您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 密码学第1-2讲――概述
2020/1/291现代密码学计算机学院网络教研室潘恒2020/1/292课程目的了解密码学的研究内容了解密码学基础知识了解密码编码的基本思想掌握经典密码算法熟悉密码体制的应用环境及使用方式2020/1/293推荐参考书1.通信网的安全——理论与技术王育民,刘建伟西安电子科技大学出版社2.密码学导引冯登国,裴定一科学出版社2020/1/294第一章引言2020/1/295主要内容1.1密码学的历史及发展现状1.2密码学基本概念1.3信息安全面临的威胁1.4信息安全模型1.5古典密码2020/1/2961.1密码学的历史及发展现状密码作为一门技术源远流长,可以追溯到几千年前的远古战争时代。可以说自从人类有了战争,就有了密码。尤其是二战期间,密码研究曾经有过高度的繁荣。长期以来,密码技术总是和政治、经济、军事联系在一起。42020/1/297密码术一词最早起源于希腊语,其含义包含“隐藏”和“书写”两方面的内容。密码应用的领域:军事和外交。使用密码的目的:把信息转换成一种隐藏的方式并阻止其他人得到它。2020/1/298一、密码与战争1、“齐默尔曼”电报破译者:英国海军情报机构亚瑟·齐默尔曼,德国外交部长。德国驻华盛顿大使德国驻墨西哥大使墨西哥总统信道海底电缆2020/1/299密电内容:德国将开始“无限制潜艇政策”,为了阻止美国因此参战,德国建议墨西哥入侵美国,并承诺帮助墨西哥从美国手中夺回得克萨斯、新墨西哥和亚利桑那三州,德国将提供军事和资金援助。直接后果:美国参战,缩短了一战进程。1917年1月17日截获密电;1月23日完全破译1月25日电文内容转报美国总统4月6日美国正式参战1918年11月11日,第一次世界大战结束。2020/1/29102、ENIGMA“恩尼格玛”二战时德国使用的Enigma转轮密码机2020/1/2911恩尼格玛的内部构件:转子2020/1/2912发明人:亚瑟.谢尔比乌斯1920年:开发商用基本型1918年:申请专利1925年:开始批量生产1926年:德军开始正式装备军用型“恩尼格玛”2020/1/2913德军战车里装备的恩尼格玛密码机2020/1/2914德国海军U型潜艇2020/1/2915破译恩尼格玛的功臣--波兰三杰马里安·雷耶夫斯基(1905.08.26—1980.02.13)波兰数学家和密码学家2020/1/2916亨里克·佐加尔斯基(1906—1978)波兰数学家和密码学家杰尔兹·罗佐基(1909.07.24—1942.01.09)波兰数学家和密码学家。2020/1/291720世纪30年代波兰密码学家率先对Enigma密码进行了系统性的研究和破译。在破译过程中,雷耶夫斯基首次将严格的数学化方法应用到密码破译领域,这在密码学的历史上是一个重要成就。波兰三杰的经验表明,数学家在密码分析中能够起到至关重要的的作用。英国密码局开始通过局内人际关系向牛津大学和剑桥大学招聘数学家和数学系学生。2020/1/29181912.06.23-1954.06.08破译恩尼格玛的功臣-阿兰·图灵(AlanTuring)1940年-1942年,成功破译了德军U-潜艇密码,为扭转二战盟军的大西洋战场战局立下汗马功劳。“计算机之父”、“人工智能之父”、“破译之父”2020/1/29193、紫密(日本“九七式”密码)1941年12月7日,日本偷袭珍珠港2020/1/2920空袭的罪魁祸首日本联合舰队司令官山本五十六2020/1/2921当时日本海军使用的,是一种为绝对保密而研制的代号为“九七式打字机”的密码机。这种密码机于1937年研制成功。因这一年是日本神武天皇即位的纪元年二五九七年,所以取名为“九七式”。2020/1/29221938年,美国陆军部决定全力以赴译解日本密码。1940年秋采用仿制日本“九七式”密码打字机的方法,首次破译日本密码。弗里德曼和他的19名部属,经过20个月的呕心沥血,先后破译了日本外交密码和海军密码。