下载

2下载券

加入VIP
  • 专属下载特权
  • 现金文档折扣购买
  • VIP免费专区
  • 千万文档免费下载

上传资料

关闭

关闭

关闭

封号提示

内容

首页 密码学信息安全概论

密码学信息安全概论.doc

密码学信息安全概论

rachel
2018-09-06 0人阅读 举报 0 0 暂无简介

简介:本文档为《密码学信息安全概论doc》,可适用于IT/计算机领域

第一章信息安全概论、计算机系统的脆弱性:)电磁泄露)数据的可访问性)数据存储的高密度)磁性介质的剩磁效应)信息的聚生性)不易查觉性)通信与网络的弱点、对计算机系统安全的主要威胁四种类型的威胁:、中断(Interruption):是指威胁源使系统的资源受到破坏或不能使用从而使得数据的流动或所提供的服务被中止。、窃取(interception):威胁源未经许可但却获得了对系统资源的访问权从中窃取了有用的数据或骗取了某种服务。、更改(modification):威胁源虽然未经许可但却成功地获得了对系统某项资源的访问权并更改了该项资源。、伪造(fabrication):威胁源在未经许可的情况下在系统中产生出虚假的数据或服务。计算机犯罪(ComputerCrime)。广义地说计算机犯罪是指“一切与计算机有关的犯罪”。具体地说凡是故意篡改、毁坏、非法使用或越权使用计算机数据、程序或计算机各种设备进行破坏的非法行为都是计算机犯罪。、信息系统的安全:对信息系统安全防护方法可分为四类:、物理安全、人事安全、法律安全、技术安全、信息安全的主要技术:信息主要是指存放在信息系统中的数据和程序。信息安全则是指这些数据和程度在被存储、处理、执行和传输中的安全主要包括以下几个方面。、保密性信息的保密性是指信息不能被未得到授权的用户所获取。即信息在非授权情况下的泄露保密性是否安全的一个主要标志。、完整性信息的完整性是指信息在任何情况下保持不被篡改不被破坏和不被丢失的特性。即保持原型。可用性信息的可用性是指当需要时能访问到所需要的信息资源避免出现拒绝服务的现象。下面简要介绍在信息系统中保护信息安全的几种基本技术。、访问控制:基本任务:防止非法用户进入系统及合法用户对系统资源的非法使用。解决的问题:识别、确认访问系统的用户决定该用户对某一系统资源可进行何种类型的访问。访问控制的一般方法:()身份鉴别()自主访问控制()强制访问控制()基于角色的访问控制、数据加密:通过编码技术来改变所要保护的信息的形式使得除了指定的接收者外其它人无法读懂。、审计:审计是模拟社会监查机构在计算机系统中用来监视、记录和控制用户活动的一种机制。它对涉及系统安全的操作做完整的记录以使违反系统安全的访问和访问企图留下线索以便事后分析和查处。第章密码学.绪论被动攻击从传输信道上截取信息或从存储的载体上偷窃或拷贝信息称之为被动攻击。主动攻击对在传输过程中或对存储的数据进行非法删除、修改、添加或重放等操作这称之为主动攻击。内容基本概念密码体制DESRSARD数字签名基本概念密码学(cryptography):由密码编码学和密码分析学两部分组成。一、密码编码学密码编码学:是通过编码技术来改变所要保护的信息的形式使得编码后的信息除了指定的接收者外其他人都无法看懂。、明文:利用编码技术所要隐藏的信息。(也称报文)、密文:经过编码技术伪装以后的信息。、加密与解密过程:一个明文通过一个变换过程产生密文。这个过程叫加密过程或编码过程。即加密:由明文变换成密文的伪装过程。解密:将密文还原成明文的变换过程。即、密码算法:将明文变换成密文或将密文变换成明文时所使用的一组公式、法则或程序分别称为加密算法和解密算法它规定了明文和密文之间的变换方法。(如上述T、T天书中圆柱缠纸带的方法写的规则等凯撒密码中字母移位的方法。)、密钥:是密码算法中的可变参数。如凯撒密码中密钥K=密钥是密码算法中最秘密、最核心的一部分由于密钥的秘密而提供了加密过程的保密性。