Ch02-a 分組密碼體制_第1頁
Ch02-a 分組密碼體制_第2頁
Ch02-a 分組密碼體制_第3頁
Ch02-a 分組密碼體制_第4頁
Ch02-a 分組密碼體制_第5頁
已閱讀5頁,還剩43頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)與信息安全Ch02分組密碼體制1本章學(xué)習(xí)目的掌握密碼學(xué)的基本概念分組密碼、流密碼、對稱密碼、非對稱密碼密碼分析與攻擊理解經(jīng)典密碼體制的原理理解分組密碼原理了解數(shù)據(jù)加密標準、高級加密標準了解流密碼一密碼學(xué)的基本概念2數(shù)據(jù)加密的必要性

到了20世紀70年代,隨著信息的巨增,人們對信息的保密需求也從以往的軍事、政治和外交迅速發(fā)展到民用和商用領(lǐng)域,從而導(dǎo)致了密碼學(xué)理論和密碼技術(shù)的快速發(fā)展。同時,計算機技術(shù)和微電子技術(shù)的發(fā)展,也為密碼學(xué)理論的研究和實現(xiàn)提供了強有力的手段和工具。進入20世紀80年代以來,隨著計算機網(wǎng)絡(luò)和傳統(tǒng)通信網(wǎng)絡(luò)的廣泛應(yīng)用,對密碼理論和技術(shù)的研究更呈快速上升的趨勢。密碼學(xué)在雷達、導(dǎo)航、遙控、遙測等領(lǐng)域發(fā)揮著重要作用的同時,開始滲透到通信、計算機及各種信息系統(tǒng)中。32.1概述信息加密技術(shù)是保障信息安全的核心技術(shù)。

密碼學(xué)是研究如何實現(xiàn)秘密通信的科學(xué),包括密碼編碼學(xué)和密碼分析學(xué)。密碼編碼學(xué)是對信息進行編碼實現(xiàn)信息保密性的科學(xué)。密碼分析學(xué)是研究、分析、破譯密碼的科學(xué)。4一個數(shù)據(jù)加密系統(tǒng)包括加密算法、明文、密文以及密鑰,密鑰控制加密和解密過程,一個加密系統(tǒng)的全部安全性是基于密鑰的,而不是基于算法,所以加密系統(tǒng)的密鑰管理是一個非常重要的問題。5密碼學(xué)的發(fā)展歷史1949年以前的古典密碼

自從歷史上有了戰(zhàn)爭,就有了密碼學(xué),最初的密碼學(xué)就是為了保密。

王先生:來信收到,你的盛情真是難以報答。我已在昨天抵答廣州。秋雨連綿,每天需備雨傘一把方能上街,苦矣!大約本月中旬我才能返回,屆時再見。弟李明6王先生:來信收到,你的盛情真是難以報答。我已在昨天抵答廣州。秋雨連綿,每天需備雨傘一把方能上街,苦矣!大約本月中旬我才能返回,屆時再見。弟李明另一方得到情報:“情報在雨傘把中”。7表格轉(zhuǎn)置式密碼“向行3火號力力陣突爭占地擊明領(lǐng)進,日”8希臘時代的愷撒密碼,就是將英文字母移位一個固定的值。

abcdefghijklmDEFGHIJKLMNOPnopqrstuvwxyzQRSTUVWXYZABC如果明文消息是:cryptography

cryp

togr

aphy得到的密文是:FUBSWRJUDSKB二戰(zhàn)時期,一大批數(shù)學(xué)家推動了密碼學(xué)的發(fā)展,如圖靈。91949年,香農(nóng)發(fā)表“CommunicationTheoryofSecrecySystems”,定義理論安全性,提出擴散和混淆方法。art---science1976年,W.Diffie