2020/1/29231943年4月17日上午11时,美海军情报处破译了一份有关“日帝国海军司令山本五十六将前往前线视察的详细日程”密码电报。利用截获的详细报文,计算出截击山本座机的精确时间:4月18日上午9:35详细地区:卡希利北面50英里处的上空。2020/1/2924一个战斗机中队18架P-38执行截杀任务。2020/1/2925现代密码学现代密码学的发展需求•社会对密码的需求更加迫切•密码应用范围日益扩大•密码研究领域不断拓宽•密码科研走向社会和民间密码技术得到了空前发展。2020/1/2926现代密码学的重大事件1、《保密通信理论》1949年,Shannon发表了这篇文章,该文首先将信息论引入了密码,从而把已有数千年历史的密码学推向了科学的轨道,奠定了密码学的理论基础。2020/1/29272、DES的颁布1977年,美国国家标准局正式颁布实施DES(数据加密标准),掀起了分组密码研究的高潮。推动了分组密码的发展。2020/1/29283、《密码学的新方向》1976年,Diffle和Hellman发表了这篇文章,导致了密码学上的一场革命,开创了公钥密码研究的新纪元。这篇文章的发表和DES的颁布标志着现代密码学的诞生,从此揭开了商用密码研究的序幕。2020/1/2929现代密码学发展阶段第一阶段是从古代到1949年这一时期被称作“科学密码学的前夜”,所研究的内容被称为古典密码学。2020/1/2930现代密码学发展阶段第二阶段是从1949年到1975年1949年Shannon发表的“保密系统的信息理论”一文标志着密码学从此成为一门科学,由此拉开了现代密码学研究的序幕。2020/1/29312、国内外发展现状作为信息安全的关键技术的密码学,近年来空前活跃。美、欧、亚各洲频繁举行密码学和信息安全学术会议。美国为了获得信息安全领域的控制权,从1997年开始,在世界范围内征集21世纪高级加密算法AES,以代替过时的DES。欧盟各国投资33亿欧元,计划在3年(2000.01—2002.12)时间内建立自己的分组密码、序列密码、公钥密码等算法标准。2020/1/2932NSA:NSA(美国国家安全局)属于美国国防部,是联邦政府中最保密的机构之一。世界公认NSA拥有最多的数学家,也是世界上最大的计算机购买商,这些均使得NSA在密码学算法的研究上占有很大优势,是世界上著名的官方安全机构。其主要任务是监听和破译所有对美国安全有用的外国通信;开展密码学的研究,包括研究密码算法以保障本国通信安全,同时研究密码分析技术以获取别国保密信息。2020/1/2933我国的密码学研究起步晚,投入不足,总体来说与发达国家存在着较大差距。国家已经意识到了密码学的重要性,加大了密码研究及产品开发的力度。一些关键密码技术已成为国家十五、863计划等支持的重点。目前国内从事密码理论研究和技术开发的单位主要有中科院(DCS中心)、西安电子科技大、等单位,取得了一定的成绩。2020/1/29341.2、密码学基本概念密码学(cryptology)是研究密码编制、密码破译和密钥管理的一门综合性应用科学。2020/1/2935(1)序列密码算法的编码技术(2)分组密码算法的编码技术(3)公钥密码体制的编码技术(4)杂凑函数的编码技术(5)门限方案设计与秘密共享(6)认证方案的设计技术(一)密码编码学2020/1/2936密码:是通信各方按约定的规则,为隐蔽消息原形而生成的一组具有随机特性的特定符号,是进行明密变换的主要保密手段。明文:被隐蔽的消息称作明文,通常用m表示。密文:隐蔽后的消息称作密文或密报,通常用c表示。2020/1/2937密钥:控制或参与密码变换的可变参数称为密钥,分为加密密钥和脱密密钥。加密:将明文变换成密文的过程称作加密,该过程表示为:。)(mEck脱密:合法用户由密文恢复出明文的过程称作脱密,该过程表示为:)(cDmk2020/1/2938(二)密码分析学(1)唯密文攻击:密码分析者有一个或更多的用同一个密钥加密的密文,通过对这些截获的密文进行分析得出明文或密钥。