密码学绪论简记
目錄
發展歷程:
密碼學的基本概念:
保密通信模型:
密碼體制的構成及其分類
密碼分析
對密碼體制進行攻擊。
對密碼體制進行攻擊
密碼學是信息安全的基石,是信息安全的核心技術。(密碼學絕不是保證信息安全的唯一技術,確保信息安全,除了技術之外,管理也是非常重要的一個方面)。
發展歷程:
古典密碼學階段(這一階段基本上可以說是一門技巧性很強的藝術,而不是一門科學。
1949 年,香農發表了《保密系統的通信理論》,為密碼學奠定了堅定的理論基礎,使密碼學真正成為了一門學科。
1976? ? ? Diffie和Hellman發布《密碼學新方向》,提出了一種全新的密碼設計思想,導致了密碼學史上的一場革命,開創了公鑰密碼學的新紀元。
1977年美國國家標準局NBS正式公布了數據加密標準DES
1978年 RSA公鑰密碼學的確立。
1984年,量子密碼學首次被提出。
1985橢圓曲線理論被運用到公鑰密碼學中。
1989年混沌原理被使用在序列密碼及保密通信之中。
1994年 利用DNA計算解決了一個又向漢密爾頓路徑問題,出現了一個新的密碼學領域——DNA密碼。
1996年 Ajtai在格的問題困難性基礎上,提出了基于格的公鑰密碼。
2000年10月,由比利時密碼學發明的Rijndael密碼算法成為新一代數據加密標準——AES算法。
密碼學的基本概念:
經典密碼學包括密碼編碼學和密碼分析學。密碼編碼學是研究把信息(明文)變換成沒有密鑰就不能解讀或很難解讀的密文的方法,密碼分析學是研究分析破譯密碼的方法。
現代密碼學除了包括密碼編碼和密碼分析兩個學科之外,還包括近幾年才成形的新分支——密鑰密碼學,它是以密鑰(現代密碼學的核心)及密鑰管理作為研究對象的學科。
現代密碼學最重要的原則是”一切秘密寓于密鑰之中“,即算法是公開的,但密鑰必須是保密的。
保密通信模型:
1949年,香農發表了一篇為《保密系統的信息理論》的論文,該論文用信息論的觀點對信息保密問題進行了全面闡述。
香農從概率論的觀點出發研究信息的傳輸和保密問題。保密系統設計目的是使竊聽者(或攻擊者)即使在完全準確地收到了接收信號的情況下也無法恢復出原始信息。?
?合法的密文接收者能夠利用解密變換從密文中恢復明文,即m=D(k)=Dk(Ek(m))
假定密碼分析者能夠從信道上截獲密文,還假定密碼分析者知道所用的密碼體制,還知道明文空間和密鑰空間及其特性統計,那么密碼體制的安全性取決于所選用的密鑰的安全性。
可以把密碼算法理解為一把鎖,鎖本身大家可以隨意研究。密鑰可以理解為鎖芯和鑰匙。一把鎖你可能研究透了,但是換了鎖芯和鑰匙就打不開。
密碼體制的構成及其分類
密碼體制的構成:
明文空間M,密文空間C,密鑰空間K,加密器或者加密算法E,解密器或者解密算法D。
傳統密碼體制所采用的加密密鑰和解密密鑰相同,稱為對稱密鑰密碼體制。
1976年在由Diffie和Hellman提出的密碼新體制中,加密密鑰和解密密鑰不同,也是不能相互推導的,稱為公鑰或者非對稱加密。
密碼分析
密碼分析是密碼分析者在不知道密鑰的情況下,從密文恢復出明文?
分析密碼的算法:窮舉法(爆破),統計分析法,密碼體制分析者。
對密碼體制進行攻擊。
1唯密文攻擊:密碼分析者僅知道兩樣東西:待破譯的一些密文和加密算法,并試圖恢復盡可能多的明文,并進一步推導出加密信息的密鑰。
2已知道明文攻擊:不僅知道一些待破譯的密文和密文對應的加密算法,而且還知道與密文對應的明文,根據明文——密文對試圖推導出加密密鑰。
對密碼體制進行攻擊
選擇明文攻擊:密碼分析者知道加密算法,還可以任意選擇一些明文,密碼分析者用加密算法,并得到相應的密文,然后試圖推導出加密密鑰。
選擇密文攻擊:知道加密算法,可以選擇不同的密文,以及相應的被破譯明文,試圖推導出加密密鑰。
選擇文本攻擊:選擇明文攻擊和選擇密文攻擊的結合。
唯密文攻擊是困難的,因為分析者可利用的信息最少。一個密碼體制是安全的,通常是指在前三種攻擊下是安全的。
密碼體制的安全性及安全條件。
1算法的安全性:
算法公開具有這樣一些優點:可以防止算法設計者在算法中隱藏的后門:是評估算法安全性的唯一最佳的方式。
評價密碼體制的安全性的方法和條件:
1無條件安全:即使破譯者提高了無窮的資源,依然無法破譯。實際上,除了一次一密密碼算法外,無條件安全算法是不存在的。
2可證明安全性:將密碼算法的安全性歸結為某個經過深入研究的數學難題。
3計算安全性:利用已有最安全的破譯方法破譯該算法所需要的努力超出了破譯者的破譯能力。
破譯原則:
破譯密碼算法的成功與否是否超過被加密信息本身的價值。
破譯密碼的時間是否超過被加密信息有用的生命周期。
如果滿足上述準則之一,則可以認為該密碼算法在實際上是安全的。
總結
- 上一篇: 无线定位技术概述
- 下一篇: pe系统如何读取手机_pe系统没有连接手