
Ch2 传统加密技术.ppt
74页Chapter 2 传统加密技术,《信息安全概论》,奴隶的头(发),古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术斯巴达人的锥形指挥棒,密码学用于通信的另一个记录是斯巴达人于公元前400年应用锥形指挥棒在军官间传递秘密信息我国古代的藏头诗、藏尾诗、漏格诗,《水浒传》 “吴用智赚玉麒麟”一回中的诗 卢花滩上有扁舟,俊杰黄昏独自游 义到尽头原是命,反躬逃难必无忧明代怪杰徐文长: 平湖一色万顷秋, 湖光渺渺水长流 秋月圆圆世间少, 月好四时最宜秋密码学(cryptology),将密码当成一种科学来研究,就产生了密码学密码学(cryptology)源于希腊语kryptós,意为“隐藏的”和 gráphein意为 “书写”密码学是一门古老而年轻的科学密码学应用举例,1894年甲午海战中北洋水师的覆灭,虽然其根本的原因在于清朝廷的腐败, 但是日本人破译了清军的密码也是一个重要的原因;二战中, 美国利用破译密码所获得的情报为其外交服务;在1962年的古巴导弹危机中,苏美剑拔弩张,形势严峻据悉,美国人心生一计,故意用能被苏联截收、破译的密码告知其军队,准备与苏联开战。
这一手果然吓住了赫鲁晓夫;1994年, 美国的情报机构通过截获国际电讯得知,法国与沙特阿拉伯正在进行一笔数亿美元的军火交易,美国先行一步从法国人手中抢下了这笔大生意2018年1月3日7时5分,7,密码学的发展历史,第1阶段:1949年以前 第2阶段:从1949年到1975年 标志:1949年Shannon发表的《保密系统的信息理论》一文第3阶段:1976年至今 标志:1976年Diffie和Hellman发表了《密码学新方向》一文第一阶段-古典密码,密码学还不是科学,而是艺术 出现一些密码算法和加密设备 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密,古典密码,古典密码的加密方法一般是代换与置换,使用手工或机械变换的方式实现古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码Caesar密码就是一种典型的单表加密体制;多表代替密码有Playfair密码、Hill密码、Vigenere密码;著名的Enigma密码就是第二次世界大战中使用的转轮密码第二阶段 1949~1975,计算机使得基于复杂计算的密码成为可能 相关技术的发展1949年,香农发表了>(The Communication Theory of Secrecy Systems), 它证明了密码编码学是如何置于坚实的数学基础之上的,从此密码学发展成为一个专门学科。
——标志性事件1967年David Kahn的《The Codebreakers》1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告主要特点:数据的安全基于密钥而不是算法的保密,第三阶段:1976~,公钥密码学成为主要研究方向主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能代表性事件:1976年, Diffie和Hellman发表的革命性论文《密码学新方向》(New deryctions in cryptography), 突破了传统密码体制使用秘密密钥所带来的密钥管理难题, 使密码的发展进入了一个全新的发展时期1977年,Rivest,Shamir和Adleman提出了RSA公钥算法 DES算法出现80年代,出现IDEA和CAST等算法90年代,对称密钥密码算法进一步成熟,Rijndael,RC6等出现,逐步出现椭圆曲线等其他公钥算法2001年,Rijndael成为DES算法的替代者2004年8月17日美国加州圣巴巴拉召开国际密码学会议(Crypto’ 2004)上,来自山东大学的王小云教授做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告。
王小云教授的报告轰动了全场 《崩溃!密码学的危机》,美国《新科学家》杂志用这样富有惊耸的标题概括王小云里程碑式的成就因为王小云的出现,美国国家标准与技术研究院宣布,美国政府5年内将不再使用SHA-1,取而代之的是更为先进的新算法,微软、Sun和Atmel等知名公司也纷纷发表各自的应对之策密码学的新方向,密码专用芯片集成密码技术是信息安全的核心技术,无处不在,目前已经渗透到大部分安全产品之中,正向芯片化方向发展在芯片设计制造方面,目前微电子水平已经发展到0.1um工艺以下,芯片设计的水平很高我国在密码专用芯片领域的研究起步落后于国外,近年来我国集成电路产业技术的创新和自我开发能力得到了提高,微电子工业得到了发展,从而推动了密码专用芯片的发展加快密码专用芯片的研制将会推动我国信息安全系统的完善量子密码技术,量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制的分析;二是利用单光子的测不准原理在光纤级实现密钥管理和信息加密,即量子密码学量子计算机是一种传统意义上的超大规模并行计算系统,利用量子计算机可以在几秒钟内分解RSA129的公钥DNA密码技术,随着DNA计算的发展,有科学家开始把DNA用于密码学领域。
