欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      密碼學(xué)大作業(yè)NMAP

      時間:2019-05-12 03:48:40下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關(guān)的《密碼學(xué)大作業(yè)NMAP》,但愿對你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫還可以找到更多《密碼學(xué)大作業(yè)NMAP》。

      第一篇:密碼學(xué)大作業(yè)NMAP

      Nmap的學(xué)習(xí)與使用

      趙彥喆

      3110102884

      信通1106 一:Nmap掃描原理:

      1網(wǎng)絡(luò)掃描軟件Nmap

      (1)簡介

      Nmap是一個網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪 服務(wù)運(yùn)行在那些連接端,并且推斷哪個操作系統(tǒng)計(jì)算機(jī)運(yùn)行(這是亦稱 fingerprinting)。它 是網(wǎng)絡(luò)管理員必用的軟件之一,以及用以評估網(wǎng)絡(luò)系統(tǒng)保安。

      正如大多數(shù)工具被用于網(wǎng)絡(luò)安全的工具,nmap也是不少黑客及駭客(又稱腳本小孩)愛用的工具。系統(tǒng)管理員可以利用nmap來探測工作環(huán)境中未經(jīng)批準(zhǔn)使用的服務(wù)器,但 是黑客會利用nmap來搜集目標(biāo)電腦的網(wǎng)絡(luò)設(shè)定,從而計(jì)劃攻擊的方法。Nmap常被跟 評估系統(tǒng)漏洞軟件Nessus 混為一談。Nmap以隱秘的手法,避開闖入檢測系統(tǒng)的監(jiān)視,并盡可能不影響目標(biāo)系統(tǒng)的日常操作。

      (2)描述

      nmap運(yùn)行通常會得到被掃描主機(jī)端口的列表。nmap總會給出well known端口的服務(wù) 名(如果可能)、端口號、狀態(tài)和協(xié)議等信息。每個端口的狀態(tài)有:open、filtered、unfiltered。open狀態(tài)意味著目標(biāo)主機(jī)能夠在這個端口使用accept()系統(tǒng)調(diào)用接受連接。filtered狀態(tài)表示:防火墻、包過濾和其它的網(wǎng)絡(luò)安全軟件掩蓋了這個端口,禁止nmap探測其是否打開。unfiltered表示:這個端口關(guān)閉,并且沒有防火墻/包過濾軟件來隔離nmap的探測企圖。通常情況下,端口的狀態(tài)基本都是unfiltered狀態(tài),只有在大多數(shù)被掃描的端口處于filtered狀態(tài)下,才會顯示處于unfiltered狀態(tài)的端口。根據(jù)使用的功能選項(xiàng),nmap也可以報(bào)告遠(yuǎn)程主機(jī)的下列特征:使用的操作系統(tǒng)、TCP序列、運(yùn)行綁定到每個端口上的應(yīng)用程序的用戶名、DNS名、主機(jī)地址是否是欺騙地址、以及其它一些東西。(3)Nmap所識別的6個端口狀態(tài)。1.open(開放的)應(yīng)用程序正在該端口接收TCP 連接或者UDP報(bào)文。發(fā)現(xiàn)這一點(diǎn)常常是端口掃描的主要 目標(biāo)。安全意識強(qiáng)的人們知道每個開放的端口都是攻擊的入口。攻擊者或者入侵測試者想要發(fā)現(xiàn)開放的端口。而管理員則試圖關(guān)閉它們或者用防火墻保護(hù)它們以免妨礙了合法用戶。非安全掃描可能對開放的端口也感興趣,因?yàn)樗鼈冿@示了網(wǎng)絡(luò)上那些服務(wù)可供使用。2.closed(關(guān)閉的)關(guān)閉的端口對于Nmap也是可訪問的(它接受Nmap的探測報(bào)文并作出響應(yīng)),但沒有應(yīng) 用程序在其上監(jiān)聽。它們可以顯示該IP地址上(主機(jī)發(fā)現(xiàn),或者ping掃描)的主機(jī)正在運(yùn)行up 也對部分操作系統(tǒng)探測有所幫助。3.filtered(被過濾的)由于包過濾阻止探測報(bào)文到達(dá)端口,Nmap無法確定該端口是否開放。過濾可能來自專 業(yè)的防火墻設(shè)備,路由器規(guī)則或者主機(jī)上的軟件防火墻。4.unfiltered(未被過濾的)未被過濾狀態(tài)意味著端口可訪問,但Nmap不能確定它是開放還是關(guān)閉。只有用于映射 防火墻規(guī)則集的ACK掃描才會把端口分類到這種狀態(tài)。用其它類型的掃描如窗口掃描,SYN掃描,或者FIN掃描來掃描未被過濾的端口可以幫助確定端口是否開放。

      5.open|filtered(開放或者被過濾的)當(dāng)無法確定端口是開放還是被過濾的,Namp就把該端口劃分成這種狀態(tài)。開放的端口 不響應(yīng)就是一個例子。沒有響應(yīng)也可能意味著報(bào)文過濾器丟棄了探測報(bào)文或者它引發(fā)的 任何響應(yīng)。因此Nmap無法確定該端口是開放的還是被過濾的。UDP,IP協(xié)議,F(xiàn)IN,Null和Xmas掃描可能把端口歸入此類。6.closed|filtered(關(guān)閉或者被過濾的)該狀態(tài)用于Nmap不能確定端口是關(guān)閉的還是被過濾的。它只可能出現(xiàn)在IPID Idle掃描 中。

      2語法

      Nmap的語法相當(dāng)簡單.Nmap的不同選項(xiàng)和-s標(biāo)志組成了不同的掃描類型,比如:一個 Ping-scan命令就是“-sP”.在確定了目標(biāo)主機(jī)和網(wǎng)絡(luò)之后,即可進(jìn)行掃描.如果以root來運(yùn)行Nmap,Nmap的功能會大大的增強(qiáng),因?yàn)槌売脩艨梢詣?chuàng)建便于Nmap利用的定制數(shù)據(jù)包。一般語法格式:nmap [Scan Type(s)] [Options]

      3基本掃描類型

      可以使用nmap-h快速列出功能選項(xiàng)的列表。-sT TCP connect()掃描:這是最基本的TCP掃描方式。connect()是一種系統(tǒng)調(diào)用,由操作系統(tǒng)提供,用來打開一個連接。如果目標(biāo)端口有程序監(jiān)聽,connect()就會成功返回,否則這個端口是不可達(dá)的。這項(xiàng)技術(shù)最大的優(yōu)點(diǎn)是,你勿需root權(quán)限。任何UNIX用戶都可以自由使用這個系統(tǒng)調(diào)用。這種掃描很容易被檢測到,在目標(biāo)主機(jī)的日志中會記錄大批的連接請求以及錯誤信息。

      -sS TCP同步掃描(TCP SYN):因?yàn)椴槐厝看蜷_一個TCP連接,所以這項(xiàng)技術(shù)通常稱為半開 掃描(half-open)。你可以發(fā)出一個TCP同步包(SYN),然后等待回應(yīng)。如果對方返回SYN|ACK(響應(yīng))包就表示目標(biāo)端口正在監(jiān)聽;如果返回RST數(shù)據(jù)包,就表示目標(biāo)端口沒有監(jiān)聽程序;如果收到一個SYN|ACK包,源主機(jī)就會馬上發(fā)出一個RST(復(fù)位)數(shù)據(jù)包斷開和目標(biāo)主機(jī)的連接。這項(xiàng)技術(shù)最大的好處是,很少有系統(tǒng)能夠把這記入系統(tǒng)日志。

      -sP ping掃描:若只是想知道此時網(wǎng)絡(luò)上哪些主機(jī)正在運(yùn)行。通過向你指定的網(wǎng)絡(luò)內(nèi)的每個 IP地址發(fā)送ICMP echo請求數(shù)據(jù)包,nmap就可以完成這項(xiàng)任務(wù),如果主機(jī)正在運(yùn)行就會作出響應(yīng)。在默認(rèn)的情況下nmap也能夠向80端口發(fā)送TCP ack包,如果你收到一個RST包,就表示主機(jī)正在運(yùn)行。nmap使用的第三種技術(shù)是:發(fā)送一個SYN包,然后等待一個RST或者SYN/ACK包。對于非root用戶,nmap使用connect()方法。在默認(rèn)的情況下(root用戶),nmap并行使用ICMP和ACK技術(shù)。實(shí)際上,nmap在任何情況下都會進(jìn)行ping掃描,只有目標(biāo)主機(jī)處于運(yùn)行狀態(tài),才會進(jìn)行后續(xù)的掃描。如果只是想知道目標(biāo)主機(jī)是否運(yùn)行,而不想進(jìn)行其它掃描,才會用到這個選項(xiàng)。

      -sU UDP掃描:如果想知道在某臺主機(jī)上提供哪些UDP(用戶數(shù)據(jù)報(bào)協(xié)議,RFC768)服務(wù),可以 使用這種掃描方法。nmap首先向目標(biāo)主機(jī)的每個端口發(fā)出一個0字節(jié)的UDP包,如果收到端口不可達(dá)的ICMP消息,端口就是關(guān)閉的,否則我們就假設(shè)它是打開的。

      4通用選項(xiàng)

      這些內(nèi)容不是必需的,但是很有用。-Pn 在掃描之前,不必ping主機(jī)。有些網(wǎng)絡(luò)的防火墻不允許ICMP echo請求穿過,使用這 個選項(xiàng)可以對這些網(wǎng)絡(luò)進(jìn)行掃描。

      -O 這個選項(xiàng)激活對TCP/IP指紋特征(fingerprinting)的掃描,獲得遠(yuǎn)程主機(jī)的標(biāo)志。換句話 說,nmap使用一些技術(shù)檢測目標(biāo)主機(jī)操作系統(tǒng)網(wǎng)絡(luò)協(xié)議棧的特征。nmap使用這些信息建立遠(yuǎn)程主機(jī)的指紋特征,把它和已知的操作系統(tǒng)指紋特征數(shù)據(jù)庫做比較,就可以知道目標(biāo)主機(jī)操作系統(tǒng)的類型。

      -v 冗余模式。它會給出掃描過程中的詳細(xì)信息。使用這個選項(xiàng),可以得到事半功倍的效果。使用-d選項(xiàng)可以得到更加詳細(xì)的信息。

      -h 快速參考選項(xiàng)。-p <端口范圍> 這個選項(xiàng)讓你選擇要進(jìn)行掃描的端口號的范圍。例如,-p 23表示:只掃描目標(biāo)主機(jī)的 23號端口。-p 20-30,139,60000-表示:掃描20到30號端口,139號端口以及所有大于60000的端口。在默認(rèn)情況下,nmap掃描從1到1024號以及nmap-services文件(如果使用RPM軟件包,一般在/usr/share/nmap/目錄中)中定義的端口列表。

      -F 快速掃描模式,只掃描在nmap-services文件中列出的端口。顯然比掃描所有65535個 端口要快。

      5目標(biāo)設(shè)定

      在nmap的所有參數(shù)中,只有目標(biāo)參數(shù)是必須給出的。其最簡單的形式是在命令行直接 輸入一個主機(jī)名或者一個IP地址。如果你希望掃描某個IP地址的一個子網(wǎng),你可以在主機(jī)名或者IP地址的后面加上/掩碼。掩碼在0(掃描整個網(wǎng)絡(luò))到32(只掃描這個主機(jī))。使用/24掃描C類地址,/16掃描B 類地址。

      除此之外,nmap還有更加強(qiáng)大的表示方式讓你更加靈活地指定IP地址。例如,如果要 掃描這個B類網(wǎng)絡(luò)128.210.*.*,你可以使用下面三種方式來指定這些地址:128.210.*.*、128.21-.0-255.0-255或者128.210.0.0/16這三種形式是等價的。

      二:安裝Nmap: 在網(wǎng)上搜索Nmap下載,我是在太平洋游戲網(wǎng)上下載的,安裝時一路點(diǎn)擊確定即可。

      三:使用Nmap軟件實(shí)現(xiàn)網(wǎng)絡(luò)掃描:

      1、使用不同掃描指令掃描在線主機(jī),并記錄端口信息:

      確定端口狀況: 如果直接針對某臺計(jì)算的IP地址或域名進(jìn)行掃描,那么Nmap對該主機(jī)進(jìn)行主機(jī)發(fā)現(xiàn)過程和端口掃描。該方式執(zhí)行迅速,可以用于確定端口的開放狀況。命令形式: nmap targethost 可以確定目標(biāo)主機(jī)在線情況及端口基本狀況。

      完整全面的掃描:

      如果希望對某臺主機(jī)進(jìn)行完整全面的掃描,那么可以使用nmap內(nèi)置的-A選項(xiàng)。使用了 改選項(xiàng),nmap對目標(biāo)主機(jī)進(jìn)行主機(jī)發(fā)現(xiàn)、端口掃描、應(yīng)用程序與版本偵測、操作系統(tǒng) 偵測及調(diào)用默認(rèn)NSE腳本掃描。

      命令形式:

      nmap –T4 –A –v targethost

      其中-A選項(xiàng)用于使用進(jìn)攻性(Aggressive)方式掃描;-T4指定掃描過程使用的時序(Timing),總有6個級別(0-5),級別越高,掃描速度越快,但也容易被防火墻或IDS 檢測并屏蔽掉,在網(wǎng)絡(luò)通訊狀況良好的情況推薦使用T4;-v表示顯示冗余(verbosity)信息,在掃描過程中顯示掃描的細(xì)節(jié),從而讓用戶了解當(dāng)前的掃描狀態(tài)。

      隱蔽掃描

      從圖中可以看到,共掃描了10.13.83.110的1000個tcp端口,發(fā)現(xiàn)有998個filtered ports,0個closed ports,并列出了2個open ports,并可以知道這些服務(wù)的狀態(tài)和采用的協(xié)議。如端口22提供的是ssh服務(wù),采用tcp協(xié)議。

      端口掃描

      掃描結(jié)果和TCP SYN scan相同。但是耗時卻是TCP SYN scan的7倍,這是因?yàn)門CP connect scan是調(diào)用connect()函數(shù)來打開一個鏈接,效率較低,而TCP SYN scan不必全部打開一個tcp連接,只是發(fā)出一個TCP同步包(SYN),然后等待回應(yīng)。如果對方返回SYN|ACK(響應(yīng))包就表示目標(biāo)端口正在監(jiān)聽;如果返回RST數(shù)據(jù)包,就表示目標(biāo)端口沒有監(jiān)聽程序;如果收到一個SYN|ACK包,源主機(jī)就會馬上發(fā)出一個RST(復(fù)位)數(shù)據(jù)包斷開和目標(biāo)主機(jī)的連接。

      Ping掃描

      Ping掃描并沒有進(jìn)行端口掃描,因此不能得到端口信息和系統(tǒng)信息,只知道有在IP地址段。

      TCP ACK掃描:

      掃描1000個端口,其中998個被過濾掉。這種ACK掃描是向特定的端口發(fā)送ACK包(使用隨機(jī)的應(yīng)答/序列號)。如果返回一個RST包,這個端口就標(biāo)記為unfiltered狀態(tài)。如果什么都沒有返回,或者返回一個不可達(dá)ICMP消息,這個端口就歸入filtered類。

      TCP Window掃描

      對滑動窗口的掃描:這項(xiàng)高級掃描技術(shù)非常類似于ACK掃描,除了它有時可以檢測到處于打開狀態(tài)的端口,因此掃描結(jié)果和ACK掃描相同。

      2、掃描目標(biāo)主機(jī)的支持協(xié)議狀況與防火墻狀態(tài)

      IP協(xié)議掃描允許你判斷目標(biāo)主機(jī)支持哪些IP協(xié)議,從結(jié)果可以看到共掃描了258個端口,發(fā)現(xiàn)被掃描主機(jī)支持4種IP協(xié)議,其中只有端口1處于open狀態(tài)。

      3、設(shè)置不同指令參數(shù)進(jìn)行掃描

      采用Quick scan模式

      -F(快速(有限的端口)掃描)-T(設(shè)置時間模板)

      -v(提高輸出信息的詳細(xì)度)

      -p(只掃描指定的端口)

      Intense scan(激烈掃描模式)

      traceroute(路由跟蹤)

      4、掃描目標(biāo)主機(jī)的操作系統(tǒng)類型

      掃描到ip地址為10.13.83.110的目標(biāo)主機(jī)的細(xì)節(jié)信息,可知,該主機(jī)現(xiàn)在為up狀態(tài),總共掃描端口1002個,其中有999個被過濾掉,0個端口狀態(tài)為closed,3個端口狀態(tài)為open。能獲得該主機(jī)的IP地址,但是不能獲得MAC地址,能知道系統(tǒng)的版本為Linux 2.6.32-3.6,運(yùn)行時間為291743,最近啟動時間為2014.6.16 15:34:41

      心得體會:

      通過這次大作業(yè),我學(xué)會了使用各種Nmap的指令來了解主機(jī)的各種狀況,收獲良多,希望以后的教學(xué)中還可以多一些這樣的大作業(yè)。

      思考題:

      請問有哪些方法可以防御黑客的Nmap掃描?

      1)

      禁用Guest帳號。有很多入侵都是通過這個帳號進(jìn)一步獲得管理員密碼或者權(quán)限的。Win7用戶以管理員方式登錄,然后打開控制面板,用戶賬戶和家庭安全,添加或刪除用戶賬戶,點(diǎn)擊Guest來賓賬戶,然后就是關(guān)閉來賓賬戶,這樣guest就被禁用了。

      2)

      停止共享。Windows 2000安裝好之后,系統(tǒng)會創(chuàng)建一些隱藏的共享。點(diǎn)擊開始→運(yùn)行→cmd,然后在命令行方式下鍵入命令“net share”就可以查看它們。網(wǎng)上有很多關(guān)于IPC入侵的文章,都利用了默認(rèn)共享連接。要禁止這些共享,打開控制面板→管理工具→計(jì)算機(jī)管理→共享文件夾→共享,在相應(yīng)的共享文件夾上按右鍵,點(diǎn)“停止共享”就行了。3)

      關(guān)閉不必要的服務(wù),如Terminal Services、IIS(如果你沒有用自己的機(jī)器作Web服務(wù)器的話)、RAS(遠(yuǎn)程訪問服務(wù))等。打開控制面板→管理工具→計(jì)算機(jī)管理→服務(wù)和應(yīng)用程序→服務(wù),看見沒用的就關(guān)掉。

      4)

      禁止建立空連接。在默認(rèn)的情況下,任何用戶都可以通過空連接連上服務(wù)器,枚舉帳號并猜測密碼。有以下兩種方法:

      (1)修改注冊表:HKEY_Local_MachineSystemCurrent-ControlSetControlLSA下,將DWORD值RestrictAnonymous的鍵值改成1。

      (2)

      修改Windows 7的本地安全策略: 開始--搜索“運(yùn)行”--secpol.msc,打 開“本地安全策略”。設(shè)置“本地安全策略→本地策略→選項(xiàng)”中的RestrictAnonymous(匿名連接的額外限制)為“不容許枚舉SAM賬號和共享”。

      5)如果開放了Web服務(wù),還需要對IIS服務(wù)進(jìn)行安全配置:

      (1)更改Web服務(wù)主目錄。右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→本地路徑”,將“本地路徑”指向其他目錄。

      (2)刪除原默認(rèn)安裝的Inetpub目錄。(3)

      刪除以下虛擬目錄: _vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

      (4)刪除不必要的IIS擴(kuò)展名映射。方法是:右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。如不用到其他映射,只保留.asp、.asa即可。

      (5)備份IIS配置。可使用IIS的備份功能,將設(shè)定好的IIS配置全部備份下來,這樣就可以隨時恢復(fù)IIS的安全配置。

      請畫出黑客使用Nmap進(jìn)行網(wǎng)絡(luò)掃描的可能流程。

      (1)選擇目標(biāo)主機(jī)target.example.com或未知的一大段ip地址。

      (2)使用nmap-v target.example.com命令對目標(biāo)主機(jī)或網(wǎng)絡(luò)上所有的保留TCP進(jìn)行一次掃描

      (3)使用nmap-sS-O target.example.com/24,開始一次SYN的半開掃描,針對的目標(biāo)是target.example.com所在的C類子網(wǎng),還試圖確定在目標(biāo)上運(yùn)行的是什么操作系統(tǒng)。

      (4)尋找存在漏洞的目標(biāo)主機(jī),一旦發(fā)現(xiàn)了有漏洞的目標(biāo),接下來就是對監(jiān)聽端口的掃描。(5)通過某種方式與目標(biāo)主機(jī)建立連接,查找登錄信息。

      (6)獲得目標(biāo)主機(jī)的用戶信息,并使用合適的工具軟件登錄,至此黑客成功入侵。

      第二篇:密碼學(xué)學(xué)習(xí)心得

      “密碼學(xué)”學(xué)習(xí)心得

      密碼可破!人類的智慧不可能造成這樣的密碼,使得人類本身的才智即使運(yùn)用得當(dāng)也無法破開它!

      ———愛倫·坡所

      在我們的生活中有許多的秘密和隱私,我們不想讓其他人知道,更不想讓他們?nèi)V泛傳播或者使用。對于我們來說,這些私密是至關(guān)重要的,它記載了我們個人的重要信息,其他人不需要知道,也沒有必要知道。為了防止秘密泄露,我們當(dāng)然就會設(shè)置密碼,保護(hù)我們的信息安全。更有甚者去設(shè)置密保,以防密碼丟失后能夠及時找回。密碼”一詞對人們來說并不陌生,人們可以舉出許多有關(guān)使用密碼的例子?,F(xiàn)代的密碼已經(jīng)比古代有了長遠(yuǎn)的發(fā)展,并逐漸形成一門科學(xué),吸引著越來越多的人們?yōu)橹畩^斗。

      一、密碼學(xué)的定義

      密碼學(xué)是研究信息加密、解密和破密的科學(xué),含密碼編碼學(xué)和密碼分析學(xué)。密碼技術(shù)是信息安全的核心技術(shù)。隨著現(xiàn)代計(jì)算機(jī)技術(shù)的飛速發(fā)展,密碼技術(shù)正在不斷向更多其他領(lǐng)域滲透。它是集數(shù)學(xué)、計(jì)算機(jī)科學(xué)、電子與通信等諸多學(xué)科于一身的交叉學(xué)科。使用密碼技術(shù)不僅可以保證信息的機(jī)密性,而且可以保證信息的完整性和確證性,防止信息被篡改、偽造和假冒。目前密碼的核心課題主要是在結(jié)合具體的網(wǎng)絡(luò)環(huán)境、提高運(yùn)算效率的基礎(chǔ)上,針對各種主動攻擊行為,研究各種可證安全體制。

      密碼學(xué)的加密技術(shù)使得即使敏感信息被竊取,竊取者也無法獲取信息的內(nèi)容;認(rèn)證性可以實(shí)體身份的驗(yàn)證。以上思想是密碼技術(shù)在信息安全方面所起作用的具體表現(xiàn)。密碼學(xué)是保障信息安全的核心;密碼技術(shù)是保護(hù)信息安全的主要手段。本文主要講述了密碼的基本原理,設(shè)計(jì)思路,分析方法以及密碼學(xué)的最新研究進(jìn)展等內(nèi)容

      密碼學(xué)主要包括兩個分支,即密碼編碼學(xué)和密碼分析學(xué)。密碼編碼學(xué)對信息進(jìn)行編碼以實(shí)現(xiàn)信息隱藏,其主要目的是尋求保護(hù)信息保密性和認(rèn)證性的方法;密碼分析學(xué)是研究分析破譯密碼的學(xué)科,其主要目的是研究加密消息的破譯和消息的偽造。密碼技術(shù)的基本思想是對消息做秘密變換,變換的算法即稱為密碼算法。密碼編碼學(xué)主要研究對信息進(jìn)行變換,以保護(hù)信息在傳遞過程中不被敵方竊取、解讀和利用的方法,而密碼分析學(xué)則于密碼編碼學(xué)相反,它主要研究如何分析和破譯密碼。這兩者之間既相互對立又相互促進(jìn)。密碼的基本思想是對機(jī)密信息進(jìn)行偽裝。

      二、密碼學(xué)的發(fā)展歷程

      密碼學(xué)的發(fā)展歷程大致經(jīng)歷了三個階段:古代加密方法、古典密碼和近代密碼。

      1.古代加密方法(手工階段)

      源于應(yīng)用的無窮需求總是推動技術(shù)發(fā)明和進(jìn)步的直接動力。存于石刻或史書中的記載表明,許多古代文明,包括埃及人、希伯來人、亞述人都在實(shí)踐中逐步發(fā)明了密碼系統(tǒng)。從某種意義上說,戰(zhàn)爭是科學(xué)技術(shù)進(jìn)步的催化劑。人類自從有了戰(zhàn)爭,就面臨著通信安全的需求,密碼技術(shù)源遠(yuǎn)流長。

      古代加密方法大約起源于公元前440年出現(xiàn)在古希臘戰(zhàn)爭中的隱寫術(shù)。當(dāng)時為了安全傳送軍事情報(bào),奴隸主剃光奴隸的頭發(fā),將情報(bào)寫在奴隸的光頭上,待頭發(fā)長長后將奴隸送到另一個部落,再次剃光頭發(fā),原有的信息復(fù)現(xiàn)出來,從而實(shí)現(xiàn)這兩個部落之間的秘密通信。

      我國古代也早有以藏頭詩、藏尾詩、漏格詩及繪畫等形式,將要表達(dá)的真正意思或“密語”隱藏在詩文或畫卷中特定位置的記載,一般人只注意詩或畫的表面意境,而不會去注意或很難發(fā)現(xiàn)隱藏其中的“話外之音”。

      比如:我畫藍(lán)江水悠悠,愛晚亭楓葉愁。秋月溶溶照佛寺,香煙裊裊繞輕樓 2.古典密碼(機(jī)械階段)

      古典密碼的加密方法一般是文字置換,使用手工或機(jī)械變換的方式實(shí)現(xiàn)。古典密碼系統(tǒng)已經(jīng)初步體現(xiàn)出近代密碼系統(tǒng)的雛形,它比古代加密方法復(fù)雜,其變化較小。古典密碼的代表密碼體制主要有:單表代替密碼、多表代替密碼及轉(zhuǎn)輪密碼。3.近代密碼(計(jì)算機(jī)階段)

      密碼形成一門新的學(xué)科是在20世紀(jì)70年代,這是受計(jì)算機(jī)科學(xué)蓬勃發(fā)展刺激和推動的結(jié)果??焖匐娮佑?jì)算機(jī)和現(xiàn)代數(shù)學(xué)方法一方面為加密技術(shù)提供了新的概念和工具,另一方面也給破譯者提供了有力武器。計(jì)算機(jī)和電子學(xué)時代的到來給密碼設(shè)計(jì)者帶來了前所未有的自由,他們可以輕易地?cái)[脫原先用鉛筆和紙進(jìn)行手工設(shè)計(jì)時易犯的錯誤,也不用再面對用電子機(jī)械方式實(shí)現(xiàn)的密碼機(jī)的高額費(fèi)用。總之,利用電子計(jì)算機(jī)可以設(shè)計(jì)出更為復(fù)雜的密碼系統(tǒng)

      20世紀(jì)中葉以前, 由于條件所限, 密碼技術(shù)的保密性基于加密算法的秘密, 因此稱之為古典密碼體制或受限的密碼算法。盡管古典密碼體制受到當(dāng)時歷史條件的限制, 沒有涉及非常高深或者復(fù)雜的理論, 但在其漫長的發(fā)展演化過程中, 已經(jīng)充分表現(xiàn)出了現(xiàn)代密碼學(xué)的兩大基本思想一“ 代替” 和“換位” , 而且還將數(shù)學(xué)的方法引人到密碼分析和研究中。這為后來密碼學(xué)成為系統(tǒng)的學(xué)科以及相關(guān)學(xué)科的發(fā)展莫定了堅(jiān)實(shí)的基礎(chǔ)。

      密碼學(xué)真正成為科學(xué)是在19世紀(jì)末和20世紀(jì)初期,由于軍事、數(shù)學(xué)、通訊等相關(guān)技術(shù)的發(fā)展,特別是兩次世界大戰(zhàn)中對軍事信息保密傳遞和破獲敵方信息的需求,密碼學(xué)得到了空前的發(fā)展,并廣泛的用于軍事情報(bào)部門的決策.小結(jié)

