網(wǎng)絡信息安全第二章_第1頁
網(wǎng)絡信息安全第二章_第2頁
網(wǎng)絡信息安全第二章_第3頁
網(wǎng)絡信息安全第二章_第4頁
網(wǎng)絡信息安全第二章_第5頁
已閱讀5頁,還剩92頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、第2章 密碼技術基礎 2.1 密碼技術的基本概念密碼技術的基本概念2.2 古典加密技術古典加密技術 2.3 現(xiàn)代加密技術現(xiàn)代加密技術 本章要求: 了解數(shù)據(jù)加密的基本概念、分組密碼和序列密碼的原理; 掌握幾種古典的加密方法; 掌握DES的算法過程;重點與難點: 置換加密、代換加密、DES加密過程 密碼學的發(fā)展歷程大致經(jīng)歷了三個階段:密碼學的發(fā)展歷程大致經(jīng)歷了三個階段:古代加古代加密方法、古典密碼和近代密碼。密方法、古典密碼和近代密碼。密碼發(fā)展概述 Phaistos圓盤,一種直徑約為圓盤,一種直徑約為160mm的的Cretan-Mnoan粘土圓盤,始于公元前粘土圓盤,始于公元前17世紀。表面有明世

2、紀。表面有明顯字間空格的字母,至今還沒有破解。顯字間空格的字母,至今還沒有破解。三、密碼學的歷史三、密碼學的歷史 公元前公元前440年在古希臘戰(zhàn)爭中,為了安全傳送軍事情報,年在古希臘戰(zhàn)爭中,為了安全傳送軍事情報,奴隸主剃光奴隸的頭發(fā),將情報寫在奴隸的光頭上,待頭奴隸主剃光奴隸的頭發(fā),將情報寫在奴隸的光頭上,待頭發(fā)長長后將奴隸送到另一個部落,再次剃光頭發(fā),原有的發(fā)長長后將奴隸送到另一個部落,再次剃光頭發(fā),原有的信息復現(xiàn)出來,從而實現(xiàn)這兩個部落之間的秘密通信。信息復現(xiàn)出來,從而實現(xiàn)這兩個部落之間的秘密通信。 古代加密方法(手工階段)古代加密方法(手工階段) 古代密碼方法起源于戰(zhàn)爭古代密碼方法起源于

3、戰(zhàn)爭,人類自從有了戰(zhàn)爭,就面臨人類自從有了戰(zhàn)爭,就面臨著通信安全的需求。著通信安全的需求。案例案例1第八章 安全機制6案例案例2 2 真正意義上的密碼真正意義上的密碼要追溯到古歐洲的斯巴要追溯到古歐洲的斯巴達,為了保密,斯巴達達,為了保密,斯巴達人采用一種獨特的方式人采用一種獨特的方式書寫軍事情報。他們將書寫軍事情報。他們將一根皮帶螺旋式地繞在一根皮帶螺旋式地繞在一根圓木棍上,然后把一根圓木棍上,然后把情報書寫在皮帶上。當情報書寫在皮帶上。當皮帶被打開時,出現(xiàn)在皮帶被打開時,出現(xiàn)在帶子上的只是一些毫不帶子上的只是一些毫不相干的斷斷續(xù)續(xù)的字母。相干的斷斷續(xù)續(xù)的字母。要重新得到秘密情報,要重新得到

4、秘密情報,只要將皮帶卷在一根直只要將皮帶卷在一根直徑與原來一樣的木棍上徑與原來一樣的木棍上就行了。就行了。 古典密碼的加密方法一般是文字置換,使用手工或古典密碼的加密方法一般是文字置換,使用手工或機械變換的方式實現(xiàn)。機械變換的方式實現(xiàn)。 古典密碼的代表密碼體制主要有:單表代替密碼、古典密碼的代表密碼體制主要有:單表代替密碼、多表代替密碼及轉輪密碼。多表代替密碼及轉輪密碼。 例如:例如:Caesar密碼、密碼、 Vigenere密碼密碼 、Hill密碼、密碼、Enigma密碼密碼 古典加密(機械階段)古典加密(機械階段) 20世紀世紀20年代,轉輪密碼機出年代,轉輪密碼機出現(xiàn),成為密碼學發(fā)展的重

