作者:书友55218170 | 来源:互联网 | 2023-10-11 18:32
第二章密码学基础2.1密码学概述语言系统、数字系统和文字系统都是人类创造的复杂系统。象形文字这些符号语言是人类最早传递信息的手段之一。壁画就是。古代隐写术的主旨与密码学是相同的。
第二章 密码学基础
2.1 密码学概述
语言系统、数字系统和文字系统都是人类创造的复杂系统。象形文字这些符号语言是人类最早传递信息的手段之一。壁画就是。古代隐写术的主旨与密码学是相同的。人们一步步把密码学推向以数学为基础的古典密码的时代。
凯撒大帝创造了世界上第一个有记载的密码体系。
代换密码
单表代换——恺撒密码
夺标代换——维吉尼亚密码
多字母代换——普莱费尔密码
置换密码
栅格密码矩形换位
弗纳姆密码
手工进行密码编码和解密,容易出错,速度太慢。ENIGMA密码机的美妙之处在于它是机械编码系统,所以其加解密速度非常快,而且几乎消除了人为错误。
步进开关式电气机械加密装置。步进式开关是指一端输入,多端输出的电信号控制开关。
电子数字计算机的发明,标志着人类进入了数字时代。信息论鼻祖夏农发表的“保密系统的通信理论”开辟了用信息论研究密码学的新方向,使他成为密码学的先驱、近代密码理论的奠基人,奠定了现代密码理论的基础,此文将密码从艺术变为科学。
信息加密是利用单钥或双钥密码算法把明文变换成密文并通过公开通信送到接收者手中。信息隐藏则是秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视地信息中是否含有秘密信息。其目的是使敌手不知道哪里有密码,他隐藏了信息地存在形式。
通信系统是对抗系统中存在的干扰,实现有效、可靠的信息传输。密码系统本质上也是一种信息传输系统,是普通通信系统的对偶系统。
组合概念,扩散概念,混淆概念。
密码变换必须是可逆的,密码变换和逆变换应当简单。人们尊称夏农为公钥密码学的教父。双密码算法等都是基于某个数学问题求解的困难性,可证明安全理论就是是否可以将所设计的密码算法归约于求解某个已知数学问题。
经典密码系统模型仅考虑了被动攻击者,现代密码系统中除了被动攻击者外还有主动攻击者。
量子密钥分发只是利用量子的物理特性实现了一次一密体制。
一旦将数据发送至云端,用户便失去了对它们的直接控制。由于本地不再保存数据的副本,云服务器端的任何不良行为均会对用户数据的完整性造成破坏,进而对用户造成不可估量的损失。
在云端数据以密文形式存储,对密文的处理等于对明文数据的处理,这样数据就永远以密文的形式存在,确保了云存储数据的安全性。
大数据:无法在可承受的时间范围内用常规软件工具进行捕捉、管理和处理的数据集合。有4V特点:Volume、Velocity、Variety、V alue。
物联网对密码学的需求:1、密码要适应数据多样性。2、密码要适应网络多样性、多层次。3、密码要适应各层次的资源差异较大。
2008年,中本聪发表了《比特币:一种点对点的电子现金系统》,正式提出区块链的概念。区块链需要在众多节点间通过共识机制达成一致,因此其性能目前还比较低下。区块链核心技术的突破还需要依赖密码技术底层算法、协议的突破。密码技术是区块链的基础核心,密码技术是一个高度专业的区域,具有密码学应用专业水准的工程师较为匮乏,懂区块链的专业人才更是缺乏。
2.2 密码学基本概念
密保学是研究信息系统安全保密的科学。它包含两个分支即密码编码学和密码分析学。
明文:被隐蔽消息。
密文:明文的另一种隐蔽的形式。
密码体制从原理上可分为两大类,即单钥密码体制和双钥密码体制。
密码管理:密钥产生、分配、存储、销毁等多方面的问题。
密码分析可分为四种类型:1.唯密文破译。2.已知明文破译。3.选择明文破译。4.选择密文攻击。
密码分析方法分为三种:1.穷举破译法。2.数学攻击法。3.物理攻击法。
密码学理论基础:
1.整数分解。又称素因数分解,即任意一个大于1的自然数都可以写成素数乘积的形式。
RSA问题:找到两个大素数并计算它们的乘积是容易的,而要知道这一乘积逆向求它的因子是困难的。
大整数分解算法:试除法、二次筛选、椭圆曲线方法、数域筛法。
2.模运算
3.有限域
4.欧几里得算法
5.中国剩余算法
6.椭圆
序列密码:又称流密码,是一种对称密码体系,是对“一次一密”的一种仿效。具有实现简单、低错误传播等优点。
分组密码。
公钥密码:一个密钥是公开的,用于加密或者签名验证你。另一个密码是用户专有的,用于解密或者签名。RSA公钥密码算法。Rabin公钥密码算法。ElGamal公钥密码算法。
2.3 密码学新进展
一个身份基加密算法包括四个算法:1.系统建立算法。2.密码提取算法。3.加密算法。4.解密算法。
一个身份基签名方案包括四个算法:1.系统建立算法。2.密钥提取算法。3.签名算法。4.验证算法。
属性基密码将代表用户身份的字符串由一系列描述用户特征的某个属性来代替。
属性基加密可分为密钥策略属性基加密和密文策略属性基加密。
KP-ABE包括:1.初始化。2.密钥生成。3.加密。4.解密。
CP-ABE包括:1.初始化。2.密钥生成。3.加密。4.解密。
同态密码的应用有安全云计算、委托计算和远程文件存储。
量子计算环境下的密码主要有三种:基于量子物理学的量子密码、基于生物学的DNA密码和基于数学的抗量子计算密码。
基于格的密码算法构造是建立在格上的困难问题。Hash函数设计的初衷是给定Hash值计算出原像困难,标准的Hash函数仅受Grover算法影响,不受Shor算法的影响。
轻量级算法对吞吐率的要求比普通密码算法底。
2.4 密码学主要研究方向
密码理论:1.密码基础理论。2.对称密码设计与分析。3.公钥密码设计与分析。4.密码协议设计与分析。5.新型密码设计与分析。
密码工程与应用:1.密码芯片设计。2.密码模块设计。3.密码技术应用。
密码安全防护:1.密码系统安全防护。2.抗攻击安全防护。3.密码系统测评。
量子密码:1.量子计算。2.量子密钥分配。3.量子密码协议。
密码管理:1.密码管理理论与方法。2.密码管理工程与技术。3.密码管理政策与法治。