77范文网 - 专业文章范例文档资料分享平台

传统加密技术

来源:网络收集 时间:2018-11-30 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

第二章传统加密技术

密码技术能够有效地解决网络安全中的信息机密性、完整性、真实性和不可否认性问题。

2.1基本知识

密码的历史极其久远,其起源可以追溯到远古时代。相传在古罗马的一次战役中,兵困城内的部队因多日无法与城外的大部队联络,不久便陷入弹尽粮绝、走投无路的困境。尽管城外的部队不断地发动猛烈的营救战役,但终因缺乏里应外合的配合而屡屡受挫。就在这万般无奈、近乎坐以待毙之际,一个想法实然浮现在一个官兵的脑海里。为何不利用稠密的头发作掩护呢?于是,一个被剃得光溜溜的士兵头上写上了里应外合的作战方案,几天后,打扮成农民模样的他顺利地闯出了重重包围(因为敌人没有发现他头发中的秘密),而后他们取得了战争的全面胜利。

二战时期的一些资料也表明,密码对于军事的重要性。德国、日本之所以在二

战中惨遭失败,其中一个重要的原因是其密码体制被英、美所破译。中国电视剧《长征》中也提到了共产党破解国民党密码本的一些细节。由此可见,自古以来,密码技术被广泛应用于军事、机要或间谍等工作中。然而,直至二次世界大战结束,密码技术对于公众而言始终处于一种未知的黑暗当中,让人在感到神秘之余,又有几分畏惧。

当今,密码应用无处不在:社交、电子商务??

1918年,William F.Friedman发表论文“The Index of Coincidence and Its Applications in Cryptgraphy)(“重合指数及其在密码学中的应用”)。

1949年,Claude Shannon(香农)的论文“The Communication Theory of Secrecy Systems)(“保密系统的通信理论”)奠定了密码学的理论基础。

1967年,David Kahn(戴维.卡恩)收集整理了第一次世界大战和第二次世界大战的大量史料,创作出版了“The Codebreakers“(破译者),为密码技术公开化、大众化拉开了序幕。

20世纪70年代是密码学发展的重要时期,有两件重大事件发生。

其一,1976年11月23日,DES(Data Encryption Standard)算法被确认为联邦标准算法。1998年正式退役。

其二,1976年11月,Diffie与Hellman发表了一篇题为“New directions in cryptography”(密码学新方向)的论文,开辟了公开密钥学的新领域,成为现代密码学的一个里程碑。1978年,R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码体制,它成为公钥密码的杰出代表和事实标准。

1984年,Bennett.Charles H.,Brassard.Gille提出了基于量子理论的(现称为BB84协议),从此量子密码理论宣告诞生。

量子密码不同于以前的密码技术,是一种可以发现窃听行为、安全性基于量子定律的密码技术,可以抗击具有无限计算能力的攻击,有人甚至认为,在量子计算机诞生之后,量子密码技术可能成为惟一的真正安全的密码技术。

1985年,N.Kobliz和V.Miller把椭圆曲线理论应用到公钥密码技术中。

密码技术的另一个重要方向——流密码(也称序列密码)理论也取得了重要的进展。1989年有人把混沌理论引入流密码及保密通信理论中,为序列密码理论开辟了一条新的途径。

2000年10月,由比利时密码学家Jon Daemen,Vincent Rijmen提交的Rijndael算法被确定为AES算法,接替了DES算法。

????

2.1.1 加密与解密

如图2-1: 明文M 加密密钥K1 密文C 加密算法E (不安全信道) 解密密钥K2 明文M 解密算法D

图2-1加密和解密过程

信源:消息的发送者 信宿:消息的接收者 明文:原始的消息

密文:经过变换(称为加密)的消息。 信道:用来传输消息的通道。

密钥:通信过程中,信源为了和信宿通信,首先要选

择的适当加密参数。

加密:C=E k1 (m)

解密:m= D k2 (C)= D k2 ( E k1 (m))

加密算法:对明文进行加密时采用的一组规则。 解密算法: 对密文进行解密时采用的一组规则。

2.1.2密码编码与密码分析

“攻”与“守”犹如“矛”与“盾”,是密码研究中密不可分的两个方面。

密码分析是攻击者为了窃取机密信息所做的事情,也是密码体制设计者的工作。设计者的目的是为了分析体制的弱点,以期提高体制的安全强度。

密码分析大体分为二类:穷举法,密码分析学 穷举法:就是对可能的密钥或明文的穷举。穷举密钥时,

用可能密钥解密密文,直到得到有意义的明文,确定出正确的密钥和明文。穷举明文,就是将可能的明文加密,将所得密文与截取的密文对比,从而确定正确的明文。这一方法主要用于公钥体制和数字签名。阻止穷举的方法有:增加

密钥的长度,在明文、密文中增加随机冗余信息等等。

密码分析学: 这种攻击依赖于算法的性质和明文的一般特

征或某些明密文对。这种形式的攻击企图利用算法的特征来推导出特别的明文或使用的密钥。如果这种攻击能成功地推导出密钥,那么影响将是灾难性的:将会危及所有未来和过去使用该密钥加密消息的安全。

理论上,除了一文一密的密码体制外,没有绝对安全的密码体制。所以,称一个密码体制是安全的,一般是指密码体制在计算上是安全的,即:密码分析者为了破译密码,穷尽其时间和存储资源仍不可得,或破译所耗费的成本已超出了因破译密码而获得的收益。

根据密码分析者对明、密文掌握的程度,攻击主要可分为五种:

攻击类型 密码分析者已知的信息 ? 加密算法 ? 要解密的密文 惟密文攻击 已知明文攻击 ? 加密算法 ? 要解密的密文 ? 用(与待解的密文)同一密钥加密的一个或多个明密文对 选择明文攻击 ? 加密算法 ? 要解密的密文 ? 分析者任意选择的明文,及对应的密文(与待解的密文使用同一密钥加密) 选择密文攻击 ? 加密算法 ? 要解密的密文 ? 分析者有目的选择的一些密文,以及对应的明文(与待解的密文使用同一密钥解密) 选择文本攻击 ? 加密算法 ? 要解密的密文 ? 分析者任意选择的明文,及对应的密文(与待解的密文使用同一密钥加密) ? 分析者有目的选择的一些密文,及对应的明

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库传统加密技术在线全文阅读。

传统加密技术.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/326200.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: