1、信阳师范学院数学与信息科学学院密码学概述密码学概述何俊杰何俊杰20152015年年3 3月月 19411941年年1212月月7 7日凌晨,从六日凌晨,从六艘航空母舰上起飞的艘航空母舰上起飞的351351架架日本飞机,穿云破雾,突袭日本飞机,穿云破雾,突袭美国军事基地美国军事基地“珍珠港珍珠港”。珍珠港事件 仓促应战的美军损失惨重,仓促应战的美军损失惨重,8 8艘战列舰中,艘战列舰中,4 4艘被击沉,一艘被击沉,一艘搁浅,其余都受重创;艘搁浅,其余都受重创;6 6艘巡洋舰和艘巡洋舰和3 3艘驱逐舰被击伤,艘驱逐舰被击伤,188188架飞机被击毁,数千官兵伤亡。架飞机被击毁,数千官兵伤亡。而日本
2、只损失了而日本只损失了2929架飞机和架飞机和5555名飞行员。名飞行员。这次战役的策划和实施者是日本联合舰队司令长官山本五这次战役的策划和实施者是日本联合舰队司令长官山本五十六十六.山本五十六 山本五十六山本五十六(1884.4.41943.4.181884.4.41943.4.18),),日本帝国海军军官,第日本帝国海军军官,第2626及及2727任任日本日本联合舰队联合舰队司令长官。海军司令长官。海军大将大将军衔,军衔,死后被追赠死后被追赠元帅元帅称号。称号。珍珠港事件发生后,美国总统罗斯福宣布珍珠港事件发生后,美国总统罗斯福宣布“1212月月7 7日日”为为“国耻日国耻日”而大洋另一边
3、的日本,而大洋另一边的日本,山本五十六山本五十六立即成为家喻户晓、立即成为家喻户晓、妇孺皆知的英雄。妇孺皆知的英雄。中途岛海战 珍珠港突袭成功后,山本认为必须珍珠港突袭成功后,山本认为必须迅速摧毁美国海军的剩余主力。于迅速摧毁美国海军的剩余主力。于是策划了是策划了19421942年的中途岛海战,对年的中途岛海战,对美国海军进行一次决战。美国海军进行一次决战。但是,这次突袭美军早已布下了伏击日军的陷阱。但是,这次突袭美军早已布下了伏击日军的陷阱。中途岛海战美军以劣势兵力击沉了日本的中途岛海战美军以劣势兵力击沉了日本的4 4艘航空母舰,艘航空母舰,1 1艘重巡洋舰,重伤艘重巡洋舰,重伤1 1艘重巡
4、洋舰、艘重巡洋舰、2 2艘驱逐舰,日军损失飞艘驱逐舰,日军损失飞机机332332架,数千日军官兵丧生。架,数千日军官兵丧生。美军仅损失航母美军仅损失航母1 1艘、驱逐舰艘、驱逐舰1 1艘,飞机艘,飞机147147架。架。这一挫折,使日本海军也从此开始走下坡路。这一挫折,使日本海军也从此开始走下坡路。这次美军之所以能以少胜多,关键是破译了日军名为这次美军之所以能以少胜多,关键是破译了日军名为“紫紫密密”的密码。的密码。19431943年年4 4月,美军情报人员月,美军情报人员再次破译了日军的密码再次破译了日军的密码,获悉山,获悉山本五十六将于本五十六将于4 4月月1818日乘中型轰炸机,由日乘中
5、型轰炸机,由6 6架战斗机护航,架战斗机护航,到前线视察。到前线视察。罗斯福总统亲自下令:罗斯福总统亲自下令:“截击山本截击山本”。美军派出战斗机空中伏击,于布干维尔岛上空击落了山本美军派出战斗机空中伏击,于布干维尔岛上空击落了山本五十六的座机。五十六的座机。几天后,日军找到了座机残骸。几天后,日军找到了座机残骸。山本五十六的尸体依然被皮带缚在座椅上,他头部中弹。山本五十六的尸体依然被皮带缚在座椅上,他头部中弹。此事件被日本军方称为此事件被日本军方称为“海军甲事件海军甲事件”。山本五十六是历任联合舰队司令长官中唯一的战死者。山本五十六是历任联合舰队司令长官中唯一的战死者。恩尼格玛密码机翻开第二
6、次世界大战翻开第二次世界大战“情报战情报战”的史册,的史册,“恩尼格玛恩尼格玛”无疑是最重要的无疑是最重要的“关键词关键词”之一。之一。“恩尼格玛恩尼格玛”本来是德国人手中最厉害的秘密武器,后本来是德国人手中最厉害的秘密武器,后来却成了盟军用以对付法西斯德国的最有用的工具。来却成了盟军用以对付法西斯德国的最有用的工具。因此围绕着因此围绕着“恩尼格码恩尼格码”机破译与反破译、泄密与反泄机破译与反破译、泄密与反泄密、渗透与反渗透的情报战,成为了最经典、最引人入密、渗透与反渗透的情报战,成为了最经典、最引人入胜的胜的“情报战情报战”、“间谍战间谍战”。19181918年,德国发明家亚瑟年,德国发明家
