现代密码学---综述


随着互联网的发展,信息安全的威胁也逐渐被重视。

安全威胁

信息安全所面临的威胁来自很多方面,宏观上可以分为自然威胁和人为威胁。自然威胁如自然灾害、恶劣的场地环境等,能直接威胁到信息的安全,影响信息的存储介质。而人为威胁即人为攻击,这些攻击手段常通过寻找系统的弱点,以达到破坏、欺骗、窃取数据的目的

被动攻击和主动攻击

人为攻击可以分为被动攻击和主动攻击。

被动攻击

被动攻击即窃听,是攻击者对系统的保密性进行攻击。通过监听等对手段来获取信息。被动攻击根据窃听的内容可分为获取消息的内容和进行业务流分析两类。

获取消息的内容:即直接获取传输的内容
进行业务流分析:由于对数据进行了加密操作,使得攻击者不能直接获取内容信息,但是攻击者可以根据通信的双方、消息的格式、通信的次数等信息来推断被窃取人的通信方等信息

由于被动攻击不会对数据进行修改,因此难以检测,常通过预防的方法来防止攻击

主动攻击

主动攻击即对数据流进行篡改或者是产生虚假的数据流。主动攻击可分为如下三类:

  1. 中断:对系统的可用性进行攻击。如破坏计算机硬件、网络等系统,使其不能正常通信
  2. 篡改:对系统的完整性进行攻击。如修改数据文件中的数据、修改网络中传送的消息内容等
  3. 伪造:对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录等

由于主动攻击会修改数据,因此主动攻击的防御措施通常是检测手段,以及对被攻击后造成的破坏进行恢复。

威胁来源

信息安全的人为威胁主要来自用户(恶意和非恶意)和恶意软件

用户

恶意用户即黑客,常通过系统的漏洞来破译和进入一个系统,并在该系统里进行一系列的攻击操作;非恶意用户可能在不知情的情况下为恶意用户提供了一个良好的环境,能够让恶意用户借用非恶意用户的cookie等信息顺利进入系统,来实现攻击操作。

恶意软件

恶意软件根据是否需要主程序可分为两类。需要主程序的恶意软件通常是某个程序中的一段,不能独立于实际的应用程序或系统程序,如陷门、逻辑炸弹、特洛伊木马、病毒等;不需要主程序的恶意软件是能够被操作系统调度和运行的程序,如细菌和蠕虫。
恶意软件根据是否能进行复制也可分为两类。不能自我复制的是程序段,在主程序被调用时就可激活。能自我复制的可能是程序段(病毒)也可能是独立的程序(蠕虫、细菌等),且具有传染性,能够在该系统或其他系统被激活。

安全防护措施

安全防护措施主要分为如下五个方面:

保密业务

保密业务是用来预防被动攻击。通过对数据的保护来防止被动攻击的第一类(获取消息的内容),根据保护范围的大小分为若干级。最高级保护能够在一定时间范围内保护两个用户之间传输的所有数据。低级保护仅能保护单个消息或者是一个消息中某个特定域的保护。也有对业务流的保密手段。

认证业务

认证业务是用来预防主动攻击中的伪造,用于保证通信的真实性。认证服务是使通信方相信接收消息的发送方是正确的,其次,认证业务还能保证通信连接不能被第三方介入,因此不会有假冒其中一方的情况出现。

完整性业务

完整性业务是用来预防主动攻击中的篡改,用于保证通信的完整性。用于消息流的完整性业务的目的在于保证所接受的消息未经复制、插入、篡改、重拍或重放,因此能保证接受者接受的消息和发送方所发出的消息完全一致。其次,完整性业务还能对已毁坏的数据进行恢复。

不可否认业务

不可否认业务和认证业务一起用来预防主动攻击中的伪造,用于防止通信双方中的某一方对所传输消息的否认。因此,一个消息发出后,接受者能证明这一消息是由通信的另一方发出的,类似地,当一个消息被接受后,发送者能够证明这一消息的确已经被通信的另一方接受了。有点类似与消息的确认。

访问控制

访问控制的目标是防止对网络资源的非授权访问,控制的实现方式是认证,即检查欲访问某一资源的用户是否具有访问权。

信息安全模型

通信双方传递消息需要建立一个信息通道(在网络中定义从发方到收方的一个路由,然后在该路由上共同执行通信协议)。信息安全模型则是在信息通道的基础上,添加了一些安全传输技术。

考虑因素

安全的网络通信需要考虑以下因素:

