密码学基础 电子科技大学•计算机学院.

Slides:



Advertisements
Similar presentations
輕鬆享瘦過年 營養師:洪嫚徽 日期: 前言 又是一年春節的到來,工作忙碌了一年,終 於可以在春節裡好好放個長假,因此〝吃喝 玩樂〞成為春節裡人人的生活準則。 不過要注意喔!千萬別大吃大喝,忘了節制 ,讓大家新年「發財」的願望變成「發福的 身材」喔!
Advertisements

第三章 對稱式金鑰密碼系統 - 資料加密標準.  1970 年代 Horst Feistel 為美國 IBM 電腦公司研發出 “Lucifer” 系統。  美國國家標準局 (NBS, 現為 NIST) 在 1973 年徵求構想 書,希望能訂定國際加密標準。  DES 最後在 1997 年 1.
3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
第十五章 控制方法.
第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。
電子商務安全防護 線上交易安全機制.
報告書名:父母會傷人 班級:二技幼四甲 姓名:吳婉如 學號:1A2I0034 指導老師:高家斌
質數的應用 – RSA加密演算法 國立中央大學 資工系 江振瑞.
Chapter 1: 概論 1.1 密碼學術語簡介及假設
資訊安全 Security 陳以德 助理教授: 濟世CS 轉
媽,我們真的不一樣 青少年期與中年期 老師: 趙品淳老師 組員: 胡珮玟4A1I0006 馬菀謙4A1I0040
第一章 绪论 本科生必修课《现代密码学》 主讲教师:董庆宽 副教授 研究方向:密码学与信息安全
网络安全协议 Network Security Protocols
高考考试说明解读 --政治生活.
主讲:吴锐 安徽工业经济职业技术学院 QQ:
課程:諮商概論 指導老師:李秀玉老師 閱讀書籍:傷癒—低估自我的醫治(一) (P.60~69)
班級:二幼三甲 姓名:郭小瑄 、 詹淑評 學號:1A2I0029 、1A2I0025
三餐煮飯佬蕃薯、傍係鹹菜佬菜脯, 日子過得實在艱苦。 頭擺頭擺有一介細阿妹, 按到「梅英姐」,屋下當苦,
指導老師:陳韻如 姓名:吳宜珊 學號:4A0I0911 班級:幼保二乙
電子資料保護 吳啟文 100年6月7日.
06資訊安全-加解密.
西安电子科技大学 信息论与密码理论 西 安 电 子 科 技 大 学 通信工程学院 王育民 Tel:
Security and Encryption
電子戶籍謄本申辦及驗證實務作業與問題討論
傳統童玩遊戲創新 組別:第八組 班級:幼保二甲 組員: 4A0I0005柯舒涵 4A0I0011謝孟真
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
计算机应用专业系列教材 计算机网络.
魏普文 山东大学密码技术与信息安全 教育部重点实验室
第11讲 密码学与信息加密 此为封面页,需列出课程编码、课程名称和课程开发室名称。
公開鑰匙加密演算法 密碼學大革命 public key所想要解決的問題 public key密碼系統特性
Let it Snow, Let It Snow, Let It Snow
密码学 教师 孙达志 联系方式 教学网页 成绩评定(暂定) 考试: 90%; 平时: 10%
台灣歷史與文化 乙未割台與台人武裝抗日.
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
資訊安全-資料加解密 主講:陳建民.
網路與多媒體實驗 第一組報告 B 鄧鎮海 B 葉穎達
第5章 高级加密标准(AES) AES的起源 AES的设计原则 AES算法描述.
计算系统与网络安全 Computer System and Network Security
高山寒原 高山草原 組員: 方淑怡 方慧樺 李秋婷 鄭涵云.
二、現代的加解密法:RSA 非對稱式密碼系統的一種。
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
Cryptography and Network Security - 2
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
秘密金鑰密碼系統 (Secret Key Cryptosystems)
第9章 虛擬私人網路VPN.
Let it Snow, Let It Snow, Let It Snow
愛就是這麼簡單 耶穌愛我 我也愛你 就是這麼簡 單 耶穌愛我 我也愛你 就是這麼簡單 哦 哦 就是這麼簡單 (x2)
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
By 施烨雯 “加密芯片的旁道攻击防御对策研究” 旁道攻击基本原理 智能卡工作原理 SCA的具体方法 DPA的物理基础 功耗攻击流程图
弘光技術學院 資訊管理系助理教授兼電算中心主任 丁德榮 博士
第18章 網路管理和資訊安全.
第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護
第二部分 免疫系统与免疫活性分子 第二章 免疫系统 第三章 免疫球蛋白 第二 部分 第五章 细胞因子 第四章 补体系统.
黑客反向工程导论 中国科技大学计算机系
公開金鑰密碼系統 (Public-Key Cryptosystems)
公钥密码学与RSA.
《信實的神》 信實的神 你永遠不改變  信實的神 你永遠不改變  依靠耶和華的人好像錫安山  哈利路亞 永不動搖 他的應許永不改變不落空  眾山怎樣圍繞耶路撒冷  耶和華也照樣圍繞我們  從今時直到永遠.
DES算法.
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
應用加密技術 A 譚惠心 指導教授:梁明章教授.
浅析云计算中的密码技术 马春光 哈尔滨工程大学 教授、博导
Happy New year.
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
Let it Snow, Let It Snow, Let It Snow
Let it Snow, Let It Snow, Let It Snow
張仁俊 (Jen-Chun Chang) 國立台北大學 資訊工程學系 通訊工程研究所 電機工程研究所
Computer Security and Cryptography
Website: 第1章 密码学概论 Website: 年10月27日.
Presentation transcript:

