版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
密碼學(xué)
基礎(chǔ)知識(shí)
夫?qū)W須靜也,才須學(xué)也,
非學(xué)無(wú)以廣才,非志無(wú)以成
學(xué)。
諸葛亮
概述
■密碼學(xué)
密碼編碼學(xué)
密碼分析學(xué)
-作用:
機(jī)密性
鑒別
完整性
抗抵賴
密碼學(xué)文獻(xiàn)的發(fā)展歷程:
■1918年,F(xiàn)riedman《重合指數(shù)及其在密
碼學(xué)中的應(yīng)用》。
■1918年,Heberm的轉(zhuǎn)輪機(jī)
■1949年,Shannon《保密系統(tǒng)的通信理
論》
■1967年,Kahn《破譯者》
■1971年,F(xiàn)eistel的Lucifer
■1975年,Diffie&Hellman提出公開密鑰
密碼學(xué),《密碼學(xué)的新方向》
■1977年,DES成為聯(lián)邦信息處理標(biāo)準(zhǔn)
■1978年,MIT的RSA算法。
■1985年,日Gamal體制(離散對(duì)數(shù));
KoblitzMiller提出橢圓曲線密碼學(xué)
?1995年,Hoffstein,Pipher,Siverman
發(fā)明NTRU密碼
■密碼學(xué)之前,信息安全的保護(hù)主要是通
過(guò)物理和行政手段實(shí)現(xiàn)的。
■密碼學(xué)最早多用于外交情報(bào)和軍事領(lǐng)域。
■現(xiàn)代密碼學(xué)家通常是理論數(shù)學(xué)家。
-第一階段:
手工計(jì)算
-第二階段:
機(jī)械和電動(dòng)機(jī)械
-第三階段:
電子和計(jì)算機(jī)
內(nèi)容
■L保密與保密系統(tǒng)
■2.古典密碼技術(shù)
■3.密碼體制
■4.密碼分析
■5.加密方式
[一、保密與保密系統(tǒng)
保密學(xué):研究信息系統(tǒng)安全保密的科學(xué)。
L保密系統(tǒng)模型圖
一個(gè)密碼體制由五元組(P,C,K,E,D)
構(gòu)成。
SymmetricCipherModel
Secretke<\shared?Secret?"shinedl)?>
wilderundrvvipivntwilderundrvcipicnl
Iiniisniittcd
tiphertext
llaintcUPluintvxt
EncnptionalgorithmDecryptionulgorithm
inputoutput
II.JJ.,I)l>i(reverseofencnption
alguritlim)
BasicTerminology
■plaintext-theoriginalmessage
■ciphertext-thecodedmessage
■cipher-algorithmfortransformingplaintexttociphertext
■key-infousedincipherknownonlytosender/receiver
■encipher(encrypt)-convertingplaintexttociphertext
■decipher(decrypt)-recoveringciphertextfromplaintext
■cryptography-studyofencryptionprinciples/methods
■cryptanalysis(codebreaking)-thestudyofprinciples/
methodsordecipheringciphertextwithoutKnowingkey
■cryptology-thefieldofbothcryptographyandcryptanalysis
2.密碼設(shè)計(jì)準(zhǔn)則
■保密系統(tǒng)抗擊密碼分析,應(yīng)滿足:
1)系統(tǒng)即使達(dá)不到理論上是不可破的,也應(yīng)
當(dāng)為實(shí)際上是不可破的。
2)Kerckhoff原則。系統(tǒng)的保密性不依賴于對(duì)
加密體制或算法的保密,而依賴于密鑰。
3)加密和解密算法適用于所有密鑰空間中的
元素。
4)系統(tǒng)便于實(shí)現(xiàn)和使用方便。
Kerckhoff六項(xiàng)準(zhǔn)貝ij
在19世紀(jì)對(duì)軍事密碼體制提出六項(xiàng)準(zhǔn)則:
■密碼體制即便不是在理論上不可破,也
應(yīng)該是實(shí)際上不可破的。
■體制的泄露不應(yīng)該給通信者帶來(lái)麻煩。
3,保密系統(tǒng)的通信理論
-明文
■密碼系統(tǒng)的嫡
■惟一解距離UD
Plaintext明文
■Entropy:一條信息的信息量通過(guò)嫡來(lái)度量。
是對(duì)信息或不確定性的數(shù)學(xué)度量,通過(guò)
概率分布的函數(shù)來(lái)計(jì)算。
■語(yǔ)言信息率:r=H(M)/NN相當(dāng)大時(shí),
標(biāo)準(zhǔn)英語(yǔ)的語(yǔ)言信息率在L0-L5/字母之
間。
■語(yǔ)言絕對(duì)信息率:假定每一個(gè)字符串是
等可能的,對(duì)每個(gè)字母編碼的最大位數(shù)。
■英文R=logL=log26=4.7位/字母
■ThomasCover采用隨機(jī)估算技術(shù)得到的
信息率為1.3位/字符。
■自然語(yǔ)言具有高冗余度。D=R-r=3.4位/
字母。英語(yǔ)語(yǔ)言是75%冗余。Huffman
■一條ASCII消息,每字節(jié)消息含有與英語(yǔ)
相等的L3位的消息,她的冗余信息為6.7
位,相當(dāng)于每位ASCII文本有0.84位冗余
■自然語(yǔ)言的高冗余度為密碼分析提供了
一個(gè)重要工具。
■它最重要也是最基本的特征:?jiǎn)蝹€(gè)字母
出現(xiàn)的頻率。
密碼系統(tǒng)的嫡
