您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 信息技术--赵泽茂--第二章
第2章信息保密技术2.1密码学的发展简史2.2密码学中的基本术语2.3古典密码2.4对称密码体制2.5非对称密码体制2.6密码学的应用小结习题第2章信息保密技术人类早在远古时期就有了相互隐瞒信息的想法,自从有了文字来表达人们的思想开始,人类就懂得了如何用文字与他人分享信息以及用文字秘密传递信息的方法,这就催生了信息保密科学的诞生和发展。密码学已有四千多年悠久而迷人的历史,它的发展大致经历了三个阶段:手工加密阶段、2.1第2章信息保密技术1.早在公元前1900年左右,一位佚名的埃及书吏在碑文中使用了非标准的象形文字。据推测,这些“秘密书写”是为了给墓主的生活增加神秘气氛,从而提高他们的声望。这可公元前1500年左右,美索不达米亚人在一块板上记录了公元前600~500年左右,希伯来人开发了三种不同的加密方法,它们都以替换为基本原理。一个字母表的字母与另一个字母表的字母配对,通过用相配对的字母替换明文的每第2章信息保密技术公元前500年左右,古希腊斯巴达出现了原始的密码器,其方法是用一条带子缠绕在一根木棍上,沿木棍纵轴方向写上文字,解下来的带子上便是些杂乱无章的符号。解密者只需找到相同的木棍,再把带子绑上去,沿木棍纵方向即可读出原文。希腊人曾使用的一种“秘密书写”方法是,先将奴隶的头发剃光,然后将消息刺在头上,等头发长好后,再派他上路,到另一部落后,再将这个奴隶的头发剃光,原文便第2章信息保密技术据《论要塞的防护》(希腊人AeneasTacticus著)一书记载,公元前2Polybius的希腊人设计了一种表格,他使用了将字母编码成符号的方法,我们将该表称为Polybius校验表,如图2-1-1所示。将每个字母表示成两位数,其中第一个数字表示字母所在的行数,第二个数字表示字母所在的列数,如字母A对应“11”,字母B对应“12”,字母C对应“13”等。明文“education”即被表示成一串数字——151445131144243433第2章信息保密技术图2-1-1Polybius校验表第2章信息保密技术公元前100年左右,著名的恺撒(Caesar)密码被应用于战争中,它是最简单的一种加密办法,即用单字母来代替明文公元800年左右,阿拉伯密码学家阿尔·金迪提出解密的频率分析方法,即通过分析计算密文的字母出现的频率来公元16世纪中期,意大利数学家卡尔达诺(Cardano,1501~1576)发明了卡尔达诺漏板,将其覆盖在密文上,可从第2章信息保密技术我国很早就出现了藏头诗、藏尾诗、漏格诗及绘画等,人们将要表达的真正意思隐藏在诗文或画卷中,一般人只注意诗或画自身表达的意境,而不会去注意或很难发现隐藏在其中的“诗外之音”古典密码的加密方法一般是采用文字置换,主要使用手工方式实现,因此我们称这一时期为密码学发展的手工加密阶段。第2章信息保密技术2.到了20世纪20年代,机械和机电技术的成熟,以及电报和无线电需求的出现,引起了密码设备的一场革命——转轮密码机的发明。转轮密码机的出现是密码学的重要标志之一。通过硬件卷绕可实现从转轮密码机的一边到另一边的单字母代替,将多个这样的转轮密码机连接起来,便可实现几乎任何复杂度的多个字母代替。随着转轮密码机的出现,传统密码学有了很大的进展,利用机械转轮密码机可以开发出第2章信息保密技术1921年以后的几十年里,Hebern构造了一系列稳步改进的转轮密码机,并将其投入到美国海军的试用评估中,申请了美国转轮密码机的专利。这种装置在随后的近50年里被指在Hebern发明转轮密码机的同时,欧洲的工程师们(如荷兰的HugoKoch、德国的ArthurScherbius)都独立地提出了转轮密码机的概念。ArthurScherbius于1919年设计了历史上著名的转轮密码机——德国的Enigma机。在第二次世界大战期间,Enigma机曾作为德国海、陆、空三军中最高级的密码机。英军从1942年2月至12月都没能解出德国潜艇发出的信号。