3-1 密码学基础1
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
17
20世纪早期密码机 世纪早期密码机
18
战争推进了密码学发展
公元20世纪初,第一次世界大战进行到关键时刻, 公元 世纪初,第一次世界大战进行到关键时刻, 世纪初 英国破译密码的专门机构“ 号房间 号房间” 英国破译密码的专门机构“40号房间”利用缴获的 德国密码本破译了著名的“齐默尔曼电报” 德国密码本破译了著名的“齐默尔曼电报”,促使 美国放弃中立参战,改变了战争进程。 美国放弃中立参战,改变了战争进程。
9
阶段- 第1阶段-古典密码 阶段
Phaistos圆盘,一种直径约为160mm的 圆盘,一种直径约为 圆盘 的 Cretan-Mnoan粘土圆盘,始于公元前 世纪。 粘土圆盘, 世纪。 粘土圆盘 始于公元前17世纪 表面有明显字间空格的字母,至今还没有破解。 表面有明显字间空格的字母,至今还没有破解。
6ห้องสมุดไป่ตู้
4.2
4.2.2
信息加密方式
节点加密
节点加密是指在信息传输路过的节点处进行解密和加密。 节点加密是指在信息传输路过的节点处进行解密和加密。尽管 节点加密能给网络数据提供较高的安全性,但它在操作方式上与链 节点加密能给网络数据提供较高的安全性,但它在操作方式上与链 路加密是类似的:两者均在通信链路上为传输的消息提供安全性, 路加密是类似的:两者均在通信链路上为传输的消息提供安全性, 都在中间节点先对消息进行解密,然后进行加密。 都在中间节点先对消息进行解密,然后进行加密。因为要对所有传 输的数据进行加密,所以加密过程对用户是透明的。然而, 输的数据进行加密,所以加密过程对用户是透明的。然而,与链路 加密不同的是,节点加密不允许消息在网络节点以明文形式存在, 加密不同的是,节点加密不允许消息在网络节点以明文形式存在, 它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密, 它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密, 这一过程是在节点上的一个安全模块中进行。 这一过程是在节点上的一个安全模块中进行。 节点加密要求报头和路由信息以明文形式传 不能有效防止攻击者分析通信业务 防止攻击者分析通信业务。 输。不能有效防止攻击者分析通信业务。节点加 密与链路加密有共同的缺点: 密与链路加密有共同的缺点:需要网络提供者修 改交换节点,增加安全模块或保护装置。 改交换节点,增加安全模块或保护装置。
12
阶段- 第1阶段-古典密码 阶段
哈格林(Hagelin)密码机C-36,由Aktiebolaget 哈格林( )密码机 , Cryptoeknid Stockholm于1936年制造密钥周期长度为 于 年制造密钥周期长度为 3,900,255。 。
13
阶段- 第1阶段-古典密码 阶段
M-209是哈格林对 是哈格林对C-36改进后的产品,由Smith改进后的产品, 是哈格林对 改进后的产品 Corna负责为美国陆军生产。它的密码周期达到了 负责为美国陆军生产。 负责为美国陆军生产 101,105,950。 。
5
信息加密方式
网络数据加密常见的方式有链路加密、 网络数据加密常见的方式有链路加密、节点加密和端到端 加密三种。 加密三种。 4.2.1 链路加密