5、要標志現(xiàn),成為密碼學發(fā)展的重要標志之一。之一。 轉輪機由一個鍵盤和一系列轉輪機由一個鍵盤和一系列轉輪組成,每個轉輪是轉輪組成,每個轉輪是26個字母個字母的任意組合。轉輪被齒輪連接起的任意組合。轉輪被齒輪連接起來,這樣就能實現(xiàn)當一個齒輪轉來,這樣就能實現(xiàn)當一個齒輪轉動當一個轉輪轉動時,可以將一動當一個轉輪轉動時,可以將一個字母轉換成另一個字母。照此個字母轉換成另一個字母。照此傳遞下去,當最后一個轉輪處理傳遞下去,當最后一個轉輪處理完畢時,就可以得到加密后的字完畢時,就可以得到加密后的字母。母。 為了使轉輪密碼更安全,人們?yōu)榱耸罐D輪密碼更安全,人們還把幾種轉輪和移動齒輪結合起還把幾種轉輪和移動齒輪

6、結合起來,所有轉輪以不同的速度轉動,來,所有轉輪以不同的速度轉動,并且通過調整轉輪上字母的位置并且通過調整轉輪上字母的位置和速度為破譯設置更大的障礙。和速度為破譯設置更大的障礙。基本概念基本概念 密碼技術的基本思想是偽裝信息,偽裝就密碼技術的基本思想是偽裝信息,偽裝就是對數(shù)據(jù)施加一種可逆的數(shù)學變換,偽裝前的是對數(shù)據(jù)施加一種可逆的數(shù)學變換,偽裝前的數(shù)據(jù)稱為數(shù)據(jù)稱為明文明文,偽裝后的數(shù)據(jù)稱為,偽裝后的數(shù)據(jù)稱為密文密文,偽裝,偽裝的過程稱為的過程稱為加密加密,去掉偽裝恢復明文的過程稱,去掉偽裝恢復明文的過程稱為為解密解密。加密和解密的過程要在。加密和解密的過程要在密鑰密鑰的控制下的控制下進行。進行。

7、密碼體制密碼體制(密碼系統(tǒng)密碼系統(tǒng)) 一個密碼系統(tǒng),通常簡稱為密碼體制,由一個密碼系統(tǒng),通常簡稱為密碼體制,由5部分組成:部分組成:明文空間明文空間M密文空間密文空間C密鑰空間密鑰空間K加密算法加密算法E解密算法解密算法D數(shù)據(jù)安全基于密鑰而不是算法的保密數(shù)據(jù)安全基于密鑰而不是算法的保密w 加密加密: C = E(M,Ke)MCEKeCMKdDw 解密解密: M = D(C, Kd)M-明文明文 C-密文密文Ke-加密密鑰加密密鑰 Kd-解密密鑰解密密鑰E-加密算法加密算法 D-解密算法解密算法明文明文加密算法加密算法加密密鑰加密密鑰K1網(wǎng)絡信道網(wǎng)絡信道解密算法解密算法明文明文解密密鑰解密密鑰K

8、2密文密文用戶用戶A用戶用戶B傳送給傳送給B的信息的信息B收到信息收到信息竊聽者竊聽者CC竊聽到的信息竊聽到的信息!#$%密碼體制分類密碼體制分類 根據(jù)密鑰分類根據(jù)密鑰分類 秘密鑰密碼體制(對稱密碼體制、單鑰密碼體制)秘密鑰密碼體制(對稱密碼體制、單鑰密碼體制) 公鑰密碼體制(非對稱密碼體制、雙鑰密碼體制)公鑰密碼體制(非對稱密碼體制、雙鑰密碼體制) 根據(jù)密文處理方式不同根據(jù)密文處理方式不同 分組密碼體制分組密碼體制 序列密碼體制序列密碼體制 根據(jù)算法使用過程中是否變化根據(jù)算法使用過程中是否變化 固定算法密碼體制固定算法密碼體制 變化算法密碼體制變化算法密碼體制秘密鑰密碼體制(對稱密碼體制、單

9、秘密鑰密碼體制(對稱密碼體制、單鑰密碼體制)鑰密碼體制) Kd=Ke,或者由其中一個很容易推出另一個,或者由其中一個很容易推出另一個 特點:發(fā)送者和接收者之間密鑰必須安全傳送。特點:發(fā)送者和接收者之間密鑰必須安全傳送。 代表密碼:代表密碼:DES, IDEA公鑰密碼體制(非對稱密碼體制、公鑰密碼體制(非對稱密碼體制、雙鑰密碼體制)雙鑰密碼體制) 計算上計算上Kd無法由無法由Ke推出,則公開推出,則公開Ke 1976年由年由W.Differ和和N.E.Hellman提出,是密碼發(fā)展提出,是密碼發(fā)展史上一個里程碑。解決了密鑰管理的難題。史上一個里程碑。解決了密鑰管理的難題。 代表密碼:代表密碼:R

