密码学与信息安全2

合集下载

信息安全与密码学介绍(2)

信息安全与密码学介绍(2)

攻击复杂性的度量:
– 数据复杂性,为攻击所需数据的攻击量。 – 处理复杂性,执行攻击所须的时间,又称工作因子。 – 存储需求,做攻击所须的存储量。
23
1. 密码学基本概念
• 自然界常用大数
物理类似物 到下个冰世纪的时间 到太阳销毁的时间 行星的寿命 宇宙的寿命 (如果宇宙是开放的 ) 到小质量恒星冷却时间 到行星脱离恒星时间 到所有恒星离开银河的时间 到天体轨道因向心辐射而消逝时间 到黑洞因Hawking过程而消逝时间 到所有物质冷却成零度液体的时间 到所有物质衰变成铁的时间 到所有物质陷落到黑洞的时间 数字 14,000(214)年 109(230)年 109(230)年 1011(267)年 1016(261)秒 1015(230)年 1019(264)年 1020(267)年 1064(2213)年 1065(2216)年 101026年 101076年 24
21
1. 密码学基本概念
Lars Knudsen按攻破算法难易的递降顺序,分类如下:
– 全攻破,密码破译员找到密钥K,于是解密DK(C)=M。 – 全局推导,密码破译员找到另一算法A,无须知道K,因 为A等价于DK(C)而解密。 – 局部推导,密码破译员找到窃听来的密文的明文而解密。 – 信息推导,密码破译员得到关于密钥信息或是有关明文 格式的信息。利用这些信息而解密。
• 算法和密钥
– 密码算法,称为加密算法,是用来加密和解密的数 学函数。为给明文信息加密,用加密算法函数。为 给密文信息解密,用解密算法函数。 – 如果算法的安全性基于算法工作的保安,这是一个 受约算法。 – 近代密码术用密钥来解决安全性问题。
9
1. 密码学基本概念
• 算法和密钥
– 加密和解密函数表示 EK(M)=C DK(C)=M

第二部分 密码学与信息安全

第二部分  密码学与信息安全
信用卡快捷支付
3
中国网上银行系统安全性分析
根据一般的报道分析,不法分子窃取用户信息主要通过木马 程序(键盘记录工具)来进行,比如,黑客首先在用户电脑 系统注入木马程序后,驻留在中招电脑系统里的监控系统就 可以 截取、监控系统及用户上网时打开的网银密码窗口。
当用户在网银程序里输入卡号或密码时计算机就会自动将相 关信息发送给黑客,他们再据此进行读取以破译,钱便被黑 走了。
4
中国网上银行系统安全性分析
目前网银系统的主要问题是,安全性过于依赖用户本身 的素质,对于安全观念较差的用户,其密码很容易被盗 取,因此这种“信任用户”的安全模式设计是不合理的。
用户的电脑可能安装木马程序,用户的一举一动都可能 被监听和窃取。
只有脱离用户的电脑系统,使用独立的身份认证硬件设 备,才能构造出安全的网银系统。
图 替换(置换)加密【Caesar演示版本】 (a) (c) 步长映射、移位映射 (b) 倒映射
24
循环移位密码编码设计
A B C D… … … … … … … … … … W X Y Z
CDEF………………………… Y ZAB
for(i = 0;i<10;i++) {
}
//加密函数E
if(M[i] >= '0' && M[i] <= '9') C[i] = '0' + ((M[i] - '0' + key) % 10);
二战中美国陆军和海军使用 的条形密码设备M-138-T4 。根据1914年Parker Hitt 的提议而设计。25个可选取 的纸条按照预先编排的顺序 编号和使用,主要用于低级 的军事通信。