7、亚瑟谢尔比乌斯谢尔比乌斯 和他的朋友理查德和他的朋友理查德里特创办了谢尔比里特创办了谢尔比 乌斯和里特公司。乌斯和里特公司。这是一家专营把新技术转化为应用方这是一家专营把新技术转化为应用方 面的企业,很象现在的高新技术公司,利润不小,可是风面的企业,很象现在的高新技术公司,利润不小,可是风险也很大。险也很大。谢尔比乌斯负责研究和开发方面,他曾在慕尼黑研究过电谢尔比乌斯负责研究和开发方面,他曾在慕尼黑研究过电气应用,他的一个想法就是要用二十世纪的电气技术来取气应用,他的一个想法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方法。代那种过时的铅笔加纸的加密方法。恩尼格玛密码机恩尼格玛密码
8、机9恩尼格玛密码机 谢尔比乌斯发明的加密电子机械名叫谢尔比乌斯发明的加密电子机械名叫ENIGMAENIGMA,在以后的年代里,它被证明,在以后的年代里,它被证明是是有史以来最为可靠的加密系统之一有史以来最为可靠的加密系统之一,而对这种可靠性的盲目乐观,又使它而对这种可靠性的盲目乐观,又使它的使用者遭到了的使用者遭到了灭顶之灾灭顶之灾。10恩尼格玛密码机恩尼格玛密码机 19181918年谢尔比乌斯为年谢尔比乌斯为“恩尼格玛恩尼格玛”密码机申请了专利,并密码机申请了专利,并于于19201920年开发出了商用的基本型和带打印机的豪华型,但年开发出了商用的基本型和带打印机的豪华型,但是高昂的价格(折算
9、成今天的货币,约相当于是高昂的价格(折算成今天的货币,约相当于3 3万美元)却万美元)却使使“恩尼格玛恩尼格玛”密码机少人问津。密码机少人问津。在在19231923年国际邮政协会大会上,公开亮相的年国际邮政协会大会上,公开亮相的“恩尼格玛恩尼格玛”密码机仍旧是购者寥寥。密码机仍旧是购者寥寥。眼看眼看“恩尼格玛恩尼格玛”要无疾而终,却突然柳暗花明要无疾而终,却突然柳暗花明.19231923年英国政府公布了一战的官方报告,谈到了一战期间年英国政府公布了一战的官方报告,谈到了一战期间英国通过破译德国无线电密码而取得了决定性的优势,这英国通过破译德国无线电密码而取得了决定性的优势,这引起了德国的高度重
10、视。引起了德国的高度重视。恩尼格玛密码机 随即德国开始大力加强无线电通讯安全性工作,并对随即德国开始大力加强无线电通讯安全性工作,并对“恩尼格玛恩尼格玛”密码机进行了严格的安全性和可靠性试验,密码机进行了严格的安全性和可靠性试验,认为德国军队必须装备这种密码机来保证通讯安全认为德国军队必须装备这种密码机来保证通讯安全.接到德国政府和军队的定单,谢尔比乌斯的工厂得以从接到德国政府和军队的定单,谢尔比乌斯的工厂得以从19251925年开始批量生产年开始批量生产“恩尼格玛恩尼格玛”.19261926年德军海军开始正式装备,两年后德国陆军也开始年德军海军开始正式装备,两年后德国陆军也开始装备。装备。当
11、然这些军用型当然这些军用型“恩尼格玛恩尼格玛”与原来已经卖出的少量商与原来已经卖出的少量商用型在最核心的转子结构上有所不同,因此即使拥有商用型在最核心的转子结构上有所不同,因此即使拥有商用型也并不能知道军用型的具体情况。用型也并不能知道军用型的具体情况。恩尼格玛密码机 该密码机便于携带,使用简便,更重要的是安全性极高。该密码机便于携带,使用简便,更重要的是安全性极高。对于敌方而言,即使拥有了密码机,如果不能同时掌握对于敌方而言,即使拥有了密码机,如果不能同时掌握三道防线所组成的密钥,一样无法破译。三道防线所组成的密钥,一样无法破译。德国最高统帅部通信总长埃里希德国最高统帅部通信总长埃里希弗尔吉
12、贝尔上校认为:弗尔吉贝尔上校认为:“恩尼格玛恩尼格玛”将是为德国国防军闪击战服务的最完美的将是为德国国防军闪击战服务的最完美的通信装置。通信装置。因此上至德军统帅部,下至陆海空三军,都把因此上至德军统帅部,下至陆海空三军,都把“恩尼格恩尼格玛玛”作为标准的制式密码机广为使用。作为标准的制式密码机广为使用。恩尼格玛密码机 德国人完全有理由认为,他们已经掌握了当时世界最先德国人完全有理由认为,他们已经掌握了当时世界最先进最安全的通讯加密系统,那是无法破译的密码系统。进最安全的通讯加密系统,那是无法破译的密码系统。然而如此盲目地寄信心于机器,最终只会是饱尝机器所然而如此盲目地寄信心于机器,最终只会是
13、饱尝机器所带来的苦果。带来的苦果。恩尼格玛密码机“恩尼格玛恩尼格玛”密码机,曾一度保障了法西斯德国作战指挥密码机,曾一度保障了法西斯德国作战指挥信息的保密和迅速、有效地传递。信息的保密和迅速、有效地传递。由于德国武装力量和外交部突然更换了新式恩尼格玛密由于德国武装力量和外交部突然更换了新式恩尼格玛密码机,这给盟军造成了很大困扰,使得盟军的反潜力量码机,这给盟军造成了很大困扰,使得盟军的反潜力量无法追踪到德军潜艇,被击沉的货船数量曾一度超过造无法追踪到德军潜艇,被击沉的货船数量曾一度超过造船总量。船总量。恩尼格玛密码机 英、法、波兰等一线交战国处心积虑要侦破德国的这一核英、法、波兰等一线交战国处
14、心积虑要侦破德国的这一核心秘密。心秘密。一个一个“偶然的机会偶然的机会”,使波兰的,使波兰的“特工特工”率先得手获得了率先得手获得了“恩尼格玛恩尼格玛”密码机的原型机。密码机的原型机。至此围绕这一体积不大的机器,法西斯德国和英、法、波至此围绕这一体积不大的机器,法西斯德国和英、法、波兰等国家的情报机构展开了斗智斗勇、惊心动魄的情报战。兰等国家的情报机构展开了斗智斗勇、惊心动魄的情报战。恩尼格玛密码机 19401940年,英国为破译德国的年,英国为破译德国的“恩尼格玛恩尼格玛”机发出的作战指机发出的作战指挥信息,专门组建了代号为挥信息,专门组建了代号为“超级恩尼格玛超级恩尼格玛”的分队。的分队。
15、在伦敦以北约在伦敦以北约8080公里的一个叫布莱奇利的庄园,这支分队公里的一个叫布莱奇利的庄园,这支分队集中了大量的顶尖级人才,最多时这支分队达集中了大量的顶尖级人才,最多时这支分队达70007000人,并人,并在英国首相丘吉尔的直接领导下进行工作。专门从事对截在英国首相丘吉尔的直接领导下进行工作。专门从事对截获的德国无线电的破译,该庄园鼎盛时期,破译人员高达获的德国无线电的破译,该庄园鼎盛时期,破译人员高达60006000人,其中不乏牛津大学和剑桥大学的顶尖数学家。其人,其中不乏牛津大学和剑桥大学的顶尖数学家。其中包括著名的数学天才中包括著名的数学天才图灵。图灵。恩尼格玛密码机英国、法国和波
16、兰情报机关通力合作,终于在英国、法国和波兰情报机关通力合作,终于在19401940年年4 4月,制造出代号月,制造出代号“炸弹炸弹”的电磁扫描仪,破解了的电磁扫描仪,破解了“恩尼格玛恩尼格玛”的秘密,成功破译出了的秘密,成功破译出了德军统帅部所使用的密码,德军统帅部所使用的密码,5 5月又首次成功破译了德国空军的密码。月又首次成功破译了德国空军的密码。由于这支分队不懈地努力,截获了大量德国情报,直接影响了二战中由于这支分队不懈地努力,截获了大量德国情报,直接影响了二战中“大西洋之战大西洋之战”、“大不列颠之战大不列颠之战”和和“诺曼底登陆诺曼底登陆”作战的进程和作战的进程和结果。结果。战争结束
17、,布莱奇利公园被关闭,战争结束,布莱奇利公园被关闭,“炸弹炸弹”被拆毁,所有战时有关密被拆毁,所有战时有关密码分析和破译的档案资料都被销毁。码分析和破译的档案资料都被销毁。直到直到19671967年波兰出版第一本关于波兰破译年波兰出版第一本关于波兰破译ENIGMAENIGMA方面的书,以及方面的书,以及19741974年温特伯坦姆写的年温特伯坦姆写的超级机密超级机密一书出版,人们才知道图灵在分析解一书出版,人们才知道图灵在分析解密方面的贡献。密方面的贡献。虽然驻在布莱奇利庄园的盟国密码专家后来成功破译了恩虽然驻在布莱奇利庄园的盟国密码专家后来成功破译了恩尼格玛密码,但有若干密文始终未获破解。尼
18、格玛密码,但有若干密文始终未获破解。前不久,一名德国业余爱好者前不久,一名德国业余爱好者StefanStefan用上千台个人计算机用上千台个人计算机通过互联网组成了网格计算集群,解决了其中一条。通过互联网组成了网格计算集群,解决了其中一条。StefanStefan是一名德国出生的小提琴手,他的业余爱好是钻研是一名德国出生的小提琴手,他的业余爱好是钻研密码和开源软件。密码和开源软件。19951995年的年的密码月刊密码月刊杂志曾公开发表了三条密文,这激杂志曾公开发表了三条密文,这激起他莫大的兴趣,但他深知自己并非专业人员,孤军奋战起他莫大的兴趣,但他深知自己并非专业人员,孤军奋战显然是不现实的,
19、于是就编写了一个破解程序,把它发到显然是不现实的,于是就编写了一个破解程序,把它发到新闻组的帖子里,看看是否能吸引志同道合之士来助他一新闻组的帖子里,看看是否能吸引志同道合之士来助他一臂之力。臂之力。恩尼格玛密码机 很快,他的周围就聚集了很快,他的周围就聚集了4545名有相同兴趣的业余爱好者,名有相同兴趣的业余爱好者,他们愿意把自己的计算机贡献出来作破解之用,他们愿意把自己的计算机贡献出来作破解之用,StefanStefan利利用这些个人计算机的计算能力组成了一个以互联网为依托用这些个人计算机的计算能力组成了一个以互联网为依托的网格计算集群,用它来破解已尘封半世纪之久的密文,的网格计算集群,用
