好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

密码学基本概念.ppt

46页
  • 卖家[上传人]:M****1
  • 文档编号:592791234
  • 上传时间:2024-09-22
  • 文档格式:PPT
  • 文档大小:1.62MB
  • / 46 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 密码学基本概念 保密通信 保密通信的功罪v100年前,1894年的中日甲午海战,中国惨败,其本质是由于清政府的腐败,但其中一个重要的具体原因,是日方在甲午战争前就破译了清政府使用的密电码日方破译的电报多达一百余则,对清政府的决策、海军的行踪等了如指掌,因而日方不仅在海战中取得了胜利,还迫使清政府签订“马关条约”,割让辽东半岛、台湾及澎湖列岛,赔偿军费白银2亿两 保密通信的功罪v1917年1月,正当第一次世界大战进入第三个年头时,英国海军破译机关截收到了德国外长齐默尔曼签发的一份密报,经过一个多月的辛勤劳作,终于在2月下旬完全破开了那份密报密报称,德国将在欧洲进行无限制的潜艇战,意思是说,中立国家的船队也在其打击目标之列,同时指出,若美国不再保持中立,就要求墨西哥与德国结盟,对美宣战英国外交部在权衡了种种利弊后,到2月22日将此密报交给了美国政府,德国政府的阴谋激怒了开战以来一直保持中立并且在三个月前还声明继续保持中立的美国人,五个星期后美国对德宣战,出兵西线,既避免了在美国本土燃起战火,又加速了协约国的胜利 保密通信的功罪v1941年12月,日本取得了突袭珍珠港、摧毁美国太平洋舰队主力的重大胜利,为了完全控制太平洋,并设法诱出在珍珠港的美国舰队残部予以彻底消灭,日本制定了于1942年6月突然攻击夏威夷前哨中途岛的计划。

      保密通信的功罪v当时日本海军使用的是日本最高级的密码体制——紫密,它的第二版本JN25b自1940年12月1日启用后应在1942年4月1日内第三版本JN25c替换但由于舰船分散在广阔的海域不停地转移,给分发新的版本增添许多困难,因此替换工作延期到5月1日,后因同样的原因再延期—个月,到6月1日启用新版本这就使盟国破译人员有充分的时间更透彻地破解JY25b5月27日,山本的作战命令已基本上被破译,美国太平洋舰队司令尼米兹海军上将发布作战计划,将3艘航空母舰部署在敌舰不可能侦察到的海域,战斗打响时也以突然攻击的方式打击日军的突击舰队6月4日,日军4艘巨型航空母舰在一日之内相继被炸沉.从此日本海军由进攻转为防御,最终走向失败 保密通信的功罪v1943年春天,山本五十六为了控制不断恶化的残局,亲自前住所罗门群岛基地巡视,以鼓舞士气在视察前五天,1943年4月13日,日军第八舰队司令将山本行将视察的行程、时间表,用JN25体制加密后播发给有关基地,以作好迎接的准备,尽管该体制的所用版本在4月1日刚换过,但美国破译人员根据过去的经验,迅速地破译了这份密报,美军决定在空中打掉山本的座机,使日军失去一位战略家,沉重地打击日军士气。

      经过精心组织,周密安排,终于使山本五十六在飞往视察地途中,被美军飞机击落,葬身于丛林深处 密码学起源v密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为解密变换v17世纪,英国著名的哲学家弗朗西斯·培根在他所著的《学问的发展》一书中最早给密码下了定义,他说,“所谓密码应具备三个必要的条件,即易于翻译、第三者无法理解、在一定场合下不易引人生疑 加密加密解密解密明文明文密文密文原始明文原始明文 密码学起源v谋成于密,败于泄 ——明 揭暄 《兵经百言》v古典密码学包含两个互相对立的分支,即密码编码学(Cryptography)和密码分析学(Cryptanalytics)前者编制密码以保护秘密信息,而后者则研究加密消息的破译以获取信息二者相反相成,共处于密码学的统一体中 v现代密码学除了包括密码编码学和密码分析学外,还包括安全管理、安全协议设计、散列函数等内容 密码学起源v大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。