链路加密方式中,所有消息在被传输之前进行加密,不但对数 链路加密方式中,所有消息在被传输之前进行加密, 据报文正文加密,而且把路由信息、校验和等控制信息也进行加密。 据报文正文加密,而且把路由信息、校验和等控制信息也进行加密。 在每一个节点接收到数据报文后, 在每一个节点接收到数据报文后,必须进行解密以获得路由信息和 校验和,进行路由选择、差错检测, 校验和,进行路由选择、差错检测,然后使用下一个链路的密钥对 报文进行加密,再进行传输。 报文进行加密,再进行传输。 在每一个网络节点中, 在每一个网络节点中,消息以明文形式存在
数据加密技术是最基本的安全技术,被誉为信 数据加密技术是最基本的安全技术, 息安全的核心
用户 认证 访问 控制 安全 保密 安全 审计 安全 恢复
3
作为数学的一个分支, 作为数学的一个分支,是密码编码学和密码 分析学的统称。 分析学的统称。 密码编码学:是指使消息保密的技术 是指使消息保密的技术, 密码编码学 是指使消息保密的技术,即研 究如何编码, 究如何编码,采用怎样的编码体制才能保证 信息被安全的加密。 信息被安全的加密。 密码分析学:是指破译密文的科学和技术 是指破译密文的科学和技术, 密码分析学 是指破译密文的科学和技术, 是在未知密钥的情况下从密文推演出明文或 密钥的技术。 密钥的技术。
密码学基础
1
密码学发展过程 基本概念和术语 古典密码学 对称和非对称密码体制
区别 DES、RSA等经典算法的基本原理 、 等经典算法的基本原理
2
密码学:以研究秘密通信为目的, 密码学:以研究秘密通信为目的,对所要 传送的信息采取一种秘密保护, 传送的信息采取一种秘密保护,以防止第 三者对信息的窃取的一门学科。 三者对信息的窃取的一门学科。
11
阶段- 第1阶段-古典密码 阶段
Kryha密码机大约在 密码机大约在 1926年由 年由Alexander 年由 vo Kryha发明。这是 发明。 发明 一个多表加密设备, 一个多表加密设备,密 钥长度为442,周期固 钥长度为 , 定。一个由数量不等的 齿的轮子引导密文轮不 规则运动。 规则运动。
21
中途岛战役
约瑟夫·罗谢福特 一位优秀的天才般的密码专家。 约瑟夫 罗谢福特: 一位优秀的天才般的密码专家。1940年, 罗谢福特 年 他帮助破解了日本海军的行动代码JN-25 他帮助破解了日本海军的行动代码 1942年5月中旬,罗谢福特发现一支敌军主力部队将要展开 月中旬, 年 月中旬 行动;日军无线电波发射频繁; 行动;日军无线电波发射频繁;这些电波表明日军正在计划大 规模的行动。但是攻击的目标是哪儿? 规模的行动。但是攻击的目标是哪儿? 通过研究破译的密码,发现日军反复使用了“ 这两个字母。 通过研究破译的密码,发现日军反复使用了“AF”这两个字母。 这两个字母 无论AF代表什么意思 罗谢福特猜测, 代表什么意思, 无论 代表什么意思,罗谢福特猜测,它就是日军攻击的目 标。 结合密码技术和战场信息,罗谢福特最后认为, 是中途岛 是中途岛。 结合密码技术和战场信息,罗谢福特最后认为,AF是中途岛。 检验: 得到尼米兹海军上将的准许之后,向中途岛发送一个伪 检验 得到尼米兹海军上将的准许之后, 造的情报--很清楚地报告了岛上蒸馏厂的倒闭 两天后, 很清楚地报告了岛上蒸馏厂的倒闭。 造的情报 很清楚地报告了岛上蒸馏厂的倒闭。两天后,他们 截获到一个新的日军报告, 截获到一个新的日军报告,说AF缺少淡水 缺少淡水
8
3.1 密码学的发展史
发展的三个阶段