■由密鑰空間大小來(lái)衡量
H(K)=logK
一般來(lái)說(shuō),嫡越大,破譯它越困難。
密鑰:盡量使密鑰源為無(wú)記憶均勻分布源。
■密文的統(tǒng)計(jì)特征由明文和密鑰的統(tǒng)計(jì)特
征完全決定。
■收到的密文越長(zhǎng),分析者找到密鑰或明
文的可能性越大,為確信分析者可找到
唯一的密鑰,理論上S至少將要多長(zhǎng)。
惟一解距離UD
■在給定足夠的計(jì)算時(shí)間下,分析者能唯
一計(jì)算出密鑰所需密文的平均值。
■惟一解距離UnicityDistance[碼量]:使一
個(gè)具有無(wú)限計(jì)算能力的攻擊者能夠恢復(fù)
惟一的加密密鑰所需要的最小密文量
(字符數(shù))。在達(dá)到惟一解距離時(shí),密
鑰曖昧度趨近于零。
■臨界值S=H(K)/[loge-H(m)]稱為UD。
UD
■定義為使得偽密鑰的期望值等于零的n的
值。
■當(dāng)密文字符大于UD時(shí),這種密碼就存在
一個(gè)解,而當(dāng)密文字符小于UD時(shí),就會(huì)
出現(xiàn)多個(gè)可能的解。
■它利用信息論描述了被截獲的密文量和
成功攻擊的可能性之間的關(guān)系。
UD
■Shannon指出:惟一解距離可以保證當(dāng)
其太小時(shí),密碼系統(tǒng)是不安全的,但并
不保證當(dāng)其較大時(shí),密碼系統(tǒng)就是安全
的。惟一解距離不是對(duì)密碼分析需要多
少密文的度量,而是對(duì)存在唯一合理的
密碼分析所需密文數(shù)量的指標(biāo)。
■惟一解距離與冗余度成反比,當(dāng)冗余度
接近于零時(shí),一個(gè)普通的密碼系統(tǒng)也可
能是木前破的。
UD
■一般而言,惟一解距離越長(zhǎng),密碼系統(tǒng)
越好。無(wú)窮大時(shí)為理想保密。
密碼分析
■利用自然語(yǔ)言的冗余度來(lái)減少可能的明
文數(shù)目。
■語(yǔ)言的冗余度越大,它就越容易被攻擊。
■最重要也是最基本的特征:?jiǎn)蝹€(gè)字母出
現(xiàn)的頻率。
■一個(gè)好的加密算法是一種混合變換,它
將有意義的小區(qū)域中的有意義的消息相
當(dāng)均勻地分布到在整個(gè)消息空間中。
4,密碼系統(tǒng)的安全性
-是密碼學(xué)研究的一個(gè)重要課題
-有兩種定義“安全性”的方法:
基于信息論的方法(經(jīng)典方法)
基于計(jì)算復(fù)雜性理論的方法(現(xiàn)代方法)
基于信息論的方法:用密文中是否
蘊(yùn)含明文的信息作為標(biāo)準(zhǔn)。
基于計(jì)算復(fù)雜性理論的方法:是考
慮信息是否能有效地被提取出來(lái)。
I現(xiàn)代密碼學(xué)的基礎(chǔ)
傳統(tǒng)的密碼學(xué)和公鑰密碼學(xué)的基礎(chǔ)是
信息論和計(jì)算復(fù)雜性理論
信息理論密碼學(xué)
計(jì)算復(fù)雜性理論密碼學(xué)
■信息論告訴我們,所有的密碼算法
(OTP除外)都能被破譯。
.復(fù)雜性理論告訴我們,何時(shí)能被破譯。
信息理論密碼學(xué)
■Shannon用不確定性和惟一解距離
度量了密碼系統(tǒng)(體制)的安全性。
密碼系統(tǒng)的安全性:
■理論保密:完全保密
理想保密
-實(shí)際保密:計(jì)算安全
(可證明安全性)
[理論安全
-經(jīng)典方法
-無(wú)條件安全性
.基于信息論的密碼學(xué)
■信息理論密碼學(xué):用信息論的觀點(diǎn)和方
法研究密碼系統(tǒng)模型的建立、密碼的安
全性及破譯等,它所研究的安全性準(zhǔn)則,
假定密碼分析者的計(jì)算資源,不受限制
完全保密
■理論上不可破譯的密碼體制。必要條件:
明文數(shù)、密鑰數(shù)和密文數(shù)都相等的密碼
體制,將每個(gè)明文變換成每個(gè)密文都恰
好有一個(gè)密鑰,所有的密鑰都是等可能
的。
■Shannon從理論上證明:僅當(dāng)可能的密
鑰數(shù)目至少與可能的消息數(shù)目一樣多時(shí),
完全保密才是有可能的。
完全保密
■僅有一次一密(OTP)亂碼本的密碼系
統(tǒng)可獲得完全保密。
■One-TimePad在要求無(wú)條件安全的軍事
和外交環(huán)境中有著很重要的作用。
完全保密:
(完善的或無(wú)條件的保密系統(tǒng))
■給定密文y,明文為x的后驗(yàn)概率等于明
文x的先驗(yàn)概率
理想保密
■理論上不可譯的,它的惟一解距離UD趨
向于無(wú)窮大的密碼體制。
-意味著語(yǔ)言的多余度趨向于零。當(dāng)然消
除語(yǔ)言中的全部多余度事實(shí)上不可能。
■它是不實(shí)用的,但它揭示我們?cè)O(shè)計(jì)密碼
體制(算法)時(shí),應(yīng)盡量縮小多余度。
■明文信息加密前先進(jìn)行信源編碼。
■一個(gè)完全保密的密碼系統(tǒng)必須是一個(gè)理
想保密的密碼系統(tǒng),但是一個(gè)理想保密
的密碼系統(tǒng)不一定是一個(gè)完全保密的密
碼系統(tǒng)。
實(shí)際安全
■現(xiàn)代方法
■有條件安全性
■基于復(fù)雜性理論的密碼學(xué)
■復(fù)雜性理論密碼學(xué):用復(fù)雜性理論的觀
點(diǎn)和方法研究密碼系統(tǒng)模型的建立、密
碼的安全性分析及破譯等。假定密碼分
析者的計(jì)算資源是有限的,受到限制
實(shí)際安全
■實(shí)際安全性又稱為計(jì)算上的安全性。
■計(jì)算安全性:涉及攻破密碼體制所做的
計(jì)算上的努力。
■可證明安全性:安全性歸結(jié)為某個(gè)經(jīng)過(guò)
深入研究的數(shù)學(xué)難題。
實(shí)際安全性
主要考慮:
-計(jì)算能力(基本運(yùn)算次數(shù)、存儲(chǔ)量)
-破譯算法的有效性
