资源预览内容
第1页 / 共34页
第2页 / 共34页
第3页 / 共34页
第4页 / 共34页
第5页 / 共34页
第6页 / 共34页
第7页 / 共34页
第8页 / 共34页
第9页 / 共34页
第10页 / 共34页
第11页 / 共34页
第12页 / 共34页
第13页 / 共34页
第14页 / 共34页
第15页 / 共34页
第16页 / 共34页
第17页 / 共34页
第18页 / 共34页
第19页 / 共34页
第20页 / 共34页
亲,该文档总共34页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,课件03信息安全技术第三讲密码学概论,*,课件03信息安全技术第三讲密码学概论,2024/11/16,课件03信息安全技术第三讲密码学概论,课件03信息安全技术第三讲密码学概论2023/9/29课件0,1,第3讲 密码学概论,3.1 密码学的基本概念,3.2 代替密码,3.3 换位密码,3.4 一次一密方案,3.5 密码分析,课件03信息安全技术第三讲密码学概论,第3讲 密码学概论3.1 密码学的基本概念课件03信息,2,加密通信的模型:,Alice,加密机,解密机,Bob,安全信道,密钥源,窃听者,x,y,x,k1,密钥源,k2,不安全信道,密码分析,3.1 密码学的基本概念,2024/11/16,课件03信息安全技术第三讲密码学概论,加密通信的模型:Alice加密机解密机Bob安全信道密钥源窃,3,密码体制,定义,:,它是一个五元组(P,C,K,E,D)满足条件:,(1)P是可能明文的有限集;(明文空间),(2)C是可能密文的有限集;(密文空间),(3)K是一切可能密钥构成的有限集;(密钥空间),(4)任意 ,有一个加密算法 和相应的解密,算法 ,使 和 分别为加密、,解密函数,且满足 。,3.1 密码学的基本概念,2024/11/16,课件03信息安全技术第三讲密码学概论,密码体制定义:它是一个五元组(P,C,K,E,D),4,注:1、Alice要将明文在不安全信道上发给Bob,,设X=x,1,x,2,x,n,,其中 ,Alice用加密算法e,k,作,y,i,=e,k,(x,i,)(1 in),结果的密文是 Y=y,1,y,2,.y,n,在信道上发送,Bob收到后解密:x,i,=d,k,(y,i,),得到明文X=x,1,x,2,x,n,。,2、加密函数e,k,必须是单射函数,就是一对一的函数。,3、若P=C,则e,k,为一个置换。,4、好的密钥算法是唯密钥而保密的。,5、若Alice和Bob在一次通信中使用相同的密钥,则这个,加密体制为对称的,否则称为非对称的。,3.1 密码学的基本概念,2024/11/16,课件03信息安全技术第三讲密码学概论,注:1、Alice要将明文在不安全信道上发给Bob,3.,5,消息被称为,明文,,用某种方法伪装消息以隐藏它的内容的,过程称为,加密,(Encryption),被加密的消息称为,密文,,而把,密文转变为明文的过程称为,解密,(Decryption)。,使消息保密的技术和科学叫做,密码编码学,(Cryptography),,从事此行的叫,密码编码者,(Cryptographer),,密码分析者,是,从事密码分析的专业人员,,密码分析学,(Cryptanalysis),就是破译密文的科学和技术,即揭穿伪装。,密码学,(Cryptology)作为数学的一个分支,包括密码编码,学和密码分析学两部分,密码编码技术和密码分析技术是相互,依存、相互支持、密不可分的两个方面。,3.1 密码学的基本概念,2024/11/16,课件03信息安全技术第三讲密码学概论,消息被称为明文,用某种方法伪装消息以隐藏它的内容,6,密码学除了提供机密性外,还有以下作用:,1、,鉴别,:消息的接收者能够确认消息的来源,入侵者不可能,伪装成他人。,2、,完整性,:消息的接收者能够验证在传送过程中消息没有被,修改,入侵者不可能用假消息代替合法消息。,3、,抗抵赖,:发送者事后不可能虚假地否认他发送的消息。,密码算法(Algorithm)也叫密码(Cipher),是用于,加密和解密的数学函数。