密码系统的两个基本要素是加密算法和密钥管理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码系统的两个基本要素是加密算法和密钥管理
密码系统的两个基本要素是加密算法和密钥管理。

加密算法是一些公式和法则,它规
定了明文和密文之间的变换方法。

由于密码系统的反复使用,仅靠加密算法已难以保证信
息的安全了。

事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密
算法的关键信息,它的产生、传输、存储等工作是十分重要的。

随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,而
在信息安全中起着举足轻重作用的密码学也就成为信息安全课程中不可或缺的重要部分,
密码学早在公元前400多年就已经产生,正如《破译者》一书中所说的\人类使用密码的
历史几乎与使用文字的时间一样长\。

密码学( Cryptograph)一词来源于古希腊语Kruptos(hidden)+ graphein(to write)准确的现代术语是\密码编制学\简称\编密学\,与之相对的专门研究如何破解密码的学问称之为\密码分析学\。

密码学则包括密码编
制学和密码分析学这两个相互独立又相互依存的分支。

从其发展来看,可分为古典密码--
以字符为基本加密单元的密码,以及现代密码--以信息块为基本加密单元的密码。

第一次
世界大战前,重要的密码学进展很少出现在公开文献中,但该领域却和其它专业学科一样
向前发展.直到1918年,二十世纪最有影响的密码分析文章之William F. Friedman的专
题论文《重合指数及其在密码学中的应用》作为私立的\河岸(Riverbank)实验室\的一
份研究报告问世。

1949年到1967年,密码学文献近乎空白。

在1967年,一部与众不同的著作--David Kahn 的《破译者》出现,它没有任何新的技术思想,但却对以往的密码学
历史作了相当完整的
记述,包括提及政府仍然认为是秘密的一些事情。

《破译者》的意义不仅在于它涉及
到的相当广泛的领域,而且在于它使成千上万原本不知道密码学的人了解密码学。

新的密
码学文章慢慢地开始源源不断地被编写出来了。

到了第二次世界大战时多表密码编制达到
了顶点也达到了终点。

英国获知了\谜\型机的原理,启用了数理逻辑天才、现代计算机设
计思想的创始人,年仅26岁的Alan Turing。

1939年8月,在Turing领导下完成了一部
针对\谜\型机的密码破译机,每秒钟可处理2000个字符,人们给它起了个绰号叫\炸弹(Bomb)\。

半年后,它几乎可以破译截获德国的所有情报。

后来又研制出一种每秒钟可处
理5000个字符的\巨人(Colossus)\型密码破译机,1943年投入使用。

至此,同盟国几乎
掌握了希特勒德国的绝大多数军事秘密,盟军掌握了德军的许多机密,而德国军方却对此
一无所知;太平洋战争中美军破译了日本海军的密码机,读懂了日本舰队司令官山本五十
六发给各指挥官的命令,在中途岛彻底击溃了日本海军,导致了太平洋战争的决定性转折,而且不久还击毙了山本五十六。

相反轴心国中,只有德国只是在二战的初期在密码破译方
面取得过辉煌的战绩,后来就不行了。

密码学是研究编制密码和破译密码的技术科学。

研究密码变化的客观规律,应用于编
制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。

依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱
密变换。

密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。

密码学是在编码与破译的斗争实践中逐步
发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。

它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。

它的现实研究
成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

密码学包括
密码编码学和密码分析学。

密码体制设计是密码编码学的主要内容,密码体制的破译是密
码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个
方面。

密码体制有对称密钥密码体制和非对称密钥密码体制。

对称密钥密码体制要求加密
解密双方拥有相同的密钥。

而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在
不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。

对称密钥密码体
制中,加密运算与解密运算使用同样的密钥。

这种体制所使用的加密算法比较简单,而且
高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。

例如:甲方与乙方
通讯,用同一个密钥加密与解密。

首先,将密钥分发出去是一个难题,在不安全的网络上
分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都
要重新启用新的密钥。

通常,使用的加密算法比较简便高效,密钥简短,破译极其困难。

但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。

1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作\密码学的新方向\一文中,提出一种
密钥交换协议,允许在不安全的媒体上通讯双方交换信息,安全地达成一致的密钥,它
是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处
在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网
上传递。

在此新思想的基础上,很快出现了\不对称密钥密码体制\即\公开密钥密码体制\
其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己
知道,分别称为\公开密钥\和\秘密密钥\由于公开密钥算法不需要联机密钥服务器,密钥
分配协议简单,所以极大地简化了密钥管理。

除加密功能外,公钥系统还可以提供数字签名。

目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。

我们说区分古典密码和
现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事
情导致密码学空前研究。

以前都认为密码是政府、军事、外交、安全等部门专用,从这时
候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。

迄今为
止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。

RSA公开密钥密码系
统是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的,RSA的取名就是来
自于这三位发明者姓氏的第一个字母。

RSA算法研制的最初目标是解决利用公开信道传输
分发 DES 算法的秘密密钥的难题。

而实际结果不但很好地解决了这个难题,还可利用
RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以
利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。

在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。

他想:8位密码,怎么可能说破就破,固若金汤。

所以从来不改。

用了几年,没有任何问题,洋洋自得,自以为安全性一流。

恰恰在他最得意的时候,该抽他嘴巴的人
就出现了。

他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。

还好
都比较熟,否则公司数据丢失,他就要卷着被子回家了。

事后他问同事,怎么破解的他的
密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。

这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且
半年一更换。

我从中得出的教训是,密码安全要放在网络安全的第一位。

因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑
什么。

我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及
数字和其他符号。

千万不要嫌麻烦,密码被破后更麻烦。

密码设的越难以穷举,并不
是带来更加良好的安全性。

相反带来的是更加难以记忆,甚至在最初更改的几天因为输人
缓慢而被别人记住,或者自己忘记。

这都是非常糟糕的,但是密码难于穷举是保证安全性
的前提。

矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。

当然,如果能做到以下几点,密码的安全还是有保障的。

对于一般情况下,8位密码是足够了,如一般的网络社区的密码、
感谢您的阅读,祝您生活愉快。

相关文档
最新文档