密码学基础 电子科技大学•计算机学院

目 的 了解什么是密码学? 熟练掌握各种密码算法原理 利用密码算法构造各种安全协议 为密码学理论研究、各类安全应用打基础

学习方法 基础:信息安全数学基础、数论和近世代数 算法和协议:掌握算法和协议的流程,合理性,安全性基础和设计方法。 阅读文献,了解密码学最新进展 密码学顶级会议:CRYPTO、Eurocrypt、Asiacrypt…… 密码学顶级期刊:Journal of Cryptology 相关网址:http://www.iacr.org/ 中国密码学会

课程考核 平时考勤 10分 作业、小论文 20分 期末考试 70分

教材及参考书目 教材: 《现代密码学》许春香等编著,电子科技大学出版社,2008年。 参考书:  参考书: 《现代密码学》,杨波编著,清华大学出版社,2003年。 《计算机密码学—计算机网络中的数据保密与安全》,卢开澄等编著,清华大学出版社,1998年 《现代密码学理论与实践》,[英]Wenbo Mao 著, 王继林等译,王育民等审校,电子工业出版社,2004年。

本课程学习内容: 第1章 引言-密码学的发展概况及基本概念 第2章 流密码 第3章 分组密码 第4章 公钥密码 第5章 数字签名 第1章 引言-密码学的发展概况及基本概念 第2章 流密码 第3章 分组密码 第4章 公钥密码 第5章 数字签名 第6章 Hash函数 第7章 密码协议 第8章 可证明安全性理论 第9章 基于身份的公钥密码体制 第10章 密码学的新方向

第一章 引言 1.1 密码学的发展概况 1.2 密码学的基本概念 1.3 古典密码体制

1.1 密码学的发展概况 密码学是一门古老、年轻且深奥的学科。 密码学经历了从古典密码学到现代密码学的演变。 1.1 密码学的发展概况 密码学是一门古老、年轻且深奥的学科。 密码学经历了从古典密码学到现代密码学的演变。 密码学是研究信息系统安全保密的科学。它包括密码编码学和密码分析学。 1949年前密码技术是一门技术性很强的艺术,而不是一门科学。 1949年shannon “保密系统的通信理论”,密码学成为科学。 1976年Diffie和Hellman“密码学的新方向”,密码学的一场革命。 1977年美国国家标准局公布DES,并公开算法,揭开神秘面纱。

现代密码技术的应用已经深入到数据处理过程的各个环节,包括:数据加密、密码分析、数字签名、信息鉴别、零知识认证、秘密共享等。密码学的数学工具也更加广泛,有概率统计、数论、代数、混沌和椭圆曲线等。

密码学 重要术语 消息 又被称为明文,用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。

现代密码学引入了密钥,密钥用K表示。 加密 EK(M)=C 解密 DK(C)=M 对密文解密记为 DK(EK(M))=M

有些算法使用不同的加密密钥和解密密钥: EK1(M)=C DK2(C)=M 函数必须具有的特性是,DK2(EK1(M))=M

密码学起源 大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基本特征:把一种符号(明文)用另一种符号(密文)代替

公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。“天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。

公元前1世纪古罗马凯撒大帝时代曾使用过一种“替代式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替。这种替代式密码直到第二次大战时还被日本海军使用。 公元前4世纪前后,希腊著名作家艾奈阿斯在著作《城市防卫论》中就曾提到一种被称为“艾奈阿斯绳结”的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。

暗号:通过用物件的状态或人的行为来传达事先约定的信息. 隐语:把信息变换成与此信息完全无关的(但有意义的)语言.据说,1941年,日本偷袭珍珠港前,美国情报人员曾截获一次重要的电话对话.对话里“小孩出生”的真正意思是“发动战争” . 在华盛顿的日本人:是不是真的有个小孩要出生了? 在东京的日本人:是的.而且看来马上就要出生了. 在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向呢?