      这篇颇具神秘感的碑文,已具备了密码的基本特征:把一种符号(明文)用另一种符号(密文)代替 密码学起源v公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍密信自上而下写在羊皮纸条上然后把羊皮纸条解开送出把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来 密码学起源v公元前1世纪古罗马凯撒大帝时代曾使用过一种“代替式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替这种代替式密码直到第二次大战时还被日本海军使用 v公元前4世纪前后,希腊著名作家艾奈阿斯在其著作《城市防卫论》中就曾提到一种被称为“艾奈阿斯绳结”的密码它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母 密码学起源v〈六韬.龙韬.阴符〉武王问太公曰:‘引兵深入诸侯之地,三军猝有缓急,或利或害吾将以近通远,从中应外,以给三军之用为之奈何?’太公曰:‘主与将,有阴符凡八等:有大胜克敌之符,长一尺;破军杀将之符,长九寸;降城得邑之符,长八寸;却敌报远之符,长七寸;誓众坚守之符,长六寸;请粮益兵之符,长五寸;败军亡将之符,长四寸;失利亡士之符,长三寸。

      诸奉使行符,稽留者,若符事泄,闻者告者,皆诛之八符者,主将秘闻,所以阴通言语,不泄中外相知之术敌虽圣智,莫之通识’武王曰:‘善哉’ 密码学起源v〈六韬.龙韬.阴书〉武王问太公曰:‘引兵深入诸侯之地,主将欲合兵,行无穷之变,图不测之利其事繁多,符不能明;相去辽远,言语不通为之奈何?’太公曰:‘诸有阴事大虑,当用书,不用符主以书遗将,将以书问主书皆一合而再离,三发而一知再离者,分书为三部;三发而一知者,言三人,人操一分,相参而不知情也此谓阴书敌虽圣智,莫之能识’武王曰:‘善哉’ 密码学起源v在古代还出现过一种被称为“叠痕法”的密码,使用时先把信纸折叠几下(上下及左右),然后铺平信纸,将传递的信息按顺序一个个分开,写在折痕的交叉点上,每一个交叉点写一个字然后再在空白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起为了防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫如果在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了v宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密码本体制的特点。

      密码学起源v暗号简单地说,暗号就是通过用物件的状态或人的行为来传达事先约定的信息.如窗台上的花瓶、手中拿着的报纸、口中昨着的曲子,可分别代表“现在安全”、“我是你要找的人”、“我在找自己人”等明确的信息.v隐语暗号是把信息变换为物件或动作,隐语则是把信息变换成与此信息完全无关的(但有意义的)语言.据说,1941年,日本偷袭珍珠港前两星期,美国情报人员曾截获一次重要的对话.那是两名分别在东京和华盛顿的日本高级官员之间的通话.这段对话里“小孩出生”的真正意思是“发动战争” .›在华盛顿的日本人:是不是真的有个小孩要出生了?›在东京的日本人:是的.而且看来马上就要出生了.›在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向呢? 密码学起源v16世纪意大利数学家卡尔达诺发明的一种保密通信方法,史称“卡尔达诺漏格板”.漏格板是一张用硬质材料(如硬纸、羊皮、金属等)做成的板,上面挖了一些长方形的孔,即漏格. 密码学起源v〈兵经百言.衍部.传〉军行无通法,则分者不能合,远者不能应彼此莫相喻,败道也然通而不密,反为敌算故自金、旌、炮、马、令箭、起火、烽烟,报警急外;两军相遇,当诘暗号;千里而遥,宜用素书,为不成字、无形文、非纸简。

