收藏 分享(赏)

信息安全导论论文.docx

上传人:dreamzhangning 文档编号:2353801 上传时间:2018-09-12 格式:DOCX 页数:9 大小:338.40KB
下载 相关 举报
信息安全导论论文.docx_第1页
第1页 / 共9页
信息安全导论论文.docx_第2页
第2页 / 共9页
信息安全导论论文.docx_第3页
第3页 / 共9页
信息安全导论论文.docx_第4页
第4页 / 共9页
信息安全导论论文.docx_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、 信 息 安 全 导 论 课 程 报 告学生: 张凯龙 专业方向: 信息与计算科学 年级: 2013 级 学号: 1357122 任课教师: 张书台 2015 年 12 月1 / 9密码学的发展及应用张凯龙(2013,1357122)摘要 本文主要是关于密码学的发展及其应用的专讲,从密码学的起源开始引入,对其发展历史进行概述。文章的重点是对密码学的内容进行分析,包括古典替换密码、对称密钥密码和公开密钥密码三个大的方面,分别对简单替换密码、多表代替密码、对称密码基本加密、对称密码工作模式、RSA 公开密钥算法和 Diffie-Hellman 密钥交换算法等加密算法的加密原理、加密方法以及解密等这

2、些方面进行比较详细的阐明,以及对部分加密方法如简单替换密码等实验的实际操作。最后通过举例说明密码学在现实生活中的广泛应用。关键字 密码学;加密;解密;算法;密钥1 密码的起源与发展1.1 密码的起源曾有这样一个故事,斯巴达是古希腊的一个城邦,里面的人以骁勇善战著称,有一天,距城很远的兵营中来了一个转程从斯巴达城赶来送信的奴隶,兵营中有位叫莱桑德的将军读了信以后,感到很失望,因为信中毫无重要信息,就随手把它扔到一边去了。可是,刹那间,将军锐利的目光好像发现了什么,他立刻对这个奴隶说:“把腰带给我” 。这是一条普通的腰带,只是与通常的略有不同,在腰带的周围雕刻着一串字母,看上去毫无意义。但当将军把

3、腰带螺旋式地绕在手中的剑鞘上时,奇迹出现了,它告诉将军一个极其重要的消息:斯巴达当时的同盟者波斯人正在搞阴谋,企图谋反夺权。这便是雅典间谍送的一份情报,它告诉雅典,波斯军队准备在斯巴达军队发起最后攻击时,突然对斯巴达军队进行袭击。斯巴达军队根据这份情报马上改变了作战计划,先以迅雷不及掩耳之势攻击毫无防备的波斯军队,并一举将它击溃,解除了后顾之忧。随后,斯巴达军队回师征伐雅典,终于取得了战争的最后胜利。案例中的腰带作为密码,剑鞘即为密钥,这便是早期的密码,这种密码通信方式在希腊广为流传。现代的密码电报,据说就是受了它的启发而发明的。1.2 密码学的发展密码学的发展可以分为四个阶段:2 / 9(1

4、)手工或简单机械密码时期(公元前五世纪1900 年) ;(2)机械和机电密码时期(1900 年1950 年) ;(3)电子密码时期(1950 年1970 年) ;(4)计算机密码时期(1970 年现在) 。现在的量子密码学也可算作是密码学发展的一个重要时期。2.密码学的内容2.1 古典替换密码2.1.1 简单代替密码(1)移位密码移位密码的加密实现上就是将 26 个英文字母向后循环移动 k 位,其加解密可分别表示为:c=Ek(m)=m+k(mod 26)m=Dk(c)=c-k(mod 26)其中,m、c、 k 是满足 0m,c,k25 的整数。实例操作:(2)乘法密码乘法密码是通过对字母等间隔

5、抽取以获得密文,其加解密可分别表示如下:c=mk(mod 26)m=ck-1(mod26)其中,m、c、 k 是满足 0m,c,k25,且 gcd(k,26)=1 的整数。实例操作:(3)仿射密码仿射密码的加密是一个线性变换,将移位密码和乘法密码相结合,其加解密可分别表示为:c=Ea,b(m)=am+b(mod 26)m=Da,b(m)=a-1(c-b)(mod 26)其中:a、b 是密钥,是满足 0a,b25 和 gcd(a,26)=1 的整数,即 a 和 26 互素;a -1 表示 a 的逆元,即 a-1a1 mod 26。实例操作:(4)基于统计的密码分析简单代替密码也称为单表代替密码,

