




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
信陽(yáng)師范學(xué)院數(shù)學(xué)與信息科學(xué)學(xué)院密碼學(xué)概述何俊杰2015年3月1941年12月7日凌晨,從六艘航空母艦上起飛的351架日本飛機(jī),穿云破霧,突襲美國(guó)軍事基地“珍珠港”。珍珠港事件倉(cāng)促應(yīng)戰(zhàn)的美軍損失慘重,8艘戰(zhàn)列艦中,4艘被擊沉,一艘擱淺,其余都受重創(chuàng);6艘巡洋艦和3艘驅(qū)逐艦被擊傷,188架飛機(jī)被擊毀,數(shù)千官兵傷亡。而日本只損失了29架飛機(jī)和55名飛行員。這次戰(zhàn)役的策劃和實(shí)施者是日本聯(lián)合艦隊(duì)司令長(zhǎng)官山本五十六.山本五十六山本五十六(1884.4.4—1943.4.18),日本帝國(guó)海軍軍官,第26及27任日本聯(lián)合艦隊(duì)司令長(zhǎng)官。海軍大將軍銜,死后被追贈(zèng)元帥稱號(hào)。珍珠港事件發(fā)生后,美國(guó)總統(tǒng)羅斯福宣布“12月7日”為“國(guó)恥日”而大洋另一邊的日本,山本五十六立即成為家喻戶曉、婦孺皆知的英雄。中途島海戰(zhàn)珍珠港突襲成功后,山本認(rèn)為必須迅速摧毀美國(guó)海軍的剩余主力。于是策劃了1942年的中途島海戰(zhàn),對(duì)美國(guó)海軍進(jìn)行一次決戰(zhàn)。但是,這次突襲美軍早已布下了伏擊日軍的陷阱。中途島海戰(zhàn)美軍以劣勢(shì)兵力擊沉了日本的4艘航空母艦,1艘重巡洋艦,重傷1艘重巡洋艦、2艘驅(qū)逐艦,日軍損失飛機(jī)332架,數(shù)千日軍官兵喪生。美軍僅損失航母1艘、驅(qū)逐艦1艘,飛機(jī)147架。這一挫折,使日本海軍也從此開(kāi)始走下坡路。這次美軍之所以能以少勝多,關(guān)鍵是破譯了日軍名為“紫密”的密碼。1943年4月,美軍情報(bào)人員再次破譯了日軍的密碼,獲悉山本五十六將于4月18日乘中型轟炸機(jī),由6架戰(zhàn)斗機(jī)護(hù)航,到前線視察。羅斯福總統(tǒng)親自下令:“截?fù)羯奖尽?。美軍派出?zhàn)斗機(jī)空中伏擊,于布干維爾島上空擊落了山本五十六的座機(jī)。幾天后,日軍找到了座機(jī)殘骸。山本五十六的尸體依然被皮帶縛在座椅上,他頭部中彈。此事件被日本軍方稱為“海軍甲事件”。山本五十六是歷任聯(lián)合艦隊(duì)司令長(zhǎng)官中唯一的戰(zhàn)死者。恩尼格瑪密碼機(jī)翻開(kāi)第二次世界大戰(zhàn)“情報(bào)戰(zhàn)”的史冊(cè),“恩尼格瑪”無(wú)疑是最重要的“關(guān)鍵詞”之一?!岸髂岣瘳敗北緛?lái)是德國(guó)人手中最厲害的秘密武器,后來(lái)卻成了盟軍用以對(duì)付法西斯德國(guó)的最有用的工具。因此圍繞著“恩尼格碼”機(jī)破譯與反破譯、泄密與反泄密、滲透與反滲透的情報(bào)戰(zhàn),成為了最經(jīng)典、最引人入勝的“情報(bào)戰(zhàn)”、“間諜戰(zhàn)”。1918年,德國(guó)發(fā)明家亞瑟·謝爾比烏斯和他的朋友理查德·里特創(chuàng)辦了謝爾比烏斯和里特公司。這是一家專營(yíng)把新技術(shù)轉(zhuǎn)化為應(yīng)用方面的企業(yè),很象現(xiàn)在的高新技術(shù)公司,利潤(rùn)不小,可是風(fēng)險(xiǎn)也很大。謝爾比烏斯負(fù)責(zé)研究和開(kāi)發(fā)方面,他曾在慕尼黑研究過(guò)電氣應(yīng)用,他的一個(gè)想法就是要用二十世紀(jì)的電氣技術(shù)來(lái)取代那種過(guò)時(shí)的鉛筆加紙的加密方法。
恩尼格瑪密碼機(jī)恩尼格瑪密碼機(jī)9恩尼格瑪密碼機(jī)謝爾比烏斯發(fā)明的加密電子機(jī)械名叫ENIGMA,在以后的年代里,它被證明是有史以來(lái)最為可靠的加密系統(tǒng)之一,而對(duì)這種可靠性的盲目樂(lè)觀,又使它的使用者遭到了滅頂之災(zāi)。