1949年前,还不成为科学。出现一些密码算法和 年前,还不成为科学。 年前 加密设施,针对字符。密码算法的基本手段出现; 加密设施,针对字符。密码算法的基本手段出现; 简单的分析手段出现。主要特点: 简单的分析手段出现。主要特点:数据安全基于算 法的保密。 法的保密。 1949-1975年,成为一门科学,计算机使基于复 年 成为一门科学, 杂计算的密码成为可能。数据的安全基于密钥的保 杂计算的密码成为可能。数据的安全基于密钥的保 密。 1976年后,公钥密码学成为新的方向。RSA,椭 年后, 成为新的方向。 年后 公钥密码学成为新的方向 , 圆曲线等公钥算法出现,特点是通信方间无需传输 圆曲线等公钥算法出现,特点是通信方间无需传输 密钥。 密钥。
19
1917年1月19日,英国情报部门截获了一份 年 月 日 密电,即著名的齐默尔曼照会。 密电,即著名的齐默尔曼照会。这份电报是德国外 交部长阿瑟·齐默尔曼发给驻华盛顿的德国大使 交部长阿瑟 齐默尔曼发给驻华盛顿的德国大使 伯恩托夫一份绝密电报, 冯·伯恩托夫一份绝密电报,史称“齐默尔曼电 伯恩托夫一份绝密电报 史称“ 电报清楚地说明, 报”。电报清楚地说明,德国不仅要无限制地进攻 所有协约国和中立国的船只, 所有协约国和中立国的船只,还想与墨西哥建立军 事同盟,作为报偿, 事同盟,作为报偿,德国将帮助墨西哥收复美国占 领的土地。很明显, 领的土地。很明显,德国企图挑唆墨西哥卷入对美 国的战争,其目的是为了拖住美国手脚, 国的战争,其目的是为了拖住美国手脚,使之不能 对德作战。但是,英国海军情报处截获了这份密电。 对德作战。但是,英国海军情报处截获了这份密电。
10
阶段- 第1阶段-古典密码 阶段
二战中美国陆军和海军使用的条形密码设备M-138二战中美国陆军和海军使用的条形密码设备 T4。根据 的提议而设计。 个可 。根据1914年Parker Hitt的提议而设计。25个可 年 的提议而设计 选取的纸条按照预先编排的顺序编号和使用, 选取的纸条按照预先编排的顺序编号和使用,主要用于 低级的军事通信。 低级的军事通信。
20
第二次世界大战中,在破译德国著名的“ 第二次世界大战中 在破译德国著名的“恩格 在破译德国著名的 密码机密码过程中, 玛(Enigma)”密码机密码过程中 原本是以语言 密码机密码过程中 学家和人文学者为主的解码团队中加入了数学家和 科学家.电脑之父亚伦 图灵(Alan Mathison 电脑之父亚伦.图灵 科学家 电脑之父亚伦 图灵 Turing)就是在这个时候加入了解码队伍 发明了 就是在这个时候加入了解码队伍,发明了 就是在这个时候加入了解码队伍 一套更高明的解码方法.同时 同时,这支优秀的队伍设计 一套更高明的解码方法 同时 这支优秀的队伍设计 了人类的第一部电脑来协助破解工作.显然 显然,越来越 了人类的第一部电脑来协助破解工作 显然 越来越 及的计算机也是军工转民用产品.美国人破译了 普 及的计算机也是军工转民用产品 美国人破译了 被称为“紫密”的日本“九七式”密码机密码.靠 被称为“紫密”的日本“九七式”密码机密码 靠 前者,德国的许多重大军事行动对盟军都不成为秘 前者 德国的许多重大军事行动对盟军都不成为秘 靠后者,美 密;靠后者 美 军炸死了偷袭珍珠港的元凶日本舰队 靠后者 总司令山本五十六. 总司令山本五十六
4
最初主要用于保证数据在存储和传输过程中 的保密性。 的保密性。它通过变换和置换等各种方法将 被保护信息置换成密文, 被保护信息置换成密文,然后再进行信息的 存储或传输, 存储或传输,即使加密信息在存储或者传输 过程为非授权人员所获得, 过程为非授权人员所获得,也可以保证这些 信息不为其认知,从而达到保护信息的目的。 信息不为其认知,从而达到保护信息的目的。 该方法的保密性直接取决于所采用的密码算 法和密钥长度。 法和密钥长度。
15
阶段- 第1阶段-古典密码 阶段
