2.1 密码学原理

2.1.1 基本概念

信 源:消息的发送者

信 宿:消息的目的地(接收者)

明 文:没有加密的消息(P)

密 文:加密过的消息(C)

密 钥:特殊的规则或字符组合(K)

信 道:用来传送消息的通道  

明文空间:可能的明文集合P

  密文空间:可能的密文集合C

  密钥空间:可能的密钥集合K

加密变换:C=Ek(P),解密变换:P=Dk(C)

五元组(P、C、K、Ek、Dk)——密码体制

注意,对密码体制要求:

(1)对所有密钥,加密算法必须实时有效。

(2)体制的安全性不依赖于算法的保密性,仅依赖于密钥的保密。

密码学包括:密码编码学和密码分析学。

如果某种密码体制中的密码,不能在一定的时间内被计算资源所破译,则称该密码体制是安全的!

2.1.2 替换(代替)密码

 凯撒密码(Caesar cipher)

加密方法1:把明文字母表移动k个字母,k成为一个密钥。如:a—>D,如:attack—>DWWDFN。

加密方法2: 让明文中的每个符号(假设有26个字母)都映射到其它某一个字母上。如:

 明文:a  b  c  d  e  f  g  h  i  j k  l  m n o p q r s t u v w x y z

 密文:Q W E  R  T Y U  I  O P A S D F G H J K L Z X C V B N M

密钥对应26个字母,则明文attackQZZQEA。

密钥可能有26!=4*1026种。

2.1.3  换位密码

     换位密码是保留明文字母不变,但改变字母的位置,即按照特定的规则重新排列明文。如:

     明文:STRIKE WHILE THE IRON IS HOT

     密文:TOH SI NORI EHT ELIHW EKIRTS

换位规则是:将明文以相反的顺序重写。

柱形换位密码:

加密原则:

1、加密消息中须包含冗余信息,以防止主动入侵者用假消息欺骗接收者;

2、加密消息中须包含序号、时间戳等信息,以防止主动入侵者用旧消息进行重放攻击。

2.2 对称密钥密码体制

对称密钥密码体制也称对称密码体系或单钥密码体系。其特点是,体制中加密密钥和解密密钥是相同的或可相互推导出来,即加解密用的是同一个密钥。故称“单钥”。

对称密码体制分为两大类:

分组密码机制—按分组加密

序列密码机制—按数位加密

在密码体制中,加解密算法往往是不保密的,因此,密钥就必须保密,故发送密钥需用另一个安全的信道。

对称密码体制的优点:

1、加密效率高、速度快。

2、密钥相对较短,易实现。

对称密码体制的缺点:

1、通信双方都要保持密钥的机密性。

2、在大型网络中,每个人需持有很多密钥。

3、为了安全需要经常更换密钥。

具体加密中一般重复使用混乱和扩散两种方法。混乱是改变信息块使输出位和输入位无明显的统计关系。扩散是将明文位和密钥效应传播到密文的其它位。

2.2.1 DES加密算法

1、DES算法简介

DES算法于1977年由ANSI发布,它是基于对称密钥密码体制的一种加密算法,密钥长度为56位。1999年因受到破解攻击,而推出新的AES算法。

对称密钥密码体制的算法有多种,如:美国的DES、AES、RC5、RC2、RC6,欧洲的IDEA,日本的FEAL等。

2、DES算法概要

首先把明文分成若干个64-bit的分组,算法以一个分组作为输入,通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0),各为32-bit。     然后,进行16轮完全相同的运算,这些运算称为函数f,在运算过程中数据与密钥相结合。再经过16轮运算后,左、右两部分合在一起,经过一个末转换(初始转换的逆置换IP-1),输出一个64-bit的密文分组。其中,在每一轮中密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个S盒将这48位替代成新的32位数据,再将其置换一次。这四步运算构成了函数f。接着,通过另一个异或运算,函数f的输出与左半部分结合,其结果即成为新的左半部分。将该操作重复16次,实现DES的16轮运算。

初始置换(换位)

密钥置换(压缩置换)密钥由64位变为56位。

扩展置换

S盒代替(非线性运算)提高安全性

P盒置换

末置换

3、DES的解密

  DES是一种对称密钥密码算法,其解密密钥和加密密钥相同,且解密过程为加密过程的逆过程。DES解密算法的数学公式表达如下:

     R16L16←IP(16 位密文)

     对于i=16,15,…,1,

     Ri-1← Li

     Li-1 ←Ri⊕f(Li,Ki)(64 位明文)! IP-1 (R0L0)

   DES 算法的解密算法与加密算法也相同,只是各子密钥的顺序相反,即为K16,K15,…,K1。

4、DES算法的安全性 

DES算法已推出二十多年,对它最有效的攻击仍然是穷举攻击,所以它仍是较安全的算法。其特点是:

   1)其保密性取决于对密钥的保密,算法公开;

   2)目前,不知道密钥而要在一定的时间内破译是很难的,至少要建立256或264个表,用现有硬件与软件资源难以攻击。

   3)明文或密钥的微小改变都会使密文产生很大变化,即DES 有很强的“雪崩效应”,使攻击者无法分而破之。

综上所述,由DES 算法构建的安全机制是可靠的,采用穷举方式攻击是不现实的。

2.2.2  三重DES

DES的问题是密钥太短,迭代次数也太少,仍然存在破解的可能,为此,采用三重DES增加DES的强度。因为把算法一次使用多个密钥,等同于使用了更长的密钥。

三重DES算法表示为:

C=EK3(DK2(EK1(P)))

通常取K3=K1,则上式变为:

C=EK1(DK2(EK1(P)))    如图2-7

即使用两个密钥进行三重DES(密钥长度达到112位),第一阶段使用密钥K1对明文P进行加密,第二阶段使用密钥K2对第一阶段的输出进行变换,第三阶段又使用K1对第二阶段的输出再进行一次加密,最后输出密文。

2.2.3   AES算法-高级加密标准

DES算法加密速度快,但其56位密钥太短,且DES主要是针对硬件实现的,而今常需要针对软件来实现的算法。

    2001年11月Rijndael算法成为新的AES标准被提出,后被人们称为AES算法。该算法的密钥长度达到128位,安全强度高于DES算法1021倍。

AES算法的优点是:能快速实现,算法设计简单,分组长度可变。但也有一定的局限性,即不能在智能卡上实现。

2.3 非对称密钥密码技术

非对称密钥密码体制又称公钥密码体制,也称双钥体制,即用一对密钥(一个私有,一个公开)对信息进行加解密的密码体制。

2.3.1 非对称密钥密码体制原理

     在非对称密钥密码体制中,加密密钥EK(公钥)是公开的,而解密密钥DK(私钥)则是要保密的。至于加密算法和解密算法也是公开的。

工作原理:

    A为接受别人向他发送加密的报文,先设计一个加密密钥EK和一个解密密钥DK ,将加密算法和加密密钥EK 放在一个可公开访问的文件中。若B想向A发送一个加密的报文P,B首先查询公开文件找到EK ,然后用EK加密报文P,将密文C=EK(P)发送给A。

A使用解密算法和解密密钥DK解开C获得明文P,P=DK(EK(P))。因EK是公开的,所以谁都可以向A发送加密的报文;但只有A知道DK ,且其他人不能从EK推导出DK ,所以,只有A能解开加密的报文。  

基于非对称密钥密码体制的算法要求每个用户有两个密钥,一个是公开密钥(即加密密钥),是他人用来向该用户发送加密信息的,另一个是私有密钥(即解密密钥),是用户用来解密信息的。

由于加密密钥是公开的,而解密密钥只需要用户自已保存,因此,不存在传输密钥的问题。即使在一对陌生的用户之间,也可以建立一条安全的通信通道。

2.3.2  RSA算法

基于非对称密钥密码体制的RSA算法,是1977年由美国麻省理工学院开发的。它是目前最有影响力的加密算法之一,能抵抗大量的、已知的密码攻击。  

1、RSA简介

RSA算法涉及到三个数据:n、e1和e2。其中,n是两个大素数p、q的乘积,n的二进制位数,就是算法的密钥长度。

e1和e2是一对相关数,e1可任意取,但要求e1与(p-1)*(q-1)互质;再选择e2 ,要求(e2*e1)mod((p-1)*(q-1))=1。

则 (n,e1),(n,e2)就是密钥对。

RSA加密过程:

设P为明文,C为密文,则:P=C^e1 mod n;C=P^e2 mod n;e1和e2可以互换使用。

  RSA加密过程如下:

     1)取两个大素数p和q(保密);

     2)计算公开的模数n=p*q(公开);

    3)计算欧拉函数(n) =(p-1)*(q-1)(保密),丢弃p和q,不要让任何人知道;

     4)随机选取整数e1,使其与(p-1)*(q-1)互质。(e1为加密密钥,公开);

    5)计算e2 ,满足e2*e1≡1 mod (n),(e2为解密密钥,保密)。

举例:

选择 p=3,q=11,得到 n=33,

(p-1)*(q-1)=2*10=20。

由于7和20互质,故选   e1=7。

对于所选的 e1=7,解方程 7*e2=1 mod  20,得到, e2 =3。

故公钥为(7,33),私钥为(3,33)。

由于所选的p和q太小,当然容易破译。该例只是说明一下原理。

最常选用的e1值有三个3、17,65537。

6)加密:将明文P按模为n自乘e1次幂加密,产生密文C,即:C=P^e1 mod n;

7)解密:将密文C按模为n自乘e2次幂解密,得出明文P,即:P=C^e2  mod n。

RSA安全性:

1、产生密钥有难度,不易做到一次一密。   

2、RSA的安全性依赖于大数分解,从n找出两个大的质因子p和q很困难。但并没有从理论上证明,破译RSA的难度与大数分解难度等价。

3、RSA的分组长度大,为保证安全性,n至少要 600bit以上,故RSA算法计算量大,加密速度较慢。

4、多长的密钥是安全的?目前讲,1024位。

5、实际当中,RSA只用于小量数据的加密,如:加密信息摘要。大量数据加密仍采用改进的DES算法。

2.4 密码技术的发展

2.4.1 量子密码技术

量子密码学是量子力学与现代密码学相结合的产物。

1970年,美国科学家威斯纳(Wiesner)首先将量子力学用于密码学。1984年,IBM在威斯纳思想的基础上研究发现,单量子态虽然不便于保存但可用于传输信息,提出基于量子理论的编码方案及密钥分配协议,该协议称为“BB84协议”。

基本原理 :

    量子密码学利用量子的不确定性,使任何在通信信道上能够实现的窃听行为不可能不对通信本身产生影响,从而达到发现窃听者的目的,保证通信的安全。         量子密码学的量子密钥分配原理来源于光子偏振的原理:光子在传播时,不断地振动。如果一大批光子沿着同一方向振动称为偏振光;沿着不同方向振动的光称为非偏振光。日常生活中的日光、照明灯光等都是非偏振光。     如何进一步将量子密码通信在当前的Internet中推广应用,并实现量子密码通信的网络化,以及在光纤和大气环境中如何实现更长距离、更快速度、更低的误码率的量子密钥的分发,使点对点的量子密码通信进入实用阶段,都是值得进一步研究的问题。

2.4.2 DNA密码
         人体里各种组织的每一个细胞都有一套基因密码。基因密码储存在细胞核里的DNA分子中。基因密码通过(转录)合成出RNA。  DNA密码是由美国的分子生物学家卡特尔·邦克罗夫发明的,它将密码信息藏在人体的DNA中。   DNA具有超大规模的并行性、超高密度的信息存储能力以及超低的能耗等特性,可用于分子计算、数据储存及密码学领域,这些研究未来有可能产生新型的计算机、如:生物计算机,新型的数据存储器和新型的密码系统。

DNA密码以DNA为信息载体,以现代生物技术为实现工具,挖掘DNA固有的高存储密度和工作并行性等优点,为网络信息安全实现加密、认证及签名等功能。DNA 密码、传统密码和量子密码这三大密码技术,各自以不同的方式, 实现着共同的目标——网络安全。

网络与信息安全学习(二)相关推荐

  1. 网络与信息安全学习(一)

    什么是计算机网络? 是指地理上分散的.相互独立的多台计算机通过通信协议和通信线路连接起来,以实现信息交换和资源共享的计算机系统. 什么是网络安全? 凡是涉及到网络系统及信息的机密性.完整性.可用性.可 ...

  2. 网络与信息安全学习(七)

    8.1 网络安全漏洞 8.1.1 漏洞概述 1.漏洞的定义与分类(级) 漏洞是指计算机网络系统在硬件.软件或协议中存在的各种安全缺陷(也称Bug).漏洞包括:硬件设计漏洞.软件编程漏洞和协议漏洞等. ...

