当前位置:文档之家› 密码学的发展

密码学的发展

课程论文
题目密码学的发展
一、引言
密码学之研究為一般性资讯安全以及网路安全之基础,其研究范畴包括基础密码理论之开拓、基本密码系统设计技术之研发、基本破密理论之研究、应用密码协定之发展与分析。

於基础密码理论方面,其探讨之主题包括密码系统安全性所根基之数论、组合论、以及计算复杂度分析。

此类研究之目的乃為了进一步深入瞭解目前已被设计密码系统之安全根基,以及為了开创更适合发展密码系统之理论基础。

近年来,一个共同之目标更為能够提供可证明安全性之密码系统而努力。

基本密码系统设计技术之研发则多方面发展,根据上述之理论基础,以及应用功能之需求而进行设计与分析改良。

其研究之主题约略含盖私密性之研究可( 由对称式与非对称式加密器达成) 、资料认证性与不可否认性之研究可由认证协( 定或数位签署达成) 、资料完整性之研究…等等。

基本破密理论之研究乃基於基础密码理论以及基本密码系统特性与功能,进行各种一般性或特殊系统适合之密码分析术及破密法研究。

该项研究一般均由理论层面进行探讨密码系统所根基之理论基础问题,或者是配合密码系统本身建构特性与其根基理论基础同时进行破密,该类之研究较著重理论之探讨。

然而亦有研究者重视实务面以及工程面对於破密之影响,例如几年前诸多以分散式计算之方式进行分解因数演算法能力展示之研究、近年来大量研究利用实际物理世界计算器必然泄露之讯息例如(计算时间、能量消耗、计算可靠度、系统反应:)以破密以及利用密码系统实现时不当之软体界面定义而达成攻击之目的…等等,皆為研究者(特别為工程界人员)不可轻忽之项目。

二、发展历程
概况:密码学还不是科学,而是艺术出现一些密码算法和加密设备,密码算法的基本手段代换和置换(substitution &permutation)出现,针对的是字符,较多的运用了模运算,出现多轮加密的概念简单的密码分析手段出现,Kerckhoff原则。

古代加密方法(手工阶段)、古典密码(机械阶段)、近代密码(计算机阶段)。

三、相关技术介绍
代换密码:是将明文的每一字母代换为字母表中的字母。

代换前首先将明文字母用等价的十进制数代替,再以代替后的十进制数字进行运算,从a~z依次对应0~25,共26个字母。

置换密码:明文的字母保持相同,但顺序被打乱了。

凯撒密码:加密代换:c=E3(m)≡m+3 (mod 26), 0≤m≤25
解密代换:m=D3(c)≡c-3 (mod 26), 0≤c≤25
移位密码:加密变换:c=Ek(m)≡m+k (mod 26), 0≤m,k≤25
解密变换:m=Dk(c)≡c-k (mod 26), 0≤c,k≤25
仿射变换:加密变换:c=Ea,b(m)≡am+b (mod 26)
解密变换:m=Da,b (c)≡a-1(c-b) (mod 26) 其中a,b是密钥,是满足0≤m,k≤25和gcd(a,26)=1
的整数注意这里a,b不是两个密钥,而总称为算法的一个密钥
多字母仿射代换密码:首先将明文M分为由n个字母构成的分组M1,M2,…,Mj,对每个分组Mi的加密为Ci≡AMi+B (mod N), i=1,2,…j
其中(A,B)是密钥,A是n×n的可逆矩阵,满足gcd(|A|,N)=1(|A|是行列式)。

B=(b1,b2,…,bn)T, Ci=(c1,c2,…,cn)T,
Mi=(m1,m2,…,mn)T
对密文分组Ci的解密为
Mi≡A-1(Ci-B) (mod N), i=1,2,…j
四、系统分析及设计
从构建一个具有保密能力的通信系统的角度来描述保密通信的过程,而非网络。