10恩尼格瑪密碼機(jī)恩尼格瑪密碼機(jī)1918年謝爾比烏斯為“恩尼格瑪”密碼機(jī)申請(qǐng)了專利,并于1920年開(kāi)發(fā)出了商用的基本型和帶打印機(jī)的豪華型,但是高昂的價(jià)格(折算成今天的貨幣,約相當(dāng)于3萬(wàn)美元)卻使“恩尼格瑪”密碼機(jī)少人問(wèn)津。在1923年國(guó)際郵政協(xié)會(huì)大會(huì)上,公開(kāi)亮相的“恩尼格瑪”密碼機(jī)仍舊是購(gòu)者寥寥。眼看“恩尼格瑪”要無(wú)疾而終,卻突然柳暗花明.1923年英國(guó)政府公布了一戰(zhàn)的官方報(bào)告,談到了一戰(zhàn)期間英國(guó)通過(guò)破譯德國(guó)無(wú)線電密碼而取得了決定性的優(yōu)勢(shì),這引起了德國(guó)的高度重視。恩尼格瑪密碼機(jī)隨即德國(guó)開(kāi)始大力加強(qiáng)無(wú)線電通訊安全性工作,并對(duì)“恩尼格瑪”密碼機(jī)進(jìn)行了嚴(yán)格的安全性和可靠性試驗(yàn),認(rèn)為德國(guó)軍隊(duì)必須裝備這種密碼機(jī)來(lái)保證通訊安全.接到德國(guó)政府和軍隊(duì)的定單,謝爾比烏斯的工廠得以從1925年開(kāi)始批量生產(chǎn)“恩尼格瑪”.1926年德軍海軍開(kāi)始正式裝備,兩年后德國(guó)陸軍也開(kāi)始裝備。當(dāng)然這些軍用型“恩尼格瑪”與原來(lái)已經(jīng)賣出的少量商用型在最核心的轉(zhuǎn)子結(jié)構(gòu)上有所不同,因此即使擁有商用型也并不能知道軍用型的具體情況。
恩尼格瑪密碼機(jī)該密碼機(jī)便于攜帶,使用簡(jiǎn)便,更重要的是安全性極高。對(duì)于敵方而言,即使擁有了密碼機(jī),如果不能同時(shí)掌握三道防線所組成的密鑰,一樣無(wú)法破譯。德國(guó)最高統(tǒng)帥部通信總長(zhǎng)埃里希?弗爾吉貝爾上校認(rèn)為:“恩尼格瑪”將是為德國(guó)國(guó)防軍閃擊戰(zhàn)服務(wù)的最完美的通信裝置。因此上至德軍統(tǒng)帥部,下至陸海空三軍,都把“恩尼格瑪”作為標(biāo)準(zhǔn)的制式密碼機(jī)廣為使用。恩尼格瑪密碼機(jī)德國(guó)人完全有理由認(rèn)為,他們已經(jīng)掌握了當(dāng)時(shí)世界最先進(jìn)最安全的通訊加密系統(tǒng),那是無(wú)法破譯的密碼系統(tǒng)。然而如此盲目地寄信心于機(jī)器,最終只會(huì)是飽嘗機(jī)器所帶來(lái)的苦果。恩尼格瑪密碼機(jī)“恩尼格瑪”密碼機(jī),曾一度保障了法西斯德國(guó)作戰(zhàn)指揮信息的保密和迅速、有效地傳遞。由于德國(guó)武裝力量和外交部突然更換了新式恩尼格瑪密碼機(jī),這給盟軍造成了很大困擾,使得盟軍的反潛力量無(wú)法追蹤到德軍潛艇,被擊沉的貨船數(shù)量曾一度超過(guò)造船總量。恩尼格瑪密碼機(jī)英、法、波蘭等一線交戰(zhàn)國(guó)處心積慮要偵破德國(guó)的這一核心秘密。一個(gè)“偶然的機(jī)會(huì)”,使波蘭的“特工”率先得手獲得了“恩尼格瑪”密碼機(jī)的原型機(jī)。至此圍繞這一體積不大的機(jī)器,法西斯德國(guó)和英、法、波蘭等國(guó)家的情報(bào)機(jī)構(gòu)展開(kāi)了斗智斗勇、驚心動(dòng)魄的情報(bào)戰(zhàn)。恩尼格瑪密碼機(jī)1940年,英國(guó)為破譯德國(guó)的“恩尼格瑪”機(jī)發(fā)出的作戰(zhàn)指揮信息,專門(mén)組建了代號(hào)為“超級(jí)恩尼格瑪”的分隊(duì)。在倫敦以北約80公里的一個(gè)叫布萊奇利的莊園,這支分隊(duì)集中了大量的頂尖級(jí)人才,最多時(shí)這支分隊(duì)達(dá)7000人,并在英國(guó)首相丘吉爾的直接領(lǐng)導(dǎo)下進(jìn)行工作。專門(mén)從事對(duì)截獲的德國(guó)無(wú)線電的破譯,該莊園鼎盛時(shí)期,破譯人員高達(dá)6000人,其中不乏牛津大學(xué)和劍橋大學(xué)的頂尖數(shù)學(xué)家。其中包括著名的數(shù)學(xué)天才——圖靈。恩尼格瑪密碼機(jī)英國(guó)、法國(guó)和波蘭情報(bào)機(jī)關(guān)通力合作,終于在1940年4月,制造出代號(hào)“炸彈”的電磁掃描儀,破解了“恩尼格瑪”的秘密,成功破譯出了德軍統(tǒng)帥部所使用的密碼,5月又首次成功破譯了德國(guó)空軍的密碼。由于這支分隊(duì)不懈地努力,截獲了大量德國(guó)情報(bào),直接影響了二戰(zhàn)中“大西洋之戰(zhàn)”、“大不列顛之戰(zhàn)”和“諾曼底登陸”作戰(zhàn)的進(jìn)程和結(jié)果。戰(zhàn)爭(zhēng)結(jié)束,布萊奇利公園被關(guān)閉,“炸彈”被拆毀,所有戰(zhàn)時(shí)有關(guān)密碼分析和破譯的檔案資料都被銷毀。直到1967年波蘭出版第一本關(guān)于波蘭破譯ENIGMA方面的書(shū),以及1974年溫特伯坦姆寫(xiě)的《超級(jí)機(jī)密》一書(shū)出版,人們才知道圖靈在分析解密方面的貢獻(xiàn)。
雖然駐在布萊奇利莊園的盟國(guó)密碼專家后來(lái)成功破譯了恩尼格瑪密碼,但有若干密文始終未獲破解。前不久,一名德國(guó)業(yè)余愛(ài)好者Stefan用上千臺(tái)個(gè)人計(jì)算機(jī)通過(guò)互聯(lián)網(wǎng)組成了網(wǎng)格計(jì)算集群,解決了其中一條。
Stefan是一名德國(guó)出生的小提琴手,他的業(yè)余愛(ài)好是鉆研密碼和開(kāi)源軟件。1995年的《密碼月刊》雜志曾公開(kāi)發(fā)表了三條密文,這激起他莫大的興趣,但他深知自己并非專業(yè)人員,孤軍奮戰(zhàn)顯然是不現(xiàn)實(shí)的,于是就編寫(xiě)了一個(gè)破解程序,把它發(fā)到新聞組的帖子里,看看是否能吸引志同道合之士來(lái)助他一臂之力。恩尼格瑪密碼機(jī)很快,他的周圍就聚集了45名有相同興趣的業(yè)余愛(ài)好者,他們?cè)敢獍炎约旱挠?jì)算機(jī)貢獻(xiàn)出來(lái)作破解之用,Stefan利用這些個(gè)人計(jì)算機(jī)的計(jì)算能力組成了一個(gè)以互聯(lián)網(wǎng)為依托的網(wǎng)格計(jì)算集群,用它來(lái)破解已塵封半世紀(jì)之久的密文,并把這個(gè)項(xiàng)目命名為“M4”,那正是加密這些電文的恩尼格碼密碼機(jī)型號(hào)。很快,“參與M4項(xiàng)目的計(jì)算機(jī)臺(tái)數(shù)呈指數(shù)性增長(zhǎng)”,共有約2500臺(tái)計(jì)算機(jī)參與了這個(gè)項(xiàng)目,而他所要做的就是在新聞組和郵件列表里呼吁一聲。
恩尼格瑪密碼機(jī)終于,在過(guò)了一個(gè)月零幾天之后,其中一條密文被破譯了。未破解前的密文如下:
“NCZW
VUSX
PNYM
INHZ
XMQX
SFWX
WLKJ
AHSH
NMCO
CCAK
UQPM
KCSM
HKSE
INJU
SBLK
IOSX
CKUB
HMLL
XCSJ
USRR
DVKO
HULX
WCCB
GVLI
YXEO
AHXR
HKKF
VDRE
WEZL
XOBA
FGYU
JQUK
GRTV
UKAM
EURB
VEKS
UHHV
OYHA
BCJW
MAKL
FKLM
YFVN
RIZR
VVRT
KOFD
ANJM
OLBG
FFLE
OPRG
TFLV
RHOW
OPBE
KVWM
UQFM
PWPA
RMFH
AGKX
IIBG”
破解后的明文如下:
“遭深水炸彈攻擊后緊急下潛,與敵接觸的最后方位為:0830h
AJ
9863;(方向)220度,(速度)8節(jié);(我)正在尾隨(敵人);(壓力讀數(shù))14兆巴;(風(fēng)向)北-北-偏東;(兵力)4;能見(jiàn)度10”
恩尼格瑪密碼機(jī)2023/12/522/47一、引言密碼學(xué)的歷史極為悠久,其起源可以追溯到幾千年前。大約4000年前,埃及人就開(kāi)始了密碼的使用??梢哉f(shuō),密碼是戰(zhàn)爭(zhēng)的產(chǎn)物,自其誕生之日起,就成為政治、軍事和外交斗爭(zhēng)的重要工具。在信息的保密和破譯上,爭(zhēng)斗的雙方進(jìn)行著激烈的、有時(shí)甚至是生死存亡的斗爭(zhēng)。例如,在第二次世界大戰(zhàn)期間,盟軍對(duì)日本和德國(guó)密碼的破譯對(duì)許多戰(zhàn)役的勝利發(fā)揮了關(guān)鍵性的作用,并加速了戰(zhàn)爭(zhēng)的進(jìn)程。隨著技術(shù)的進(jìn)步,特別是計(jì)算機(jī)和現(xiàn)代通信的出現(xiàn),這種斗爭(zhēng)更加激烈。2023/12/523/47長(zhǎng)期以來(lái),密碼學(xué)主要應(yīng)用于軍事、外交和政府部門(mén),密碼學(xué)研究也基本上被政府和軍事機(jī)構(gòu)壟斷,處于密而不宣的狀態(tài),不為人們了解。在1949年以前,密碼技術(shù)基本上可以說(shuō)是一門(mén)技巧性很強(qiáng)的藝術(shù),而不是一門(mén)科學(xué)。