电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

021-密码技术基础(2013秋)(课件)

28页
  • 卖家[上传人]:繁星
  • 文档编号:88148972
  • 上传时间:2019-04-20
  • 文档格式:PPT
  • 文档大小:537.51KB
  • / 28 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、1,第二讲 密码技术基础,孙建国 计算机科学与技术学院 哈尔滨工程大学,2,提纲,1 密码学发展历史 2 基本概念 作业,3,提纲,1 密码学发展历史 2 基本概念 作业,4,密码学发展历史,密码学的起源可能要追溯到人类刚刚出现,并且尝试去学习如何通信的时候。 斯巴达人, Spartan Scytale。,Spartan Scytale,Around 500 BC, Spartans have invented a device called Spartan Scytale. It was a kind of conical baton with some exact dimensions. To encrypt a message, the sender wound a belt of lether or parchment and write the message. The belt was then unwrapped and transported to the receiver. As no one knew the size of the conical baton,

      2、the message was hard to read. The receiver knew the dimensions, so when he used the right baton, the message could be decrypted.,5,密码学发展历史,罗马军队,凯撒密码。,The Caesar cipher is named for Julius Caesar, who used an alphabet with a shift of three.,the last dictator of Rome (100 BC - 44 BC),6,凯撒密码(Caesar Cipher),一种单表代替密码;一种加法密码。 课堂练习:字符串“Attack at six”用Caesar密码加密得到的密文是? 明文字符串:Attackatsix 密文字符串:dwwdndwvla,7,密码学发展历史,1918年,20世纪最有影响的密码分析文章之一: William F. Friedman, The Index of Coincidence and Its Application

      3、in Cryptography.(重合指数及其在密码学中的应用),1920s,加州奥克兰的Edward H. Herbern申请了第一个转轮机专利,这种装置在差不多50年内被指定为美军的主要密码设备。 二战期间, 德军使用ENIGMA密码机。,一战以后,完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。但由于战争原因,公开文献几乎殆尽。,8,密码学发展历史,1949年,Shannon的论文: C. E. Shannon. A mathematical theory of communication. Bell System Technical Journal, 1948, 27(4): 379423, 623656. C. E. Shannon. Communication theory of secrecy sysytem. Bell System Technical Journal, 1949, 28(4): 656715. 从19491967年,密码学文献近乎空白。 1967年,David Kahn, “The Codebreakers”(破译者)

      4、没有任何新的技术思想,对密码学的历史做了相当完整的记述; 它使成千上万原本不知道密码学的人了解了密码学。 此后,密码学文章慢慢开始出现。 1976年,Diffie,Hellman的论文: W. Diffe, M. E. Hellman. New directions in cryptography. IEEE Trans. Inform. Theroy, November 1976, 22(6): 644654. 提出公钥密码的思想; 1977年,美国联邦政府颁布数据加密标准(DES); 1994年,美国联邦政府颁布密钥托管加密标准(EES); 1994年,美国联邦政府颁布数字签名标准(DSS); 2001年,美国联邦政府颁布高级加密标准(AES);,9,密码学发展历史,密码学发展历程: 初级形式:手工阶段(Spartan Scytale,Caesar Cipher); 中级形式:机械阶段(转轮机,ENIGMA); 高级形式:电子与计算机阶段(DES,RSA,AES); 密码学与其他学科的关系 现代密码学涉及到数学的各个分支:代数,数论,概率论,信息论,几何,组合学等; 现代密码学研究

      5、还需要其他学科的专业知识:物理,电机工程,量子力学,计算机科学,电子学,系统工程,语言学; 密码学的研究也促进了上述各学科的发展;,10,密码学研究的扩展,量子密码 量子力学的不确定性原理和量子态的不可克隆原理; 具有可证明的安全性,同时还能对窃听行为方便地进行检测; 混沌密码 混沌是一种复杂的非线性非平衡动力学过程; 混沌序列是一种具有良好随机性的非线性序列,有可能构成新的系列密码; 生物密码 生物信息技术的发展推动着生物芯片、生物计算机和基于生物信息特性的生物密码的研究;,11,提纲,1 密码学发展历史 2 基本概念 2.1 保密通信模型 2.2 密码系统 2.3 密码分析 作业,12,2.1 保密通信模型,早期的密码技术主要用于提供机密性。,13,明文(Plaintext):被隐蔽的数据消息; 密文(Ciphertext):隐蔽后的数据消息; 加密(Encryption):将明文转换为密文的过程; 解密(Decryption):将密文转换为明文的过程; 密钥(Key):控制加密、解密的安全参数; 当前,密码技术的发展使得它已经能用于提供完整性、真实性、和非否认性等属性,成为保障信

      6、息安全的核心基础技术。 密码学(Cryptology)分为密码编码学(Cryptography)和密码分析学(Cryptanalysis)。前者寻求提供信息机密性、完整性、真实性和非否认性的方法,后者研究加密消息的破译和伪装等破坏密码技术所提供安全性的方法。,14,提纲,1 密码学发展历史 2 基本概念 2.1 保密通信模型 2.2 密码系统 2.3 密码分析 作业,15,密码系统或体制(Cryptosystem),也常被称为密码方案(Scheme)。 它指一个密码算法、相关参数及其使用方法的总和。其中,参数主要包括密钥、明文和密文。 有时,也将密码系统或体制、密码方案和密码算法视为一回事。 密码系统五元组(M,C,K,E,D) M:明文空间; C:密文空间; K:密钥空间;K E:加密算法;E:MKe C D:解密算法;D:CKd M 密码系统的加解密运算必须具有互逆性 CE(M,Ke )E Ke (M); MD(E(M,Ke ),Kd )= D Kd ( E Ke (M),2.2 密码系统,16,密码系统例:加法密码,用数字0,1,2,24,25分别和字母A,B,C,Y,Z相对应;

