第1章01--密码学概述.ppt
《第1章01--密码学概述.ppt》由会员分享,可在线阅读,更多相关《第1章01--密码学概述.ppt(46页珍藏版)》请在咨信网上搜索。
计算机密码学 计算机教研室计算机教研室5/9/20241.现代密码学现代密码学现代密码学现代密码学1 1 课程相关介绍教材课程相关介绍教材课程相关介绍教材课程相关介绍教材使使用用的的教教材材5/9/20242.现代密码学现代密码学现代密码学现代密码学1 1 课程相关介绍参考书籍课程相关介绍参考书籍课程相关介绍参考书籍课程相关介绍参考书籍教学参考书15/9/20243.现代密码学现代密码学现代密码学现代密码学1 1 课程相关介绍课程讲授课程相关介绍课程讲授课程相关介绍课程讲授课程相关介绍课程讲授主讲学时:主讲学时:38学时学时实践学时:实践学时:10学时学时5/9/20244.现代密码学现代密码学现代密码学现代密码学第一章第一章 概述概述5/9/20245.现代密码学现代密码学现代密码学现代密码学1 1 课程相关介绍概念课程相关介绍概念课程相关介绍概念课程相关介绍概念什么叫密码学?什么叫密码学?FF密码学密码学(Cryptology):是研究密码编制、是研究密码编制、密码破译和密码系统设计的的一门综合密码破译和密码系统设计的的一门综合性科学,其包括密码编码学和密码分析性科学,其包括密码编码学和密码分析学。学。密码编码学密码编码学密码编码学密码编码学(Cryptography)(Cryptography):主要研究对信主要研究对信主要研究对信主要研究对信息进行编码息进行编码息进行编码息进行编码,实现对信息的隐蔽。实现对信息的隐蔽。实现对信息的隐蔽。实现对信息的隐蔽。密码分析学密码分析学密码分析学密码分析学(Cryptanalytics)(Cryptanalytics):主要研究加密主要研究加密主要研究加密主要研究加密消息的破译或消息的伪造。消息的破译或消息的伪造。消息的破译或消息的伪造。消息的破译或消息的伪造。5/9/20246.现代密码学现代密码学现代密码学现代密码学1 1 课程相关介绍课程相关介绍课程相关介绍课程相关介绍密码学研究的内容密码学研究的内容密码学研究的内容密码学研究的内容编码学研究的主要内容:编码学研究的主要内容:编码学研究的主要内容:编码学研究的主要内容:FF序列密码序列密码序列密码序列密码算法的编码技术算法的编码技术算法的编码技术算法的编码技术FF分组密码分组密码分组密码分组密码算法的编码技术算法的编码技术算法的编码技术算法的编码技术FF公钥密码公钥密码公钥密码公钥密码体制的编码技术体制的编码技术体制的编码技术体制的编码技术 加密算法、加密算法、加密算法、加密算法、数字签名方案、数字签名方案、数字签名方案、数字签名方案、密钥分配方案密钥分配方案密钥分配方案密钥分配方案 认证方案认证方案认证方案认证方案 单向函数等单向函数等单向函数等单向函数等 传统且主流的研传统且主流的研究方向究方向5/9/20247.现代密码学现代密码学现代密码学现代密码学1 1 课程相关介绍课程相关介绍课程相关介绍课程相关介绍密码学研究的内容密码学研究的内容密码学研究的内容密码学研究的内容密码分析学研究的主要内容密码分析学研究的主要内容(1 1)密码算法密码算法的安全性分析和破译的理论、方的安全性分析和破译的理论、方的安全性分析和破译的理论、方的安全性分析和破译的理论、方 法、技术和实践法、技术和实践法、技术和实践法、技术和实践(2 2)密码协议密码协议的安全性分析的理论与方法的安全性分析的理论与方法的安全性分析的理论与方法的安全性分析的理论与方法(3 3)安全保密系统安全保密系统的安全性分析和攻击的理论、的安全性分析和攻击的理论、的安全性分析和攻击的理论、的安全性分析和攻击的理论、方法、技术和实践方法、技术和实践方法、技术和实践方法、技术和实践5/9/20248.现代密码学现代密码学现代密码学现代密码学1 1 课程相关介绍密码学是干什么的?课程相关介绍密码学是干什么的?课程相关介绍密码学是干什么的?课程相关介绍密码学是干什么的?密码学是干什么的?密码学要解决的基本问题:(1)信息的保密传输和存储问题信息的保密传输和存储问题;(2)信息的认证问题信息的认证问题.例例例例:我收到你写给我我收到你写给我我收到你写给我我收到你写给我1 1封信封信封信封信,那么我问那么我问那么我问那么我问:-信的内容是否被改动信的内容是否被改动信的内容是否被改动信的内容是否被改动?-是否真是你写的信是否真是你写的信是否真是你写的信是否真是你写的信?-是否真是写给我信是否真是写给我信是否真是写给我信是否真是写给我信?-有没有人看过这封信?有没有人看过这封信?有没有人看过这封信?有没有人看过这封信?5/9/20249.现代密码学现代密码学现代密码学现代密码学1 1 课程相关介绍课程相关介绍课程相关介绍课程相关介绍密码学的应用领域密码学的应用领域密码学的应用领域密码学的应用领域密码学能够解决的问题密码学能够解决的问题1.1.信息系统的安全与保密问题;信息系统的安全与保密问题;信息系统的安全与保密问题;信息系统的安全与保密问题;2.2.电子商务、电子政务中的安全和保密问题;电子商务、电子政务中的安全和保密问题;电子商务、电子政务中的安全和保密问题;电子商务、电子政务中的安全和保密问题;3.3.银行系统、证券系统、保险系统等的安全问题;银行系统、证券系统、保险系统等的安全问题;银行系统、证券系统、保险系统等的安全问题;银行系统、证券系统、保险系统等的安全问题;4.4.商品、票据、信用卡等的防伪与审核问题。商品、票据、信用卡等的防伪与审核问题。商品、票据、信用卡等的防伪与审核问题。商品、票据、信用卡等的防伪与审核问题。5/9/202410.现代密码学现代密码学现代密码学现代密码学2 2 密码学发展密码学发展密码学发展密码学发展19491949年之前年之前 密码学是一门艺术密码学是一门艺术1949194919751975年年 密码学成为科学密码学成为科学19761976年以后年以后 密码学的新方向密码学的新方向公钥密码学公钥密码学 密码学已经成为结密码学已经成为结合物理、量子力学、电合物理、量子力学、电子学、语言学等多个专子学、语言学等多个专业的综合科学,出现了业的综合科学,出现了如如“量子密码量子密码”、“混混沌密码沌密码”等先进理论,等先进理论,在信息安全中起着十分在信息安全中起着十分重要的角色。重要的角色。5/9/202411.现代密码学现代密码学现代密码学现代密码学2 2 密码学发展第一阶段概述密码学发展第一阶段概述密码学发展第一阶段概述密码学发展第一阶段概述第第1阶段古典密码阶段古典密码 密码学还不是科学密码学还不是科学密码学还不是科学密码学还不是科学,而是艺术而是艺术而是艺术而是艺术 出现一些密码算法和加密设备出现一些密码算法和加密设备出现一些密码算法和加密设备出现一些密码算法和加密设备 密码算法的基本手段密码算法的基本手段密码算法的基本手段密码算法的基本手段出现出现出现出现,针对的是,针对的是,针对的是,针对的是字符字符字符字符 简单的密码分析手段出现简单的密码分析手段出现简单的密码分析手段出现简单的密码分析手段出现 主要特点:主要特点:主要特点:主要特点:数据的安全基于算法的保密数据的安全基于算法的保密数据的安全基于算法的保密数据的安全基于算法的保密5/9/202412.现代密码学现代密码学现代密码学现代密码学2 2 密码学发展第一阶段中的例子密码学发展第一阶段中的例子密码学发展第一阶段中的例子密码学发展第一阶段中的例子第第1阶段古典密码阶段古典密码FF几个典型的密码:凯撒密码、维吉尼亚密码;几个典型的密码:凯撒密码、维吉尼亚密码;几个典型的密码:凯撒密码、维吉尼亚密码;几个典型的密码:凯撒密码、维吉尼亚密码;FF几个典型的战例:几个典型的战例:几个典型的战例:几个典型的战例:1.1.一战时德国人的一战时德国人的一战时德国人的一战时德国人的ADFGVXADFGVX密码被法国密码分析密码被法国密码分析密码被法国密码分析密码被法国密码分析家破译,间接的导致了德国一战的失败;家破译,间接的导致了德国一战的失败;家破译,间接的导致了德国一战的失败;家破译,间接的导致了德国一战的失败;2.2.二战德国人的二战德国人的二战德国人的二战德国人的ENIGMAENIGMA (恩尼格马恩尼格马恩尼格马恩尼格马)密码被破,密码被破,密码被破,密码被破,直接导致德军二战的失败直接导致德军二战的失败直接导致德军二战的失败直接导致德军二战的失败成功破译敌方密码体制的范例,比遭到的失败相比少得多。成功破译敌方密码体制的范例,比遭到的失败相比少得多。成功破译敌方密码体制的范例,比遭到的失败相比少得多。成功破译敌方密码体制的范例,比遭到的失败相比少得多。5/9/202413.现代密码学现代密码学现代密码学现代密码学2 2 密码学发展第一阶段中的实例密码学发展第一阶段中的实例密码学发展第一阶段中的实例密码学发展第一阶段中的实例 PhaistosPhaistos圆盘,一种直径约为圆盘,一种直径约为圆盘,一种直径约为圆盘,一种直径约为160mm160mm的的的的Cretan-Cretan-MnoanMnoan粘土圆盘,始于公元前粘土圆盘,始于公元前粘土圆盘,始于公元前粘土圆盘,始于公元前1717世纪。