加密者将明文和密钥一起送入算法中通过算法的操作产生出密文。密文的接收者知道密钥是十分关键的只有知道了密钥他才能从密文还原出明文。现代密码学的一个基本原则是:一切秘密寓于密钥之中。  在设计密码系统时总是假定密码算法是公开的真正需要保密的是密钥。密码系统:一个加密系统可以用数字符号描述如下:S=(PCKED)或S=(PCKKED)其中P是明文空间即明文信息中所有可能出现的字符的集合。C是密文空间即密文信息中所有可能出现的字符的集合。K是密钥空间即所有可能使用的密钥。E是加密算法D是解密算法当加解密密钥不同时密钥空间可分别用KK表示。一个加密系统采用的基本工作方式称为密码体制。当给定密钥k(K时加解密算法分别读作Ek,Dk于是密码体制可表示为Sk=(P,C,k,Ek,Dk)Ck=Ek(P)P=Dk(C)=Dk(Ek(P))数据加密系统中各种元素及其相互关系如图所示:对于一个加密系统来说如果由密文可以推出明文或者由明文 和密文可寻求出密钥那么称该加密系统是可破译的。 对于一个加密系统来说如果敌手无论得到多少密文也求不出确定明文的足够信息则这种加密系统就是理论上不可破译的。 若一个加密系统原则上虽可破译但为了由密文得到明文或密钥却需要付出十分巨大的计算而不能在希望的时间内或实际可能的经济条件下求出准确的答案这种加密系统称为实际上不可能破译的。 衡量不可破译性的尺度称为保密强度。加解密的数字描述P={PP…Pn}为所有可能的明文集合。C={CC…Cn}为所有可能的密文集合。|P|=n,|C|=m,E为加密过程D为解密过程。二.密码体制的分类.根据加密密钥与解密密钥的关系可分为对称密码体制和非对称密码体制。()如果一个密码系统的加密密钥和解密密钥匙相同或者虽然不相同但由其中任意一个可以很容易的推导出另一个则该系统所采用的就是对称密码体制。()如果一个密码系统加密和脱离分别使用两个不同的密钥并且由其中的一个推算出另一个在计算上是不可行的则该系统所采用的是非对称密码体制。.根据加密算法对明文信息的加密方式可分为分组密码体制和序列密码体制。()分组密码体制:将要加密的信息按固定的长度进行分块然后以块为单位进行加密变换成固定长度的密文块而块的长度(块中的bit数)是由算法设计人员根据密码强度的要求事先确定了的。(例如DES以个字节即位为一块)()序列密码体制:是通过一个比特流产生器产生出二进制数字流称为密码比特流若与明文相结合便产生出密文若与密文相结合便产生出明文。加密的数据长度由使用算法的用户确定它不要求块的最小长度极端情况下可以逐位加密。序列密码的示意图:根据能否还原明文分为单向函数密码体制和双向变换密码体制。()单向函数密码体制只适用于一些不需要解密的场合它可以容易地将明文加密成密文但反之是很困难的甚至是不可能的。()双向变换密码体制可进行可逆的加密解密变换绝大多数加密算法属于这一类。三.密码分析学密码分析:剖析密码编码中所采用的加密方法和手段研究如何攻破一个密码系统恢复被加密了的信息的本来面目这称之为破译技术。密码分析的作用和地位在密码学中非常重要它是密码学发展的主要动力之一密码分析的结果是检验加密方法优劣的尺度。.破译方法分为:系统分析法和穷举法两大类。()系统分析法 解析法统计法解析法:密码分析员根据密码算法列出包含某些已知量和他要求的未知量的一组数学方程并从方程中求解出未知量。C=fk(P)K=F(C,P)当密文是明文与密文非常复杂的函数时解析法一般不易破解。统计法:密码分析员根据明文密文和密钥的统计规律破译密码体制。()穷举法 密钥穷举法明文穷举法密钥穷举法:用密钥的所有可能取值加密已知的的明文将加密的结果与和它相对应的已知密文相比较使两者相等的密钥可确定为所求密钥的候选者。或者用密钥的所有可能值对截获到的密文进行脱密看所得到的明文是否有意义可确定该密钥是否为所求密钥的候选者。