第二章传统加密技术_1

2018-11-24 15:32

第二章传统加密技术

密码技术能够有效地解决网络安全中的信息机密性、完整性、真实性和不可否认性问题。

2.1基本知识

密码的历史极其久远,其起源可以追溯到远古时代。相传在古罗马的一次战役中,兵困城内的部队因多日无法与城外的大部队联络,不久便陷入弹尽粮绝、走投无路的困境。尽管城外的部队不断地发动猛烈的营救战役,但终因缺乏里应外合的配合而屡屡受挫。就在这万般无奈、近乎坐以待毙之际,一个想法实然浮现在一个官兵的脑海里。为何不利用稠密的头发作掩护呢?于是,一个被剃得光溜溜的士兵头上写上了里应外合的作战方案,几天后,打扮成农民模样的他顺利地闯出了重重包围(因为敌人没有发现他头发中的秘密),而后他们取得了战争的全面胜利。

二战时期的一些资料也表明,密码对于军事的重要性。德国、日本之所以在二

战中惨遭失败,其中一个重要的原因是其密码体制被英、美所破译。中国电视剧《长征》中也提到了共产党破解国民党密码本的一些细节。由此可见,自古以来,密码技术被广泛应用于军事、机要或间谍等工作中。然而,直至二次世界大战结束,密码技术对于公众而言始终处于一种未知的黑暗当中,让人在感到神秘之余,又有几分畏惧。

1918年,William F.Friedman发表论文“The Index of Coincidence and Its Applications in Cryptgraphy)(“重合指数及其在密码学中的应用”)。

1949年,Claude Shannon(香农)的论文“The Communication Theory of Secrecy Systems)(“保密系统的通信理论”)奠定了密码学的理论基础。

1967年,David Kahn(戴维.卡恩)收集整理了第一次世界大战和第二次世界大战的大量史料,创作出版了“The Codebreakers“(破译者),为密码技术公开化、大众化拉开了序幕。

20世纪70年代是密码学发展的重要时期,有两件重大事件发生。

其一,1976年11月23日,DES(Data Encryption

Standard)算法被确认为联邦标准算法。1998年正式退役。

其二,1976年11月,Diffie与Hellman发表了一篇题为“New directions in cryptography”(密码学新方向)的

论文,开辟了公开密钥学的新领域,成为现代密码学的一个里程碑。

1978年,R.L.Rivest,A.Shamir和L.Adleman实现了RSA公

钥密码体制,它成为公钥密码的杰出代表和事实标准。

1984年,Bennett.Charles H.,Brassard.Gille提出了基于量

子理论的(现称为BB84协议),从此量子密码理论宣告诞生。

量子密码不同于以前的密码技术,是一种可以发现窃听行为、安全性基于量子定律的密码技术,可以抗击具有无限计算能力的攻击,有人甚至认为,在量子计算机诞生之后,量子密码技术可能成为惟一的真正安全的密码技术。

1985年,N.Kobliz和V.Miller把椭圆曲线理论应用到

公钥密码技术中。

密码技术的另一个重要方向——流密码(也称序列密码)理论也取得了重要的进展。1989年有人把混沌理论引入流密码及保密通信理论中,为序列密码理论开辟了一条新的途径。

2000年10月,由比利时密码学家Jon Daemen,Vincent Rijmen提

交的Rijndael算法被确定为AES算法,接替了DES算法。

2.1.1 加密与解密

如图2-1:

加密密钥K1 明文M 解密密钥K2 密文C 明文M 解密算法D 加密算法E (不安全信道)

图2-1加密和解密过程

信源:消息的发送者 信宿:消息的接收者 明文:原始的消息

密文:经过变换(称为加密)的消息。 信道:用来传输消息的通道。

密钥:通信过程中,信源为了和信宿通信,首先要选

择的适当加密参数。 加密:C=E k1 (m)

解密:m= D k2 (C)= D k2 ( E k1 (m))

加密算法:对明文进行加密时采用的一组规则。 解密算法: 对密文进行解密时采用的一组规则。

2.1.2密码编码与密码分析

“攻”与“守”犹如“矛”与“盾”,是密码研究中密不可分的两个方面。

密码分析是攻击者为了窃取机密信息所做的事情,也是密码体制设计者的工作。设计者的目的是为了分析体制的弱点,以期提高体制的安全强度。

密码分析大体分为二类:穷举法,密码分析学

穷举法:就是对可能的密钥或明文的穷举。穷举密钥时,

用可能密钥解密密文,直到得到有意义的明文,确定出正确的密钥和明文。穷举明文,就是将可能的明文加密,将所得密文与截取的密文对比,从而确定正确的明文。这一方法主要用于公钥体制和数字签名。阻止穷举的方法有:增加

密钥的长度,在明文、密文中增加随机冗余信息等等。

密码分析学: 这种攻击依赖于算法的性质和明文的一般特

征或某些明密文对。这种形式的攻击企图利用算法的特征来推导出特别的明文或使用的密钥。如果这种攻击能成功地推导出密钥,那么影响将是灾难性的:将会危及所有未来和过去使用该密钥加密消息的安全。

理论上,除了一文一密的密码体制外,没有绝对安全的密码体制。所以,称一个密码体制是安全的,一般是指密码体制在计算上是安全的,即:密码分析者为了破译密码,穷尽其时间和存储资源仍不可得,或破译所耗费的成本已超出了因破译密码而获得的收益。

根据密码分析者对明、密文掌握的程度,攻击主要可分为五种:

攻击类型 密码分析者已知的信息 ? 加密算法 ? 要解密的密文 惟密文攻击 已知明文攻击 ? 加密算法 ? 要解密的密文 ? 用(与待解的密文)同一密钥加密的一个或多个明密文对 选择明文攻击 ? 加密算法 ? 要解密的密文 ? 分析者任意选择的明文,及对应的密文(与待解的密文使用同一密钥加密) 选择密文攻击 ? 加密算法 ? 要解密的密文 ? 分析者有目的选择的一些密文,以及对应的明文(与待解的密文使用同一密钥解密) 选择文本攻击 ? 加密算法 ? 要解密的密文 ? 分析者任意选择的明文,及对应的密文(与待解的密文使用同一密钥加密) ? 分析者有目的选择的一些密文,及对应的明


第二章传统加密技术_1.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:理解性默写带答案

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: