当前位置:文档之家› 现代密码与信息安全论文

现代密码与信息安全论文

现代密码与信息安全论文浅谈现代密码与信息安全院系:班级:姓名:学号:[摘要] 简单谈一下对现代密码学与信息安全的一个认识,和信息安全的防范。

[关键词] 发展基础知识作用安全防范一、密码学的发展历程密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。

密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。

接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。

例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。

就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。

事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。

例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。

然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。

后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数军事秘密和机密,而德国军方却对此一无所知;太平洋战争中,美军成功破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五十六,导致了太平洋战争的决定性转折。

因此,我们可以说,密码学为战争的胜利立了大功。

在当今密码学不仅用于国家军事安全上,人们已经将重点更多的集中在实际应用,在你的生活就有很多密码,例如为了防止别人查阅你文件,你可以将你的文件加密;为了防止窃取你钱物,你在银行账户上设臵密码,等等。

随着科技的发展和信息保密的需求,密码学的应用将融入了你的日常生活。

二、密码学的基础知识密码学(Cryptogra phy)在希腊文用Kruptos(hidden)+graphein(to write)表达,现代准确的术语为“密码编制学”,简称“编密学”,与之相对的专门研究如何破解密码的学问称之为“密码分析学”。

密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。

密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。

这两者之间既相互对立又相互促进。

密码的基本思想是对机密信息进行伪装。

一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。

在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。

其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。

这些密码算法大都十分简单,现在已经很少在实际应用中使用了。

由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。

但是对古典密码学的研究,对于理解、构造和分析现代实用的密码都是很有帮助。

以下介绍我们所研究的古典密码学。

三、现代密码学的算法研究信息安全本身包括的范围很大,从安全性需求的角度来说涉及到信息的保密性、完整性、可用性、认证性和不可否认性。

其中, 密码技术是保障信息安全的核心技术。

密码学是一门充挑战的交叉学科, 有着悠久而迷人的历史。

4 000多年前就有埃及人运用简单的加密手段传递秘密信息的记录。

在两次世界大战中, 密码学更是扮演了举足轻重的角色。

但是, 早期密码技术的研究和应用多属于军队、外交和政府行为。

20世纪60年代计算机与通信系统的迅猛发展, 促使人们开始考虑如何通过计算机和通信网络安全地完成各项事务, 从而使得密码技术开始广泛应用于民间, 也进一步促进了密码技术的迅猛发展。

传统密码技术更多被看成是一门艺术, 密码学专家常常是凭自己的直觉来进行密码算法的设计和分析。

直到1949 年Shannon[1]发表《保密系统的通信理论》一文, 文章从信息论的角度讨论了加密系统的安全性和设计准则, 从此将密码学从艺术带入了系统科学的殿堂。

20世纪70年代, IBM公司设计出数据加密标准(D ES)分组密码算法, 并在1977 年被美国联邦政府采纳为联邦信息处理标准。

几乎同时, D iffie 和H ellm an[2]提出了公钥密码学的思想。

他们在《密码学的新方向》一文中解决了原有对称密码系统存在的密钥分配问题, 并提出了数字签名的新思路。

1978 年, R ivest、Sham ir和A ldlem an[3]设计出了第一个在实践中可用的公开密钥加密和签名方案———R SA , 从而拉开了现代密码学的序幕。

3.1 对称加密算法密码算法主要分为对称密码算法和非对称密码算法两大类。

对称加密算法指加密密钥和解密密钥相同,或知道密钥之一很容易推导得到另一个密钥。

通常情况下, 对称密钥加密算法的加/解密速度非常快, 因此,这类算法适用于大批量数据加密的场合。

这类算法又分为分组密码和流密码两大类。

3.1.1 分组密码相对流密码算法来说, 分组密码算法不需要存储生成的密钥序列, 所以适用于存储空间有限的加密场合。

分组密码算法包括:! 分组长度为64 比特的算法:CIPH ER U N ICO R N -E 、M ISTY 1 [M a00]和3-keyTD ES。

!分组长度为128 比特的算法:Cam ellia、CIPH ER U N ICO R N -A 、SC2000、H ierocrypt-3和R ijndael128。