16世纪卡尔达诺发明 “卡尔达诺漏格板”.漏格板是一张用硬质材料(如硬纸、羊皮、金属等)做成的板,上面挖了一些长方形的孔,即漏格.

“谜”(ENIGMA)密码 德国人Arthur Scheribius人发明 德国人将其改装为军用型,使之更为复杂可靠 1926年开始使用“ENIGMA”,陆军则于1928年开始使用。 1933年,纳粹最高统帅部通信部决定将“ENIGMA”作为德国国防军新式闪击部队的通信装置。 1940年,盟军破译ENIGMA

传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。 归,归,归!速归!如果(鱼果)不归,一刀两断

吴用智赚玉麒麟 卢花滩上有扁舟,俊杰黄昏独自游。 义到尽头原是命,反躬逃难必无忧。

唐伯虎的卖身契 我康宣,今年一十八岁,姑苏人氏,身家清白,素无过犯。只 为家况清贫,卖身华相府中,充当书僮。身价银五十两,自 秋节起,暂存帐房,以三年后支取,从此承值书房,每日焚 香扫地,洗砚、磨墨等事,听凭使唤。从头做起。立此契凭。

几何图形密码 以一种形式写下消息,以另一种形式读取消息 I came I saw I conquered

密码学历史回顾 1949~1975年: 数据的安全基于密钥而不是算法的保密 计算机使得基于复杂计算的密码成为可能 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的《The Codebreakers》 1971-73年IBM Watson实验室的Horst Feistel等的几篇技术报告: A Cryptographic Device for Data Communication, 1971 An Experimental Application of Cryptography to a remotely Accessed Data System, 1972 Cryptography and Computer Privacy, 1973 数据的安全基于密钥而不是算法的保密

密码学历史回顾 1976年以后: 公钥密码使得发送端和接收端无密钥传输的保密通信成为可能!! 1976年Diffie & Hellman的“New Directions in Cryptography”提出了不对称密钥密码 1977年Rivest,Shamir & Adleman提出了RSA公钥算法 90年代逐步出现椭圆曲线等其它公钥算法 公钥密码使得发送端和接收端无密钥传输的保密通信成为可能!!

1976年以后,对称密钥密码算法进一步发展 1977年DES正式成为标准 80年代出现“过渡性”的“post DES”算法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出现 2001年Rijndael成为DES的替代者

对称算法 加密和解密由同一个密钥来控制,也叫“单钥算法”,如图所示。

非对称算法 用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来,就是非对称算法(Asymmetric Algorithm),如图所示。

1.2 密码学的基本概念 明文(plaintext): 没有加密的信息 密文(ciphertext): 加密后的信息 1.2 密码学的基本概念 明文(plaintext): 没有加密的信息 密文(ciphertext): 加密后的信息 加密变换(encryption): 从明文到密文的变换 解密变换(decryption): 从密文到明文的变换 密钥(key): 加密和解密是在密钥控制下进行的。 一、密码系统模型 二、密码体制分类 三、密码体制的攻击方法

1.2.1 密码系统模型 公开信道

1.2.2 密码体制分类 对称密码 (单钥密码, 私钥密码): 加密密钥与解密密钥相同 如:分组密码,流密码 对称密码 (单钥密码, 私钥密码): 加密密钥与解密密钥相同 如:分组密码,流密码 非对称密码体制(双钥密码,公钥密码): 加密密钥与解密密钥不同 如:公钥密码

一个好的密码体制至少应满足的两个条件: (1)在已知明文m和加密密钥k1时,计算 容易, 在已知密文c和解密密钥k2时,计算 容易; (2)在不知解密密钥k2时,不可能由密文c恢复出明文m。

可破译的:如果能够根据密文确定明文或密钥,或根据明文及对应的密文确定密钥; 否则称为不可破译的。

1.2.3 密码体制的攻击方法 密码分析者攻击密码体制的方法: (1)穷举攻击:通过试遍所有的密钥来进行破译。 对抗:可增大密钥的数量。 (2)统计分析攻击:通过分析密文和明文的统计规律来破译。 对抗:设法使明文和密文的统计规律不一样。 (3)解密变换攻击:针对加密变换的数学基础,通过数学求解设法找到解密变换。 对抗:选用具有坚实的数学基础和足够复杂的加密算法。