表面有明显世纪。表面有明显世纪。表面有明显世纪。表面有明显字间空格的字母,字间空格的字母,字间空格的字母,字间空格的字母,近年有研究学家认为它记录着某近年有研究学家认为它记录着某近年有研究学家认为它记录着某近年有研究学家认为它记录着某种古代天文历法,但真相仍是个迷种古代天文历法,但真相仍是个迷种古代天文历法,但真相仍是个迷种古代天文历法,但真相仍是个迷。5/9/202414.现代密码学现代密码学现代密码学现代密码学2 2 密码学发展第一、二阶段中的密码机密码学发展第一、二阶段中的密码机密码学发展第一、二阶段中的密码机密码学发展第一、二阶段中的密码机20世纪早期密码机世纪早期密码机5/9/202415.现代密码学现代密码学现代密码学现代密码学2 2 密码学发展第二阶段概述密码学发展第二阶段概述密码学发展第二阶段概述密码学发展第二阶段概述第第第第2 2阶段阶段阶段阶段 19491975 194919751.1.计算机使得基于复杂计算的密码成为可能。计算机使得基于复杂计算的密码成为可能。计算机使得基于复杂计算的密码成为可能。计算机使得基于复杂计算的密码成为可能。2.2.相关技术的发展:相关技术的发展:相关技术的发展:相关技术的发展:FF19491949年年年年ShannonShannon的的的的The Communication Theory The Communication Theory of Secret Systemsof Secret Systems FF19671967年年年年David KahnDavid Kahn的的的的The CodebreakersThe CodebreakersFF1971-731971-73年年年年IBM WatsonIBM Watson实验室实验室实验室实验室的的的的Horst FeistelHorst Feistel等等等等几篇技术报告几篇技术报告几篇技术报告几篇技术报告主要特点:主要特点:主要特点:主要特点:数据的安全基于密钥而不是算法的保密数据的安全基于密钥而不是算法的保密数据的安全基于密钥而不是算法的保密数据的安全基于密钥而不是算法的保密 5/9/202416.现代密码学现代密码学现代密码学现代密码学2 2 密码学发展第三阶段大事记密码学发展第三阶段大事记密码学发展第三阶段大事记密码学发展第三阶段大事记第第3阶段阶段 1976FF19761976年:年:年:年:Diffie&Hellman Diffie&Hellman 的的的的“New Directions “New Directions in Cryptography”in Cryptography”提出了提出了提出了提出了不对称密钥不对称密钥不对称密钥不对称密钥密码(公密码(公密码(公密码(公钥加密)钥加密)钥加密)钥加密);FF19771977年年年年Rivest,Shamir&AdlemanRivest,Shamir&Adleman提出了提出了提出了提出了RSARSA公公公公钥算法钥算法钥算法钥算法FF19771977年年年年DESDES正式成为标准正式成为标准正式成为标准正式成为标准对称密钥对称密钥密码密码5/9/202417.现代密码学现代密码学现代密码学现代密码学2 2 密码学发展第三阶段大事记密码学发展第三阶段大事记密码学发展第三阶段大事记密码学发展第三阶段大事记FF8080年代出现年代出现年代出现年代出现“过渡性过渡性过渡性过渡性”的的的的“Post DES”Post DES”算法算法算法算法,如如如如IDEAIDEA,RCx,CAST,RCx,CAST等等等等FF9090年代对称密钥密码进一步成熟年代对称密钥密码进一步成熟年代对称密钥密码进一步成熟年代对称密钥密码进一步成熟 RijndaelRijndael,RC6,RC6,MARS,Twofish,SerpentMARS,Twofish,Serpent等出现等出现等出现等出现FF9090年代逐步出现年代逐步出现年代逐步出现年代逐步出现椭圆曲线椭圆曲线椭圆曲线椭圆曲线等其他公钥算法等其他公钥算法等其他公钥算法等其他公钥算法FF20012001年年年年RijndaelRijndael成为成为成为成为DESDES的替代者的替代者的替代者的替代者FF20042004年著名的年著名的年著名的年著名的MD5MD5算法被中国的王小云破译算法被中国的王小云破译算法被中国的王小云破译算法被中国的王小云破译5/9/202418.