英国的TYPEX打字密码机,是德国3轮ENIGMA的改 打字密码机,是德国 轮 英国的 打字密码机 的改 进型密码机。它在英国通信中使用广泛, 进型密码机。它在英国通信中使用广泛,且在破译密钥后 帮助破解德国信号。 帮助破解德国信号。 16
阶段- 第1阶段-古典密码 阶段
7
4.2
4.2.3
信息加密方式
端到端加密
端到端加密允许数据在从源点到终点的传输过程中始终以密文 形式存在。采用端到端加密, 形式存在。采用端到端加密,消息在被传输时到达终点之前不进行 解密,因为消息在整个传输过程中均受到保护, 解密,因为消息在整个传输过程中均受到保护,所以即使有节点被 损坏也不会使消息泄露。 损坏也不会使消息泄露。 端到端加密系统通常不允许对消息的目的 地址进行加密, 地址进行加密,这是因为每一个消息所经过的 节点都要用此地址来确定如何传输消息。 节点都要用此地址来确定如何传输消息。由于 这种加密方法不能掩盖被传输消息的源点与终 点,因此它对于防止攻击者分析通信业务是脆 弱的。 弱的。
14
阶段- 第1阶段-古典密码 阶段
转轮密码机ENIGMA, ,
由Arthur Scherbius于 于 1919年发明,面板前有灯 年发明, 年发明 泡和插接板; 轮 泡和插接板;4轮 ENIGMA在1944年装备 在 年装备 德国海军, 德国海军,使得英国从 1942年2月到 月都没能 月到12月都没能 年 月到 解读德国潜艇的信号。 解读德国潜艇的信号。
在线密码电传机 Lorenz SZ 42,大 , 约在1943年由 约在 年由 Lorenz A.G制造。英 制造。 制造 国人称其为“ 国人称其为“tunny”, , 用于德国战略级陆军司 令部。 令部。SZ 40/SZ 42 加密因为德国人的加密 错误而被英国人破解, 错误而被英国人破解, 此后英国人一直使用电 子COLOSSUS机器解 机器解 读德国信号。 读德国信号。
20世纪早期密码机 世纪早期密码机
18
战争推进了密码学发展
公元20世纪初,第一次世界大战进行到关键时刻, 公元 世纪初,第一次世界大战进行到关键时刻, 世纪初 英国破译密码的专门机构“ 号房间 号房间” 英国破译密码的专门机构“40号房间”利用缴获的 德国密码本破译了著名的“齐默尔曼电报” 德国密码本破译了著名的“齐默尔曼电报”,促使 美国放弃中立参战,改变了战争进程。 美国放弃中立参战,改变了战争进程。
9
阶段- 第1阶段-古典密码 阶段
Phaistos圆盘,一种直径约为160mm的 圆盘,一种直径约为 圆盘 的 Cretan-Mnoan粘土圆盘,始于公元前 世纪。 粘土圆盘, 世纪。 粘土圆盘 始于公元前17世纪 表面有明显字间空格的字母,至今还没有破解。 表面有明显字间空格的字母,至今还没有破解。
6ห้องสมุดไป่ตู้
4.2
4.2.2
信息加密方式
节点加密
节点加密是指在信息传输路过的节点处进行解密和加密。 节点加密是指在信息传输路过的节点处进行解密和加密。尽管 节点加密能给网络数据提供较高的安全性,但它在操作方式上与链 节点加密能给网络数据提供较高的安全性,但它在操作方式上与链 路加密是类似的:两者均在通信链路上为传输的消息提供安全性, 路加密是类似的:两者均在通信链路上为传输的消息提供安全性, 都在中间节点先对消息进行解密,然后进行加密。 都在中间节点先对消息进行解密,然后进行加密。因为要对所有传 输的数据进行加密,所以加密过程对用户是透明的。然而, 输的数据进行加密,所以加密过程对用户是透明的。