      從以上密碼學(xué)的發(fā)展歷史可以看出,整個密碼學(xué)的發(fā)展過程是從簡單到復(fù)雜,從不完美到完美,從具有單一功能到具有多種功能的過程。這是符合歷史發(fā)展規(guī)律和人類對客觀事物的認(rèn)識規(guī)律的。而且也可以看出密碼學(xué)的發(fā)展受到其它學(xué)科如數(shù)學(xué)、計(jì)算機(jī)科學(xué)的極大促動。這說明,在科學(xué)的發(fā)展進(jìn)程中,各個學(xué)科互相推動,互相聯(lián)系,乃至互相滲透,其結(jié)果是不斷涌現(xiàn)出新的交叉學(xué)科,從而達(dá)到人類對事物更深的認(rèn)識。從密碼學(xué)的發(fā)展中還可以看出,任何一門學(xué)科如果具有廣泛的應(yīng)用基礎(chǔ),那么這個學(xué)科就能從中汲取發(fā)展動力,就會有進(jìn)一步發(fā)展的基礎(chǔ)。

      我們這個社會已進(jìn)入了信息時代,隨著數(shù)據(jù)庫技術(shù)和計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用的不斷深入,信息的安全傳輸也有著廣闊的應(yīng)用前景。雖然密碼可以追溯到古代,但密碼作為一門學(xué)科還非常年輕,還有著更進(jìn)一步的發(fā)展要求。

      三、密碼學(xué)的基礎(chǔ)知識

      密碼學(xué)(Cryptogra phy),現(xiàn)代準(zhǔn)確的術(shù)語為“密碼編制學(xué)”,簡稱“編密學(xué)”,與之相對的專門研究如何破解密碼的學(xué)問稱之為“密碼分析學(xué)”。密碼學(xué)是主要研究通信安全和保密的學(xué)科,密碼編碼學(xué)主要研究對信息進(jìn)行變換,以保護(hù)信息在傳遞過程中不被敵方竊取、解讀和利用的方法,而密碼分析學(xué)則于密碼編碼學(xué)相反,它主要研究如何分析和破譯密碼。這兩者之間既相互對立又相互促進(jìn)。密碼的基本思想是對機(jī)密信息進(jìn)行偽裝。一個密碼系統(tǒng)完成如下偽裝:加密者對需要進(jìn)行偽裝機(jī)密信息(明文)進(jìn)行偽裝進(jìn)行變換(加密變換),得到另外一種看起來似乎與原有信息不相關(guān)的表示(密文),如果合法者(接收者)獲得了偽裝后的信息,那么他可以通過事先約定的密鑰,從得到的信息中分析得到原有的機(jī)密信息(解密變換),而如果不合法的用戶(密碼分析者)試圖從這種偽裝后信息中分析得到原有的機(jī)密信息,那么,要么這種分析過程根本是不可能的,要么代價過于巨大,以至于無法進(jìn)行。

      在計(jì)算機(jī)出現(xiàn)以前,密碼學(xué)的算法主要是通過字符之間代替或易位實(shí)現(xiàn)的,我們稱這些密碼體制為古典密碼。其中包括:易位密碼、代替密碼(單表代替密碼、多表代替密碼等)。這些密碼算法大都十分簡單,現(xiàn)在已經(jīng)很少在實(shí)際應(yīng)用中使用了。由于密碼學(xué)是涉及數(shù)學(xué)、通訊、計(jì)算機(jī)等相關(guān)學(xué)科的知識,就我們現(xiàn)有的知識水平而言,只能初步研究古典密碼學(xué)的基本原理和方法。但是對古典密碼學(xué)的研究,對于理解、構(gòu)造和分析現(xiàn)代實(shí)用的密碼都是很有幫助。以下介紹我們所研究的古典密碼學(xué)。

      小結(jié)

      像絕大多數(shù)領(lǐng)域的科學(xué)知識一樣,密碼學(xué)在完整的科學(xué)體系建立起來之前,古典密碼學(xué)僅限于一些簡單代替和置換算法,當(dāng)然,這代替和置換如果經(jīng)過了幾次算法的加密就會一樣復(fù)雜多變,而現(xiàn)代的算法經(jīng)過科學(xué)體系的整理與發(fā)展,更加的完善一些復(fù)雜算法的應(yīng)用和各種應(yīng)用協(xié)議的產(chǎn)生。而由于網(wǎng)絡(luò)的出現(xiàn)以及發(fā)展,未來的密碼學(xué)也必定向這個方向發(fā)展。例如網(wǎng)絡(luò)簽名,網(wǎng)上銀行的安全,個人郵件信息的保護(hù),都很迫切需要密碼學(xué)的支持,推動密碼學(xué)的發(fā)展.四、密碼學(xué)的作用

      現(xiàn)代密碼學(xué)研究信息從發(fā)端到收端的安全傳輸和安全存儲,是研究“知己知彼”的一門科學(xué)。其核心是密碼編碼學(xué)和密碼分析學(xué)。前者致力于建立難以被敵方或?qū)κ止テ频陌踩艽a體制,即“知己”;后者則力圖破譯敵方或?qū)κ忠延械拿艽a體制,即“知彼”。人類有記載的通信密碼始于公元前400年。古希臘人是置換密碼的發(fā)明者。1881年世界上的第一個電話保密專利出現(xiàn)。電報(bào)、無線電的發(fā)明使密碼學(xué)成為通信領(lǐng)域中不可回避的研究課題。

      1.用來加密保護(hù)信息

      利用密碼變換將明文變換成只有合法者才能恢復(fù)的密文,這是密碼的最基本功能。信息的加密保護(hù)包括傳輸信息和存儲信息兩方面,后者解決起來難度更大。

      2.采用數(shù)字證書來進(jìn)行身份鑒別

      數(shù)字證書就是網(wǎng)絡(luò)通訊中標(biāo)志通訊各方身份信息的一系列數(shù)據(jù),是網(wǎng)絡(luò)正常運(yùn)行所必須的?,F(xiàn)在一般采用交互式詢問回答,在詢問和回答過程中采用密碼加密,特別是采用密碼技術(shù)的帶CPU的職能卡,安全性好,在電子商務(wù)系統(tǒng)中,所有參與活動的實(shí)體都需要用數(shù)字證書來表明自己的身份,數(shù)字證書從某種角度上說就是“電子身份證”。3.數(shù)字指紋

      在數(shù)字簽名中有重要作用的“報(bào)文摘要”算法,即生成報(bào)文“數(shù)字指紋”的方法,近年來備受關(guān)注,構(gòu)成了現(xiàn)代密碼學(xué)的一個重要側(cè)面。4.采用密碼技術(shù)對發(fā)送信息進(jìn)行驗(yàn)證

      為防止傳輸和存儲的消息被有意或無意的篡改,采用密碼技術(shù)對消息進(jìn)行運(yùn)算生成消息的驗(yàn)證碼,附在消息之后發(fā)出或信息一起存儲,對信息進(jìn)行驗(yàn)證,它在票房防偽中有重要作用。5.利用數(shù)字簽名來完成最終協(xié)議

      在信息時代,電子數(shù)據(jù)的收發(fā)使我們過去所依賴的個人特征都將被數(shù)字代替,數(shù)字簽名的作用有兩點(diǎn),一是因?yàn)樽约旱暮灻y以否認(rèn),從而確定了文件已簽署這一事實(shí);二是因?yàn)楹灻灰追旅?,從而確定了文件時真的這一事實(shí)。

      五、密碼學(xué)的前景

      量子密碼學(xué)

      量子密碼體系采用量子態(tài)作為信息載體,經(jīng)由量子通道在合法的用戶之間傳送密鑰。量子密碼的安全性由量子力學(xué)原理所保證。所謂絕對安全性是指:即使在竊聽者可能擁有極高的智商、可能采用最高明的竊聽措施、可能使用最先進(jìn)的測量手段,密鑰的傳送仍然是安全的。通常,竊聽者采用截獲密鑰的方法有兩類:一種方法是通過對攜帶信息的量子態(tài)進(jìn)行測量,從其測量的結(jié)果來提取密鑰的信息。但是,量子力學(xué)的基本原理告訴我們,對量子態(tài)的測量會引起波函數(shù)塌縮,本質(zhì)上改變量子態(tài)的性質(zhì),發(fā)送者和接受者通過信息校驗(yàn)就會發(fā)現(xiàn)他們的通訊被竊聽,因?yàn)檫@種竊聽方式必然會留下具有明顯量子測量特征的痕跡,合法用戶之間便因此終止正在進(jìn)行的通訊。第二種方法則是避開直接的量子測量,采用具有復(fù)制功能的裝置,先截獲和復(fù)制傳送信息的量子態(tài)。然后,竊聽者再將原來的量子態(tài)傳送給要接受密鑰的合法用戶,留下復(fù)制的量子態(tài)可供竊聽者測量分析,以竊取信息。這樣,竊聽原則上不會留下任何痕跡。但是,由量子相干性決定的量子不可克隆定理告訴人們,任何物理上允許的量子復(fù)制裝置都不可能克隆出與輸入態(tài)完全一樣的量子態(tài)來。這一重要的量子物理效應(yīng),確保了竊聽者不會完整地復(fù)制出傳送信息的量子態(tài)。因而,第二種竊聽方法也無法成功。量子密碼術(shù)原則上提供了不可破譯、不可竊聽和大容量的保密通訊體系。

      現(xiàn)代密碼學(xué)與計(jì)算機(jī)技術(shù)、電子通信技術(shù)緊密相關(guān)。在這一階段,密碼理論蓬勃發(fā)展,密碼算法設(shè)計(jì)與分析互相促進(jìn),出現(xiàn)了大量的密碼算法和各種攻擊方法。而且如今“密碼學(xué)”不僅用于國家軍事安全上,而且更多的集中在實(shí)際生活中。如在生活中,為防止別人查閱你的文件,可將文件加密;為防止竊取你的錢

      財(cái),可在銀行賬戶上設(shè)置密碼等。隨著科學(xué)技術(shù)的發(fā)展和信息保密的需求,密碼學(xué)的應(yīng)用將融人到人們的日常生活中?;诿艽a學(xué)有著堅(jiān)實(shí)的應(yīng)用基礎(chǔ),可以相信,密碼學(xué)一定能不斷地發(fā)展,不斷地完善,從而會給全人類提供更加安全的各種服務(wù),讓我們祝福這一天的到來吧!

