1980年,美国国家标准局(年,美国国家标准局(ANSI)赞同)赞同DES作为作为私人使用的标准私人使用的标准,称之为称之为DEA(ANSI X.392)1983年,国际化标准组织年,国际化标准组织ISO赞同赞同DES作为国际标作为国际标准,称之为准,称之为DEA-1n该标准规定每五年审查一次,计划十年后采用新标准该标准规定每五年审查一次,计划十年后采用新标准n最近的

48、一次评估是在最近的一次评估是在1994年年1月,已决定月,已决定1998年年12月以后,月以后,DES将不再作为联邦加密标准。将不再作为联邦加密标准。54DES的描述的描述nDES利用利用56比特比特串长度的密钥串长度的密钥K来加密长度为来加密长度为64位的明文,得到位的明文,得到长度为长度为64位的密位的密文文输入输入64比特明文数据比特明文数据初始置换初始置换IP在密钥控制下在密钥控制下16轮迭代轮迭代初始逆置换初始逆置换IP-1输出输出64比特密文数据比特密文数据DES算法框图算法框图交换左右交换左右32比特比特 55初始置换初始置换IP和初始逆置换和初始逆置换IP1 Li-1(32比特

49、)比特)Ri-1(32比特)比特)Li(32比特)比特)48比特寄存器比特寄存器扩充扩充/置换运算置换运算48比特寄存器比特寄存器子密钥子密钥Ki(48比特)比特)32比特寄存器比特寄存器代换代换/选择运算选择运算置换运算置换运算PRi(32比特)比特)Li=Ri-1DES的一轮迭代的一轮迭代F函数函数DES:Function FExpansion:32 48(扩充)(扩充)S-box:6 4(压缩)(压缩)Permutation:置换置换 扩充扩充/置换运算置换运算32|01 02 03 04|0504|05 06 07 08|0908|09 10 11 12|1312|13 14 15 1

50、6|1716|17 18 19 20|2120|21 22 23 24|2524|25 26 27 28|2928|29 30 31 32|0159代换代换/选择运算选择运算60S-Box-i61S-Box-ii 62S-Boxn对每个盒,对每个盒,6比特输入中的第比特输入中的第1和第和第6比特组比特组成的二进制数确定的行,中间成的二进制数确定的行,中间4位二进制数用位二进制数用来确定的列。相应行、列位置的十进制数的来确定的列。相应行、列位置的十进制数的4位二进制数表示作为输出。例如的输入为位二进制数表示作为输出。例如的输入为101001,则行数和列数的二进制表示分别是,则行数和列数的二进制表

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文([计算机硬件及网络]密码学课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|