6、其加密变换实际上是从明文字母到加密字母的意义映射关系,这就给加密分析者一个机会,如果密码分析者知道明文的特点规律,他就可以利用这些对密文实施攻击。图 2.1 为英文字母的相对使用频率分布,攻击者可以首先将密文中字母的相对使用频率统计出来,将英文字母的相对使用频率相比较,进行匹配分析。如果密文信息足够长,采用字母相3 / 9对使用频率统计分析法,很容易对电能表代替密码进行破译。2.1 英文字母相对使用频率分布2.1.2 多表代替密码经典的多表代换密码有:维吉尼亚(Vigenenre)密码、Beaufort、Running Key、Vernam 和轮换机等密码,下面以维吉尼亚密码为例:Vigene

7、nre 密码是最著名的多表代换密码,是 16 世纪法国著名密码学家 Blaise de Vigenenre 发明的。Vigenenre 密码使用一个词组作为密钥,密钥中每一个字母用来确定一个代换表,每一个密钥字母被用来加密一个明文字母,第一个密钥字母加密第一个明文字母,第二个密钥字母加密第二个明文字母,等所有密钥字母使用完后,密钥再次循环使用,于是加解密前需先将明密文按照密钥长度进行分组。密码算法可表示如下:设密钥 K=(k1,k2,kd),明文 M=(m1,m2,mn),密文 C=(c1,c2,cn);加密变换为:c i=Eki(mi)=mi+ki(mod 26)解密变换为:m i=Dki(

8、ci)=ci-ki(mod 26)通常通过查询维吉尼亚表进行加解密。实例操作:2.2 对称密钥密码2.2.1 对称密码基本加密加密原理:对称密码体制使用相同的加密密钥和解密密钥,其安全性主要依赖于密钥的保密性。分组密码是对称密码体制的重要组成部分,其基本原理为:将明文消息编码后的序列m0,m1,m2,mi 划分为长度为 L(通常为 64 或 128)位的组 m=(m0,m1,m2,mL-1),每组分别在密钥k=(k0,k1,k2,kt-1)(密钥长度为 t)的控制下变换成等长的一组密文输出序列 c=(c0,c1,c2,cL-1)。分组密码的模型如图 2.2.1-1 所示。4 / 9图 2.2.

9、1-1分组密码实际上是在密钥的控制下,从一个足够大和足够好的置换子集中简单而迅速地选出一个置换,用来对当前输入的明文分组进行加密变换。现在所使用的对称分组加密算法大多数都是基于 Feistel 分组密码结构的,遵从的基本指导原则是 Shannon 提出的扩散和混乱,扩散和混乱是分组密码的最本质操作。分组密码与流密码的对比:分组密码以一定大小的分组作为每次处理的基本单元,而流密码则以一个元素(如一个字母或一个比特 )作为基本的处理单元;流密码使用一个随时间变化的加密变换,具有转换速度快、低错误传播的优点,软硬件实现简单,缺点是低扩散、插入及修改不敏感;分组密码使用的是一个不对时间变化的固定变换,

10、具有扩散性好、插入敏感等优点,缺点是加解密处理速度慢、存在错误传播。(1)DES 算法数据加密标准(Data Encryption Standard,DES)中的算法是第一个也是最重要的现代对称加密算法,其分组长度为 64 比特,使用的密钥长度为 56 比特(实际上函数要求一个 64 位的密钥作为输入,但其中用到的有效长度只有 56 位,剩余 8 位可作为奇偶校验位或完全随意设置),DES 加解密过程类似,加解密使用同样的算法,唯一不同的是解密时子密钥的使用次序要反过来。DES 的整个体制是公开的,系统安全性完全依靠密钥的保密。(2)3DES 算法DES 的一个主要缺点是密钥长度较短,同时也被