      隨著科學(xué)技術(shù)的迅猛發(fā)展,人們對信息安全和保密的重要性認(rèn)識不斷提高,在信息安全中起著舉足輕重作用的密碼學(xué)也就成為信息安全中不可或缺的重要部分。在今天,密碼學(xué)仍然是信息技術(shù)非常重要的組成部分,它還在多個方面發(fā)揮著重要作用。比如對于用戶的認(rèn)證,對于信息的認(rèn)證,信息的安全以及存儲的安全等,但這些對于密碼學(xué)而言,它需要同其他組件配合,比如管理軟件等。密碼學(xué)是和技術(shù)相關(guān)。作為一項(xiàng)技術(shù)本身有演進(jìn)的需要,同時還要適應(yīng)跟它相配合的技術(shù)組件發(fā)展的需要,要適應(yīng)用戶的新需求以及其他的新應(yīng)用。密碼學(xué)同信息技術(shù)所包括的組件一樣,一直在發(fā)展變化中,這就需要我們要不斷地發(fā)展密碼學(xué),使密碼學(xué)能夠適應(yīng)其他應(yīng)用的需求,同其他技術(shù)的進(jìn)步齊頭并進(jìn)。信息安全有著眾多基礎(chǔ)研究的領(lǐng)域,這些基礎(chǔ)研究構(gòu)成了密碼學(xué)的基礎(chǔ),也構(gòu)成了通信、安全軟件等系統(tǒng)的基礎(chǔ)。當(dāng)我們在實(shí)施一個工程項(xiàng)目的時候,不能僅靠一個細(xì)分領(lǐng)域技術(shù)就能把這個項(xiàng)目完成。

      六、學(xué)習(xí)密碼學(xué)的感悟

      1.密碼學(xué)家的人生價值

      密碼學(xué)家,也許不為人知。但他們的工作卻在我們的生活中發(fā)揮 著巨大的作用。他們在現(xiàn)代社會中有著不可替代的作用。有人認(rèn)為密碼學(xué)家就像一個黑客,但他們有著本質(zhì)的不同。黑客是盜取密碼保護(hù)的信息以獲取利益,而密碼學(xué)家從事的是基礎(chǔ)理論研究,是為了評估密碼算法的安全性,找到其漏洞,以設(shè)計(jì)出更安全的密碼算法。

      我覺得,對于密碼學(xué)家來說,其實(shí)有兩重意義上的生命:一是生物意義上的生命,二是學(xué)術(shù)意義上的生命。兩種生命往往并不同步。有的人,生物意義上的生命還活著,學(xué)術(shù)意義上的生命已經(jīng)死了。這種情況在我們周圍越來越常見。目前充斥著大量名為成果,實(shí)為名利敲門磚的所謂學(xué)術(shù),沒有任何新意和創(chuàng)見,前腳邁出印刷廠,后腳就進(jìn)造紙廠,白耗費(fèi)了財(cái)力,還增加了環(huán)境污染。有的人,生物意義上的生命死了,學(xué)術(shù)意義上的生命還活著。我想,密碼學(xué)家就是這樣的一類人,他們的研究成果,大到保衛(wèi)國家,小到維護(hù)個人的利益,我想這是他們?nèi)松鷥r值的最好體現(xiàn)。

      2.總結(jié)與體會

      密碼學(xué)充滿了神秘性,讓我對她產(chǎn)生了濃厚的興趣和好奇。最近的這次人類戰(zhàn)爭中,即二戰(zhàn),認(rèn)識到密碼和情報(bào)是一件事情。而在當(dāng)代密碼學(xué)跟數(shù)學(xué),計(jì)算機(jī)只是一個大背景,因?yàn)樾畔跃W(wǎng)絡(luò)為媒介,所以現(xiàn)代密碼學(xué)更多的是以數(shù)字化的信息而非紙質(zhì)為研究對象。所以密碼學(xué)歸根結(jié)底是數(shù)學(xué)問題,計(jì)算能力是數(shù)學(xué)的一個方面,高性能的計(jì)算機(jī)可以成為國力的象征,分析情報(bào)就是一方面。數(shù)學(xué)研究等一些自然基礎(chǔ)學(xué)科的研究才是國家實(shí)力的堅(jiān)定的基石,才是一個自然科學(xué)的學(xué)生的理想所在。數(shù)學(xué)研究很廣泛,而密碼學(xué)涉及很有限,大多與計(jì)算機(jī)學(xué)科相關(guān),如離散數(shù)學(xué)。從數(shù)學(xué)的分類包括:數(shù)論、近世代數(shù)、矩陣論、域論,以及其它結(jié)合較為緊密地理論:信息論、編碼論、量子學(xué)、混沌論。

      密碼學(xué)還有許許多多這樣的問題。當(dāng)前,密碼學(xué)發(fā)展面臨著挑戰(zhàn)和機(jī)遇。計(jì)算機(jī)網(wǎng)絡(luò)通信技術(shù)的發(fā)展和信息時代的到來,給密碼學(xué)提供了前所未有的發(fā)展機(jī)遇。在密碼理論、密碼技術(shù)、密碼保障、密碼管理等方面進(jìn)行創(chuàng)造性思維,去開辟密碼學(xué)發(fā)展的新紀(jì)元才是我們的追求。

      北京科技大學(xué)

      班級: 計(jì)1102

      姓名:楊勇 學(xué)號: 41155047

      第三篇:密碼學(xué)技術(shù)讀書筆記

      關(guān)于密碼學(xué)技術(shù)讀書筆記

      一.密碼學(xué)的介紹

      密碼學(xué)(在西歐語文中,源于希臘語kryptós“隱藏的”,和gráphein“書寫”)是研究如何隱密地傳遞信息的學(xué)科。在現(xiàn)代特別指對信息以及其傳輸?shù)臄?shù)學(xué)性研究,常被認(rèn)為是數(shù)學(xué)和計(jì)算機(jī)科學(xué)的分支,和信息論也密切相關(guān)。著名的密碼學(xué)者Ron Rivest解釋道:“密碼學(xué)是關(guān)于如何在敵人存在的環(huán)境中通訊”,自工程學(xué)的角度,這相當(dāng)于密碼學(xué)與純數(shù)學(xué)的異同。密碼學(xué)是信息安全等相關(guān)議題,如認(rèn)證、訪問控制的核心。密碼學(xué)的首要目的是隱藏信息的涵義,并不是隱藏信息的存在。密碼學(xué)也促進(jìn)了計(jì)算機(jī)科學(xué),特別是在于電腦與網(wǎng)絡(luò)安全所使用的技術(shù),如訪問控制與信息的機(jī)密性。密碼學(xué)已被應(yīng)用在日常生活:包括自動柜員機(jī)的芯片卡、電腦使用者存取密碼、電子商務(wù)等等。

      密碼是通信雙方按約定的法則進(jìn)行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數(shù)碼進(jìn)行加、脫密變換,隨著通信技術(shù)的發(fā)展,對語音、圖像、數(shù)據(jù)等都可實(shí)施加、脫密變換。二.密碼學(xué)的發(fā)展歷史

      密碼學(xué)的發(fā)展歷程大致經(jīng)歷了三個階段:古代加密方法、古典密碼和近代密碼。1.古代加密方法(手工階段)

      古代加密方法大約起源于公元前440年出現(xiàn)在古希臘戰(zhàn)爭中的隱寫術(shù)。當(dāng)時為了安全傳送軍事情報(bào),奴隸主剃光奴隸的頭發(fā),將情報(bào)寫在奴隸的光頭上,待頭發(fā)長長后將奴隸送到另一個部落,再次剃光頭發(fā),原有的信息復(fù)現(xiàn)出來,從而實(shí)現(xiàn)這兩個部落之間的秘密通信。

      公元前400年,斯巴達(dá)人就發(fā)明了“塞塔式密碼”,即把長條紙螺旋形地斜繞在一個多棱棒上,將文字沿棒的水平方向從左到右書寫,寫一個字旋轉(zhuǎn)一下,寫完一行再另起一行從左到右寫,直到寫完。解下來后,紙條上的文字消息雜亂無章、無法理解,這就是密文,但將它繞在另一個同等尺寸的棒子上后,就能看到原始的消息。這是最早的密碼技術(shù)。

      我國古代也早有以藏頭詩、藏尾詩、漏格詩及繪畫等形式,將要表達(dá)的真正意思或“密語”隱藏在詩文或畫卷中特定位置的記載。2.古典密碼(機(jī)械階段)

      古典密碼的加密方法一般是文字置換,使用手工或機(jī)械變換的方式實(shí)現(xiàn)。古典密碼系統(tǒng)已經(jīng)初步體現(xiàn)出近代密碼系統(tǒng)的雛形,它比古代加密方法復(fù)雜,其變化較小。古典密碼的代表密碼體制主要有:單表代替密碼、多表代替密碼及轉(zhuǎn)輪密碼。3.近代密碼(計(jì)算機(jī)階段)

      密碼形成一門新的學(xué)科是在20世紀(jì)70年代,這是受計(jì)算機(jī)科學(xué)蓬勃發(fā)展刺激和推動的結(jié)果??焖匐娮佑?jì)算機(jī)和現(xiàn)代數(shù)學(xué)方法一方面為加密技術(shù)提供了新的概念和工具,另一方面也給破譯者提供了有力武器。