      7、 加法密码系统(M,C,K,E,D): 明密文空间:MC0,1,2,24,25; 密钥空间:K0,1,2,24,25; 加解密运算: E: k (mod 26) , M,C , k K; D: k (mod 26) ; 这是一种简单的单表代替密码。 当k3时,就是Caesar密码。,17,密码系统分类,根据密钥间的关系 对称(Symmetric)密码系统和公钥(Public Key)密码系统,或称为非对称(Asymmetric)密码系统。 在前者中,加密者和解密者使用相同的密钥或密钥容易相互导出,而在后者中,它们不同。 两类密码技术均能提供机密性,但对称密码的效率更高,因此它常用于数据量较大的保密通信中,而公钥密码常用于数字签名、密钥分发等场合。,18,对称密码系统与非对称密码系统,发送方,接收方,密钥空间,M,CEK (M),MDK (C),K,密码分析者,I,M,发送方,接收方,公钥空间,M,CEKp (M),MDKs (C),Kp,密码分析者,I,M,私钥空间,Ks,19,密码系统分类,根据对明文的处理方式 一次只对明文中的单个比特(有时对字节)运算的密码称为序列密码或流密码(S

      8、tream Cipher); 对明文的一组比特进行运算,这些比特组称为分组,相应的密码称为分组密码(Block Cipher);,20,提纲,1 密码学发展历史 2 基本概念 2.1 保密通信模型 2.2 密码系统 2.3 密码分析 作业,21,2.3 密码分析,评判密码算法安全性的重要方法是进行密码分析。 在密码学术语中,“分析”与“攻击”意义相近,因此密码分析也可称为密码攻击。 Kerckhoffs准则 1883年,荷兰人A. Kerckhoffs 提出。 秘密必须全寓于密钥中。即,密码体制的安全性仅依赖于对密钥的保密,而不应依赖于算法的保密。 假设密码分析者已有密码算法及其实现的全部详细资料。 被动攻击与主动攻击 攻击者不改动攻击的数据,也不参与被攻击的业务流程,则被称为被动(Passive)攻击,它只分析截获的数据。否则,称为主动(active)攻击。,22,被动攻击(Passive Attack):敌手通过侦听和截获等手段获取数据; 主动攻击(Active Attack):敌手通过伪造、重放、篡改、乱序等手段改变数据;,(a)监听;(b)篡改;(c)伪造;(d)阻断,图 无线

      9、网络中的四种通信安全威胁,23,那些因为自己不能破译某个算法就草草地声称有一个不可破译的密码的人要么是天才,要么是笨蛋。不幸的是后者居多。千万要提防那些一味吹嘘算法的优点,但又拒绝公开的人,相信他们的算法就像相信骗人的包治百病的灵丹妙药一样。 Bruce Schnier应用密码学 密码设计的公开原则并不等于所有的密码在应用时都要公开加密算法。 核心密码不公开其加密算法。 核心密码设计和使用的正确路线:在公开设计原则下是设计密码,在实际使用时对算法保密;,24,穷举攻击 通过逐一枚举并验证可能的密钥,来破译密码; 理论上,穷举攻击可攻破所有密码; 可以通过增大密钥量或加大解密(加密)算法的复杂性来对抗穷举攻击; 统计分析攻击 通过分析密文和明文的统计规律来破译密码; 许多古典密码都可以通过分析密文字母和字母的频率和其他统计参数而破译; 对抗统计分析攻击的方法是设法使明文的统计特性不带入密文; 能够抵抗统计分析攻击已成为现代密码的基本要求; 数学分析攻击 针对加密算法的数学基础和某些密码特性,通过数学求解的方法来破译密码; 数学分析攻击是基于数学难题的各种密码的主要威胁; 为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法;,密码分析的方法,25,密码分析的分类,根据分析者具备的条件,通常分为4类: 唯密文攻击(Ciphertext-only attack) 分析者有一个或更多的用同一密钥加密的密文。 已知明文攻击(Known-plaintext attack) 除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应密文。 选择明文攻击(Chosen-plaintext attack) 分析者可以得到所需要的任何密文对应的密文,这些密文和待破解的密文是用同一密钥加密的。 选择密文攻击(Chosen-ciphertext attack) 分析这可以得到所需要的任何密文对应的明文,类似地,这些密文和待破解的密文是同一密钥加密的,获得密钥是分析者的主要目的。,26,密码学阅读参考书,陈鲁生, 沈世镒. 现代密码学. 北京: 科学出版社, 2002,7.

      《021-密码技术基础(2013秋)(课件)》由会员繁星分享,可在线阅读,更多相关《021-密码技术基础(2013秋)(课件)》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结 2022年家长会心得体会集合15篇
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.