信息論基礎第八章_保密通信的信息理論課件_第1頁
信息論基礎第八章_保密通信的信息理論課件_第2頁
信息論基礎第八章_保密通信的信息理論課件_第3頁
信息論基礎第八章_保密通信的信息理論課件_第4頁
信息論基礎第八章_保密通信的信息理論課件_第5頁
已閱讀5頁,還剩22頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、本章主要內容 保密系統的數學模型 數據加密標準 國際數據加密算法 保密通信基礎知識 公鑰加密方法 信息安全與數字簽名現代密碼學 密碼技術最早出現并且至今仍是對數據、數字信息進行保密的最有效的安全技術。 1949年香農(Shannon)發表了“保密系統的通信理論”的著名論文,將信息理論引入了密碼學,提出了通用的密鑰密碼系統模型,引進了不確定性、剩余度和唯一解距離作為度量密碼系統安全性的測度,對完全保密、純密碼、理論安全性和實用安全性等新概念作了論述,為傳統的秘密鑰密碼學研究奠定了理論基礎。 1976年,狄非(Diffie)和赫爾曼(Hellman)在“密碼學的新方向”一文中,提出了將加密密鑰和解

2、密密鑰分開,且加密密鑰公開,解密密鑰保密的公鑰密碼體制,導致了密碼學上的一場革命,開創了現代密碼學的新領域。 其中一個變換應用于數據起源項,稱為明文,所產生的相應數據項稱為密文。而另一個變換應用于密文,恢復出明文。這兩個變換分別稱為加密變換和解密變換。習慣上,也使用加密和解密這兩個術語。 加密變換將明文數據和一個稱作加密密鑰的獨立數據值作為輸入。類似地,解密變換將密文數據和一個稱作解密密鑰的獨立數據值作為輸入。這些數據看上去像隨機比特向量。 明文是沒有受到保護的數據。密文可在一個不可信任的環境中傳送,因為如果密碼體制是安全的,那么任何不知道解密密鑰的人都不可能從密文推斷出明文。 密鑰體制可根據

3、所采用的密鑰類型分為對稱(單密鑰)體制(One-key or Symmetric Cryptosystem)和非對稱(雙鑰密)體制(Two-key or Asymmetric Cryptosystem)。 私鑰密碼體制原理示意圖公鑰密碼體制原理示意圖 (1)在密碼技術中,加密和解密實質上是某種“密碼算法”,按密碼算法進行變換的控制參數就是“密鑰”。 (2)一個好的密碼系統必須具有抗破譯的能力,使這種破譯不可能,或者即使理論上可破譯,而實際上這種破譯很困難。 (3)對信息的加密方式來看,可分為分組密碼和序列密碼兩大類。 (4)從密鑰體制來看,可分為秘密鑰密碼體制和公開鑰密碼體制。 現代密碼設計應

4、遵循的一些原則(1)系統即使達不到理論上不可破,也應當是實用上不可破的;(2)系統的保密性不依賴于對加密、解密算法及系統的保密,僅依賴于密鑰的保密性;(3)加密、解密運算簡單快速,易于實現;(4)密文相對于明文擴張小;(5)錯誤傳播擴散小;(6)密鑰量適中,分配管理容易。 密碼學中熵的概念 密碼學和信息論一樣,都是把信源看成是符號(文字、語言等的集合,并且它按一定的概率產生離散符號序列。香農對密碼學的重大貢獻之一在于他指出:冗余度越小,破譯的難度就越大。 所有實際密碼體制的密文總是會暴露某些有關明文的信息。在一般情況下,被截獲的密文越長,明文的不確定性就越小,最后會變為零。理論上可破譯。但實際

5、把明文計算出來的時空也許超過實際上可供使用的資源。重要的不是密碼體制的絕對安全性,而是它在計算上的安全性。 香農提出了兩種隱蔽明文信息中冗余度的基本技術:混亂和擴散。最容易的混亂是替代;產生擴散最簡單的方法是通過換位。數據加密標準DES 換位和替代密碼可使用簡單的硬件來實現。如圖所示:換位盒(P盒) 替代盒(S盒) 單獨使用P盒或位數較少的S盒,可以比較容易地檢測出它們的輸入輸出對應關系。交替使用這兩者,則可以大大提高安全性。如圖所示:(15位的P盒與5個并置的3位S盒所組成的7層硬件密碼產生器)。算法描述初始置換第1輪第2輪第16輪32bit 對換逆初始置換64bit 密文64bit 明文置

6、換選擇2置換選擇2循環左移循環左移置換選擇2循環左移置換選擇156bit 密鑰K1K2K16加密流程: 1. 對明文比特進行初始置換 2. 將所得的結果進行完全相同的依賴于密鑰的 16輪處理 3. 最后應用一個末尾置換獲得密文 依賴于密鑰的計算: 將64比特的數據分成兩半。其中一半作為一個 復雜函數的輸入,并且將其輸出結果與另一半進行 異或。 復雜函數:包括8個稱為S-盒的非線性代換。 DES的安全性主要依賴于S-盒,而且S-盒是其唯一的非線性部分。 DES密碼的安全性 1997年1月28日,美國的RSA數據安全公司在RSA安全年會上公布了一項“秘密鑰挑戰”競賽,懸賞1萬美元破譯密鑰長度為56

7、比特的DES。這場競賽的目的是調查Internet上分布計算的能力,并測試DES的相對強度。 美國克羅拉多州的程序員Verser從1997年3月13日起,用了96天的時間,在Internet上數萬名志愿者的協同工作下,于6月17日成功地找到了DES的密鑰。這一事件表明依靠Internet的分布計算能力,用窮盡搜索方法破譯DES已成為可能。 1998年7月17日電子邊境基金會(EFF)使用一臺25萬美金的電腦在56小時內破解了56比特的DES。1999年1月RSA數據安全會議期間,電子邊境基金會用22小時15分鐘就宣告完成RSA公司發起的DES的第三次挑戰。國際數據加密算法(IDEA) IDEA

8、使用128位密鑰,整個算法和DES相似,也是將明文劃分成一個個64位分組,經過8輪迭代體制和一次變換,得出64位的密文。同一個算法即可用于加密,也可用于解密。 乘加單元 加密過程: 公開密鑰加密法 原理框圖 兩個密鑰。一個公開作為加密密鑰,另一個為用戶專用,作為解密密鑰。公開密鑰密碼體制 公鑰密碼技術是由Diffe和Hellman于1976年首次提出的一種密碼技術。 特點:有兩個不同的密鑰,將加密功能和解密功能分開。公鑰私鑰 基本特性:給定公鑰,要確定出私鑰是計算上不可行的。 公鑰密碼技術可以簡化密鑰的管理,并且可通過公開系統如公開目錄服務來分配密鑰。 當今最流行的公鑰密碼體制有兩大類: 基于

9、大整數因子分解問題的,比如RSA體制、Rabin體制。 基于離散對數問題的,比如ElGamal體制、橢圓曲線密碼體制。設計公開鑰密碼系統的理論基礎 設計公開鑰密碼系統的理論基礎是陷門單向函數(Trap-door one-way function)。 所謂單向函數y=f(x)是指這樣的函數,由x容易計算該函數本身,但由y計算x,即該函數的反函數的計算是困難的,在計算量上無法進行計算。 僅僅是單向函數還不能用作加密算法,因為這樣就會使合法的收信者也不能解密,所以函數必須具有陷門單向函數的性質。 所謂陷門單向函數是這樣一種函數,存在某個附加的邊信息,稱為陷門信息k,當k未知時,y=f(x) 為一單向

10、函數,但當 k已知時,由y可計算x。 y=f(x)計算 x 是容易的。RSA密碼體制發明者:Rivest、Shamir、Adleman基本事實:尋找大素數是相對容易的,而分解兩個大素數的積是計算上不可行的。屬于可逆的公鑰密碼體制RSA密鑰對的產生: 選一個整數e,作為公開指數。 隨機產生兩個大奇素數p和q,使得p-1和q-1都與e互素。 確定秘密指數d,其中d滿足條件: (p-1)|(de-1) (q-1)|(de-1) 公開的模是n=pq n和e形成公鑰 p,q和d構成秘密密鑰指數d和e的特征: 對任何消息M,有 (Me)d mod=M mod n 對消息M,加密過程為: M=Me mod

11、對密文M,解密過程為:M=(M)d mod n報文摘要MD5 MD(Message Digest)基于單向散列(Hash)函數的思想,該函數從一段很長的報文中計算出一個固定長度的比特串,作為該報文的摘要。 基于MD5消息摘要模型 信息安全與數字簽名 信息安全就是在網絡環境下信息系統中的數據受到指定保護,不因偶然和惡意的原因而遭到破壞、更改、泄露,使信息系統能連續、可靠、正常地運行,或因破壞后還能迅速恢復正常使用的安全過程。 五種通用的安全業務: 認證(authentication)業務 訪問控制(access control)業務 保密(confidentiality)業務 數據完整性(data integrity)業務 不可否認(no-repudiati

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論