密碼工程- 課件 第一章 緒論_第1頁
密碼工程- 課件 第一章 緒論_第2頁
密碼工程- 課件 第一章 緒論_第3頁
密碼工程- 課件 第一章 緒論_第4頁
密碼工程- 課件 第一章 緒論_第5頁
已閱讀5頁,還剩33頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

密碼學(xué)基礎(chǔ)密碼學(xué)的發(fā)展歷史01有趣的例子13-3-2-21-1-1-8-5ODraconiandevil!

(啊,嚴(yán)酷的魔王!)OhLameSaint!

(噢,瘸腿的圣徒?。?/p>

暢銷小說《達(dá)·芬奇密碼》里面出現(xiàn)的第一段密碼。在故事中,盧浮宮博物館館長被人殺害,臨死前用隱寫筆在地上寫下了這樣一段令人費(fèi)解的文字,其中隱藏了重要的信息。主角是如何破譯這段密碼的呢?1-1-2-3-5-8-13-21LeonardodaVinci!(萊昂納多·達(dá)·芬奇)

TheMonaLisa!(蒙娜麗莎)

書中用菲波那切數(shù)列暗示了字母順序是被打亂的,只需調(diào)整字母的排序即可得到答案。而打亂順序只是密碼中最簡單的方法。生活中的密碼提到密碼?手機(jī)鎖屏密碼房門解鎖密碼支付寶支付密碼賬號/密碼”中的密碼稱為“口令”,英文稱為password。QQ登陸密碼什么是密碼

密碼關(guān)乎國防密碼賦能北斗導(dǎo)航,助力載人航天,保障交通運(yùn)輸密碼:指一種混淆技術(shù),英文稱為cipher。它希望將可識別的信息轉(zhuǎn)化成不可識別的信息。