在這個(gè)時(shí)期,密碼專家常常是憑直覺(jué)、技巧和信念進(jìn)行密碼設(shè)計(jì)和密碼分析,而不是基于推理和證明。第一次世界大戰(zhàn)之前,密碼學(xué)的重要進(jìn)展很少出現(xiàn)在公開(kāi)文獻(xiàn)中,密碼學(xué)在密而不宣的狀態(tài)下向前發(fā)展。在1949年以前,最有影響的密碼文獻(xiàn)是1918年WilliamF.Friedman的專題論文《重合指數(shù)及其在密碼學(xué)中的應(yīng)用》,該報(bào)告給出了多表代替密碼的破譯方法,該報(bào)告也是戰(zhàn)爭(zhēng)的產(chǎn)物。2023/12/524/471949年,C.E.Shannon發(fā)表了《保密系統(tǒng)的通信理論》一文,為密碼學(xué)奠定了堅(jiān)實(shí)的理論基礎(chǔ),使密碼學(xué)成為一門(mén)科學(xué)。1967年,Kahn出版了《破譯者》一書(shū)。盡管該書(shū)沒(méi)有提出任何新的技術(shù)和思想,但卻對(duì)密碼學(xué)的歷史進(jìn)行了相當(dāng)完整的記述,并使成千上萬(wàn)原本不知道密碼學(xué)的人了解了密碼學(xué)。自此,密碼學(xué)研究引起了非官方的興趣,新的密碼學(xué)文獻(xiàn)慢慢地發(fā)表出來(lái)。2023/12/525/4720世紀(jì)70年代,由美國(guó)政府征集、IBM公司設(shè)計(jì)和美國(guó)國(guó)家安全局(NSA)參與修改的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES算法)的公布,極大地促進(jìn)了密碼學(xué)在民間的研究。通過(guò)對(duì)DES算法的研究和分析,民間的密碼學(xué)水平取得了突飛猛進(jìn)的提高。1976年,Diffie和Hellman發(fā)表了《密碼學(xué)的新方向》(NewDirectionsinCryptography)一文,該文引入了公開(kāi)密鑰密碼學(xué)這個(gè)革命性的概念,從而為基于公開(kāi)信息的密鑰交換和互不信任雙方的信息認(rèn)證問(wèn)題的解決提供了可能。數(shù)字簽名成為公鑰密碼對(duì)密碼學(xué)的最重要的貢獻(xiàn)之一。2023/12/526/47密碼學(xué)最初只用于解決信息的加密保護(hù)問(wèn)題,以對(duì)抗敵手在信道中的竊密行為。20世紀(jì)60年代以來(lái),計(jì)算機(jī)和通信系統(tǒng)的普及,導(dǎo)致個(gè)人和企業(yè)對(duì)數(shù)字信息進(jìn)行加密保護(hù)和信息認(rèn)證的廣泛需求。目前,大量的敏感信息需要通過(guò)公共通信設(shè)施或計(jì)算機(jī)網(wǎng)絡(luò)傳遞,特別是Internet網(wǎng)、局域網(wǎng)和無(wú)線通信的廣泛應(yīng)用,以及計(jì)算機(jī)應(yīng)用系統(tǒng)(如電子商務(wù)、電子政務(wù)、電子金融等)的迅速發(fā)展,越來(lái)越多的個(gè)人信息、企業(yè)信息、計(jì)算機(jī)應(yīng)用系統(tǒng)等需要利用密碼技術(shù)提供加密保護(hù)、提供真實(shí)性認(rèn)證。例如銀行帳號(hào)、網(wǎng)上交易、產(chǎn)品防偽等就是典型的例子。
2023/12/527/47社會(huì)對(duì)信息的保密性和真實(shí)性的廣泛需求,促使密碼學(xué)的研究和應(yīng)用走出“黑屋”,步入人們的視野和生活。目前,密碼學(xué)的研究和應(yīng)用領(lǐng)域不斷拓展,不僅用于對(duì)信息的加密保護(hù),而且還用于信息的真實(shí)性認(rèn)證、產(chǎn)品防偽等各種與安全相關(guān)的用途。
密碼從軍事走向生活2023/12/528/47電子郵件自動(dòng)提款機(jī)電話卡:IP卡、201電話卡銀行取錢(qián)信用卡購(gòu)物密碼?2023/12/529/47加密和解密算法的操作通常都是在一組密鑰的控制下進(jìn)行的,分別稱為加密密鑰(EncryptionKey)和解密密鑰(DecryptionKey).明文明文密文加密算法解密算法密鑰密鑰加解密過(guò)程示意圖2023/12/530/47加密通信的模型密碼學(xué)的目的:Alice和Bob兩個(gè)人在不安全的信道上進(jìn)行通信,而破譯者Oscar不能理解他們通信的內(nèi)容。Alice加密機(jī)解密機(jī)Bob安全信道密鑰源Oscarxyxk2023/12/531/47密碼學(xué)要解決的基本問(wèn)題:信息的保密傳輸和存儲(chǔ)問(wèn)題;(2)信息的認(rèn)證問(wèn)題.
