2020-2021-1学期 20202418《网络空间安全导论》第八周学习总结

第二章 密码学基础

2.1 密码学概述

2.1.1密码的起源

人类在远古时代就可以感知身边各种自然现象所隐含的信息,随着发展,人们开发出了是与自己的各种复杂的系统-语言系统,数字系统等。留下的壁画,通过手势的交流可以看作古人类采用的远古的神秘信息传递和解读方式。

主要有:

古代岩画
古文字的形成
古代隐写术
古代战争密码
达芬奇密码筒

2.1.2 古典密码

恺撒给罗马的同事传递密信,是历史上第一个有记载的密码体制。看似简单却充分展现了人类无穷的智慧和创造性。

1.代换密码
(1)单表代换——凯撒密码

简单的字母位移

(2)多表代换——维吉尼亚密码

操作步骤如下:
1.构造维吉尼亚多表代换字母表方阵

2.由“关键字”决定选择那个代换表

3.在“关键字”控制下对明文加密

查表法法可以转化为一种更简单的方法:将字母编号,然后相加即可。

虽然当时被誉为“不可破译的密码”,但后来还是被英国人破译了。

(3)多字母代换——普莱费尔密码

基本思想:将明文的双字母组合作为一个单元,并将单元转换为密文的双字母组合,加密的步骤为:编制密码表;整理明文;编写密文。

1.编制密码表

2.整理明文

若一个二合字母出现相同的字母,则加x,若有字母落单,也加x

3.编写密文

代换方法:
1,同行代换规则

2,同列代换规则

3,不同行不同列代换规则

使用方便,且可以令英文字母的频度分析法失效,但在一战时期也被破解了。

2.置换密码

又称为换位密码,根据一定的规则重新排列明文,以便打破明文的结构特性。
根据字母置乱和回复的编码规则的不同,可以分成;
1.栅格换位

2.矩形换位

3.弗纳姆密码

假设消息是长为n的比特串:

m = b1b2b3b4.....bn 属于{0,1}n

k = k1k2k3k4....kn 属于u{0,1}n

一次加密一比特,通过将每个消息比特和密钥比特进行异或运算,得到密文串。

弗纳姆密码是代换密码的特例,如果密钥串只使用一次,那么弗纳姆密码就是一次一密加密体制,在理论上是无条件安全的。

但是使用上有两个难点:

1.产生大规模的随机密钥有困难。

2.密钥的分配和保护存在困难。

2.1.3 机械密码

机械密码机的出现可规避手工编码出现的问题:容易出错,速度太慢。

1.ENIGMA密码机

原本是用来商用的密码机,后来被德军购买3万台用于战争通信。

工作原理如下:

1.操作员在键盘上按下字母U,U键触发电流在保密机中流动。

2.在按插班上,所有转接的字母首先在这里被代换加密,如U被替换成其他字母

3.经过插接版后,L字母电脉冲直接进入1号扰码转盘。

4.L字母电脉冲穿过扰码转盘1后到达一个不同的输出点,这也是2号扰码转盘另一个字母的输入点,每过一个字母,1号扰码转盘就会转一格。

5.输入字母电脉冲穿过2号扰码转盘到达一个不同的输出点,这也是3号扰码转盘上另一个字母的输入点。当一号扰码转盘旋转一圈完成26个字母循环时,就会波动2号扰码转盘。

6.输入字母带脉冲穿过3号扰码转盘到达一个不用的输出点,到达反射器。若2号扰码转盘转动26次,就会旋转3号转盘。

7.反射器和转子一样,将一个字母连在另一个字母上,但它不像转自那样转动,当每个字母电脉冲到达反射器时,反射器将此电脉冲经由不同的路径反射回去。

8.因在插线板上V和另一个字母相连,此时显示器上另一个字母会被点亮,操作页可以看见加密结果。

后来也被破解了,即使被加强了也被破解了。

2.其他机械密码机

英国设计出来的Type X Mark III密码机

美国开发的更先进的SIGABA密码机

日本设计的紫色密码机

紫色密码机很快就被美国破解了。SIGABA是二战期间唯一没有被敌方破解的密码装置。

2.1.4现代密码机

信息论的鼻祖Claude Shannon,1949年公开了“保密系统的通信理论”,开辟了用信息论研究密码学的新方向,成为密码学的先驱,近代密码理论的奠基人。

1.保密通信系统的数学模型
2.正确区分信息隐藏和信息保密

信息隐藏:将密文嵌入表面看起来无害的宿主信息中,攻击者不发直观地判断他所监视的信息中是否有秘密信息。使敌手不知道哪里有秘密,隐藏了信息的存在形式。

信息保密:隐匿信息的真意

3.密码系统与通信系统的对偶性

通信系统使对抗系统中存在的干扰,实现有效可靠的信息传递。

4.Shannon信息论使现代密码的理论基础
5.公钥密码学的“教父”