密碼關(guān)乎生活我國居民二代身份證:256位的橢圓曲線密碼銀聯(lián)金融IC卡的證書的簽發(fā)機(jī)構(gòu):國密SM2算法健康碼:國密算法密碼學(xué)學(xué)科密碼學(xué)是研究編制密碼和破譯密碼的技術(shù)科學(xué),可分為密碼編碼學(xué)和密碼分析學(xué)。研究密碼變化的客觀規(guī)律,應(yīng)用于編制密碼以保守通信秘密的,稱為編碼學(xué);應(yīng)用于破譯密碼以獲取通信情報(bào)的,稱為分析學(xué)。密碼學(xué)發(fā)展歷程可以分為三個(gè)主要階段:古典密碼,近代密碼和現(xiàn)代密碼。在現(xiàn)代密碼學(xué)特別指對信息以及其傳輸?shù)臄?shù)學(xué)性研究,常被認(rèn)為是數(shù)學(xué)和計(jì)算機(jī)科學(xué)的分支。古典密碼古代-1949年近代密碼1949年-1975年現(xiàn)代密碼1976年至今密碼起源-人類最古老的密碼自人類文明誕生起,密碼幾乎就隨之產(chǎn)生了。古代密碼是從戰(zhàn)爭和軍隊(duì)中發(fā)展而來的。在古中國、古印度和古希臘的典籍中均能找到密碼的身影。其中古希臘軍隊(duì)使用的Scytale圓木棍也許是人類最早使用的文字加密解密工具。姜子牙《六韜》中記載的“陰符”,主要用來君主和領(lǐng)兵在外的將領(lǐng)通信古印度《經(jīng)濟(jì)論》記載了特務(wù)機(jī)關(guān)的官員用密寫的方式給密探下達(dá)任務(wù)在公元前700年,古希臘軍隊(duì)用一種叫做Scytale的圓木棍來進(jìn)行保密通信密碼起源-古代加密方法希波戰(zhàn)爭中,為了傳遞秘密信息,剃光了奴隸的頭發(fā),并在這個(gè)奴隸的頭皮上刻下信息,當(dāng)這個(gè)奴隸的頭發(fā)長滿之后,再把他送出城外。雖然古代技術(shù)水平不發(fā)達(dá),但人們通過自己的智慧發(fā)明了許多可以隱藏信息的手段。這些思想也對現(xiàn)在密碼學(xué)的發(fā)展有著很多啟發(fā)。隱寫術(shù)和藏頭詩是比較典型的古代加密方法。用藏頭詩來傳達(dá)愛慕之意也是獨(dú)屬于中國詩人的浪漫。古典密碼—?jiǎng)P撒密碼明文abcdefghi密文EFGHIJKLM明文jklmnopqr密文NOPQRSTUV明文stuvwxyz密文WXYZABCD歷史:公元前58年左右,高盧戰(zhàn)爭時(shí)期,凱撒大帝發(fā)明了一種密碼,即凱撒密碼。為了和聯(lián)軍聯(lián)絡(luò),凱撒在他的軍事命令中,將每一個(gè)字母都進(jìn)行了位移,以防止他的敵人在截獲凱撒的軍事命令之后,直接獲取到他的真實(shí)情報(bào)。原理:凱撒密碼中,若將字母位移4位,則密文字母與明文字母如下對應(yīng)關(guān)系。attackEXXEGO古典密碼—維吉尼亞密碼明文:ATTACKATDAWN密鑰:LEMONLEMONLE密文:LXFOPVEFRNHR起源:1466年末1467年初,利昂?巴蒂斯塔?艾伯蒂第一個(gè)提出多表代替密碼的概念。歷史:維吉尼亞密碼最早記錄在貝拉索于1553年所著的書中。法國外交官維吉尼亞改進(jìn)了貝拉索密碼,但,貝拉索密碼卻被人當(dāng)作他的發(fā)明,被稱為維吉尼亞密碼。原理:維吉尼亞密碼是由一些位移量不同的愷撒密碼組成,可以用表格法來生成密碼。凱撒密碼屬于單表代替密碼,容易受到頻率分析攻擊,因此多表代替密碼被提出起源:1918年,德國發(fā)明家亞瑟·謝爾比烏斯發(fā)明了第一臺Enigma編碼機(jī)。結(jié)合了機(jī)械系統(tǒng)與電子系統(tǒng)。影響:在相當(dāng)長的時(shí)間里Enigma編碼機(jī)使德軍在情報(bào)方面處于領(lǐng)先地位。在1942年之前,裝備了英格瑪?shù)牡聡鴿撏Р筷?duì)一共擊沉了盟軍艦船1000余艘。原理:通過使用轉(zhuǎn)子和反射器實(shí)現(xiàn)了流密碼的加密過程。要想通過“暴力破解法”還原明文,需要17576x6x100391791500,其結(jié)果大約為10,000,000,000,000,000!即一億億種可能性。近代密碼—Enigma密碼機(jī)近代密碼—圖靈和Enigma密碼機(jī)艾倫·麥席森·圖靈(AlanMathisonTuring,1912年6月23日-1954年6月7日),計(jì)算機(jī)科學(xué)之父,人工智能之父。美國計(jì)算機(jī)協(xié)會(ACM)于1966年設(shè)立圖靈獎(jiǎng),以表彰在計(jì)算機(jī)科學(xué)中做出突出貢獻(xiàn)的人,圖靈獎(jiǎng)被喻為“計(jì)算機(jī)界的諾貝爾獎(jiǎng)”。1999年,他被《時(shí)代》雜志評選為20世紀(jì)100個(gè)最重要的人物之一。圖靈二戰(zhàn)德軍俾斯麥號戰(zhàn)列艦1939年秋,圖靈臨危受命,負(fù)責(zé)破譯Enigma。Enigma機(jī)有一個(gè)致命的弱點(diǎn),那就是一個(gè)字母加密后不可能是它本身。利用這一點(diǎn),圖靈建造世界上第一臺軍用計(jì)算機(jī)—圖靈機(jī)用來破譯德軍密碼。1941年,英國利用圖靈機(jī)截獲并破譯了德軍的一份密電,得到了德軍巨型戰(zhàn)列艦“俾斯麥”號的行軍路線,并將其一舉擊沉。1949年Shannon發(fā)表《保密系統(tǒng)的通信理論》,基于此,密碼逐漸從戰(zhàn)爭的輔助工具中脫離而出,在20世紀(jì)70年代發(fā)展成為一門真正的學(xué)科。香農(nóng)(Shannon,1916年4月30日—2001年2月24日)是美國著名數(shù)學(xué)家、信息論的創(chuàng)始人。去世時(shí)貝爾實(shí)驗(yàn)室和MIT發(fā)表訃告都尊崇香農(nóng)為信息論及數(shù)字通信時(shí)代的奠基人。密碼學(xué)發(fā)展成為系統(tǒng)的學(xué)科之后,出現(xiàn)了各種各樣的密碼,根據(jù)密碼算法的各方面的性質(zhì),現(xiàn)代密碼主要包括:對稱密碼公鑰密碼Hash函數(shù)量子密碼后量子密碼密碼學(xué)中的重要里程碑!現(xiàn)代密碼—香農(nóng)信息論1976年1977年1978年1985年2001年至今DH密鑰交換公鑰密碼起源RSA第一個(gè)完善公鑰密碼DES第一個(gè)現(xiàn)代單鑰加密算法AESDES破解后的新標(biāo)準(zhǔn)橢圓曲線加密更優(yōu)秀的公鑰加密同態(tài)加密算法、量子加密、后量子密碼算法現(xiàn)代密碼—發(fā)展歷程密碼學(xué)的分類02現(xiàn)代密碼—兩大密碼體制對稱密碼公鑰密碼對稱密碼的主要思想是擴(kuò)散和混淆,加解密雙方擁有同樣的密鑰,通過安全信道傳遞密鑰。典型的對稱密碼包括DES,3DES,AES公鑰密碼用于加密和解密的密鑰是不同的。公鑰密碼算法領(lǐng)域誕生了多個(gè)圖靈獎(jiǎng)獲得者。提出RSA算法的Rivest,Shamir,Adleman和提出密鑰交換算法的Diffie和Hellman。對稱密碼

