信息安全导论论文.docx

上传人:小飞机 文档编号:5012476 上传时间:2023-05-29 格式:DOCX 页数:10 大小:111.25KB
返回 下载 相关 举报
信息安全导论论文.docx_第1页
第1页 / 共10页
信息安全导论论文.docx_第2页
第2页 / 共10页
信息安全导论论文.docx_第3页
第3页 / 共10页
信息安全导论论文.docx_第4页
第4页 / 共10页
信息安全导论论文.docx_第5页
第5页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全导论论文.docx》由会员分享,可在线阅读,更多相关《信息安全导论论文.docx(10页珍藏版)》请在三一办公上搜索。

1、信息安全导论课程报告学生:张凯龙专业方向:信息与计算科学年级:2013级学号:任课教师:2015年12月密码学的发展及应用张凯龙(2013, 1357122)摘要本文主要是关于密码学的发展及其应用的专讲,从密码学的起源开始引入,对其发展历史进行概述。文章的 重点是对密码学的内容进行分析,包括古典替换密码、对称密钥密码和公开密钥密码三个大的方面,分别对简单替 换密码、多表代替密码、对称密码基本加密、对称密码工作模式、RSA公开密钥算法和Diffie-Hellman密钥交换算 法等加密算法的加密原理、加密方法以及解密等这些方面进行比较详细的阐明,以及对部分加密方法如简单替换密 码等实验的实际操作。

2、最后通过举例说明密码学在现实生活中的广泛应用。关键字密码学;加密;解密;算法;密钥1密码的起源与发展1.1密码的起源曾有这样一个故事,斯巴达是古希腊的一个城邦,里面的人以骁勇善战著称,有一天,距城很 远的兵营中来了一个转程从斯巴达城赶来送信的奴隶,兵营中有位叫莱桑德的将军读了信以后,感 到很失望,因为信中毫无重要信息,就随手把它扔到一边去了。可是,刹那间,将军锐利的目光好 像发现了什么,他立刻对这个奴隶说:“把腰带给我”。这是一条普通的腰带,只是与通常的略有不 同,在腰带的周围雕刻着一串字母,看上去毫无意义。但当将军把腰带螺旋式地绕在手中的剑鞘上 时,奇迹出现了,它告诉将军一个极其重要的消息:

3、斯巴达当时的同盟者波斯人正在搞阴谋,企图 谋反夺权。这便是雅典间谍送的一份情报,它告诉雅典,波斯军队准备在斯巴达军队发起最后攻击时,突 然对斯巴达军队进行袭击。斯巴达军队根据这份情报马上改变了作战计划,先以迅雷不及掩耳之势 攻击毫无防备的波斯军队,并一举将它击溃,解除了后顾之忧。随后,斯巴达军队回师征伐雅典, 终于取得了战争的最后胜利。案例中的腰带作为密码,剑鞘即为密钥,这便是早期的密码,这种密码通信方式在希腊广为流 传。现代的密码电报,据说就是受了它的启发而发明的。1.2密码学的发展密码学的发展可以分为四个阶段:(1) 手工或简单机械密码时期(公元前五世纪1900年);(2) 机械和机电密码

4、时期(1900年1950年);(3) 电子密码时期(1950年1970年);(4) 计算机密码时期(1970年现在)。现在的量子密码学也可算作是密码学发展的一个重要时期。2.密码学的内容2.1古典替换密码2.1.1简单代替密码(1) 移位密码移位密码的加密实现上就是将26个英文字母向后循环移动k位,其加解密可分别表示为:c=Ek(m)=m+k(mod 26)m=Dk(c)=c-k(mod 26)其中,m、c、k是满足0Wm,c,kW25的整数。实例操作:(2) 乘法密码乘法密码是通过对字母等间隔抽取以获得密文,其加解密可分别表示如下:c=mk(mod 26)m=ck-1(mod26)其中,m、

5、c、k 是满足 0Wm,c,kW25,且 gcd(k,26)=1 的整数。实例操作:(3) 仿射密码仿射密码的加密是一个线性变换,将移位密码和乘法密码相结合,其加解密可分别表示为:c=Ea b(m)=am+b(mod 26)m=Dab(m)=a-1(c-b)(mod 26)其中:a、b是密钥,是满足0Wa,bW25和gcd(a,26)=1的整数,即a和26互素;a-1表示a的逆 元,即a-1a三1 mod 26。实例操作:(4) 基于统计的密码分析简单代替密码也称为单表代替密码,其加密变换实际上是从明文字母到加密字母的意义映射关 系,这就给加密分析者一个机会,如果密码分析者知道明文的特点规律,