例:我收到你寫(xiě)給我1條信息,那么我問(wèn):----信息的內(nèi)容是否被改動(dòng)?(內(nèi)容認(rèn)證)----是否真是你寫(xiě)的信息?(信源認(rèn)證)----是否真是寫(xiě)給我信息?(信宿認(rèn)證)2023/12/532/47二、基本概念密碼學(xué)(Cryptology):
是研究信息系統(tǒng)安全保密的科學(xué).密碼編碼學(xué)(Cryptography):
主要研究對(duì)信息進(jìn)行編碼,實(shí)現(xiàn)對(duì)信息的隱蔽.密碼分析學(xué)(Cryptanalytics):主要研究加密消息的破譯或消息的偽造.2023/12/533/47基本術(shù)語(yǔ)消息被稱為明文(Plaintext)用某種方法偽裝消息以隱藏它的內(nèi)容的過(guò)程稱為加密(Encrtption)被加密的消息稱為密文(Ciphertext)而把密文轉(zhuǎn)變?yōu)槊魑牡倪^(guò)程稱為解密(Decryption)
對(duì)明文進(jìn)行加密操作的人員稱作加密員或密碼員(Cryptographer).密碼算法(CryptographyAlgorithm):是用于加密和解密的數(shù)學(xué)函數(shù)。密碼員對(duì)明文進(jìn)行加密操作時(shí)所采用的一組規(guī)則稱作加密算法(EncryptionAlgorithm).所傳送消息的預(yù)定對(duì)象稱為接收者(Receiver).接收者對(duì)密文解密所采用的一組規(guī)則稱為解密算法(DecryptionAlgorithm).2023/12/534/47三、密碼學(xué)的主要內(nèi)容一、密碼編碼學(xué):研究密碼算法的編制技術(shù)序列密碼算法的編碼技術(shù)分組密碼算法的編碼技術(shù)公鑰密碼體制的編碼技術(shù)雜湊函數(shù)的編碼技術(shù)門(mén)限方案設(shè)計(jì)與秘密共享認(rèn)證方案的設(shè)計(jì)技術(shù)2023/12/535/47二、密碼分析學(xué)密碼算法的安全性分析和破譯的理論、方法、技術(shù)和實(shí)踐密碼協(xié)議的安全性分析的理論與方法密鑰協(xié)議的安全性分析的理論與方法安全保密系統(tǒng)的安全性分析和攻擊的理論、方法、技術(shù)和實(shí)踐2023/12/536/47三、密鑰管理學(xué)密鑰管理學(xué)的主要研究?jī)?nèi)容有隨機(jī)數(shù)生成理論與技術(shù)密鑰分配理論與方法密鑰分散管理技術(shù)密鑰分層管理技術(shù)秘密共享技術(shù)密鑰托管技術(shù)密鑰銷毀技術(shù)密鑰協(xié)議設(shè)計(jì)與分析技術(shù)。2023/12/537/47密鑰管理技術(shù)總是與密碼的具體應(yīng)用環(huán)境和實(shí)際的密碼系統(tǒng)相聯(lián)系,總是與密碼應(yīng)用系統(tǒng)的設(shè)計(jì)相聯(lián)系。在很多情況下,一個(gè)密碼應(yīng)用系統(tǒng)的被攻破往往不是密碼算法的被破譯造成的,而是密碼系統(tǒng)的密鑰管理方案不當(dāng)造成的。2023/12/538/47例如,如果將密鑰與加密算法一起不加保護(hù)地明存于計(jì)算機(jī)中,那么任何能夠侵入到該計(jì)算機(jī)的攻擊者,都能采取直接竊走密碼算法和密鑰的方法,從而能破譯由該密碼算法加密的任何明文。再如,如果加密算法所使用的密鑰過(guò)于簡(jiǎn)單,或者具有很強(qiáng)的文意(如生日、電話號(hào)碼等),那么就會(huì)在本質(zhì)上降低密鑰的變化量。此時(shí),人們只需對(duì)那些具有文意的可能密鑰進(jìn)行窮舉攻擊即可。密鑰管理方案的設(shè)計(jì)與密碼算法的設(shè)計(jì)同樣重要,然而,密鑰管理方案的設(shè)計(jì)和對(duì)抗攻擊的能力分析,卻往往是人們最容易忽視的地方。
