您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 无线网络安全技术XXXX-第二讲
无线网络安全技术第二讲对称密码学宋宇波songyubo@seu.edu.cnPage2密码学历史——演化的历史(-1949)一门古老的技巧(Art)(1949-1975)一门新兴的科学(Sience)(1975-)公钥密码学Page3一、引言Page4玛丽女王的故事沃尔辛厄姆巴宾顿Page5Page6Page7Page8密码学内容密码编码学(Cryptography)–密码编码专家(cryptographer)–明文(plaintext):原始的消息–密文(ciphertext):被伪装的消息–加密(encrypt/encipher):明文转换为密文的过程–解密(decrypt/decipher):密文还原为明文的过程–算法(algorithm/cipher):用于加密和解密的数学函数密码分析学(Cryptanalysis)–密码分析专家(cryptanalyst)–穷举攻击(Brute-forceattack)Page9密码编码学12(,)(,)CEKPPDKC加密(Encryption):将明文(Plaintext)变换为密文的过程。把可懂的语言变换成不可懂的语言(密文,Ciphertext),这里的语言指人类能懂的语言和机器能懂的语言。解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。把不可懂的语言变换成可懂的语言。密钥(Key):一种用于加密过程和解密过程的参数,只有加密者或解密者拥有。加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(EncryptionKey)和解密密钥(DecryptionKey)。Page10密钥数量–加密密钥=解密密钥:对称密钥/单密钥/私钥–加密密钥≠解密密钥:非对称密钥/双钥/公钥Page11Kerchoffs原则(1883):即使密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的。——算法的安全性只与密钥的安全性相关Page12密码分析密码分析是研究密钥未知的情况下恢复明文的科学,成功的密码分析恢复明文或密钥。–基本假设:算法已知(Kerchoff原则)–分析目的:•恢复明文•恢复密钥–分析方法:•穷举分析(BruteForce):将密码进行逐个推算直到找出真正的密码为止。•算法分析:对密码算法结构进行分析,尝试推导出明文或密钥。Page13常见的攻击类型依据分析者掌握的资源划分:–唯密文攻击(cybertextonlyattack):•分析者知道一些消息的密文,尝试恢复明文或推导密钥;–已知明文攻击(knownplaintextattack):•分析者不仅知道一些消息的密文,也知道与之对应的明文,尝试推导出密钥;–选择明文攻击(chosenplaintextattack):•分析者可以控制加密机,选择明文进行输入,通过观察对应的输出(密文),尝试推导出密钥;–选择密文攻击(chosenciphertextattack):•分析者可以控制解密机,选择密文进行输入,通过观察对应的输出(明文),尝试推导出密钥;–选择文本攻击(Chosentext):•分析者同时拥有加密机和解密机,因此可以选择明文输入观察输出密文,也可选择密文输入观察输出明文,尝试推导出密钥。Page14密码算法的安全性Page15无条件安全和计算上安全无条件安全:一次一密。计算上安全:–破译的代价超出信息本身的代价。–破译的时间超出信息自身的生命周期。Page16通信安全模型巴宾顿玛丽女王沃尔辛厄姆Page17通信安全模型C=E(K,P)发方:P收方:PKK(公共信道)加密E解密D(秘密信道)密码分析者K’P’Page18安全攻击阻断窃听篡改伪造Page19密码学提供的服务机密性(Confidentiality):保证信息为授权者享用而不泄漏给未经授权者。完整性(Integrity):数据完整性,未被未授权篡改或者损坏。系统完整性,系统未被非授权操纵,按既定的功能运行。可鉴别性(Authentication):使一定能确认数据的来源就是他。实体鉴别数据源鉴别抗抵赖性(Nonrepudiation):收发双方在事后都不能抵赖进行了本次通信活动。可用性(Availability);保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。Page20二、古典密码学Page212.1古典密码术(Cryptography)代换–明文的字母由其他字母或数字或符号代替置换–改变明文字母排列顺序Page222.1.1置换Skytle加密法Page23栅栏技术:按照对角线的顺序写入明文,而按行的顺序读出作为密文。明文:meetmeaftertheparty写为:mematrhpryetefeteat密文:mematrhpryetefeteatPage24更复杂的例子:–密钥:4312567–明文:attackpostponeduntiltwoamxyz密文:ttnaaptmtsuoaodwcoixknlypetzPage25Page26Caesar密码破译以下密文:–密文:PHHWPHDIWHOWKHSDUWB–明文:meetmeaftertheparty字母表:(密码本)密文:DEFGHIJKLMNOPQRSTUVWXYZABC明文:abcdefghijklmnopqrstuvwxyzi:0123456789……..