大连理工大学(城市学院)网络安全技术期末知识点第四章

阅读: 评论:0

第四章:密码技术
密码技术的作用
保障信息安全的重要手段
防止信息泄露和失密的有效措施
提高关键信息保密水平
密码学的起源
三个阶段:
1949年之前
    密码学是一门艺术
19491975
    密码学成为科学
1976年以后
    密码学的新方向——公钥密码学
棋盘密码
世界上最早的一种密码产生于公元前两世纪。是由一位希腊人提出的,人们称之为棋盘密码,因为该密码将26个字母放在5×5的方格里,ij放在一个格子里.
这样,每个字母就对应了由两个数构成的字符α、β,α是该字母所在行的标号,β是列标号。如c对应13s对应43等。如果接收到密文为
43 15 13 45 42 15 32 15 43 43 11 22 15 ,则对应的明文即为secure message
1
2
3
4
5
1
a
b
c
古典诗词百科描写辞典
d
e
2
f
g
h
ij
k
3
l
m
n
o
p
4
q
r
s
t
u
5
v
w
x
y孙晋芳丈夫江伟光照片
z三星i339
密码学的起源
隐写术(steganography):
    通过隐藏消息的存在来保护消息.
技术隐写术和语言隐写术。
隐形墨水
字符格式的变化
图象图像                 
在二战期间,间谍们常使用微缩照片传递信息。下图手表中的红小圈被放大后,显示的是几行德国文字。
现代隐写术实例
     
这是一棵树的照片,内含了隐蔽的图像。如果把每个颜份量和数字3进行逻辑与运算,再把亮度增强85倍,得到下图。
密码学的历史
转轮密码机ENIGMA,由Arthur Scherbius1919年发明,4 ENIGMA1944年装备德国海军.
未破解前的密文如下:
NCZW VUSX PNYM INHZ XMQX SFWX WLKJ AHSH NMCO CCAK UQPM KCSM HKSE INJU SBLK IOSX CKUB HMLL XCSJ USRR DVKO HULX WCCB GVLI YXEO AHXR HKKF VDRE WEZL XOBA FGYU JQUK GRTV UKAM EURB VEKS UHHV OYHA BCJW MAKL FKLM YFVN RIZR VVRT KOFD ANJM OLBG FFLE OPRG TFLV RHOW OPBE KVWM UQFM PWPA RMFH AGKX IIBG
破解后的明文如下:
“遭深水攻击后紧急下潜,与敌接触的最后方位为:0830h AJ 9863;(方向)220度,(速度)8节;(我)正在尾随(敌人);(压力读数)14兆巴;(风向)北--偏东;(兵力)4;能见度10
与战时记录相比对可知这是由德国海军U264艇的Hartwig Looks上尉(总击沉吨位14000吨)在19421125日发来的电文。
第二阶段
1949年到1975
1949年,美国数学家、信息论的创始人克劳德·香农发表了《保密系统的信息理论》一文,它标志着密码学阶段的开始。同时以这篇文章为标志的信息论为对称密钥密码系统建立了理论基础,从此密码学成为一门科学。
20 世纪70年代初期,IBM发表了有关密码学的几篇技术报告,从而使更多的人了解了密码学的存在。
第三阶段
1976年至今
1976年,Diffie Hellman 发表了《密码学的新方向》一文,他们首次证明了在发送端和
接收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。该文章也成了区分古典密码和现代密码的标志。1977年,美国的数据加密标准(DES)公布。这两件事情导致了对密码学的空前研究。
几个术语
明文(plaintext):需要被隐蔽的消息
密文(cipertext)
  明文经变换形成的隐蔽形式
加密 (encryption)
      从明文到密文的变换过程
解密美士灵 (decryption)
  从密文恢复到明文的过程。
变换函数所用的一个控制参数称为密钥(key)
加密和解密算法的操作通常是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
密钥未知情况下进行的解密推演过程,称为破译,也称为密码分析或者密码攻击。
密码分析学
密码编码学的主要目的是保持明文(或密钥,或明文和密钥)的秘密以防止偷听者(也叫对手、攻击者、截取者、入侵者、敌手或干脆称为敌人)知晓
密码分析学是在不知道密钥的情况下。恢复出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点
密码分析学
编程演示
常用的密码分析攻击有七类,当然,每一类都假设密码分析者知道所用的加密算法的全部知识
唯密文攻击
已知明文攻击
选择明文攻击
自适应选择明文攻击
选择密文攻击
选择密钥攻击
软磨硬泡(Rubber-hose)攻击
加解密过程示意图
加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key).
“魔高一尺,道高一丈”
密码体制
密码体制目前分为单钥(对称密钥 )密码和双钥密码(公共钥匙 )体制
    ㈠单钥密码体制
    也称为对称密码体制,其加密密钥和解密密钥相同,或者在实质上等同,即从一个很容易得出另一个。
比较典型的算法有DES算法及其变形Triple DES(三重DES)GDES(广义DES);欧洲的IDEA;日本的FEAL NRC5等。DES标准由美国国家标准局提出,主要应用于银行业的电子资金转帐(EFT)领域。DES的密钥长度为56bitTriple DES使用两个独立的56bit密钥对交换的信息进行3次加密,从而使其有效长度达到112bitRC2RC4方法是RSA数据安全公司的对称加密专利算法,它们采用可变密钥长度的算法。
DES数据加密标准
DESData Encryption Standard
在所有分组密码中,数据加密标准(DES)可谓是最著名的了。
    DES密码是一种数据加密标准,1977年正式公布,供非机要部门的保密通信使用,是唯一由美国政府颁布的公开加密算法。
    DES密码在过去20年被正式作为国际标准采用,但业界认为其56位密钥太短,而且其基本设计原理,如各种不同排列选择、置换、叠代次数等没有清楚的说明,存在系统隐蔽陷阱的可能。
    DES是一种对二进制数据进行加密的算法。数据分组长为64位,密钥长也为64位。使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的每轮密钥值由56位的完整密钥得出来。经过16轮的迭代、乘积变换、压缩变换等,输出密文也为 64金斯伯格位。 DES算法的安全性完全依赖于其所用的密钥。
IDEA密码算法
IDEA是以64-bit的明文块进行分组,密钥是128-bit长。此算法可用于加密和解密。IDEA用了混乱和扩散等操作,算法背后的设计思想是在不同的代数组中的混合运算。主要有三种运算:异或、模加、模乘,容易用软件和硬件来实现。

本文发布于:2023-07-11 14:23:12,感谢您对本站的认可!

本文链接:https://patent.en369.cn/xueshu/201754.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   密钥   密码学   加密   算法
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图