算法:求解某一問(wèn)題的、一步一步地執(zhí)行
的計(jì)算過(guò)程。
計(jì)算復(fù)雜性
-問(wèn)題的計(jì)算復(fù)雜性
可解問(wèn)題的最有效算法的計(jì)算復(fù)雜性
-算法的計(jì)算復(fù)雜性
運(yùn)行它所需的計(jì)算能力。常常用兩個(gè)變
量來(lái)度量:時(shí)間復(fù)雜性T和空間復(fù)雜性S
(或所需存儲(chǔ)空間)
■“計(jì)算上安全”:指利用已有的最好的
方法破譯該系統(tǒng)所需要的努力超過(guò)了敵
手的破譯能力(時(shí)間、空間、資金等)
或破譯該系統(tǒng)的難度等價(jià)于解數(shù)學(xué)上的
某個(gè)已知難題(計(jì)算復(fù)雜性)。
4計(jì)算復(fù)雜性
-計(jì)算復(fù)雜性理論是密碼系統(tǒng)安全性定義
的理論基礎(chǔ)。
■算法:函數(shù)1(常數(shù))、對(duì)數(shù)、n(線性
函數(shù))、二次函數(shù)、三次函數(shù)、多項(xiàng)式
函數(shù)、亞指數(shù)、指數(shù)函數(shù)
■問(wèn)題:P、NP、NPC
&時(shí)間復(fù)雜性
-一個(gè)算法的計(jì)算復(fù)雜性或有效性可以用
執(zhí)行該算法所需的運(yùn)行時(shí)間和內(nèi)存空間
來(lái)度量。
-時(shí)間復(fù)雜性有兩種定義方法:
lo用圖靈機(jī)表示一個(gè)算法
2o該算法的比特運(yùn)算次數(shù)
■計(jì)算上保密:
理論上可破,實(shí)際上難破,而不是不可
破。
密碼體制安全性準(zhǔn)則
-計(jì)算安全性:
■可證明安全性:
-無(wú)條件安全性:
5.密碼編碼系統(tǒng)分類:
-密碼編碼系統(tǒng)分類:
明文轉(zhuǎn)換為密文操作的類型?替代
?置換
密鑰數(shù)量?單鑰
?雙鑰
明文處理方式?分組密碼
?序列密碼
4Cryptography
■cancharacterizeby:
■typeofencryptionoperationsused
■substitution/transposition/product
■numberofkeysused
■single-keyorprivate/two-keyorpublic
■wayinwhichplaintextisprocessed
■block/stream
“Purple”紫碼
-1941.12.7日本偷襲珍珠港
-1942.1美成功破譯JN-25
-1942.4美轟炸日東京、神戶等
■194257-8巴布亞新幾內(nèi)亞的莫爾茲比港
PortMoresby(印尼)
■1942中途島之戰(zhàn)
■4.18“山本五十六”飛機(jī)降落時(shí)被擊落
二、古典密碼技術(shù)
-1.代替密碼:?jiǎn)伪泶婷艽a、
Playfair、HilkVigenere>OTP
■2.置換密碼:
-3.乘積密碼:
?4.轉(zhuǎn)輪機(jī)
■5.隱寫術(shù)
1.SubstitutionCiphers
■wherelettersofplaintextarereplaced
byotherlettersorbynumbersor
symbols
■orifplaintextisviewedasasequence
ofbits,thensubstitutioninvolves
replacingplaintextbitpatternswith
ciphertextbitpatterns
代替密碼
-單表代替密碼
-多名碼代替密碼
-多字母代替密碼
-多表代替密碼
1)單表代替密碼
■單表代替密碼
例如“凱撒”密碼古羅馬軍隊(duì)用
由JuliusCaesar發(fā)明
明文字母ABCDEFGHIKLMNOPQRSTVXYZ
密文字母DEFGHIKLMNOPQRSTVXYZABC
注:拉丁文不用J,U,W
CaesarCipher
■earliestknownsubstitutioncipher
■byJuliusCaesar
■firstattesteduseinmilitaryaffairs
■replaceseachletterby3rdletteron
■example:
meetmeafterthetogaparty
PHHWPHDIWHUWKHWRJDSDUWB
CaesarCipher
■candefinetransformationas:
abcdefghijklmnopqrstuvwxyz
DEFGHIJKLMNOPQRSTUVWXYZABC
■mathematicallygiveeachlettera
number
abcdefghijk1m
0123456789101112
nopqrstuvwxyZ
13141516171819202122232425
■thenhaveCaesarcipheras:
C=E(p)=(p+A)mod(26)
p=D(C)=(C-A)mod(26)
CryptanalysisofCaesarCipher
■onlyhave26possibleciphers
■AmapstoA,B,..Z
■couldsimplytryeachinturn
■abruteforcesearch
■givenciphertext,justtryallshiftsofletters
■doneedtorecognizewhenhaveplaintext
■eg.breakciphertext"GCUAVQDTGCM"
Monoalphabetic單表代替Cipher
■ratherthanjustshiftingthealphabet
■couldshuffleQumble)thelettersarbitrarily
■eachplaintextlettermapstoadifferent
randomciphertextletter
■hencekeyis26letterslong
Plain:abed一fghijklmnopqrstuvwxyz
Ciph一r:DKVQFIBJWPESCXHTMYAUOLRGZN
Plaintext:ifwewishtor一plac一工一tt一rs
Ciph一rt一xt:WIRFRWAJUHYFTSDVFSFUUFYA
MonoalphabeticCipher
Security
■nowhaveatotalof26!=4x10人26
keys
■withsomanykeys,mightthinkis
secure
■butwouldbe!!!WRONG!!!
■problemislanguagecharacteristics
■單表代替密碼不能掩蓋明文語(yǔ)言的所有
統(tǒng)計(jì)特性。
LanguageRedundancyand
Cryptanalysis
■humanlanguagesareredundant
■eg"thIrdsmshphrdshllntwnt"
■lettersarenotequallycommonlyused
■inEnglisheisbyfarthemostcommonletter
■thenT,R,N,I,O,A,S
■otherlettersarefairlyrare
■cf.Z,J,K,Q,X
■havetablesofsingle,double&tripleletter
frequencies
Eng-一shLetterFrequences
02
.7
12
)
%
(
cy
en
iu
w
f
ve
ei
ec
R
UseinCryptanalysis
■keyconcept-monoalphabeticsubstitution
ciphersdonotchangerelativeletter
frequencies
■discoveredbyArabianscientistsin9thcentury
■calculateletterfrequenciesforciphertext
■comparecounts/plotsagainstknownvalues
■ifCaesarcipherlookforcommon
peaks/troughs
■peaksat:A-E-Itriple,NOpair,RSTtriple
■troughsat:JK,X-Z
■formonoalphabeticmustidentifyeachletter
《安全性
■取決于密文在多大程度上保留了明文語(yǔ)
言的語(yǔ)法模式和結(jié)構(gòu)。
■理想的字母頻率分布情況:如果頻率分
配的信息完全給加密過(guò)程給隱藏了,那
么密文的頻率曲線應(yīng)該是一條水平的線。
■減少密文中殘留明文語(yǔ)言結(jié)構(gòu)的基本方
法:1)對(duì)明文中的多個(gè)字母一起加密
2)采用多表代替密碼
ExampleCryptanalysis
■givenciphertext:
UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ
VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX
EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ
■countrelativeletterfrequencies(seetext)
■guessP&Zareeandt
■guessZWisthandhenceZWPisthe
■proceedingwithtrialanderrorfinallyget:
itwasdisclosedyesterdaythatseveralinformalbut
directcontactshavebeenmadewithpolitical
representativesofthevietconginmoscow
-單表代替密碼
移位代替密碼E(i)=i+k=jmodq
乘數(shù)密碼E(i)=ik三jmodqk與q互素
線性同余密碼(仿射密碼AffineCipher)
E(i)=ikl+kO=jmodqkl與q互素
>多表代替密碼
2)PlayfairCipher
■noteventhelargenumberofkeysina
monoalphabeticcipherprovidessecurity
■oneapproachtoimprovingsecuritywas
toencryptmultipleletters
■thePlayfairCipherisanexample
■inventedbyCharlesWheatstonein
1854,butnamedafterhisfriendBaron
Playfair
■應(yīng)用:
第一次世界大戰(zhàn)中英軍就使用它作
為陸軍的標(biāo)準(zhǔn)加密體制,在第二次世界
大戰(zhàn)中,美軍極其他一些盟軍用它來(lái)進(jìn)
行加密。
PlayfairKeyMatrix
■a5X5matrixoflettersbasedonakeyword
■fillinlettersofkeyword(sansduplicates)
■fillrestofmatrixwithotherletters
■eg.usingthekeywordMONARCHY
MONAR
CHYBD
EFGIK
LPQST
UVWXZ
EncryptingandDecrypting
■plaintextencryptedtwolettersatatime:
i.ifapairisarepeatedletter,insertafillerlikeX,eg.
"balloon"encryptsas"balxIoon"
2.ifbothlettersfallinthesamerow,replaceeachwithletter
toright(wrappingbacktostartfromend),eg.uar"
encryptsas"RM"
3.ifbothlettersfallinthesamecolumn,replaceeachwiththe
letterbelowit(againwrappingtotopfrombottom),eg.
