当前位置:文档之家› 02-1密码学基础一1页版

02-1密码学基础一1页版

网络安全技术

第二讲密码学基础(一)

罗守山博士、教授

北京邮电大学软件学院

内容提要

?1 基本概念和术语?2.现代对称加密技术?3 非对称密码体制?4 签名认证体系

?5 密码政策介绍

1 基本概念和术语

?密码学是网络安全的基础。

–虽然网络安全技术多种多样,但最终都是要

提供六种安全服务:机密性、鉴别、完整性、不可抵赖性、访问控制和可用性。

–能支持这六种安全服务的安全机制,例如:

数据加密、消息鉴别、身份认证、数字签名

等等大多数都是基于密码学及其衍生。

(1)密码学(Cryptology)

?密码学是研究信息系统安全保密的科学。分为密码编码学和密码分析学。

–密码编码学(Cryptography)主要研究对信息进

行编码,实现对信息的隐蔽。

–密码分析学(Cryptanalytics)主要研究加密消

息的破译或消息的伪造。

(2)保密通信模型

?在不安全的信道上实现安全的通信是密码学研究的基本问题。

?消息发送者对需要传送的消息进行数学变换处理,然后可以在不安全的信道上进行传送;?接收者在接收端通过相应的数学变换处理可以得到信息的正确内容;

?而信道上的消息截获者,虽然可能截获到数学变换后的消息,但无法得到消息本身,这就是最基本的保密通信模型。

首先进行采

数字通信系统

?信源编码

–目的:采集数据、压缩数据以利于信息的传送。

–算法:算术编码、矢量量化(VQ)编码、相关信源编码、变换编码等。

?信道编码

–目的:数据在信道上的安全传输,使具有自我纠错

能力,又称纠错码。

–算法:BCH码、循环码、线性分组码等。

?密码学

–目的:保密通信。

–算法:公钥密码体系、对称钥密码体系。

?其中发送者对消息进行数学变换的过程称为加密过程;

?接收者相应的数学变换过程称为解密过程;?需要传送的消息称为明文;

?经过加密处理后的消息称为密文;

?信道上消息的截获者通常被称为攻击者、分析者或者搭线者。

?下图就是一个最基本的保密通信模型:

图示保密通信(加密与解密)

(3)密码体制

?一个密码体制(有时也称加密方案或密码系统)是一个使通信双方能进行秘密通信的协议。

?一个典型的加密方案由发送者、接收者和分析者三方参与,其中包括两个算法:

–一个称为加密算法,被发送方用来加密消息。

–另一个称为解密算法,被接收方用来解密接收的消

息。

?为了发送一个消息(即明文),发送方首先用加密算法处理明文,得到密文并发送。收到密文后,接收方用解密算法将密文恢复为明文。

?为使这一方案能提供秘密通信,通信双方(至少收方)必须知道某些搭线者不知道的东西,否则搭线者也能像收方一样地恢复明文。

?这个外加知识的形式,可以是某些参数和(或)辅助输入,称这个外加知识为解密密钥。

?相应的,发送者在加密过程中有加密密钥的概念。

?典型密码体制方框图如下:

图示密码体制

密码学基本概念

?明文:需要秘密传送的消息。

?密文:明文经过密码变换后的消息。

?加密:由明文到密文的变换。

?解密:从密文恢复出明文的过程。

?破译:非法接收者试图从密文分析出明文的过程。

?加密算法:对明文进行加密时采用的一组规则。?解密算法:对密文进行解密时采用的一组规则。?密钥:加密和解密时使用的一组秘密信息。

?从数学上来说,密码体制是一个五元组(P,C,K,E,D),其中满足条件:

?(1)P是可能明文的有限集,称为明文空间;

?(2)C是可能密文的有限集,称为密文空间;

?(3)K是可能密钥构成的有限集,称为密钥空间;

?(4)任意k∈K,有一个加密算法e∈E和相应的解密算法d∈D,且e:P->C和d:C->P分别为加、解密函数,满足d(e(x))=x,这里x∈P。

密码学的历史

q发展史

早在4000多年以前,古埃及人就在墓志铭中使用过类似于象形文字

那样奇妙的符号;

公元前约50年,凯撒密码-一种简单的字符替换-被认为是最早的

正式算法;

传统密码学、现代密码学、量子密码学。

q应用领域

军事、外交、情报

商业、个人通信

(4)密码体制分类

?根据加密时对明文消息是否分组,密码体制分为流密码和分组密码。

–流密码又称为序列密码,加密时对明文按比特进行

加密;

–分组密码将明文分成相同长度的明文组,对所有的

明文分组使用同样方式进行加密。

?从密码体制的数学定义来看,加密密钥和解密密钥是成对使用的。

?一般意义下,在密码体制具体实现过程中,加密密钥与解密密钥是一一对应关系。

?根据由加密密钥得到解密密钥的算法复杂度不同,密码体制分为私钥(对称)密码体制和公开密钥密码体制。

–私钥密码体制的加解密密钥可以很容易的相互得到,更多的情况下,两者甚至完全相同,在实际应用中

发送方必须通过一个可能的安全信道将密钥送到接

收方;

