密码学基本概念,古典密码,安全威胁

1.密码学的基本概念

1.1 明文

没有进行任何加密的信息。

1.2 密文

经过加密的信息。

1.3 加密/解密密钥

加解密算法的操作通常都是在一组密钥控制下进行的,分别成为加密密钥和解密密钥。密钥通常是一串字符串,通常是保密的,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。

1.4 加密算法

对明文进行加密所采用的一组规则。例如DES,IDEA,RSA。

1.5 解密算法

对密文进行解密所采用的一组规则。

1.6 对称密码体制

对称加密算法又称为共享密钥加密算法。在对称加密算法中,使用的加解密密钥相同或从一个易于得出另一个,发送和接收双方都使用这个密钥对数据进行加密解密。这就要求加密和解密方事先都必须知道加密的密钥。
------数据加密过程:在对称加密算法中,数据发送方将明文 (原始数据) 和加密密钥一起经过特殊加密处理,生成复杂的加密密文进行发送。
------数据解密过程:数据接收方收到密文后,若想读取原数据,则需要及秘密要密钥及相同算法的逆算法对加密的密文进行解密,才能使其恢复成可读明文。

加密方式:一是明文消息按字符逐位地加密,称为流密码。二是将明文消息分组,逐组地进行加密,称为分组密码。

1.7 非对称加密算法

又称公开密钥加密算法。它需要两个密钥,一个称为公开密钥 (public key),即公钥,另一个称为私有密钥 (private key),即私钥,从一个密钥难以推出另一个密钥。
------如果使用公钥对数据进行加密,只有用对应的私钥才能进行解密。
------如果使用私钥对数据进行加密,只有用对应的公钥才能进行解密。
特点:实现多用户加密只能由一个用户解读,或一个用户加密的消息使多用户可以解读。

1.8 密码分析

从密文推出明文或密钥或解密算法。

1.9 保密通信系统模型

在这里插入图片描述
保密系统应满足的要求:
1.系统即使达不到理论上不可破的,也应当为实际上不可破大的。从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算上是不可行的。
2.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
3.加密和解密算法适用于密钥空间的所有元素。
4.系统便于实现和使用。

1.10 密码攻击概述

类型的划分由攻击者可获取的信息量决定。

攻击类型攻击者掌握的内容攻击手段
唯密文攻击加密算法 + 截获的部分密文穷举攻击,统计测试分析(需知道明文类型)
已知明文攻击加密算法 + 截获的部分密文 + 一个或多个明文密文对可能字攻击
选择明文攻击加密算法 + 截获的部分密文 + 自己选择的明文消息及由密钥产生的相应密文
选择密文攻击加密算法 + 截获的部分密文 + 自己选择的密文消息及由密钥产生的相应明文
注意:第一:如果算法产生的密文不能给出唯一决定相应明文的足够信息,那么此时无论敌手截获多少密文,花费多少时间,都不能解密密文,则一个加密算法是无条件安全的;第二:仅当密钥至少和明文一样长时,才能达到无条件安全。也就是说,除了一次一密方案外,再无其它的加密范干是无条件安全的。
计算上安全
(1)破译密文的代价超过被加密信息的价值。
(2)破译密文所花的时间超过信息的有用期。
1.11 几种古典密码

古典密码的加密是将明文的每一字母代换为字母表的另一字母,代换前首先将明文字母用等价的十进制数字代替,再以代替后的十进制数字进行运算,a到z分别对应0-25。

仿射变换

加密:c ≡ Ea,b(m) ≡ am + b(mod 26)
解密:m ≡ Da,b© ≡ a-1(c - b)(mod 26)
其中a,b是密钥,gcd(a,26) = 1 则 a*a-1 ≡ 1(mod 26)

多表代换密码

多表代换密码首先将明文M分为由n个字母构成的分组M1,M2,…,Mj,对每个分组Mi的加密为:
加密:Ci ≡ AMi + B(mod N)
解密:Mi ≡ A-1(Ci - B)(mod N)
其中(A,B)是密钥,A是n*n的可逆矩阵,满足gcd(|A|,N)=1。B = (B1,B2,…,Bn)T,C = (C1,C2,…,Cn)T,Mi = (M1,M2,…,Mn)T