20、它来破解已尘封半世纪之久的密文,并把这个项目命名为并把这个项目命名为“M4”M4”,那正是加密这些电文的恩,那正是加密这些电文的恩尼格码密码机型号。尼格码密码机型号。很快,很快,“参与参与M4M4项目的计算机台数呈指数性增长项目的计算机台数呈指数性增长”,共,共有约有约25002500台计算机参与了这个项目,而他所要做的就是在台计算机参与了这个项目,而他所要做的就是在新闻组和邮件列表里呼吁一声。新闻组和邮件列表里呼吁一声。恩尼格玛密码机 终于,在过了一个月零几天之后,其中一条密文被破译了。终于,在过了一个月零几天之后,其中一条密文被破译了。未破解前的密文如下:未破解前的密文如下:“NCZWNC
21、ZW VUSXVUSX PNYMPNYM INHZINHZ XMQXXMQX SFWXSFWX WLKJWLKJ AHSHAHSH NMCONMCO CCAKCCAK UQPMUQPM KCSMKCSM HKSEHKSE INJINJU U SBLKSBLK IOSXIOSX CKUBCKUB HMLLHMLL XCSJXCSJ USRRUSRR DVKODVKO HULXHULX WCCBWCCB GVLIGVLI YXEOYXEO AHXRAHXR HKKFHKKF VDREVDRE WEZLWEZL XOBAXOBA FGYUFGYU JQUKJQUK GRTVGRTV UKAMUKAM
22、 EURBEURB VEKSVEKS UHHVUHHV OYHAOYHA BCJWBCJW MAKLMAKL FKLMFKLM YFVNYFVN RIZRRIZR VVRTVVRT KOFDKOFD ANJMANJM OLBGOLBG FFLEFFLE OPRGOPRG TFLVTFLV RHOWRHOW OPBEOPBE KVWMKVWM UQFMUQFM PWPAPWPA RMFHRMFH A AGKXGKX IIBGIIBG”破解后的明文如下:破解后的明文如下:“遭深水炸弹攻击后紧急下潜,与敌接触的最后方位为:遭深水炸弹攻击后紧急下潜,与敌接触的最后方位为:08300830h AJ986
23、3h AJ9863;(方向);(方向)220220度,(速度)度,(速度)8 8节;(我)正在尾随节;(我)正在尾随(敌人);(压力读数)(敌人);(压力读数)1414兆巴;(风向)北兆巴;(风向)北-北北-偏东;(兵偏东;(兵力)力)4 4;能见度;能见度10”10”恩尼格玛密码机2022-12-2222/47一、引一、引 言言密码学的历史极为悠久,其起源可以追溯到密码学的历史极为悠久,其起源可以追溯到几千年前几千年前。大约大约4000年前年前,埃及人就开始了密码的使用。,埃及人就开始了密码的使用。可以说,密码是战争的产物,自其诞生之日起,就成为可以说,密码是战争的产物,自其诞生之日起,就成
24、为政治、政治、军事和外交军事和外交斗争的重要工具。斗争的重要工具。在信息的在信息的保密和破译保密和破译上,争斗的双方进行着激烈的、有时甚至上,争斗的双方进行着激烈的、有时甚至是生死存亡的斗争。是生死存亡的斗争。例如,在第二次世界大战期间,例如,在第二次世界大战期间,盟军对日本和德国密码的破译盟军对日本和德国密码的破译对许多战役的胜利发挥了关键性的作用,并加速了战争的进程。对许多战役的胜利发挥了关键性的作用,并加速了战争的进程。随着技术的进步,特别是计算机和现代通信的出现,这种斗争随着技术的进步,特别是计算机和现代通信的出现,这种斗争更加激烈。更加激烈。2022-12-2223/47长期以来,密
25、码学主要应用于长期以来,密码学主要应用于军事、外交和政府军事、外交和政府部门,部门,密码学研究也密码学研究也基本上被政府和军事机构垄断,处于基本上被政府和军事机构垄断,处于密而不宣密而不宣的状态,不为人们了解。的状态,不为人们了解。在在1949年以前,密码技术基本上可以说是一门技巧性很强的年以前,密码技术基本上可以说是一门技巧性很强的艺术艺术,而不,而不是一门是一门科学科学。在这个时期,密码专家常常是凭在这个时期,密码专家常常是凭直觉、技巧和信念直觉、技巧和信念进行密码设计和密码进行密码设计和密码分析,而不是基于分析,而不是基于推理和证明推理和证明。第一次世界大战之前,密码学的重要进展很少出现
26、在公开文献中,密码第一次世界大战之前,密码学的重要进展很少出现在公开文献中,密码学在密而不宣的状态下向前发展。学在密而不宣的状态下向前发展。在在1949年以前,最有影响的密码文献是年以前,最有影响的密码文献是1918年年William F.Friedman的专的专题论文题论文重合指数及其在密码学中的应用重合指数及其在密码学中的应用,该报告给出了多表代替密,该报告给出了多表代替密码的破译方法,该报告也是战争的产物。码的破译方法,该报告也是战争的产物。2022-12-2224/471949年,年,C.E.Shannon发表了发表了保密系统的通信理论保密系统的通信理论一文,一文,为密码学奠定了坚实的
27、理论基础,使密码学成为一门科学。为密码学奠定了坚实的理论基础,使密码学成为一门科学。1967年,年,Kahn出版了出版了破译者破译者一书。尽管该书没有提出任何一书。尽管该书没有提出任何新的技术和思想,但却对密码学的历史进行了相当完整的记述,新的技术和思想,但却对密码学的历史进行了相当完整的记述,并使成千上万原本不知道密码学的人了解了密码学。并使成千上万原本不知道密码学的人了解了密码学。自此,密码学研究引起了非官方的兴趣,新的密码学文献慢慢自此,密码学研究引起了非官方的兴趣,新的密码学文献慢慢地发表出来。地发表出来。2022-12-2225/47u 20世纪世纪70年代,由美国政府征集、年代,由
28、美国政府征集、IBM公司设计和美国国家安公司设计和美国国家安全局(全局(NSA)参与修改的数据加密标准()参与修改的数据加密标准(DES算法算法)的公布,极)的公布,极大地促进了密码学在民间的研究。大地促进了密码学在民间的研究。u 通过对通过对DES算法的研究和分析,民间的密码学水平取得了突飞猛算法的研究和分析,民间的密码学水平取得了突飞猛进的提高。进的提高。u 1976年,年,Diffie和和Hellman发表了发表了密码学的新方向密码学的新方向(New Directions in Cryptography)一文,该文引入了)一文,该文引入了公开密钥密码学公开密钥密码学这个革命性的概念,从而
29、为这个革命性的概念,从而为基于公开信息的密钥交换基于公开信息的密钥交换和和互不信互不信任双方的信息认证任双方的信息认证问题的解决提供了可能。问题的解决提供了可能。u 数字签名数字签名成为成为公钥密码公钥密码对密码学的最重要的贡献之一。对密码学的最重要的贡献之一。2022-12-2226/47密码学密码学最初只用于解决最初只用于解决信息的加密保护信息的加密保护问题,以对抗敌手在信道中的问题,以对抗敌手在信道中的窃密窃密行为。行为。20世纪世纪60年代以来,计算机和通信系统的普及,导致个人和企业对年代以来,计算机和通信系统的普及,导致个人和企业对数数字信息进行加密保护和信息认证字信息进行加密保护和
30、信息认证的广泛需求。的广泛需求。目前,大量的目前,大量的敏感信息敏感信息需要通过需要通过公共通信设施或计算机网络公共通信设施或计算机网络传递,特传递,特别是别是Internet网、局域网和无线通信网、局域网和无线通信的广泛应用,以及计算机应用系的广泛应用,以及计算机应用系统(如电子商务、电子政务、电子金融等)的迅速发展,越来越多的统(如电子商务、电子政务、电子金融等)的迅速发展,越来越多的个人信息、企业信息、计算机应用系统等需要利用密码技术提供加密个人信息、企业信息、计算机应用系统等需要利用密码技术提供加密保护、提供真实性认证。保护、提供真实性认证。例如银行帐号、网上交易、产品防伪等就是典型的
31、例子。例如银行帐号、网上交易、产品防伪等就是典型的例子。2022-12-2227/47 社会对信息的社会对信息的保密性保密性和和真实性真实性的广泛需求,促使密码的广泛需求,促使密码学的研究和应用学的研究和应用走出走出“黑屋黑屋”,步入人们的视野和生,步入人们的视野和生活。活。目前,密码学的研究和应用领域不断拓展,不仅用于目前,密码学的研究和应用领域不断拓展,不仅用于对信息的加密保护,而且还用于信息的对信息的加密保护,而且还用于信息的真实性认证真实性认证、产品防伪产品防伪等各种与安全相关的用途。等各种与安全相关的用途。密码从军事走向生活密码从军事走向生活2022-12-2228/47 电子邮件
32、自动提款机 电话卡:IP卡、201电话卡 银行取钱 信用卡购物2022-12-2229/47 加密和解密加密和解密算法的操作通常都是在一组算法的操作通常都是在一组密钥密钥的控制下的控制下进行的进行的,分别称为分别称为加密密钥加密密钥(Encryption Key)和和解密密解密密钥钥(Decryption Key).明文明文密文加密算法解密算法密钥密钥加解密过程示意图加解密过程示意图2022-12-2230/47加密通信的模型 密码学的目的密码学的目的:Alice和和Bob两个人在两个人在不安全的信道不安全的信道上上进行通信,而破译者进行通信,而破译者Oscar不能理解他们通信的内容。不能理解
33、他们通信的内容。Alice加密机解密机Bob安全信道密钥源Oscarxyxk2022-12-2231/47密码学要解决的基本问题密码学要解决的基本问题:(1)信息的信息的保密传输和存储保密传输和存储问题问题;(2)信息的认证问题信息的认证问题.例例:我收到你写给我我收到你写给我1 1条信息条信息,那么我问那么我问:-信息的内容是否被改动信息的内容是否被改动?(?(内容认证内容认证)-是否真是你写的信息是否真是你写的信息?(?(信源认证信源认证)-是否真是写给我信息是否真是写给我信息?(?(信宿认证信宿认证)2022-12-2232/47二、基本概念 密码学密码学(Cryptology):是研究
34、信息系统安是研究信息系统安全保密的科学全保密的科学.密码编码学密码编码学(Cryptography):主要研究对主要研究对信息进行编码信息进行编码,实现对信息的隐蔽实现对信息的隐蔽.密码分析学密码分析学(Cryptanalytics):主要研究加主要研究加密消息的破译或消息的伪造密消息的破译或消息的伪造.2022-12-2233/47基本术语消息被称为消息被称为明文明文(Plaintext)(Plaintext)用某种方法伪装消息以隐藏它的内容的过程称为用某种方法伪装消息以隐藏它的内容的过程称为加密加密(Encrtption)(Encrtption)被加密的消息称为被加密的消息称为密文密文(C
35、iphertext)(Ciphertext)而把密文转变为明文的过程称为而把密文转变为明文的过程称为解密解密(Decryption)(Decryption)对明文进行加密操作的人员称作加密员或密码员对明文进行加密操作的人员称作加密员或密码员(Cryptographer).(Cryptographer).密码算法密码算法(Cryptography Algorithm):(Cryptography Algorithm):是用于加密和解密的数学函数。是用于加密和解密的数学函数。密码员对明文进行加密操作时所采用的一组规则称作密码员对明文进行加密操作时所采用的一组规则称作加密算法加密算法(Encrypt
36、ion Algorithm).(Encryption Algorithm).所传送消息的预定对象称为接收者所传送消息的预定对象称为接收者(Receiver).(Receiver).接收者对密文解密所采用的一组规则称为接收者对密文解密所采用的一组规则称为解密算法解密算法(Decryption(Decryption Algorithm).Algorithm).2022-12-2234/47三、密码学的主要内容一、密码编码学:一、密码编码学:研究密码算法的编制技术研究密码算法的编制技术序列密码序列密码算法的编码技术算法的编码技术分组密码分组密码算法的编码技术算法的编码技术公钥密码公钥密码体制的编码技
37、术体制的编码技术传统且主流的方向杂凑函数杂凑函数的编码技术的编码技术门限方案设计门限方案设计与与秘密共享秘密共享认证方案认证方案的设计的设计技术2022-12-2235/47二、密码分析学密码算法密码算法的安全性分析和破译的理论、方的安全性分析和破译的理论、方 法、法、技术和实践技术和实践密码协议密码协议的安全性分析的理论与方法的安全性分析的理论与方法密钥协议密钥协议的安全性分析的理论与方法的安全性分析的理论与方法安全保密系统安全保密系统的安全性分析和攻击的理论、方的安全性分析和攻击的理论、方法、技术和实践法、技术和实践2022-12-2236/47三、密钥管理学 密钥管理学的主要研究内容有密
38、钥管理学的主要研究内容有1.随机数生成理论与技术随机数生成理论与技术2.密钥分配理论与方法密钥分配理论与方法3.密钥分散管理技术密钥分散管理技术4.密钥分层管理技术密钥分层管理技术5.秘密共享技术秘密共享技术6.密钥托管技术密钥托管技术7.密钥销毁技术密钥销毁技术8.密钥协议设计与分析技术。密钥协议设计与分析技术。2022-12-2237/47 密钥管理技术密钥管理技术总是与密码的具体应用总是与密码的具体应用环境环境和实际的和实际的密码系统密码系统相联系,总是与密码应用相联系,总是与密码应用系统的设计系统的设计相联相联系。系。在很多情况下,一个密码应用系统的被攻破往往不在很多情况下,一个密码应