–公开密钥密码体制中,由加密密钥(公钥)得到解

密密钥(私钥)很困难,所以实际应用中接收方可

以将加密密钥公开,任何人都可以使用该密钥(公

开密钥)进行加密,而只有接收者拥有解密密钥

(私钥),这样只有接受者能解密。

q单钥密码学(对称密码学)

加密密钥和解密密钥相同;

系统的保密性取决于密钥的安全性;

如何分发密钥是难点。

q双钥密码学(非对称密码学,公钥密码学)加密密钥和解密密钥不同;

系统的安全保障在于要从公开钥和密文推出明文或私钥在计

算上是不可行的;

分发密钥简单。

(5)密码算法的安全性

?要衡量一个密码算法的安全性,首先应了解密码分析攻击的类型。

?一般假设密码破译者已知密码体制,目标是破译密钥或密文对应的明文。

?下表根据破译者所知的信息量总结了各种密码分析攻击的类型:

密码分析攻击类型

密码学基础教学大纲完整版

《密码学基础》课程教学大纲 (课程代码:07310620) 课程简介 密码学基础是信息安全专业的一门技术基础课程,该课程的学习将为后续的信息安全课程打下基础,同时也为将来从事信息安全研究和安全系统的设计提供 必要的基础。该课程主要讲授流密码(古典密码学)分组密码学、公钥密码学、 密钥分配与管理、信息认证和杂凑算法、数字签名以及网络加密与认证等几个部分,在其中将学习各种加解密、散列函数、单向函数、签名模式及伪随机发生器 等多种密码学工具,以及如何应用这些工具设计一个实现基本信息安全目标的系 统(目前学时不够,没有安排)。基本密码学工具的掌握和应用这些工具构造安 全服务就是本课程的基本目标。 本课程具有如下特点: (一)依赖很强的数学基础 本课程需要数论、近世代数、概率论、信息论、计算复杂性等数学知识作为 学习的基础。这些数学基础的讲解既要体现本身的体系性,同时还要兼顾密码学背景。 (二)可扩展性强 各种具体方法的学习不是本课程的最终目标,背后的基本原理以及应用这些原理设计新工具的能力才是本课程的最终目标。 (三)课程内容复杂且涉及面广 由于密码学内容丰富,且包含许多复杂的知识点,所以本课程的讲授以线为主,即在基本主线的勾勒基础上对授课内容及复杂程度做出取舍。 本课程先修课程有:数据结构、近世代数、概率论、高等数学、高级语言程 序设计等。后续课程有信息安全扫描技术、PKI技术、病毒学等专业课程。 课程教材选用国内信息安全优秀教材杨波编著的《现代密码学》(清华大学出版社),同时参考国外优秀教材:《经典密码学与现代密码学》,Richard Spillman,清华大学出版社、Douglas R. Stinson著,冯登国译的《密码学原理和实践》,电子工业出版社,2003年2月第二版。另外还向学生推荐国内的一些具有特色的操作系统教材如胡向东编写的《应用密码学教程》(电子工业出版社)等。 实验教材选用自编的实验指导书,同时参考上海交大的“信息安全综合实验系统实验指导书”,除了这些教材之外,学校的图书馆为师生提供了相关的学术 期刊和图书。 课程教学体系:理论课程(34学时)课程实验(16学时)。达到从算法 验证、综合设计、到创新应用知识的逐步提高、全面培养的目的。相应的教学 材料由教学大纲、实验大纲、实验指导书等。实践环节的实验条件有:计算机 科学技术系的实验中心(实施课程实验)。 课程教学安排 序号内容课时数备注 一密码学概述 2 二古典密码学算法(一) 2

现代密码学知识点整理:要点

第一章 基本概念 1. 密钥体制组成部分: 明文空间,密文空间,密钥空间,加密算法,解密算法 2、一个好密钥体制至少应满足的两个条件: (1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易; (2)在不知解密密钥的情况下,不可能由密文c 推知明文 3、密码分析者攻击密码体制的主要方法: (1)穷举攻击 (解决方法:增大密钥量) (2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样) (3)解密变换攻击(解决方法:选用足够复杂的加密算法) 4、四种常见攻击 (1)唯密文攻击:仅知道一些密文 (2)已知明文攻击:知道一些密文和相应的明文 (3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文 (4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文 【注:①以上攻击都建立在已知算法的基础之上;②以上攻击器攻击强度依次增加;③密码体制的安全性取决于选用的密钥的安全性】 第二章 古典密码 (一)单表古典密码 1、定义:明文字母对应的密文字母在密文中保持不变 2、基本加密运算 设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{* =∈=-=q k Z k Z q Z q q q (1)加法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k mod )()(+== ②密钥量:q (2)乘法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;* 对任意,密文为:q km m E c k mod )(== ②解密算法:q c k c D m k mod )(1 -== ③密钥量:)(q ? (3)仿射密码 ①加密算法: κκ∈=∈∈∈===),(;},,|),{(;21* 2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文