信息安全与密码学

信息安全与密码学

信息安全与密码学信息安全与密码学是当今数字化社会中至关重要的领域。

随着互联网的快速发展和普及,信息安全的问题越来越引人关注。

本文将介绍信息安全的重要性,探讨密码学在信息安全中的作用,并讨论当前信息安全领域面临的挑战以及未来的发展方向。

一、信息安全的重要性随着数字化技术的广泛应用,信息安全已经成为当代社会的重要议题。

现代社会各个方面的运作都依赖于信息的传输和存储。

无论是个人隐私,商业机密还是国家安全,都需要得到有效的保护。

信息安全的重要性体现在以下几个方面:1.1 保护个人隐私在数字时代,个人的大量信息被存储在各个网络平台上,如社交媒体、电子邮件等。

这些个人信息包括身份证号码、银行账户等敏感数据,如果泄露,可能导致个人隐私遭受侵犯,甚至引发财产损失。

因此,信息安全是保护个人隐私的重要保障。

1.2 保护商业机密在竞争激烈的商业环境中,企业的商业机密是其核心竞争力的体现。

商业机密包括研发成果、市场策略、客户数据库等重要的商业信息。

如果这些机密信息被竞争对手窃取或篡改,将给企业带来严重损失。

因此,信息安全是确保企业商业机密安全的必要条件。

1.3 维护国家安全在国际政治和军事领域,信息安全直接关系到国家安全。

现代军队依赖于高度复杂的信息网络来实现指挥与控制,而国家的重要政府机构也储存着大量敏感信息。

保障这些信息的安全对于国家的发展和安全至关重要。

二、密码学在信息安全中的作用密码学是信息安全的基石,它研究的是如何确保信息能够在传输和存储过程中得到保护。

密码学的主要任务是设计和研究密码算法,以实现保密性、完整性和身份验证等目标。

密码学在信息安全中发挥着重要作用,具体表现在以下几个方面:2.1 数据加密与解密数据加密是利用密码算法将原始的明文转化为不可读的密文,以保证数据在传输和存储过程中不被非法获取。

