网络与系统安全实验 一 传统加密技术 古典密码技术.

Slides:



Advertisements
Similar presentations
金融一班 王亚飞 王亚飞 王浩浩 王浩浩 吴海玥 吴海玥 我 连云港 的 家 乡 连云港 连云港,位于东经118°24′~119°48′和北纬 34°~35°07′之间,古称郁洲、海州,民国时称 连云市,建国后称新海连市,别称“港城”。东 西长129公里,南北宽约132公里,水域面积 平方公里。连云港市也是我国于1984年.
Advertisements

配备计算机教室、多媒体教室、图书室、卫生室、 实验室、仪器室、音体美劳器材室、心理咨询室、少先 队活动室、教师集体备课室等专用教室。实验室、仪器 室全部按照省标准配备器材,演示实验开设率达 100% 。 学校现有图书 6050 册,生均 40 册。有一个 200 米环形跑 道的运动场地。 学校基本情况.
長得像的圖形 設計者:嘉義縣興中國小 侯雪卿老師 分享者:高雄市中山國小 江民瑜老師 高雄市勝利國小 許嘉凌老師.
课例评析—— 《回乡偶书》和《渔歌子》 评课人:冯琴.
就作文本身而言,题目堪称“眉目”,是作文的“眼睛”,从某种程度上说,它是作文材料和主题的浓缩或概括。
学习情境4-2 网上交易安全问题 ——数据加密技术
文化创新的途径.
《现代密码学》第1章 现代密码学概论.
什么是伸展? 无论你是久坐的生活型态或是爱好运动的人,伸展可让你身体柔软,为接下来的动作做好准备,也可以让运动后的肌肉柔缓放松。
信息安全导论(模块4-密码基础) 密码基础-对称密码.
2009—2010学年第一学期 小学品德与社会课程教学监控情况分析 潘诗求 2010年3月
15世纪欧洲人绘制的世界地图.
會計資訊系統 專章A.
第三章 調整與編表.
第五章 二次型. 第五章 二次型 知识点1---二次型及其矩阵表示 二次型的基本概念 1. 线性变换与合同矩阵 2.
第7课 新航路的开辟 第7课 新航路的开辟.
股票、债券、和保险 投资理财的话题.
時間:102年9月18日(星期三) 地點:國立臺灣師範大學綜合大樓509國際會議廳
网络上的人际交往.
第九章日治時期的台灣(下).
电阻 新疆兵团四师76团中学.
外貌和能力哪个更重要.
从此,我不在沉默寡言 那一刻 就在这一刻 世上还有爸爸好 我 长 大 了 张绅 4 文苑芬芳
从容行走,优雅为师 江苏省梁丰高级中学 任小文
觀察內容: 時間 作息 觀察內容 9:30~9:40 角落分享
第十六章 计算机密码学.
前不久看到了这样一则报道:某个大学校园里,一个大学生出寝室要给室友留一张字条,告诉他钥匙放在哪里。可是“钥匙”两个字他不会写,就问了其他寝室的同学,问了好几个,谁也不会写,没办法,只好用“KEY”来代替了。 请大家就此事发表一下自己看法。
第二章 传统加密技术 2.0密码学历史 2.1密码学基本概念 2.2 代换技术 2.3 置换技术 2.4 轮转机 2.5 隐写术.
导入 21世纪教育网经纬社会思品工作室制作 我们可以通过哪些媒介(途径)获知这些消息?.
第12讲 古典密码的加密与破译 之数学原理.
方贤进 利用重合指数法破解Virginia加密 方贤进
Cryptography and Network Security - 2
利用共同供應契約 辦理大量訂購流程說明.
7.1 兩曲線間的面積 7.2 體積:圓盤法 7.3 體積:圓柱殼法 7.4 弧長和旋轉面
密码学基础(1) 胡建斌 北京大学网络与信息安全研究室
第十讲公钥加密算法 (续) 公钥密码(续) RSA \ ElGamal algorithms.
第二章 矩阵(matrix) 第8次课.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
第二讲:密码学与计算机安全 -----密码学历史
大作业要求 1、按照选题要求设计电路,并仿真、下载,实现电路。 2、撰写综合报告.
2019/2/24 标准模型下的并行强密钥隔离签名方案 于佳 青岛大学 2019年2月24日星期日.
SOA – Experiment 2: Query Classification Web Service
本节内容 字符编码 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
学习中苦多?乐多? ——高二(1)班主题班会.
第二章 经典密码学 加密通信的模型 Oscar x x y Alice 加密机 解密机 Bob k 安全信道 密钥源.
课时:18周 上课时间: 周二3-4节,周四3-4节 考试成绩:考试与作业
计算机安全与保密 古典密码 张 旻 杭 州 电 子 科 技 大 学.
一种适用于安全组播的加密算法和密钥管理方案
分组密码的工作模式 为克服分组密码自身所具有的缺陷,在具体的分组密码系统设计中必须对其基本的工作模式(电码本模式Electronic Codebook, ECB)进行改进。 密码分组链接模式(Cipher Block Chaining ,CBC) 密码反馈模式(Cipher Feed back ,CFB)
第五讲古典变换密码与乘积密码 上海交通大学计算机科学与工程系 Tel:
IT 安全 第 11节 加密控制.
南宁翰林华府 ——地中海风格与现代住宅的融合.
第16讲 相似矩阵与方阵的对角化 主要内容: 1.相似矩阵 2. 方阵的对角化.
计算机问题求解 – 论题4-4 - 密码算法 2017年04月05日.
无线通信系统 信源:消息信号(调制信号) 振荡器:高频载波(正弦) 三要素: 振幅 AM 频率 FM 相位 PM 超外差接收 已调信号.
兒童及少年保護、 家庭暴力及性侵害事件、 高風險家庭 宣導與通報
第二章 傳統對稱式金鑰加密.
第七、八次实验要求.
Chapter 3 傳統對稱式金鑰加密法.
第15讲 特征值与特征向量的性质 主要内容:特征值与特征向量的性质.
线 性 代 数 厦门大学线性代数教学组 2019年5月12日4时19分 / 45.
2019/5/21 实验一 离散傅立叶变换的性质及应用 实验报告上传到“作业提交”。 11:21:44.
§2 方阵的特征值与特征向量.
第13课 东汉的兴亡.
实验目的:掌握数据的顺序存储结构及它们在计算机中的操作。 实验内容:
第十七讲 密码执行(1).
ADFGVX密码算法 袁彦.
Section 2-2: 4 (6), 7, 12 (14), 13, 18 (16), 21, 25, 28, 30, 36, 46, 48, 50, 54a Section 3-1: 4 (2), 5, 10, 15, 20, 29, 32 Section 4-1: 3, 7, 8,
第四章 買賣業會計.
App 加密算法建议 Possible lab 土豪军 小陈.
Presentation transcript:

网络与系统安全实验 一 传统加密技术 古典密码技术

1. 基本概念和术语 几个概念和术语 明文 密文 密钥 加密算法 解密算法

Kerckhoff 原则:一般假设攻击者已掌握密码算法,密码算法的抗攻击能力基于对秘密密钥的保护. 1.基本概念与术语 对称密码体制的一般原理 Kerckhoff 原则:一般假设攻击者已掌握密码算法,密码算法的抗攻击能力基于对秘密密钥的保护. Note

1.基本概念与术语 如果P是明文,C是密文,K是密钥

Topics discussed in this section: 古典密码技术 古典密码技术属于对称密码 对称密码的两个基本操作 代换技术: 明文中的每个元素映射为另一元素 置换技术: 明文中的元素重新排列 Topics discussed in this section: 1. 代换技术 2. 置换技术

Topics discussed in this section: 代换技术 代换技术包括:单表代换和多表代换。 代换技术的基本原理: 使用一个符号替换另一个符号. Note Topics discussed in this section: 1. 单表代换 2. 多表代换

在单表代换中,明文中的一个符号与密文中的一个符号之间是一一对应的关系. 1. 单表代换——加法密码 Example 在单表代换中,明文中的一个符号与密文中的一个符号之间是一一对应的关系. Note

1. 单表代换——加法密码 加法密码的明文、密文、密钥是Z26中的整数 Note

加法密码,密钥key = 15,加密消息“hello”. 1. 单表代换——加法密码 加法密码,密钥key = 15,加密消息“hello”. Solution 加法密码,密钥key = 15,解密消息“WTAAD”. Solution