明文穷举法:使用加密设备把所有可能的明文块加密成相应的密文块然后建立起一个明密文字典。这种字典使得他无须求解密钥就能由密文还原成明文。.密码体制的安全根据密码分析员所掌握的信息可以把破译问题分为四类:()仅限密文:密码分析员只能根据截获的一定量的密文计算密钥。()已知明文:密码分析员可得到某些对应的明文和密文。()选择明文:破译者能够以一定手段获得他选定的一部分明文和与之对应的密文。()选择密文:破译者可以通过一定手段获得某些选定的密文所对应的明文。早期的密码体制移位密码几乎所有复杂的密码算法都是一些简单的基本密码算法的组合。最基本的密码算法的形式有两种:移位密码和替代密码。移位密码:移位密码是由改变明文字符的排列顺序而形成的密码若还原字符的位置便可得到明文。()简单移位将明文字符以某种方式写入图形然后以另一种方式将字符从图形中取出从而得到密文。方式方式明文图形密文(加密过程)写入取出方式方式密文图形明文(解密过程)写入取出()分组移位当明文字符串较长时写入图形和定义函数均不方便我们可以将明文按固定长度进行分组求出每一组的移位密码把各组的密码串接起来便得到相应的密文。()移位密码的破译与反破译方法:移位密码的弱点:()m不能太小若太小则可用穷举法破译。m太大使用起来不方便()移位密码只改变字符在明文中的相对位置并不能改变各字符。即各字符在密文中出现的频率与它们在明文中出现的频率相同。英文中字母出现频率分类高频字母:ETOANIRSH(以上)中频字母:DLUCM(以上)低频字母:PEYWGBV(以上)稀频字母:JKQXZ(以上)替代密码替代密码:替代密码是用一个或者多个字符替代明文中每个字符但不改变它们的顺序而得到的密码。替代密码可分为:简单替代,多名替代,多表替代和分组替代。一、简单替代密码简单替代是将明文中的每个字符都以它对应的字符来替代设P是明文字符集(即明文字符所够成的集合)C是密文字符集(即密文字符所构成的集合)F:PC是一内射函数f给出了明文字符与密文字符的替代关系。若a∈P,则f(a)∈C即为与明文字符a相对应的替代字符。设明文X=aaa……则密文Y=f(a)f(a)f(a)……密钥为f、循环移位密码最简单的替代是高卢战争的恺撒密码。恺撒密码的替代字符集:P=C={x│x是英文字母}=英文字母表。映射关系P:ABCDEF……WXYZC:DEFGHI……ZABC即从A到W的每个字母均用字母表中在它后面的第三个位置上的字母来替代。这种密码映射f为f(x)≡x(mod),x表示x在字母表中的位置。或f(x)=(x)mod,密钥k=如:明文agreetpeople(伟大的民族)密文djuhdwshrsoh上述映射关系可推广得f(x)=(xk)mod,k=,,,……共可得个不同的密码其中k=时f是恒等变换。这些变换实际上是将明文字母表循环左移~位而得到的。、固定替代规定:一种固定的替代映射fabcdefghijklmnopqrstuvwxyz↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓QWERTYUIOPASDFGHJKLZXCVBNM这里密钥是k=f。由于这每一个固定的替代f实际上是字母表A到A的一个双射即排列故有!种不同的替代方法。用它对attack加密得QZZQEA注:固定替代允许以非标准的密文字符替代明文使密码更是具迷惑性。、密钥替代:固定替代的密钥过长不便于记忆为了克服这一缺陷可以选一个单词或一个词组,甚至一个句子作为密钥去掉其中重复的字母把它顺序排在明文字符集的下方替代相应的明文字符密钥后面的部分则用剩余的字母顺序写入。例、以“Thepeople’sRepublicofChina”为密钥则替代函数f为:(THEPOLSRUBICFNA)abcdefghijklmnopqrstuvwxyz↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓THEPOLSRUBICFNADGJKMQVWXYZ在这里密钥容易记忆。、简单替代密码的破译与反破译方法:()循环移位密码()固定替代有!种不同的密钥。(!=*)为了增加简单替代密码破译的困难,可采取如下方法:把明文字符先变成二进制代码将它与密钥的二进制码进行异域运算将异域运算的结果由二进制码形式转换为字符,而形成密文二.多名替代密码多名替代密码是将明文字符表P的每个字符xi映射成密文字符表C的某一个子集,即f:PC(其中C的幂集C={S∣S(C}),使得当xi≠xj时,f(xi)∩f(xj)=φ,要求:)∣P∣<∣C∣(即C的元素比P多))各个明文字符的像集的大小与相应明文字符的概率成正比)加密时,从明文字符的像集中随机的挑选一个密文字符替代该明文字符(等概率地选定)例:设英文字母被加密成的整数分配给每个字母的整数个数与它的出现概率成正比而且每个整数最多只可以做一个字母的替代码。试用此密码体制加密明文plainpilot解设明文字母表P={A,B,C,D,……W,X,Y,Z}密文字符表C={,,,,……,,,}f:PZC下表给出(中的每一个字符只能属于一个子集并亦可不属于任何子集)明文字母xf(x)是c的一个子集频率A{,,,,,,,}I{,,,,,}L{,,}N{,,,,,,}O{,,,,,,,}P{,}T{,,,,,,,,}三.多表替代密码简单替代密码是明文字母集与密文字母集之间的一对一映射(即内射)所以在密文中仍然保存了明文中单字母频率分布。这使它的安全性大大降低。多表替代密码是为克服简单替代密码的弱点而设计的它是使用多个简单替代的组合。设P是明文字符表C()C()…C(m)是m个密文字符表。函数f:P(C(),f:P(C(),…fm:P(C(m)分别为由明文字符表P到密文字符表C(i)(i=,,…m)的一对一函数(内射)则明文信息X=x,x,x,…xm,xm,xm,…xm…加密后密文Y=f(x)f(x)…fm(xm)f(xm)f(xm)…fm(xm)…。这里给出的多表替代密码是以m为周期的简单替代密码大多数的多表替代密码都是具有某个周期的周期替代密码。维吉尼亚方阵明文字母表ABCDEF…MNOPQRSTU…YZK=C(a)aABCDEF…MNOPQRSTU…YZK=C(b)bBCDEFG…NOPQRSTUV…ZAK=C(c)cCDEFGH…OPQRSTUVW…ABK=C(d)dDEFGHI…PQRSTUVWX…BCefghiIJKLMN…UVWXYZABCjklmnoOPQRST…ABCDEFGHIpqrRSTUVW…DEFGHIJKLstuvwxyz四、分组替代密码前面三种替代密码均是以明文字符为单位每次只替代一个字符或每次只加密一个字符分组替代是每次加密多个明文字符即将明文信息中的每d个字符分成一个组然后以组为单位进行加密。TT加密算法解密算法非法接入者篡改干扰假冒重改密码比特流(R)密码比特流(R)密文(Y)明文(X)p密文主动攻击密钥K明文密钥K明文X密文Y密码分析关于算法、消息、密钥密码系统m’密文Y明文X………密码系统示意 图图书馆图密钥通道kCC`mk被动攻击密钥源K密钥源K接收者解密器P=Dk(c) 加密器C=Ek(P)明码信息非法窃听者明文(X)比特流产生器比特流产生器明文XPAGE

用户评价(0)

关闭

新课改视野下建构高中语文教学实验成果报告(32KB)

抱歉,积分不足下载失败,请稍后再试!

提示

试读已结束,如需要继续阅读或者下载,敬请购买!

文档小程序码

使用微信“扫一扫”扫码寻找文档

1

打开微信

2

扫描小程序码

3

发布寻找信息

4

等待寻找结果

我知道了
评分:

/13

密码学信息安全概论

VIP

在线
客服

免费
邮箱

爱问共享资料服务号

扫描关注领取更多福利