电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络安全技术第二讲密码学基础

8页
  • 卖家[上传人]:汽***
  • 文档编号:483483726
  • 上传时间:2023-02-08
  • 文档格式:DOC
  • 文档大小:32.01KB
  • / 8 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、网络安全技术第二讲 密码学基础11基本概念和术语密码学是网络安全的基础。虽然网络安全技术多种多样,但最终都是要提供六种安全服务:机密性、鉴别、完整性、不可抵赖性、访问控制和可用性。能支持这六种安全服务的安全机制,例如:数据加密、消息鉴别、身份认证、数字签名等等大多数都是基于密码学及其衍生。(1)密码学(Cryptology)密码学是研究信息系统安全保密的科学。分为密码编码学和密码分析学。密码编码学(Cryptography)主要研究对信息进行编码,实现对信息的隐蔽。密码分析学(Cryptanalytics)主要研究加密消息的破译或消息的伪造。(2)保密通信模型在不安全的信道上实现安全的通信是密码学研究的基本问题。消息发送者对需要传送的消息进行数学变换处理,然后可以在不安全的信道上进行传送;接收者在接收端通过相应的数学变换处理可以得到信息的正确内容;而信道上的消息截获者,虽然可能截获到数学变换后的消息,但无法得到消息本身,这就是最基本的保密通信模型。数字通信系统其中发送者对消息进行数学变换的过程称为加密过程;接收者相应的数学变换过程称为解密过程;需要传送的消息称为明文;经过加密处理后的消

      2、息称为密文;信道上消息的截获者通常被称为攻击者、分析者或者搭线者。下图就是一个最基本的保密通信模型:(3)密码体制一个密码体制(有时也称加密方案或密码系统)是一个使通信双方能进行秘密通信的协议。一个典型的加密方案由发送者、接收者和分析者三方参与,其中包括两个算法:一个称为加密算法,被发送方用来加密消息。另一个称为解密算法,被接收方用来解密接收的消息。为了发送一个消息(即明文),发送方首先用加密算法处理明文,得到密文并发送。收到密文后,接收方用解密算法将密文恢复为明文。为使这一方案能提供秘密通信,通信双方(至少收方)必须知道某些搭线者不知道的东西,否则搭线者也能像收方一样地恢复明文。这个外加知识的形式,可以是某些参数和(或)辅助输入,称这个外加知识为解密密钥。相应的,发送者在加密过程中有加密密钥的概念。典型密码体制方框图如下:密码学基本概念明文:需要秘密传送的消息。密文:明文经过密码变换后的消息。加密:由明文到密文的变换。解密:从密文恢复出明文的过程。破译:非法接收者试图从密文分析出明文的过程。加密算法:对明文进行加密时采用的一组规则。解密算法:对密文进行解密时采用的一组规则。密钥:加密

      3、和解密时使用的一组秘密信息。从数学上来说,密码体制是一个五元组(P,C,K,E,D),其中满足条件:(1)P是可能明文的有限集,称为明文空间;(2)C是可能密文的有限集,称为密文空间;(3)K是可能密钥构成的有限集,称为密钥空间;(4)任意kK,有一个加密算法eE和相应的解密算法dD,且e:P-C和d:C-P分别为加、解密函数,满足d(e(x)=x,这里xP。密码学的历史发展史早在4000多年以前,古埃及人就在墓志铭中使用过类似于象形文字那样奇妙的符号;公元前约50年,凯撒密码-一种简单的字符替换-被认为是最早的正式算法;传统密码学、现代密码学、量子密码学。应用领域军事、外交、情报商业、个人通信(4)密码体制分类根据加密时对明文消息是否分组,密码体制分为流密码和分组密码。流密码又称为序列密码,加密时对明文按比特进行加密;分组密码将明文分成相同长度的明文组,对所有的明文分组使用同样方式进行加密。从密码体制的数学定义来看,加密密钥和解密密钥是成对使用的。一般意义下,在密码体制具体实现过程中,加密密钥与解密密钥是一一对应关系。根据由加密密钥得到解密密钥的算法复杂度不同,密码体制分为私钥(对称

