传统加密技术
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第二章传统加密技术
密码技术能够有效地解决网络安全中的信息机密性、完整性、真实性和不可否认性问题。
2.1基本知识
密码的历史极其久远,其起源可以追溯到远古时代。相传在古罗马的一次战役中,兵困城内的部队因多日无法与城外的大部队联络,不久便陷入弹尽粮绝、走投无路的困境。尽管城外的部队不断地发动猛烈的营救战役,但终因缺乏里应外合的配合而屡屡受挫。就在这万般无奈、近乎坐以待毙之际,一个想法实然浮现在一个官兵的脑海里。为何不利用稠密的头发作掩护呢?于是,一个被剃得光溜溜的士兵头上写上了里应外合的作战方案,几天后,打扮成农民模样的他顺利地闯出了重重包围(因为敌人没有发现他头发中的秘密),而后他们取得了战争的全面胜利。
二战时期的一些资料也表明,密码对于军事的重要性。德国、日本之所以在二
战中惨遭失败,其中一个重要的原因是其密码体制被英、美所破译。中国电视剧《长征》中也提到了共产党破解国民党密码本的一些细节。由此可见,自古以来,密码技术被广泛应用于军事、机要或间谍等工作中。然而,直至二次世界大战结束,密码技术对于公众而言始终处于一种未知的黑暗当中,让人在感到神秘之余,又有几分畏惧。
当今,密码应用无处不在:社交、电子商务……
1918年,William F.Friedman发表论文“The Index of Coincidence and Its Applications in Cryptgraphy)(“重合指数及其在密码学中的应用”)。
1949年,Claude Shannon(香农)的论文“The Communication Theory of Secrecy Systems)(“保密系统的通信理论”)奠定了密码学的理论基础。
1967年,David Kahn(戴维.卡恩)收集整理了第一次世界大战和第二次世界大战的大量史料,创作出版了“The Codebreakers“(破译者),为密码技术公开化、大众化拉开了序幕。
20世纪70年代是密码学发展的重要时期,有两件重大事件发生。
其一,1976年11月23日,DES(Data Encryption Standard)算法被确认为联邦标准算法。1998年正式退役。
其二,1976年11月,Diffie与Hellman发表了一篇题为“New directions in cryptography”(密码学新方向)的论文,开辟了公开密钥学的新领域,成为现代密码学的一个里程碑。1978年,R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码体制,它成为公钥密码的杰出代表和事实标准。
1984年,Bennett.Charles H.,Brassard.Gille提出了基于量子理论的(现称为BB84协议),从此量子密码理论宣告诞生。
量子密码不同于以前的密码技术,是一种可以发现窃听行为、安全性基于量子定律的密码技术,可以抗击具有无限计算能力的攻击,有人甚至认为,在量子计算机诞生之后,量子密码技术可能成为惟一的真正安全的密码技术。
1985年,N.Kobliz和ler把椭圆曲线理论应用到公钥密码技术中。
密码技术的另一个重要方向——流密码(也称序列密码)理论也取得了重要的进展。1989年有人把混沌理论引入流密码及保密通信理论中,为序列密码理论开辟了一条新的途径。
2000年10月,由比利时密码学家Jon Daemen,Vincent Rijmen提交的Rijndael算法被确定为AES算法,接替了DES算法。
…………
2.1.1 加密与解密
如图2-1:
信源:消息的发送者
信宿:消息的接收者
明文:原始的消息
密文:经过变换(称为加密)的消息。
信道:用来传输消息的通道。
密钥:通信过程中,信源为了和信宿通信,首先要选择的适当加密参数。
加密:C=E k
1
(m)
解密:m= D k
2 (C)= D k
2
( E k
1
(m))
加密算法:对明文进行加密时采用的一组规则。
解密算法: 对密文进行解密时采用的一组规则。
2.1.2密码编码与密码分析
“攻”与“守”犹如“矛”与“盾”,是密码研究中密不可分的两个方面。
密码分析是攻击者为了窃取机密信息所做的事情,也是密码体制设计者的工作。设计者的目的是为了分析体制的弱点,以期提高体制的安全强度。
图2-1加密和解密过程
密码分析大体分为二类:穷举法,密码分析学
穷举法:就是对可能的密钥或明文的穷举。穷举密钥时,用可能密钥解密密文,直到得到有意义的明文,确定出正确的密钥和明文。穷举明文,就是将可能的明文加密,将所得密文与截取的密文对比,从而确定正确的明文。这一方法主要用于公钥体制和数字签名。阻止穷举的方法有:增加密钥的长度,在明文、密文中增加随机冗余信息等等。
密码分析学:这种攻击依赖于算法的性质和明文的一般特征或某些明密文对。这种形式的攻击企图利用算法的特征来推导出特别的明文或使用的密钥。如果这种攻击能成功地推导出密钥,那么影响将是灾难性的:将会危及所有未来和过去使用该密钥加密消息的安全。
理论上,除了一文一密的密码体制外,没有绝对安全的密码体制。所以,称一个密码体制是安全的,一般是指密码体制在计算上是安全的,即:密码分析者为了破译密码,穷尽其时间和存储资源仍不可得,或破译所耗费的成本已超出了因破译密码而获得的收益。
根据密码分析者对明、密文掌握的程度,攻击主要可分为五种:
2.2隐写术
隐写术是将秘密消息隐藏在其他消息中。中国历史上最常用的隐写方式,就是纸上一篇文字,一旦纸浸水后,将显示出真正的内容。现在,人们可以在图像中隐藏秘密消息,即用消息比特来替代图像的每个字节中最不重要的比特。因为大多数图像标准所规定的顔色等级比人类眼睛能够觉察到的要多得多,所以图像并没有多大改变,但是,秘密消息却能够在接收端剥离出来。用这种方法可在1024*1024灰色度的图片中存储64K 字节的消息。
又如:在一整段文本中用每个单词的第一个字母连起来就可以拼出隐藏的消息。
隐写术的主要缺点是:它要用大量的开销来隐藏相对少量的信息比特;且一旦该系统被发现,就会变得毫无价值。
2.3古典密码学
密码研究已有数千年的历史,虽然许多古典密码已经经受不住现代手段的攻击,但是它们在密码发展史上具有不可磨灭的贡献,许多古典密码思想至今仍被广泛运用。
2.3.1置换与替代
1.密码置换法是通过变动明文块内部的字符排列次序来达到加密信息的目的。例如明文number2,我们可以通过对它内部包含的字符、符号或数字重新排列