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念信息传输中的基本概念密码学的基本概念信息传输中的基本概念密码学的基本概念信息传输中的基本概念密码学的基本概念信息传输中的基本概念信息传递的一般问题信息传递的一般问题信源、信道、信宿信源、信道、信宿信源、信道、信宿信源、信道、信宿攻击的种类攻击的种类攻击的种类攻击的种类:中断(中断(中断(中断(Interruption)Interruption)(干扰)(干扰)(干扰)(干扰)截取(截取(截取(截取(Interception)(Interception)(侦听)侦听)侦听)侦听)修改(修改(修改(修改(ModificationModification)伪造(伪造(伪造(伪造(Fabrication)Fabrication)角色:通信双方角色:通信双方角色:通信双方角色:通信双方(发送方和接收方发送方和接收方发送方和接收方发送方和接收方)、第三方、第三方、第三方、第三方 (可信、不可信第三方)、敌手也叫攻击者(可信、不可信第三方)、敌手也叫攻击者(可信、不可信第三方)、敌手也叫攻击者(可信、不可信第三方)、敌手也叫攻击者A:信源B:信宿信道5/9/202419.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念信息传输过程中的攻击例子密码学的基本概念信息传输过程中的攻击例子密码学的基本概念信息传输过程中的攻击例子密码学的基本概念信息传输过程中的攻击例子窃听:窃听:窃听:窃听:对传输的信息的攻击对传输的信息的攻击对传输的信息的攻击对传输的信息的攻击A:信源发送方B:信宿接收方C:敌手攻击者5/9/202420.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念信息传输过程中的攻击例子密码学的基本概念信息传输过程中的攻击例子密码学的基本概念信息传输过程中的攻击例子密码学的基本概念信息传输过程中的攻击例子对窃听的防护:加密技术A:信源B:信宿C:敌手加密脱密5/9/202421.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念基本概念密码学的基本概念基本概念密码学的基本概念基本概念密码学的基本概念基本概念FF明文:明文:被隐蔽的消息称作明文,通常用m表示。其英文为Message和Plaintext 明文就是没有被加密的消息.FF密文:密文:将明文将明文隐蔽后的结果称作密文或密报,通常用c表示。其英文为Ciphertext 密文就是加密后的结果.5/9/202422.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念基本概念密码学的基本概念基本概念密码学的基本概念基本概念密码学的基本概念基本概念FF加密(加密(加密(加密(EncryptionEncryption ):):):):将明文变换成密文的过将明文变换成密文的过将明文变换成密文的过将明文变换成密文的过程称作加密,该过程表示为程称作加密,该过程表示为程称作加密,该过程表示为程称作加密,该过程表示为FF脱密(脱密(脱密(脱密(DecryptionDecryption ):):):):由密文由密文由密文由密文恢复恢复出明文的过出明文的过出明文的过出明文的过程称作脱密程称作脱密程称作脱密程称作脱密,该过程表示为该过程表示为该过程表示为该过程表示为FF密钥密钥密钥密钥(key)(key):控制或参与控制或参与密码变换的密码变换的密码变换的密码变换的可变可变参数称参数称参数称参数称为密钥。为密钥。为密钥。为密钥。密钥又分为密钥又分为密钥又分为密钥又分为加密密钥加密密钥和和和和脱密密钥脱密密钥。加密密钥是加密密钥是加密密钥是加密密钥是加密加密时用的密钥时用的密钥时用的密钥时用的密钥;脱密密钥是脱密密钥是脱密密钥是脱密密钥是脱密脱密时用的密钥时用的密钥时用的密钥时用的密钥;5/9/202423.