2023/12/539/47四、密碼算法分類(一)按照保密內(nèi)容可分為:1.受限制的(restricted)算法:算法的保密性基于保持算法的秘密。2.基于密鑰(key-based)的算法:算法的保密性基于對(duì)密鑰的保密。2023/12/540/47(二)基于密鑰的算法,按照密鑰的特點(diǎn)分類:對(duì)稱密碼算法(symmetriccipher):又稱傳統(tǒng)密碼算法(conventionalcipher),就是加密密鑰和解密密鑰相同,或?qū)嵸|(zhì)上等同,即從一個(gè)易于推出另一個(gè)。又稱秘密密鑰算法或單密鑰算法。非對(duì)稱密鑰算法(asymmetriccipher):加密密鑰和解密密鑰不相同,從一個(gè)很難推出另一個(gè)。又稱公開(kāi)密鑰算法(public-keycipher)。公開(kāi)密鑰算法用一個(gè)密鑰進(jìn)行加密,而用另一個(gè)進(jìn)行解密.其中的加密密鑰可以公開(kāi),又稱公開(kāi)密鑰(publickey),簡(jiǎn)稱公鑰.解密密鑰必須保密,又稱私人密鑰(privatekey),簡(jiǎn)稱私鑰。2023/12/541/47(三)按照明文的處理方法:分組密碼(blockcipher):將明文分成固定長(zhǎng)度的組,用同一密鑰和算法對(duì)每一塊加密,輸出也是固定長(zhǎng)度的密文。流密碼(streamcipher):又稱序列密碼。序列密碼每次加密一位或一字節(jié)的明文,也可以稱為流密碼。
序列密碼是手工和機(jī)械密碼時(shí)代的主流2023/12/542/47
應(yīng)用層
表示層
會(huì)話層
傳輸層
網(wǎng)絡(luò)層
數(shù)據(jù)鏈路層
物理層(網(wǎng)絡(luò)硬件)
應(yīng)用層
表示層
會(huì)話層
傳輸層
網(wǎng)絡(luò)層
數(shù)據(jù)鏈路層
網(wǎng)絡(luò)七層協(xié)議與其他計(jì)算機(jī)進(jìn)行通訊的一個(gè)應(yīng)用,它是對(duì)應(yīng)應(yīng)用程序的通信服務(wù)的。定義數(shù)據(jù)格式及加密。允許你選擇以二進(jìn)制或ASCII格式傳輸。定義如何開(kāi)始、控制和結(jié)束一個(gè)會(huì)話,以便在只完成連續(xù)消息的一部分時(shí)可以通知應(yīng)用,從而使表示層看到的數(shù)據(jù)是連續(xù)的。
功能包括是選擇差錯(cuò)恢復(fù)協(xié)議還是無(wú)差錯(cuò)恢復(fù)協(xié)議,及在同一主機(jī)上對(duì)不同應(yīng)用的數(shù)據(jù)流的輸入進(jìn)行復(fù)用,還包括對(duì)收到的順序不對(duì)的數(shù)據(jù)包的重新排序功能。這層對(duì)端到端的包傳輸進(jìn)行定義,他定義了能夠標(biāo)識(shí)所有結(jié)點(diǎn)的邏輯地址,還定義了路由實(shí)現(xiàn)的方式和學(xué)習(xí)的方式。為了適應(yīng)最大傳輸單元長(zhǎng)度小于包長(zhǎng)度的傳輸介質(zhì),網(wǎng)絡(luò)層還定義了如何將一個(gè)包分解成更小的包的分段方法。定義了在單個(gè)鏈路上如何傳輸數(shù)據(jù)。這些協(xié)議與被討論的各種介質(zhì)有關(guān)。
設(shè)備之間的數(shù)據(jù)通信提供傳輸媒體及互連設(shè)備,為數(shù)據(jù)傳輸提供可靠的環(huán)境。
2023/12/543/47密碼體制的概念:
一個(gè)密碼體制(Cryptosystem)由四部分組成:
(1)明文空間M:
----所有可能的明文構(gòu)成的集合
(2)密文空間C:
----所有可能的密文構(gòu)成的集合
(3)密鑰空間:
----所有可用的密鑰構(gòu)成的集合
----又包括加密密鑰和脫密密鑰
(4)密碼算法:
----包括加密算法和脫密算法.2023/12/544/47----從函數(shù)的角度理解密碼體制的概念----
其中(1)定義域是明文空間;(2)值域是密文空間;(3)加密函數(shù)就是加密算法;
加密函數(shù):將明文m加密為密文c,即加密密鑰就是合法的加密者掌握的密鑰。
(4)控制參數(shù)就是加密密鑰.2023/12/545/47針對(duì)脫密函數(shù)分析:
脫密函數(shù):將密文c
脫密為明文m,即
(1)定義域是密文空間;(2)值域是明文空間;(3)脫密函數(shù)就是脫密算法;(4)控制參數(shù)就是脫密密鑰.