  1. 加密算法
  2. 用于加密算法的秘密信息
  3. 秘密信息的分布和共享
  4. 使用加密算法和秘密信息以获得安全服务所需的协议

模型组成

由信息通道和安全传输技术以及可信的第三方组成。其中可信第三方的作用是负责向通信双方发布秘密信息(密钥)或者是在通信双方有争议时进行仲裁
安全传输技术有以下两个成分:

1.消息的安全传输:包括对消息的加密和认证。加密的目的是使得传输的数据是受保护的,难以读懂;认证的目的是检查发送者的身份。
2.通信双方共享的某些秘密信息,如加密密钥。

具体如图所示:
在这里插入图片描述

未授权访问的安全机制

对于未授权访问的安全机制主要可通过设置安全防线来进行预防。常设置两道防线。

第一道防线称为守卫者。它包括基于通行字的登录程序和屏蔽逻辑程序,分别用于拒绝非授权用户的访问和检测拒绝病毒。

第二道防线用来检查是否有未授权的入侵者。由一些内部控制部件构成,用于管理系统内部的各项操作和分析所存有的信息

密码学

密码学的主要目的是通过对明文进行加密,从而隐蔽和保护真实信息的内容。

加密算法的无条件安全和计算上安全

加密算法是无条件安全的。且仅当密钥长度不少于明文长度时,才能达到无条件安全。
无条件安全:即算法产生的密文不能给出唯一决定对应明文的足够信息,无论敌手获得多少密文、花费多长时间都不能解密密文。

还有一个较弱的安全概念------计算上安全:
1.破译密文的代价超过被加密信息的价值
2.破译密文所花的时间超过信息的有用期

保密通信系统

保密通信系统可以隐蔽和保护需要发送的信息,使未授权者不能提取信息。

结构

保密通信系统由明文消息空间M、密文消息空间C、密钥空间K1和K2,加密变换EK1和解密变换Dk2组成。其中加密变换EK1:M—>C,由加密器完成;解密变换Dk2:C—>M,由解密器完成。称总体(M,C,K1,K2,EK1,Dk2)为保密通信系统。
如图所示:
在这里插入图片描述

加密过程、解密过程和破解过程

加密过程:
对于给定明文消息m∈M,密钥k1∈K1,加密变换将明文m变换成密文c。
在这里插入图片描述

解密过程:
对于受到的密文消息c∈C,密钥k2∈K2,解密变换将密文c变换成明文m。
在这里插入图片描述
破解过程:
对于密码分析者来说,通过不断的尝试变换函数h对密文进行变换,从而进行密码分析。
在这里插入图片描述
若m’=m,则密码分析成功,即破解成功。

设计要求

为了保护信息的保密性,保密系统应当满足如下要求:

  1. 系统应当为实际上不可破,即P{m’=m}=0,。也就是说,即使已知密文或某些明文密文对,也不能获得明文信息
  2. 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这就是kerckhoff原则。即系统的保密性取决于密钥的安全性,与加密算法无关
  3. 加密和解密算法适用于密钥空间中的所有元素
  4. 系统便于实现和使用。

密码分类

根据加密密钥和解密密钥是否相同,可以分为单钥密码体制(对称密码体制)和双钥密码体制(非对称密码体制)。

单钥体制

单钥体制的加密密钥和解密密钥相同。单钥加解密算法可通过低费用的芯片实现。密钥由发方产生,然后再经一个安全可靠的途径送至收方,或由第三方产生后安全可靠地分配给通信双方

单钥体制对明文信息有两种加密方式:一是明文消息按字符逐位加密,称为流密码,二是将明文消息分组,逐组地进行加密,称为分组密码。

单钥体制不仅可用于数据加密,还可用于消息的认证。

双钥体制

双钥体制中的每个用户都有一对选定的密钥对,一个是可以公开的,另一个是保密的。

双钥体制的特点是将加密和解密能力分开。可以实现多个用户加密的消息只能由一个用户解开,或者是一个用户加密的消息可以被多个用户解开。因此其实现价值更多。前者可用于公共网络中实现保密通信,后者用于实现对用户的认证。

密码攻击分类

密码攻击是通过截取的密文以及其他信息推断原来的明文或密钥。根据已知信息量的多少可分为如下四类:

唯密文攻击

知道加密算法和截获的部分密文

已知明文攻击

知道加密算法、截获的部分密文和一个或多个明文密文对

选择明文攻击

知道加密算法、截获的部分密文和自己选择的明文消息以及由密钥产生的相对应的密文

选择密文攻击

知道加密算法、截获的部分密文和自己选择的密文消息以及相对应的被解密的明文

古典密码

根据加密字符的个数可分为单表代换密码和多表代换密码。单表代换密码如凯撒密码、移位变换、仿射变换等

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值