密码技术与应用
4. 按密码算法分,常见的密码算法有:P80
(1)DES(Data Encryption Standard) (2)3DES(Triple DES) (3)RC2和 RC4 (4)IDEA(International Data Encryption Algorithm) (5)RSA (6)DSA(Digital Signature Algorithm) (7)AES(Advanced Encryption Standard) (8)单向散列算法
P79
4.1.3 密码的分类与算法
可以从不同角度根据不同的标准对密码技术进行分类。P79 1. 按历史发展阶段划分 (1)手工密码。(2)机械密码。 (3)电子机内乱密码。(4)计算机密码。 2. 按保密程度划分 (1)理论上保密的密码。(2)实际上保密的密码。 (3)不保密的密码。
3. 按密钥方式划分 (1)对称式密码(2)非对称式密码
关密码技术应用产品已经民用化。 P77图4-2是一款普通的文件加密软件界面。图4-3是一种采用密码技术的移动硬盘产品。
明文 信源
加密
入侵者 密文
解密
明文 接收者
密钥
密钥
密钥源
密钥源
ห้องสมุดไป่ตู้
密钥通道
4.1.2 密码技术基本概念
所谓密码技术也就是数据加解密的基本过程,就是对明文的文件或数据按某种算法 进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在在输入相 应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、 阅读的目的。该过程的逆过程为解密,即将该编码信息转化为原来数据的过程。其 基本原理如图4-4。 总体上看,一个完整的信息加密系统至少包括下面四个组成部分: (1)明文。消息的初始形式,未加密的报文。 (2)密文。加密后的形式,加密后的报文。 (3)加密算法。对明文进行加密操作时所采用的一组规则 (4)解密算法。接收者对密文解密所采用的一组规则。 (5)密钥。加密/解密算法(密码算法)中的可变参数。改变密钥即改变明文与密 文之间等价的数学函数管理。
4.1.4 现代高级密码体系
1. 零知识证明 密码学中讲的零知识证明(zero-knowledge proof),在不让对方获知任何资讯 的情况下证明一件事,实例是身份辨别。指的是示证者在证明自己身份时不泄露 任何信息,验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一 种方法。 例如甲要向乙证明自己拥有某个房间的钥匙(见P80-81) 2. 量子密码技术 量子密码 是一种利用光纤传输通道特性所发展出来的密码系统,通道有两个。 一个是光纤组成的量子频道,另一个则是一般使用者都能接收到信息的公用频道 (使用者可以发送或是接收信息,但不能修改其他人传递的信息)。其安全性是 建立在测不准原理上的,如果攻击者企图接收并检测信息发送方的信息(偏振), 则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则 可很容易地检测出信息是否受到攻击。
这个过程写成数学表示就是:
明文记为P且P为字符序列,则P=[P1,P2,…,Pn];密文记为C,则 C=[C1,C2,…,Cn];
明文和密文之间的变换记为C=E(P)及P=D(C)。
其中C表示密文,E为加密算法,P为明文,D为解密算法,要求密码系 统满足P=D(E(P))。
加密/解密算法和密钥构成密码体制的两个基本要素。密码算法是稳定的, 难以做到绝对保密,可以公开,可视为一个常量。密钥则是一个变量, 一般不可公开,又通信双方掌握。密钥分别称为加密密钥和解密密钥, 二者可以相同也可以不同。加密和解密算法的操作通常都是在一组密 钥的控制下进行的。
1 密码技术应用与发展 2 密码的基本概念 3 密码的分类与算法 4 现代高级密码体系
4.1.1 密码技术应用与发展
用户在生活与工作中很容易遇见一些信息安全问(见P74)
密码学的基本思路 是加密者对需要进行伪装的机密信息(明文)进行变换,
得到另外一种看起来似乎与原有信息不相关的表示(密文),若合法接收者 获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分 析得到原有的机密信息,而不合法的用户(密码分析者)往往会因分析过程 根本不可能实现,要么代价过于巨大或时间过长,以至于无法进行或失去破 解的价值。
1、密码学的发展和起源(P76-77) 近代的加密技术主要应用于军事领域,如美国独立战争、内战和两次世界大战。特别是世界大战。德国
Enigma密码机,英国“”炸弹“密码破译机。 中国古代也发明了秘密通信的手段。如宋代曾公亮、丁度等。 2、计算机密码技术(P77) 3、密码技术的主要应用领域(P77) (1)数据保密。(2)认证。(3)完整性保护。 (4)数字签名和抗抵赖 密码技术主要用于军事、情报系统,但随着计算机技术发展,用户对数据安全的要求越来越高,一些相
4. 1 密码技术概述
4. 2 古典密码技术
4. 3 对称密码技术 4. 4 非对称密码技术 4. 5 散列算法(hash) 4. 6 密钥的管理
4. 7
密码技术与安全协议
4. 1
密码技术概述
在信息安全领域,如 何保护信息的有效性和保 密性是非常重要的,密码 技术是保障信息安全的核 心技术。通过密码技术可 以在一定程度上提高数据 传输与存储的安全性,保 证数据的完整性。目前, 密码技术在数据加密、安 全通信以及数字签名等方 面都有广泛的应用。
第4章 密码技术与应用
本章内容
引导案例:
某企业在全国各地拥有多家分支 机构,为了实现企业内部的文档 和数据传输,需要通过网络实现 文件传输。考虑到部分文件具有 一定的保密性,需要对一些文件 进行加密处理,防止文件被其他 人看到并阅读,同时还要保证接 受方很容易地获得文件并实现解 密。如何实现文件的加密,同时 实现加密过程在保密的前提下更 加方便快捷,有效地实现数据加 密和解密是网络管理者必须考虑 的问题。
密码学包括两个分支:密码编码学和密码分析学。密码编码学主要研究对
信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法; 而密码分析学则与密码编码学相反,它主要研究如何分析和破译密码。这两 者既相互对立又相互促进。 密码学的数学性很强,几乎所有的密码体制都不同程度地使用了数学方法。密码 算法往往利用了现代数学中一些难以破解的问题来实现。 密码技术是保障信息安全最核心的技术措施和理论基础,它采用密码学的原理与 方法以可逆的数学变换方式对信息进行编码,把数据变成一堆杂乱无章难以 理解的字符串。 总体来看,密码技术是结合数学、计算机科学、电子与通信等诸多学科于一身的 交叉学科。