因此,脫密密鑰就是合法的脫密者掌握的密鑰.2023/12/546/47
(1)加、脫密密鑰與成對(duì)使用;
一個(gè)密文只能有一個(gè)脫密結(jié)果!
(2)加密函數(shù)與脫密函數(shù)互為逆函數(shù),即對(duì)所有明文m,都有2023/12/547/47如果沒(méi)有密鑰會(huì)怎樣?----誰(shuí)都可脫密!如果可能的密鑰太少會(huì)怎樣?----若對(duì)每個(gè)可能的密鑰都逐一測(cè)試,則一定可以碰到正確的密鑰,利用它就可脫密!這就是窮舉攻擊方法!窮舉攻擊就是逐一利用每個(gè)可能的密鑰對(duì)密文進(jìn)行脫密測(cè)試,并將脫密結(jié)果合理的那個(gè)密鑰判斷為正確密鑰.密碼分析學(xué)的基本概念1、攻擊方法(1)窮舉攻擊:2023/12/548/47要想能抵抗窮舉攻擊,一個(gè)密碼算法的可能密鑰總數(shù)不能太少!一個(gè)密碼算法的可能密鑰的總數(shù)稱為該密碼算法的密鑰變化量.目前,密鑰變化量少于264的密碼算法是不安全的!密鑰變化量為2128的密碼算法是安全的!為什么?2023/12/549/47
若密鑰的變化量是264,假設(shè)一臺(tái)高性能密鑰搜索設(shè)備每秒種能夠檢測(cè)230個(gè)密鑰,則每年能夠檢測(cè)但是,如果同時(shí)使用2048=211個(gè)這樣的密鑰搜索設(shè)備,那么檢測(cè)完264個(gè)密鑰只需三個(gè)月。如果使用更多的密鑰搜索設(shè)備,窮舉攻擊的時(shí)間將會(huì)更短。個(gè)密鑰,因而檢測(cè)完264個(gè)密鑰至多需要2023/12/550/47假設(shè)密鑰變化量為
考查該密碼算法的抗窮舉攻擊能力。
假設(shè)計(jì)算機(jī)速度為10億次/每秒。10億=1年可窮舉個(gè)密鑰即一萬(wàn)億億年,才可能將所有可能密鑰試驗(yàn)一遍。2023/12/551/47(2)統(tǒng)計(jì)分析攻擊:密碼分析者通過(guò)分析:密文與明文之間,或明文--密文對(duì)與密鑰之間的統(tǒng)計(jì)規(guī)律來(lái)進(jìn)行破譯。這是最常用的破譯方法.
一個(gè)設(shè)計(jì)的不太差的密碼算法一般只能用這種方法進(jìn)行攻擊!2023/12/552/47(3)等價(jià)的脫密變換攻擊:密碼分析者針對(duì)加密變換的數(shù)學(xué)基礎(chǔ),通過(guò)數(shù)學(xué)求解的方法來(lái)設(shè)法找到相應(yīng)的脫密變換或等價(jià)的脫密變換實(shí)現(xiàn)攻擊。這種攻擊通常用于對(duì)公鑰密碼的攻擊之中!2023/12/553/47
對(duì)密碼進(jìn)行攻擊時(shí),攻擊對(duì)象是什么?(1)求出明文!(2)求出密鑰,進(jìn)而求出明文!2023/12/554/47
假設(shè)敵手知道:(1)所使用的密碼體制;(2)知道明文的概率分布規(guī)律;(3)知道密鑰的概率分布規(guī)律;(4)知道所有的破譯方法!基本假設(shè):Kerckhoff假設(shè)----假設(shè)敵手知道除使用的具體密鑰之外的一切信息,目的是恢復(fù)明文!