1. 单表代换——加法密码的密码分析 解决办法 加大密钥空间:单表代换密码 需尝试的密钥只有25个 敌手Eve获得了密文信息“UVACLYFZLJBYL”。 如何获取原始明文信息??? Solution 敌手Eve尝试所有可能密钥。 尝试到密钥7,得到信息 “not very secure” 解决办法 加大密钥空间:单表代换密码 需尝试的密钥只有25个

1. 单表代换——单表代替密码 密钥空间? 26! > 4 x 1026 安 全!? 不是简单有序地字母移位,每个明文字母映射到一个不同的随机密文字母 通信双方可以协商一张映射表 密钥空间? 26! > 4 x 1026 安 全!?

1. 单表代换——单表代替密码的密码分析

1. 单表代换——单表代替密码的密码分析 敌手Eve获得了部分密文信息。通过统计分析的方式破译明文 Solution 敌手发现: I =14, V =13, S =12…...,当敌手掌握的密文信息做够多,可以破译明文。

单表代换缺陷: 密文带有原始字母使用频率的一些统计学特征 抵抗词频分析的思路??? 为每个字母提供多种代换

在多表代换中,明文中的一个符号与密文中的一个符号之间不再是一一对应的关系. 2. 多表代换 在多表代换中,明文中的一个符号与密文中的一个符号之间不再是一一对应的关系. Note

2. 多表代换——希尔(Hill)密码 1929年由数学家Lester Hill发明 是多表代换密码 利用模运算意义下的矩阵乘法、求逆矩阵、 线性无关、线性空间与线性变换等概念和 运算

加密: 解密: Hill密码的加/解密过程 明文分组并编码 C≡KP mod 26,其中,K为密钥矩阵, P、C分别为明、密文分组 密文分组并编码 P≡K-1C mod 26 对密钥矩阵K的要求:在mod 26下可逆.

Hill密码的例子 加密: 密钥矩阵K= K-1= 明文分组P=“mor” 明文编码 P= = 加密 C≡ ≡ ≡ 解码 C= mod 26 解码 C= ,即C=“HDL”

Hill密码的例子 解密: 密钥矩阵K= K-1= C=“HDL” C= = 解密 P≡ ≡ ≡ 明文 P= = 明文P=“mor” mod 26 解密 P≡ ≡ ≡ 明文 P= = 明文P=“mor”

Hill密码的特点 密钥空间:|K|=25!?≈1.6×1025 字母的统计规律进一步降低 明、密文字母不是一一对应关系

2. 多表代换——Vigenere密码 Example 使用6个字符的密钥“PASCAL”.加密信息“She is listening”

2. 多表代换——Vigenère密码 加法密码和Vigenere密码的关系?

2. 多表代换——Vigenère密码 Vigenere密码可以看做m(m是密钥长度)个加法密码的组合

Topics discussed in this section: 置换技术 置换与代换不同,并不是将明文中的一个符号替换为密文中的一个符号,而是改变明文符号的排列顺序 Note 置换技术将符号重新排列 Topics discussed in this section: 1. 无密钥的置换技术 2. 带密钥的置换技术

栅栏技术:按对角线的顺序写出明文,以行的顺序读出作为密文 1. 无密钥的置换技术 栅栏技术:按对角线的顺序写出明文,以行的顺序读出作为密文 Example 明文消息 “Meet me at the park” 密文消息 “MEMATEAKETETHPR”

2. 带密钥的置换技术

实验 2.使用穷举法攻击破解Caesar密码(惟密文攻击) 3.破解Vigenere密码方法,实验并给出破解使用时间。 1. 编程实现Caesar密码,Hill密码, Vigenere密码的编 码与解码 2.使用穷举法攻击破解Caesar密码(惟密文攻击) 3.破解Vigenere密码方法,实验并给出破解使用时间。

实验报告格式 实验题目:实验一,古典密码技术 学号:1403121001, 姓名:张三 , 日期:2014年9月18日 一.实验目的与要求 二.实验原理 三.实验内容 核心代码,关键步骤,遇到与解决的问题 四.实验结果 五.结论