M.E.Hellman發(fā)表“NewDirectionsinCryptograpgy”,提出公鑰密碼思想。1977年,DES被公布。1978年,RSA公鑰密碼體制被提出。這些事件標志著現(xiàn)代密碼學(xué)的形成。1980s,奠定以計算復(fù)雜性理論為基礎(chǔ)的密碼學(xué)理論,提出零知識證明、偽隨機數(shù)產(chǎn)生器等一系列內(nèi)容。以后,隨著計算機網(wǎng)絡(luò)的發(fā)展,密碼學(xué)從理論到應(yīng)用都不斷豐富發(fā)展。10加密算法的三個發(fā)展階段:經(jīng)典密碼體制對稱密鑰密碼(即:單鑰密碼體制)公鑰密鑰密碼(即:雙鑰密碼體制)11密碼學(xué)術(shù)語消息、明文、密文加密、解密鑒別、完整性、抗抵賴性算法密鑰對稱算法、非對稱算法…12消息和加密遵循國際命名標準,加密和解密可以翻譯成:“Encipher(譯成密碼)”和“(Decipher)(解譯密碼)”。也可以這樣命名:“Encrypt(加密)”和“Decrypt(解密)”。消息被稱為明文。用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為加密,加了密的消息稱為密文,而把密文轉(zhuǎn)變?yōu)槊魑牡倪^程稱為解密,圖表明了加密和解密的過程。13解密加密的反過程,獲得明文。需要說明的是,解密主要針對合法的接收者,而非法接收者在截獲密文后試圖從中分析出明文的過程稱為“破譯”。14明文密文明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位圖、數(shù)字化的語音流或者數(shù)字化的視頻圖像等。密文用C(Cipher)表示,也是二進制數(shù)據(jù),有時和M一樣大,有時稍大。通過壓縮和加密的結(jié)合,C有可能比P小些。加密函數(shù)E作用于M得到密文C,用數(shù)學(xué)公式表示為:E(M)=C。解密函數(shù)D作用于C產(chǎn)生M,用數(shù)據(jù)公式表示為:D(C)=M。先加密后再解密消息,原始的明文將恢復(fù)出來,D(E(M))=M必須成立。15鑒別、完整性和抗抵賴性除了提供機密性外,密碼學(xué)需要提供三方面的功能:鑒別、完整性和抗抵賴性。這些功能是通過計算機進行社會交流,至關(guān)重要的需求。鑒別:消息的接收者應(yīng)該能夠確認消息的來源;入侵者不可能偽裝成他人。完整性:消息的接收者應(yīng)該能夠驗證在傳送過程中消息沒有被修改;入侵者不可能用假消息代替合法消息??沟仲囆裕喊l(fā)送消息者事后不可能虛假地否認他發(fā)送的消息。16算法和密鑰現(xiàn)代密碼學(xué)用密鑰解決了這個問題,密鑰用K表示。K可以是很多數(shù)值里的任意值,密鑰K的可能值的范圍叫做密鑰空間。加密和解密運算都使用這個密鑰,即運算都依賴于密鑰,并用K作為下標表示,加解密函數(shù)表達為:EK(M)=CDK(C)=MDK(EK(M))=M,如圖所示。17有些算法使用不同的加密密鑰和解密密鑰,也就是說加密密鑰K1與相應(yīng)的解密密鑰K2不同,在這種情況下,加密和解密的函數(shù)表達式為:EK1(M)=CDK2(C)=M函數(shù)必須具有的特性是,DK2(EK1(M))=M,如圖所示。18通常,將加密前的原始數(shù)據(jù)或消息稱為明文(plaintext),而將加密后的數(shù)據(jù)稱為密文(ciphertext),在密碼中使用并且只有收發(fā)雙方才知道的信息稱為密鑰(key)。通過使用密鑰將明文轉(zhuǎn)換成密文的過程稱為加密,其反向過程(將密文轉(zhuǎn)換為原來的明文)稱為解密。對明文進行加密時采用的一組規(guī)則稱為加密算法。對密文解密時采用的一組規(guī)則稱為解密算法。加密算法和解密算法是在一組僅有合法用戶知道的密鑰的控制下進行的,加密和解密過程中使用的密鑰分別稱為加密密鑰和解密密鑰。加密和解密的轉(zhuǎn)換關(guān)系如圖2-1所示。

圖加密與解密的轉(zhuǎn)換關(guān)系19圖

密碼通信系統(tǒng)模型20

如圖加密與解密轉(zhuǎn)換關(guān)系的數(shù)學(xué)表示,稱為密碼通信系統(tǒng)模型,它由以下幾個部分組成:

·M:明文消息空間

·E:密文消息空間

·K1和K2:密鑰空間

·加密變換:·解密變換:21

將稱為密碼系統(tǒng)。例如,將給定明文消息,密鑰,將明文m變換為密文c的過程為:22密碼學(xué)的歷史發(fā)展史早在4000多年以前,古埃及人就在墓志銘中使用過類似于象形文字那樣奇妙的符號;公元前約50年,凱撒密碼-一種簡單的字符替換-被認為是最早的正式算法;雙軌式密碼、網(wǎng)格式密碼、字典編號密碼;傳統(tǒng)密碼學(xué)、現(xiàn)代密碼學(xué)、量子密碼學(xué)。應(yīng)用領(lǐng)域軍事、外交、情報商業(yè)、個人通信23密碼學(xué)的起源和發(fā)展-i三個階段:1949年之前密碼學(xué)是一門藝術(shù)1949~1975年密碼學(xué)成為科學(xué)1976年以后密碼學(xué)的新方向——公鑰密碼學(xué)24密碼學(xué)的起源和發(fā)展-ii1949年之前:

古典密碼(classicalcryptography)

密碼學(xué)還不是科學(xué),而是藝術(shù)出現(xiàn)一些密碼算法和加密設(shè)備密碼算法的基本手段(substitution&permutation)出現(xiàn),針對的是字符簡單的密碼分析手段出現(xiàn)25一些準密碼隱寫術(shù)(steganography):通過隱藏消息的存在來保護消息.(隱形墨水、字符格式的變化、圖象圖像)暗號:通過用物件的狀態(tài)或行為來傳達事先約定的信息。把一些簡單信息變換為常見的現(xiàn)象。

窗臺上的花瓶,可代表“現(xiàn)在安全”

姜太公用稱為“陰符”的符契,進行軍事上的保密通信。26隱語隱語:把信息變換成與此信息完全無關(guān)(但有意義的)語言??陬^:日本偷襲珍珠港書面的:北宋時期,把軍中之事歸納成40條,“請弓”、“請刀”、“未見賊”等,“以舊詩四十字,不得令字重,每字依次配一條,與大將各收一本。27密碼學(xué)的起源和發(fā)展-iii1949~1975年:計算機使得基于復(fù)雜計算的密碼成為可能1949年Shannon的“TheCommunicationTheoryofSecretSystems”1967年DavidKahn的《TheCodebreakers》1971-73年IBMWatson實驗室的HorstFeistel等的幾篇技術(shù)報告Smith,J.L.,TheDesignofLucifer,ACryptographicDeviceforDataCommunication,1971Smith,J.L.,…,AnExprementalApplicationofCryptogrphytoaremotelyAccessedDataSystem,Aug.1972Feistel,H.,CryptographyandComputerPrivacy,May1973數(shù)據(jù)的安全基于密鑰而不是算法的保密28密碼學(xué)的起源和發(fā)展-iv1976年以后:

1976年Diffie&Hellman的“NewDirectionsinCryptography”提出了不對稱密鑰密碼1977年Rivest,Shamir&Adleman提出了RSA公鑰算法90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法

公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡埽?9密碼學(xué)的起源和發(fā)展-v1976年以后:

對稱密鑰密碼算法進一步發(fā)展1977年DES正式成為標準80年代出現(xiàn)“過渡性”的“postDES”算法,如IDEA,RCx,CAST等90年代對稱密鑰密碼進一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出現(xiàn)2001年Rijndael成為DES的替代者30exampleSpartanScytale,c.500B.C.

斯巴達人用于加解密的一種軍事設(shè)備發(fā)送者把一條羊皮螺旋形地纏在一個圓柱形棒上思想:置換(permutation)31

Phaistos圓盤,一種直徑約為160mm的Cretan-Mnoan粘土圓盤,始于公元前17世紀。表面有明顯字間空格的字母,至今還沒有破解。Phaistos圓盤3220世紀的密碼機33密鑰系統(tǒng)密碼系統(tǒng)從原理上可分為兩大類單密鑰系統(tǒng)對稱密碼系統(tǒng)秘密密鑰密碼系統(tǒng)雙密鑰系統(tǒng)非對稱密碼系統(tǒng)公開密鑰密碼系統(tǒng)34數(shù)據(jù)加密算法數(shù)據(jù)加密算法經(jīng)歷了以下三個階段。