因此,随后英国发明并使用了德国的Enigma机的改进型密码机,它在英军通信中被广泛使用,并帮助英军破译了德军信号。第2章信息保密技术转轮密码机的使用大大地提高了密码加密速度,但由于密钥量有限,在二战中后期,它引出了一场关于加密与破译的对抗。二战期间,波兰人和英国人破译了Enigma密码,美国密码分析者破译了日本的RED、ORANGE和PURPLE密码,这对盟军获胜起到了关键的作用,是密码分析史上最伟大的第2章信息保密技术3.计算机科学的发展刺激和推动了密码学进入计算机加密阶段。一方面,电子计算机成为破译密码的有力武器;另一方面,计算机和电子学给密码的设计带来了前所未有的自由,利用计算机可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用面对机械式转轮机实现方式的高额费用。第2章信息保密技术在1949年以前出现的密码技术算不上真正的科学,那时的密码专家常常是凭借直觉进行密码设计和分析的。1949年,C.Shannon发表了《保密系统的通信理论》,为密码学的发展奠定了理论基础,使密码学成为一门真正的科学。1949~1975年,密码学主要研究单钥密码体制,且发展比较缓慢。1976年,W.Diffie和M.Hellman发表了《密码学的新方向》一文,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。1977年,美国国家技术标准局(NIST)正式公布了数据加密标准(DataEncryptionStandard,DES),将DES算法公开,揭开了密码学的神秘面纱,大大推动了密码学理论第2章信息保密技术近十多年来,由于现实生活的实际需要及计算技术的发展,密码学的每一个研究领域都出现了许多新的课题。例如,在分组密码领域,以往人们认为安全的DES算法,在新的分析法及计算技术面前已被证明不再安全了。于是,美国于1997年1月开始征集新一代数据加密标准,即高级数据加密标准(AdvancedEncryptionStandard,AES)。目前,AES征集活动已经选择了比利时密码学家设计的Rijndael算法作为新一代数据加密标准,且该征集活动在密码界又掀起了一次分组密码研究的高潮。第2章信息保密技术同时,在公钥密码领域,椭圆曲线密码体制由于具有安全性高、计算速度快等优点而引起了人们的普遍关注,一些新的公钥密码体制(如基于格的公钥体制NTRU、基于身份的和无证书的公钥密码体制)相继被提出。在数字签名方面,各种有不同实际应用背景的签名方案(如盲签名、群签名、环签名、指定验证人签名、聚合签名等)不断出现。第2章信息保密技术在应用方面,各种有实用价值的密码体制的快速实现受到了专家的高度重视,许多密码标准、应用软件和产品被开发和应用。一些国家(如美国、中国等)已经颁布了数字签名法,使数字签名在电子商务和电子政务等领域得到了法律的认可。随着其他技术的发展,一些具有潜在密码应用价值的技术也得到了密码学家的重视,出现了一些新的密码技术,如混沌密码、量子密码、DNA密码等。现在,密码学的研究第2章信息保密技术密码学(Cryptology)研究进行保密通信和如何实现信息保密的问题,具体指通信保密传输和信息存储加密等。它以认识密码变换的本质、研究密码保密与破译的基本规律为对象,主要以可靠的数学方法和理论为基础,对解决信息安全中的机密性、数据完整性、认证和身份识别,对信息的可控性及密码学包括两个分支:密码编码学(Cryptography)和密码分析学(Cryptanalyst)。密码编码学研究怎样编码、如何对消2.2密码学中的基本术语第2章信息保密技术下面是密码学中一些常用的术语:明文(Message):指待加密的信息,用M或P表示。明文可能是文本文件、位图、数字化存储的语音流或数字化的视频图像的比特流等。明文的集合构成明文空间,记为SM={M}。(Ciphertext):指明文经过加密处理后的形式,用C表示。密文的集体构成密文空间,记为SC={C}密钥(Key):指用于加密或解密的参数,用K表示。