6、他就可以利用这些对密文 实施攻击。图2.1为英文字母的相对使用频率分布,攻击者可以首先将密文中字母的相对使用频率 统计出来,将英文字母的相对使用频率相比较,进行匹配分析。如果密文信息足够长,采用字母相2 / 9对使用频率统计分析法,很容易对电能表代替密码进行破译。2.1英文字母相对使用频率分布2.1.2多表代替密码经典的多表代换密码有:维吉尼亚(Vigenenre)密码、Beaufort、Running Key、Vernam和轮换 机等密码,下面以维吉尼亚密码为例:Vigenenre密码是最著名的多表代换密码,是16世纪法国著名密码学家Blaise de Vigenenre发明 的。Vigen

7、enre密码使用一个词组作为密钥,密钥中每一个字母用来确定一个代换表,每一个密钥字 母被用来加密一个明文字母,第一个密钥字母加密第一个明文字母,第二个密钥字母加密第二个明 文字母,等所有密钥字母使用完后,密钥再次循环使用,于是加解密前需先将明密文按照密钥长度 进行分组。密码算法可表示如下:设密钥 K=(k,k2,,kd),明文 M=(m,m2,,mn),密文 C=(C,c2,,cn);加密变换为:CTEglmjUmi+kgmod 26)解密变换为:mi=Dki(ci)=ci-ki(mod 26)通常通过查询维吉尼亚表进行加解密。实例操作:2.2对称密钥密码2.2.1对称密码基本加密加密原理:对

8、称密码体制使用相同的加密密钥和解密密钥,其安全性主要依赖于密钥的保密性。分组密码是对称密码体制的重要组成部分,其基本原理为:将明文消息编码后的序列m0,m1,m2,mi划分为长度为“通常为64 或128、位的组每组分别在密钥kk k k . k 密划分 为长/度为 1(通 常为 64 .或128)位口 J处 m(im,m ,111。, ,m ),每处分力在山切 k(kn,k ,、, ,k )(密012L-1012t-1钥长度为t)的控制下变换成等长的一组密文输出序列c-(c0,c,c2,cL-1)。分组密码的模型如图2.2.1-1 所示。咋(叫叫,虬-1 明文分组加密算法c=( c,cq,c,

9、)加密算法m=(m,m,mc,m,)0 12L-1密文分组012L-1 L明文分组k=(k0,kk2,kt-1)k=(k0,k1,k2,,U图 2.2.1-1分组密码实际上是在密钥的控制下,从一个足够大和足够好的置换子集中简单而迅速地选出一 个置换,用来对当前输入的明文分组进行加密变换。现在所使用的对称分组加密算法大多数都是基 于Feistel分组密码结构的,遵从的基本指导原则是Shannon提出的扩散和混乱,扩散和混乱是分组 密码的最本质操作。分组密码与流密码的对比:分组密码以一定大小的分组作为每次处理的基本单元,而流密码则 以一个元素(如一个字母或一个比特)作为基本的处理单元;流密码使用一

10、个随时间变化的加密变换, 具有转换速度快、低错误传播的优点,软硬件实现简单,缺点是低扩散、插入及修改不敏感;分组 密码使用的是一个不对时间变化的固定变换,具有扩散性好、插入敏感等优点,缺点是加解密处理 速度慢、存在错误传播。(1)DES算法数据加密标准(Data Encryption Standard,DES)中的算法是第一个也是最重要的现代对称加密算 法,其分组长度为64比特,使用的密钥长度为56比特(实际上函数要求一个64位的密钥作为输入, 但其中用到的有效长度只有56位,剩余8位可作为奇偶校验位或完全随意设置),DES加解密过程 类似,加解密使用同样的算法,唯一不同的是解密时子密钥的使用

