收藏 分享(赏)

密码学研究领域概况.doc

上传人:wo7103235 文档编号:6250710 上传时间:2019-04-03 格式:DOC 页数:63 大小:1.22MB
下载 相关 举报
密码学研究领域概况.doc_第1页
第1页 / 共63页
密码学研究领域概况.doc_第2页
第2页 / 共63页
密码学研究领域概况.doc_第3页
第3页 / 共63页
密码学研究领域概况.doc_第4页
第4页 / 共63页
密码学研究领域概况.doc_第5页
第5页 / 共63页
点击查看更多>>
资源描述

1、厦门大学软件学院本科毕业论文I摘 要随着信息和信息技术的发展,电子数据交换逐步成为人们交换的主要形式,信息安全在交换活动中的地位越来越重要。密码作为保护信息安全的重要手段,也随之倍受人们的关注。同时,密码作为军事和政治斗争的重要技术手段之一,愈发受到各国的青睐,研究密码学的重要性不言而喻。本文从密码学的基本概念讲起,介绍了密码学的发展史,密码技术领域的划分、密码学的最新研究热点和研究动向,包括椭圆曲线码的研究、反馈移位寄存器的研究、混沌编码的研究、密钥托管问题、基于身份的密码学、多方密钥协商问题、可证安全性密码学,最后展望了未来密码学的发展方向。第一章和第二章介绍了信息安全和密码学的基本概念,

2、第三章介绍了古典密码学和近代密码学,第四章介绍了密码学领域的划分,第五章列举了当今密码学领域的研究热点。第六章介绍了未来密码学发展的新思路,第七章是我们小组开发的密码学资料数据库查询系统。关键词: 信息安全 计算机密码学 资料库厦门大学软件学院本科毕业论文IIAbstractWith the development of information technology, electronic data interchange gradually becomes the main form of exchange. Exchange activities of information securi

3、ty are in the increasingly important status. Password protection of information security as an important means, have also attracted a great deal of attention. Meanwhile, the password as a military and political struggle of one of the important technical means, increasingly favored by all, Cryptograp

4、hy Research of importance is self-evident. This article talks about the basic concepts of Cryptography,introduced cryptography history of the development、division of the field of cryptography technology 、Cryptography Research on the latest hot trends, including Elliptic Curve code, the feedback shif

5、t register, coding of Chaos , key escrow, identity-based cryptography, multi-Key issues permits security cryptography. Finally, the article forecasts the prospect of future development of cryptography direction. Chapters I and II introduced the information security and the basic concepts of cryptogr

6、aphy, The third chapter is devoted to the classical and modern cryptography ,the fourth chapter describes the field of cryptography division, Chapter V listed the hotspot of cryptography. Chapter 6 is on the future development of cryptography, Chapter 7 is the development of cryptography database in

7、quiry system.Key words: Information security; Computer cryptography; Database厦门大学软件学院本科毕业论文III目录第一章 绪论 1第二章 密码学概述 32.1 什么是密码学 .32.2 密码的分类 .5第三章 密码学的发展过程 73.1 古典密码学 73.2 近代密码学 9第四章 密码学领域划分 154.1 基于数学的密码理论与技术 .154.1.1 公钥密码 .154.1.2 分组密码 .164.1.3 序列密码 .174.1.4 认证码 .174.1.5 数字签名 .174.1.6 Hash 函数 174.1.7

8、 密钥管理 .184.1.8 信息隐藏 .184.2 非数学的密码理论与技术 .194.2.1 量子密码 .194.2.2 DNA 密码 194.2.3 混沌编码 .20第五章 密码学研究最新进展 215.1 椭圆曲线码的研究 215.2 反馈移位寄存器的研究 .225.3 混沌编码的研究 245.3.1 关于混沌系统 245.3.2 混沌编码的研究 265.4 密钥托管问题 285.5 基于身份的密码学 285.6 多方密钥协商问题 295.7 可证安全性密码学 29第六章 未来密码学新思路 316.1 对穷举攻击的迷惑性加密 316.1.1 在明文中加干扰选项 .316.1.2 在密文中加

