密码学及其应用综述

合集下载

凯撒密码算法实现 解释说明以及概述

凯撒密码算法实现  解释说明以及概述

凯撒密码算法实现解释说明以及概述1. 引言1.1 概述在现代密码学中,凯撒密码是一种最基础的替换密码算法,广泛应用于加密通信和信息保护领域。

该算法通过对明文中的每个字母进行固定位数的偏移来实现加密和解密操作。

本文将详细介绍凯撒密码算法的实现原理、加密过程和解密过程,并探讨其应用领域、安全性分析以及局限性和改进方向。

1.2 文章结构本文共分为五个部分:引言、凯撒密码算法实现、凯撒密码的应用和局限性、实际案例分析与研究成果概述以及结论和总结。

在引言部分,我们将简要介绍文章的概述、目的以及整体结构。

接下来的各个部分将深入探讨凯撒密码算法相关内容,并展示其在不同领域的应用案例和研究成果。

1.3 目的本文旨在向读者介绍凯撒密码算法,并通过对其原理和实现过程的解释,提供一个清晰而全面的认识。

同时,我们还将探讨凯撒密码算法在实际应用中存在的局限性,并提出相应的改进方向。

通过本文的阅读,读者将有机会了解凯撒密码算法在信息安全领域的地位和作用,并对其实际应用提供一定的参考价值。

以上为文章“1. 引言”部分的详细内容。

2. 凯撒密码算法实现:2.1 凯撒密码简介:凯撒密码是一种简单的替换密码,最早由古罗马军事统帅凯撒使用。

它的加密过程基于字母表中的偏移值,即将明文中的每个字母按照固定数量进行平移,得到密文。

凯撒密码是一种单字母替代密码,也被称为移位密码。

2.2 凯撒密码加密过程:凯撒密码的加密过程很简单。

首先,选择一个移位值(也称为偏移量),通常为正整数。

然后,将明文中的每个字母按照移位值进行右移(在字母表中顺时针方向)。

如果超出了字母表的边界,则从另一侧继续计数。

这里是一个示例:假设我们选择了移位值为3。

对于明文中的每个字母,我们将它右移3个位置。

明文: "HELLO"密文: "KHOOR"H →K (右移3位)E →H (右移3位)L →O (右移3位)L →O (右移3位)O →R (右移3位)因此, "HELLO"经过凯撒密码加密后变为"KHOOR"。

破解密码密码学专业毕业论文

破解密码密码学专业毕业论文

破解密码密码学专业毕业论文密码学作为一门应用数学科学,经过多年的发展与探索,已经成为信息安全领域中不可或缺的重要学科。

而在密码学专业的学习中,毕业论文是对学生全面能力的一次综合考核,也是展示学术研究成果的平台。

本文将探讨破解密码的方法与技术,以及密码学专业毕业论文的撰写要点。

一、破解密码的方法与技术破解密码是密码学专业中的核心研究领域之一,旨在通过对密码系统的分析和攻击,揭示其中的安全弱点,以提升密码系统的安全性。

下面将介绍几种常见的密码破解方法和技术。

1.1 暴力破解法暴力破解法是密码破解中最常见的方法之一。

它通过穷举所有可能的密码组合,逐个尝试来找出正确的密码。

该方法的优点是能够保证找到正确的密码,但缺点是耗时较长,特别是对于密码较复杂的情况下。

1.2 字典攻击法字典攻击法是一种基于预先准备好的密码词典的方法。

攻击者通过将密码词典与被破解的密码进行对比,如果匹配成功,即可找到正确的密码。

这种方法相对于暴力破解法而言,耗时较短,特别是在密码使用常见单词或常见组合时。

1.3 差分攻击法差分攻击法是一种特殊的密码分析方法,它通过对密码系统中的特定差异进行观察,从而获取密码信息。

该方法要求攻击者对密码系统的设计和运行机制有一定的理解和专业知识,因此是一种相对高级的密码破解技术。

1.4 混合攻击法混合攻击法是多种密码破解方法的综合应用,其目的是为了提高破解密码的效率和准确性。

通过结合暴力破解、字典攻击和差分攻击等多种技术手段,攻击者能够更快速地找到密码系统的弱点并进行破解。

二、密码学专业毕业论文撰写要点在撰写密码学专业毕业论文时,需要注意以下几个要点:2.1 研究背景与目的毕业论文的引言部分应清晰地阐述研究背景和目的,说明该研究对密码学领域的重要性和意义。

2.2 相关研究综述在论文的文献综述部分,要对相关的密码破解技术、密码系统设计原理等进行全面深入的探讨,分析前人的研究成果,并指出他们的不足之处。

2.3 研究方法与实验设计详细描述自己的研究方法和实验设计,包括使用的工具和算法,实验参数设置等。

密码理论算法综述

密码理论算法综述

性和确定性 , 防止信息被篡改 、 伪造和假 冒。密码技 术是 信 息安全技 术 的 核心 , 主 要 由密 码 编 码 技术 它 和密码 分析技 术两个 分支组 成 。密 码编 码技术 的主
要任务是寻求产生安全性 高的有效密码算法 和协 议, 以满足对数据 和信息进行加 密或认 证的要求。 密码分析技术的主要任务是破译密码或伪造认证信

1 ・ 8
维普资讯
国 讥 技 26 第 期 0 年 5 0
密码体制。还有一些其它公开的密钥密码体制 , 如
G lw s r o as —Mi l 率 公 开 密 钥 系 统 、 el d e c i概 a M ke—
SM A I 题o U M RZT 评 专 IN A述
维普资讯
国 讥 技 26 第 期 0 年 5 0
文章编 号 :0 1 83 20 )5- 0 8- 5 10 — 9 X{0 6 0 0 1 0
SM A IAIN U M RZ题o 专述 T评
密 码 理 论 算 法 综 述
戚君 贤 , 周建钦
( 安徽工业大学 计算 机学 院 , 安徽 马鞍山 230 ) 402
Q u I n—xa Z U Ja J in, HO in—qn i
( e a met f o ue c ne A h i nvr t o eh ooy amsa 4 0 2 hn ) D p r n mp t S i c , n u U iesy f c n l ,M  ̄ h n2 3 0 ,C ia t oC r e i T g
1 引 言
目前 , 密码 已经从外 交 和军事领 域走 向公 开 , 且
ห้องสมุดไป่ตู้
2 公 钥 密 码

混合密码体制的研究【文献综述】

混合密码体制的研究【文献综述】

文献综述信息与计算科学混合密码体制的研究随着电子商务的广泛应用, 网络信息安全变得越来越重要, 而网络信息安全的核心在与密码技术. 目前的密码体制主要分为两类: 对称密码和公钥密码, 它们是两种不同的体制, 用于解决不同的问题, 也各有利弊[1]. 对称密码速度快并且对选择密文攻击不敏感, 适合于加密大块书库; 公钥密码虽然运算复杂, 但是可以做对称密码所不能做的事情, 密钥交换, 数字签名和认证等涉及信息较少的场合. 椭圆曲线密码体制[2](ECC: Elliptic Curve Cryptosystem)的研究历史较短, 1985年Neil Koblitz和Victor Miller提出椭圆曲线密码系统, 其安全性建立于椭圆曲线理论离散对数的难解性的基础上, 目前已正式列入了IEEE1363标准, 由于其优点突出, 已经得到了密码学界的重视并广泛应用. 它是目前已知的所有公钥密码体制中能够提供最高比特的一种公钥密码体制. 高级数据加密标准[3](AES: Advanced Encryption Standard)算法是一种对称密钥的分组迭代加密算法, 分组长度固定为128位, 而使用的密钥可以为128 位, 192 位, 或256 位3种不同的长度. 椭圆曲线密码体制相对于以往给予有限域上离散对数问题或大整数分解问题的传统公钥算法, 椭圆曲线密码算法具有安全性高, 速度快, 密钥短, 实现时所需占用资源少的特点. 另一方面, 最新的对称算法AES具有简介, 高效, 安全性高等优先, 是对称密码体制中的一个相当好的标准. 混合密码则可各取其所长, 来加强这两种密码机制, 即每次进行通信时使用公钥密码来保护和分发随机产生的会话密钥, 再把该会话密钥用在对称密码中对通信消息进行加密. 这样既可以确保对消息内容的加密, 又可以解决棘手的密钥管理问题.密码学(Cryptography)包括密码编码学和密码分析学. 密码体制设计是密码编码学的主要内容, 密码体制的破译是密码分析学的主要内容, 密码编码技术和密码分析技术是相互依靠相互支持, 密不可分的两个方面. 密码体制有对称密钥密码体制和非对称密钥密码体制. 对称密钥密码体制要求加密解密双方拥有相同的密钥, 而非对称密钥密码体制是加密解密双方拥有不相同的密钥, 在不知道陷门信息的情况下, 加密密钥和解密密钥是不能相互算出的. 然而密码学不仅仅只包含编码与破译, 而且包括安全管理, 安全协议设计, 散列函数等内容. 不仅如此, 密码学的进一步发展, 涌现了大量的新技术和新概念[4], 如零知识证明技术, 盲签名, 量子密码技术, 混沌密码等..对称密钥密码体制中, 加密运算与解密运算使用同样的密钥. 这种体制所使用的加密算法比较简单, 而且高效快速, 密钥简短, 破译困难, 但是存在着密钥传送和保管的问题. 例如: 甲方与乙方通讯, 用同一个密钥加密与解密. 首先, 将密钥分发出去是一个难题, 在不安全的网络上分发密钥显然是不合适的; 另外, 如果甲方和乙方之间任何一人将密钥泄露, 那么大家都要重新启用新的密钥. 通常, 使用的加密算法比较简便高效, 密钥简短, 破译极其困难. 但是, 在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题.1976年, Diffie和Hellman为解决密钥管理问题, 在他们的奠基性的工作“密码学的新方向”一文中, 提出一种密钥交换协议, 允许在不安全的媒体上通讯双方交换信息, 安全地达成一致的密钥, 它是基于离散指数加密算法的新方案. 交易双方仍然需要协商密钥, 但离散指数算法的妙处在于双方可以公开提交某些用于运算的数据, 而密钥却在各自计算机上产生, 并不在网上传递. 在此新思想的基础上, 很快出现了“不对称密钥密码体制”, 即“公开密钥密码体制”, 其中加密密钥不同于解密密钥, 加密密钥公之于众, 谁都可以用解密密钥只有解密人自己知道, 分别称为“公开密钥”(public-key)和“秘密密钥" (private-key), 由于公开密钥算法不需要联机密钥服务器, 密钥分配协议简单, 所以极大地简化了密钥管理. 除加密功能外, 公钥系统还可以提供数字签名. 目前, 公开密钥加密算法主要有RSA, Fertezza, ElGamal等. 迄今为止的所有公钥密码体系中, RSA系统是最著名, 使用最广泛的一种. RSA公开密钥密码系统是由R. Rivest, A. Shamir和L. Adleman三位教授于1977年提出的, RSA的取名就是来自于这三位发明者姓氏的第一个字母.公用密钥的优点[5]就在于: 也许使用者并不认识某一实体, 但只要其服务器认为该实体的CA(即认证中心Certification Authority的缩写)是可靠的, 就可以进行安全通信, 而这正是Web商务这样的业务所要求的. 例如使用信用卡购物, 服务方对自己的资源可根据客户CA 的发行机构的可靠程度来授权. 目前国内外尚没有可以被广泛信赖的CA, 而由外国公司充当CA在我国是非常危险的. 公开密钥密码体制较秘密密钥密码体制处理速度慢, 因此, 通常把这两种技术结合起来能实现最佳性能. 即用公开密钥密码技术在通信双方之间传送秘密密钥, 而用秘密密钥来对实际传输的数据加密解密.CS(Cramer- Shoup) [6]是R. Cramer和V. Shoup在Cryto98上新提出来的一种既抵抗自适应选择密文攻击又切实可行的公钥密码算法. ECC是基于有限域上椭圆曲线点群离散对数问题的公钥密码算法[7, 8], 相对于去他公钥密码算法, 它具有安全性高, 计算量小以及带宽要求低等优点. AES是用于取代DES的新一代美国数据加密标准, 其分组长度为128比特, 密钥长度可支持128, 192, 256比特, 加密速度快, 且易于各种硬件和软件实现. 可见CS,ECC 和AES 都是很好的密码算法, 在这三种密码有事互补的基础上可以实现更为强大的混合密码.该混合密码的整体结构是建立在CS 上, 并在细处作了修改和补充, 包括采用ECC 替换CS 中离散对数运算和采用AES 代替CS 中ElGamal 进行数据加解密. CS 的优点是能被数学证明对自适应选择密文攻击免疫. 在进行自适应选择密文攻击时, 密码分析者若想解开密文e , 他可绕过公钥密码数学难题, 并构造出许多经巧妙伪装, 与e 相关但不同的密文1e , 2e , 3e …来让系统解密, 然后通过分许解密结果, 最终得到e 的解密明文. 目前大多数公钥密码都存在这个弱点[9], 而CS 通过增加复杂运算可保证面对伪装密文时不泄露有关信息, 迫使密码分析者去解公钥密码难题. 对自适应选择密文攻击免疫可以说是公钥密码安全的更高级要求. 另一方面, 使用ECC 作为该混合密码底层运算的目的是用更少运算位数来获得更高安全性. 因为ECC 是目前已知公钥密码体制中每比特贾母强度最高的一种密码. 此外AES 是新颁布的经过多轮论证和严密测试的加密标准, 能有限抵抗已知的各种攻击方法[10], 安全可靠且实现简单. 在该混合密码中使用AES 惊醒数据加解密, 安全和速度都可以得到保证.密码学还有许许多多这样的问题. 当前, 密码学发展面临着挑战和机遇[11], 计算机网络通信技术的发展和信息时代的到来, 给密码学提供了前所未有的发展机遇. 在密码理论, 密码技术, 密码保障, 密码管理等方面进行创造性思维, 去开辟密码学发展的新纪元才是我们的追求.参考文献[1] B. Schneier. 应用密码学: 协议, 算法与C 源程序 [M]. 北京: 机械工业出版社,2000.[2] V.S. Miller. Use of elliptic curves in cryptography [C]. In: Advances in Cryptology-Crypto ’98, LNCS 128, Springer-Verlag, 1986, 128, 417~426.[3] S. Tillich, J. Gro βsch adl. Accelerating AES using instruction set extensions for elliptic curve cryptography [C]. In: Computational Science and Its Applications-ICCSA 2005, LNCS 3481. Heidelberg: Springer-Verlag, 2005, 665~675.[4] 肖国镇, 卿斯汉. 密码学的现状与展望 [J]. 电子学报, 1987, 5: 89~95.[5]杨成卫. 基于AES和ECC的混合密码系统研究[J]. 河南科学, 2006, 2: 124~126.[6]R. Cramer, V. Shoup. A practical public key cryptosystem provably secure againstadaptive chosen ciphertext attack [C]. In: Advacces in Cryptology-CRYPRO’98, LNCS 1462. Heidelberg: Springer-Verlag, 1998, 13~25.[7]卢开澄.计算机密码学[M].北京: 清华大学出版社,1998.[8]肖攸辉. 椭圆曲线密码体系研究[M]. 武汉: 华中科技大学出版社, 2006.[9]杨普, 揭金良. 椭圆曲线密码和AES算法的分析和设计[J]. 网络安全技术与应用,2009, 1: 94~95.[10]肖国镇, 白恩健, 刘晓娟. AES密码分析的若干进展[J]. 电子学报, 2003, 31(10):1549~1554.[11]李红, 苏水广. 密码学的发展研究[J]. 网络安全技术与应用, 2007, 4: 84~85.。

现代密码学上的弹性函数综述

现代密码学上的弹性函数综述

免 疫 函数 。
2定 义 及 引 理
定 义 1 记 Fx= ( , x … fx , 中 f…f 为 F 一F 的布 尔 函 数 , FF F , F为 多 输 出 布 尔 函 数 。 . ( ( xf ) n ) 其 ) )2 , ) ( ( l n , 2 2 则 :2 2 称 一
S UN n -ig W A n J gj , i n NG Yu
(c o l fM ah mais ab iCo l n utyTe c esColg , a e 3 0 0Chn ) S h o te t , ie a d s ah r o c Hu I r l eHu i i 5 0 , ia e b 2
tl un—c y t r ph cke it b i n,n rnd r p og a i y d sr uto a d a om e ue c e r to f te m i i s q n e g neai n orsr a cphesa ei to r r n duc d. e u i o tu ton a d e um e a r e R c rve c nsr c i n n r— ton o eiin un ton r ntod e 、 i fr s e tf c i sae i r uc d l K e o ds rs int n to :o r lt y w r :e i e l ci nsc reai on—i mm u unci sorhog na ra ;nu e ai n ne f t on ; t o lar ye m r to
对 于 多 输 m 布 尔 函 数 F, 定 义 其 非 线 性 度 为 Ⅳ
( & 。i ( = l ) 的 代 数 次 数 定 义 为

密码学的历史与发展趋势

密码学的历史与发展趋势

密码学的历史与发展趋势密码学是一门研究如何在保证信息传输安全的同时确保信息不被未授权的人获得的学科。

密码学在现代化的信息社会中有非常重要的地位,它被广泛应用于移动通信、电子商务、网上银行等诸多领域。

本文将探讨密码学的历史与发展趋势。

一、密码学的起源密码学可以追溯到古代文明时期。

据说,古希腊的斯巴达人就使用脚步密码来加密通信。

而在中国古代,皇帝和文武百官之间通信时常使用密信,特别是在战争时期,密信的使用更加频繁。

在欧洲中世纪时期,密码学逐渐成为一门重要的谋略学科。

莎士比亚的作品中就多次提到了使用密码的情节。

随着电子技术的发展,密码学逐渐由传统的机械密码学发展为基于数学原理的现代密码学。

现代密码学主要包括对称密钥密码学和公钥密码学两个分支。

二、对称密钥密码学对称密钥密码学是一种基于相同密钥加密和解密的加密方式。

加密和解密都使用相同的密钥,并且传输过程中需要保证密钥的保密性。

这种加密方式的优点在于加密解密速度快,但是密钥需要安全地分发给所有参与者,一旦密钥被泄露就会导致系统安全性受到严重威胁。

三、公钥密码学公钥密码学也称为非对称密码学,是一种使用两个密钥,一个公钥和一个私钥,来实现加密和解密的方式。

公钥可以公开传播,解密需要私钥才能完成。

这种方式的优点在于保证了密钥的安全性,但是加密解密速度较慢。

1997年,IBM的沃夫岑和裴丹德提出了椭圆曲线密码学的概念。

与传统的RSA算法相比,椭圆曲线密码学所需要的密钥长度更短,安全性更高,因此越来越受到广泛的关注和应用。

四、发展趋势密码学在现代化的信息社会中发挥着越来越重要的作用,因此,未来的发展趋势也值得研究。

当前,人脸识别、指纹识别、虹膜识别等生物识别技术已经越来越广泛应用于金融、公安、城市管理等领域,并且在密码学中也有越来越广泛的应用。

未来密码学的研究方向也会更加注重保障隐私和安全性。

比如,在区块链技术中,密码学的应用显得更加重要。

区块链不仅可以用于加密货币,也可以用于管理金融交易、保护用户隐私等。

神经网络密码学研究综述

神经网络密码学研究综述

l 传 统密码 学研 究现状
信息安全包括数据 的保密 性 、 整性 、 完 可用 性 、 控性 和 可
不可否认性等。一个完善 的信息安全保 障系统应 该根据需 求 对各种安全技术如防火墙 、 密码学技术 、 P 入侵检测 、 毒 V N、 病
防护 、 网络 隔离 等进 行取舍 ’ 。其 中以密码 学 为基 础的 安 全技术包括身份认证 、 访问控制 、 全协 议 、 安 数字签名 、 信息 隐
维普资讯
第2 7卷 20 0 7年 6月
文章编号 :1 1 9 8 ( 07 S - 2 9一o 10 — 0 1 2 0 ) 1 0 1 rAp l ain o ue pi t s c o
Vo . 7 12
Jn 0 7 u e2 o
神 经 网络密 码 学 研 究综 述
蔡 家楣 , 刘 多 , 陈铁 明
( 浙江工业大学 软件学院, 浙江 杭州 302 ) lo3 (i e y ao.o c) yl l @yho cm.n oe 摘 要: 简述 了传统密码学的重要性、 究现状和发展方向, 研 针对神 经网络密码 学, 归纳了该研 究 的几 个主要 方 面 : 沌神 经 网络 密码 学、 经 网络 可视 密码 学和神 经 网络 密码 协 议 , 论 了各 个方 面 混 神 讨 的研 究类型 、 过程 机理 、 响 因素 、 影 进展 与现状 , 出 了目前研 究 中存在 的关键 问题 和可能 的改进 方 向。 指 关键词 : 密码 学; 人工神经网络 ; 混沌神 经网络 ; 可视化; 互学习 中图分 类号 : O . 文 献标 识码 : 92 A
公钥密码体制 的共 同点都是 基于 陷门单 向函数 的概 念 , 设 计规律是把推算解密密钥 的问题 等效为一个 难 以求解 的数

双线性对理论及其在密码学中的应用研究的开题报告

双线性对理论及其在密码学中的应用研究的开题报告

双线性对理论及其在密码学中的应用研究的开题报告一、选题背景和意义随着计算机技术和互联网技术的高度发展,密码学在信息安全领域中成为至关重要的一环,它涉及到安全通信、电子支付、电子商务等方面的安全问题。

在密码学研究领域,双线性对(Bilinear Pairings)是一个具有重要实际应用价值的研究方向。

在现代密码学中,双线性对被广泛用于构建各种密码算法和密码协议,如身份认证、签名认证、加密、抗嗅探算法、多接收者加密和基于身份的加密等。

因此,在密码学中研究双线性对的性质和应用具有重要意义。

二、研究目标和内容1. 目标本文旨在通过深入研究双线性对理论,全面了解其数学性质和应用价值,以及在密码学中的应用场景,为加强密码学中相关技术的应用和研究提供参考。

2. 内容本文研究的主要内容包括:(1)双线性对的定义和数学性质。

包括定义、引理、定理等相关内容。

(2)双线性对在密码学中的应用。

例如,身份认证、数字签名、匿名认证、多接收者加密以及基于身份的加密等方面的应用。

(3)双线性对的研究现状和进展。

综述双线性对理论在密码学中的应用领域,在已有研究成果的基础上,分析未来研究方向和重点。

三、研究方法和技术路线1. 研究方法本文采用文献资料法和数学分析方法进行研究。

通过查阅相关文献资料,深入理解双线性对的数学理论和应用价值。

探索双线性对在密码学中的应用场景,总结其优缺点,揭示其内在特性和潜在问题。

同时,分析双线性对在实际应用中的性能优化和对抗攻击等方面的研究进展,并对未来的发展方向和趋势进行探讨。

2. 技术路线技术路线主要分为以下三个步骤:(1)对双线性对理论和应用进行调研和梳理,明确研究的对象和方向,建立相关概念和知识体系。

(2)深入探讨双线性对在密码学中的应用场景,系统分析其各种应用方法的优点和局限性,并结合实际案例进行研究。

(3)总结双线性对理论和应用领域中的研究进展和成果,分析未来发展的趋势和发展方向,提出对技术进行优化和改进的建议。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学及其应用最新研究进展综述 摘要:密码技术是信息安全的核心技术。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。本文主要介绍了密码学的基本原理,和应用的方面,以及密码理论的若干问题和密码学的最新进展。 Abstract: Cryptography is the important technology of information security。With the rapid development of modern computer technology, Cryptography technology is continuing to penetrate other areas more。It is a lot of discipline in an interdisciplinary which include mathematics, computer science, electronics and communication. Using cryptographic techniques can not only ensure the confidentiality of information, but also to ensure the integrity and confirmatory information to prevent information tampering, forgery and counterfeiting. The important issues of the current cryptography is mainly in combination with specific network environment, improving operation efficiency of the basis for various initiatives attacks, provable security system to study various. This paper introduces the basic principles of cryptography, and applications, as well as a number of issues and the password theory the latest cryptography. 关键词:密码,信息安全,数字签名,身份认证,公钥体制,私钥体制 Key Words: Cryptography,information secure, digital sign,authentication , Public key cryptosystem,Private key system 引言:随着以Internet为代表的全球性信息化浪潮日益高涨,计算机和信息网络技术的应用正日益普及和深入,应用领域已经扩大到政府部门,金融,企业等。 网络安全日益成为影响网络效能的重要问题,这就对信息安全提出了很高大的要求。如何使网络信息系统不受黑客及非法授权人的入侵,已成为社会信息化健康发展所考虑的重要问题之一。 密码学的加密技术使得即使敏感信息被窃取,窃取者也无法获取信息的内容;认证性可以实体身份的验证。以上思想是密码技术在信息安全方面所起作用的具体表现。密码学是保障信息安全的核心;密码技术是保护信息安全的主要手段。 本文主要讲述了密码的基本原理,设计思路,分析方法以及密码学的最新研究进展等内容

一.密码学基础 密码是按特定法则编成,用于通信双方的信息进行明密变换的符号。研究密码的学科就称之为密码学。现代密码主要用于保护传输和存储的信息;除此之外,密码还用于保证信息的完整性、真实性、可控性和不可否认性。 密码是构建安全信息系统的核心基础。密码学发展历史主要有以下四个阶段:①科学密码学的前夜发展时期(从古代到1948年):这一时期的密码专家常常凭直觉和信念来进行密码设计和分析;②对称密码学的早期发展时期(1949~1975年):1949年Shannon发表的论文《保密系统的信息理论》为对称密码学建立了理论基础,从此密码学成为一门科学;③现代密码学的发展时期(1976~1996年):这一时期以1976年Diffie和Hellman开创的公钥密码学和1977年美国制定了数据加密标准DES为里程碑,标志着现代密码学的诞生;④应用密码学的发展时期(1997年至今):20世纪90年代以来,密码被广泛应用,密码的标准化工作和实际应用受到空前关注。

上图是密码体制的基本模型 密码体制的分类: 1.对称密码体制。对称密码体制中,使用的密钥完全保密,且要求加密密钥和解密密钥相同,或由其中的一个很容易的推出另一个。对称密码体制包括:分组密码体制和序列密码。典型的对称算法体制有DES,3DES,AES,A5,SEAL。 对称密码算法按其对明文的处理方式,可分为序列密码算法和分组密码算法。 2.非对称密码体制。非对称密码体制中使用的密钥有两个,一个对外公开的公钥,一个是必须保密的私钥,只有拥有者才知道。不能从公钥推出私钥,或者说从公钥推出私钥在计算上困难或者不可能。典型的非对称密钥密码体制有RSA,ECC,Rabin,Elgamal和NYRU。 在非对称密码算法中,加密和解密使用不同的密钥,一般来说,用对方的公钥进行加密,用自己的私钥进行解密。见下图:

非对称密码体制的优点:密钥分发相对容易,密钥管理简单,可以有效地实现数字签名。

二.密码学的应用 以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。

发送者 加密算法 密文 解密算法 接收者

密钥源 迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。 RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。 公用密钥的优点就在于:也许使用者并不认识某一实体,但只要其服务器认为该实体的CA(即认证中心Certification Authority的缩写)是可靠的,就可以进行安全通信,而这正是Web商务这样的业务所要求的。例如使用信用卡购物,服务方对自己的资源可根据客户 CA的发行机构的可靠程度来授权。目前国内外尚没有可以被广泛信赖的CA,而由外国公司充当CA在我国是非常危险的。 公开密钥密码体制较秘密密钥密码体制处理速度慢,因此,通常把这两种技术结合起来能实现最佳性能。即用公开密钥密码技术在通信双方之间传送秘密密钥,而用秘密密钥来对实际传输的数据加密解密 密码技术不仅用于网上传送数据的加解密,也用于认证,数字签名,完整性以及SSL,SET等安全通信标准和IPsec安全协议中,其具体应用如下: 1.用来加密保护信息 利用密码变换将明文变换成只有合法者才能恢复的密文,这是密码的最基本功能。信息的加密保护包括传输信息和存储信息两方面,后者解决起来难度更大。 2.采用数字证书来进行身份鉴别 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,是网络正常运行所必须的。现在一般采用交互式询问回答,在询问和回答过程中采用密码加密,特别是采用密码技术的带CPU的职能卡,安全性好,在电子商务系统中,所有参与活动的实体都需要用数字证书来表明自己的身份,数字证书从某种角度上说就是“电子身份证”。 3.数字指纹 在数字签名中有重要作用的“报文摘要”算法,即生成报文“数字指纹”的方法,近年来备受关注,构成了现代密码学的一个重要侧面。 4.采用密码技术对发送信息进行验证 为防止传输和存储的消息被有意或无意的篡改,采用密码技术对消息进行运算生成消息的验证码,附在消息之后发出或信息一起存储,对信息进行验证,它在票房防伪中有重要作用。 5.利用数字签名来完成最终协议 在信息时代,电子数据的收发使我们过去所依赖的个人特征都将被数字代替,数字签名的作用有两点,一是因为自己的签名难以否认,从而确定了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件时真的这一事实。

三.密码学的发展方向 然而密码学不仅仅只包含编码与破译,而且包括安全管理、安全协议设计、散列函数等内容。不仅如此,密码学的进一步发展,涌现了大量的新技术和新概念,如零知识证明技术、盲签名、量子密码技术、混沌密码等。 密码学还有许许多多这样的问题。当前,密码学发展面临着挑战和机遇。计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。在密码理论、密码技术、密码保障、密码管理等方面进行创造性思维,去开辟密码学发展的新纪元才是我们的追求。 在实际应用中不仅需要算法本身在数学证明上是安全的,同时也需要算法在实际应用中也是安全的。因此,在密码分析和攻击手段不断进步,计算机运算速度不断提高以及密码应用需求不断增长的情况下,迫切需要发展密码理论和创新密码算法,在最近研究中,对密码学的发展提出了更多的新技术与新的研究方向。 1.在线/离线密码学 公钥密码学能够使通信双方在不安全的信道上安全地交换信息。在过去的几年里,公钥密码学已经极大地加速了网络的应用。然而,和对称密码系统不同,非对称密码的执行效率不能很好地满足速度的需要。因此,如何改进效率成为公钥密码学中一个关键的问题之一。 针对效率问题,在线/离线的概念被提出。其主要观点是将一个密码体制分成两个阶段:在线执行阶段和离线执行阶段。在离线执行阶段,一些耗时较多的计算可以预先被执行。在在线阶段,一些低计算量的工作被执行。 2.圆锥曲线密码学 圆锥曲线密码学是1998年由本文第一作者首次提出,C.Schnorr认为,除椭圆曲线密码以外这是人们最感兴趣的密码算法。在圆锥曲线群上的各项计算比椭圆曲线群上的更简单,一个令人激动的特征是在其上的编码和解码都很容易被执行。同时,还可以建立模n的圆锥曲线群,构造等价于大整数分解的密码。现在已经知道,圆锥曲线群上的离散对数问题在圆锥曲线的阶和椭圆曲线的阶相同的情况下,是一个不比椭圆曲线容易的问题。所以,圆锥曲线密码已成为密码学中的一个重要的研究内容。 3.代理密码学 代理密码学包括代理签名和代理密码系统。两者都提供代理功能,另外分别提供代理签名和代理解密功能。 目前,代理密码学的两个重要问题亟需解决。一个是构造不用转换的代理密码系统,这个工作已经被本文第一作者和日本Tsukuba大学的学者进行了一些研究。另外一个是如何来构造代理密码系统的较为合理的可证安全模型,以及给出系统安全性的证明。已经有一些研究者开始在这方面展开工作。 4.密钥托管问题 在现代保密通信中,存在两个矛盾的要求:一个是用户间要进行保密通信,另一个是政府为了抵制网络犯罪和保护国家安全,要对用户的通信进行监督。密钥托管系统就是为了满足这种需要而被提出的。在原始的密钥托管系统中,用户通信的密钥将由一个主要的密钥托管代理来管理,当得到合法的授权时,托管代理可以将其交给政府的监听机构。但这种做法显然产生了新的问题:政府的监听机构得到密钥以后,可以随意地监听用户的通信,即产生所谓的“一次监控,永远监控”问题。另外,这种托管系统中“用户的密钥完全地依赖于可信任的托管机构”的做法也不可取,因为托管机构今天是可信任的,不表示明天也是可信任的。 在密钥托管系统中,法律强制访问域LEAF(Law Enforcement Access Field)是被通信加密和存储的额外信息块,用来保证合法的政府实体或被授权的第三方获得通信的明文消息。对于一个典型的密钥托管系统来说,LEAF可以通过获得通信的解密密钥来构造。为了更趋合理,可以将密钥分成一些密钥碎片,用不同的密钥托管代理的公钥加密密钥碎片,然后再将加密的密钥碎片通过门限化的方

相关文档
最新文档