39、用系统的被攻破往往不是是密码算法的被破译密码算法的被破译造成的,而是密码系统的造成的,而是密码系统的密钥密钥管理方案不当管理方案不当造成的。造成的。2022-12-2238/47例如,如果将例如,如果将密钥与加密算法密钥与加密算法一起不加保护地明存于计算机中,一起不加保护地明存于计算机中,那么任何能够侵入到该计算机的攻击者,都能采取直接窃走密码那么任何能够侵入到该计算机的攻击者,都能采取直接窃走密码算法和密钥的方法,从而能破译由该密码算法加密的任何明文。算法和密钥的方法,从而能破译由该密码算法加密的任何明文。再如,如果加密算法所使用的再如,如果加密算法所使用的密钥过于简单密钥过于简单,或者,或
40、者具有很强的文具有很强的文意意(如生日、电话号码等),那么就会在本质上(如生日、电话号码等),那么就会在本质上降低密钥的变化降低密钥的变化量量。此时,人们只需对那些具有文意的可能密钥进行穷举攻击即。此时,人们只需对那些具有文意的可能密钥进行穷举攻击即可。可。密钥管理方案的设计密钥管理方案的设计与与密码算法的设计密码算法的设计同样重要,然而,密钥管同样重要,然而,密钥管理方案的设计和对抗攻击的能力分析,却往往是人们最容易忽视理方案的设计和对抗攻击的能力分析,却往往是人们最容易忽视的地方。的地方。2022-12-2239/47四、密码算法分类(一)按照保密内容可分为:(一)按照保密内容可分为:1.
41、受限制的(受限制的(restricted)算法算法:算法的保密性基算法的保密性基于保持算法的秘密于保持算法的秘密。2.基于密钥(基于密钥(key-based)的算法的算法:算法的保密性算法的保密性基于对密钥的保密。基于对密钥的保密。2022-12-2240/47(二)基于密钥的算法,按照密钥的特点分类:(二)基于密钥的算法,按照密钥的特点分类:对称密码算法对称密码算法(symmetric cipher):又称传统密码算法:又称传统密码算法(conventional cipher),就是,就是加密密钥加密密钥和和解密密钥解密密钥相同,或相同,或实质上实质上等同等同,即从一个易于推出另一个。又称秘
42、密密钥算法或单密钥算,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。法。非对称密钥算法非对称密钥算法(asymmetric cipher):加密密钥加密密钥和和解密密钥解密密钥不相同,不相同,从一个很难推出另一个。又称从一个很难推出另一个。又称公开密钥算法公开密钥算法(public-key cipher)。公开密钥算法公开密钥算法用一用一个密钥进行加密个密钥进行加密,而用而用另一个进行解密另一个进行解密.其中的加其中的加密密钥可以公开密密钥可以公开,又称公开密钥(又称公开密钥(public key),简称,简称公钥公钥.解密密钥解密密钥必须保密必须保密,又称私人密钥(又称私人密钥(pr
43、ivate key),简称,简称私钥私钥。2022-12-2241/47(三)按照明文的处理方法:(三)按照明文的处理方法:分组密码(分组密码(block cipher):将明文分成将明文分成固定长度固定长度的组,的组,用同一密钥和算法对每一块加密,输出也是固定长度用同一密钥和算法对每一块加密,输出也是固定长度的密文。的密文。流密码(流密码(stream cipher):又称序列密码。序列密码每次又称序列密码。序列密码每次加密一位或一字节的明文,也可以称为流密码。加密一位或一字节的明文,也可以称为流密码。序列密码序列密码是是手工手工和和机械机械密码时代的主流密码时代的主流2022-12-224
44、2/47 应用层应用层 表示层表示层 会话层会话层 传输层传输层 网络层网络层 数据链路层数据链路层 物理层(网络硬件)物理层(网络硬件)应用层应用层 表示层表示层 会话层会话层 传输层传输层 网络层网络层 数据链路层数据链路层 网络七层协议网络七层协议与其他计算机进行与其他计算机进行通讯的一个应用,通讯的一个应用,它是对应应用程序它是对应应用程序的通信服务的。的通信服务的。定义数据格式及加密。定义数据格式及加密。允许你选择以二进制允许你选择以二进制或或ASCII格式传输。格式传输。定义如何开始、控制和结束定义如何开始、控制和结束一个会话,以便在只完成连一个会话,以便在只完成连续消息的一部分时