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念密码体制的概念密码学的基本概念密码体制的概念密码学的基本概念密码体制的概念密码学的基本概念密码体制的概念密码体制的概念密码体制的概念密码体制的概念密码体制的概念:FF一个密码体制一个密码体制一个密码体制一个密码体制(Cryptosystem)(Cryptosystem)由由由由四四四四部分组成:部分组成:部分组成:部分组成:(1)(1)明文空间明文空间明文空间明文空间M;M;-所有可能的明文构成的集合所有可能的明文构成的集合所有可能的明文构成的集合所有可能的明文构成的集合 (2)(2)密文空间密文空间密文空间密文空间C;C;-所有可能的密文构成的集合所有可能的密文构成的集合所有可能的密文构成的集合所有可能的密文构成的集合 (3)(3)密钥空间密钥空间密钥空间密钥空间 -所有所有所有所有可用的可用的可用的可用的密钥构成的集合密钥构成的集合密钥构成的集合密钥构成的集合 -又包括又包括又包括又包括加密密钥加密密钥加密密钥加密密钥和和和和脱密密钥脱密密钥脱密密钥脱密密钥 (4)(4)密码算法。密码算法。密码算法。密码算法。包括加密算法和脱密算法包括加密算法和脱密算法包括加密算法和脱密算法包括加密算法和脱密算法.00011011F0F100115/9/202424.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念加密函数分析密码学的基本概念加密函数分析密码学的基本概念加密函数分析密码学的基本概念加密函数分析-从加密函数的角度理解密码体制的概念从加密函数的角度理解密码体制的概念从加密函数的角度理解密码体制的概念从加密函数的角度理解密码体制的概念-加密函数加密函数加密函数加密函数:将明文将明文将明文将明文mm加密为密文加密为密文加密为密文加密为密文c c,即即即即其其其其(1)(1)定义域是明文空间定义域是明文空间定义域是明文空间定义域是明文空间M;M;(2)(2)值域是密文空间值域是密文空间值域是密文空间值域是密文空间C;C;(3)(3)加密函数就是加密算法加密函数就是加密算法加密函数就是加密算法加密函数就是加密算法;(4)(4)控制控制控制控制参数参数参数参数 就是加密密钥就是加密密钥就是加密密钥就是加密密钥 5/9/202425.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念脱密函数分析密码学的基本概念脱密函数分析密码学的基本概念脱密函数分析密码学的基本概念脱密函数分析-针对脱密函数分析针对脱密函数分析针对脱密函数分析针对脱密函数分析-脱密函数脱密函数脱密函数脱密函数:将密文将密文将密文将密文c c 脱密为脱密为脱密为脱密为明文明文明文明文mm,即即即即 其其其其(1)(1)定义域是密文空间定义域是密文空间定义域是密文空间定义域是密文空间C;C;(2)(2)值域是明文空间值域是明文空间值域是明文空间值域是明文空间M;M;(3)(3)脱密函数就是脱密算法脱密函数就是脱密算法脱密函数就是脱密算法脱密函数就是脱密算法;(4)(4)控制控制控制控制参数参数参数参数 就是脱密密钥就是脱密密钥就是脱密密钥就是脱密密钥.5/9/202426.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念加、脱密函数说明密码学的基本概念加、脱密函数说明密码学的基本概念加、脱密函数说明密码学的基本概念加、脱密函数说明(1)加、脱密密钥加、脱密密钥 与与 成对使用成对使用;(2)加加密密函函数数 与与 脱脱密密函函数数互互为为逆逆函函数数,即对所有明文即对所有明文m,都有都有 一个密文只能有一个脱密结果一个密文只能有一个脱密结果!mcDmEDdedkkk=)()(5/9/202427.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念好的密码体制的条件密码学的基本概念好的密码体制的条件密码学的基本概念好的密码体制的条件密码学的基本概念好的密码体制的条件好的密码体制满足的条件:好的密码体制满足的条件:(1)即使达不到即使达不到理论上是不可破理论上是不可破的,也的,也应当是应当是实际上不可破实际上不可破的。的。(2)保密性不依赖于对加密体制或算法)保密性不依赖于对加密体制或算法的保密的保密,而依赖于而依赖于密钥密钥。(Kerckhoff 假设假设)(3)加密算法和脱密算法适用于密钥空)加密算法和脱密算法适用于密钥空间中的所有元素。间中的所有元素。弱密钥弱密钥除外除外!(4)易于实现和使用。)易于实现和使用。-知道密钥时加、脱密快捷!知道密钥时加、脱密快捷!5/9/202428.