9、干扰选项 316.1.3 通过加密算法实现迷惑 .316.2 具备智能的软件密文 .326.2.1 运用软件密文实现保密与抗分析 .326.2.2 运用软件密文实现密钥安全传输与保存及支持多种协议 33厦门大学软件学院本科毕业论文IV6.2.3 具备智能的硬件密文 33第七章 密码学资料库管理系统 357.1 需求概述 357.2 开发平台 417.3 资料库实现 417.4 用户登录界面 447.5 用户查询系统 .457.6 留言系统 .477.7 维护系统 .497.7.1 添加用户 .497.7.2 修改用户权限 .507.7.3 删除用户 507.7.4 修改查询条目信息 50总结

10、53致谢 54参考文献 55附 录 56厦门大学软件学院本科毕业论文VContentsChapter 1 Introduction 1Chapter 2 Cryptography Overview .32.1 What Is Cryptography 32.2 Cryptography Classification.5Chapter 3 Cryptography of the Development Process73.1 Classical Cryptography 73.2 Modern Cryptography9Chapter 4 Cryptography Field Division1

11、54.1 Based on the Mathematical Theory and the Cryptography Technology154.1.1 Public Key Cryptography154.1.2 Block Cipher .164.1.3 Stream Cipher174.1.4 Authentication Code174.1.5 Digital Signature .174.1.6 Hash Function .174.1.7 Key Management 184.1.8 Information Hiding184.2 Non-mathematical Cryptogr

12、aphy Theories and Techniques194.2.1 Quantum Cryptography.194.2.2 DNA Code.294.2.3 Coding Chaos 20Chapter 5 Latest Cryptography Research 215.1 Research of Elliptic Curve Code215.2 Research of Feedback Shift Register .225.3 Research of Chaos Code 245.3.1 Research of chaotic system .245.3.2 Research of

13、 Coding Chaos 265.4 Key Escrow problems 285.5 Identity-based cryptography.385.6 Multi-Key issues 395.7 Permit security cryptography .39Chapter 6 New Ideas of Cryptography in the future .316.1 Exhaustive attack on the confusion encryption316.1.1 Specifically in Sino-Canadian interference options 316.

14、1.2 In dense text interference plus options316.1.3 Encryption algorithm confusion316.2 Intelligent software with the cipher text.32厦门大学软件学院本科毕业论文VI6.2.1 Use Software cipher text to achieve security and anti-Analysis .326.2.2 Encryption software used to achieve key transmission and preservation of se

15、curity and support for multiple agreements .336.2.3 Cipher text with intelligent hardware33Chapter 7 Cryptography database management system.357.1 Demand Overview .357.2 Development Platform .417.3 Database Implementation.417.4 User login interface 447.5 Users Inquiry System .457.6 Voice mail system

16、 477.7 Maintenance System 497.7.1 Add users.497.7.2 Modifying user competence507.7.3 Delete users .507.7.4 Change inquiries entry information 50Summary 53Thanks 54References 55APPENDIX 56厦门大学软件学院本科毕业论文1第一章 绪论现代社会信息已实现网络化、国际化。信息作为一种重要的资源,在社会生产、生活中的作用日益显示。全球化的互联网络的建立和延伸,打破了传统的行业、地域和发展空间的概念,把地球上的人们罩在一张

17、密密麻麻的信息大网中。当你尽情享受信息社会带来的好处的时候,也需要防备它会带来的负面影响。由于信息网络国际化、社会化、开放化、个人化的特点,使它在提供人们“技术共享” 、 “信息共享”的同时,也带来了不安全的阴影 1。例如军事通信,银行和各企业间进行的电子商务活动,电子货币的交易,通过公共的信道传输。这些计算机系统和公共信道若不设防,在安全上是十分脆弱的,容易受到攻击和破坏。信息的丢失不容易被发现,后果将是十分严重的。如何保护信息的安全,已不仅仅是军事和政府部门感兴趣的问题,其它企业事业单位对信息的安全也愈感迫切。因此,在把计算机作为科学研究和信息存储及传输工具的同时,计算机的安全和信息保密问