【擴(kuò)散】和面

【混淆】1973年,美國國家標(biāo)準(zhǔn)局(NIST)征求國家密碼標(biāo)準(zhǔn)時(shí),IBM提供了Tuchman-Meyer方案1977年,Tuchman-Meyer方案被正式確立為數(shù)據(jù)加密標(biāo)準(zhǔn),即DES1998年7月,電子前哨基金會(EFF)利用一臺造價(jià)不足25萬美金的特殊計(jì)算機(jī)攻破了DESNIST征集新的密碼標(biāo)準(zhǔn)替換DES,采納Rijndael算法作為新的標(biāo)準(zhǔn)算法,即AES。2001年正式推出小知識:DES和AES內(nèi)部結(jié)構(gòu)中都含有一個(gè)S盒,用來進(jìn)行字節(jié)替換。而DES的S盒設(shè)計(jì)被列入官方機(jī)密。因此,用戶不能確定S盒中是否有陷門存在。DES流程采用兩個(gè)相關(guān)密鑰將加密和解密能力分開,即加密密鑰和解密密鑰是不一樣的。加密密鑰簡稱公鑰(publickey),解密密鑰簡稱私鑰(privatekey)。加密密鑰可以公開,解密密鑰必須保密。從加密密鑰計(jì)算解密密鑰是困難的公鑰密碼的基本思想公鑰密碼的要求加密密鑰解密密鑰加密密鑰密文明文公鑰密碼由密文和加密密鑰恢復(fù)明文是困難的。公鑰公開私鑰保密公鑰密碼—RSA1978年RonRivest,AdiShamir,LeonardAdleman三人提出RSA算法,算法的名稱是他們?nèi)齻€(gè)人首字母的縮寫。RSA是被研究得最廣泛的公鑰算法,從提出到現(xiàn)在已近三十年,經(jīng)歷了各種攻擊的考驗(yàn),逐漸為人們接受,普遍認(rèn)為是目前最優(yōu)秀的公鑰方案之一。原理:根據(jù)數(shù)論,尋求兩個(gè)大素?cái)?shù)比較簡單,而將它們的乘積進(jìn)行因式分解卻極其困難,即大整數(shù)分解困難問題。

