您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 常规加密的经典技术.ppt
第二章常规加密的经典技术1.密码学基本概念2.常规加密模型3.隐写术4.替代加密和转置加密5.简单的XOR6.一次一用密码本1.密码学基本概念•发送者和接收者–在信息传送过程中,主动提供信息的一方称发送者,得到信息的一方称接收者。发送者要确保信息安全传送,使窃听者不能盗取信息。1.密码学基本概念•密码技术–目的:•使不知道如何解密的黑客不可能由其截获的乱码中得到任何有意义的信息;•使黑客不可能伪造任何乱码型的信息。–密码学(密码技术)分类•密码编码学:对信息进行编码实现信息隐蔽•密码分析学:研究分析破译密码1.密码学基本概念•密码通信系统模型非法侵入者信源M加密器c=Ek1(m)解密器m=Dk2(c)接收者密码分析员(窃听者)密钥源K1密钥源K2搭线信道(主动攻击)搭线信道(被动攻击)密钥信道mcmk1k2c’m'1.密码学基本概念•被隐蔽的消息称作明文•密码可将明文变换成另一种隐蔽形式,称为密文。•由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密(或脱密)。•非法接收者试图从密文分析出明文的过程称为破译。•对明文进行加密时采用的一组规则称为加密算法。•对密文解密时采用的一组规则称为解密算法。•加密算法和解密算法是在一组仅有合法用户知道的秘密信息,称为密钥的控制下进行的。•加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。1.密码学基本概念•明文消息空间M;•密文消息空间C;•密钥空间K1和K2;•加密交换Ek1:M—〉C,其中k1∈K1;•解密变换Dk2:CM,其中k2∈K2;•称总体(M,C,K1,K2,Ek1,Dk2)为密码系统。对于给定明文消息m∈M,密钥k1∈K1,加密交换将明文m变换为密文c:c=f(m,k1)=Ek1(m)m∈M,k1∈K11.密码学基本概念•合法接收者,利用其知道的解密密钥k2对收到的密文进行变换,恢复出明文消息m=Dk2(c)m∈M,k2∈K2•黑客则利用其选定的变换函数h,对截获的密文c进行变换,得到的明文是明文空间的某个元素m’=h(c)m∈M,k2∈K2一般m’≠m。如果m’=m,则黑客破译成功。1.密码学基本概念•认证,完整性和不许抵赖–认证:信息接受者应有可能核查信息来源,任何闯入者无力装扮成原有的发送者。–完整性:信息接收者应有可能验证信息在传播中未经修改,闯入者无力用假信息代替合法的原有信息。–不可抵赖:发送者在发送出信息后无法抵赖他所发出的信息。1.密码学基本概念•算法和密钥–密码算法,称为加密算法,是用来加密和解密的数学函数。为给明文信息加密,用加密算法函数。为给密文信息解密,用解密算法函数。–如果算法的安全性基于算法工作的保安,这是一个受约算法。–近代密码术用密钥来解决安全性问题。1.密码学基本概念•算法和密钥–加密和解密函数表示EK(M)=CDK(C)=M•若加密和解密密钥相同:DK(EK(M))=M•若加密和解密密钥不同:EK1(M)=CDK2(C)=MDK2(EK1(M))=M1.密码学基本概念•密码系统分类–用于将明文转换为密文操作的类型。所有加密算法基于两个基本原则:①替代,即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元素;②转置,即在明文中的元素被重排列,对它们的基本要求是不丢失信息(即所有操作都是可逆转的)。被称为乘积系统的多数系统涉及多个阶段的替代和转置。–所使用密钥的数量。如果发送者和接收者双方使用相同的密钥,该系统称为对称加密、单密钥加密、秘密密钥加密或常规加密。如果发送者和接收者各自使用一个不同的密钥,则该系统称为非对称加密、双密钥加密或公开密钥加密。–明文处理的方式。分组加密一次处理一块元素的输入,对每个输入块产生一个输出块。流(序列)加密连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。