18、题也是要引起足够重视的。信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)。综合起来说,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。 完整性就是对抗对手主动攻击,防止信息被未经授权的篡改 2。 可用性就是保证信息及信息系统确实为授权使用者所用。 可控性就是对信息及信息系统实施安全监控。信息安全研究具体包括信息加密算法,协议,计算机网络的安全,数据库的安全,操作系统的安全等。密码学是信息安全的核心。要保证电子信息的保密性,使用密码对其加

19、密是最有效的办法。要保证信息的完整性使用密码技术实施数字签名,进行身份认证,对信息进行完整性校验是当前实际可行的办法。保障信息系统和电子信息为授权者所用,利用密码进行系统登录管理,存取授权管理是有效的办法。保证电子信息系统的可控性也可以有效的利用密码和密钥管理来实施。当然,这些密码技术的完善实施还要借助于电子信息系统的可信程度。信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面知厦门大学软件学院本科毕业论文2识。它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。其中,密码技术是信息安全的核心技术。厦门大学软件学院本科毕业论文3第

20、二章 密码学概述2.1 什么是密码学密码学是一门古老而深奥的学科,它对一般人来说是陌生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。计算机密码学是研究计算机信息加密、解密及其变换的科学 3,是数学和计算机的交叉学科,也是一门新兴的学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向,也是计算机安全课程教学中的主要内容。任何一个加密系统至少包括下面四个组成部分:1)未加密的报文,也称明文。2)加密后的报文,也称密文。3)加密解密设备或算法,以及加密和解密的规则和协议。4)加密解密的密钥。发送

21、方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。 加 密 解 密明 文 密 文 原 始 明 文图 2-1 加密和解密明文用 M(消息)或 P(明文)表示,它可能是比特流(文本文件、位图、数字化的语音流或数字化的视频图像) 。至于涉及到计算机,P 是简单地二进制数据(除了这一章节外,这本书本身只涉及二进制数据和计算机密码学) 。明文可被传送或存储,无论厦门大学软件学院本科毕业论文4在哪种情况,M 指待加密的消息。密文用 C 表示,它也是二进制数据,有时和 M 一样大,有时稍大(通过压缩和加密的结合,C 有可能比 P 小些。然而,单单加

22、密通常达不到这一点) 。加密函数 E 作用于 M 得到密文 C,用数学表示为:E(M)=C.相反地,解密函数 D 作用于 C 产生 MD(C)=M.先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立:D(E( M) )=M如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用 4。密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容

23、,从而保证信息传输的安全。在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现。密钥通常是一随机字符串,是控制明文和密文变换的唯一参数。密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能。进行明密变换的法则,称为密码的体制。它是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱:按照规定的图形和线路,改变明文字母或数码等的位置成为密文; 代替:用一个或多个代替表将明文字母或数码等代替为密文;密本:用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱:用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以

24、上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。厦门大学软件学院本科毕业论文52.2 密码的分类从不同的角度根据不同的标准,可以把密码分成若干类。一、按应用技术或历史发展阶段划分:1)手工密码:以手工完成加密作业,或者以简单器具辅助操作的密码,叫作手工密码,第一次世界大战前主要是这种作业形式。2)机械密码:以机械密码机或电动密码机来完成加解密作业的密码,叫作机械密码,这种密码从第一次世界大战出现到第二次世界大战中得到普遍应用。3)电子机内乱密码:通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需预先制

25、作,所以称为电子机内乱密码,从五十年代末期出现到七十年代广泛应用。4)计算机密码:是以计算机软件编程进行算法加密为特点,适用于计算机数据保护和网络通讯等广泛用途的密码。二、保密程度划分:1)理论上保密的密码:不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫作理论上保密的密码,也叫理论不可破的密码,如客观随机一次一密的密码就属于这种。2)实际上保密的密码:在理论上可破,但在现有客观条件下,无法通过计算来确定唯一解的密码,叫作实际上保密的密码。3)不保密的密码:在获取一定数量的密文后可以得到唯一解的密码,叫作不保密密码,如早期单表代替密码,后来的多表代替密码,以及明文加少量密

