清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 第2章密码技术 21概述 22传统的加密方法 23数据加密标准DES与IDEA 24公开密钥加密算法 25RSA密码系统 26计算机网络加密技术 27报文鉴别和MD5算法 28密钥管理与分配 29密码技术的应用实例 210本章小结 练习题
第2章 密码技术 2.1 概述 2.2 传统的加密方法 2.3 数据加密标准DES与IDEA 2.4 公开密钥加密算法 2.5 RSA密码系统 2.6 计算机网络加密技术 2.7 报文鉴别和MD5算法 2.8 密钥管理与分配 2.9 密码技术的应用实例 2.10 本章小结 练习题
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS ·密码技术是保护信息安全的主要手段之一。密码技 术是结合数学、计算机科学、电子与通信等诸多学 科于一身的交叉学科。它不仅具有信息加密功能 而且具有数字签名、身份验证、秘密分存、系统安 全等功能。所以使用密码技术不仅可以保证信息的 机密性,而且可以保证信息的完整性和正确性,防 止信息被篡改、伪造或假冒 在计算机网络通信中,给网络双方通信的信息加密 是保证计算机网络安全的措施之一。 本章学习的主要内容有: 传统的加密方法; DES加密标准算法; ·公开密钥加密算法;
• 密码技术是保护信息安全的主要手段之一。密码技 术是结合数学、计算机科学、电子与通信等诸多学 科于一身的交叉学科。它不仅具有信息加密功能, 而且具有数字签名、身份验证、秘密分存、系统安 全等功能。所以使用密码技术不仅可以保证信息的 机密性,而且可以保证信息的完整性和正确性,防 止信息被篡改、伪造或假冒。 • 在计算机网络通信中,给网络双方通信的信息加密 是保证计算机网络安全的措施之一。 • 本章学习的主要内容有: • 传统的加密方法; • DES加密标准算法; • 公开密钥加密算法;
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 在计算机网络中的加密方法; 密码使用实例。 21概述 第2章密码技术计算机网绺安全与应用技术用 户在计算机网络的信道上相互通信,其主要危险是 被非法窃听。例如,采用搭线窃听,对线路上传输 的信息进行截获;采用电磁窃听,对用无线电传输 的信息进行截获等。因此,对网络传输的报文进行 数据加密,是一种很有效的反窃听手段。通常是采 用一定算法对原文进行软加密,然后将密码电文进 行传输,即使被截获一般也是一时难以破译的
• 在计算机网络中的加密方法; • 密码使用实例。 2.1 概述 • 第2章密码技术计算机网络安全与应用技术 用 户在计算机网络的信道上相互通信,其主要危险是 被非法窃听。例如,采用搭线窃听,对线路上传输 的信息进行截获;采用电磁窃听,对用无线电传输 的信息进行截获等。因此,对网络传输的报文进行 数据加密,是一种很有效的反窃听手段。通常是采 用一定算法对原文进行软加密,然后将密码电文进 行传输,即使被截获一般也是一时难以破译的
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 1.基本概念 明文:信息的原始形式( plaintext,,记为P)。 密文:明文经过变换加密后的形式( ciphertext, 记为C)。 加密:由明文变成密文的过程称为加密 ( enciphering,记为E),加密通常是由加密算法 来实现的。 解密:由密文还原成明文的过程称为解密 ( deciphering,记为D),解密通常是由解密算法 来实现的。 ·密钥:为了有效地控制加密和解密算法的实现, 在其处理过程中要有通信双方掌握的专门信息参与, 这种专门信息称为密钥(key,记为K)
1. 基本概念 • 明文: 信息的原始形式(plaintext,记为P)。 • 密文: 明文经过变换加密后的形式(ciphertext, 记为C)。 • 加密: 由明文变成密文的过程称为加密 (enciphering,记为E),加密通常是由加密算法 来实现的。 • 解密: 由密文还原成明文的过程称为解密 (deciphering,记为D),解密通常是由解密算法 来实现的。 • 密钥: 为了有效地控制加密和解密算法的实现, 在其处理过程中要有通信双方掌握的专门信息参与, 这种专门信息称为密钥(key,记为K)
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 2.数据加密模型 密码技术通过信息的变换或编码,将机密的敏感信息变换 成黑客难以读懂的乱码型文字,以此达到两个目的:其 使不知道如何解密的黑客不可能从其截获的乱码中得到任 何有意义的信息;其二,使黑客不可能伪造任何乱码型的 信息。 一般把要加密的报文(称为明文, plaintext),按照以密钥 (key)为参数的函数进行变换,通过加密过程而产生的输 出称为密文( ciphertext)或密码文件( cryptogram),破 译密码的技术称为密码分析( cryptanalysis),一般的数据 加密模型如图2.1所示。把设计密码的技术(加密技术)和 破译密码的技术(密码分析)总称为密码技术 ( cryptology)。加密算法和解密算法是在密钥的控制下进 行的,加密和解密过程中使用的密钥分别称为加密密钥和 解密密钥
2. 数据加密模型 • 密码技术通过信息的变换或编码,将机密的敏感信息变换 成黑客难以读懂的乱码型文字,以此达到两个目的:其一, 使不知道如何解密的黑客不可能从其截获的乱码中得到任 何有意义的信息;其二,使黑客不可能伪造任何乱码型的 信息。 • 一般把要加密的报文(称为明文,plaintext),按照以密钥 (key)为参数的函数进行变换,通过加密过程而产生的输 出称为密文(ciphertext)或密码文件(cryptogram),破 译密码的技术称为密码分析(cryptanalysis),一般的数据 加密模型如图2.1所示。把设计密码的技术(加密技术)和 破译密码的技术(密码分析)总称为密码技术 (cryptology)。加密算法和解密算法是在密钥的控制下进 行的,加密和解密过程中使用的密钥分别称为加密密钥和 解密密钥