1)古典密碼:包括代換加密、置換加密。2)對稱密鑰密碼:包括DES和AES。

3)公開密鑰密碼:包括RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、EIGamalD_H等。目前在數(shù)據(jù)通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。35數(shù)據(jù)加密技術(shù)的發(fā)展1)密碼專用芯片集成 隨著微電子水平及芯片設(shè)計的水平的提高,密碼技術(shù)正向芯片化方向發(fā)展。 我國在密碼專用芯片領(lǐng)域的研究起步落后于國外,加快密碼專用芯片的研制將會推動我國信息安全系統(tǒng)的完善。

362)量子加密技術(shù)的研究

一是利用量子計算機對傳統(tǒng)密碼體制的分析;二是利用單光子的測不準原理在光纖一級實現(xiàn)密鑰管理和信息加密。

利用量子計算機可以在幾秒鐘內(nèi)分解RSA129的公鑰。

目前量子加密技術(shù)仍然處于研究階段,其量子密鑰分配QKD在光纖上的有效距離還達不到遠距離光纖通信的要求。

37計算機網(wǎng)絡(luò)的加密技術(shù)密碼技術(shù)是網(wǎng)絡(luò)安全最有效的技術(shù)之一。一個加密網(wǎng)絡(luò),不但可以防止非授權(quán)用戶的搭線竊聽和入網(wǎng),而且也是對付惡意軟件的有效方法之一。一般的數(shù)據(jù)加密可以在通信的三個層次來實現(xiàn):鏈路加密、節(jié)點加密和端到端加密。1)鏈路加密 不但要加密報文,還要加密報頭。要傳輸?shù)较乱粋€節(jié)點必須解密再加密,直到到達目的節(jié)點。2)節(jié)點加密 在傳輸中的節(jié)點設(shè)置一個加、解密保護裝置完成密鑰轉(zhuǎn)換。除保護裝置外不出現(xiàn)明文。3)端到端加密 在發(fā)送、接收端才加、解密,中間節(jié)點不解密。

38鏈路加密不但要加密報文,還要加密報頭。要傳輸?shù)较乱粋€節(jié)點必須解密再加密,直到到達目的節(jié)點。在一個網(wǎng)絡(luò)節(jié)點,鏈路加密僅在通信鏈路上提供安全性,消息以明文形式存在。因此所有節(jié)點在物理上必須是安全的,否則就會泄漏明文內(nèi)容。

節(jié)點1節(jié)點2節(jié)點n解密加密密文密文明文391)要求鏈路兩端加密設(shè)備同步,頻繁同步給網(wǎng)絡(luò)性能及管理帶來負作用。2)加密小部分數(shù)據(jù)也需要使得所有傳輸數(shù)據(jù)被加密,增加了開銷。3)保證每一個節(jié)點的安全性開銷高。4)由于加解密鑰相同,密鑰需秘密保存。密鑰分配在鏈路加密系統(tǒng)中就成了一個問題。鏈路加密存在的問題:40節(jié)點加密在操作方式上節(jié)點加密與鏈路加密是類似的。但它不允許消息在節(jié)點中以明文存在,用另外的密鑰在節(jié)點的安全模塊中對消息進行加密。節(jié)點加密要求報頭和路由信息以明文形式傳輸,以便節(jié)點能夠處理信息。節(jié)點1節(jié)點2節(jié)點n解密加密密文密文安全模塊用另外的密鑰對消息進行加密形成密文消息報頭、路由明文密文41端-端加密數(shù)據(jù)在從源點到終點的傳輸過程中始終以密文形式存在。消息在被傳輸時到達終點之前不進行解密。它不允許對消息的目的地址進行加密。不能掩蓋被傳輸消息的源點與終點,因此對于防止攻擊者分析通信業(yè)務(wù)是脆弱的。

節(jié)點1節(jié)點2節(jié)點n解密加密密文消息報頭、路由密文密文明文密文42軟件加密和硬件加密

目前具體的數(shù)據(jù)加密實現(xiàn)方法主要有兩種:軟件加密和硬件加密。1.軟件加密軟件加密一般是用戶在發(fā)送信息前,先調(diào)用信息安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論