凯撒密码

凯撒密码用单表代换,它是一种古典密码体质下的一种密码,是一种移位密码,具有单表密码的性质,密文和明文都使用同一个映射,为了保证加密的可逆性,要求映射都是一一对应。
加密公式: f(a)=(a+N) mod 26
解密公式: f(a)=(a-N) mod 26
可以看到其加密解密密钥为N,N代表的是位移数。
可以看到mod数为26,这是由明文有26个字母得到的,其加密的本质就是将每个明文字母a向后移动N位,解密就是逆向的向前移动N位。

攻击:
穷举攻击:至多尝试25次即可得到明文,即将N从1-25所有的值对密文进行解密,得到有效的明文后即攻击成功。
统计分析:英语中单个字母的概率分布是已知的,不同的字母在不同文本中的平均出现频率通常是一样的,文本越长,频率计算就越接近平均值。但是,即使是相对较短的文本(仅有几十个字)已经足够接近平均值的分布了。通过此方法,计算密文中每个字母出现的频率,并与统计分析出的字母出现的频率进行比较,则可得到明文与密文的对应值,解得可能得位移值N,如果通过N解密得到有效得明文,则攻击成功,否则,进行其他尝试。

维吉尼亚密码

维吉尼亚密码用多表代换。采用了分组的思想。
设密钥长度为m,为m个密钥字,每个密钥字的取值范围是0-25;明文长度为n。
将明文进行分组,每一组的长度为m,维吉尼亚密码就是使用长度为m密钥对每一组明文进行加密。描述如下:
在这里插入图片描述
可以看到,每一组中相同位置的明文的位移位数相同。对所有明文分组都执行此操作,即可得到密文。
需要注意的是,相同的明文对应的密文可能不同,因为他们在各自分组中的位置可能不同,对应的位移值则可能不同。
攻击:
对维吉尼亚密码的攻击分为两步,第一步是先确定密钥的长度;第二步确定密钥;第三步:破解密文
破解

2.信息安全面临的威胁

2.1 安全威胁
2.1.1 被动攻击

即窃听,是对系统的保密性进行攻击。分为两类:一是获取消息的内容;二是进行业务流分析,例如从通过消息的格式从密文中获取信息,获取通信双方的身份位置等。
特点:不对消息进行修改,难以检测。
抵抗:预防而非检测。

2.12 主动攻击

分为中断,篡改,伪造三种攻击模式。
中断:攻击系统的可用性。
篡改:攻击系统的完整性。
伪造:攻击系统的真实性。
抵抗:检测,恢复。

2.2 入侵者
用户黑客,犯罪分子等
病毒需要主程序(陷门,逻辑炸弹,特洛伊木马);不需要主程序(细菌,蠕虫)
陷门:陷门是在某个系统或某个文件中设置的"机关",使得在提供特定的输入数据时,允许违反安全策略。例如,一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。
如果一个登陆处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,直观的理解就是可以通过一个特殊的用户名和密码登陆进行修改等操作。这种安全危险称为陷门,又称为非授权访问.
陷门:计算机操作的陷门设置是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。程序员为了进行调试和测试程序,已经合法地使用了很多年的陷门技术。当陷门被无所顾忌的程序员用来获得非授权访问时,陷门就变成了威胁。对陷门进行操作系统的控制是困难的,必须将安全测量集中在程序开发和软件更新的行为上才能更好地避免这类攻击。
逻辑炸弹:当计算机系统运行的过程中恰好某个条件得到满足,如系统时间达到某个值、服务程序收到某个特定的消息,就触发恶意程序的执行并产生异常甚至灾难性后果,例如使某个进程无法正常运行、删除重要的磁盘分区、毁坏数据库数据,使系统瘫痪等等。
特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。
蠕虫蠕虫是什么
2.3 安全业务
类型描述
保密业务防止被动攻击。加密,业务流保密,防止敌手进行业务流分析获取通信的信源,信宿,次数,消息长度和其他信息。
认证业务保证真实性,其功能是使接收者相信消息确实是由它自己所声称的那个信源发出的。保证通信双方的真实性以及保证没有第三方介入。
完整性业务保证消息未经复制,插入,篡改,重排,重放
不可否认业务防止通信双方中的某一方对所传输消息的否认
访问控制防止对网络资源的非授权访问
信息安全模型

参考书目为:杨波老师编著的《现代密码学》:这是密码学入门非常非常好的一本书籍,如果有兴趣的同学可以找原书阅读。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值