26、钥等密码,现在都成为不保密的密码。三、按密钥方式划分:1)对称式密码:收发双方使用相同密钥的密码,叫作对称式密码,传统的密码都属此类。2)非对称式密码:收发双方使用不同密钥的密码,叫作非对称式密码,如现代密码中的公共密钥密码就属此类。厦门大学软件学院本科毕业论文6四、按明文形态划分:1)模拟型密码:用以加密模拟信息,如对动态范围之内,连续变化的语音信号加密的密码,叫作模拟式密码。2)数字型密码:用于加密数字信息,对两个离散电平构成 0、1 二进制关系的电报信息加密的密码,叫作数字型密码。五、按编制原理划分:可分为移位、代替和置换三种以及它们的组合形式。古今中外的密码,不论其形态多么繁杂,变化多

27、么巧妙,都是按照这三种基本原理编制出来的。移位、代替和置换这三种原理在密码编制和使用中相互结合,灵活应用。厦门大学软件学院本科毕业论文7第三章 密码学的发展过程3.1 古典密码学“人类使用密码的历史几乎与使用文字的时间一样长”破译者 6。人类最早的文字历史可以追溯到公元前 2000 年公元前 1650 年的费斯图(Phaistos)圆盘,一种直径约为 160mm 的 Cretan-Mnoan 粘土圆盘,表面有明显字间空格的字母,至今还没有破解。加密作为保障数据安全的一种方式,埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的

28、书面信息。古希腊墓碑的铭文志、隐写术都是古老的加密方法,这种加密方法已体现了密码学的若干要素,但只能限制在一定范围内使用。公元前 5 世纪,古希腊斯巴达出现原始的密码器,用一条带子缠绕在一根木棍上,沿木棍纵轴方向写好明文,接下来的带子上就只有杂乱无章的密文字母。揭秘者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的铭文。这是最早的换位密码术。人类第一次有史料记载的加密信息的使用是公元前 58 年到公元前 51 年,朱里叶斯凯撒(公元前 101 一公元前 44 年)征服了高卢,他的高卢战记里记载了因对通信官不信任,而与部下所用的密码凯撒密码。凯撒密码是把字母表中的每个字母用

29、该字母后面第三个字母进行代替。例如,我们可以从明文得到密文(veni, vidi, vici,“我来,我见,我征服”是凯撒征服本都王法那西斯后向罗马元老院宣告的名言):明文:veni, vidi, vici密文:YHAL, YLGL, YLFL既然字母表是循环的,因此 Z 后面的字母是 A。能够通过列出所有可能性定义如下所示的变换:明文:abcdefghijklmnopqrstuvwxyz密文:defghijklmnopqrstuvwxyzabc如果为每一个字母分配一个数值,并用字母 p 替代,每个密文字母用字母 C 替代则该算法能表示如下:C=E(p)=(p+3)mod26厦门大学软件学院本

30、科毕业论文8移位可以是任何量,因此通用的凯撒密码算法是:C=E(p)=(p+k)mod26其中 k 在 1 到 25 的范围取值。对应解密算法是:p=D(C)=(C-k)mod26但这样单一的字母替代法容易被攻破,九世纪阿拉伯人首先发现了破解简单“替代密码”的方法(见于 9 世纪阿拉伯哲人阿辛地 al-Kindi 的著作解码手册(A Manuscript on DecipheringCryptographic Message) ):因为字母替代法反映了原来字母表的频率数据,你只需要去计算每一个密码字所出现的频率,然后与英文字母在日常应用中出现的频率做比对。譬如频率最大的英文字母是 E,那在密码

31、信息中经常出现密码字很有可能就是 E。在对相近频率的字母进行代人测算后,很容易就破解出真实信息。16 世纪英国伊丽莎白女王时期,苏格兰玛丽女王被囚禁,在狱中仍通过密码书信与外面保持联系,企图勾结亲信贵族发动谋反,不料英格兰国务大臣掌握了那套密码术,一下把谋反者们全部逮捕,并把玛丽女王送上了断头台。玛丽女王用的编码法就是这样的方法:只是将每一个英文字母系统性地以不同的字母进行对应取代。为改进这种加密方法,先后出现了多种变种算法,比如:多名码代替就是将明文字母表中的字符映射为密文字母表中的多个字符。多名码简单代替早在1401 年就由 DuchyMantua 公司使用。在英文中,元音字母出现频率最高