通常情况下,有两个相关的函数,,一个用作加密,另一个用作解密。,密钥用K表示。K可以是很多数值里的任意值。密钥 K的,可能值的范围叫做密钥空间。加密和解密运算都用它。,3.1 密码学的基本概念,2024/11/16,课件03信息安全技术第三讲密码学概论,密码学除了提供机密性外,还有以下作用:3.1,7,密码体制在原理上分两类:,单钥体制,和,双钥(公钥)体制,。,单钥密码体制中,收发双方使用同一密钥,系统的保密性,主要,取决于密钥的安全性,。系统的密钥管理、传输和分配是一,个重要且十分复杂的问题。单钥密码算法,按照对明文的处理方,式分为:分组密码算法和序列密码算法。,体制的缺点:密钥数,目大,,密钥分配困难,,,无法实现不可否认,服务。,公钥密码体制中,加密密钥K,e,是公开的,解密密钥K,d,必须保密。公钥体制的密钥产生、分配和管理相对简单,尤,适用于计算机网络系统中。公钥体制的特点:实现信息公开,加密,实现不可否认服务。体制的缺点:加解密运算复杂其,速度较慢,。,3.1 密码学的基本概念,2024/11/16,课件03信息安全技术第三讲密码学概论,密码体制在原理上分两类:单钥体制和双钥(公钥)体,8,代替密码也称替换密码,,是使用替,换,法进行加密所产生的,密码。替,换密码,就是明文中每一个字符被替,换,成密文中的另外,一个字符,替,换,后的各字母保持原来位置。接收者对密文进行,逆替,换,就恢复出明文来。,在,替换密码,加密体制中,使用了密钥字母表。它可以由,明文字母表构成,也可以由多个字母表构成。,在传统密码学中,有四种类型的代替密码:,1、单表(简单),替换,密码:就是明文的一个字符用相应的,一个密文字符,替代,。加密过程中是从明文字母表到密文字母表,的一一映射。例:恺撒(Caesar)密码。,3.2 代替密码,2024/11/16,课件03信息安全技术第三讲密码学概论,代替密码也称替换密码,是使用替换法进行加密所产生,9,2、同音(多名码),替换,密码:它与简单,替代,密码系统相似,,唯一的不同是单个字符明文可以映射成密文的几个字符之一,,同音,替代,的密文并不唯一。,3、多字母组,替换,密码:字符块被成组加密,例如“ABA”可能,对应“RTQ”,ABB可能对应“SLL”等。例:Playfair密码。,4、多表,替换,密码:由多个单字母密码构成,每个密钥加密,对应位置的明文。例:维吉尼亚密码。,3.2 代替密码,2024/11/16,课件03信息安全技术第三讲密码学概论,2、同音(多名码)替换密码:它与简单替代密码系统相似,3.,10,一、单表,替换,密码,1、恺撒(Caesar)密码,凯撒密码,又叫循环移位密码。它的加密方法就是把明文,中所有字母都用它右边的第k个字母替代,并认为Z后边,又是A。这种映射关系表示为如下函数:,F(a)=(a+k)mod 26,其中:a表示明文字母;k为密钥。,3.2 代替密码,2024/11/16,课件03信息安全技术第三讲密码学概论,一、单表替换密码3.2 代替密码2023/9/29课件03,11,设k3,则有,明文:a b c d e f g h i j k l m n o p q r s t u v w x y z,密文:d e f g h i j k l m n o p q r s t u v w x y z a b c,对于明文Pcomputer systems,有密文Cfrpsxwhu vbvwhpv,显然,由密文C恢复明文非常容易,只要知道密钥K,就可,构造一张映射表。其加密和解密均可根据此映射表进行。,凯撤密码的优点是,密钥简单易记,。但它的密文与明文的对应关系过于简单,故安全性很差。,3.2 代替密码,2024/11/16,课件03信息安全技术第三讲密码学概论,设k3,则有3.2 代替密码2023/9/29课件03信,12,2、密钥短语密码,选择一组有助于记忆的英文字符串作为密钥,从中筛选,无,重复,的字符按原顺序记下字符串,写在明文字母表下,然后将,未出现,在字符串的字母按顺序依次写在密钥短语后。