2020-2021-1学期20212426《网络空间安全专业导论》第九周学习总结

 在这一章中我们学习到了关于密码的一些知识。

 

2·1 密码学概述

密码学的起源:

古代岩画

古文字的形成

古代隐写术

古代战争密码

达.芬奇密码筒

古典密码:

代换密码:单表代换,恺撒密码;多表代换,维吉尼亚密码:(1)构造维吉尼亚多表代换方阵;(2)由“关键字”决定选择哪个代换表;(3)在“关键字”控制下,对明文进行加密。查尔斯·巴贝奇声称破解了此密码,通过搜索重复密文中的字母串而推导出关键字的长度。巴贝奇的破译方法不可避免地涉及到许多比较运算,为此,他还专门发明出来一台差分计算地计算机。多字母代换,普莱费尔密码:(1)编制密码表;(2)整理铭文;(3)编写密文:同行代换规则,同列代换规则,不同行不同列代换规则。

置换密码:根据一定的规则重新排列明文,以便打破明文地结构特性。置换密码的分类:(1)栅格换位,栅格换位的示意图:(2)矩形换位

弗纳姆密码:?

破解这些古典密码在今天看来是轻而易举的事情,但是它们的一些设计思想仍然对现代密码的设计产生了不可磨灭的影响,古典密码的两个基本工作原理——代换和置换,仍是构造现代对称密码的核心技术。

机械密码:

ENIGMA密码机,德国发明家亚瑟·谢尔乌比斯发明,二战时为德国军方使用并进行了升级,先后由波兰数学家,阿兰·图灵于布莱切利庄园运用“炸弹”破解,这对二战的胜利有着不可磨灭的贡献。ENIGMA密码机的工作原理:(1)操作员在键盘上按下字母键U,U键触发电流在保密机中流动。(2)在接插板上,所有转接的字母首先在这里被代换加密,如U加密为L。(3)经过接插板后,L字母电脉冲直接进入到1号扰码转盘。(4)L字母电脉冲经过扰码转盘1后到达一个不同的输出点,这也是二号扰码转盘上另一个字母的输入点。每输入一个字母,1号扰码转盘便会旋转一格。(5)输入字母电脉冲穿过2号扰码转盘到达一个不同的输出点,这也是3号扰码转盘上另一个字母的输入点。当1号扰码转盘旋转一圈完成26个字母循环时,就会拨动2号转盘旋转一格,这个过程会不断重复。(7)反射器和转子一样,它将一个字母连载另一个字母上,但它并不像转子一样转动。当每个字母电脉冲到达反射器时,反射器将此电脉冲经由不同路径反射回去,穿过3号2号1号扰码盘到达接线板V。(8)因在接线板上V和S相连,此时接线板上的S指示灯就会点亮。操作员就可以在这里看到加密结果,即字母U被加密为了S。

其它机械密码机

现代密码学:

保密通信系统的数学模型:保密系统的数学模型图:

正确区分信息隐藏和信息保密:信息隐藏,隐匿信息的存在;信息保密,隐匿信息的真意。

密码系统与通信系统的对偶性:

Shannon信息论是现代密码的理论基础:

组合:由简单易于实现的密码系统进行组合,构造较复杂的、密钥量大的密码系统。Shannon给出加权法和乘机法两种组合方式。

扩散概念:将每一位明文及密钥尽可能迅速地散布到较多位密文数字中去,以便隐匿密文的统计特性。

混淆:使明文和密文、密钥和密文间的统计相关性极小化,使统计分析极为困难。

公钥密码学的教父

密码技术分支与Shannon信息论:现代密码学除了提供保密性之外,还必须研究和提供认证性、完整性和不可否认性等技术,并要保密码系统的可用性。这就出现了一系列新的密码技术分支,如数字签名、认证码、Hash函数和密码协议等。

量子密钥分发与Shannon信息论

密码学面临的挑战:

云计算/存储对密码学的新挑战,云计算对密码的新需求:(1)用密码感知数据存在;(2)用密码确保数据安全;(3)用密码确保用户隐私。同态加密,完全同态加密。

大数据对密码学的新挑战:大数据是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。维基百科这样定义:大数据是无法在可承受时间范围内用常规软件工具进行捕捉、管理和处理的数据集合。简单来说,大数据具有4V的特点:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)

物联网对密码学的新需求:(1)密码要适应数据多样性;(2)密码要适应网络多样性、多层次;(3)密码要适应各层次的差异较大,需要多密码,多密钥,多安全级别,跨领域互联互通。

新型计算机对密码学的新挑战:量子计算机,生物计算机,DNA计算机等。

区块链技术对密码学的新挑战:区块链技术在发展进程中依然面临着许多危机与挑战:(1)可扩展性是其主要限制;(2)核心计数的突破还依赖于密码计数的底层计算;(3)核心技术攻关将长期伴随着密码计数的发展;(4)具有密码应用水准的工程师较为匮乏,懂区块链计数的专业人才更为短缺。(5)需要大量并且是高素质的工程师,能够进行密码学术成果对接,而且还要具有高水平的密码工程能力。而密码技术在区块链的工程化视线中还存在着密码算法协议误用、软件代码漏洞等诸多不易察觉的问题。

2·2 密码学的基本概念

密码体制的分类:单钥密码体制,又称对称密码体制、传统密码体制或秘密密钥密码体制;双钥密码体制,又称公钥密码体制或非对称密码体制。

密码分析:根据攻击者对明文、密文和可利用信息资源的掌握情况,密码攻击可分为以下四种:(1)唯密文破译;(2)已知明文破译;(3)选择明文破译;(4)选择密文攻击。这几类攻击的强度依次增大,难度依次减少。密码分析方法可分为以下三种:(1)穷举破译法;(2)数学攻击法;(3)物理攻击法。

密码学的理论基础:

整数分解

模运算:

模运算与基本四则运算有些相似,但是除法例外。其规则如下:
(a + b) % p = (a % p + b % p) % p (1)
(a - b) % p = (a % p - b % p ) % p (2)
(a * b) % p = (a % p * b % p) % p (3)
(a^b) % p = ((a % p)^b) % p (4)
结合律:
((a+b) % p + c) % p = (a + (b+c) % p) % p (5)
((a*b) % p * c)% p = (a (bc)%p) % p (6)
交换律:
(a + b) % p = (b+a) % p (7)
(a * b) % p = (b * a) % p (8)
分配律:
((a +b)% p * c) % p = ((a * c) % p + (b * c) % p) % p (9)
重要定理:
若a≡b (% p),则对于任意的c,都有(a + c) ≡ (b + c) (%p);(10)
若a≡b (% p),则对于任意的正整数c,都有(a * c) ≡ (b * c) (%p);(11)
若a≡b (% p),c≡d (% p),则 (a + c) ≡ (b + d) (%p),(a - c) ≡ (b - d) (%p),
(a * c) ≡ (b * d) (%p); (12)

有限域:定义1-群,定义二-循环群,定义三-环,定义四-域。

欧几里得算法:

中国剩余定理

椭圆曲线

posted @ 2021-12-04 16:15  20212426cyh  阅读(98)  评论(0)    收藏  举报