密码学基础知识

【1】古典密码 1、置换密码 置换密码将明文中的字母顺序重新排列,但字母本身不变,由此形成密文。换句话说,明文与密文所使用的字母相同,只是它们的排列顺序不同。 我们可以将明文按矩阵的方式逐行写出,然后再按列读出,并将它们排成一排作为密文,列的阶就是该算法的密钥。在实际应用中,人们常常用某一单词作为密钥,按照单词中各字母在字母表中的出现顺序排序,用这个数字序列作为列的阶。 【例1】我们以coat作为密钥,则它们的出现顺序为2、3、1、4,对明文“attack postoffice”的加密过程见图1: 图1 对明文“attack postoffice”的加密过程 按照阶数由小到大,逐列读出各字母,所得密文为: t p o c a c s f t k t i a o f e. 对于这种列变换类型的置换密码,密码分析很容易进行:将密文逐行排列在矩阵中,并依次改变行的位置,然后按列读出,就可得到有意义的明文。为了提高它的安全性,可以按同样的方法执行多次置换。例如对上述密文再执行一次置换,就可得到原明文的二次置换密文: o s t f t a t a p c k o c f i e 还有一种置换密码采用周期性换位。对于周期为r的置换密码,首先将明文分成若干组,每组含有r个元素,然后对每一组都按前述算法执行一次置换,最后得到密文。 【例2】一周期为4的换位密码,密钥及密文同上例,加密过程如图2: 图2 周期性换位密码

2、 替代密码 单表替代密码对明文中的所有字母都用一个固定的明文字母表到密文字母表的映射 。换句话说,对于明文 ,相应的密文为 = 。 下面介绍几种简单的替代密码。 1. 加法密码

王梦园---密码学基础课程总结

现代密码学理论与技术课程学习总结 摘要:在老师的带领下,通过一学期的现代密码学理论与技术课程学习,我们对现代密码学理论与技术有了一个大致的了解。21世纪是信息时代,信息的传递在人们日常生活中变得非常重要。信息安全技术作为一门综合学科,它涉及信息论、计算机科学和密码学等多方面知识,密码学基础的研究对象及相关领域的作用范畴。密码技术渗透到政治、经济、军事等方面。本课程介绍了信息安全和密码学相关知识,涉及密码学基础,分组密码,公钥密码,消息认证、身份认证、数字签名,密码技术的应用及其信息安全系统,加密与解密的具体算法及简单应用。最后会阐述笔者对通信工程专业的学习优势与疑惑,以及本人的学习规划与职业规划。 关键词:密码学基础、分组密码、公钥密码、消息认证、身份认证、数字签名,密码技术本课程介绍了信息安全和密码学相关知识,涉及密码学基础,分组密码,公钥密码,消息认证、身份认证、数字签名,密码技术的应用及其信息安全系统,加密与解密的具体算法及简单应用。 一、密码学基础的研究对象和重要性 经过一学期的学习,我理解了学习密码学基础的学习目的,掌握了基本的密码学基础知识,了解了密码算法的多种分类和密码学研究的对象。 1、密码学是保障信息安全的核心,包括两个分支:密码编码学和密码分析学。 2、安全服务包括:机密性、完整性、认证性、不可否认性、可用性。 3、一个密码体制或密码系统是指由明文(m或p)、密文(c)、密钥(k)、加密算法(E)和解密算法(D)组成的五元组。 4、密码技术分为两个部分:信息保密、信息认证。 5、现代密码学分类: (1)对称密码体制:(又称为秘密密钥密码体制,单钥密码体制或传统密码体制)密钥完全保密;加解密密钥相同;典型算法:DES、3DES、AES、IDEA、RC4、 A5 (2)非对称密码体制:(又称为双钥密码体制或公开密钥密码体制)典型算法:RSA、ECC 6、密码体制的分类:单钥密码体制(又称为对称密码体制)、双钥密码体制(又称为非对称密码体制,也称为公钥密码体制) 7、密码分析 8、古典密码:单表代换密码(移位代换密码、乘法密码、仿射密码、多项式代换密码、密钥短语密码),多表代换密码(维吉尼亚密码、多字母代换密码)。 二、流密码 1、流密码基本概念:随机性、伪随机性。 2、线性反馈移位寄存器序列(linear feedback shift register)(LFSR):Games-Chan算法 3、非线性组合序列:域GF(2)上的n维函数(n维布尔函数)、非线性前馈序列。 4、钟控序列:缩减序列(互缩序列、广义自缩序列)。 三、分组密码 1、分组密码:密文的每一比特与明文每一比特和密钥每一比特相关。 2、设计准则:安全性、简洁性、有效性、透明性和灵活性、加解密相似性。 3、工作模式:电码本模式(Electric Code Book或ECB) 码分组链接模式(Code Block Chaining或CBC) 码反馈模式(Code Feed Back或CFB)

相关主题
文本预览
相关文档 最新文档