密码分析者通常可以在下述情况下进行攻击: (1)唯密文攻击:密码分析者仅知道一些密文。 (2)已知明文攻击:密码分析者知道一些明文和相应的密文。 (3)选择明文攻击:密码分析者可以选择一些明文,并得到相应的密文。 (4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文。 唯密文攻击的强度最弱,攻击强度依此增加。

无条件安全的(不可破译的):一次一密方案(一次一密乱码本) 计算上安全的:流密码、分组密码、公钥密码 密码算法只要满足以下两条准则之一就行: (1) 破译密文的代价超过被加密信息的价值。 (2 ) 破译密文所花的时间超过信息的有用期。 满足以上两个准则的密码算法在实际中是可用的。

1.3 古典密码体制 古典密码的重要的两种构造方法,代替密码 和置换密码 置换密码 单表代替密码 多表代换密码

1.3.1 置换密码 在置换密码体制中,明文中的字或字母被重新排列,字或字母本身不变,但位置发生了改变,形成密文,又称为易位密码。 最简单的易位密码是采用报文倒置法,即将报文按字的顺序依次倒置,并截成固定长度的字母组,形成密文.

明文:never accept failure no matter how often it visits you 密文:uoys tisi vtin etfo wohr etta mone ulia ftpe ccar even 特点: 简单,缺点是不安全,很容易被识破。 返回

1.3.2 单表代替密码 代替密码是把明文中的每一个字符替换成密文字母表中的另一个字符,并使用密钥K与之进行运算,得到密文;接收者对密文进行逆运算就可以恢复出明文

1.3.2 单表代替密码 在单表代替密码中,只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。设A和B分别为含个字母的明文字母表和密文字母表:定义A到B的一一映射 f :A B: f (ai)=bi f(•) f(•) f(•) f(•)

1.3.2 单表代替密码 单表代换密码又可以分为 加法密码 乘法密码 仿射密码 密钥短语代替密码。

1.3.2 单表代替密码 1、加法密码 Caesar密码就是一种加法密码 f (ai) = bi = aj j = i+k(mod n) , (ai∈A ,0<k<n) Caesar密码就是一种加法密码 明文:ATTACK START FROM TEN PM TONIGHT 密文:DWWDFN VWDUW IURP WHQ SP WRQLJKW

1.3.2 单表代替密码 2、乘法密码 f (ai) = bi = aj j = ik(mod n) , (ai∈A ,0<k<n,(k,n)=1)

1.3.2 单表代替密码 3、仿射密码 是乘法密码和加法密码的结合 f (ai) = bi = aj j = k0 +ik1 (mod n) , (ai∈A ,0<k0 <n,(k1 ,n)=1)

1.3.2 单表代替密码 4、密钥短语代替密码 这种密码选用一个英文短语或者单词串作为密钥,称为密钥字或密钥短语, 例如 HAPPY NEW YEAR,去掉其中的重复字母,得到一个无重复字母的字母串,即HAPYNEWR,把它依次写在明文字母表之下,而后再将字母表中未在字母串中出现过的字母依次写于此短语之后,就可以构造一个字母替换表

1.3.2 单表代替密码 a b c d e f g h i j k l m H A P Y N E W R B C D F G n o p q r s t u v w x y z I J K L M O Q S T U V X Z 当选择密钥短语代替密码和上述的密钥进行加密时,若明文为 h e l l o,则密文为R N F F J。不同的密钥字可以得到不同的替换表,对于明文为英文单词时,密钥短语密码最多可能 有个不同的替换表。

国内密码学发展 西安电子科技大学: 肖国镇教授、王育民教授、王新梅教授 肖国镇教授

上海交通大学:来学嘉教授、陈克非教授、曹珍富教授等

山东大学: 王小云教授、李大兴教授 王小云教授

中科院软件所:冯登国教授、吴文玲教授、胡磊教授等 北京邮电大学:杨义先教授 解放军信息工程大学:戚文峰教授、祝跃飞教授 中山大学:黄继武教授、张方国教授等 武汉大学: 张焕国教授 电子科技大学:秦志光教授、许春香教授、范明钰教授、佘坤教授、张凤荔教授等

第一章重点 密码体制的分类。 密码分析者攻击密码体制的方法: (1)穷举攻击;(2)统计分析;(3)解密变换攻击。 密码分析者通常在下列四种情况下攻击: (1)唯密文攻击;(2)已知明文攻击; (3)选择明文攻击;(4)选择密文攻击。 了解古典密码