,如选择密钥短语network security,则有明文:a b c d e f g h i j k l m n o p q r s t u v w x y z,密文:n e t w o r k s c u i y a b d f g h j l m p q v x z,若明文为data access,则密文为wnln nttojj,3.2 代替密码,2024/11/16,课件03信息安全技术第三讲密码学概论,2、密钥短语密码3.2 代替密码2023/9/29课件03,13,二、多表替换密码,多表替换密码是一种用多组替换表依次对明文消息的字母,进行替换的加密方法。,维吉尼亚(Vigenere)密码是一种常用的多表替换密码。,这种替换法是循环的使用有限个字母来实现替换的一种方法。,这种加密的加密表是以字母表移位为基础把26个英文字母,进行循环移位,排列在一起,形成2626的方阵。该方阵,被称为维吉尼亚表。采用的算法为,f(p,i,)=(p,i,+k,i,)mod 26,优点:能抵抗简单的字母频率分析攻击。,3.2 代替密码,2024/11/16,课件03信息安全技术第三讲密码学概论,二、多表替换密码3.2 代替密码2023/9/29课件03,14,Vigenere密码表,ABCDEFGHIJKLMNOPQRSTUVWXYZ,A ABCDEFGHIJKLMNOPQRSTUVWXYZ,B BCDEFGHIJKLMNOPQRSTUVWXYZA,C CDEFGHIJKLMNOPQRSTUVWXYZAB,O OPQRSTUVWXYZABCDEFGHIJKLMN,Y YZABCDEFGHIJKLMNOPQRSTUVWX,Z ZABCDEFGHIJKLMNOPQRSTUVWXY,3.2 代替密码,2024/11/16,课件03信息安全技术第三讲密码学概论,Vigenere密码表3.2 代替密码2023/9/29课,15,加密过程:,以明文字母选择列,以密钥字母选择行,两者的交点就是,加密生成的密文。,解密过程:,以密钥字母选择行,从中找到密文字母,密文字母所在列,的列名即为明文字母。,例:,以your为密钥,加密明文how are you,明文P=h o w a r e y o u,密钥K=y o u r y o u r y,密文,C=f c q r p s s f s,3.2 代替密码,2024/11/16,课件03信息安全技术第三讲密码学概论,加密过程:3.2 代替密码2023/9/29课件03信息安,16,三、多表替换密码,多字母替换密码每次加密一组(两个以上)字母串。,Playfair密码为此类密码,密钥由25个英文字母(j与i相同),组成的5阶方阵。密钥方阵P导出取决于给定密钥,重复不写,,余下按字母顺序填充。,明文划分如下:将明文字母串按两个字母一组进行分组,,每组中的两个字母不同。每一对明文字母 m,1,和m,2,,对应的,密文为c,1,和c,2,。,3.2 代替密码,2024/11/16,课件03信息安全技术第三讲密码学概论,三、多表替换密码3.2 代替密码2023/9/29课件03,17,每一对明文字母 m,1,和m,2,,按下面的规则进行加密。,(1)若m,1,和m,2,在P的同一行,则密文c,1,和c,2,分别是m,1,和m,2,右边的字母。第一列看作最后一列的右边。,(2)若m,1,和m,2,在P的同一列,则密文c,1,和c,2,分别是m,1,和m,2,下边的字母。第一行看作最后一行的下边。,(3)若m,1,和m,2,在P的不同行、不同列,则密文c,1,和c,2,是,m,1,和m,2,确定的长方形的另两个顶点的字母。其中c,1,与m,1,同行,c,2,与m,2,同行。,(4)若m,1,m,2,,则在m,1,和m,2,之间加一个无效字母(如x)。,(5)若明文字母为奇数个,则在末尾加一个无效字母。,3.2 代替密码,2024/11/16,课件03信息安全技术第三讲密码学概论,每一对明文字母 m1和m2,按下面的规则进行加密。3.2,18,例:以firewall security为密钥,,加密明文how are you。,由密钥导出密钥矩阵为,明文分组处理ho wa
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6