第2章系统结构.ppt
《第2章系统结构.ppt》由会员分享,可在线阅读,更多相关《第2章系统结构.ppt(59页珍藏版)》请在三一文库上搜索。
1、第2章对称密码,密码学的历史已有4000多年 古埃及人曾把象形文字写在石碑上 密码学是一门研究秘密信息的隐写技术的学科 密码学技术可以使消息的内容对(除发送者和接收者以外)的所有人保密. 可以使接收者验证消息的正确性 是解决计算机与通信安全问题重要技术之一.,密码学,密码学的发展,第1阶段:1949年以前。 第2阶段:从1949年到1975年。 标志:1949年Shannon发表的保密系统的信息理论一文。 第3阶段:1976年至今。 标志:1976年Diffie和Hellman发表了密码学新方向一文。,Shannon模型,密码的基本术语,密码技术(Cryptography)把可理解的消息变换成
2、不可理解消息,同时又可恢复原消息的方法和原理的一门科学或艺术。 明文(plaintext )-变换前的原始消息 密文(ciphertext) -变换后的消息 密码(cipher )-用于改变消息的替换或变换算法 密钥(key )-用于密码变换的,只有发送者或接收者拥有的秘密消息,编码(encipher /encode)-把明文变为密文的过程 译码(decipher /decode)把密文变为明文的过程 密码分析(cryptanalysis /codebreaking) 在没有密钥的情况下,破解密文的原理与方法. 密码学(cryptology )-包括加密理论与解密理论的学科,如果将加密过程看成
3、是一个数学函数F的话,则密文C可以表示为: C = F (P,K ) 这个函数具有两个自变量P和K,在函数F的作用下得到密文。在已知密钥K1、K2、加密算法E和解密算法D时,则加密和解密过程可以表示如下: EK1 ( P ) = C D K2( C ) = P 显然为使明文加密后能被解密必须有: P = D K2 (E K1( P ) = P 在实际加密和解密时,根据加密算法的特点,K1与K2的值可以不同,也可以相同。,密码系统的攻击方法,穷举法:又称强力攻击或者穷搜攻击,是指分析者一次试遍密钥空间中的所有的蜜钥来获取明文的一种手段 典型的例子1977年DES密码的破译,密码系统的攻击方法,统
4、计分析攻击:密码分析者利用明文和密文的概率统计规律,从而找出符合规律的相应明文的方法,如Caesar密码,数学分析攻击:密码分析者对密码特征中表现出的数学特征,通过数学求解的方法来获取最后明文。如公钥密码RSA,密码系统的攻击方法,密码分析,密码分析 :从密文推导出明文或密钥 。 密码分析:常用的方法有以下4类: 惟密文攻击(cybertextonly attack); 已知明文攻击(knownplaintext attack); 选择明文攻击(chosenplaintext attack); 选择密文攻击(chosenciphertext attack)。,惟密文攻击,密码分析者知道一些消息
5、的密文(加密算法相同),并且试图恢复尽可能多的消息明文,并进一步试图推算出加密消息的密钥(以便通过密钥得出更多的消息明文。,已知明文攻击,密码分析者不仅知道一些消息的密文,也知道与这些密文对应的明文,并试图推导出加密密钥或算法(该算法可对采用同一密钥加密的所有新消息进行解密。),选择明文攻击,密码分析者不仅知道一些消息的密文以及与之对应的明文,而且可以选择被加密的明文(这种选择可能导致产生更多关于密钥的信息),并试图推导出加密密钥或算法(该算法可对采用同一密钥加密的所有新消息进行解密)。,选择密文攻击,密码分析者能够选择不同的密文并能得到对应的明文,密码分析的目的是推导出密钥。,古典密码的 分
6、类,代替密码 置换密码 代数密码,代替密码,对于一个密码体制,如果构造一个或多个密文字母表,使得明文中不同位置的同一个明文字母与密文字母表中的字母或字母组相对应,这种密码体制为代替密码体制。 它主要分为单表代替密码、多表代替密码、多字母代替密码,置换密码,又称换位密码,换位就是将明文中字母的位置重新排列。最简单的换位就是逆序法,即将明文中的字母倒过来输出。例如 明文:computer system 密文:metsys retupmoc 这种方法太简单,非常容易破密。下面介绍一种稍复杂的换位方法列换位法。,使用列换位法,首先要将明文排成一个矩阵,然后按列进行输出。为此要解决两个问题: 排成的矩阵
7、的宽度有多少列; 排成矩阵后,各列按什么样的顺序输出。 为此,要引入一个密钥k,它既可定义矩阵的宽度,又可以定义各列的输出顺序。例如k=computer,则这个单词的长度(8)就是明文矩阵的宽度,而该密钥中各字母按字母序出现的次序,就是输出的列的顺序。表6.3为按密钥对明文“WHAT YOU CAN LEARN FROM THIS BOOK”的排列。,按密钥对明文“WHAT YOU CAN LEARN FROM THIS BOOK”的排列,代数密码,利用代数数学知识对明文进行加密的方式,如Vernam密码,简单异或 异或运算具有如下特点: 0 0 = 0 0 1 = 1 1 0 = 1 1 1
8、 = 0 a a = 0 即两个运算数相同,结果为0;不同,结果为1。,+,+,+,+,+,恺撒密码(Caesar),恺撒密码(Caesar),恺撒密码(Caesar),C=(m+k)mod26,恺撒密码的一般形式,一般形式,可以把Caesar cipher 中字母移动的位数由3变为1-25中的任何一个,密码分析,可以简单的实验每个密钥(穷密钥搜索) 给定一些密文,实验每个密钥。 LIZHZLVKWRUHSODFHOHWWHUV Original ciphertext KHYGYKUJVQTGRNCEGNGVVGTU try shift of 1 JGXFXJTIUPSFQMBDFMFUUFS
9、T try shift of 2 IFWEWISHTOREPLACELETTERS try shift of 3 * plaintext HEVDVHRGSNQDOKZBDKDSSDQR try shift of 4 MJAIAMWLXSVITPEGIPIXXIVW try shift of 25 eg. break ciphertext “GCUA VQ DTGCM“,维吉尼亚密码(Vigennere),法国密码学家Vigenere以他自己的名字命名的维吉利亚密码,在1586年发明的,是一种典型的多表代替密码,其明文、密文构成的方阵为Vigenere 方阵,制作的方阵下表所示:,例如:明文为
10、 data security,密钥为best 按密钥的长度将明文分解若干节。这里best的长度为4,故将明文分解为表6.2所示的样子,对每一节明文,利用密钥best进行变换。以明文“d”为例,变化的方法是:由于d处于b列,因此在维吉利亚方阵的第 d行b列中找。于是得到如下密文:,C=Ek(M)=EELT TIUN SMLR,Vigenere方阵的数学公式表达为,设明文为m=m1m2mn , 密钥k=k1k2kn,密文c=c1c2cn,则 ci=Ek(mi)=(mi+ki)mod26,其中i=1,2,n Vigenere 密码可以看成是Caesar密码的 推广,维吉尼亚密码(Vigennere)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统 结构
链接地址:https://www.31doc.com/p-2908877.html