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念密码分析学中的概念密码学的基本概念密码分析学中的概念密码学的基本概念密码分析学中的概念密码学的基本概念密码分析学中的概念FF破译:破译:破译:破译:对于一个密码体制,如果能够根据对于一个密码体制,如果能够根据对于一个密码体制,如果能够根据对于一个密码体制,如果能够根据密密密密文文文文确定确定确定确定明文和密钥明文和密钥明文和密钥明文和密钥,或者根据或者根据或者根据或者根据明文或相应的密文明文或相应的密文明文或相应的密文明文或相应的密文确定确定确定确定密钥密钥密钥密钥,我们,我们,我们,我们 就说这个密码体制时可破译的;否则,称其为就说这个密码体制时可破译的;否则,称其为就说这个密码体制时可破译的;否则,称其为就说这个密码体制时可破译的;否则,称其为不可破译的。不可破译的。不可破译的。不可破译的。5/9/202429.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法FF1 1、攻击密码体制的方法、攻击密码体制的方法、攻击密码体制的方法、攻击密码体制的方法(1 1)穷举攻击)穷举攻击)穷举攻击)穷举攻击:FF如果没有密钥会怎样如果没有密钥会怎样如果没有密钥会怎样如果没有密钥会怎样?-?-谁都可脱密谁都可脱密谁都可脱密谁都可脱密!FF如果可能的密钥太少会怎样如果可能的密钥太少会怎样如果可能的密钥太少会怎样如果可能的密钥太少会怎样?-若对每个可能的密钥都逐一测试,则若对每个可能的密钥都逐一测试,则若对每个可能的密钥都逐一测试,则若对每个可能的密钥都逐一测试,则一定可以碰到正确的密钥,利用它就可脱密一定可以碰到正确的密钥,利用它就可脱密一定可以碰到正确的密钥,利用它就可脱密一定可以碰到正确的密钥,利用它就可脱密!这就是穷举攻击方法!这就是穷举攻击方法!这就是穷举攻击方法!这就是穷举攻击方法!穷举攻击就是穷举攻击就是穷举攻击就是穷举攻击就是逐一利用每个可能的密钥对密文逐一利用每个可能的密钥对密文逐一利用每个可能的密钥对密文逐一利用每个可能的密钥对密文进行脱密测试,并将脱密结果合理的那个密钥进行脱密测试,并将脱密结果合理的那个密钥进行脱密测试,并将脱密结果合理的那个密钥进行脱密测试,并将脱密结果合理的那个密钥判断为正确密钥。判断为正确密钥。判断为正确密钥。判断为正确密钥。5/9/202430.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法FF要想能抵抗穷举攻击要想能抵抗穷举攻击要想能抵抗穷举攻击要想能抵抗穷举攻击,一个密码算法的可能密钥一个密码算法的可能密钥一个密码算法的可能密钥一个密码算法的可能密钥总数不能太少总数不能太少总数不能太少总数不能太少!FF一个密码算法的一个密码算法的一个密码算法的一个密码算法的可能密钥的总数可能密钥的总数可能密钥的总数可能密钥的总数称为该密码算称为该密码算称为该密码算称为该密码算法的法的法的法的密钥变化量密钥变化量密钥变化量密钥变化量.FF目前目前目前目前,密钥变化量少于密钥变化量少于密钥变化量少于密钥变化量少于2 26464的密码算法是不安全的的密码算法是不安全的的密码算法是不安全的的密码算法是不安全的!FF密钥变化量为密钥变化量为密钥变化量为密钥变化量为2 2128128的密码算法是安全的的密码算法是安全的的密码算法是安全的的密码算法是安全的!FF为什么为什么为什么为什么?5/9/202431.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法假设密钥变化量为假设密钥变化量为假设密钥变化量为假设密钥变化量为2128101280.3011038.5考查该密码算法的抗考查该密码算法的抗考查该密码算法的抗考查该密码算法的抗穷举攻击穷举攻击能力。能力。能力。能力。假想为计算机速度为假想为计算机速度为假想为计算机速度为假想为计算机速度为1010亿次亿次亿次亿次/每秒每秒每秒每秒1010亿亿亿亿10109 91 1年年年年3652436003652436003.15103.15107 7秒秒秒秒1 1年可以穷举的密钥量为:年可以穷举的密钥量为:年可以穷举的密钥量为:年可以穷举的密钥量为:3.15103.15107 7 10 109 9 3.15103.15101616个密钥个密钥个密钥个密钥2 2128128个个个个密密密密钥钥钥钥需需需需要要要要101038.538.5/3.15103.1510161610102222年年年年才才才才能能能能穷穷穷穷举举举举完。完。完。完。(一万亿亿年一万亿亿年)5/9/202432.