“mu”encryptsto"CM"
4.otherwiseeachletterisreplacedbytheoneinitsrowinthe
columnoftheotherletterofthepair,eg.uhs"encryptsto
"BP",anduea"to"IM"or"JM"(asdesired)
SecurityofthePlayfairCipher
■securitymuchimprovedovermonoalphabetic
■sincehave26x26=676digrams
■wouldneeda676entryfrequencytableto
analyse(verses26foramonoalphabetic)
■andcorrespondinglymoreciphertext
■waswidelyusedformanyyears(eg.LIS&
BritishmilitaryinWW1)
■itcanbebroken,givenafewhundredletters
■sincestillhasmuchofplaintextstructure
PolyalphabeticCiphers
■anotherapproachtoimprovingsecurityisto
usemultiplecipheralphabets
■calledpolyalphabeticsubstitution
ciphers多表代替密碼
■makescryptanalysisharderwithmore
alphabetstoguessandflatterfrequency
distribution
■useakeytoselectwhichalphabetisusedfor
eachletterofthemessage
■useeachalphabetinturn
■repeatfromstartafterendofkeyisreached
3.Hill代數(shù)法
■利用線性變換的方法,但在Z26上進(jìn)行。
-代數(shù)法(Hill密碼)
ABCDEFGHIJKLM
4825292016517302213
N0PQRSTUVWXYZ
24621152319127111811410
A-Z取值0-25o
力口密:y1=8x1+6x2+9x3+5x4
y2=6x1+9x2+5x3+10x4
y3=5xl+8x2+4x3+9x4
y4=10x1+6x2+11x3+4x4
e.g.HELPxl=H=5x2=E=9x3=L=22
x4=P=21力口密后yl=397mod26=7
y2=15y3=10y4=14密文為UQZY
解密:xl=23yl+20y2+5y3+ly4
x2=2yl+lly2+18y3+ly4
x3=2yl+20y2+6y3+25y4
x4=25yl+2y2+22y3+25y4
■Hill的優(yōu)點(diǎn):完全隱蔽了單字母頻率特性。
Hill的矩陣越大,所隱蔽的頻率信息越多。
■Hill密碼既不是一種純換位密碼,也不是
一種純代替密碼。大多數(shù)“現(xiàn)代”密碼
算法都是將換位密碼和代替密碼算法有
機(jī)的結(jié)合。
■Hill密碼算法具有線性的缺點(diǎn)。
應(yīng)用
■Hill密碼由數(shù)學(xué)家LesterSHill1929年研
制。
■在第二次世界大戰(zhàn)中,該密碼被用來(lái)對(duì)
無(wú)線電呼叫信號(hào)進(jìn)行加密,加密和解密
均通過(guò)機(jī)械設(shè)備(而非電子設(shè)備)來(lái)完
成。
■較易被已知明文破解。
4)VigenereCipher
■simplestpolyalphabeticsubstitutioncipheris
theVigen6reCipher最簡(jiǎn)單、最著名
■effectivelymultiplecaesarciphers
■keyismultipleletterslongK=klk2…Kd
■ithletterspecifiesithalphabettouse
■useeachalphabetinturn
■repeatfromstartafterdlettersinmessage
■decryptionsimplyworksinreverse
■代換規(guī)則集由26個(gè)類似Caesar密碼的代
換表組成。
■依賴于密鑰詞的長(zhǎng)度
Example
■writetheplaintextout
■writethekeywordrepeatedaboveit
■useeachkeyletterasacaesarcipherkey
■encryptthecorrespondingplaintextletter
■egusingkeyworddeceptive
k一y:d一c一ptiv一d一。一ptiv一d一。一ptiv一
plaint一xt:w一ar一discov一r一dsav一yours一If
ciph一rt一xt:ZICVTWQNGRZGVTWAVZHCQYGLMGJ
Aids
■simpleaidscanassistwithen/decryption
■aSaint-CyrSlideisasimplemanualaid
■aslidewithrepeatedalphabet
■lineupplaintext'A'withkeyletter,eg'C
■thenreadoffanymappingforkeyletter
■canbendroundintoacipherdisk
■orexpandintoaVigenereTableau(see
textTable2.3)
SecurityofVigenereCiphers
■havemultipleciphertextlettersforeach
plaintextletter
■henceletterfrequenciesareobscured
■butnottotallylost
■startwithletterfrequencies
■seeiflookmonoalphabeticornot
■ifnot,thenneedtodeterminenumberof
alphabets,sincethencanattacheach
KasiskiMethod
■methoddevelopedbyBabbage/Kasiski
■repetitionsinciphertextgivecluestoperiod