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 消数干扰-Q于 已日积极干扰 改变电文 干扰者 明文P 加密方法 解密方法 加密密钥 密文 解密密钥 C-E(P) 图21
图2.1
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 22传统的加密方法 传统的加密方法,其密钥是由简单的字符串组成的, 它可以选择许多加密形式中的一种。只要有必要, 就可以经常改变密钥。因此,这种基本加密模型是 稳定的,是人所共知的。它的好处就在于可以秘密 而又方便地变换密钥,从而达到保密的目的,传统 的加密方法可以分为两大类:替代密码和换位密码。 22.1替代密码 替代密码( substitution cipher)是用一组密文字母来 代替一组明文字母以隐藏明文,但保持明文字母的 位置不变。在替代法加密体制中,使用了密钥字母 表。它可以由一个明文字母表构成,也可以由多个 明文字母表构成。由一个字母表构成的替代密码
2.2 传统的加密方法 • 传统的加密方法,其密钥是由简单的字符串组成的, 它可以选择许多加密形式中的一种。只要有必要, 就可以经常改变密钥。因此,这种基本加密模型是 稳定的,是人所共知的。它的好处就在于可以秘密 而又方便地变换密钥,从而达到保密的目的,传统 的加密方法可以分为两大类:替代密码和换位密码。 2.2.1 替代密码 • 替代密码(substitution cipher)是用一组密文字母来 代替一组明文字母以隐藏明文,但保持明文字母的 位置不变。在替代法加密体制中,使用了密钥字母 表。它可以由一个明文字母表构成,也可以由多个 明文字母表构成。由一个字母表构成的替代密码
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 称为单表密码,其替代过程就是在明文和密码字符 之间进行一对一的映射。如果是由多个字母表构成 的替代密码,称为多表密码,其替代过程与前者不 同之处在于明文的同一字符可在密码文中表现为多 种字符。因此,在明码文与密码文的字符之间的映 射是一对多的。 (1)单表替代密码 凯撒密码是最古老的替代密码,以英文26个字母为 例,它用D表示a,用E表示b,用F表示c,…,用 C表示z,也就是说密文字母相对明文字母循环左 移了3位,因此,又称为循环移位密码。这种映射 关系表示为如下函数: f(a=a+k) mod n
• 称为单表密码,其替代过程就是在明文和密码字符 之间进行一对一的映射。如果是由多个字母表构成 的替代密码,称为多表密码,其替代过程与前者不 同之处在于明文的同一字符可在密码文中表现为多 种字符。因此,在明码文与密码文的字符之间的映 射是一对多的。 (1) 单表替代密码 • 凯撒密码是最古老的替代密码,以英文26个字母为 例,它用D表示a,用E表示b,用F表示c,…,用 C表示z,也就是说密文字母相对明文字母循环左 移了3位,因此,又称为循环移位密码。这种映射 关系表示为如下函数: • F(a)=(a+k) mod n
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 其中:a表示明文字母,n为字符集中字母个数,k 为密钥。 在映射表中,明文字母Φ在字母表中的相应位置数 为C。 假设k=3,对于明文P= COMPUTER SYSTEMS则 f)=(2+3)mod26=5=F fO)=(14+3)mod26=17=R f(M)=(12+3)mod26=15=P f(M)=(12+3)mod26=15=P fS)=(18+3)mod26=2l=Ⅴ 所以,密文C=EK(P)= FRPSXWHUVBVWHPV
• 其中: a表示明文字母,n为字符集中字母个数,k 为密钥。 • 在映射表中,明文字母Ф在字母表中的相应位置数 为C。 • 假设k=3,对于明文 P=COMPUTER SYSTEMS 则 • f(C)=(2+3) mod 26=5=F • f(O)=(14+3) mod 26=17=R • f(M)=(12+3) mod 26=15=P • f(M)=(12+3) mod 26=15=P • f(S)=(18+3) mod 26=21=V • 所以,密文C=EK (P) =FRPSXWHUVBVWHPV
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 由密文C恢复明文非常容易。显然,只要知道密钥 K,就可构造一张映射表,其加密和解密均可根据 此映射表进行。 这种密码是很容易破译的,因为最多只需尝试25次 即可轻松破译密码。凯撒密码的优点是密钥简单易 记。但它的密码文与明码文的对应关系过于简单, 故安全性很差。 较为复杂一点的密码是使明文字母和密文字母之间 的映射关系没有规律可循。例如,将整个英文字母 随意映射到其他字母上,这种方法称为单字母表替 换,其密钥是对应于整个字母表的26个字母串。例 如,在字母表中首先排列出密钥中出现的字母,然 后在密钥后面填上剩余的字母
• 由密文C恢复明文非常容易。显然,只要知道密钥 K,就可构造一张映射表,其加密和解密均可根据 此映射表进行。 • 这种密码是很容易破译的,因为最多只需尝试25次 即可轻松破译密码。凯撒密码的优点是密钥简单易 记。但它的密码文与明码文的对应关系过于简单, 故安全性很差。 • 较为复杂一点的密码是使明文字母和密文字母之间 的映射关系没有规律可循。例如,将整个英文字母 随意映射到其他字母上,这种方法称为单字母表替 换,其密钥是对应于整个字母表的26个字母串。例 如,在字母表中首先排列出密钥中出现的字母,然 后在密钥后面填上剩余的字母