即一切秘密蘊(yùn)于密鑰之中!2、對(duì)敵手攻擊能力的假設(shè)2023/12/555/47按敵手可利用的知識(shí)的類別的多少,攻擊方法可分為:(1)唯密文攻擊:敵手知道很多用同一個(gè)密鑰加密的密文。(2)已知明文攻擊:敵手知道很多用同一個(gè)密鑰加密的密文外,還掌握許多密文對(duì)應(yīng)的明文。(3)選擇明文攻擊:敵手不僅知道很多用同一個(gè)密鑰加密的密文,還知道許多密文對(duì)應(yīng)的明文,他還可任意地選擇對(duì)他有利的明文,并能得到相應(yīng)的密文。2023/12/556/47(4)選擇密文攻擊:敵手不僅知道很多用同一個(gè)密鑰加密的密文,并且知道許多密文對(duì)應(yīng)的明文,他還可任意地選擇對(duì)他有利的密文,并能得到相應(yīng)的明文。選擇密文攻擊更多地用于公鑰密碼的分析.(5)選擇密鑰攻擊:敵手不僅具有選擇明文攻擊的各種條件,他還可任意地選擇對(duì)他有利的密鑰,并能得到由這些密鑰對(duì)他任意選擇的明文加密所得的密文。2023/12/557/47(三)對(duì)密碼體制的基本要求(1)即使達(dá)不到理論上是不可破的,也應(yīng)當(dāng)是實(shí)際上不可破的。(2)保密性不依賴于對(duì)加密體制或算法的保密,而依賴于密鑰.(Kerckhoff假設(shè))(3)加密算法和脫密算法適用于密鑰空間中的所有元素。弱密鑰除外!(4)易于實(shí)現(xiàn)和使用:知道密鑰時(shí)加、脫密快捷!2023/12/558/47五、密碼學(xué)的發(fā)展歷史(一)古典密碼(從古代到1949年)(二)近代密碼學(xué)(從1949年到1975年)(三)現(xiàn)代密碼學(xué)(從1976年至今)(四)密碼學(xué)展望(量子計(jì)算問(wèn)題)2023/12/559/47六、密碼管理的相關(guān)法規(guī)
我國(guó)規(guī)定:(1)密碼產(chǎn)品和安全產(chǎn)品必須經(jīng)過(guò)審查后才能使用!(2)只審查具有設(shè)計(jì)資格的單位設(shè)計(jì)的密碼方案?。?)軍用密碼的審查由總參機(jī)要局具體負(fù)責(zé);黨、政、外交用途的密碼的審查由中央辦公廳機(jī)要局具體負(fù)責(zé);商品密碼的審查由商品密碼管理委員會(huì)(國(guó)家密碼管理局2005)具體負(fù)責(zé)!2023/12/560/47七、國(guó)內(nèi)密碼學(xué)研究單位(一)軍內(nèi)科研單位
1.總參三部系統(tǒng)
2.總參機(jī)要系統(tǒng)(二)中央機(jī)要局系統(tǒng)科研單位
1.北京電子技術(shù)研究所
2.北京電子科技學(xué)院2023
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 【假期提升】五升六語(yǔ)文暑假作業(yè)(八)-人教部編版(含答案含解析)
- 2025年軍隊(duì)文職人員招聘之軍隊(duì)文職教育學(xué)考前沖刺模擬試卷B卷含答案
- 2019-2025年消防設(shè)施操作員之消防設(shè)備高級(jí)技能通關(guān)考試題庫(kù)帶答案解析
- 社?;A(chǔ)知識(shí)培訓(xùn)
- 2024年黑龍江公務(wù)員《行政職業(yè)能力測(cè)驗(yàn)》試題真題及答案
- 2025年反恐怖主義法知識(shí)競(jìng)賽試卷及答案
- 皮革基礎(chǔ)知識(shí)培訓(xùn)課件
- 中學(xué)生成長(zhǎng)電影觀后感
- 民間個(gè)人消費(fèi)短期借款合同書(shū)
- 古詩(shī)詞學(xué)習(xí)感悟
- 環(huán)境監(jiān)測(cè)安全培訓(xùn)
- 第六課 呵護(hù)花季激揚(yáng)青春
- 建筑工程原材料檢驗(yàn)與取樣規(guī)定
- 演唱會(huì)安保方案及應(yīng)急預(yù)案
- 10kv高壓送電專項(xiàng)方案
- 城市軌道交通車輛制動(dòng)系統(tǒng)課件EP2002
- 工會(huì)心理健康講座助力
- 阿那亞-社群營(yíng)銷課件
- 糖尿病性眼肌麻痹的護(hù)理查房
- 《沃爾瑪企業(yè)物流成本控制現(xiàn)狀及完善對(duì)策研究》22000字
- 工程項(xiàng)目成本核算表格
評(píng)論
0/150
提交評(píng)論