10、SA, ESIGN, 橢圓密碼橢圓密碼分組密碼體制分組密碼體制 設設M為明文,分組密碼將為明文,分組密碼將M劃分為一系列明文塊劃分為一系列明文塊Mi,通常每塊包含若干字符,并且對每一塊通常每塊包含若干字符,并且對每一塊Mi都用同一個都用同一個密鑰密鑰Ke進行加密。即:進行加密。即:M=(M1, M2, Mn,) C=(C1, C2 Cn,) 其中其中Ci=E(Mi,Ke) i=1,2n序列密碼體制序列密碼體制 將明文和密鑰都劃分為位將明文和密鑰都劃分為位(bit)(bit)或字符的序列,并且對或字符的序列,并且對明文序列中的每一位或字符都用密鑰序列中對應的分量來加明文序列中的每一位或字符都用密

11、鑰序列中對應的分量來加密,即:密,即: M=(m1, m2, mn) Ke=(ke1, ke2ke1)M=(m1, m2, mn) Ke=(ke1, ke2ke1) C=(c1, c2cn) C=(c1, c2cn) 其中其中ci=E(mi,kei) i=1,2nci=E(mi,kei) i=1,2n 分組密碼每次加密一個明文塊,序列密碼每次加密一個分組密碼每次加密一個明文塊,序列密碼每次加密一個比特位或一個字符比特位或一個字符古典加密技術古典加密技術 已經(jīng)成為歷史,但被傳統(tǒng)密碼學已經(jīng)成為歷史,但被傳統(tǒng)密碼學所借鑒;所借鑒; 加解密都很簡單,易被攻破;加解密都很簡單,易被攻破; 屬于對稱密碼體

12、制;屬于對稱密碼體制; 包括置換密碼、單表代換密碼、包括置換密碼、單表代換密碼、多表代換密碼等。多表代換密碼等。 。 置換密碼置換密碼置換密碼置換密碼 EkKD 令明文令明文m=m1, m2, , mL,置換矩陣所決定的置換為,置換矩陣所決定的置換為, 則則加密置換加密置換 c=Ek(m)=(c1, c2, , cL)=m(1), m(2), ,m(L) 解密置換解密置換 ),()()(1)2(1)1(1LkccccDd例,置換密碼。給定明文為例,置換密碼。給定明文為 the simplest possible transposition ciphers最后一段長不足最后一段長不足5, 加添一

13、個字母加添一個字母x。012348012347012346012345012344012343012342012341,hersxmoncipmositimranspmibletmtpossmmplesmthesim將明文分成長為將明文分成長為L=5的段,的段, 將各段的字母序號按下述置換矩陣進行換位:將各段的字母序號按下述置換矩陣進行換位: 得到密文如下得到密文如下: C= STIEH EMSLP STSOP EITLB SRPNA TOIIS IOPCN SHXRE 2034143210kE m=thesi mples tposs iblet ransp ositi oncip hersx

14、將明文分成長為將明文分成長為L=5的段的段: 1240343210kD思考:思考: 通過置換矩陣能否得出逆置換矩陣?兩者有什通過置換矩陣能否得出逆置換矩陣?兩者有什么關系?么關系? 2034143210kE代換密碼代換密碼位移代換密碼位移代換密碼乘數(shù)密碼乘數(shù)密碼仿射密碼仿射密碼單表代換單表代換多表代換多表代換代換密碼代換密碼AGAKHG 補充:幾個數(shù)論術語補充:幾個數(shù)論術語 0pp , 10a1素數(shù)素數(shù)模運算模運算 給定正整數(shù)給定正整數(shù)n,對任意,對任意a,若存在,若存在q,使得,使得 則稱則稱r是是a關于模關于模n的余數(shù),記為的余數(shù),記為 。 若若 則稱整數(shù)則稱整數(shù)a,b同余同余,記為,記為

