望麓自卑—湖南大学最具潜力的校园传媒

 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 1966|回复: 2

密码学基础

[复制链接]
发表于 2009-2-3 21:27:53 | 显示全部楼层 |阅读模式
密码学发展简史

这是一个即古老又新兴的学科。说古老:很早的时候交战双方就发展了密码学,密码学就是信息安全的一个重要分支。
说新兴:只是到了70年代中期,随着计算机的发展,信息安全技术才开始大发展。
具体标志:1976年diffie和hellman 发表的文章“密码学的新动向”。1977年正式公布和实施的美国数据加密标准DES。(我国1980年开始进口微机,苹果和PC)。
所以有人把密码学的发展划分为三个阶段:
第一阶段为从古代到1949年。这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常是凭知觉和信念来进行密码设计和分析,而不是推理和证明。
第二阶段为从1949年到1975年。1949年Shannon发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学,但密码学直到今天仍具有艺术性,是具有艺术性的一门科学。这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。1967年Kahn出版了一本专著《破译者》(Codebreakers),该书没有任何新的技术思想,只记述了一段值得注意的完整经历,包括政府仍然认为是秘密的一些事情。它的意义在于不仅记述了1967年之前密码学发展的历史,而且使许多不知道密码学的人了解了密码学。
第三阶段为从1976年至今。1976年diffie和hellman 发表的文章“密码学的新动向”一文导致了密码学上的一场革命。他们首先证明了在发送端和接受端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。
排列码加密解密方法使加密强度有了一个飞跃性的提高。此事正在证明中。
2.密码学(cryptology)是研究密码系统或通信安全的一门科学。它主要包括两个分支,即密码编码学和密码分析学。
3.密码编码学的主要目的是寻求保证消息保密性或认证性的方法。
4.密码分析学的主要目的是研究加密消息的破译或消息的伪造。
采用密码技术可以隐蔽和保护需要保密的消息,使未授权者不能提取信息。
5.明文:被隐蔽的消息称作明文(plaintext)。
6.密文:隐蔽后的消息称作密文(ciphertext)或密报(cryptogram)。
7.加密:将明文变换成密文的过程称作加密(encryption)。
8.解密:由密文恢复出原明文的过程称作解密(decryption)。
9.密码员:对明文进行加密操作的人员称作密码员或加密员(cryptographer)。
10.加密算法:密码员对明文进行加密时采用的一组规则称作加密算法(encryptionalgorithm)。
11.接受者:传送消息的预定对象称作接受者(receiver)。
12.解密算法:接受者对密文进行解密时采用的一组规则称作解密算法(dncryptionalgorithm)。
13.加密密钥和解密密钥:加密算法和解密算法的操作通常是在一组密钥(key)的控制下进行的,分别称为加密密钥(encryptionkey)和解密密钥(decryptionkey)。
14.密码体制分类:根据密钥的特点将密码体制分为对称和非对称密码体制(symmetriccryptosystemandasymmetriccryptosystem)两种。
对称密码体制又称单钥(one-key)或私钥(privatekey)或传统(classical)密码体制。
非对称密码体制又称双钥(two-key)或公钥(publickey)密码体制。
在私钥密码体制中,加密密钥和解密密钥是一样的或者彼此之间是容易相互确定的。
在私钥密码体制中,按加密方式又将私钥密码体制分为流密码(streamcipher)和分组密码(blockcipher)两种。
在流密码中将明文消息按字符逐位地进行加密。
在分组密码中将明文消息分组(每组含有多个字符),逐组地进行加密。
在公钥密码体制中,加密密钥和解密密钥不同,从一个难于推出另一个,可将加密能力和解密能力分开。
现在大多数公钥密码属于分组密码,只有概率加密体制属于流密码。
15.截收者:在消息传输和处理系统中,除了意定的接受者外,还有非授权者,他们通过各种办法,如搭线窃听、电磁窃听、声音窃听等来窃取机密信息,称其为截收者(eavesdropper)。
16.密码分析:虽然不知道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文,这一过程称作密码分析(cryptanalysis)。
从事这一工作的人称作密码分析员或密码分析者(cryptanalyst)。
17.被动攻击:对一个密码系统采取截获密文进行分析,这类攻击称作被动攻击(passiveattack)。
18.主动攻击:非法入侵者(tamper)主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的,这类攻击称作主动攻击(activeattack)。
19.Kerckholf假设:通常假定密码分析者或敌手(opponent)知道所使用的密码系统,这个假设称作Kerckholf假设。
当然如果密码分析者或敌手不知道所使用的密码系统,那么破译密码是更难的,但我们不应该把密码系统的安全性建立在敌手不知道所使用的密码系统这个前提下。因此,在设计一个密码系统时,我们的目的是在Kerckholf假设下达到安全性。
20.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为四种:唯密文攻击(ciphertext-onlyattack)、已知明文攻击(knownplaintextattack)、选择明文攻击(chosenplaintextattack)、选择密文攻击(chosenciphertextattack)。
唯密文攻击:密码分析者有一个或更多的用同一密钥加密的密文,通过对这些截获的密文进行分析得出明文或密钥。
已知明文攻击:除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文。
选择明文攻击:密码分析者可以得到所需要的任何明文所对应的密文,这些明文与待解的密文是用同一密钥加密得来的。
选择密文攻击:密码分析者可得到所需要的任何密文所对应的明文(这些明文可能是不大明了的),解密这些密文所使用的密钥与解密待解的密文的密钥是一样的。
上述四种攻击类型的强度按序递增,如果一个密码系统能抵抗选择明文攻击,那么它当然能够抵抗唯密文攻击和已知明文攻击。


加密技术概述
  一个密码系统的安全性只在于密钥的保密性,而不在算法的保密性。
  对纯数据的加密的确是这样。对于你不愿意让他看到这些数据(数据的明文)的人,用可靠的加密算法,只要破解者不知道被加密数据的密码,他就不可解读这些数据。
  但是,软件的加密不同于数据的加密,它只能是“隐藏”。不管你愿意不愿意让他(合法用户,或Cracker)看见这些数据(软件的明文),软件最终总要在机器上运行,对机器,它就必须是明文。既然机器可以“看见”这些明文,那么Cracker,通过一些技术,也可以看到这些明文。
  于是,从理论上,任何软件加密技术都可以破解。只是破解的难度不同而已。有的要让最高明的Cracker忙上几个月,有的可能不费吹灰之力,就被破解了。
  所以,反盗版的任务(技术上的反盗版,而非行政上的反盗版)就是增加Cracker的破解难度。让他们花费在破解软件上的成本,比他破解这个软件的获利还要高。这样Cracker的破解变得毫无意义——谁会花比正版软件更多的钱去买盗版软件?
  2密码学简介
  2.1概念
  (1)发送者和接收者
  假设发送者想发送消息给接收者,且想安全地发送信息:她想确信偷听者不能阅读发送的消息。
  (2)消息和加密
  消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。
  明文用M(消息)或P(明文)表示,它可能是比特流(文本文件、位图、数字化的语音流或数字化的视频图像)。至于涉及到计算机,P是简单的二进制数据。明文可被传送或存储,无论在哪种情况,M指待加密的消息。
  密文用C表示,它也是二进制数据,有时和M一样大,有时稍大(通过压缩和加密的结合,C有可能比P小些。然而,单单加密通常达不到这一点)。加密函数E作用于M得到密文C,用数学表示为:
  E(M)=C.
  相反地,解密函数D作用于C产生M
  D(C)=M.
  先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立:
  D(E(M))=M
  (3)鉴别、完整性和抗抵赖
  除了提供机密性外,密码学通常有其它的作用:.
  (a)鉴别
  消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。
  (b)完整性检验
  消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。
  ┛沟掷
发表于 2009-2-4 18:44:40 | 显示全部楼层
喜欢密码~喜欢逻辑方面的东西~哈哈~
发表于 2009-6-15 19:48:57 | 显示全部楼层
很神奇,但是不好学啊
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

每日推荐上一条 /1 下一条

小黑屋|手机版|湖南大学望麓自卑校园传媒 ( 湘ICP备14014987号 )

GMT+8, 2024-11-27 15:28 , Processed in 0.424172 second(s), 21 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表