■sofindsameplaintextanexactperiodapart
■whichresultsinthesameciphertext
■ofcourse,couldalsoberandomfluke
■egrepeated"VTW”inpreviousexample
■suggestssizeof3or9
■thenattackeachmonoalphabeticcipher
individuallyusingsametechniquesasbefore
AutokeyCipher
■ideallywantakeyaslongasthemessage
■Vigenereproposedtheautokeycipher
■withkeywordisprefixedtomessageaskey
■knowingkeywordcanrecoverthefirstfew
letters
■usetheseinturnontherestofthemessage
■butstillhavefrequencycharacteristicsto
attack
■eg,givenkeydeceptive
key:d一。一ptiv一w一ar一discov一r一dsav
plaintext:w一ar一discov一r一dsav一yours一If
5)One-TimePad(一次一密)
■ifatrulyrandomkeyaslongasthemessage
isused,thecipherwillbesecure
■calledaOne-Timepad
■isunbreakablesinceciphertextbearsno
statisticalrelationshiptotheplaintext
■sinceforanyplaintext&anyciphertext
thereexistsakeymappingonetoother
■canonlyusethekeyoncethough
■haveproblemofsafedistributionofkey
一次一密
■陸軍情報(bào)官M(fèi)auborgne建議使用與消息
一樣長(zhǎng)且無(wú)重復(fù)的隨機(jī)密鑰來(lái)加密消息
■一次一密的安全性完全取決于密鑰的隨
機(jī)性
■存在兩個(gè)難點(diǎn):
?產(chǎn)生大規(guī)模隨機(jī)密鑰
■密鑰的分配和保護(hù)
主要應(yīng)用于安全性要求很高的低帶寬信道。
2.TranspositionCiphers
-置換密碼
■nowconsiderclassicaltranspositionor
permutationciphers
■thesehidethemessagebyrearrangingthe
letterorder
■withoutalteringtheactuallettersused
■canrecognisethesesincehavethesame
frequencydistributionastheoriginaltext
■移位密碼
古希臘的“天書”器械,公元前400年希
臘人采用。斯巴達(dá)克人塞塔發(fā)明的。
加密方法
密鑰
RowTranspositionCiphers
■amorecomplexscheme柵欄技術(shù)
■writelettersofmessageoutinrows
overaspecifiednumberofcolumns
■thenreorderthecolumnsaccordingto
somekeybeforereadingofftherows
Kay:4312567
Plaintext:attackp
ostpon一
dunti1t
woamxyz
Ciph一rt一xt:TTNAAPTMTSUOAODWCOIXKNLYPETZ
■代替密碼Substitution:明文字母被不同
的密文字母所代替。
■置換密碼Transposition:Permutation保
持明文的所有字母不變,只是利用置換
打亂了明文字母的位置和次序。
3.ProductCiphers
ciphersusingsubstitutionsortranspositionsare
notsecurebecauseoflanguage
characteristics
■henceconsiderusingseveralciphersin
successiontomakeharder,but:
■twosubstitutionsmakeamorecomplex
substitution
■twotranspositionsmakemorecomplex
transposition
■butasubstitutionfollowedbyatransposition
makesanewmuchhardercipher
■thisisbridgefromclassicaltomodernciphers
■乘積密碼:
以德軍第一次世界大戰(zhàn)中所使用的密碼
為例:ADFGVX乘積密碼
ADFGVX明文:PRODUCT
AKZWR1FCIPHERS
D9B6CL5中間報(bào)文:
FQ7JPGXFGAGVDVFXADGXV
GEVY3ANDGXFFGVGGAAGXG
V80DH02
XU4ISTM
DEUTSCH密鑰
2376514排列順序
FGAGVDV密文:
FXADGXVDXGXFFDGGXGG
DGXFFGVVWGVGFGGDFA
GGAAGXGAAXA
4.RotorMachines
■beforemodernciphers,rotormachineswere
mostcommonproductcipher
■werewidelyusedinWW2
■GermanEnigma,AlliedHagelin,JapanesePurple
■implementedaverycomplex,varying
substitutioncipher
■usedaseriesofcylinders,eachgivingone
substitution,whichrotatedandchangedafter
eachletterwasencrypted
■with3cylindershave263=17576alphabets
《轉(zhuǎn)輪機(jī)
■轉(zhuǎn)輪機(jī)密碼系統(tǒng)(多層加密原理)
■多筒系統(tǒng)中,操作員每按一次輸入鍵,
最后一個(gè)轉(zhuǎn)輪就旋轉(zhuǎn)一個(gè)引腳的位置。