目前, 分组密码的设计与分析依然是密码学研究的热点。

设计方面主要是寻求更好的设计技术在安全性和效率方面突破A ES算法。

分析方面主要是可证明安全性理论研究、应用安全性研究及新的攻击方法挖掘。

此外, 利用分组密码技术设计新的流密码算法、新的H ash 函数算法也是研究的热点。

3.1 .2 流密码流密码(也叫序列密码)的理论基础是一次一密算法, 它的主要原理是: 生成与明文信息流同样长度的随机密钥序列, 使用该序列按比特加密信息流, 得到密文序列, 解密变换是加密变换的逆过程。

根据Shannon的研究, 这样的算法可以达到完全保密的要求。

但是, 在现实生活中, 生成完全随机的密钥序列是不可行的, 因此只能生成一些类似随机的密钥序列, 称之为伪随机序列。

流密码内部存在记忆元件(存储器)来存储生成的密钥序列。

根据加密器中记忆元件的存储状态是否依赖于输入的明文序列, 又分为同步流密码算法和自同步流密码算法(图。

流密码算法最初主要用于政府、军方等国家要害部门, 因此, 流密码不像分组密码那样有公开的国际标准, 大多数设计、分析成果都是保密的。

但是随着流密码的应用需求越来越广泛, 从N ESSIE 工程开始, 流密码算法的设计与分析也列上了公开征集评测的日程。

对流密码研究内容集中在如下两方面:(1)衡量密钥流序列好坏的标准。

通常, 密钥序列的检验标准采用G olom b 的3 点随机性公设, 除此之外,还需做进一步局部随机性检验, 包括频率检验、序列检验、扑克检验、自相关检验和游程检验, 以及反映序列不可预测性的复杂度测试等。

但是, 究竟什么样的序列可以作为安全可靠的密钥序列, 还是一个未知的问题。

(2)构造线性复杂度高、周期大的密钥流序列。

当前最常用的密钥序列产生器主要有: 基于线性反馈移位寄存器的前馈序列产生器、非线性组合序列产生器、钟控序列产生器、基于分组密码技术的密钥生成器等。

3.2 Has h 函数H ash函数(也称杂凑函数、散列函数)就是把任意长的输入消息串变化成固定长度的输出“0”、“1”串的函数, 输出“0”、“1”串被称为该消息的H ash 值(或杂凑值)。

一个比较安全的H ash 函数应该至少满足以下几个条件: 输出串长度至少为128 比特,以抵抗生日攻击。

!对每一个给定的输入, 计算H ash值很容易(H ash 算法的运行效率通常都很高)。

对给定的H ash函数, 已知H ash值, 得到相应的输入消息串(求逆)是计算上不可行的。

对给定的H ash 函数和一个随机选择的消息, 找到另一个与该消息不同的消息使得它们H ash值相同(第二原像攻击)是计算上不可行的。

对给定的H ash 函数, 找到两个不同的输入消息串使得它们的H ash值相同(即碰撞攻击)实际计算上是不可行的H ash 函数主要用于消息认证算法构造、口令保护、比特承诺协议、随机数生成和数字签名算法中。

H ash函数算法有很多, 最著名的主要有M D系列和SH A 系列, 一直以来, 对于这些算法的安全性分析结果没有很大突破, 这给了人们足够的信心相信它们是足够安全的, 并被广泛应用于网络通信协议当中。

直到2004 年, 中国密码学家王小云教授和她的团队将M D 4 的碰撞攻击复杂度时间降到手工可计算[8]; 并将寻找M D 5 算法实际碰撞的复杂度和SH A -1 算法碰撞的理论复杂度分别降为239和263 [9-10]。

她们的出色工作, 颠覆了这座坚固的大厦, 也迫使众多密码学家重新评价目前H ash 算法的安全强度, 同时思考新的H ash函数算法设计方法。

N ESSIE 工程推荐使用的H ash 算法有SH A -256/384/512 和W hirlpool, 日本密码研究与评估委员会推荐使用的算法有SH A -1/256/384/512、R IPEM D -160。

ECR Y PT 也在H ash 算法研究方面举办了一系列活动。

此外, N IST 研究所将于2008 年启动新的H ash 标准的征集活动。

相关主题