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法(2)统计分析攻击:)统计分析攻击:密码分析者通过分析密码分析者通过分析:(A)密文密文与与明文明文之间之间,或或 (B)明文明文-密文对密文对与与密钥密钥之间的统计规律之间的统计规律来进行破译。来进行破译。一个设计的不太差的密码算法一般一个设计的不太差的密码算法一般只能用这种方法进行攻击只能用这种方法进行攻击!5/9/202433.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法(3 3)解密变换攻击:)解密变换攻击:)解密变换攻击:)解密变换攻击:密码分析者针对加密变换的数学基础,通密码分析者针对加密变换的数学基础,通密码分析者针对加密变换的数学基础,通密码分析者针对加密变换的数学基础,通过数学求解的方法来设法找到过数学求解的方法来设法找到过数学求解的方法来设法找到过数学求解的方法来设法找到相应的脱密变换相应的脱密变换相应的脱密变换相应的脱密变换或或或或等价的脱密变换等价的脱密变换等价的脱密变换等价的脱密变换实现攻击。实现攻击。实现攻击。实现攻击。这种攻击通常用于对这种攻击通常用于对这种攻击通常用于对这种攻击通常用于对公钥密码的公钥密码的公钥密码的公钥密码的攻击之攻击之攻击之攻击之中!对付这种攻击的手段就是:采用坚实的数中!对付这种攻击的手段就是:采用坚实的数中!对付这种攻击的手段就是:采用坚实的数中!对付这种攻击的手段就是:采用坚实的数学基础和足够复杂的加密算法。学基础和足够复杂的加密算法。学基础和足够复杂的加密算法。学基础和足够复杂的加密算法。5/9/202434.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法对密码体制进行攻击时对密码体制进行攻击时,攻击对象是什么攻击对象是什么?(1)求出明文求出明文!(2)求出密钥求出密钥,进而求出明文进而求出明文!5/9/202435.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念攻击者的能力密码学的基本概念攻击者的能力密码学的基本概念攻击者的能力密码学的基本概念攻击者的能力对敌手攻击能力的假设对敌手攻击能力的假设 Kerckhoff Kerckhoff 假设假设假设假设-假设敌手知道除使用的具体假设敌手知道除使用的具体假设敌手知道除使用的具体假设敌手知道除使用的具体密钥密钥密钥密钥之外的一切信息之外的一切信息之外的一切信息之外的一切信息,目的是恢复明文目的是恢复明文目的是恢复明文目的是恢复明文!即即即即一切秘密蕴于密钥之中一切秘密蕴于密钥之中一切秘密蕴于密钥之中一切秘密蕴于密钥之中!假设敌手知道假设敌手知道假设敌手知道假设敌手知道:(1)(1)所使用的密码体制所使用的密码体制所使用的密码体制所使用的密码体制;(2)(2)知道明文的概率分布规律知道明文的概率分布规律知道明文的概率分布规律知道明文的概率分布规律;(3)(3)知道密钥的概率分布规律知道密钥的概率分布规律知道密钥的概率分布规律知道密钥的概率分布规律;(4)(4)知道所有的破译方法知道所有的破译方法知道所有的破译方法知道所有的破译方法!永远不要低估对手的能力永远不要低估对手的能力永远不要低估对手的能力永远不要低估对手的能力5/9/202436.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法密码学的基本概念攻击方法按敌手可利用的知识的类别的多少按敌手可利用的知识的类别的多少按敌手可利用的知识的类别的多少按敌手可利用的知识的类别的多少,攻击方法可分为攻击方法可分为攻击方法可分为攻击方法可分为:5/9/202437.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念加密方案的安全性密码学的基本概念加密方案的安全性密码学的基本概念加密方案的安全性密码学的基本概念加密方案的安全性加密方案的安全性加密方案的安全性加密方案的安全性加密方案的安全性无条件安全:无论提供的密文有多少,如果由一个加无条件安全:无论提供的密文有多少,如果由一个加无条件安全:无论提供的密文有多少,如果由一个加无条件安全:无论提供的密文有多少,如果由一个加密方案产生的密文中包含的信息不足以唯一地决定对密方案产生的密文中包含的信息不足以唯一地决定对密方案产生的密文中包含的信息不足以唯一地决定对密方案产生的密文中包含的信息不足以唯一地决定对应的明文应的明文应的明文应的明文除了除了除了除了一次一密一次一密一次一密一次一密的方案外,没有无条件安全的算法的方案外,没有无条件安全的算法的方案外,没有无条件安全的算法的方案外,没有无条件安全的算法安全性体现在:安全性体现在:安全性体现在:安全性体现在:破译的成本超过加密信息的价值破译的成本超过加密信息的价值破译的成本超过加密信息的价值破译的成本超过加密信息的价值 破译的时间超过该信息有用的生命周期破译的时间超过该信息有用的生命周期破译的时间超过该信息有用的生命周期破译的时间超过该信息有用的生命周期one time paddingone time padding5/9/202438.