然而,与链路 加密不同的是,节点加密不允许消息在网络节点以明文形式存在, 加密不同的是,节点加密不允许消息在网络节点以明文形式存在, 它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密, 它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密, 这一过程是在节点上的一个安全模块中进行。 这一过程是在节点上的一个安全模块中进行。 节点加密要求报头和路由信息以明文形式传 不能有效防止攻击者分析通信业务 防止攻击者分析通信业务。 输。不能有效防止攻击者分析通信业务。节点加 密与链路加密有共同的缺点: 密与链路加密有共同的缺点:需要网络提供者修 改交换节点,增加安全模块或保护装置。 改交换节点,增加安全模块或保护装置。
12
阶段- 第1阶段-古典密码 阶段
哈格林(Hagelin)密码机C-36,由Aktiebolaget 哈格林( )密码机 , Cryptoeknid Stockholm于1936年制造密钥周期长度为 于 年制造密钥周期长度为 3,900,255。 。
13
阶段- 第1阶段-古典密码 阶段
M-209是哈格林对 是哈格林对C-36改进后的产品,由Smith改进后的产品, 是哈格林对 改进后的产品 Corna负责为美国陆军生产。它的密码周期达到了 负责为美国陆军生产。 负责为美国陆军生产 101,105,950。 。
5
信息加密方式
网络数据加密常见的方式有链路加密、 网络数据加密常见的方式有链路加密、节点加密和端到端 加密三种。 加密三种。 4.2.1 链路加密
链路加密方式中,所有消息在被传输之前进行加密,不但对数 链路加密方式中,所有消息在被传输之前进行加密, 据报文正文加密,而且把路由信息、校验和等控制信息也进行加密。 据报文正文加密,而且把路由信息、校验和等控制信息也进行加密。 在每一个节点接收到数据报文后, 在每一个节点接收到数据报文后,必须进行解密以获得路由信息和 校验和,进行路由选择、差错检测, 校验和,进行路由选择、差错检测,然后使用下一个链路的密钥对 报文进行加密,再进行传输。 报文进行加密,再进行传输。 在每一个网络节点中, 在每一个网络节点中,消息以明文形式存在
数据加密技术是最基本的安全技术,被誉为信 数据加密技术是最基本的安全技术, 息安全的核心
用户 认证 访问 控制 安全 保密 安全 审计 安全 恢复
3
作为数学的一个分支, 作为数学的一个分支,是密码编码学和密码 分析学的统称。 分析学的统称。 密码编码学:是指使消息保密的技术 是指使消息保密的技术, 密码编码学 是指使消息保密的技术,即研 究如何编码, 究如何编码,采用怎样的编码体制才能保证 信息被安全的加密。 信息被安全的加密。 密码分析学:是指破译密文的科学和技术 是指破译密文的科学和技术, 密码分析学 是指破译密文的科学和技术, 是在未知密钥的情况下从密文推演出明文或 密钥的技术。 密钥的技术。
密码学基础
1
密码学发展过程 基本概念和术语 古典密码学 对称和非对称密码体制
区别 DES、RSA等经典算法的基本原理 、 等经典算法的基本原理
2
密码学:以研究秘密通信为目的, 密码学:以研究秘密通信为目的,对所要 传送的信息采取一种秘密保护, 传送的信息采取一种秘密保护,以防止第 三者对信息的窃取的一门学科。 三者对信息的窃取的一门学科。
11
阶段- 第1阶段-古典密码 阶段
Kryha密码机大约在 密码机大约在 1926年由 年由Alexander 年由 vo Kryha发明。这是 发明。 发明 一个多表加密设备, 一个多表加密设备,密 钥长度为442,周期固 钥长度为 , 定。一个由数量不等的 齿的轮子引导密文轮不 规则运动。 规则运动。
