计算机系统安全 第四讲密码学
1 计算机系统安全 第四讲 密码学
第四章传统密码学 密码学概述 密码体制:1)传统密码体制2)现代密码体制 传统密码体制:对称密码体制(单钥体制) 现代密码体制:非对称密码体制(公钥密码体制、双 钥体制) 按照对明文的处理方式分为:分组密码算法和序列密 码算法。 分组密码算法:把明文分成等长的组分别加密 序列密码算法:是一个比特一个比特地处理,用已知 的密钥随机序列与明文按位异或
2 一、密码学概述 密码体制:1)传统密码体制 2)现代密码体制 传统密码体制:对称密码体制(单钥体制) 现代密码体制:非对称密码体制(公钥密码体制、双 钥体制) 按照对明文的处理方式分为:分组密码算法和序列密 码算法。 分组密码算法:把明文分成等长的组分别加密 序列密码算法:是一个比特一个比特地处理,用已知 的密钥随机序列与明文按位异或。 第四章 传统密码学
第四章传统密码学 加密和解密 明文M 密文C 原始明文 加密 解密 M E(M=C D(C)=M D(E (M)=M 明文 Plaintext 密文 Cipher text 加密 Encryption 解密 Decryption 密钥key
3 二、加密和解密 第四章 传统密码学 加密 解密 明文M 密文C 原始明文 M E(M)=C. D(C)=M D(E(M))=M 明文Plaintext 密文Cipher text 加密Encryption 解密Decryption 密钥key
第四章传统密码学 加密和解密 密钥K 密钥K 明文M 加密 密文C 解密 原始明文 E (M=C D(C)=M 密码就是一组含有参数k的变换E。设已知信息m,通 参数称为密钥。解密算法D是加密算法王逆运算, 解密算法也是含参数k的变换。 D2(E(M))=M
4 二、加密和解密 第四章 传统密码学 密码就是一组含有参数k的变换E。设已知信息m,通 过变换E得到密文c。即c=Ek (m) 这个过程称之为加密, 参数k称为密钥。解密算法D是加密算法E的逆运算, 解密算法也是含参数k的变换。 DK(EK(M))=M. 加密 解密 明文M 密文C 原始明文 M 密钥K 密钥K EK(M)=C DK(C)=M
第四章传统密码学 加密和解密 加密 解密 密钥K 密钥K2 明叉M加密密文C』解密原始明文 EM (M)=C D。(C)=M D,(E(M))=M 双钥密码体制
5 二、加密和解密 第四章 传统密码学 DK2 (EK1(M))=M 双钥密码体制 明文M 加密 密文C 解密 原始明文M 加密 密钥K1 解密 密钥K2 EK1(M)=C DK2(C)=M
第四章传统密码学 加密和解密 定义:(密码体制)它是一个五元组( PCKE.D)满足条件: (1)P是可能明文的有限集;(明文空间 (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) *(4)任意k∈K有一个加密算法∈E和相应的解密 算法d4∈D,使得 a:C→Pl 分别为加密解密函数,满足d(e(x)=x,这里X∈P
6 定义: (密码体制)它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) *(4)任意k∈ K,有一个加密算法 和相应的解密 算法 ,使得 和 分别为加密解密函数,满足dk (ek (x))=x, 这里 x ∈P。 二、加密和解密 第四章 传统密码学 ek E d D ek : P →C dk :C → P k
第四章传统密码学 、加密和解密 加密通信的模型 窃听者 密码分析 信源X加密机y解密机X接收者 不安全信道 kI 密钥源密钥源 安全信道
7 二、加密和解密 第四章 传统密码学 信源 加密机 解密机 接收者 安全信道 密钥源 窃听者 x y x k1 加密通信的模型 密钥源 k2 不安全信道 密码分析
第四章传统密码学 加密和解密 1* Alice要将明文Ⅹ在不安全信道上发给Bob,设X=x1 x2xn,其中x∈P,Aice用加密算法e作y=e(x)1≤还 结果的密文是Y=y1y2…yn,在信道上发送, Bob收到后解密:x=dk 得到明文X=x1X2xn 2加密函数e必须是单射函数,就是一对一的函数。 3*.好的密钥算法是唯密钥而保密的 4.若 Alice和Bob在一次通信中使用相同的密钥,那么 这个加密体制为对称的,否则称为非对称的
8 1 * .Alice要将明文X在不安全信道上发给Bob,设X=x1 x2… xn , 其中xi ∈P, Alice用加密算法ek作yi=ek (xi ) 1≤ i≤ n 结果的密文是 Y=y1y2….yn ,在信道上发送, Bob收到后解密:xi=dk (yi ) 得到明文X=x1 x2… xn .。 2 * .加密函数ek必须是单射函数,就是一对一的函数。 3 * .好的密钥算法是唯密钥而保密的。 4 * .若Alice和Bob在一次通信中使用相同的密钥,那么 这个加密体制为对称的,否则称为非对称的。 二、加密和解密 第四章 传统密码学
第四章传统密码学 密码分析 密码学:对信息进行编码实现隐蔽信息的一门学问。 密码分析学:研究分析破译密码的学问。两者相互对立、促进。 1、常用的密码分析攻击有四类: 加密算法:公开。攻击目标:获得密钥K 唯密文攻击( ciphertext only attacks)。 已知:截获部分密文 已知明文攻击( know plaintext attacks)。 已知:截获部分密文;若干明文—密文对。 选择明文攻击( chosen plaintext attacks)。 已知:截获部分密文;自主选择的明文—密文对, 选择密文攻击 暂时接近密码机,可选择密文串,并构造出相应的明文
9 密码学:对信息进行编码实现隐蔽信息的一门学问。 密码分析学:研究分析破译密码的学问。两者相互对立、促进。 1、常用的密码分析攻击有四类: 加密算法:公开。 攻击目标:获得密钥K • 唯密文攻击(ciphertext only attacks)。 已知:截获部分密文 • 已知明文攻击(know plaintext attacks)。 已知:截获部分密文;若干明文——密文对。 • 选择明文攻击(chosen plaintext attacks)。 已知:截获部分密文;自主选择的明文——密文对。 • 选择密文攻击 暂时接近密码机,可选择密文串,并构造出相应的明文。 三、密码分析 第四章 传统密码学
第四章传统密码学 密码分析 2、算法的安全性 密码算法具有不同的安全等级:以下情况可能是安全的 破译算法的代价大于加密数据的价值 破译算法所需的时间大于加密数据保密的时间 用单密钥加密的数据量小于破译算法需要的数据量 Shannon理论:仅当密钥至少和明文一样长时才无条件安全。 如果不论密码分析者有多少密文,都没有足够的信息恢复出 明文,那么这个算法就是无条件保密的,只有一次一密乱码 本,才是无条件安全的。所有其它的密码系统在唯密文攻击 中都是可破的(蛮力攻击)
10 三、密码分析 第四章 传统密码学 2、算法的安全性 密码算法具有不同的安全等级 :以下情况可能是安全的 .破译算法的代价大于加密数据的价值 .破译算法所需的时间大于加密数据保密的时间 .用单密钥加密的数据量小于破译算法需要的数据量 Shannon理论:仅当密钥至少和明文一样长时才无条件安全。 如果不论密码分析者有多少密文,都没有足够的信息恢复出 明文,那么这个算法就是无条件保密的,只有一次一密乱码 本,才是无条件安全的。所有其它的密码系统在唯密文攻击 中都是可破的 (蛮力攻击 )