橢圓曲線密碼系統(tǒng)(ECC)在1985年分別由VictorMiller和NealKoblitz獨(dú)立提出。橢圓曲線密碼的理論基礎(chǔ)是有限域上的橢圓曲線。而中學(xué)時(shí)期我們就接觸過圓錐曲線,里面也有橢圓,這二者雖然都叫橢圓,但是卻差別很大。

公鑰密碼—ECC國內(nèi)密碼的發(fā)展王小云與哈希函數(shù)王小云:山東大學(xué)網(wǎng)絡(luò)空間安全學(xué)院院長、清華大學(xué)高等研究院“楊振寧講座”教授。中國科學(xué)院院士,國際密碼協(xié)會會士(IACRFellow),中國密碼學(xué)會副理事長。2004年8月,密碼學(xué)最頂級會議美密會上,王小云院士現(xiàn)場演示了當(dāng)時(shí)公認(rèn)最安全的哈希函數(shù)MD5的破解方法。短短一年之后就再次攻破了美國NIST標(biāo)準(zhǔn)算法SHA-1。迅雷等下載軟件中使用的哈希校驗(yàn)碼就是密碼中哈希函數(shù)最常見的應(yīng)用了。哈希函數(shù):將任意長度的消息壓縮到某一固定長度的消息摘要的函數(shù)。我喜歡密碼425f0d5a917188d2c3c3dc85b5e4f2cb商用密碼標(biāo)準(zhǔn)體系中華人民共和國密碼法:第六條國家隊(duì)密碼實(shí)行分類管理。密碼分為核心密碼,普通密碼和商用密碼。核心密碼是采用加密保護(hù)和安全認(rèn)證措施用于保護(hù)傳輸、存儲及處理國家絕密級、機(jī)密級、秘密級信息的密碼。核心密碼廣泛應(yīng)用于國防、外交、安全等領(lǐng)域。對于維護(hù)國家安全和利益具有重要作用。核心密碼普通密碼是采用加密保護(hù)和安全認(rèn)證措施用于保護(hù)傳輸、存儲及處理國家機(jī)密級、秘密級信息的密碼。相比于核心密碼,普通密碼保護(hù)的信息級別較低,應(yīng)用范圍更加廣泛,例如在政府機(jī)構(gòu)、教育機(jī)構(gòu)等。普通密碼商用密碼是指對不涉及國家秘密內(nèi)容的信息進(jìn)行加密保護(hù)和安全認(rèn)證所使用的密碼技術(shù)和密碼產(chǎn)品。商用密碼技術(shù)是商用密碼的核心。商用密碼商用密碼標(biāo)準(zhǔn)體系