11、认为是 DES 仅有的最严重的弱点,容易遭受穷举密钥搜索攻击。克服密钥较短缺陷的一个解决方法是使用不同的密钥,多次运行 DES 算法,3DES 应运而生。3DES 具有四种使用模式,其中的一种为加密-解密- 加密的 3DES 方案,加解密过程可表示为: ,其中(3)IDEA 算法IDEA 是一个分组密码,也是一个对合运算,明文和密文的分组长度为 64 比特,密钥长度为128 比特。IDEA 易于实现,软硬件实现都很方便,而且加解密速度很快。2.2.2 对称密码工作模式分组密码将消息作为数据分组来处理,而大多数消息(一个消息串) 的长度通常大于分组密码的消息分组长度,长的消息被分为一系列连续排列

12、的消息分组,密码一次处理一个分组。分组密码算法是提供数据安全的一个基本构件,在基本的分组密码算法之后紧接着设计了许多不同的运行模式。当明文的长度不是分组长度的整数倍时,需要对明文进行填充以保证分组的顺利进行;填充模式主要有 PKCS 7、ISO 9797M2、ANSI X9.23、ISO 10126、全 0 填充和无填充等方式。此处着重介绍各个分组模式的基本原理与架构。(1)电码本模式(ECB)加密算法m = ( m0, m1, m2, , mL - 1)明文分组密文分组c = ( c0, c1, c2, , cL - 1)k = ( k0, k1, k2, , kt - 1)k = ( k0

13、, k1, k2, , kt - 1)m = ( m0, m1, m2, , mL - 1)明文分组加密算法5 / 9ECB(Electronic CodeBook)模式是最简单是运行模式,一次对一个分组分别进行加解密,如图2.2.2-1 所示。ECB 是确定性的,在相同的密钥下使用 ECB 模式将明文加密两次输出的的密文分组也是相同的。图 2.2.2-1(2)密码分组链接模式(CBC)CBC(Cipher Block Chaining Mode)模式如图 2.2.2-2 所示;CBC 的第一个密文分组 Ci 的计算需要使用一个特殊的输入分组 C0,通常称为初始向量 IV,IV 是一个随机的

14、n 比特分组,每次会话加密时都要使用一个新的随机 IV;使用 CBC 模式可以使得每个密码分组不仅依赖于所对应的原文分组,也依赖于所有以前的数据分组。图 2.2.2-2(3)密文挪用模式(CTS)CTS 用于处理任意长度明文数据,并产生相同长度的密文数据。除最后两个明文分组外,对前面的所有块 CTS 模式与 CBC 模式效果一样。6 / 92.3 公开密钥密码2.3.1 RSA 公开密钥算法RSA 公钥算法由 Rivest、Shamir、Adleman 于 1978 年提出的,是目前公钥密码的国际标准。算法的数学基础是 Euler 定理,是基于 Deffie-Hellman 的单项陷门函数的定

15、义而给出的第一个公钥密码的实际实现,其安全性建立在大整数因子分解的困难性之上。RSA 算法的明文空间 M=密文空间 C=Zn 整数,其算法描述如下:(1) 密钥生成随机选择两个大素数 p 和 q,计算 n=pq, ;选择一个随机整数 e,满足 ,计算整数 ;公开公钥(n,e),安全的销毁 p、q 和 ,并保留(d,n)作为私钥。(2) 加密(3) 解密使用中国剩余定理可以加速 RSA 密码算法的实现。2.3.2 Diffie-Hellman 密钥交换算法(1)有两个全局公开的参数,一个素数 q 和一个整数 a,a 是 q 的一个原根。(2)假设用户 A 和 B 希望交换一个密钥,用户 A 选择

16、一个作为私有密钥的随机数 XA(XAq),并计算公开密钥 YA=aXA mod q。A 对 XA 的值保密存放而使 YA 能被 B 公开获得。类似地,用户 B 选择一个私有的随机数 XBq,并计算公开密钥 YB=aXB mod q。B 对 XB 的值保密存放而使YB 能被 A 公开获得。(3)用户 A 产生共享秘密密钥的计算方式是 K = (YB)XA mod q。同样,用户 B 产生共享秘密密钥的计算是 K = (YA)XB mod q。这两个计算产生相同的结果: K = (YB)XA mod q = (aXB mod q)XA mod q = (aXB)XA mod q (根据取模运算规则