45、可以通知续消息的一部分时可以通知应用,从而使表示层看到的应用,从而使表示层看到的数据是连续的。数据是连续的。功能包括是选择差错恢复协功能包括是选择差错恢复协议还是无差错恢复协议,及议还是无差错恢复协议,及在同一主机上对不同应用的在同一主机上对不同应用的数据流的输入进行复用,还数据流的输入进行复用,还包括对收到的顺序不对的数包括对收到的顺序不对的数据包的重新排序功能。据包的重新排序功能。这层对端到端的包传输进行定这层对端到端的包传输进行定义,他定义了能够标识所有结义,他定义了能够标识所有结点的逻辑地址,还定义了路由点的逻辑地址,还定义了路由实现的方式和学习的方式。为实现的方式和学习的方式。为了适
46、应最大传输单元长度小于了适应最大传输单元长度小于包长度的传输介质,网络层还包长度的传输介质,网络层还定义了如何将一个包分解成更定义了如何将一个包分解成更小的包的分段方法。小的包的分段方法。定义了在单个链路定义了在单个链路上如何传输数据。上如何传输数据。这些协议与被讨论这些协议与被讨论的各种介质有关。的各种介质有关。设备之间的数据通信设备之间的数据通信提供传输媒体及互连提供传输媒体及互连设备,为数据传输提设备,为数据传输提供可靠的环境。供可靠的环境。2022-12-2243/47 密码体制的概念密码体制的概念:一个密码体制一个密码体制(Cryptosystem)由四部分组成:由四部分组成:(1)
47、明文空间明文空间M:-所有可能的明文构成的集合所有可能的明文构成的集合 (2)密文空间密文空间C:-所有可能的密文构成的集合所有可能的密文构成的集合 (3)密钥空间:密钥空间:-所有可用的密钥构成的集合所有可用的密钥构成的集合 -又包括加密密钥和脱密密钥又包括加密密钥和脱密密钥 (4)密码算法:密码算法:-包括加密算法和脱密算法包括加密算法和脱密算法.2022-12-2244/47-从函数的角度理解密码体制的概念从函数的角度理解密码体制的概念-其中其中 (1)定义域定义域是明文空间是明文空间;(2)值域值域是密文空间是密文空间;(3)加密函数加密函数就是加密算法就是加密算法;加密函数加密函数:
48、将明文将明文m加密为加密为密文密文c,即即:ekEMC()ekEmc加密密钥就是合法的加密者掌握的密钥。加密密钥就是合法的加密者掌握的密钥。ek (4)控制参数控制参数就是加密密钥就是加密密钥.2022-12-2245/47针对脱密函数分析针对脱密函数分析:脱密函数脱密函数:将密文将密文c 脱脱密为密为明文明文m,即即 :dkDCM()dkDcm (1)定义域定义域是密文空间是密文空间;(2)值域值域是明文空间是明文空间;(3)脱密函数脱密函数就是脱密算法就是脱密算法;(4)控制参数控制参数 就是脱密密钥就是脱密密钥.因此因此,脱密密钥就是合法的脱密者掌握的密钥脱密密钥就是合法的脱密者掌握的密
49、钥.dk2022-12-2246/47 (1)加、脱密密钥加、脱密密钥 与与 成对使用成对使用;ekdk()()dedkkkDEmDcm 一个密文只能有一个脱密结果一个密文只能有一个脱密结果!dkDekE (2)加密函数加密函数与与 脱密函数互为脱密函数互为逆函数,即对所有明文逆函数,即对所有明文m,都有都有(,)edkk k2022-12-2247/47 如果没有密钥会怎样如果没有密钥会怎样?-谁都可脱密谁都可脱密!如果可能的密钥太少会怎样如果可能的密钥太少会怎样?-若对每个可能的密钥都逐一测试,则一定可以碰到正确若对每个可能的密钥都逐一测试,则一定可以碰到正确的密钥,利用它就可脱密的密钥,
50、利用它就可脱密!这就是这就是穷举攻击穷举攻击方法!方法!穷举攻击就是穷举攻击就是逐一利用每个可能的密钥对密文进行脱密测试,逐一利用每个可能的密钥对密文进行脱密测试,并将脱密结果合理的那个密钥判断为正确密钥并将脱密结果合理的那个密钥判断为正确密钥.(1)穷举攻击)穷举攻击:2022-12-2248/47 要想能要想能抵抗穷举攻击抵抗穷举攻击,一个密码算法的可能密钥总数一个密码算法的可能密钥总数不能太少不能太少!一个密码算法的一个密码算法的可能密钥的总数可能密钥的总数称为该密码算法的称为该密码算法的密钥变化量密钥变化量.目前目前,密钥变化量少于密钥变化量少于264的密码算法是不安全的的密码算法是不