      4、)密码体制和公开密钥密码体制。私钥密码体制的加解密密钥可以很容易的相互得到,更多的情况下,两者甚至完全相同,在实际应用中发送方必须通过一个可能的安全信道将密钥送到接收方;公开密钥密码体制中,由加密密钥(公钥)得到解密密钥(私钥)很困难,所以实际应用中接收方可以将加密密钥公开,任何人都可以使用该密钥(公开密钥)进行加密,而只有接收者拥有解密密钥(私钥),这样只有接受者能解密。单钥密码学(对称密码学)加密密钥和解密密钥相同;系统的保密性取决于密钥的安全性;如何分发密钥是难点。双钥密码学(非对称密码学,公钥密码学)加密密钥和解密密钥不同;系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的;分发密钥简单。(5)密码算法的安全性要衡量一个密码算法的安全性,首先应了解密码分析攻击的类型。一般假设密码破译者已知密码体制,目标是破译密钥或密文对应的明文。下表根据破译者所知的信息量总结了各种密码分析攻击的类型密码算法的安全性Kerckhoofs假设(荷兰人,19世纪):密码破译者已知密码体制,目标是破译密钥或密文对应的明文。无条件安全:无论破译者有多少密文,他也无法解出对应的明文,即使他

      5、解出了,他也无法验证结果的正确性,则此加密方案是无条件安全的。已知的密码算法中没有无条件安全的,只有一次一密(one-time pad)方案是个例外。计算上安全:满足以下准则的一个或两个:破译的代价超出信息本身的价值;破译的时间超出了信息的有效期。2.现代对称加密技术(1)分组密码设计介绍对称密码算法的加密过程对称密码学概述分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列,如下图所示:设计思想Shannon提出扰乱和扩散扰乱(Confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂。这是为了挫败密码分析者试图发现密钥的尝试扩散(Diffusion):明文的统计结构被扩散消失到密文中,使得明文和密文之间的统计关系尽量复杂。 Shannon当时关心的是如何挫败基于统计分析的密码破译问题。若明文的统计特性以某种方式反映在密文中,则密码分析者就可能推测出加密密钥,或部分密钥,或密钥的一个集合。统计特征:在英文文献中,不同的字母出现的频率是不一样的。?字母e出现的频率

      6、最高。?字母:t、o、a、i、n、s、h、r次之。在Shannon所称的理想的密码中,密文的所有统计特性都与所用的是哪个密钥没有关系。Shannon建议了两种为统计分析制造障碍的方法:扩散和扰乱。扩散(Diffusion):明文的统计结构被扩散消失到密文中,使得明文和密文之间的统计关系尽量复杂。做到这一点的方法是让明文的每个数字影响许多密文数字的取值,也就是说每个密文数字被许多明文数字影响。在二进制分组密码中,扩散可以通过重复使用对数据的某种替代,并对替代结果再应用某个函数的方式来达到,这样做就使得原明文不同位置的多个比特影响到密文的一个比特。扰乱(Confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂。这是为了挫败密码分析者试图发现密钥的尝试。进行扰乱后,即使攻击者掌握了密文的某些统计特性,使用密钥产生密文的方式是如此复杂以至于攻击者难于从中推测出密钥。可以使用一个复杂的置换算法达到这个目的。Shannon介绍:克劳德艾尔伍德香农Claude Elwood.Shannon(1916-2001) 1916年4月30日出生于美国密歇根州 1936年毕业于密歇根大学并获得数

      7、学和电子工程学士学位,1940年获得麻省理工学院(MIT)数学博士学位和电子工程硕士学位。 1941年他加入贝尔实验室数学部,工作到1972年。 1956年他成为麻省理工学院(MIT)客座教授,并于1958年成为终生教授,1978年成为名誉教授。香农博士于2001年2月26日去世,享年84岁。香农在普林斯顿高级研究所(The Institute forAdvanced Study at Princeton)期间,开始思考信息论与有效通信系统的问题。经过8年的努力,从1948年6月到10月,香农在贝尔系统技术杂志(Bell System Technical Journal)上连载发表了影响深远的论文通讯的数学原理。 1949年,香农又在该杂志上发表了另一著名论文噪声下的通信。在这两篇论文中,香农解决了过去许多悬而未决的问题:阐明了通信的基本问题,给出了通信系统的模型,提出了信息量的数学表达式,并解决了信道容量、信源统计特性、信源编码、信道编码等一系列基本技术问题。两篇论文成为了信息论的基础性理论著作。那时,他才不过刚刚三十出头。香农的成就轰动了世界,激起了人们对信息论的巨大热情,它向各门

      8、学科冲击,研究规模象浪雪球一样越来越大。不仅在电子学的其他领域,如计算机、自动控制等方面大显身手,而且遍及物理学、化学、生物学、心理学、医学、经济学、人类学、语音学、统计学、管理学等学科。它已远远地突破了香衣本人所研究和意料的范畴,即从香农的所谓狭义信息论发展到了广义信息论。香农一鸣惊人,成了这门新兴学科的寞基人。20世纪80年代以来,当人们在议论未来的时候,人们的注意力又异口同声的集中到信息领域。香农这个名字也飞出了专家的书斋和实验室,为更多的人所熟悉和了解。按照国际一种流行的说法,未来将是一个高度信息化的社会。信息工业将发展成头号工业,社会上大多数的人将是在从事后息的生产、加工和流通。这时,人们才能更正确地估价香农工作的全部含义。信息论这个曾经只在专家们中间流传的学说,将来到更广大的人群之中。香农被尊称为是信息论之父。人们通常将香农于1948年10月发表于贝尔系统技术学报上的论文通信的数学原理作为现代信息论研究的开端。Feistel密码结构流行的现代常规加密算法都是基于Feistel分组密码的结构。Feistel提出可以使用乘积密码的概念去近似理想分组密码系统。乘积密码就是以某种方

      9、式连续执行两个或多个密码以使得所得到的最后结果比其任意一个组成密码都更强。Feistel提出用替代和置换交替的方式构造密码。实际上,这是Shannon的一个设想的实际应用,Shannon提出用扰乱(confusion)和扩散(diffusion)交替的方法构造乘积密码。Feistel密码结构如下图所示:(图5传统Feistel网络)加密算法的输入是一个长度2w比特的明文分组和一个密钥K,明文分组被分为两个部分L0和R0。数据的这两个部分经过n轮的处理后组合起来产生密文分组。每一轮i以从前一轮得到的Li-1和Ri-1为输入,另外的输入还有从总的密钥K生成的子密钥Ki。每一轮的结构都一样。对数据的左边一半进行替换操作,替换的方法是对数据右边一半应用round函数F,然后用这个函数的输出和数据的左边一半做异或。Round函数在每一轮中有着相同的结构,但各轮的子密钥Ki并不相同。在替换完成后,算法做一个置换操作把数据的两个部分进行互换。大部分常规密码算法是Feistel密码结构的具体实现,只不过是对下列参数和设计特点的选择不同: 1)分组大小:分组越大安全性越高,但加解密速度越慢。64比特的分组大小是一个折中的选择。 2)密钥大小:密钥长度越长则安全性越高,但加解密速度也越慢。64比特或更小现在已经认为不够安全,128比特已经成为常用的长度。 3)循环次数:循环越多则越安全,但加解密速度越慢。DES采用16次循环。 4)子密钥产生算法:这个算法越复杂,密码分析越困难。 5)Round函数:复杂性越高则抗击密码分析的能力就越强。 6)快速的软件实现。 7)易于硬件实现。 8)便于分析。Feistel的解密过程与其加密过程实质是相同的,解密的规则如下:以密文作为算法的输入,但是以相反的次序使用子密钥Ki,即第一轮使用Kn,最后一轮使用K1。这个特性正是常规加密算法又称为对称加密算法的原因。(2)数据加密标准介绍DES的发展史数据加密标准DES(Data E

      《网络安全技术第二讲密码学基础》由会员汽***分享,可在线阅读,更多相关《网络安全技术第二讲密码学基础》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.