1.密码学基本概念•单钥密码的特点–是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。–优点:安全性高、加解密速度快。–缺点:1)随着网络规模的扩大,密钥的管理成为一个难点;2)无法解决消息确认问题;3)缺乏自动检测密钥泄露的能力。1.密码学基本概念•双钥体制特点–加密密钥与解密密钥不同,此时不需要安全信道来传送密钥而只需利用本地密钥发生器产生解密密钥k2∈K2。并以此来控制解密操作D。双钥密码是1976年W.Diffie和M.E.Hellman提出的一种新型密码体制。–优点:由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码是1977年由Rivest,Shamir和Adleman三人提出的RSA密码体制。–缺点:双钥密码算法一般比较复杂,加解密速度慢。1.密码学基本概念•序列密码–加密过程是把明文序列与等长的密钥序列进行逐位模2加。–解密过程则是把密文序列与等长的密钥序列进行逐位模2加。–安全性:主要依赖于密钥序列。最著名的序列密码是“一次一密密码”,它的密钥序列是真正的随机二元序列。–优点:1)处理速度快,实时性好;2)错误传播小;3)不存在串破译问题;4)适用于军事、外交等保密信道。–缺点:1)明文扩散性差;2)插入信息的敏感性差;3)需要密钥同步。1.密码学基本概念•分组密码–加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。为了减少存储量和提高运算速度,密钥的长度一般不大,因而加密函数的复杂性成为系统安全的关键。分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。加密函数重复地使用代替和置换两种基本的加密变换。–优点:1)明文信息良好的扩散性;2)对插入的敏感性;3)不需要密钥同步;4)较强的适用性,适宜作为加密标准。–缺点:1)加密速度慢;2)错误易扩散和传播。1.密码学基本概念•密码破译密码破译则是无须取得密钥而能将密文信息恢复成明文的科学。密码破译成功,不仅恢复明文也可得到密钥。并且发现密码系统中导致上述结果的弱点。–仅知密文攻击–已知明文攻击–选择明文攻击–选择文本(自适应选择明文攻击)–选择密文攻击–选择密钥攻击–牛皮筋式破译1.密码学基本概念•仅知密文攻击在这种攻击中,密码破译员有几个信息的密文,所有的信息使用相同加密算法加密。为将相同密钥加密的信息解密,密码破译员会尽可能多地恢复信息的明文,或者更好地是导出用于加密信息的密钥。已知:C1=EK(P1),C2=EK(P2),…,Ci=EK(Pi)导出:P1、P2…Pi、K或导出从Ci+1=EK(Pi+1)得知Pi+1的算法•已知明文攻击密码破译员不但利用几个信息的密文,而且有这些信息的明文。导出用于加密信息的密钥或用相同的密钥加密任何新的信息的解密算法。已知:P1,C1=EK(P1),P2,C2=EK(P2),…,Pi,Ci=EK(Pi)导出:K或导出从Ci+1=EK(Pi+1)得知Pi+1的算法1.密码学基本概念•选择明文攻击密码破译员不但利用密文和涉及到的信息的明文,而且能选择加密的明文。这比已知明文攻击更强有力,因为密码破译员能选择专用的明文块加密,可能产生更多关于密钥的信息。导出用于加密信息的密钥或用相同的密钥加密任何新的信息的解密算法。已知:P1,C1=EK(P1),P2,C2=EK(P2),…,Pi,Ci=EK(Pi)其中密码分析者选择P1、P2…Pi导出:K或导出从Ci+1=EK(Pi+1)得知Pi+1的算法•选择文本(自适应选择明文攻击)这是选择明文攻击的一个特例。密码破译员不但选择加密的明文,而且能依据以前加密的结果修改选择。在选择明文攻击中,密码破译员可以选择一大块明文加密;在自适应选择明文攻击中,选择一个较小的明文块,然后依据第一次的结果选择另一块,等等。1.密码学基本概念•选择密文攻击密码破译员能选择不同的将要解密的密文和已解的明文,将它们放入一个自动解密的分解判别的工具箱中,导出密钥。