(3)选择明文攻击:密码分析者可选择对密码分析有利的密文所对应的明文,这些密文与待解的密文是用同一个密钥加密得来的。(2)已知明文攻击:除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文。2020/1/2939(三)密码体制1、密码体制的描述一个密码体制(cryptosystem)由四部分组成:明文空间(M),密文空间(C),密钥空间(K)和密码算法(包括加密变换:Ek;脱密变换Dk)。2020/1/2940加密器mEck1cDmk2解密器信源M接收者搭线信道(主动攻击)搭线信道(被动攻击)非法接入着密码分析员(窃听者)1K密钥源2K密钥源密钥信道mcmcm1k2k密码系统2020/1/29412、密码体制的分类(1)根据密钥的特点,把密码体制分为传统和公钥密码体制两种。(2)按对明文消息加密方式的不同,又可将密码体制分为分组密码和序列密码两种。2020/1/29423、现代密码学的思想-Kerckhoff假设假定密码分析者或敌手知道除密钥外所有的密码系统,这个假设称作Kerckhoff假设。一个密码系统的基本设计目标就是在Kerckhoff假设下是安全的。即一个密码系统的安全性不依赖于算法,而仅于密钥有关。2020/1/29434、密码学的作用数据的机密性数据的完整性数据的不可否认性数据的可用性认证2020/1/29441)、机密性是网络信息不泄露给非授权用户的特性,防止被动攻击。常用的保密技术包括:防侦听、防辐射、信息加密、物理保密等2020/1/2945根据认证目的的不同,认证包括实体认证和消息认证两类。实体认证是验证信息发送者的真实性,包括对信源、信宿的认证和识别;消息认证是验证信息的完整性,保证数据在传输或存储过程中未被篡改、重放。2)、认证2020/1/2946信息安全研究的两个重要方面是保密和认证。各种私钥和公钥体制可以实现保密功能。认证是防止主动攻击的重要技术。2020/1/29473).完整性完整性是网络信息未经授权不能进行改变的特性。完整性是一种面向信息的安全性,防止主动攻击。2020/1/2948用于防止通信双方中的某一方对所传输消息的否认,因此,一个消息发出后,接收者能够证明这一消息的确是由通信的另一方发出的。类似地,当一个消息被接收后,发出者能够证明这一消息的确已被通信的另一方接收了。4).不可否认2020/1/2949访问控制的目标是防止对网络资源的非授权访问,控制的实现方式是认证,即检查欲访问某一资源的用户是否具有访问权。保证信息的可用性。5).可用性(访问控制)2020/1/29501.3、信息系统安全威胁网络信息系统面临的威胁,从宏观上可分为:人为威胁和自然威胁自然威胁来源于各种自然灾害人为威胁有:恶意攻击、网络安全缺陷、信息系统软件漏洞。主要讨论人为威胁2020/1/2951人为威胁可分为偶然事故和恶意攻击偶然事故:如操作失误、意外损失、编程缺陷、意外丢失、无意破坏2020/1/2952是有目的的破坏,其危害巨大,具有高科技犯罪特点。可分为主动攻击和被动攻击。主动攻击是指各种有选择的对信息的破坏,如修改、删除、伪造、添加、重放、乱序、冒充、病毒等。被动攻击包括侦收、截获、窃取、破译和业务流量分析及电磁泄漏收集等。1、恶意攻击:2020/1/2953•重发:命令的部分重发,全文重发•假冒:利用合法用户的身份犯罪•拒绝服务:网络超载,不能进行正常服务•资源的非授权使用:合法用户越权滥用•干扰:频发令人讨厌的信息(如email)•诽谤:发布诋毁信息•病毒:蠕虫,种类多,数量大,危害严重2020/1/29542.网络的安全缺陷网络系统的安全缺陷构成对网络信息安全的威胁。网络规模庞大:到处有隙可乘电磁辐射和电磁泄漏:将机密主动报告敌人搭线窃听、窜线干扰:守株待兔,以逸待劳串音干扰:相互干扰,泄漏信息,信息歧变2020/1/2955网络结构的隐患拓
本文标题:密码学第1-2讲――概述
链接地址:https://www.777doc.com/doc-3370514 .html