只有拥有正确的密钥,才能将密文解密为明文。

密码学的加密算法应该具有足够的强度,以抵御各种攻击手段,如穷举攻击、差分攻击等。

信息安全与密码学

信息安全与密码学

信息安全与密码学信息安全和密码学是当今数字化社会中至关重要的领域。

在互联网的时代,我们每天都离不开各种数字化设备,同时也面临着越来越多的网络安全威胁。

信息安全和密码学的发展,对于保护个人隐私、维护国家安全以及促进数字化经济的发展起着至关重要的作用。

一、信息安全的重要性如今,信息传递已成为我们生活中不可或缺的一部分。

我们通过电子邮件、社交媒体、在线银行等方式进行信息交流不断增加。

然而,这些信息很容易受到黑客和网络犯罪分子的攻击,这给我们的个人信息以及国家安全带来了巨大的威胁。

保护信息安全是维护社会稳定和个人权利的重要举措。

从个人角度来看,信息安全的破坏可能导致个人身份被盗用、财务损失、声誉受损等。

从国家层面来看,信息安全的威胁可能导致经济间谍活动、国防安全受损、重要基础设施被攻击等,对国家的发展和安全造成严重影响。

二、密码学的作用和发展密码学作为信息安全领域的核心,研究如何设计和实现安全通信的方法和协议。

它主要涉及加密、解密以及数字签名等方面。

通过密码学的研究和应用,我们能够保护信息的机密性、完整性和可用性。

密码学的发展可以追溯到古代。

在古代,加密技术主要用于军事和外交活动,为国家的机密信息提供了保护。

随着计算机的发展,密码学也逐渐发展成为一门独立的学科,并在数学、计算机科学、电子工程等领域得到广泛应用。

现代密码学包括对称加密和非对称加密两种主要技术。

对称加密使用相同的密钥对信息进行加密和解密,速度较快,但密钥的分发和管理可能存在问题。

非对称加密使用公钥和私钥进行加密和解密,安全性较高,但速度相对较慢。

密码学的发展还涉及到数字签名、数字证书、哈希函数等与安全相关的技术。

三、信息安全与密码学的挑战尽管信息安全和密码学的发展取得了巨大的进步,但仍面临着许多挑战。

其中之一是安全技术的更新速度与攻击技术的更新速度之间的不平衡。

黑客和网络犯罪分子不断变换策略,攻击技术也在不断进步,这要求我们加强对新的安全漏洞和威胁的研究和监测。

信息安全与密码学理论

信息安全与密码学理论

信息安全与密码学理论信息安全是指保护信息的完整性、可用性和保密性,以防止信息被未经授权使用、访问或篡改的一系列措施。

而密码学理论则是信息安全的重要支柱,通过使用密码算法来确保信息的机密性和完整性。

一、信息安全的重要性信息安全在现代社会中具有重要意义。

随着互联网的普及,信息的传输和存储变得更加便捷,但同时也带来了信息泄露和被攻击的风险。

信息安全的保护不仅仅涉及个人隐私,还关系到国家安全和经济发展。

因此,加强信息安全的意识和技术手段是非常必要的。

二、密码学的基础概念密码学是研究编写密码和解密方法的科学,它涉及到密码算法、密钥管理、消息认证和数字签名等方面。

在信息安全保护中,密码学通过加密技术确保信息的保密性和完整性。

常见的密码学算法包括对称加密算法、非对称加密算法和哈希函数等。

1. 对称加密算法对称加密算法是指加密和解密过程中使用相同的密钥的算法。

其中最常见的是DES(数据加密标准)和AES(高级加密标准)。

对称加密算法的加密速度快,适用于大数据量的加密,但密钥管理和分发比较困难。

2. 非对称加密算法非对称加密算法使用公钥和私钥的组合进行加密和解密。

常用的非对称加密算法包括RSA(Rivest-Shamir-Adleman)和椭圆曲线密码算法。

非对称加密算法具有较高的安全性,但加密和解密速度较慢。

3. 哈希函数哈希函数是一种将任意长度的输入消息映射为固定长度输出摘要的算法。

其中最常用的哈希函数是MD5和SHA(安全散列算法)系列。

哈希函数具有单向性和不可逆性,可以用于校验输入消息的完整性。

三、信息安全与密码学的应用信息安全和密码学理论在现实世界中有广泛的应用。

下面介绍一些具体的应用场景。

1. 网络通信安全在网络通信中,使用SSL/TLS等加密协议来保护数据的传输过程。

通过使用非对称加密算法,确保数据在传输过程中的保密性和完整性。

同时,使用数字证书对通信方进行认证,防止中间人攻击。

2. 密码存储与验证在用户密码存储和验证过程中,常采用哈希函数来保障用户密码的安全。

计算机中的密码学与信息安全

计算机中的密码学与信息安全

计算机中的密码学与信息安全计算机密码学与信息安全是当代科技发展中至关重要的领域。

随着互联网和数字技术的普及,网络安全问题日益突出,个人隐私与机密信息的保护需求也越来越迫切。

本文将对计算机中的密码学与信息安全进行探讨,旨在帮助读者了解相关概念、方法和应用。

一、密码学的基础概念1.1 密码学的定义和作用密码学是研究保护信息安全和数据传输安全的学科,通过使用密码算法,对信息进行加密和解密,以防止未经授权的访问者获取敏感信息。

