目录
密码学是信息安全的基石,是信息安全的核心技术。(密码学绝不是保证信息安全的唯一技术,确保信息安全,除了技术之外,管理也是非常重要的一个方面)。
发展历程:
古典密码学阶段(这一阶段基本上可以说是一门技巧性很强的艺术,而不是一门科学。
1949 年,香农发表了《保密系统的通信理论》,为密码学奠定了坚定的理论基础,使密码学真正成为了一门学科。
1976 Diffie和Hellman发布《密码学新方向》,提出了一种全新的密码设计思想,导致了密码学史上的一场革命,开创了公钥密码学的新纪元。
1977年美国国家标准局NBS正式公布了数据加密标准DES
1978年 RSA公钥密码学的确立。
1984年,量子密码学首次被提出。
1985椭圆曲线理论被运用到公钥密码学中。
1989年混沌原理被使用在序列密码及保密通信之中。
1994年 利用DNA计算解决了一个又向汉密尔顿路径问题,出现了一个新的密码学领域——DNA密码。
1996年 Ajtai在格的问题困难性基础上,提出了基于格的公钥密码。
2000年10月,由比利时密码学发明的Rijndael密码算法成为新一代数据加密标准——AES算法。
密码学的基本概念:
经典密码学包括密码编码学和密码分析学。密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法,密码分析学是研究分析破译密码的方法。
现代密码学除了包括密码编码和密码分析两个学科之外,还包括近几年才成形的新分支——密钥密码学,它是以密钥(现代密码学的核心)及密钥管理作为研究对象的学科。
现代密码学最重要的原则是”一切秘密寓于密钥之中“,即算法是公开的,但密钥必须是保密的。
保密通信模型:
1949年,香农发表了一篇为《保密系统的信息理论》的论文,该论文用信息论的观点对信息保密问题进行了全面阐述。
香农从概率论的观点出发研究信息的传输和保密问题。保密系统设计目的是使窃听者(或攻击者)即使在完全准确地收到了接收信号的情况下也无法恢复出原始信息。
合法的密文接收者能够利用解密变换从密文中恢复明文,即m=D(k)=Dk(Ek(m))
假定密码分析者能够从信道上截获密文,还假定密码分析者知道所用的密码体制,还知道明文空间和密钥空间及其特性统计,那么密码体制的安全性取决于所选用的密钥的安全性。
可以把密码算法理解为一把锁,锁本身大家可以随意研究。密钥可以理解为锁芯和钥匙。一把锁你可能研究透了,但是换了锁芯和钥匙就打不开。
密码体制的构成及其分类
密码体制的构成:
明文空间M,密文空间C,密钥空间K,加密器或者加密算法E,解密器或者解密算法D。
传统密码体制所采用的加密密钥和解密密钥相同,称为对称密钥密码体制。
1976年在由Diffie和Hellman提出的密码新体制中,加密密钥和解密密钥不同,也是不能相互推导的,称为公钥或者非对称加密。
密码分析
密码分析是密码分析者在不知道密钥的情况下,从密文恢复出明文
分析密码的算法:穷举法(爆破),统计分析法,密码体制分析者。
对密码体制进行攻击。
1唯密文攻击:密码分析者仅知道两样东西:待破译的一些密文和加密算法,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥。
2已知道明文攻击:不仅知道一些待破译的密文和密文对应的加密算法,而且还知道与密文对应的明文,根据明文——密文对试图推导出加密密钥。
对密码体制进行攻击
选择明文攻击:密码分析者知道加密算法,还可以任意选择一些明文,密码分析者用加密算法,并得到相应的密文,然后试图推导出加密密钥。
选择密文攻击:知道加密算法,可以选择不同的密文,以及相应的被破译明文,试图推导出加密密钥。
选择文本攻击:选择明文攻击和选择密文攻击的结合。
唯密文攻击是困难的,因为分析者可利用的信息最少。一个密码体制是安全的,通常是指在前三种攻击下是安全的。
密码体制的安全性及安全条件。
1算法的安全性:
算法公开具有这样一些优点:可以防止算法设计者在算法中隐藏的后门:是评估算法安全性的唯一最佳的方式。
评价密码体制的安全性的方法和条件:
1无条件安全:即使破译者提高了无穷的资源,依然无法破译。实际上,除了一次一密密码算法外,无条件安全算法是不存在的。
2可证明安全性:将密码算法的安全性归结为某个经过深入研究的数学难题。
3计算安全性:利用已有最安全的破译方法破译该算法所需要的努力超出了破译者的破译能力。
破译原则:
破译密码算法的成功与否是否超过被加密信息本身的价值。
破译密码的时间是否超过被加密信息有用的生命周期。
如果满足上述准则之一,则可以认为该密码算法在实际上是安全的。