Shannon在1949年就指出:“好密码的设计问题,本质上是寻求一个困难问题的解,相对于某种其他条件,我们可以构造密码,要破译它(或在过程中的某点上要破译它)等价于解某个已知数学难题。”这句话含义深刻。受此思想启发,Diffie和Hellman在1976年提出了公钥密码体制。因此,人们尊称Shannon为公钥密码学“教父”(Godfather) 。

6. 密码技术分支与Shannon信息论

现代密码学除了被动攻击还有主动攻击,因此现代密码学研究和提供认证性、完整性、不可否认性等技术,并要保障密码系统的可用性,这就出现了密码技术分支,如数字签名、认证码、Hash函数和密码协议等。

7. 量子密钥分发与Shannon信息论

量子密钥只是利用量子的物理特性,并没有超出香农的信息理论和密码理论。

2.1.5 密码学面临的挑战

1.云计算/储存对密码学的新挑战

①用户存在云上的数据会丢失;②长时间存放在云上的数据可能失效;③存储在云上的数据可能会泄密;④存储在云上的数据可能被恶意篡改;⑤存放在云上的个人信息、照片、视频等可能导致个人隐私泄露。导致这些安全问题的主要原因是用户不能感知和控制自己的数据被非法访问、篡改和利用。

2.大数据对密码学的新挑战

大数据在存储、传输、处理(查询、分析、管理和使用)等方面,都为密码学带来了新的挑战。由于大数据的数据量特别巨大,数据存在多样性,使密码算法需要处理的数据规模不断增大,使用密码技术的成本不断提高,这就要求密码算法具有高效性和很强的适应性(柔性)。

3.物联网对密码学的新需求

物联网面临着数据安全、网络安全、系统安全、隐私保护的问题,物联网对密码提出了新的挑战,它要求:①密码要适应数据多样性(物体多样性使数据多样性);②密码要适应网络多样性、多层次(传感网、无线网、有线网、内网和外网);③密码要适应各层次的资源差异较大(感知层资源弱,管理层资源强),因此需要多密码、多密钥、多安全级别、跨域互联互通。

4.新型计算机对密码学的新挑战

现有的密码是建立在数学难题的求解之上的,如果计算机能够求解数学难题,则可以破译密码。量子计算机和生物计算机可以做并行计算,计算能力强大,因此量子计算机和生物计算机进一步发展,将直接威胁现有密码的安全。

5.区块链技术对密码学的新挑战

首先,与传统的中心化系统相比,区块链由于需要在众多节点间通过共识机制达成一致,因此其性能目前还比较地下。第二,区块链核心技术的突破还需要依赖密码技术底层算法、协议的突破。第三,密码技术是区块链的基础核心,密码技术才是一个高度专业的领域。

2.2 密码学基本概念

保密学是研究信息系统安全保密的科学。它有两个分支,即密码编码学和密码分析学。这两者相互对立,又相互促进地向前发展。

2.2.1 密码体制的分类

单钥密码体制:加密密钥和解密密钥相同。
双钥密码体制:每个用户都有一对选定的密钥——公钥和私钥。

2.2.2 密码分析

密钥分析的实质就是在攻击者不知道密钥的情况下,对所截获的密文或明-密文对采用各种不通过的密码分析方法试图恢复出明文或密钥。
密码攻击可分为四种类型:
(1)唯密文破译

(2)已知明文破译

(3)选择明文破译

(4)选择密文攻击

其中第四个是最困难的。

密码分析方法可分为三种:

(1)穷举攻击法

(2)数学攻击法

(3)物理攻击法

2.2.3 密码学理论基础

现代密码算法的安全性主要建立在数学难题之上。

1.整数分解

又称因数分解,即任意一个大于1的自然数都可以写成素数乘积的形式。这在代数学、密码学、计算复杂性理论和量子计算等领域有重要作用。

2.模运算

即求余运算。在数论和程序设计中有着广泛应用。

3.有限域

代数结构是对要研究的现象或过程建立的一种数学模型,模型中包括要处理的数学对象集合以及集合上的关系或运算。运算可以是一元的或多元的,可以有一个或多个。

4.欧几里得算法

欧几里得算法是数论中的重要算法,可以用来求两个整数的最大公因子,并且当两个整数互素时,能够求出一个数关于另一个数的乘法逆元。

5.中国剩余定律

中国剩余定理最早见于《孙子算经》,“今有物不知其数,三三数之剩二(除以3余2),五五数之剩三(除以5余3),七七数之剩二(除以7余2),问物几何?”这一问题称为“孙子问题”,其一般解法国际上称为“中国剩余定理”。中国剩余定理是数论中重要的工具之一,能有效地将大数用小数表示、大数的运算通过小数实现;已知某个数关于两两互素的数的同余类集,可以有效重构这个数。

6.椭圆曲线

椭圆曲线并非椭圆,由于椭圆曲线方程与计算椭圆周长积分公式类似,所以称为椭圆曲线。一般地,椭圆曲线为如下形式的曲线方程 y2+axy+by=x3+cx^2+dx+e 其中,a,b,c,d,e为满足条件的实数。定义一个称为无穷远点的元素,记为O,也称为理想点。