■轉(zhuǎn)輪機(jī)由一系列獨(dú)立轉(zhuǎn)動(dòng)的圓柱體組成,
每個(gè)圓柱體具有26個(gè)輸入引腳和26個(gè)輸
出弓I腳,單個(gè)圓柱體定義了一個(gè)單字母
替代。
■1.天書6.One-TimePad
■2.caesar7.置換密碼
-3.仿射8.乘積密碼
■4.Playfair9.Hill密碼
■5.Vigenere10.轉(zhuǎn)輪機(jī)
-封閉性
■唯一性
-可逆性
5.信息隱藏InformationHiding
-最大的優(yōu)點(diǎn)也就是它最大的缺點(diǎn)。
-信息隱藏又稱信息偽裝。
-信息隱藏是一門古老的技術(shù)。
-信息隱藏主要分為:
隱寫術(shù)
數(shù)字水印
信息隱藏的特點(diǎn):
1.不破壞載體的正常使用。
2.載體具有某種冗余性
3.隱形性:
4.穩(wěn)健性:信號(hào)處理變換
5.通用性:圖象、視頻、音頻
6.確定性:唯一的鑒別確定
Steganography(隱寫術(shù))
■analternativetoencryption
■hidesexistenceofmessage
■usingonlyasubsetofletters/wordsinalonger
messagemarkedinsomeway
■usinginvisibleink
■hidinginLSBingraphicimageorsoundfile
■hasdrawbacks
■highoverheadtohiderelativelyfewinfobits
■藏頭詩(shī)
■不可見墨水
■優(yōu)點(diǎn):可以應(yīng)用于通信雙方寧愿他們的
秘密信息被發(fā)現(xiàn)而不愿其中的重要內(nèi)容
丟失的情況。
■缺點(diǎn):它需要大量額外的開銷來(lái)隱藏相
對(duì)較少的信息。
j數(shù)字水印
數(shù)字水印的三要素:
■水銀本身的結(jié)構(gòu)
■加載水印的地方或加載水印的策略
-水印的檢測(cè)
J言息隱藏的方法
-主要分為兩類:
-空間域算法:
最低有效位LSB方法
-變換域算法:
離散傅立葉變換DFT方法
離散余弦變換DCT方法
離散小波變換DWT方法
數(shù)字水印的應(yīng)用:
-版權(quán)保護(hù)
■隱藏標(biāo)識(shí)和標(biāo)簽
■認(rèn)證
■數(shù)據(jù)隱藏技術(shù)或隱寫術(shù)
為將而不通天文,不識(shí)地理,
不知奇門,不曉陰陽(yáng),不看陣圖,
不明兵勢(shì),(不懂信息安全,)
是庸才也。
諸葛亮
三、密碼體制
■單鑰體制(密碼保險(xiǎn)柜)
■雙鑰體制(郵箱)
SymmetricEncryption
■orconventional/private-key/single-
key
■senderandrecipientshareacommon
key
■allclassicalencryptionalgorithmsare
private-key
■wasonlytypepriortoinventionof
public-keyin19705s
1,單鑰體制
-加密密鑰和解秘密鑰相同。
-系統(tǒng)的安全性取決于密鑰的安全性
-密鑰管理是該體制設(shè)計(jì)和實(shí)現(xiàn)的主要課
題。
■對(duì)明文加密有兩種方式:
序列密碼(流密碼):按字符逐位加密。
分組密碼:將明文消息分組,逐組加密。
序列密碼
序列密碼示意圖
StreamCiphers
■processthemessagebitbybit(asastream)
■typicallyhavea(pseudo)randomstream
key
■combined(XOR)withplaintextbitbybit
■randomnessofstreamkeycompletely
destroysanystatisticallypropertiesinthe
message
■蠢=XORStr一amK一yi
■whatcouldbesimpler!!!!
■butmustneverreusestreamkey
■otherwisecanremoveeffectandrecover
StreamCipherProperties
■somedesignconsiderationsare:
■longperiodwithnorepetitions
■statisticallyrandom
■dependsonlargeenoughkey
■largelinearcomplexity
■correlationimmunity
■confusion
■diffusion
■useofhighlynon-linearbooleanfunctions
■序列(流)密碼一直是作為軍事和外交
場(chǎng)合使用的主要密碼技術(shù)之一。
序列密碼
-體制的保密性完全取決于密鑰的隨機(jī)性。
-密碼強(qiáng)度完全依賴于密鑰序列產(chǎn)生器所
形成序列的隨機(jī)性和不可預(yù)測(cè)性。
-核心問(wèn)題:密鑰序列生成器的設(shè)計(jì)。
-分類:
1)同步流密碼
2)自同步流密碼
■同步流密碼ssc:
加密變換是無(wú)記憶的,它是時(shí)變的。
密鑰流獨(dú)立于明文。
優(yōu)點(diǎn):對(duì)主動(dòng)攻擊異常敏感,利于檢測(cè)
無(wú)錯(cuò)誤傳播。
缺點(diǎn):一旦失步,同步后才恢復(fù)工作。
重要技術(shù)課題:失步后如何重新同步。
■自同步序列密碼sssc:
密文不僅與當(dāng)前明文有關(guān),而且與以
前的輸入有關(guān)。
優(yōu)點(diǎn):自恢復(fù)同步性
強(qiáng)化其抗統(tǒng)計(jì)分析的能力。
缺點(diǎn):不敏感、有限的錯(cuò)誤傳播
-密鑰序列生成器輸出序列應(yīng)滿足:
1)周期要足夠大,>10人50
2)偽隨機(jī)性好
3)易于高速生成
4)不可預(yù)測(cè)性
一般要進(jìn)行統(tǒng)計(jì)檢驗(yàn)。
實(shí)現(xiàn):硬件、軟件or二者結(jié)合。
■例子:
A5:歐洲數(shù)字蜂窩移動(dòng)電話系統(tǒng)GSM
用于從用戶手機(jī)到基站的連接加密0
RC-4:SSL/TLS
W印正EE802.il無(wú)線LAN
