现代密码学

现代密码学是信息安全的重要组成部分,从对称密码体制到非对称密码体制,包括流密码、分组密码、公钥密码等,涉及加密、解密、密钥管理、消息认证等多方面。密码学的目标是确保数据的保密性、完整性和真实性,同时抵御各种攻击,如被动窃听和主动篡改。公钥密码的出现标志着现代密码学的开端,而密钥管理和密码协议则是保障系统安全的关键。
摘要由CSDN通过智能技术生成

大纲

目录

1.引言

1.1信息安全面临的威胁

香农:信息是用来减少随机不定性的东西

系统安全
设备安全
数据安全
内容安全
行为安全

现代密码学

第一标志:新的对称密码设计要求的提出与实现
①算法公开,安全性依赖于密钥而不是算法
②算法应能测试和验证
③不同的设备可以相互通信用

第二标志:1976年,产生公开密钥密码,简称“公钥密码”或“非对称密码”。
公钥密码的产生使得密码学的研究取得了重大的突破,进入现代密码学阶段

被动攻击

窃听,对系统的保密性进行攻击

1.获取消息的内容
2.进行业务流分析

抗击的重点在于预防而非检测

主动攻击

包括对数据流的某些篡改或产生某些假的数据流

1.中断:对系统的可用性进行攻击,破坏计算机硬件、网络或文件管理系统
2.篡改:对系统的完整性进行攻击,修改数据文件中的数据等等
3.伪造:对系统的真实性进行攻击,在网络中插入伪造的消息或在文件中插入伪造的记录

需要随时对通信设备和通信线路进行物理保护
抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复

恶意软件:

按是否需要主程序分类:
1.需要主程序
2.不需要主程序
逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一部分
按能否自我复制分类:
1.不能自我复制:程序段,在主程序被调用执行时就可激活
2.能自我复制:程序段(病毒)、独立的程序(蠕虫、细菌等),被执行时可能复制一个或多个自己的副本
逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一部分

安全业务:
安全防护措施(安全业务)
1.保密业务,保护数据以防被动攻击
2.认证业务,保证通信的真实性,保证通信双方的通信连接不能被第三方介入(假冒其中的一方而进行非授权的传输或接收)
3.完整性业务,主要针对对消息流的篡改和业务拒绝,应用于单个消息或一个消息某一选定域的完整性业务仅用来防止对消息的篡改
4.不可否认业务,防止通信双方的某一方对所传输消息的否认
5.访问控制,防止对网络资源的非授权访问,控制的实现方式是认证,即检查欲访问某一资源的用户是否具有访问权

1.2信息安全模型

信息安全的基本模型
在这里插入图片描述
首先在网络中定义从发方到收方的一个路由,然后在该路由上共同执行通信协议

安全传输技术有以下两个基本成分:
1.消息的安全传输:包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身份
2.通信双方共享的某些秘密信息,如加密密钥

安全的的网络通信必须考虑以下4给方面:
1.加密算法
2.用于加密算法的秘密信息
3.秘密信息的发布和共享
4.使用加密算法和秘密信息以获得安全服务所需的协议

信息系统的保护模型:
在这里插入图片描述
对付未授权访问的安全机制可分为两道防线:
1.守卫者,包括基本通行字的登录程序,分别用于拒绝非授权用户的访问、检测和拒绝病毒
2.由一些内部控制部件构成,用于管理系统内部的各项操作和分析所存在的信息,以检查是否有未授权的入侵者

1.3密码学基本概念

保密通信系统:

明文消息空间M //发送方即将要发送的消息
密文消息空间C //明文经过密码变换后的消息
密钥空间 K 1 和 K 2 K_1和K_2 K1K2 //是一种特定的值,能使密码算法按照指定的方式进行,并产生相应的密文,密钥是密码体制安全保密的关键
加密变换 E k 1 E_{k1} Ek1,加密器完成 //由明文变换为密文的过程
解密变换 D k 2 D_{k2} Dk2,解密器完成 //由密文恢复出原明文的过程
加/解密算法:对明/密文进行加/解密时所采用的一组规则
称 总 体 ( M , C , K 1 , K 2 , E , D ) 为 保 密 通 信 系 统 称总体(M,C,K_1,K_2,E,D)为保密通信系统 (M,C,K1,K2,E,D)
对于给定明文消息 m ∈ M m∈M mM,密钥 k 1 ∈ K 1 k_1∈K_1 k1K1,加密变换将明文 m m m变换为密文 c c c,即
c = f ( m , k 1 ) = E k 1 ( m ) m ∈ M , k 1 ∈ K 1 c=f(m,k_1)=E_{k1}(m) m∈M,k_1∈K_1 c=f(m,k1)=Ek1(m)mMk1K1在这里插入图片描述密码系统中的一些基本术语:>加密员
接收者:传送消息的预定对象
截收者:在信息传输和处理系统中,通过搭线窃听、电磁窃听、声音窃听等方式来窃取机密信息
密钥:加密算法和解密算法的操作通常都是在一组密钥控制下进行
单钥密码体制(对称密码体制): 传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个
双钥密码体制(非对称密码体制): 若是加密密钥和解密密钥不相同,即从一个难于推出另一个
密码分析: 截收者通过分析可能从截获的密文推断出原来的明文或密钥
密码分析学: 研究如何从密文推演出明文、密钥或解密算法的学问
密码分析员: 从事密码分析这一工作的人
被动攻击: 对一个保密通信系统采取截获密文进行分析的这类攻击
主动攻击: 非法入侵者、攻击者或黑客主动向系统窜扰,采用删除、增添、重放、伪造等篡改手段向系统注入假消息,达到利己害人的目的

为了保护信息的保密性,抗击密码分析,保密系统应当满足下述要求:
1.系统即使达不到理论上的不可破的,即{ m’=m}=0,也应当为实际上不可破的
2.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(Kerckhoff原则)
3.加密和解密算法适用于密钥空间中的所有元素
4.系统便于实现和使用

密码体制分类:

1.单钥体制(数据加密以及消息的认证)
①加密密钥和解密密钥相同
②系统的保密性取决于密钥的安全性,与算法的保密性无关
③单钥体制有很高的保密性,很强的安全性,根据这种特性,单钥加解密算法可通过低费用的芯片来实现
密钥管理:密钥产生、分配、存储、销毁等问题
是影响系统安全的关键因素

1.明文消息按字符(如二元数字)逐位地加密,称为流密码
2.将明文消息分组(含多个字符)逐组进行加密,称为分组密码

2.双钥体制(公钥体制)
每个用户都有一对选定的密钥:一个可公开,一个是秘密的
双钥密码体制的特点:将加密和解密能力分开
①可以实现多个用户加密的消息只能由一个用户解读,可用于公开网络中实现保密通信
②由一个用户加密的消息而使多个用户可以解读,可用于实现对用户的认证
密钥管理
1.主要包括密钥产生、分配、存储、销毁等问题
2.密钥管理是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密

密码攻击概述:

由攻击者可获取的信息量决定
唯密文攻击最困难,敌手知道的信息量最少,因此最易抵抗,一般用穷搜索法

攻击类型 攻击者掌握的内容
唯密文攻击 加密算法
截获的部分密文
已知明文攻击 加密算法
截获的部分密文
一个或多个明文密文对
选择明文攻击 加密算法
截获的部分密文
自己选择的明文消息,及由密钥产生的相应密文
选择密文攻击 加密算法
截获的部分密文
自己选择的密文消息,及相应的被解密的明文

唯密文攻击时,敌手知道的信息量最少,最易抵抗

注意两个概念:

①一个加密算法是无条件安全的,如果算法传输的密文不能给出唯一决定相应明文的足够信息,那么此时无论敌手截获多少密文、花费多少时间,都不能解密密文
②香农指出,仅当密钥至少和明文一样长时,才能达到无条件安全。除了一次一密方案外,再无其他的加密方案是无条件安全的。

加密算法满足以下两准则之一就称为是计算上安全的:
1.破译密文的代价超过被加密信息的价值
2.破译密文所花时间超过信息的有用期

1.4几种古典密码

古典密码的加密是将明文的每一个字母代换为字母表中的另一字母,代换前首先将明文字母用等价的十进制数字代替,再以代替后的十进制数字进行运算,字母与十进制数字的对应关系
在这里插入图片描述

单表代换密码

1.凯撒密码
加密代换和解密代换分别为:
在这里插入图片描述
其中3是加解密所用的密钥,加密时,每个字母向后移3位(循环移位,字母 x x x移到 a a a y y y移到 b b b z z z移到 c c c)。解密时,每个字母向前移3位(循环移位)

2.移位变换
在这里插入图片描述

3.仿射变换
在这里插入图片描述
在这里插入图片描述
例题:
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值