加密算法:C=(P+3)mod(26)解密算法:P=(C-3)mod(26)2.1.2代换Page27安全性分析设密钥为K:–加密算法:C=E(K,P)=(P+k)mod(26)–解密算法:P=D(K,C)=(C-K)mod(26)25个可能的密钥k,k∈[1,25]Page28单表代换密码凯撒密码只有25个密钥k,非常不安全;若有意改变字母的排列顺序,可增大密钥空间;–任意置换:26!Page29密码破解者使用的方法–暴力破解(穷举攻击)密钥的空间问题–移位密码:26种可能的密钥–替换密码:4×1027种可能的密钥Page30密钥的复杂度问题–过于复杂的密码难以记忆–过于简单的密码容易猜出Page31替换密码的改进例如:利用关键词–Key•ABCDEFGHIJKLMNOPQRSTUVWXYZ•keyzabcdfghijlmnopgrstuvwx–spectacular•ABCDEFGHIJKLMNOPQRSTUVWXYZ•spectaculrvwxyzbdfghijkmnoq–优点:•便于记忆,无需记在纸上•虽然密钥数量变少,但仍然很庞大Page32频率分析字母频率统计分析–起源:阿拉伯文明,神学家需建立古兰经中描述的天使造访的年表。Page33《关于破译加密信息的手稿》–如果我们知道一条加密信息所使用的语言,那么破译这条加密信息的方法就是找出用同样的语言写的一篇其他文章,大约一页纸长,然后我们计算其中每个字母的出现频率。我们将频率最高的字母标为1号,频率排第2的标为2号,第三标为3号,依次类推,直至数完样品文章中所有字母。–然后我们观察需要破译的密文,同样分类出所有的字母,找出频率最高的字毋,并全部用样本文章中最高频率的字毋替换。第二高频的字母用样文中2号代替,第三则用3号替换.直到密文中所有字母均巳被样文中的字母替换。Page34英文中字母的使用频率02468101214ABCDEFGHIJKLMNOPQRSTUVWXYZ频率E使用最多;然后是TRNIOAS其他字母使用较少最少的是JKQXZPage3502468101214ABCDEFGHIJKLMNOPQRSTUVWXYZ频率密文字母频率基于语言统计规律的破译1密文:–UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ2统计字母的相对频率;3猜测PZ可能是e和t;4统计字母的相对频率-双字母5猜测ZW可能是th,因此ZWP可能是the6经过反复猜测、分析和处理,明文:itwasdisclosedyesterdaythatserveralinformalbutdirectcontactshavebeenmadewithpoliticalrepresentativesofthevietconginmoscowPage36E?---E—E-NEVERN-V-R福尔摩斯密码Page37密码本改进的方法:代码–将每个单词用另外一个单词或符号替代问题:灵活性差,对明文中可能出现的单词定义代码是项艰巨工程。更换非常麻烦Page38玛丽女王用的密码本Page39Playfair密码例:秘钥”monarchy”monarchybdefgi/jklpqstuvwxzPage40安全性分析可能的密钥个数–26×26=676双子母组合,字母出现的几率被一定程度均化了依然保留了相当多的结构信息,仍可以利用频率统计进行分析Page41多表代换密码使用两个或两个以上的密码表交替使用Page42维基尼亚密码(Vigenere)以移位代换为基础的周期代换密码;m个移位代表由m个字母组成密钥字;字母abcd…xyz分别由数字0123…2425表示;加密时:明文字母Pi在密钥Ki的作用下向后移位d(Ki),得到密文字母Ci。解密时:密文字母Ci在密钥Ki的作用下向前移位d(Ki),得到明文字母Pi。维基尼亚表:26x26矩阵表示26种排列组合Page43举例StandardVigenereTableKeyword:FORTUNEFORT(ROW)Plaintext:MEETMEATSIX(COLUMN)Page44PolyalphabeticSubstitutionCiphersABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABCEFGHIJKLMNOPQRSTUVWXYZABCDFGHIJKLMNOPQRSTUVWXYZABCDEGHIJKLMNOPQRSTUVWXYZABCDEFHIJKLMNOPQRSTUVWXYZABCDEFGIJKLMNOPQRSTUVWXYZABCDEFGHJKLMNOPQRSTUVWXYZABCDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIJLMNOPQRSTUVWXYZABCDEFGHIJKMNOPQRSTUVWXYZABCDEFGHIJKLNOPQRSTUVWXYZABCDEFGHIJKLMOPQRSTUVWXYZABCDEFGHIJKLMNPQRSTUVWXYZABCDEFGHIJKLMNOQRSTUVWXYZABCDEFGHIJKLMNOPRSTUVWXYZABCDEFGHIJKLMNOPQSTUVWXYZABCDEFGHIJKLMNOPQRTUVWXYZABCDEFGHIJKLMNOPQRSUVWXYZABCDEFGHIJKLMNOPQRSTVWXYZABCDEFGHIJKLMNOPQRSTUWXYZABCDEFGHIJKLMNOPQRSTUVXYZABCDEFGHIJKLMNOPQRSTUVWYZABCDEFGHIJKLMNOPQRSTUVWXZABCDEFGHIJKLMNOPQRSTUVWXYStandardVigenereTableCiphertext:RSVMGREYGZQPage45Page46Page47维基尼亚密码安全性分析维基尼亚密码是多表替换体制,分析起来更加困难。密钥空间大,可能的密钥字达26m如果秘钥字的长度是m,明文中的一个字母能够映射成这m个可能的
本文标题:无线网络安全技术XXXX-第二讲
链接地址:https://www.777doc.com/doc-1263387 .html