4分組密碼
■將明文劃分為固定的數(shù)據(jù)組,以組為單
位。
-優(yōu)點(diǎn):不需要同步
■例:DES
IDEA
AES
RSA
-通常:m=n若n>m有數(shù)據(jù)擴(kuò)展
n<m有數(shù)據(jù)壓縮
算法應(yīng)滿足:
1)分組長(zhǎng)度、密鑰量要足夠大
2)由密鑰確定置換的方法要足夠復(fù)雜
3)加解密運(yùn)算簡(jiǎn)單,易于軟硬件高速實(shí)
現(xiàn)。止匕外,一般無(wú)數(shù)據(jù)擴(kuò)展。
2.雙鑰密碼體制
■1975年Stanford大學(xué)的W.Diffie
Hellman在《密碼學(xué)的新方向》一文提
出了公開密鑰編碼學(xué),他們懂得一種間
接貢獻(xiàn)是引入了一個(gè)看來(lái)不易解決的問(wèn)
題。他們提出:使用不同的加密密鑰和
解密密鑰,由已知加密密鑰推導(dǎo)出解密
密鑰在計(jì)算上是不可行的密碼體制。
■公鑰加密算法是基于數(shù)學(xué)函數(shù)(數(shù)論)
的,而不是基于簡(jiǎn)單的比特位操作。
■公鑰加密是幾千年來(lái)在加密領(lǐng)域中第一
次出現(xiàn)的真正的革命性進(jìn)展。
■對(duì)保密、密鑰分配、鑒別等諸多領(lǐng)域有
深遠(yuǎn)的影響。
Public-KeyCryptography
■probablymostsignificantadvanceinthe3000
yearhistoryofcryptography
■usestwokeys-apublic&aprivatekey
■asymmetricsincepartiesarenotequal
■usescleverapplicationofnumbertheoretic
conceptstofunction
■complementsratherthanreplacesprivate
keycrypto
SourceADestinationB
Figure9.4Public-KeyCptosystcin:SecrecyandAutlivntication
■公開密鑰密碼體制產(chǎn)生原因:
1)常規(guī)密鑰密碼體制的密鑰分配問(wèn)題
2)數(shù)字簽名的需求
-使用情況
1)保密通信
2)數(shù)字簽名
3)密鑰交換
■公開密鑰密碼體制:
1)基于NP完全理論的背包體制。
2)基于編碼理論的McEliece體制
3)基于數(shù)論中大數(shù)分解問(wèn)題的RSA體制
離散對(duì)數(shù)D-H、日Gamal、Rabin、
ECT。
四、密碼分析
■“知彼知己者,百戰(zhàn)不殆”。
■目的:通過(guò)分析改變關(guān)于每個(gè)可能
明文的可能性,最后,一個(gè)明文當(dāng)
然(至少非??赡埽?huì)從所有可能
的明文集合中暴露出來(lái)。
■不會(huì)攻擊者設(shè)計(jì)不出好密碼
■密碼分析:試圖從截獲的密文中推
斷出密鑰或明文的過(guò)程。
-分析法:
1.確定性分析
1)差分攻擊
2)線性攻擊
2.統(tǒng)計(jì)分析
-窮舉分析:(野蠻、強(qiáng)行攻擊)
-非技術(shù)方法:
■密碼分析學(xué):
攻擊依賴于算法的性質(zhì)和明文的一般
特征或某些明文-密文對(duì)。它企圖利用算
法的特征來(lái)推導(dǎo)出特別的明文或使用的
密鑰來(lái)。
確定性分析法
-確定性分析法:利用一個(gè)或幾個(gè)已知量
用數(shù)學(xué)關(guān)系式表示出所求未知量。
-關(guān)鍵:尋求已知量和未知量之間的關(guān)系。
1)差分分析:
2)線性分析:y=kx
■對(duì)稱體制:明文中結(jié)構(gòu)的痕跡或模式可
能經(jīng)加密后在密文中仍然是可辨認(rèn)的。
■公鑰體制:密鑰對(duì)的數(shù)學(xué)性質(zhì)使得從一個(gè)
密鑰推出另一個(gè)密鑰成為可能.
統(tǒng)計(jì)分析法
-利用明文的已知統(tǒng)計(jì)規(guī)律進(jìn)行破譯的方
法。
■對(duì)密文統(tǒng)計(jì)分析總結(jié)規(guī)律,并與明文規(guī)
律進(jìn)行對(duì)照比較。
■密碼分析成功的根本原因是明文中
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 專屬2024年商品銷售代表協(xié)議版
- 專業(yè)倉(cāng)儲(chǔ)及配送服務(wù):2024協(xié)議范本版A版
- 科技驅(qū)動(dòng):公司未來(lái)發(fā)展
- 2025年度彩鋼房拆除與綠色建筑認(rèn)證服務(wù)合同范本4篇
- 2025年度影視基地場(chǎng)地借用及拍攝制作合同4篇
- 2025年度科研實(shí)驗(yàn)場(chǎng)地使用權(quán)出讓及研發(fā)支持服務(wù)合同4篇
- 二零二五年度抽沙船租賃及海洋環(huán)境監(jiān)測(cè)協(xié)議3篇
- 2025年度新型工業(yè)園區(qū)土地使用權(quán)交易合同范本4篇
- 2025年智能工廠設(shè)備租賃居間合同示范文本4篇
- 2025年度長(zhǎng)租公寓運(yùn)營(yíng)管理服務(wù)合同4篇
- 領(lǐng)導(dǎo)溝通的藝術(shù)
- 發(fā)生用藥錯(cuò)誤應(yīng)急預(yù)案
- 南潯至臨安公路(南潯至練市段)公路工程環(huán)境影響報(bào)告
- 綠色貸款培訓(xùn)課件
- 大學(xué)生預(yù)征對(duì)象登記表(樣表)
- 主管部門審核意見三篇
- 初中數(shù)學(xué)校本教材(完整版)
- 父母教育方式對(duì)幼兒社會(huì)性發(fā)展影響的研究
- 新課標(biāo)人教版數(shù)學(xué)三年級(jí)上冊(cè)第八單元《分?jǐn)?shù)的初步認(rèn)識(shí)》教材解讀
- (人教版2019)數(shù)學(xué)必修第一冊(cè) 第三章 函數(shù)的概念與性質(zhì) 復(fù)習(xí)課件
- 重慶市銅梁區(qū)2024屆數(shù)學(xué)八上期末檢測(cè)試題含解析
評(píng)論
0/150
提交評(píng)論