32、,降低对应密文字母出现频率的一种方法就是使用多名码,如 e 可能被密文 5,13 或 25 替代。多音码代替就是将多个明文字符代替为一个密文字符。比如将字母“i”和“J”对应为“K“,“v”和“w”代替为“L“。最古老的这种多字母加密始见于 1563 年由波他的密写评价( De furtiois literarumnotis)一书。多表代替即由多个简单代替组成,也就是使用了两个或两个以上的代替表。比如使用有 5 个简单代替表的代替密码,明文的第一个字母用第一个代替表,第二个字母用第二个表,第三个字母用第三个表,以此类推,循环使用这五张代替表。多表代替密码由莱昂巴蒂斯塔于 1568 年发明,著名

33、的维吉尼亚密码、博福特密码和希尔密码均是多表代替密码。其中,16 世纪法国外交官 Blaise deVigenere (1523-1596)维吉尼亚密码法(Vigenerecypher)的发明在密码史上是一个重要里程碑,它的原理是在 26 个字母矩阵厦门大学软件学院本科毕业论文9中在约定某个关键词的前提下,对讯息字母进行编码,每个字母变成和关键词一样长度的矩阵中所对应的字母,因此这一编码又被称为多字母(poly-alphabetic)编码。这使得频率分析法对此束手无措,当时堪称无敌。直到几百年后 1863 年一位名叫 Kasiski的普鲁士少校首次从关键词的长度着手将它破解。现代计算机模型的先

34、驱巴贝奇(Charles Babbage)通过仔细分析编码字母的结构也将其破获,不过 Vigener 法至今仍有一定的适用性并对人类历史的发展产生了重大影响。3.2 近代密码学第一次世界大战前,重要的密码学进展很少出现在公开文献中,但该领域却和其它专业学科一样向前发展 5。直到 1918 年,二十世纪最有影响的密码分析文章之一 William F. Friedman 的专题论文重合指数及其在密码学中的应用作为私立的“河岸(Riverbank)实验室”的一份研究报告问世了,其实,这篇著作涉及的工作是在战时完成的。同年,德国发明家亚瑟谢尔比乌斯(ArthurScherhius)和他的朋友理查德里特

35、(Richard Ritter)创办了谢尔比乌斯和里特公司并发明了著名的 Enigma(希腊文,意指“谜一般神秘难解之事”)又称“奇谜机”。实际上它是维吉尼亚密码的一种实现。它主要利用机械运动和简单电子线路:有一个键盘和若干转轮,每个转轮由绝缘的圆形胶板组成,胶板正反两面边缘线上有金属凸块,每个金属凸块上标有字母,字母的位置相互对齐。胶板正反两面的字母用金属连线接通,形成一个置换运算。不同的转轮固定在一个同心轴上,它们可以独立自由转动,每个转轮可选取一定的转动速度。例如,一个转轮可能被导线连通以完成用 F 代替 A,用 U 代替 B,用 L 代替 C 等等。下面的图是它的最基本部分的示意图,厦

36、门大学软件学院本科毕业论文10图 3-1 Enigma 基本部分示意图我们可以看见它的三个部分:为了防止密码分析,有的转轮密码机还在每个转轮上设定不同的位置号,使得转轮的位置、转轮的数量、转轮上的齿轮结合起来,增大机器的周期。一份德国报告称:“谜”型机能产生 220 亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试二种密钥的话,需要约 4.2 万年才能将所有的密钥可能组合试完。希特勒完全相信了这种密码机的安全性,十年间,德国军队装备了大约三万台Enigma。然而,英国获知了“谜”型机的原理,启用了数理逻辑天才、现代计算机设计思想的创始人,年仅 26 岁的图灵(Alan Mathison

37、 Turing1912-1954 ) 0 1939 年 8 月,在图灵领导下完成了一部针对“谜”型机的密码破译机,每秒钟可处理 2000 个字符,人们给它起了个绰号叫“炸弹( Bomb)“。半年后,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理 500()个字符的“巨人(Colossus)“型密码破译机,1943年投入使用。至此,同盟国几乎掌握了希特勒德国的绝大多数军事秘密,加速了德军的失败。同一时期,美国人使用的是瑞典人哈格林设计的哈格林密码机(美国军方称为 M-209 ),它是一种齿数可变的齿轮装置,有六个密钥轮,一个印字轮。太平洋战争中美军破译了日本海军的密码机,截获了日

38、本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,不久又击毙了山本五十六,形成了太平洋战争的决定性转折。仍然是在 1918 年,加州奥克兰的 Edward H.Hebern 申请了第一个转轮机专利,这种装置在差不多 50 年里被指定为美军的主要密码设备。 然而,自第一次世界大战结束后,情况开始变化,完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。在 30 年代和 40 年代,有几篇基础性的文章出现在公开的文献厦门大学软件学院本科毕业论文11中,有关该领域的几篇论文也发表了,只不过这些论文的内容离当时真正的技术水平相去甚远,战争结束时,情况急转

39、直下,公开的文献几乎殆尽。只有一个突出的例外,那就是仙农(Claude Shannon)的文章保密系统的通信理论出现在 1949 年贝尔系统技术杂志上,它类似于 Friedman1918 年的文章,也是战时工作的产物。这篇文章在第二次世界大战结束后即被解密,可能是由于失误。 从 1949 年到 1967 年,密码学文献近乎空白。在 1967 年,一部与众不同的著作-David Kahn 的破译者- 出现了,它没有任何新的技术思想,但却对以往的密码学历史作了相当完整的记述,包括提及政府仍然认为是秘密的一些事情。破译者的意义不仅在于它涉及到的相当广泛的领域,而且在于它使成千上万原本不知道密码学的人

40、了解密码学。新的密码学文章慢慢地开始源源不断地被编写出来了。 在过去 20 年里,公开的密码学研究爆炸性地增长。从二次世界大战以来,当普通公民还在长期使用经典密码时,计算机密码学成为世界军事的独占领域。今天,最新的计算机密码学已应用到军事当局的高墙之外,现在非专业人员都可以利用密码技术去阻止最强大的敌人,包括军方的安全机构。在2004 年信息安全国际会议上,我国的曹珍富教授做了“密码理论中的若干问题”的主题报告,其中也介绍了密码学的最新进展。这在不同程度上代表了当前密码学的发展方向。厦门大学软件学院本科毕业论文12年代 事件1900 BC 在埃及石碑上发现的一种不规范的象形文字被认为是一种简单

41、的密码术1500 BC 在美索不达米亚发现的一种陶器上包含了一种密码术500-600 BC 古希腊斯巴达出现原始的密码器,这是最早的换位密码术。 50-60 BC 著名的恺撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。855 阿拉伯的密码学家阿尔金迪提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。1226 一种使用在行政文档上的密码术出现在威尼斯 1564 意大利的数学家卡尔达诺(GCardano,15011576)发明了卡尔达诺漏格板,这是较早的一种分置式密码。1585法国外交官维热纳尔 BlaisedeVigenere(1523-1596)提出著

42、名的维热纳尔方阵密表和维热纳尔密码(Vigenerecypher),这是一种多表加密的替代密码,可使阿尔金迪和菲利普斯的频度分析法失效。1585 英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信。1790Thomas Jefferson 发明了转轮密码1834伦敦的实验物理学教授惠斯顿发明了电机,这是通信向机械化、电气化跃进的开始,也为密码通信能够采用在线加密技术提供了前提条件。1861 普鲁士少校卡西斯基(Kasiski)首次从关键词的长度着手将它破解。英国的巴贝奇(Charles Babbage)通过仔细分析编码字母的结构也将维热纳尔密码破解。1881 世界上的

43、第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领厦门大学软件学院本科毕业论文13域中不可回避的研究课题。1913 第一次世界大战进行到关键时刻,英国破译“齐默尔曼电报”改变了战争进程。1917 美国数学家吉尔伯特维那姆发明一次性便笺密码,被誉为密码编码学的圣杯。1920 美国电报电话公司的弗纳姆发明了弗纳姆密码1933-45 在破译德国著名的“恩格玛(Enigma)”密码机密码过程中,原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家。1937 美国人破译了被称为“紫密”的日本“九七式”密码机密码。1930s 同样在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,这