21
中途岛战役
约瑟夫·罗谢福特 一位优秀的天才般的密码专家。 约瑟夫 罗谢福特: 一位优秀的天才般的密码专家。1940年, 罗谢福特 年 他帮助破解了日本海军的行动代码JN-25 他帮助破解了日本海军的行动代码 1942年5月中旬,罗谢福特发现一支敌军主力部队将要展开 月中旬, 年 月中旬 行动;日军无线电波发射频繁; 行动;日军无线电波发射频繁;这些电波表明日军正在计划大 规模的行动。但是攻击的目标是哪儿? 规模的行动。但是攻击的目标是哪儿? 通过研究破译的密码,发现日军反复使用了“ 这两个字母。 通过研究破译的密码,发现日军反复使用了“AF”这两个字母。 这两个字母 无论AF代表什么意思 罗谢福特猜测, 代表什么意思, 无论 代表什么意思,罗谢福特猜测,它就是日军攻击的目 标。 结合密码技术和战场信息,罗谢福特最后认为, 是中途岛 是中途岛。 结合密码技术和战场信息,罗谢福特最后认为,AF是中途岛。 检验: 得到尼米兹海军上将的准许之后,向中途岛发送一个伪 检验 得到尼米兹海军上将的准许之后, 造的情报--很清楚地报告了岛上蒸馏厂的倒闭 两天后, 很清楚地报告了岛上蒸馏厂的倒闭。 造的情报 很清楚地报告了岛上蒸馏厂的倒闭。两天后,他们 截获到一个新的日军报告, 截获到一个新的日军报告,说AF缺少淡水 缺少淡水
8
3.1 密码学的发展史
发展的三个阶段
1949年前,还不成为科学。出现一些密码算法和 年前,还不成为科学。 年前 加密设施,针对字符。密码算法的基本手段出现; 加密设施,针对字符。密码算法的基本手段出现; 简单的分析手段出现。主要特点: 简单的分析手段出现。主要特点:数据安全基于算 法的保密。 法的保密。 1949-1975年,成为一门科学,计算机使基于复 年 成为一门科学, 杂计算的密码成为可能。数据的安全基于密钥的保 杂计算的密码成为可能。数据的安全基于密钥的保 密。 1976年后,公钥密码学成为新的方向。RSA,椭 年后, 成为新的方向。 年后 公钥密码学成为新的方向 , 圆曲线等公钥算法出现,特点是通信方间无需传输 圆曲线等公钥算法出现,特点是通信方间无需传输 密钥。 密钥。
19
1917年1月19日,英国情报部门截获了一份 年 月 日 密电,即著名的齐默尔曼照会。 密电,即著名的齐默尔曼照会。这份电报是德国外 交部长阿瑟·齐默尔曼发给驻华盛顿的德国大使 交部长阿瑟 齐默尔曼发给驻华盛顿的德国大使 伯恩托夫一份绝密电报, 冯·伯恩托夫一份绝密电报,史称“齐默尔曼电 伯恩托夫一份绝密电报 史称“ 电报清楚地说明, 报”。电报清楚地说明,德国不仅要无限制地进攻 所有协约国和中立国的船只, 所有协约国和中立国的船只,还想与墨西哥建立军 事同盟,作为报偿, 事同盟,作为报偿,德国将帮助墨西哥收复美国占 领的土地。很明显, 领的土地。很明显,德国企图挑唆墨西哥卷入对美 国的战争,其目的是为了拖住美国手脚, 国的战争,其目的是为了拖住美国手脚,使之不能 对德作战。但是,英国海军情报处截获了这份密电。 对德作战。但是,英国海军情报处截获了这份密电。
10
阶段- 第1阶段-古典密码 阶段
二战中美国陆军和海军使用的条形密码设备M-138二战中美国陆军和海军使用的条形密码设备 T4。根据 的提议而设计。 个可 。根据1914年Parker Hitt的提议而设计。25个可 年 的提议而设计 选取的纸条按照预先编排的顺序编号和使用, 选取的纸条按照预先编排的顺序编号和使用,主要用于 低级的军事通信。 低级的军事通信。
20