Reif等人提出用DNA实现一次一密的密码系统,Celland等人提出用DNA隐藏消息 Dan Boneh等人用DNA计算机破译了DES,并且声称任何小于64位的密钥都可以用这种方法破译Salomaa也宣称现有的很多数学困难问题可以通过DNA计算机进行穷举搜索得到结果,而其中很多困难问题都是现代密码系统的安全依据密码学的大厦将会因为DNA计算机的出现而倾覆吗??,2018年1月3日7时5分,,16,§2.1 对称密码的模型,传统密码/常规密码/私钥密码/单钥密码conventional / private-key / single-key发送方和接收方共享一个共同的密钥sender and recipient share a common key所有的传统密码算法都是私钥密码20世纪70年代以前私钥密码是唯一类型至今仍广泛应用,密码学基本概念,密码学(cryptology) :研究信息的保密和复原保密信息以获取其真实内容的学科称为密码学它包括密码编码学和密码分析学密码编码学(cryptography):研究对信息进行编码实现隐蔽信息的一门学科密码分析学(cryptanalytics):不知道任何加密细节的条件下解密消息的技术,即“破译”。
密码学基本概念,明文(plaintext):信息的原始形式,一般是信息的基本单元(字母、数字或符号等)的有限排列;密文(cipher):明文经过加密以后的结果形式加密变换(encryption) :从明文到密文的变换过程解密变换(decryption) :从密文还原成明文的过程加密算法:对明文进行加密时采用的一组规则解密算法:对密文进行解密时采用的一组规则密钥(key):用于加解密变换的关键信息,视其用于加解密而分别称为加密密钥与解密密钥;,2018年1月3日7时5分,19,对称密码模型(Symmetric Cipher Model),2018年1月3日7时5分,,20,对称密码安全的两个必备条件:加密算法必须是足够强的a strong encryption algorithm - 即使对手拥有一定数量的密文和产生每个密文的明文,他也不能破译密文或发现密码惟有发送者和接收者知道的秘密密钥a secret key known only to sender / receiver,2018年1月3日7时5分,,21,2018年1月3日7时5分,,22,19世纪,Kerckhoff原则: 系统的保密性不依赖于对加密体制或算法的保密,而依赖于对密钥的保密。
密码体制的分类,按转换明文为密文的运算类型分代换: 明文中的每个元素映射为另一元素置换: 明文中的元素重新排列,密码体制的分类,按所用的密钥数分单密钥密码(也称对称/秘密钥/传统密码)优点:运行速度快,具有可靠的保密强度;不足:不便密钥交换和管理双钥密码(也称非对称/公钥密码)优点:便于密钥交换和管理,还可用于消息认证(数字签名);不足:运行速度缓慢,其安全性所依赖的数学难题的复杂性一般都未能证明一般说来,单钥密码体制(包括分组、序列密码)都是基于计算安全性的而双钥密码体制是基于可证明安全性的这两种安全性都是从计算量来考虑,但不尽相同计算安全要算出或估计出破译它的计算量下限可证明安全则要从理论上证明破译它的计算量不低于解已知数学难题的计算量密码体制的分类,按处理明文的方法分:分组(块)密码:按组处理 - 特点:适合数据库加密,组内有错误扩散;一般用于公开的理论研究序列(流)密码:连续处理输入元素,每次输出一个 - 特点:加解密速度快,无错误扩散;一般用于实际的安全产品2018年1月3日7时5分,,27,流密码模型,2018年1月3日7时5分,,28,密码分析学Cryptanalysis,典型目标:得到密钥,而不是仅仅得到单个密文对应的明文。
攻击传统密码体制的一般方法密码分析:利用算法的性质和明文的特征或某些明密文对穷举攻击: 对一条密文尝试所有可能的密钥平均而言,成功至少需要尝试所有可能密钥的一半基于密码分析的攻击,2018年1月3日7时5分,30,两个概念,绝对安全,unconditional security 无论花多少时间,攻击者都无法将密文解密原因:攻击者所需要的信息不在密文里除一次一密外,所有的加密算法都不是绝对安全的计算安全,computational security破译密码的代价超过密文信息的价值;破译密码的时间超出了密文信息的有效生命期2018年1月3日7时5分,,31,穷举攻击:,2018年1月3日7时5分,,32,非技术因素的攻击,社会工程偷窃收买逼问…,2018年1月3日7时5分,,33,§2.2 代换技术,代换法:将明文字母替换成其他字母、数字或符号的方法;如果把明文看成是0或1的序列,那么密文就是0或1比特序列的另一种表达2018年1月3日7时5分,,34,§2.2.1 恺撒密码 Caesar Cipher,由古罗马人Julius Caesar发明的一种密码体制,它是使用最早的密码体制之一。
首先用在军事通信中替代原理用字母后的第三个字母代替字母表看作是循环的,即z后面的字母是a,恺撒密码的一般形式,将英文字母表左环移k(0≤k<26)位得到替换表,则得一般的Caesar算法共有26种可能的密码算法(25种可用)将每个字母分配一个数值,如a=0,b=1等,则算法可表示为:加密算法:c = E(p) = (p + k) mod (26)解密算法:p = D(c) = (c–k) mod (26),2018年1月3日7时5分,,36,恺撒密码 - 加密,方式一:公式计算明文编码: 如a=0,b=1,…,z=25,则 明文P = p1p2…pn(加密)运算:Ci = pi + k (mod 26), i = 1,2,…,n方式二:查表,,2018年1月3日7时5分,,37,恺撒密码 - 解密,方式一:公式计算密文C = c1c2…cn(解密)运算:Pi = ci - k (mod 26), i=1,2,…,n方式二:查表(例k=3),,2018年1月3日7时5分,,38,对恺撒密码的密码分析,恺撒密码的三个特征加密和解密算法已知需尝试的密钥只有25个 所破译的明文语言已知,其意义易于识别这三个特征使穷举攻击很容易实现抗攻击分析:加大密钥空间:如允许字母的任意替代使明文的语言未知:如将明文压缩,2018年1月3日7时5分,。