      第四篇:密碼學(xué)課程設(shè)計(jì)報(bào)告

      課 程 設(shè) 計(jì) 報(bào) 告

      題目: 密碼學(xué)課程設(shè)計(jì)

      課程名稱: 密碼學(xué)課程設(shè)計(jì)

      專業(yè)班級: 信安1904班

      學(xué) 號: U201912177

      姓 名: 段帥杰

      指導(dǎo)教師: 路松峰老師

      報(bào)告日期: 2021/10/12

      教師評語:

      分?jǐn)?shù):

      網(wǎng)絡(luò)空間安全學(xué)院

      目錄

      一、設(shè)計(jì)過程 1

      1.1 SPN實(shí)現(xiàn) 1

      1.2線性分析 2

      1.3差分分析 3

      1.4 SPN增強(qiáng) 4

      1.5 RSA參數(shù)計(jì)算 5

      1.6模重復(fù)平方 6

      1.7中國剩余定理 7

      1.8 PKCS7 8

      1.9彩虹表 9

      二、實(shí)驗(yàn)心得 10

      三、對課程設(shè)計(jì)內(nèi)容和過程的建議 11

      一、設(shè)計(jì)過程

      1.1 SPN實(shí)現(xiàn)

      (1)設(shè)計(jì)內(nèi)容

      按照課本給出的的S盒和P盒以及密鑰編排方案來實(shí)現(xiàn)分組密碼SPN加解密。有兩個輸入,分別是32比特的密鑰和16比特的明文。要正確輸出密文和對明文最后一比特取反解密得到的明文。加密過程主要包括三個部分:代換,置換和輪密鑰異或。

      (2)設(shè)計(jì)過程

      算法所注意的問題:加密與解密主要在于密鑰編排順序不同,算法過程基本相同。最后一輪沒有經(jīng)過P盒。

      解決這道題最直接的思路就是開數(shù)組及進(jìn)行運(yùn)算,但這樣顯然速度不夠快。后來摒棄這種做法,采用位運(yùn)算,速度快了不少而且這種做法方便快讀快寫的程序?qū)崿F(xiàn)。但還是有幾個數(shù)據(jù)點(diǎn)過不了oj,后面打了一個65536的表,將時間提高至1100ms左右。最后采用了快寫才將時間穩(wěn)定在700ms左右。

      (3)小結(jié)

      采用打表的方式程序速度確實(shí)有提高,但是程序很臃腫。程序中還有些算術(shù)運(yùn)算并沒有轉(zhuǎn)換為位運(yùn)算。

      “"

      圖1-1 SPN實(shí)現(xiàn)oj結(jié)果圖示

      1.2線性分析

      (1)設(shè)計(jì)內(nèi)容

      線性分析是一種已知明文的分析方法,基于S盒逼近,需要大量的明密文對。oj上給了8000對明密文對。并且只對最后一輪子密鑰進(jìn)行分析。在密鑰生成算法固定的情況下,獲得最后一輪子密鑰可以為分析別的密鑰提供可能。遍歷可能的密鑰空間并進(jìn)行計(jì)數(shù),結(jié)束后正確的密鑰計(jì)數(shù)值接近1/2±?,并且應(yīng)該在一定范圍內(nèi)對計(jì)數(shù)值較大的可能密鑰進(jìn)行驗(yàn)證。

      (2)設(shè)計(jì)過程

      首先使用書中給出的線性分析鏈,分析出第5輪第2、4部分的密鑰。再選擇新的偏差較大的線性分析鏈,在第2、4部分密鑰已知的基礎(chǔ)上分析出第1、3部分的密鑰。接著在已知起始密鑰低16位的基礎(chǔ)上,窮舉高16位密鑰對給出的8000個明密文對進(jìn)行驗(yàn)證。由于在加密過程中進(jìn)行了5輪的S代換和P置換,其實(shí)相同明文在不同密鑰下得到相同密文的概率極低,因此并沒有驗(yàn)證8000個明密文對是否對應(yīng),而僅驗(yàn)證了3個判斷密鑰是否合適。

      程序有兩層主循環(huán),第一層主循環(huán)遍歷可能的第5輪第2、4部分密鑰,第二層在已知第5輪第2、4部分密鑰的基礎(chǔ)上生成并遍歷可能的第5輪第1、3部分密鑰,同時窮舉高16位密鑰并進(jìn)行驗(yàn)證。

      (3)小結(jié)

      為了提高速度,程序中同樣采用了打表。但是在oj上仍然差了300ms,最后是開啟了03優(yōu)化才能全部通過(開啟這個優(yōu)化通過oj,算不上很完美)。

      #pragma GCC optimize(3,”O(jiān)fast“,”inline“)

      ”“

      圖1-2 線性分析oj結(jié)果圖示

      1.3差分分析

      (1)設(shè)計(jì)內(nèi)容

      實(shí)驗(yàn)?zāi)康氖菍?shí)現(xiàn)對SPN網(wǎng)絡(luò)的差分密碼分析。差分密碼與線性密碼分析相似。主要區(qū)別在于它將兩個輸入的異或與其相對應(yīng)的兩個輸出的異或相比較,是一種選擇明文攻擊。差分攻擊的基礎(chǔ)是一個非均勻的輸出分布。和線性分析進(jìn)行類似的計(jì)數(shù)操作并在計(jì)數(shù)值一定范圍內(nèi)對密鑰進(jìn)行驗(yàn)證。

      (2)設(shè)計(jì)過程

      首先使用書中給出的差分鏈分析出第5輪第2、4部分的密鑰。再選擇新的差分鏈分析出第5輪第1、3部分密鑰,然后窮舉高16位密鑰情況,并驗(yàn)證密鑰正確性。

      與線性分析不同的是,由于差分分析中可以找到一條第5輪僅包含第1、3部分且偏差很大的差分鏈,因此不需要在已知第5輪第2、4部分的基礎(chǔ)上進(jìn)行差分分析,也因此減小了部分時間開銷。

      代碼實(shí)現(xiàn)流程為:快速讀入數(shù)據(jù)并存入數(shù)組中;根據(jù)已有的明密文對分別對第5輪第2、4部分和第1、3部分進(jìn)行差分分析,記錄每一種密鑰對應(yīng)的count值。在一定范圍內(nèi)遍歷第5輪第2、4部分和第1、3部分密鑰,窮舉高16位密鑰并驗(yàn)證正確性,得到正確密鑰后快速輸出密鑰。

      (3)小結(jié)

      程序提交oj的時候最后一個測試點(diǎn)偶爾會出現(xiàn)超時的情況。

      ”“

      圖1-3 差分分析oj結(jié)果圖示

      1.4 SPN增強(qiáng)

      (1)設(shè)計(jì)內(nèi)容

      對原始SPN進(jìn)行改進(jìn),自定義密鑰長度,分組長度,S盒,P盒等信息,對輸入比特流進(jìn)行加密使輸出能夠通過oj的隨機(jī)數(shù)檢測標(biāo)準(zhǔn)。

      (2)設(shè)計(jì)過程

      相比于之前的SPN,做了些改動。采用CBC模式,隨便設(shè)置一個初始向量,并且將密鑰增加到128位,SPN加密長度增加到64位,使用自定義的P盒。這樣才通過了隨機(jī)性檢測。

      (3)小結(jié)

      這道題不像之前的題目卡時間那么難受,雖然安全性相比于最初的SPN有所提高,但是真正應(yīng)用的話,安全性還是不行。

      ”“

      圖1-4 SPN增強(qiáng)oj結(jié)果圖示

      1.5 RSA參數(shù)計(jì)算

      (1)設(shè)計(jì)內(nèi)容

      實(shí)驗(yàn)?zāi)康氖亲约豪胓mp庫提供的大整數(shù)基本運(yùn)算來實(shí)現(xiàn)求逆和最大公因數(shù),輸出RSA參數(shù)d,并檢查RSA參數(shù)的合法性。

      (2)設(shè)計(jì)過程

      首先是利用vcpkg在主機(jī)vs2019上搭建好了運(yùn)行環(huán)境。實(shí)現(xiàn)了素性檢測,gcd的求解以及求逆等過程。主要遇到的問題是在驗(yàn)證安全性上,判斷參數(shù)是否正確。首先e不能太小,主要為了提高計(jì)算的難度;p和q間隔不能太?。籶-1和q-1不能太光滑,即gcd(p-1,q-1)應(yīng)該比較小,經(jīng)過詢問和驗(yàn)證,這個值大概在20以內(nèi)。

      (3)小結(jié)

      這個實(shí)驗(yàn)主要熟悉了gmp庫提供的大整數(shù)相關(guān)的基本函數(shù)運(yùn)算。比較麻煩的是需要自己摸索測試方法,探索p和q的間隔,(p-1)和(q-1)的最大公因數(shù)大小等。在運(yùn)行速度上倒是沒遇到什么大問題。

      ”“

      圖1-5 RSA參數(shù)計(jì)算oj結(jié)果圖示

      1.6模重復(fù)平方

      (1)設(shè)計(jì)內(nèi)容

      實(shí)驗(yàn)?zāi)康氖抢胓mp庫提供的加法,減法,乘法,模運(yùn)算等基本運(yùn)算來自己實(shí)現(xiàn)expmod(a,e,n)。

      (2)設(shè)計(jì)過程

      這道題逐步計(jì)算就行,需要注意的是遞歸或者普通的循環(huán)是行不通的。為了加快運(yùn)行速度,要盡量減少循環(huán)次數(shù)。

      (3)小結(jié)