已知:C1,P1=DK(C1),C2,P2=DK(C2),…Ci,Pi=DK(Ci)导出:K这种攻击主要应用于公开密钥加密系统。选择密文攻击有时对对称算法一样有效。•选择密钥攻击•这种攻击并不意味破译员能选择密钥。只不过破译员对不同密钥之间的关系有所了解。它较新奇和含混但并不实用。•牛皮筋式破译破译员威胁、写黑信或折磨某人直至给出密钥,或用金钱收买,所以也称购买密钥攻击,这已不是科学技术的内容了,但在现实社会中却也常有奏效。1.密码学基本概念攻击的类型密码破译者己知的东西仅有密文加密算法待破译的密文已知明文加密算法待破译的密文由密钥形成的一个或多个明文——密文对选择明文加密算法待破译的密文由密码破译者选择的明文消息,连同它对应的由其密钥生成的密文选择文本加密算法待破译的密文由密码破译者选择的明文消息,连同它对应的由密钥生成的密文由密码破译者选择的猜测性的密文,连同它对应的由密钥生成的已破译的明文加密算法待破译的密文由密码破译者选择的猜测性的密文,连同它对应的由密钥生成的已破译的明文•密码破译方法小结1.密码学基本概念•算法安全性算法根据攻破的难易标定了不同的安全程度。如攻破某算法的费用大于加密数据的代价,该算法认为是安全的。如攻破某算法的时间长于数据的保密期,该算法也认为是安全的。同样如攻破某算法所需的数据量多于密钥加密的数据量,该算法仍认为是安全的。以上所说的安全并非绝对,因为在密码破译中新的攻破机遇频频发生,另一方面大部分数据的价值会随时间流逝而贬低。所以,安全的要点是数据的价值要继续保持低于攻破安全屏障所花的代价。1.密码学基本概念LarsKnudsen按攻破算法难易的递降顺序,分类如下:–全攻破,密码破译员找到密钥K,于是解密DK(C)=M。–全局推导,密码破译员找到另一算法A,无须知道K,因为A等价于DK(C)而解密。–局部推导,密码破译员找到窃听来的密文的明文而解密。–信息推导,密码破译员得到关于密钥信息或是有关明文格式的信息。利用这些信息而解密。如果无论破译员有多少密文,仍无足够信息能恢复明文,这样的算法是无条件安全的。事实上只有一次一用的密码本是不可攻破的。其它所有密码系统在惟密文攻击下都是可以攻破的。1.密码学基本概念加密算法的安全准则:–破译该密码的成本超过被加密信息的价值。–破译该密码的时间超过该信息有用的生命周期。攻击复杂性的度量:–数据复杂性,为攻击所需数据的攻击量。–处理复杂性,执行攻击所须的时间,又称工作因子。–存储需求,做攻击所须的存储量。1.密码学基本概念•自然界常用大数物理类似物数字到下个冰世纪的时间14,000(214)年到太阳销毁的时间109(230)年行星的寿命109(230)年宇宙的寿命(如果宇宙是开放的)1011(267)年到小质量恒星冷却时间1016(261)秒到行星脱离恒星时间1015(230)年到所有恒星离开银河的时间1019(264)年到天体轨道因向心辐射而消逝时间1020(267)年到黑洞因Hawking过程而消逝时间1064(2213)年到所有物质冷却成零度液体的时间1065(2216)年到所有物质衰变成铁的时间101026年到所有物质陷落到黑洞的时间101076年1.密码学基本概念•密钥长度与安全性评估密钥长度(bit)密钥数量每微秒加密1次所需时间每微秒加密100万次所需时间32232=4.3x109231us=35.8分2.15微秒56256=7.2x1016255us=1142年10.01小时1282128=3.4x10382127us=5.4x1024年5.4x1018年26字符(排列)26!=4x10262x1026us=6.4x1012年6.4x106年2.常规加密模型•常规加密的简化模型2.常规加密模型•常规密码系统的模型秘密通道XXYXKK密钥源加密算法消息源解密算法目的地密码破译者2.隐写术•字符标记:印刷或打印的文本字母经选择用铅笔重写。该标记通常不
本文标题:常规加密的经典技术.ppt
链接地址:https://www.777doc.com/doc-1544056 .html