2.2.4 国内外密码算法概览

1.序列密码

序列密码又称为流密码,是一种对称密码体系,它是对“一次一密”的一种效仿。“一次一密”密钥较长,实用性较差,于是人们便仿照“一次一密”的思路,通过利用较短的种子密钥来生成较长的密钥序列,来实现类似于“一次一密”的加密,并且达到较好的可用性。
序列密码具有实现简单、地错误传播等有点,适用于军事、外交等机密机构,能为保障国家信息安全发挥重要作用。

2.分组密码

分组密码是将明文消息编码后的序列划分成长度为n的分组,通过密钥和算法对其加密运算,输出等长的密文分组。
分组密码的明文信息具有良好的扩展性,有较强的适用性,并且不需要密钥同步,与序列密码相比更适合作为加密标准。

3.公钥密码

公钥密码体制的思想是1976年Diffie和Hellman在他们的论文“密码学的新方向”一文中首次提出的。其基本思路是:公钥密码算法加密和解密使用不同的密钥,其中,一个密钥是公开的,称为公开密钥,简称公钥,用于加密或者签名验证;另一个密钥是用户专有的,因而是保密的,称为私钥,用于解密或者签名。公钥密码算法的重要特性是已知密码算法和加密密钥,求解解密密钥在计算上不可行。

4.国产密码

国密算法是国家商用密码管理办公室(国家密码管理局与中央密码工作领导小组办公室)指定的一系列密码标准.即已经被国家密码管理局认定的国产密码算法,又称商用密码。它能够实现加密、解密和认证等功能的技术,包括密码算法编程技术和密码算法芯片、加密卡等的实现技术。主要有SSF 33、SM 1(SCB 2) 、SM 2、SM 3、SM 4、SM 7、SM 9、祖冲之序列密码算法等。国密算法包括对称算法和非对称算法,其中,对称算法包括SSF 33、SM 1、SM 4、SM 7、祖冲之密码(ZU C);非对称算法包括SM 2,SM 9。

2.3 密码学新进展

2.3.1 身份基公钥密码

1.身份基公钥密码

在身份基公钥密码中,用户可以为任意的比特串,用户私钥通过可信的第三方,即私钥生成中心生成

2.身份基加密

一个身份基加密包含四个算法
(1)系统建立算法:PKG生成系统公开参数和主密钥
(2)密钥提取算法:用户将自己身份ID提交给PKG,PKG生成ID对应的密钥
(3)加密算法:利用用户身份ID加密消息,生成加密密文
(4)解密算法:利用身份ID对应的私钥解密密文,得到明文消息

3.身份基签名

2.3.2 属性基公钥密码

属性基公钥密码(Attribute-Based Cryptography,ABC) 是在身份基公钥密码的基础上发展起来的。2005年, Sahai和Waters提出的模糊身份基加密(Fuzzy Identity-BasedEncryption) 中,首次引人了属性基加密(Attribute-Based Encryption,A BE) 的概念。作为身份基密码体制的一种扩展,属性基密码将代表用户身份的字符串由一系列描述用户特征的属性来代替,例如,工作单位、职位、性别等。用户的公私钥均与属性相关。举个例子,某个文件允许计算机专业的学生可以访问,那么“计算机专业”和“学生”就是访问结构中所要求的属性,同时具备属性“计算机专业”和“学生”的用户才可以成功访问该文件,否则无法访问。

2.3.3 同态密码

同态密码可以在不泄露敏感信息的前提下完成对密文的处理任务,有着与生俱来的保护用户数据安全和隐私的特性,成为保护数据安全,提高密文处理分析能力的关键技术。

2.3.4 抗量子密码

量子计算环境下的密码主要有三种:基于量子物理学的量子密码、基于生物学的DNA密码和基于数学的抗量子计算密码。

2.3.5 轻量级密码

1.轻量密码的特性

轻量密码算法对吞吐率的要求比普通密码算法第,部分轻量密码采用内置密钥,也有部分轻量密码不提供解密算法。

2.轻量密码的设计

一种是在现有基础上进行改进,另一种是设计一个全新的轻量密码方案。前者设计难度低,后者更灵活。

3.轻量密码的性能评估

轻量密码的性能评估主要从硬件开销和软件开销两个角度来考虑,由延迟、功耗、吞吐率三个部分组成。

4.轻量密码的研究现状

2.4 密码学主要研究方向

2.4.1 密码理论

密码基础理论

对称密码设计与分析

公钥密码设计与分析

密码协议设计与分析

新型密码设计与分析

2.4.2 密码工程与应用

密码芯片设计

密码模块设计

密码技术应用

2.4.3 密码安全防护

密码系统安全防护

抗攻击安全防护

密码系统测评

2.4.4 量子密码

量子计算

量子密钥分配

量子密码协议

5、密码管理

密码管理理论与方法

密码管理工程与技术

密码管理政策与法治

posted @ 2020-12-09 20:53  20202418于宗源  阅读(354)  评论(0编辑  收藏  举报