商用密碼算法商用密碼算法主要指的是由國家密碼管理局制定并認(rèn)可的國產(chǎn)密碼算法體系,用于保護(hù)非國家秘密信息的一系列加密、解密、數(shù)字簽名和驗(yàn)證等密碼技術(shù)標(biāo)準(zhǔn)。常見的商用密碼算法可以分為三類:對稱密碼算法、公鑰密碼算法和哈希函數(shù)。對稱密碼算法商密算法公鑰密碼算法哈希函數(shù)對稱密碼加解密速度較快,常用于大量數(shù)據(jù)加密。國產(chǎn)商密體系中的對稱密碼包括ZUC、SM1、SM4、SM7。公鑰密碼加解密速度較慢,常用于密鑰交換。國產(chǎn)商密體系中的公鑰密碼包括SM2、SM9。哈希函數(shù)常用于數(shù)據(jù)完整性校驗(yàn)。國產(chǎn)商密體系中的哈希函數(shù)包括SM3。國產(chǎn)商用密碼ZUCSM1SM4SM7SM2SM9SM3算法類型對稱密碼算法公鑰密碼算法哈希函數(shù)算法技術(shù)祖沖之算法分組密碼分組密碼分組密碼橢圓曲線密碼算法基于身份的密碼算法國產(chǎn)哈希函數(shù)應(yīng)用場景3GPPLTE第三套加密標(biāo)準(zhǔn)核心算法國家政務(wù)通智能IC卡、加密卡、加密機(jī)身份識別、票務(wù)、支付替換RSA算法金融、政務(wù)、能源、交通金融、政務(wù)、能源、交通公布時(shí)間2011年2010年2012年2012年2010年2012年2010年ISO/IEC國際標(biāo)準(zhǔn)2020年2021年2017年2021年2018年密碼學(xué)的發(fā)展趨勢03密碼的安全基礎(chǔ)—計(jì)算安全以目前應(yīng)用最廣泛的RSA公鑰加密算法為例。RSA安全性依賴于大整數(shù)分解問題。將兩個(gè)質(zhì)數(shù)相乘非常容易,但是想要對其乘積進(jìn)行分解,卻極其困難。目前RSA加密算法的密鑰長度已經(jīng)到達(dá)2048比特。

RSA之所以安全,并不是因?yàn)樗哂胁豢善平庑?,而是傳統(tǒng)計(jì)算機(jī)無法在短時(shí)間內(nèi)解決大整數(shù)分解問題。RSA用于銀行令牌RSA用于電子政務(wù)加密RSA用于通訊加密傳統(tǒng)密碼學(xué)的危機(jī)1994年,應(yīng)用數(shù)學(xué)家PeterShor提出著名的Shor算法,可以在多項(xiàng)式時(shí)間復(fù)雜度內(nèi)解決有限交換群的隱藏子群問題。該問題涵蓋了RSA密碼、Diffie-Hellman密鑰交換和橢圓曲線密碼等常見公鑰密碼所基于的底層困難問題。Shor算法Shor算法將RSA算法的核心大整數(shù)分解問題轉(zhuǎn)化為函數(shù)周期問題,再利用量子計(jì)算機(jī)以極高的效率實(shí)現(xiàn)量子傅里葉變換。經(jīng)典計(jì)算機(jī)需要數(shù)百萬億年才能破解RSA-2048,量子計(jì)算機(jī)使用2000萬個(gè)量子比特可以在數(shù)小時(shí)內(nèi)破解RSA-2048。量子計(jì)算機(jī)嚴(yán)重威脅了現(xiàn)代公鑰密碼體制傳統(tǒng)密碼學(xué)的危機(jī)Peter