      传者不知,获者无迹,神乎神乎!或其隔敌绝行,远而莫及,则又相机以为之也 密码学起源v传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花李石匠靠手艺赚钱,张小花在家纺纱织布一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次张小花独自在家只有纺车做伴一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信 密码学起源v第六十回 吴用智赚玉麒麟 梁山泊义军头领宋江久慕卢俊义的威名,一心想招取卢俊义上山坐第一把交椅,共图大业,替天行道智多星吴用扮成一个算命先生,利用卢俊义正为躲避“血光之灾”的惶恐心里,口占四句卦歌,并让他端书在家宅的墙壁上v卢花滩上有扁舟,俊杰黄昏独自游义到尽头原是命,反躬逃难必无忧 v这四句诗写出后,被官府拿到了证据,大兴问罪之师,到处捉拿卢俊义,终于把他逼上梁山 密码学起源v大约在1793年,当时的美国总统托马斯杰斐逊发明了一种轮子密码机转动轮子使明文中的所有字母全排在一条直线上为止.这时圆柱体的其他25行字母也因这一行的固定而被固定了.任选这25行中的一行发出去即为密文. 密码学起源v“谜”(ENIGMA)密码最初是由一个叫胡戈·科赫的荷兰人发明的起初主要提供给想保护自己生意秘密的公司使用,但其商界的销路一直不理想。

      后来德国人将其改装为军用型,使之更为复杂可靠德国海军于1926年开始使用“ENIGMA”,陆军则于1928年开始使用1933年,纳粹最高统帅部通信部决定将“ENIGMA”作为德国国防军新式闪击部队的通信装置德国人在战争期间共生产了大约10多万部“谜”密码机1940年,经过盟军密码分析学家的不懈努力,“恩尼格玛”密码机被动攻破,盟军掌握了德军的许多机密,而德国军方却对此一无所知 密码学v加密v认证 v古典密码术v现代密码学 密码学的发展v第一个阶段:第一个阶段:19491949年以前年以前›古典加密古典加密›计算机技术出现以前计算机技术出现以前›密码学作为一种技艺,而不是一门科学密码学作为一种技艺,而不是一门科学v第二个阶段:第二个阶段:19491949年到年到19761976年年›标志:标志:Shannon Shannon 发表发表 Communication Theory of Secrecy SystemCommunication Theory of Secrecy System›密码学进入了科学的轨道密码学进入了科学的轨道›主要技术:单密钥的对称密钥加密算法主要技术:单密钥的对称密钥加密算法v第三个阶段第三个阶段 :1976:1976年以后年以后›标志:标志:Diffie,HellmanDiffie,Hellman发表发表 New New DircetionsDircetions in Cryptography in Cryptography›一种新的密码体制:公开密钥体制一种新的密码体制:公开密钥体制 密码学发展的三个阶段v第1阶段-古典密码v第2阶段-1949~1975v第3阶段-1976~ §1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。

      §这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线第1阶段-古典密码 PhaistosPhaistos圆盘,一种直径约为圆盘,一种直径约为160mm160mm的的Cretan-Cretan-MnoanMnoan粘土圆盘,始于公元前粘土圆盘,始于公元前1717世纪表面有明显字间空世纪表面有明显字间空格的字母,至今还没有破解格的字母,至今还没有破解第1阶段-古典密码 v美国南北战争CANYOUUNDERSTAND输入方向输出方向明文:Can you understand 密文:codtaueanurnynsd 2020世纪早期密码机世纪早期密码机 § 计算机使得基于复杂计算的密码成为可能计算机使得基于复杂计算的密码成为可能§ 相关技术的发展相关技术的发展Ø19491949年年ShannonShannon的的““The Communication Theory of Secret The Communication Theory of Secret SystemsSystems” Ø19671967年年David KahnDavid Kahn的的《《The The CodebreakersCodebreakers》》Ø1971-19731971-1973年年IBM WatsonIBM Watson实验室实验室的的Horst Horst FeistelFeistel等几篇技术等几篇技术报告报告§主要特点:主要特点:数据的安全基于密钥而不是算法的保密数据的安全基于密钥而不是算法的保密 第第2 2阶段阶段 1949~19751949~1975 §19761976年:年:DiffieDiffie & Hellman & Hellman 的的 ““New Directions in New Directions in CryptographyCryptography” 提出了不对称密钥提出了不对称密钥;;§19771977年年Rivest,ShamirRivest,Shamir & & AdlemanAdleman提出了提出了RSARSA公钥算法公钥算法§9090年代逐步出现椭圆曲线等其他公钥算法年代逐步出现椭圆曲线等其他公钥算法§主要特点:主要特点:公钥密码使得发送端和接收端无密钥传输的公钥密码使得发送端和接收端无密钥传输的保密通信成为可能保密通信成为可能第第3 3阶段阶段 1976~1976~ §19771977年年DESDES正式成为标准正式成为标准§8080年代出现年代出现“过渡性过渡性”的的“Post DESPost DES”算法算法, ,如如IDEA,RCx,CASTIDEA,RCx,CAST等等§9090年代对称密钥密码进一步成熟年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Rijndael,RC6, MARS, TwofishTwofish, Serpent, Serpent等出现等出现§20012001年年RijndaelRijndael成为成为DESDES的替代者的替代者第第3阶段阶段 1976~ 密码学的基本概念v密码学基本模型发送方接收方EncryptionDecryption加密:c= EK (m)解密:m= DK (c)不安全信道密码分析(Cryptanalysis)plaintextciphertextplaintextKeyKey v密码编码:通过信息编码使信息保密v密码分析:用分析方法解密信息v基本术语›明文(plain text),密文(cipher text)›加密(encrypt, encryption), 解密(decrypt, decryption)›密码算法(Algorithm),密码(Cipher):›用来加密和解密的数学函数 c=E(m), m=D(c) , D(E(m))= m›密钥(Key): 算法中的一个变量 c=EKe(m), m=DKd(c) , DKd(EKe(m))= m Ø加密 : 对真实数据施加变化的过程Ø明文M: 加密前的真实数据Ø密文C: 加密后输出的数据。

      Ø解密 : 从密文恢复出明文的过程Ø密钥K: 加密实际上是明文到密文的函数变换,变换Ø 过程中使用的参数Ø密码体制: 完成加密和解密的算法Ø破译: 把密文转换成明文的过程 密码体制必须满足三个基本要求:1.对所有的密钥,加密和解密都必须迅速有效2.体制必须容易使用;3.体制的安全性必须只依赖于密钥的保密性,而不依赖算法E或D的保密性 保密性 真实性Ø即使截获了一段密文C,甚至知道了与它对应的明文M,密码分析员要从中 系统地求出解密变换仍然是计算上不可能的Ø密码分析员要由截获的密文C系统地求出明文M是计算上不可能的Ø对于给定的C,即使密码分析员知道对应于它的明文M,要系统地求出加密变 换EK仍然是计算上不可能的Ø密码分析员要系统地找到密文C′使DK(C′)是明文空间上有意义的明文,这 在计算上是不可能的 密码体制的功能 8.1 密码学的基础知识加解密变换保密性和真实性 密码学研究的基本问题v参与者:发信方,收信方,攻击者(窃听者)v密码体制的要素:›明文›密文›密钥›加密算法›解密算法v各参与方所掌握的信息 密码体制的分类v按密钥特点分类›对称密码体制:加解密使用同样的密钥,或者加解密密钥可以互相导出(形象解释:密码箱)›非对称密码体制:加解密使用不同的密钥,加解密密钥不能互相导出(形象解释:意见箱)v按数据处理特点分类›分组密码:待加密数据以组为单位进行加密处理›序列密码:待加密数据以比特为单位进行加密处理,又称流密码 v密码设计›研究设计安全的密码体制v密码分析学(密码体制破译)›试图在不知道密钥的情况下,从截取到的密文恢复出明文消息或密钥›对一个具体的密码体制的分析结果是评价这一体制安全性的一种检验 vKerckhoffs准则:攻击方知道所用的密码系统。

      更具体地说,除了密钥之外,攻击方与用户知道的信息一样多 密码学的应用v密码学是信息安全的核心v密码研究大大促进了其它学科的发展v现实应用领域›军事和外交等机要通信›网络安全(网络攻防、身份认证、访问控制、等)›电子政务›电子商务、金融›信息安全的几乎所有领域 v密码学的特点›密码学是在密码设计者和密码分析者之间不断斗争的结果›密码学的发展与通信技术和计算技术等的发展密切相关›密码学是密码体制和安全协议(包括它们的分析和破译方法)的总体 。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.