第二次世界大战中,在破译德国著名的“ 第二次世界大战中 在破译德国著名的“恩格 在破译德国著名的 密码机密码过程中, 玛(Enigma)”密码机密码过程中 原本是以语言 密码机密码过程中 学家和人文学者为主的解码团队中加入了数学家和 科学家.电脑之父亚伦 图灵(Alan Mathison 电脑之父亚伦.图灵 科学家 电脑之父亚伦 图灵 Turing)就是在这个时候加入了解码队伍 发明了 就是在这个时候加入了解码队伍,发明了 就是在这个时候加入了解码队伍 一套更高明的解码方法.同时 同时,这支优秀的队伍设计 一套更高明的解码方法 同时 这支优秀的队伍设计 了人类的第一部电脑来协助破解工作.显然 显然,越来越 了人类的第一部电脑来协助破解工作 显然 越来越 及的计算机也是军工转民用产品.美国人破译了 普 及的计算机也是军工转民用产品 美国人破译了 被称为“紫密”的日本“九七式”密码机密码.靠 被称为“紫密”的日本“九七式”密码机密码 靠 前者,德国的许多重大军事行动对盟军都不成为秘 前者 德国的许多重大军事行动对盟军都不成为秘 靠后者,美 密;靠后者 美 军炸死了偷袭珍珠港的元凶日本舰队 靠后者 总司令山本五十六. 总司令山本五十六
4
最初主要用于保证数据在存储和传输过程中 的保密性。 的保密性。它通过变换和置换等各种方法将 被保护信息置换成密文, 被保护信息置换成密文,然后再进行信息的 存储或传输, 存储或传输,即使加密信息在存储或者传输 过程为非授权人员所获得, 过程为非授权人员所获得,也可以保证这些 信息不为其认知,从而达到保护信息的目的。 信息不为其认知,从而达到保护信息的目的。 该方法的保密性直接取决于所采用的密码算 法和密钥长度。 法和密钥长度。
15
阶段- 第1阶段-古典密码 阶段
英国的TYPEX打字密码机,是德国3轮ENIGMA的改 打字密码机,是德国 轮 英国的 打字密码机 的改 进型密码机。它在英国通信中使用广泛, 进型密码机。它在英国通信中使用广泛,且在破译密钥后 帮助破解德国信号。 帮助破解德国信号。 16
阶段- 第1阶段-古典密码 阶段
7
4.2
4.2.3
信息加密方式
端到端加密
端到端加密允许数据在从源点到终点的传输过程中始终以密文 形式存在。采用端到端加密, 形式存在。采用端到端加密,消息在被传输时到达终点之前不进行 解密,因为消息在整个传输过程中均受到保护, 解密,因为消息在整个传输过程中均受到保护,所以即使有节点被 损坏也不会使消息泄露。 损坏也不会使消息泄露。 端到端加密系统通常不允许对消息的目的 地址进行加密, 地址进行加密,这是因为每一个消息所经过的 节点都要用此地址来确定如何传输消息。 节点都要用此地址来确定如何传输消息。由于 这种加密方法不能掩盖被传输消息的源点与终 点,因此它对于防止攻击者分析通信业务是脆 弱的。 弱的。
14
阶段- 第1阶段-古典密码 阶段
转轮密码机ENIGMA, ,
由Arthur Scherbius于 于 1919年发明,面板前有灯 年发明, 年发明 泡和插接板; 轮 泡和插接板;4轮 ENIGMA在1944年装备 在 年装备 德国海军, 德国海军,使得英国从 1942年2月到 月都没能 月到12月都没能 年 月到 解读德国潜艇的信号。 解读德国潜艇的信号。
在线密码电传机 Lorenz SZ 42,大 , 约在1943年由 约在 年由 Lorenz A.G制造。英 制造。 制造 国人称其为“ 国人称其为“tunny”, , 用于德国战略级陆军司 令部。 令部。SZ 40/SZ 42 加密因为德国人的加密 错误而被英国人破解, 错误而被英国人破解, 此后英国人一直使用电 子COLOSSUS机器解 机器解 读德国信号。 读德国信号。