  3. TensorFlow实战14:实现估值网络(强化学习二)

    1.估值网络简介 在强化学习中,除了上节提到的策略网络(Policy Based)直接选择Action的方法,还有一种学习Action对应的期望值(Expected Utility)的方法,称为Q-L ...

  4. 网络与信息安全学习(五)

    5.1 网络攻击概述 随着互联网及应用的快速发展,以攻击系统为主转变为以攻击网络为主. 分析和掌握网络攻击活动的方式.方法和途径,对加强网络安全.预防网络犯罪有重要意义. 攻击表现:获取用户的账号和密 ...

  5. 网络与信息安全学习(六)

    7.1防火墙概述 7.1.1 防火墙定义与分类 防火墙(Firewall)是目前保护计算机网络的主要安全设备,作为一种隔离控制技术,防火墙在内部网络和不安全的外部网络(如:Internet)之间建立一 ...

  6. 网络与信息安全学习日记

    数据完整性保护之数字签名技术 数字签名先签名后加密与先加密后签名 数字签名是用户对文档的摘要,使用自己的私钥进行加密. 加密之后生成的数字签名,包含对签名者的确认,能够保证数据未被篡改,因为如果篡改了 ...

  7. 信息安全学习笔记(四)------网络后门与网络隐身

    信息安全学习笔记(四)------网络后门与网络隐身 前言: 本节主要介绍木马,后门和清楚攻击痕迹等,这些技术和方法都是黑客攻击常用的技术. 一.木马 概述:比喻埋伏在别人计算机里,偷取对方机密文件的 ...

  8. 网络信息安全(二)——ARP攻击实验演示(如何优雅切断别人网络)

    大家好! 我是小黄,很高兴又跟大家见面啦 ! 今天更新的是: 网络信息安全(二)--ARP攻击实验演示. 往期检索:程序设计学习笔记--目录 本实验仅适用于学习和测试 ,严禁非法操作 ! ! ! 特别 ...

  9. 网络与信息安全身份证认证技术分析

    认证技术是信息安全中的一个重要内容,在"网络与信息安全"课程中我们学习了两种认证技术:消息认证与身份认证,消息认证用于保证信息的完整性与抗否认性,身份认证则用于鉴别用户身份.在网上 ...

最新文章

  1. [iOS] 封装倒计时(一句话调用,无内存泄漏)
  2. OC学习7——类别、扩展和协议
  3. oracle 建表时间戳类型,Oracle插入timestamp类型数据详解
  4. [Windows驱动开发](三)基础知识——驱动例程
  5. sqlsever无法重新启动计算机,有关SqlServer 2008安装及卸载的一些问题,安装检测时显示重新启动计算机....
  6. picker封装 uniapp_uniapp自定义picker城市多级联动组件
  7. Objective-C中的@property和@synthesize用法
  8. 计算机硬件结构控制信息,计算机硬件的基本结构
  9. C++ 採集音频流(PCM裸流)实现录音功能
  10. tensorflow2.0 图像处理项目_航天泰坦丨国产自主遥感图像处理软件当自强
  11. 使用存储过程备份SqlServer数据库
  12. 香浓熵(Shannon)与冯诺伊曼熵(Von Neumann)
  13. 树莓派3B+增加虚拟内存
  14. apache 在windows下无法启动的一个错误
  15. 微信小程序(uniapp)-实现分享图片给微信好友
  16. 【正则表达式】从字符串中提取数字
  17. 如何在完全不懂服务器开发的情况下做一个实时联网对战的微信小游戏
  18. 许路平:Gvoice千万在语音输入的那些事
  19. 【养生】第一步-----筑基
  20. Matlab:变量名称

热门文章

  1. OllyDBG反汇编入门教程
  2. 【操作系统】alios
  3. 网络发展 OSI TCP/IP基本知识
  4. 朴素贝叶斯分类算法简介
  5. 酷6转型,陈天桥不认同视频业玩法
  6. Oracle ADG 与 DG 的区别
  7. 三电平NPC并网逆变器闭环控制仿真模型 带中点电位平衡
  8. Lumerical Python API学习笔记(一):Lumopt配置以及样例运行
  9. 自由完美GhostXP_SP3标准装机版2013.10
  10. Servlet相关简介及使用教程