23
第第第 第第第第 传统 2.1 第第第第第第第 2.2 第第第第 2.3 第第第第 2.4 第第第 2.5 第第第

第二章 传统加密技术

  • Upload
    aaron

  • View
    100

  • Download
    6

Embed Size (px)

DESCRIPTION

第二章 传统加密技术. 2.1密码学基本概念 2.2 代换技术 2.3 置换技术 2.4 轮转机 2.5 隐写术. 2.1密码学基本概念. 密码学( cryptology) 作为数学的一个分支, 是研究信息系统安全保密的科学,它包括 密码编码学( cryptography ) 和密码分 析学( cryptoanalytics) 两个分支。 用以下模型解释一些基本概念。. 密码系统的模型. 图2-2. 入侵者. 明文. 密文. 明文. 接收者. 信源. 加密. 解密. 密钥. 密钥. 密钥源. 密钥源. 密钥信道. 密码系统的定义. - PowerPoint PPT Presentation

Citation preview

Page 1: 第二章  传统加密技术

第二章 传统加密技术

2.1 密码学基本概念2.2 代换技术2.3 置换技术2.4 轮转机2.5 隐写术

Page 2: 第二章  传统加密技术

2.1 密码学基本概念

密码学( cryptology) 作为数学的一个分支,

是研究信息系统安全保密的科学,它包括密码编码学( cryptography )和密码分析学( cryptoanalytics )两个分支。用以下模型解释一些基本概念。

Page 3: 第二章  传统加密技术

密码系统的模型

图 2-2

信源 加密明文

解密密文

接收者明文

密钥源 密钥源

密钥 密钥

密钥信道

入侵者

Page 4: 第二章  传统加密技术

密码系统的定义

定义 : ( 密码体制)它是一个五元组( M,C,K,E,D) 满足条件

( 1 ) M 是可能明文的有限集;(明文空间)

( 2 ) C 是可能密文的有限集;(密文空间)

( 3 ) K 是一切可能密钥构成的有限集;(密钥空间)

* ( 4 )并有加密解密算法满足以下:

Page 5: 第二章  传统加密技术

密码系统的公式表示

加密 E(M,K)=C解密 D(C,K)=M并且有: D(E(M,K1),K2)=M密钥 K 的可能值 的范围称密钥空间。所有算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。

Page 6: 第二章  传统加密技术

密码体制分类

密码体制分两大类:单钥体制(对称算法)K1=K2双钥体制(公钥算法)K1‡K2

Page 7: 第二章  传统加密技术

单钥体制

有两种加密方式:流密码( Stream Cipher )明文按位加密。对称密码( Symmetric Cipher )明文按组(含多个字符)加密。(也称为分

组密码, Block Cipher )

Page 8: 第二章  传统加密技术

Symmetric Cipher Model

Page 9: 第二章  传统加密技术

单钥体制 (cont.)

单钥体制中,加密密钥和解密密钥是相同的(可互推算),系统的保密性取决于密钥的安全性。有两大课题:如何产生满足保密要求的密钥?如何将密钥安全可靠地分配给通信对方?包括密钥产生、分配、存储、销毁等多方面的问题,统称密钥管理。

Page 10: 第二章  传统加密技术

流密码模型

密钥流产生器

密钥 k

明文m 密文 c

流密码体制模型

异或运算

Page 11: 第二章  传统加密技术

双钥体制 ( 公钥体制 )

系统中,加密密钥称公开密钥( public key ),

可以公开发布(电话号码注册);而解密密钥称私人密钥( private key, 简称私钥)。加密:M=D(E(M,pub-key),private-key)认证:M=E(D(M,private-key),pub-key)

Page 12: 第二章  传统加密技术

密码分析 ( 简述)

密码分析学,是攻击者在不知道密钥的情况下,恢复出明文的科学。对密码进行分析的尝试称为攻击( Attack) 。攻击密码的方法:穷举法,又称强力法( Brute-force )分析法

Page 13: 第二章  传统加密技术

密码分析

唯密文攻击从已知的密文中恢复出明文或密钥;已知明文攻击从已知密文和一些明文 - 密文对中分析明文;选择明文攻击可选定任意明文 - 密文对进行攻击;

Page 14: 第二章  传统加密技术

密码分析( cont. )

选择密文攻击分析者能选择不同的被加密的密文,并能得到对应的解密的明文(主要用于公钥算法)。

以上攻击强度依次增大,唯密文攻击最弱。

Page 15: 第二章  传统加密技术

两个概念

无条件安全 P.17

计算上安全 P.18

Page 16: 第二章  传统加密技术

2.2 古典密码介绍

两种基本的构造模块(或两者结合) 代换明文由其它的字母、数字或符合所代替 置换明文通过某种处理得到类型不同的映射

Page 17: 第二章  传统加密技术

2.2.1 Caesar 密码

加密算法: c = E(m,k) = (m + k) mod q解密算法: m = D(c,k) = (c - k) mod q特定地 ( 恺撒密码): m = c = Zq , q = 26;例: (k=3)明文: meet me after the party密文: phhw ph diwhu wkh sduwb

Page 18: 第二章  传统加密技术

2.2.2 单表代换密码

密文是 26 个字母的任意置换 , 密钥是明文字母到密文字母的一个字母表 . 这种密码称单表代换密码

不能抵抗明文统计特性的攻击

Page 19: 第二章  传统加密技术

2.2.5 多表代换密码 ( 维吉尼亚密码)

密钥 K =( k1,k2,…,km)

加密算法:Ek(x1,x2,…,xm)=(x1+k1,x2+k2,…,xm+km)=c

解密算法:Dk(y1,y2,…,ym)= (x1-k1,x2-k2,…,xm-km) =m

这里的所有的运算都是在( mod 26) 中进行的。

Page 20: 第二章  传统加密技术

3.1.2 多表代换密码 ( 例子)

取密钥为 : deceptive;明文:

wearediscoveredsaveyourself密钥:

deceptivedeceptivedeceptive密文:

zicvtwqngrzgvtwavzhcqyglmgj

Page 21: 第二章  传统加密技术

多表代换密码 (Hill 密码 )

设m为某个固定的正整数, M=C=(Z/(26))m, K={Z/(26) 上的 m×m 可逆矩阵 }加密算法 : c=ek(p)=pK (mod 26)

解密算法 : p=dk(c)=cK-1 (mod 26) =pK K-1 (mod 26) =p

Page 22: 第二章  传统加密技术

2.3 置换技术

栅栏技术以对角线顺序写下明文,以行顺序读出

多重置换提高安全性

Page 23: 第二章  传统加密技术

古典密码

小结研究古典密码原理,对于理解、构造和分析现代密码是十分有益的。

乘积密码