保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息,如图所示
明文:发方将要发送的消息m,
密文:明文被变换成看似无意义的消息c
加密:将明文变换成密文的过程
密码员:对明文进行加密操作的人员
加密算法:密码员对明文加密时所采用的一组规则
解密:由密文恢复出原明文的过程
接收者:传送消息的预定对象(授权者)
解密算法:接收者对密文解密时所采用的一组规则
密钥:加密和解密算法的操作都是在一组密钥下控制进行的,分别称为加密密钥k1和解密密钥k2,K1和K2分别表示加密和解密的密钥空间,k1∈K1,k2∈K2
单钥密码体制:传统密码体制所用的加密密钥和解密密钥相同k1=k2,称为单钥密码体制,也称为对称密码体制
双钥密码体制:加密密钥和解密密钥不相同,称为双钥密码体制,也称为非对称密码体制或公钥体制
密钥是密码体制安全保密的关键。

截收者:在信息传输和处理系统中,还有非授权者,采用窃听(搭线,电磁,声音)的方式窃取机密信息
密码分析:截收者不知密钥,但通过分析可能从截获的密文中推断出原来的明文或密钥。

密码分析员:从事密码分析的人员
密码分析学:与密码学相对应的,研究如何从密文推演出明文、密钥或解密算法的学问――研究分析和破译对保密通信系统采用截获密文进行分析的这类攻击称为被动攻击
主动攻击:非法入侵者、攻击者或黑客主动向系统窜扰,采用删除,增添,重放、伪造等手段向系统注入假消息。

M表示明文消息空间
C表示密文消息空间
密钥空间为K1和K2,单钥密码下K1=K2=K,密钥K需经过安全的秘密信道发送给接收方
加密变换EK1:M→C,用加密器来实现
解密变换DK2:C→M,用解密器来实现
称总体(M,C, K1, K2, EK1, DK2,)为保密通信系统
对于给定的明文消息m∈M,密钥k1∈K1,加密变换将明文m变换为密文c,即c=f(m,k1)=EK1(m)
接收方利用通过安全信道送来的密钥k(k∈K,单钥体制下)或用本地密钥发生器的解密密钥k2(k2∈K2,双钥下)控制解密操作D,对密文变换得到恢复的明文消息m=DK2(c), m∈M,k2∈K2
密码分析者,用其选定的变换函数h,对截获的密文c进行变换,得到明文,是明文空间的一个元素m'=h(c) 一般的m'≠m,如果相等,则分析成功
密码算法是指一组变换规则,密码体制还包括参数要求,操作模式等等更全面的信息
实用的保密系统应当满足下述要求:
1)计算安全:系统即使达不到理论上是不可破的,即pr{m'=m}=0,也应当是实际上不可破的,即从截获密文或某些已知明文密文对,要决定密钥或任意明文在计算上是不可行的。

2)Kerchhoff原则:(基尔霍夫原则)系统的保密性不依赖于对加密体制或算法的保密,仅依赖于密钥
3)完备性:加密和解密算法适合于所有密钥空间中的元素。

4)可行性:系统便于实现和使用。

密码攻击概述
五、密码攻击概述
六、新的研究领域和未来发展
后量子密码学
量子密码:基于量子计算机,测不准原理
量子计算,可能破译RSA,DSA,ECDSA
实现对称密钥分发,准确的说法是量子密钥分配,与加解密没有关系
后量子密码学post-quantum cryptography
七、总结
随着破译密码技术的发展,我们更应该加快加密技术的进步。

来保障我们的个人信息安全,企业的机密安全和国家的机密安全。

我相信,生物加密技术的产生与广泛应用将会使加密技术推向现代密码学的顶峰。

将会更有效,更方便的保护人类的各种信息安全。

让我们期待吧。

但是现在,我们还是要注意保护密码安全,为了自己的利益、企业的利益和国家的利益,大家一定要做好各种信息安全防范工作。

相关主题