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念密码学的基本概念密码学的基本概念密码学的基本概念攻击的复杂性分析攻击的复杂性分析攻击的复杂性分析攻击的复杂性分析数据复杂性(数据复杂性(数据复杂性(数据复杂性(data complexitydata complexity)用作攻击输入所需要的)用作攻击输入所需要的)用作攻击输入所需要的)用作攻击输入所需要的数据数据数据数据处理复杂性(处理复杂性(处理复杂性(处理复杂性(processing complexityprocessing complexity)完成攻击所需要)完成攻击所需要)完成攻击所需要)完成攻击所需要的时间的时间的时间的时间存储需求(存储需求(存储需求(存储需求(storage requirementstorage requirement)进行攻击所需要的数)进行攻击所需要的数)进行攻击所需要的数)进行攻击所需要的数据量据量据量据量5/9/202439.现代密码学现代密码学现代密码学现代密码学3 3 密码学的基本概念密码管理的相关法规密码学的基本概念密码管理的相关法规密码学的基本概念密码管理的相关法规密码学的基本概念密码管理的相关法规密码管理的相关法规密码管理的相关法规我国规定:我国规定:(1 1)密码产品和安全产品必须经过审查后才)密码产品和安全产品必须经过审查后才能使用!能使用!(2 2)只审查具有设计资格的单位设计的密码)只审查具有设计资格的单位设计的密码方案!方案!(3 3)军用密码的审查由总参机要局具体负责;)军用密码的审查由总参机要局具体负责;党、政、外交用途的密码的审查由中央办公厅党、政、外交用途的密码的审查由中央办公厅机要局具体负责;商品密码的审查由商品密码机要局具体负责;商品密码的审查由商品密码管理委员会具体负责!管理委员会具体负责!5/9/202440.现代密码学现代密码学现代密码学现代密码学FF国内密码学研究单位国内密码学研究单位FF(一)(一)军内科研单位军内科研单位 FF 1.1.总参三部系统总参三部系统总参三部系统总参三部系统FF 2.2.总参机要系统总参机要系统总参机要系统总参机要系统FF(二)(二)(二)(二)中央机要局系统科研单位中央机要局系统科研单位中央机要局系统科研单位中央机要局系统科研单位FF 1.1.北京电子技术研究所北京电子技术研究所北京电子技术研究所北京电子技术研究所FF 2.2.北京电子科技学院北京电子科技学院北京电子科技学院北京电子科技学院5/9/202441.现代密码学现代密码学现代密码学现代密码学FF主要的民间密码研究单位主要的民间密码研究单位uu1.1.中科院信息安全重点实验室中科院信息安全重点实验室uu2.2.西安电子科技大学西安电子科技大学uu3.3.信息产业部第信息产业部第3030研究所研究所uu4.4.北京邮电大学北京邮电大学uu5.5.解放军信息工程大学信息工程学院解放军信息工程大学信息工程学院uu6.6.上海交通大学上海交通大学uu7.7.武汉大学武汉大学5/9/202442.现代密码学现代密码学现代密码学现代密码学本课程概要本课程概要本课程概要本课程概要(一)(一)(一)(一)古典密码古典密码古典密码古典密码 介绍古典密码的两个典型密码体制,单表介绍古典密码的两个典型密码体制,单表介绍古典密码的两个典型密码体制,单表介绍古典密码的两个典型密码体制,单表代替和多表代替。代替和多表代替。代替和多表代替。代替和多表代替。(二)(二)(二)(二)ShannonShannon理论理论理论理论 介绍熵、多余度、唯一解码量- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 01 密码学 概述
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文