11、次序要反过来DES的整个体制 是公开的,系统安全性完全依靠密钥的保密。(2)3DES 算法DES的一个主要缺点是密钥长度较短,同时也被认为是DES仅有的最严重的弱点,容易遭受穷 举密钥搜索攻击。克服密钥较短缺陷的一个解决方法是使用不同的密钥,多次运行DES算法,3DES 应运而生。3DES具有四种使用模式,其中的一种为加密-解密-加密的3DES方案,加解密过程可表示为:i =二二.D上二上.:二.;:二= 二上.二土 :.:. . . ., 其中;;_ -政或;;_ -(3)IDEA算法IDEA是一个分组密码,也是一个对合运算,明文和密文的分组长度为64比特,密钥长度为128 比特。IDEA易

12、于实现,软硬件实现都很方便,而且加解密速度很快。2.2.2对称密码工作模式分组密码将消息作为数据分组来处理,而大多数消息(一个消息串)的长度通常大于分组密码的消 息分组长度,长的消息被分为一系列连续排列的消息分组,密码一次处理一个分组。分组密码算法 是提供数据安全的一个基本构件,在基本的分组密码算法之后紧接着设计了许多不同的运行模式。 当明文的长度不是分组长度的整数倍时,需要对明文进行填充以保证分组的顺利进行;填充模式主 要有PKCS 7、ISO 9797M2、ANSI X9.23、ISO 10126、全0填充和无填充等方式。此处着重介绍各 个分组模式的基本原理与架构。(1)电码本模式(ECB

13、)ECB(Electronic CodeBook)模式是最简单是运行模式,一次对一个分组分别进行加解密,如图2.2.2-1所示。ECB是确定性的,在相同的密钥下使用ECB模式将明文加密两次输出的的密文分组 也是相同的。所文分SI F,明文分噂1丹麻降分嫩0*丈&旭Ci群曲&法丈汁组。1梅史分蛆C*密文分组J聊史分世1 Fl解1 祖堕图 2.2.2-1(2)密码分组链接模式(CBC)CBC(Cipher Block Chaining Mode)模式如图2.2.2-2所示;CBC的第一个密文分组q的计算需要 使用一个特殊的输入分组C0,通常称为初始向量IV,IV是一个随机的n比特分组,每次会话加密

14、 时都要使用一个新的随机IV;使用CBC模式可以使得每个密码分组不仅依赖于所对应的原文分组, 也依赖于所有以前的数据分组。图 2.2.2-2明Pi明盅孙端月阐吏分也外1V1F, 一 1 n错文分保卜密丈分aia1茁文分组Ctf密丈分ta ct麻艾升狙G密文”削明分蛆F,阖丈分蛆PiIfl王分组R(3)密文挪用模式(CTS)CTS用于处理任意长度明文数据,并产生相同长度的密文数据。除最后两个明文分组外,对前 面的所有块CTS模式与CBC模式效果一样。2.3公开密钥密码2.3.1 RSA公开密钥算法RSA公钥算法由Rivest、Shamir、Adleman于1978年提出的,是目前公钥密码的国际标

15、准。算法的数学基础是Euler定理,是基于Deffie-Hellman的单项陷门函数的定义而给出的第一个公钥密码 的实际实现,其安全性建立在大整数因子分解的困难性之上。RSA算法的明文空间M=密文空间C=Zn整数,其算法描述如下:(1) 密钥生成随机选择两个大素数p和q,计算n=p,-, W -;选择一个随机整数ev *:】,满足二三 二1,计算整数口二三-二二)二,即三口三二二:D n ;公开公钥(n,e),安全的销毁 p、q和_二,并保留(d,n)作为私钥。(2) 加密C 三 MEmcxi n, M(3) 解密M = Cdmad n使用中国剩余定理可以加速RSA密码算法的实现。2.3.2

16、Diffie-Hellman 密钥交换算法(1) 有两个全局公开的参数,一个素数q和一个整数a,a是q的一个原根。(2) 假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥的随机数XA(XAvq), 并计算公开密钥YA=aAXA mod q。A对XA的值保密存放而使YA能被B公开获得。类似地,用户 B选择一个私有的随机数XBvq,并计算公开密钥YB=aAXB mod q。B对XB的值保密存放而使YB 能被A公开获得。(3) 用户A产生共享秘密密钥的计算方式是K = (YB)AXA mod q。同样,用户B产生共享秘密 密钥的计算是K = (YA)AXB mod q。这两个计算产生相同的

17、结果:K = (YB)AXA mod q = (aAXB mod q)AXA mod q = (aAXB)AXA mod q (根据取模运算规则得到)=aA(XBXA) mod q = (aAXA)AXB mod q = (aAXA mod q)AXB mod q = (YA)AXB mod q因此相当于双方已经交换了一个相同的秘密密钥。(4) 因为XA和XB是保密的,一个敌对方可以利用的参数只有q,a,YA和YB。因而敌对方 被迫取离散对数来确定密钥。例如,要获取用户B的秘密密钥,敌对方必须先计算XB = inda,q(YB) 然后再使用用户B采用的同样方法计算其秘密密钥K。Diffie-H

18、ellman密钥交换算法的安全性依赖 于这样一个事实:虽然计算以一个素数为模的指数相对容易,但计算离散对数却很困难。对于大的 素数,计算出离散对数几乎是不可能的。下面给出例子。密钥交换基于素数q = 97和97的一个原根a = 5。A和B分别选择私有密钥XA = 36和XB = 58。 每人计算其公开密钥YA = 5A36 = 50 mod 97 YB = 5人58 = 44 mod 97在他们相互获取了公开密钥之 后,各自通过计算得到双方共享的秘密密钥如下:K = (YB)AXA mod 97 = 44人36 = 75 mod 97 K = (YA)AXB mod 97 = 50人58 =

19、75 mod 97从50,44出发,攻击者要计算出75很不容易。3密码学的应用举例密码从产生一直是政府、军事、外交、安全等部门专用,而现在,人们看到密码已由公用到民6 / 9用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著 名、使用最广泛的一种。RSA算法研制的最初目标是解决利用公开信道传输分发DES算法的秘密密钥的难题。而实际结 果不但很好地解决了这个难题,还可利用RSA来完成对电文的数字签名,以防止对电文的否认与抵 赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。密码技术不仅用于网上传送数据的加解密,也用于认证

20、,数字签名,完整性以及SSL,SET等安 全通信标准和IPsec安全协议中,其具体应用如下:1. 用来加密保护信息利用密码变换将明文变换成只有合法者才能恢复的密文,这是密码的最基本功能。信息的加密 保护包括传输信息和存储信息两方面,后者解决起来难度更大。2. 采用数字证书来进行身份鉴别数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,是网络正常运行所必须的。现 在一般采用交互式询问回答,在询问和回答过程中采用密码加密,特别是采用密码技术的带CPU的 职能卡,安全性好,在电子商务系统中,所有参与活动的实体都需要用数字证书来表明自己的身份, 数字证书从某种角度上说就是“电子身份证”。3. 数

21、字指纹在数字签名中有重要作用的“报文摘要”算法,即生成报文“数字指纹”的方法,近年来备受 关注,构成了现代密码学的一个重要侧面。4. 采用密码技术对发送信息进行验证为防止传输和存储的消息被有意或无意的篡改,采用密码技术对消息进行运算生成消息的验证 码,附在消息之后发出或信息一起存储,对信息进行验证,它在票房防伪中有重要作用。5. 利用数字签名来完成最终协议在信息时代,电子数据的收发使我们过去所依赖的个人特征都将被数字代替,数字签名的作用 有两点,一是因为自己的签名难以否认,从而确定了文件已签署这一事实;二是因为签名不易仿冒, 从而确定了文件时真的这一事实。4总结学习本门课程最大的收获是密码学这

22、一专题,所以课程论文也是从密码学着手,由于知识和表 达能力有限,论文大多借鉴于课本的板块以及教学实验,当然也存在不少问题,有待在以后的学习 中改正和完善。本门课程的学习注重实际操作,所以做的实验比较多,范围也广,但是有些难度较 大的如数字签名、防火墙等实验应该重点教学,这类实验不仅实用而且对日后的学习比较重要,应 当加以重视。在教学过程中,老师还注重对学生思想的教育和启发,这也是本门课程的一个亮点, 希望老师继续保持下去。不足之处请老师见谅。参考文献1翟键宏,信息安全导论,科学出版社,2011.7,18-352 SimplelSES信息安全实验教学系统V3.0.0.0,密码学及其应用3 百度百科,密码学起源,密码学应用附录:论文重复率检测结果

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号