1.2 对称加密和非对称加密对称加密算法使用相同的密钥对待保护的信息进行加密和解密。

非对称加密算法则采用公钥和私钥的方式,发送方使用公钥进行加密,接收方使用私钥解密。

1.3 数字签名和数字证书数字签名可以验证消息的完整性和真实性,通过使用私钥对消息进行签名,然后由接收方使用公钥对签名进行验证。

数字证书则是一种用于证明身份的电子证书,其中包含了公钥和相关的身份信息。

二、密码学的应用领域2.1 网络通信安全在互联网通信中,密码学发挥着至关重要的作用。

通过使用加密算法,可以保护数据在传输过程中的安全性,避免被黑客攻击或窃听。

2.2 数据库加密与访问控制对于存储在数据库中的敏感数据,如个人信息、财务数据等,采用适当的加密算法进行加密,可以保障数据的安全性。

同时,访问控制机制可以确保只有授权人员才能访问数据库。

2.3 认证与身份验证密码学为认证与身份验证提供了技术支持。

常见的应用包括数字证书、智能卡、生物特征识别等。

这些方法可以防止冒充、欺骗和非法访问等安全威胁。

三、信息安全的挑战与威胁3.1 网络攻击与黑客行为随着计算机技术的进步,黑客攻击和网络犯罪也越来越多样化和复杂化。

包括计算机病毒、恶意软件、拒绝服务攻击等,对信息安全造成了严重威胁。

3.2 数据泄露和信息窃取在数字化时代,大量数据存储在计算机和互联网上,如个人隐私、商业机密等。

数据泄露和信息窃取事件屡见不鲜,对个人和组织造成了巨大损失。

密码学与信息安全技术

密码学与信息安全技术

密码学与信息安全技术随着网络技术的飞速发展,信息安全问题变得越来越突出。

特别是在当今数字经济时代,人们不再将重要信息存储在纸质文件中,而是将其转移到网络上。

为了确保这些信息的安全性,密码学与信息安全技术成为必不可少的领域之一。

一、密码学的概念和历史密码学是研究保护信息内容、确认信息来源、验证信息完整性的学科。

它的起源可以追溯到公元前4000年的古埃及,古人们通过挖空木棒将信息“隐蔽”在棒子中,然后将其存放在一个容器中,这就是最早的密码学应用。

至今为止,密码学已经经历了数千年的发展。

在现代密码学领域中,可以分为两大类:对称密钥(私钥)密码和非对称密钥(公钥)密码。

对称密钥密码是最早的密码学技术之一,它是指发送者和接收者使用相同的密钥加密和解密信息,如置换密码、代换密码等。

而非对称密钥密码使用不同的密钥加密和解密信息,包括RSA、DH等。

二、信息安全技术的分类信息安全技术是指对信息数据进行综合保护,包括机密性、完整性、可用性等多个方面。

常见的信息安全技术可以分为以下几类:1.防火墙技术防火墙技术是一种重要的网络安全技术,它通过建立安全边界或网络隔离来实现对访问控制的管理,从而保护网络设备和数据免受网络攻击。

2.加密技术加密技术是指使用密码技术将信息转化为难以被破解的密文,以保障信息的安全性和保密性。

现代加密技术主要包括对称加密和非对称加密两种方式。

对称加密适用于单端密钥管理,而非对称加密则适用于安全通信场景下的信息交互。

3.访问控制技术访问控制技术是指在网络中制定访问规则,实现对网络资源和服务的精确控制,保证不同用户的数据安全。

现代访问控制技术主要包括MAC、DAC、RBAC等方式。

4.安全认证技术安全认证技术是一种验证用户身份的技术,它主要包括口令认证、生物识别认证、数字证书认证等方式。

三、信息安全技术的应用场景信息安全技术在现代社会中的应用非常广泛,涉及到金融、政府、医疗、教育等多个领域。

1.金融领域在金融领域中,密码学和信息安全技术被广泛应用于交易和支付环节。

密码学与信息安全

密码学与信息安全

密码学与信息安全信息安全与密码学随着互联网技术的发展,网络安全问题越来越引起人们的关注。

信息安全是保障信息系统安全的重要手段,而密码学是信息安全领域的核心技术之一。

密码学是一门研究通信信息安全的学科,主要研究的是在信息传递和存储过程中,如何确保信息的保密性、完整性和可用性。

本文将探讨密码学和信息安全的关系,以及如何利用密码学技术来保护信息安全。

一、密码学历史密码学的历史可以追溯到古代,据记录,古代埃及人就已经使用了一些简单的密码,如换位密码和代替密码。

而在中国,密码学的发展也非常早,古代最早的密码书籍是《周髀算经》。

在欧洲,最早出现的密码编码技术是凯撒密码,即后来被称为单表代换密码。

随着社会发展,密码学也不断更新换代,涌现出多种新的密码技术。

二、密码学原理密码学原理主要包括对称密钥密码系统和公钥密码系统两大类。

对称密钥密码系统又叫共享密钥密码系统,采用同一种密钥进行信息的加密和解密。

一般情况下,这种方式需要将密钥预先协商好,双方才可通过密钥加解密信息。

对称密钥密码系统的优点是加密速度快,缺点是密钥的安全性和管理难度大,密钥曝光即意味着系统的破解。

公钥密码系统又叫非共享密钥密码系统,将加密和解密两个操作分别使用两个不同的密钥进行。

公钥是公开给所有人的,而私钥则只有在相应拥有者的掌握下才能使用。

公钥加密里,加密的结果只有拥有私钥的人才能解密。

相对于对称密钥系统来说,公钥密码系统的优点是密钥的管理和分配比较容易,缺点是加密和解密的速度会比对称密钥系统慢。

三、密码学应用密码学技术广泛应用于信息安全领域中,以下是几个常见的密码技术应用。

1、SSL/TLSSSL/TLS是一种安全协议协议,常用于保护网站和服务器的安全通信。

SSL/TLS通过采用公钥密码学、对称密钥密码学及哈希算法等技术,实现了保护数据传输的机密性、完整性、可用性和认证等功能。

2、文件加密文件加密是指对目标文件进行某种程度的加密处理,以防止未经授权的访问和窃取。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学与信息安全院系:数学与统计学院班级:09级(3)班姓名:学号:对现代密码学的认识一、密码学的发展历程密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。

密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。

接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。

例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。

就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。

事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。

例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。

然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。

后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数军事秘密和机密,而德国军方却对此一无所知;太平洋战争中,美军成功破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五十六,导致了太平洋战争的决定性转折。

因此,我们可以说,密码学为战争的胜利立了大功。

在当今密码学不仅用于国家军事安全上,人们已经将重点更多的集中在实际应用,在你的生活就有很多密码,例如为了防止别人查阅你文件,你可以将你的文件加密;为了防止窃取你钱物,你在银行账户上设臵密码,等等。

随着科技的发展和信息保密的需求,密码学的应用将融入了你的日常生活。

二、密码学的基础知识密码学(Cryptogra phy)在希腊文用Kruptos(hidden)+graphein(to write)表达,现代准确的术语为“密码编制学”,简称“编密学”,与之相对的专门研究如何破解密码的学问称之为“密码分析学”。

密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。

密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。

这两者之间既相互对立又相互促进。

密码的基本思想是对机密信息进行伪装。

一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。

在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。

其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。

这些密码算法大都十分简单,现在已经很少在实际应用中使用了。

由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。

但是对古典密码学的研究,对于理解、构造和分析现代实用的密码都是很有帮助。

以下介绍我们所研究的古典密码学。

三、现代密码学的作用现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。

其核心是密码编码学和密码分析学。

前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”;后者则力图破译敌方或对手已有的密码体制,即“知彼”。

人类有记载的通信密码始于公元前400年。

古希腊人是臵换密码的发明者。

1881年世界上的第一个电话保密专利出现。

电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。

在第二次世界大战初期,德国军方启用“恩尼格玛”密码机,盟军对德军加密的信息有好几年一筹莫展,“恩尼格玛”密码机似乎是不可破的。

但是经过盟军密码分析学家的不懈努力,“恩尼格玛”密码机被攻破,盟军掌握了德军的许多机密,而德国军方却对此一无所知。

太平洋战争中,美军破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,导致了太平洋战争的决定性转折,而且不久还击毙了山本五十六。

相反轴心国中,只有德国是在第二次世界大战的初期在密码破译方面取得过辉煌的战绩。

因此,我们可以说,密码学在战争中起着非常重要的作用。

随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高。

如网络银行、电子购物、电子邮件等正在悄悄地融入普通百姓的日常生活中,人们自然要关注其安全性如何。

1977年,美国国家标准局公布实施了“美国数据加密标(DES)”,军事部门垄断密码的局面被打破,民间力量开始全面介入密码学的研究和应用中。

民用的加密产品在市场上已有大量出售,采用的加密算法有DES、IDEA、RSA等。

现有的密码体制千千万万,各不相同。

但是它们都可以分为私钥密码体制(如DES密码)和公钥密码(如公开密钥密码)。

前者的加密过程和脱密过程相同,而且所用的密钥也相同;后者,每个用户都有公开和秘密钥。

编码密码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。

信息加密的目的在于将可读信息转变为无法识别的内容,使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方篡改或替换过;数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的;密钥管理是信息加密中最难的部分,因为信息加密的安全性在于密钥。

历史上,各国军事情报机构在猎取别国的密钥管理方法上要比破译加密算法成功得多。

密码分析学与编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验,依赖客观世界觉察得到的事实。

因而,密码分析更需要发挥人们的聪明才智,更具有挑战性。

现代密码学是一门迅速发展的应用科学。

随着因特网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。

因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。

1976年Diffie和Hellman在《密码新方向》中提出了著名的D-H密钥交换协议,标志着公钥密码体制的出现。

Diffie和Hellman第一次提出了不基于秘密信道的密钥分发,这就是D-H协议的重大意义所在。

PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。

PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。

四、现代密码学的算法研究信息安全本身包括的范围很大,从安全性需求的角度来说涉及到信息的保密性、完整性、可用性、认证性和不可否认性。

其中, 密码技术是保障信息安全的核心技术。

密码学是一门充挑战的交叉学科, 有着悠久而迷人的历史。

4 000多年前就有埃及人运用简单的加密手段传递秘密信息的记录。

在两次世界大战中, 密码学更是扮演了举足轻重的角色。

但是, 早期密码技术的研究和应用多属于军队、外交和政府行为。

20世纪60年代计算机与通信系统的迅猛发展, 促使人们开始考虑如何通过计算机和通信网络安全地完成各项事务, 从而使得密码技术开始广泛应用于民间, 也进一步促进了密码技术的迅猛发展。

传统密码技术更多被看成是一门艺术, 密码学专家常常是凭自己的直觉来进行密码算法的设计和分析。

直到1949 年Shannon[1]发表《保密系统的通信理论》一文, 文章从信息论的角度讨论了加密系统的安全性和设计准则, 从此将密码学从艺术带入了系统科学的殿堂。

20世纪70年代, IBM公司设计出数据加密标准(D ES)分组密码算法, 并在1977 年被美国联邦政府采纳为联邦信息处理标准。

几乎同时, D iffie 和H ellm an[2]提出了公钥密码学的思想。

他们在《密码学的新方向》一文中解决了原有对称密码系统存在的密钥分配问题, 并提出了数字签名的新思路。

1978 年, R ivest、Sham ir和A ldlem an[3]设计出了第一个在实践中可用的公开密钥加密和签名方案———R SA , 从而拉开了现代密码学的序幕。

4.1 对称加密算法密码算法主要分为对称密码算法和非对称密码算法两大类。

对称加密算法指加密密钥和解密密钥相同,或知道密钥之一很容易推导得到另一个密钥。

通常情况下, 对称密钥加密算法的加/解密速度非常快, 因此,这类算法适用于大批量数据加密的场合。

这类算法又分为分组密码和流密码两大类。

4.1.1 分组密码分组密码算法如图1 所示。

相对流密码算法来说, 分组密码算法不需要存储生成的密钥序列, 所以适用于存储空间有限的加密场合。

此外, 目前使用的分组密码算法的分析和设计过程都相对公开, 通常伴随着大型的征集和公开评估活动。

这样一来不仅仅增加了算法的透明度, 防止攻击者隐藏陷门并使得用户充分相信算法的安全强度; 另一方面极大促进了分组密码技术的飞速发展。

1973 年5 月13 日的美国联邦政府提出征求在传输和存储数据中保护计算机数据的密码算法的建议, 这一举措最终导致了D ES算法的研制。

在公开征得的众多算法中, IBM 公司提出的算法Lucifer中选。

1975 年3 月17日, 美国国家标准局(N BS)首次公布了此算法, 请公众评议。

1977 年1 月N BS 正式向社会公布, 采纳IBM 公司设计的方案作为非机密数据的数据加密标准。

D ES正式成为美国联邦政府信息处理标准, 即FIPS-46 标准, 同年7月15 日开始生效。

此后, 每隔5 年美国国家保密局(N SA )对D ES 作新的评估, 并重新批准它是否继续作为联邦加密标准。

1997 年, 美国标准技术研究所(N IST ) 对D ES 进行再次评测并宣布:D ES算法的安全强度已经不足以保障联邦政府信息数据的安全性, 所以N IST 建议撤销相关标准, 此后D ES 算法只作为三重数据加密标准(TDES)的一个组成部分使用。

相关文档
最新文档