密钥的集合构成密钥空间,记为SK={K}加密(Encryption):指用某种方法伪装消息以隐藏它的内容的过程。第2章信息保密技术加密算法(EncryptionAlgorithm):指将明文变换为密文的变换函数,通常用E表示,即E:SM→SC,表示为C=EK(M)。解密(Decryption):解密算法(DecryptionAlgorithm):指将密文变换为明文的变换函数,通常用D表示,即D:SC→SM,表示为M=DK(C)。密码分析(Cryptanalysis):指截获密文者试图通过分析截第2章信息保密技术密码分析员(Cryptanalyst):被动攻击(PassiveAttack):指对一个保密系统采取截获密文并对其进行分析和攻击。这种攻击对密文没有破坏作用。(ActiveAttack):指攻击者非法侵入一个密码系统,采用伪造、修改、删除等手段向系统注入假消息进行欺骗。第2章信息保密技术密码体制:即由明文空间SM、密文空间SC、密钥空间SK、加密算法E和解密算法D构成的五元组{SM、SC、SK、E、D}。实际上,密码体制可以理解为一个密码方案,这里特别强调了一个“密码方案”概念的完整性。通常所说的密码方案,一定要包含这五个组成部分。对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制或单钥密码第2章信息保密技术密码系统(Cryptosystem):指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成,如图2-2-1所示。密码系统强调密码方案的实际应用,第2章信息保密技术图2-2-1密码系统模型第2章信息保密技术柯克霍夫(Kerckhoffs)原则:密码系统的安全性取决于密柯克霍夫原则是荷兰密码学家Kerckhoff于1883年在名著《军事密码学》中提出的基本假设。遵循这个假设的好处是:(1)它是评估算法安全性唯一可用的方式。因为如果密第2章信息保密技术(2)防止算法设计者在算法中隐藏后门。因为算法被公开后,密码学家可以研究分析其是否存在漏洞,同时也接受(3)有助于推广使用。当前网络应用十分普及,密码算法的应用不再局限于传统的军事领域,只有公开使用,密码算法才可能被大多数人接受并使用。同时,对用户而言,只第2章信息保密技术古典密码时期一般认为是从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,在这个时期提出和使用的密码称为古典密码。古典密码是密码学发展史上的一个重要阶段,也是近代密码学产生的渊源。尽管古典密码大多比较简单,一般可用手工或机械方式实现其加密和解密过程,破译也比较容易,目前也很少采用,但了解它的设计原理,有助于理解、设计和分析2.3古典密第2章信息保密技术例如,将英文中的每个字母固定地换成它后面第5个字母,A换成F,B换成G,…,V换成A,W换成B,…,最后Z换成E。字母编码如表2-3-1第2章信息保密技术表2-3-1字母编码第2章信息保密技术根据表2-3-1可知,明文“Iloveyou”就变成了“nqtajdtz”。明文有明确的信息,而经过编码后的字符串“nqtajdtz”是一串乱码,从字面上看没有明确的信息,信息隐藏在其中,从而达到了保密的效果。1.顾名思义,移位密码的加密方法是将明文字母按某种方式进行移位。著名的恺撒密码就是移位密码的一种,它是将字母顺序向后移3位,如“Iamnine”编码后的密文为“ldpqlqh”在移位密码中,将26个英文字母依次与0,1,2,…,25对应,密文字母可以用明文字母m和密钥k按如下算法得到,c=m+k(mod26)第2章信息保密技术例如,明文字母为Y,密钥k=3c≡24+3≡1(mod26)因此,明文字母Y对应的密文字母为B给定一个密文字母c,对应的明文字母m可由c和密钥k按m=c-k(mod26)例如,密钥k=3时,对密文字母B解密如下:m=1-3≡24(mod26)从而
本文标题:信息技术--赵泽茂--第二章
链接地址:https://www.777doc.com/doc-44813 .html