15、 。 整數(shù)集中所有與數(shù)整數(shù)集中所有與數(shù)a同余的整數(shù)集合稱為同余的整數(shù)集合稱為a的同余類,記的同余類,記為為 。)0(nrrqnanarmod)mod()mod(nbna(mod )abn na 單表代換密碼是對明文的所有字母都用同一個固定的明單表代換密碼是對明文的所有字母都用同一個固定的明文字母表到密文字母表的映射,也就是周期性的用字母表后文字母表到密文字母表的映射,也就是周期性的用字母表后面的第面的第 k 位代替。位代替。單表代換密碼單表代換密碼 位移代換密碼是最簡單的一種代換密碼,位移代換密碼是最簡單的一種代換密碼, 其加密變換為其加密變換為Ek(i)=(i+k)j mod q 0i, j

16、q, 0kq 密鑰空間元素個數(shù)為密鑰空間元素個數(shù)為q, 其中有一恒等變換,其中有一恒等變換, k=0。 解密變換為解密變換為 D(j)=Eq-k(j)j+q-k(i+k)-ki mod q (1)位移代換密碼)位移代換密碼明文明文ABCDEFGHIJKLM位置數(shù)位置數(shù)0123456789101112密文密文DEFGHIJKLMNOP明文明文NOPQRSTUVWXYZ位置數(shù)位置數(shù)13141516171819202122232425密文密文QRSTUVWXYZABC 又例如對于以下明文:又例如對于以下明文: m=caesar cipher is a shift substitution 經(jīng)過密鑰經(jīng)

17、過密鑰 k=3 的凱撒密碼變換后得到的密文:的凱撒密碼變換后得到的密文: cFDHVDU FLSKHU LV D VKLIW VXEVWLWXWLRQ明文:明文:a b c d e f g h i j k l m n o p q r s t u v w x y z密文:密文:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 思考思考: 若對于以上明文,密鑰若對于以上明文,密鑰K取值為取值為5,相應的密文應該,相應的密文應該如何?如何? 又,若想從密文解密得出明文的話,解密密鑰應如又,若想從密文解密得出明文的話,解密密鑰應如何取值?與加密密鑰

18、的關系如何?何取值?與加密密鑰的關系如何?乘數(shù)密碼的加密變換為乘數(shù)密碼的加密變換為Ek(i)=ikj mod q 0j=8安全安全2w(2r+2)*wr=16安全安全 分組密碼總結分組密碼總結 一個通信游戲一個通信游戲 兩個朋友兩個朋友Alice和和Bob想在晚上一起外出,但是他們定想在晚上一起外出,但是他們定不下是去電影院還是歌劇院。于是,他們達成了一個不下是去電影院還是歌劇院。于是,他們達成了一個通過擲硬幣來決定的協(xié)議。通過擲硬幣來決定的協(xié)議。 Alice拿著硬幣對拿著硬幣對Bob說:說:“你選擇一面,我來你選擇一面,我來拋拋”Bob選擇后,選擇后,Alice把硬幣拋向空中。然后他們都把硬

19、幣拋向空中。然后他們都注視硬幣,如果注視硬幣,如果Bob選擇的那一面朝上,則他可以決選擇的那一面朝上,則他可以決定要去的地方,否則由定要去的地方,否則由Alice決定。決定。2.3 2.3 現(xiàn)代加密技術現(xiàn)代加密技術 假如兩人在電話兩端假如兩人在電話兩端 Alice對對Bob說:說:“你選一面,我來拋,然后我告訴你你選一面,我來拋,然后我告訴你你是否贏了你是否贏了” Bob會同意嗎?會同意嗎? 如何解決?如何解決?2.3 2.3 現(xiàn)代加密技術現(xiàn)代加密技術 提示提示 引入一個函數(shù),我們暫時稱它為奇妙函數(shù)引入一個函數(shù),我們暫時稱它為奇妙函數(shù),它具有下面它具有下面的特點的特點 對于任意整數(shù)對于任意整數(shù)x,由,由x計算計算f(x)是容易的,而給出是容易的,而給出f(x),計算計算x是不可能的是不可能的 不可能找出一對整數(shù)(不可能找出一對整數(shù)(x,y),滿足),滿足xy且且f(x)=f(y)2.3 2.3 現(xiàn)代加密技術現(xiàn)代加密技術習題習題 1.1.古典加密算法都有哪些,介紹其原理。古典加密算法都有哪些,介紹其原理。 2.2.常用的分組密碼有哪些,簡述其差別。常用的分組密碼有哪些,簡述其差別。 3.3.簡述簡述RSARSA算

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論