ShorShor算法基于量子計(jì)算模型構(gòu)建的大整數(shù)分解算法,同時(shí)適用于求解離散對數(shù)問題LovGroverGrover算法可對隨機(jī)數(shù)據(jù)的搜索問題進(jìn)行兩倍加速,大大提升了搜索速度傳統(tǒng)公鑰密碼對稱密碼對RSA、ECC等傳統(tǒng)公鑰密碼是致命打擊將AES、SM4對稱密碼的安全性降低一半可以抵抗量子計(jì)算攻擊的后量子密碼應(yīng)運(yùn)而生!后量子密碼定義是能夠抵抗量子計(jì)算機(jī)攻擊的經(jīng)典密碼算法后量子密碼是量子計(jì)算機(jī)出現(xiàn)后,在量子時(shí)代仍然安全的密碼!也被稱作抗量子(quantum-resistant)或量子安全(quantum-safe)密碼量子計(jì)算:將“難解”問題變“易解”問題,傳統(tǒng)密碼系統(tǒng)將無密可保。尋求可以抵抗量子計(jì)算機(jī)攻擊的“難解”問題?基于抗量子計(jì)算機(jī)攻擊的“難解”問題構(gòu)造密碼算法“九章”量子計(jì)算機(jī)后量子密碼分類同源密碼多變量密碼基于編碼的密碼格密碼基于哈希的密碼不同困難問題后量子密碼算法體系后量子密碼根據(jù)底層數(shù)學(xué)困難問題的類型主要可分為五類后量子密碼算法,其中格密碼在安全性、效率、密鑰尺寸等方面取得較好的平衡,因此是大部分后量子密碼研究者關(guān)注的重點(diǎn)。格密碼最短向量問題(SVP)最近向量問題(CVP)格又稱點(diǎn)陣,是一組線性無關(guān)的非零向量(格基)的整系數(shù)線性組合。

格密碼基于格上問題的困難性,如最短向量問題(SVP)、最近向量問題(CVP)及其變種等。代表性后量子密碼算法有Kyber、Dilithium、Falcon等。2005年,Regev提出了基于LWE的加密方案,成為后續(xù)研究的基礎(chǔ)。2022年NIST選擇的后量子密碼標(biāo)準(zhǔn)方案中過半數(shù)都基于格密碼。1996年,Ajtai和Dwork提出了第一個(gè)基于格的公鑰加密方案。2010年,Lyubashevsky、Peikert和Regev提出了基于Ring-LWE的加密方案,使得基于格的方案更加高效?;诠5拿艽a哈希函數(shù)是將任意長度的消息映射到固定長度輸出的映射。

基于哈希的抗量子密碼利用哈希函數(shù)的單向性和抗碰撞性來保證安全性。常見的方法包括Merkle樹結(jié)構(gòu)和哈希鏈。代表性后量子密碼算法有Sphincs+,XMSS等。2011年,IETF開始對基于哈希的簽名方案(如XMSS和LMS)進(jìn)行標(biāo)準(zhǔn)化。2017年,Aumasson等人基于SPHINCS提出了SPHINCS+

簽名算法。1979年,RalphMerkle提出了Merkle樹和Merkle簽名方案。2015年,Bernstein等人提出了實(shí)用無狀態(tài)簽名方案SPHINCS。

哈希函數(shù)原理Merkle樹信道編碼的目標(biāo)是設(shè)計(jì)高效的冗余編碼,以便在傳輸過程中糾正由信道噪聲引入的錯(cuò)誤,從而實(shí)現(xiàn)正確的譯碼?;诰幋a的密碼依賴于隨機(jī)誤差下的線性碼的解碼困難性如隨機(jī)線性碼的最小碼字問題等。代表性后量子密碼算法有McEliece、Niederreiter等。1986年,Niederreiter提出了基于錯(cuò)誤糾正碼的另一種加密方案。2021年,NIST開始評估基于編碼的后量子密碼方案,如ClassicMcEliece。1978年,RobertMcEliece提出了McEliece公鑰加密方案。2008年,McEliece方案被重新審視,并被認(rèn)為是抗量子計(jì)算的有力候選方案。信息論中的編碼譯碼密碼學(xué)中的編碼密碼基于編碼的密碼基于多變量的密碼基于多變量的算法使用有限域上具有多個(gè)變量的二次多項(xiàng)式組構(gòu)造加密、簽名、密鑰交換等算法。多變量密碼的安全性依賴于求解非線性方程組的困難程度,即多變量二次多項(xiàng)式問題。該問題被證明為非確定性多項(xiàng)式時(shí)間困難?;诙嘧兞康拇硇院罅孔用艽a算法有GeMSS、Rainbow

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論