17、得到) = a(XBXA) mod q = (aXA)XB mod q = (aXA mod q)XB mod q = (YA)XB mod q 因此相当于双方已经交换了一个相同的秘密密钥。(4)因为 XA 和 XB 是保密的,一个敌对方可以利用的参数只有 q,a ,YA 和 YB。因而敌对方被迫取离散对数来确定密钥。例如,要获取用户 B 的秘密密钥,敌对方必须先计算 XB = inda,q(YB) 然后再使用用户 B 采用的同样方法计算其秘密密钥 K。 Diffie-Hellman 密钥交换算法的安全性依赖于这样一个事实:虽然计算以一个素数为模的指数相对容易,但计算离散对数却很困难。对于大的

18、素数,计算出离散对数几乎是不可能的。 下面给出例子。密钥交换基于素数 q = 97 和 97 的一个原根 a = 5。A 和 B 分别选择私有密钥 XA = 36 和 XB = 58。每人计算其公开密钥 YA = 536 = 50 mod 97 YB = 558 = 44 mod 97 在他们相互获取了公开密钥之后,各自通过计算得到双方共享的秘密密钥如下: K = (YB)XA mod 97 = 4436 = 75 mod 97 K = (YA)XB mod 97 = 5058 = 75 mod 97 从50,44出发,攻击者要计算出 75 很不容易。7 / 93 密码学的应用举例密码从产生一

19、直是政府、军事、外交、安全等部门专用,而现在,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA 系统是最著名、使用最广泛的一种。 RSA 算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。密码技术不仅用于网上传送数据的加解密,也用于认证,数字签名,完整性以及 SSL,SET 等安全通信标准和 IPsec 安全协议中,其具体应用如下

20、:1.用来加密保护信息利用密码变换将明文变换成只有合法者才能恢复的密文,这是密码的最基本功能。信息的加密保护包括传输信息和存储信息两方面,后者解决起来难度更大。2.采用数字证书来进行身份鉴别数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,是网络正常运行所必须的。现在一般采用交互式询问回答,在询问和回答过程中采用密码加密,特别是采用密码技术的带 CPU 的职能卡,安全性好,在电子商务系统中,所有参与活动的实体都需要用数字证书来表明自己的身份,数字证书从某种角度上说就是“电子身份证” 。3.数字指纹在数字签名中有重要作用的“报文摘要”算法,即生成报文“数字指纹”的方法,近年来备受关注,构成

21、了现代密码学的一个重要侧面。4.采用密码技术对发送信息进行验证为防止传输和存储的消息被有意或无意的篡改,采用密码技术对消息进行运算生成消息的验证码,附在消息之后发出或信息一起存储,对信息进行验证,它在票房防伪中有重要作用。5.利用数字签名来完成最终协议在信息时代,电子数据的收发使我们过去所依赖的个人特征都将被数字代替,数字签名的作用有两点,一是因为自己的签名难以否认,从而确定了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件时真的这一事实。4 总结学习本门课程最大的收获是密码学这一专题,所以课程论文也是从密码学着手,由于知识和表达能力有限,论文大多借鉴于课本的板块以及教学实验,当然也存在不少问题,有待在以后的学习中改正和完善。本门课程的学习注重实际操作,所以做的实验比较多,范围也广,但是有些难度较大的如数字签名、防火墙等实验应该重点教学,这类实验不仅实用而且对日后的学习比较重要,应8 / 9当加以重视。在教学过程中,老师还注重对学生思想的教育和启发,这也是本门课程的一个亮点,希望老师继续保持下去。不足之处请老师见谅。参考文献1 翟键宏,信息安全导论,科学出版社,2011.7,18-352 SimpleISES 信息安全实验教学系统 V3.0.0.0,密码学及其应用 3 百度百科,密码学起源,密码学应用附录:论文重复率检测结果

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 管理论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报