44、是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。1975对计算机系统和网络进行加密的 DES(Data Encryption Standard 数据加密标准)由美国国家标准局颁布为国家标准。1976 当时在美国斯坦福大学的迪菲(Diffie )和赫尔曼 (Hellman)两人提出了公开密钥密码的新思想(论文“New Direction in Cryptography“) ,把密钥分为加密的公钥和解密的私钥。1977 美国的里维斯特(Ronald Rivest)、沙米尔(Adi Shamir)和阿德勒曼(Len Adleman)提出第一个较完善的公钥密码体制RSA 体制,这是

45、一种建立在大数因子分解基础上的算法。1978 McEliece 公钥密码体制提出(基于编码理论)1981国际密码研究学会(International Association for Cryptologic Research,IACR)成立。1985英国牛津大学物理学家戴维多伊奇(David Deutsch)提出量子计算机的初步设想,这种计算机一旦造出来,可在 30 秒钟内完成传统计算机要花上 100 亿年才能完成的大数因子分解,从而破解 RSA 运用这个大数产生公钥来加密的信息。1985 美国的贝内特(Bennet) 根据他关于量子密码术的协议,在实验室第一次实现了厦门大学软件学院本科毕业论文

46、14量子密码加密信息的通信。尽管通信距离只有 30 厘米,但它证明了量子密码术的实用性。与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码。1990 来学嘉和 James Massey 提出用新的国家数据加密算法(IDEA)来取代 DES 1991 美国 NIST 提出数字签名算法1994 RSA129 被 Lenstra 领导小组破解2000 美国新的数据加密标准 AES 颁布2003位于日内瓦的 id Quantique 公司和位于纽约的 MagiQ 技术公司,推出了传送量子密钥的距离超越了贝内特实验中 30 厘米的商业产品。 表3-1 密码学年

47、表 7厦门大学软件学院本科毕业论文15第四章 密码学领域划分目前人们将密码理论与技术分成两大类,一类是基于数学的密码理论与技术,包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash 函数、身份识别、密钥管理、PKI 技术、VPN 技术等;另一类是非数学的密码理论与技术,包括信息隐藏、量子密码、DNA 密码等 8。4.1 基于数学的密码理论与技术4.1.1 公钥密码自从 1976 年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,如基于大整数因子分解问题的 RSA 体制和 Rabin 体制、基于有限域上的离散对数问题的 Diffie-Hellman 公钥体制和 ElGamal

48、 体制、基于椭圆曲线上的离散对数问题的 Diffie-Hellman 公钥体制和 ElGamal 体制、基于背包问题的 Merkle-Hellman 体制 9和 Chor-Rivest 体制、基于代数编码理论的 MeEliece 体制、基于有限自动机理论的公钥体制等等。但公钥密码体制永远不能提供无条件的安全性。因为能截取密文 c 的敌方能够利用公开钥的加密规则 EB 依次加密每一个明文 m,直到找到一个满足 c=EB(m)为止。所以我们必须研究公钥密码体制的计算安全性。在近代公钥密码系统的研究中,其安全性都是基于难解的可计算问题的。由于分解大整数的能力日益增强,因此为保证 RSA 体制的安全性

49、总是要增加模长。目前 768bit 模长的 RSA 体制已不安全。一般建议使用 1024bit 模长,预计要保证 20 年的安全性就要选择 2048bit 的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下 512bit 模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要 160bit 模长即可保证其安全性,适合于智能卡的实现,因而受到国际上的广泛关注。国际上制定了椭圆曲线公钥密码标准 IEEEP136310。目前,公钥密码的重点研究方向为:厦门大学软件学院本科毕业论文161)用于设计公钥密码的新的数学模型和陷门单向函数的研究;2)针对实际应用环境的公钥密码的设计 11;3)公钥密码的快速实现研究,包括算法优化和程序优化、软件实现和硬件实现;4)公钥密码的安全性评估问题,特别是椭圆曲线公钥密码的安全性评估问题;4.1.2 分组密码分组密码是将固定长度(比如 64 比特)的二进制输入串转变成固定长度的二进制输出串的算法。分组密码又称块密码,其代表为 DES 算法。DES 算法是计算机密码学发展史上划时代的算法,可以说是第一块里程碑。 随着 DES 的出现,人们对分组密码展

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报