      這道題主要還是gmp庫提供的函數(shù)的應(yīng)用。

      ”“

      圖1-6模重復(fù)平方 oj結(jié)果圖示

      1.7中國剩余定理

      (1)設(shè)計(jì)內(nèi)容

      實(shí)驗(yàn)內(nèi)容:正確計(jì)算c^d(modpq)。利用1.5中的求逆運(yùn)算從加密密鑰e計(jì)算解密密鑰d。

      利用1.6中實(shí)現(xiàn)的模冪運(yùn)算和中國剩余定理計(jì)算c^d(modpq)。

      (2)設(shè)計(jì)過程

      這道題主題要是與前面兩題的結(jié)合,使用p,q并運(yùn)用中國剩余定理解密。為了加快速度解決的問題:

      1.避免重復(fù)計(jì)算,用變量將不會改變的值保存好,避免不必要的計(jì)算。

      2.在求解模冪時,將解密指數(shù)d模除以p-1和q-1,加速計(jì)算。

      (3)小結(jié)

      雖然經(jīng)過改進(jìn),運(yùn)行時間有所提高,但是最后一個測試點(diǎn)還是壓著邊過的。

      ”“

      圖1-7中國剩余定理oj結(jié)果圖示

      1.8 PKCS7

      (1)設(shè)計(jì)內(nèi)容

      PKCS#7是PKI中用于消息加密的語法標(biāo)準(zhǔn)??梢杂糜诮o擁有公鑰的用戶發(fā)加密郵件、傳送加密文件等。實(shí)驗(yàn)?zāi)康氖墙忾_PKCS#7包裝,獲取明文消息。

      (2)設(shè)計(jì)過程

      這道題首先是查找PKCS#7的相關(guān)知識,了解它的用途。算是對上學(xué)期所學(xué)知識的綜合應(yīng)用的一個實(shí)例。然后利用openssl庫提供相關(guān)的函數(shù)進(jìn)行解密。

      (3)小結(jié)

      這道題時間并不是問題。還是比較輕松的。

      ”“

      圖1-8 PKCS7 oj結(jié)果圖示

      1.9彩虹表

      (1)設(shè)計(jì)內(nèi)容

      有一些鏈頭和鏈尾,每條鏈從鏈頭開始,依次調(diào)用了10000次SHA1和R函數(shù)得到鏈尾。

      實(shí)驗(yàn)?zāi)康氖菑倪@些鏈中找到SHA1值對應(yīng)的口令。

      (2)設(shè)計(jì)過程

      在程序中定義了UnitSHA1函數(shù)來尋找SHA1,通過findstr函數(shù)判斷是否恰當(dāng)。為了加快運(yùn)行速度,程序中同樣采用了快讀快寫以及位運(yùn)算等。

      (3)小結(jié)

      這道題雖然時間限制提高至2000ms,但最后有幾個測試點(diǎn)還是開了03優(yōu)化才過的。

      ”“

      圖1-9 彩虹表oj結(jié)果圖示

      二、實(shí)驗(yàn)心得

      這次試驗(yàn)包含了SPN加解密及其分析,RSA參數(shù),模重復(fù)平方,中國剩余定理,PKCS7,彩虹表等九個實(shí)驗(yàn)的內(nèi)容。在實(shí)驗(yàn)過程中,要到了許許多多的問題。主要有以下幾點(diǎn):

      ? SPN的位運(yùn)算,最初因?yàn)閷ξ贿\(yùn)算不夠熟悉并沒有想著用位運(yùn)算來實(shí)現(xiàn)SPN的加解密,多走了很多彎路。

      密碼分析問題,線性分析和差分分析否需要自己依據(jù)原理來找到最理想的鏈,而且需要先對概念原理有個清楚的認(rèn)知,這就迫使我再次回顧密碼學(xué)課本和網(wǎng)課上的知識點(diǎn)。

      ?運(yùn)行時間問題,為了縮短運(yùn)行時間,采取了很多辦法。比如打表,快讀快寫,在某些不改變的變量前面加const,在常用的變量前加register,算術(shù)運(yùn)算轉(zhuǎn)變?yōu)槲贿\(yùn)算等等。實(shí)在過不了的開啟了02,03優(yōu)化。

      ?第三方庫的安裝與鏈接,在采用了許多方法無果后,采用了vcpkg庫管理工具實(shí)現(xiàn)了gmp,gmssl,openssl等的安裝與鏈接,減少了許多配置的麻煩。

      ?密碼學(xué)課程知識的回顧,過了一個暑假,部分密碼學(xué)的細(xì)節(jié)知識有所遺忘,為了完成這次實(shí)驗(yàn),需要重新學(xué)習(xí)一遍。這種回顧知識的機(jī)會自高中結(jié)束以來很少有了。上學(xué)期主要進(jìn)行理論學(xué)習(xí),這次試驗(yàn)彌補(bǔ)了實(shí)踐的缺失。

      總的來說,這次課設(shè)給我留下了深刻印象。自己寫的代碼不能正常運(yùn)時的焦慮感是做其他實(shí)驗(yàn)沒有的。大部分問題都要重新回顧之前的密碼學(xué)知識。通過網(wǎng)上搜索相關(guān)概念,詢問老師和同學(xué)解決。有些細(xì)節(jié)問題也會與同學(xué)交流討論。這次實(shí)驗(yàn)讓自己對密碼學(xué)的認(rèn)識和自己的編程能力上升了一個臺階。

      三、對課程設(shè)計(jì)內(nèi)容和過程的建議

      ?希望能夠在完成人數(shù)適當(dāng)?shù)臅r候進(jìn)行一次講解,這樣可以讓沒有方向的同學(xué)知道如何著手,也可以讓已經(jīng)完成的同學(xué)進(jìn)行思路的比對,有所改進(jìn)。小范圍討論和統(tǒng)一講解同樣重要。

      ?希望oj上的時間增加一點(diǎn),因?yàn)闀r間而卡在一道題上過不去的滋味并不好受。而且實(shí)驗(yàn)是在鍛煉我們的思考問題和實(shí)踐的能力。如果時間太少的話,就只能參考別人的思路來縮短運(yùn)行速度,同質(zhì)化嚴(yán)重。不利于學(xué)生獨(dú)立思考,寫出各種各樣的程序。我們寫的程序最終也不會進(jìn)行應(yīng)用,更重要的是鍛煉,糾結(jié)于幾百毫秒反而降低了學(xué)生的熱情。

      ?在課設(shè)結(jié)束后發(fā)出參考樣例方便有需要的同學(xué)進(jìn)行改進(jìn)。

      希望實(shí)驗(yàn)課能越來越好,通過實(shí)驗(yàn)來吸引更多對密碼學(xué)有興趣的人。

      第五篇:現(xiàn)代密碼學(xué) 學(xué)習(xí)心得

      密碼學(xué)(Cryptology)一詞源自希臘語“krypto's”及“l(fā)ogos”兩詞,意思為“隱藏”及“消息”。它是研究信息系統(tǒng)安全保密的科學(xué)。其目的為兩人在不安全的信道上進(jìn)行通信而不被破譯者理解他們通信的內(nèi)容。

      從幾千年前到1949年,密碼學(xué)還沒有成為一門真正的科學(xué),而是一門藝術(shù)。密碼學(xué)專家常常是憑自己的直覺和信念來進(jìn)行密碼設(shè)計(jì),而對密碼的分析也多基于密碼分析者(即破譯者)的直覺和經(jīng)驗(yàn)來進(jìn)行的。1949年,美國數(shù)學(xué)家、信息論的創(chuàng)始人 Shannon, Claude Elwood 發(fā)表了《保密系統(tǒng)的信息理論》一文,它標(biāo)志著密碼學(xué)階段的開始。同時以這篇文章為標(biāo)志的信息論為對稱密鑰密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成為一門科學(xué)。由于保密的需要,這時人們基本上看不到關(guān)于密碼學(xué)的文獻(xiàn)和資料,平常人們是接觸不到密碼的。1967年Kahn出版了一本叫做《破譯者》的小說,使人們知道了密碼學(xué)。20 世紀(jì)70年代初期,IBM發(fā)表了有關(guān)密碼學(xué)的幾篇技術(shù)報(bào)告,從而使更多的人了解了密碼學(xué)的存在。但科學(xué)理論的產(chǎn)生并沒有使密碼學(xué)失去藝術(shù)的一面,如今,密碼學(xué)仍是一門具有藝術(shù)性的科學(xué)。1976年,Diffie和 Hellman 發(fā)表了《密碼學(xué)的新方向》一文,他們首次證明了在發(fā)送端和接收端不需要傳輸密鑰的保密通信的可能性,從而開創(chuàng)了公鑰密碼學(xué)的新紀(jì)元。該文章也成了區(qū)分古典密碼和現(xiàn)代密碼的標(biāo)志。1977年,美國的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)公布。這兩件事情導(dǎo)致了對密碼學(xué)的空前研究。從這時候起,開始對密碼在民用方面進(jìn)行研究,密碼才開始充分發(fā)揮它的商用價值和社會價值,人們才開始能夠接觸到密碼學(xué)。這種轉(zhuǎn)變也促使了密碼學(xué)的空前發(fā)展。

      最早的加密技術(shù),當(dāng)屬凱撒加密法了。秘密金輪,就是加解密的硬件設(shè)備可以公用,可以大量生產(chǎn),以降低硬件加解密設(shè)備的生產(chǎn)與購置成本。破譯和加密技術(shù)從來就是共存的,彼此牽制,彼此推進(jìn)。錯綜復(fù)雜的加解密演算法都是為了能夠超越人力執(zhí)行能力而不斷演變的。Kerckhoffs原則、Shannon的完美安全性、DES算法、Rijndael算法……<>一文,正如密碼學(xué)的里程碑,佇立在密碼學(xué)者不斷探索的道路上,作為一種跨越,作為一種象征。

      文章大致翻譯:

      一、摘要:隨著遠(yuǎn)程通信的發(fā)展,特別是計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展,密碼學(xué)面臨著兩大難題:⒈可靠密鑰的傳輸通道問題。⒉如何提供與手寫簽名等效的認(rèn)證體系。為了解決這些問題,文中提出了公鑰密碼算法和公鑰分配算法,并且把公鑰密碼算法經(jīng)過變換成為一個單向認(rèn)證算法,來解決有效認(rèn)證問題。此外還討論了密碼學(xué)中各種問題之間的相互關(guān)系,陷門問題,計(jì)算復(fù)雜性問題,最后回顧了密碼學(xué)發(fā)展的歷史。

      二、常規(guī)密碼體系:這一部分主要介紹了密碼學(xué)的一些基本知識,如密鑰、加密、解密,算法的無條件安全與計(jì)算性安全,三種攻擊法,即唯密文攻擊、已知明文攻擊、選擇明文攻擊。需要指出的是,本文給出了密碼學(xué)的一個定義:研究解決保密和認(rèn)證這兩類安全問題的“數(shù)學(xué)”方法的學(xué)科。還有一點(diǎn)需要指出的是,根據(jù)Shannon的理論:無條件安全的算法是存在的,但由于其密鑰過長而不實(shí)用,這也是發(fā)展計(jì)算上安全的算法的原因。

      三、公鑰密碼學(xué):公鑰密碼學(xué)主要包括兩部分:公鑰密碼算法和公鑰分配算法。公鑰密碼算法是指定義在有限信息空間{M}上的,基于算法{Ek }和{Dk }的可逆變換

      Ek:{M}-> {M}

      Dk:{M}-> {M}

      滿足下列條件:

      ⑴對任給K∈{K},Ek是Dk的互逆變換

      ⑵對任意的K∈{K}和M∈{M},用Ek和Dk進(jìn)行加密和解密是

      容易計(jì)算的⑶對幾乎所有的K∈{K},從Ek推出Dk在計(jì)算上是不可行的⑷對任意的K∈{K},從K計(jì)算Ek和Dk是可行的這里K是用以產(chǎn)生Ek和Dk的隨機(jī)數(shù)。性質(zhì)⑶保證了可公開Ek而不損害Dk的安全性,這樣才保證了公鑰密碼算法的安全性。

      以加密二值n維向量為例,加密算法是乘一個n×n可逆矩陣,解密則乘其逆矩陣,所需運(yùn)算時間為n。此可逆矩陣可通過對單位矩陣做一系列的行和列的初等變換得到,而其逆矩陣是經(jīng)過逆序的行和列的逆變換得到。但是矩陣求逆只需要n的時間,密碼分析者用時與正常解密用時之比是n。雖然這個例子并不實(shí)用,但對解釋公鑰密碼算法是有用的。一個更實(shí)用的方法是利用機(jī)器語言的難懂性,把加密算法編譯成機(jī)器語言公布,而解密算法保密,分析者要理解機(jī)器語言的全部運(yùn)算過程是很困難的,所以要破解是困難的,當(dāng)然此算法必須足夠的復(fù)雜以免通過輸入和輸出對來破解。

      公鑰分配算法是基于求對數(shù)再取模計(jì)算上的困難。令q是一個素?cái)?shù),在有限域GF(q)上任取q,計(jì)算Y= a*mod(q),其中a是GF(q)上的一個固定基元。則 X= log 【Y*mod(q)】。a

      不難得出由X計(jì)算Y是較容易的,約需要計(jì)算2×log2q次乘法;然而從Y得出X是困難的,x

      32因?yàn)樾鑡/2次運(yùn)算。這樣對每一個用戶,從[1,2,?,q-1]中隨機(jī)的選一個q,計(jì)算出Yi=a* mod q,并將Yi公布,Xi保密。那么當(dāng)用戶i和j通信時,使用Kij=a

      公共密鑰。此密鑰用戶i通過j公布的Yj 得到,即Kij= YjXiXiXj Xi*mod q作為他們的XiXj *mod q=(a)*mod q= aXjXi *mod q得到。用戶j的計(jì)算同理。對于第三方要獲得此密鑰就必須計(jì)算,而這在計(jì)算上是不可行的,從而達(dá)到了在公共信道上分配私鑰的效果。

      四、單向認(rèn)證:現(xiàn)有的認(rèn)證體系只能保證不被第三方冒名頂替,但不能解決發(fā)送者和接收者之間的沖突,為此引入單向函數(shù)的概念,即對定義域中的任意x,f(x)是容易計(jì)算的,但對幾乎所有的值域中的y,求滿足y= f(x)的x在計(jì)算上是不可行的。例如已知多項(xiàng)式p(x)和x,求y =p(x)是容易的,但若已知y 求出x 是困難的。值得注意的是,這里的計(jì)算上不可逆與數(shù)學(xué)中的不可逆是完全不同的(數(shù)學(xué)上的不可逆可能是有多個原像)。

      公鑰密碼算法可用來產(chǎn)生一個真正的單向認(rèn)證體系。當(dāng)用戶A要發(fā)信息M給用戶B時,他用其保密的解密密鑰解密“M”并傳給B,B收到時用A公布的加密密鑰 “加密”此消息從而得到信息M。因?yàn)榻饷苊荑€是保密的,只有A發(fā)送的消息才具有這樣的性質(zhì),從而確認(rèn)此信息來源于A,也就建立了一個單向認(rèn)證體系。

      Leslie Lamport 還提出另一種單向信息認(rèn)證方法,它是應(yīng)用在k維二值空間上的單向函數(shù)f到其自身的映射來實(shí)現(xiàn)的。若發(fā)送者發(fā)送N比特的信息m,他要產(chǎn)生2N個隨機(jī)k維二值向量x1,X1,x2,X2,??xn , Xn ,并保密,隨后把這些向量在f下的像y1,Y1,y2,Y2,??yn , Yn,發(fā)送給接收者。當(dāng)發(fā)送信息m=(m1,m2 ,?,mN)時,m1=0發(fā)送x1,m1 =1發(fā)送X1,依次類推。接收者把收到的信息用f映射之,若為y1則 m1=0,Y1則m1 =1,如此下去便得到了m。由于函數(shù)f的單向性,接收者無法從y推出x,因此就無法改動接收到的任何收據(jù)。當(dāng)然在N比較大時這種方法的額外開銷是很大的,為此有必要引入單向映射g,用來把N比特的信息映射成n比特(n約為50),但這里要求g有比一般的單向函數(shù)更強(qiáng)的性質(zhì)。

      五、問題的相關(guān)性和陷門:

      ⒈一個對已知明文攻擊安全的密碼算法能產(chǎn)生一個單向函數(shù)。設(shè) :{P}->{K}是這樣的一個算法,取P=P0。考慮映射f:{K}->{C}定義為f(x)=Sx(P0),則f是一個單向函數(shù),因?yàn)橐蒮(x)得到x和已知明文攻擊是等價的(即已知P=P0和SK(P0)求不出K)。Evans還提出過另一種方法,他用的映射是

      f(x)=Sx(X),這增加了破解的難度,但這個單向函數(shù)卻破壞了對已知明文攻擊安全的要求。⒉一個公鑰密碼算法可用來產(chǎn)生一個單向認(rèn)證體系。這一點(diǎn)在(四)中已經(jīng)討論過了。⒊一個陷門密碼算法可用來產(chǎn)生一個公鑰分配算法。所謂陷門密碼算法是指只有知道陷

      門信息才能正確還原明文,不掌握陷門信息要破解出明文在計(jì)算上是不可行的。比如A要和B建立公共私鑰,A任選一個密鑰,用B公布的含有陷門信息的加密密鑰加密之,并將密文發(fā)送給B,B由保密的陷門信息解密得到此密鑰,于是A和B建立了公共的私鑰。不難發(fā)現(xiàn)公鑰密碼算法是一個陷門單向函數(shù)。

      六、計(jì)算復(fù)雜度:現(xiàn)代密碼算法的安全性是基于計(jì)算上的不可行性,因此就有必要對計(jì)算復(fù)雜度進(jìn)行研究。在確定型圖靈機(jī)上可用多項(xiàng)式時間求解的問題定義為P類復(fù)雜度,在非確定型圖靈上可用多項(xiàng)式時間求解的問題定義為NP類復(fù)雜度,顯然NP包括P。Karp還定義了一個NP完全集,即如果NP完全集中的任何一個問題屬于P 類,則NP中的所有問題都屬于P?,F(xiàn)在大多數(shù)的加密算法用的是NP完全集中的問題。關(guān)于密碼分析的難度有如下定理:一個加密和解密算法若是能在P時間內(nèi)完成的,那么密碼分析的難度不會大于NP時間。

      七、歷史回顧:

      密碼學(xué)的發(fā)展經(jīng)歷了早期的加密過程保密,到60年代對明文攻擊安全的算法,到現(xiàn)在算法公開的基于計(jì)算復(fù)雜度的算法,可見其發(fā)展趨勢是秘密性越來越弱的。并且隨著許多曾經(jīng)被證明為安全的算法被相繼攻破,密碼安全性的分析也經(jīng)歷了早期的純數(shù)學(xué)證明到后來的密碼分析攻擊,再到計(jì)算復(fù)雜度分析。這里還有一個有趣的現(xiàn)象就是密碼分析方法大多是由專業(yè)人事發(fā)現(xiàn)的,而密碼算法則主要是由非專業(yè)人員提出的。

      對于這篇經(jīng)典之作,我的認(rèn)知顯得很是粗陋。要想真正讀通這篇巨作,恐怕自己還需要修煉些時日。但是,加密解密已經(jīng)滲入到如今這個電子化信息化的生活中來,又無時無刻不在感受著密碼學(xué)帶來的快感。

      信息安全技術(shù)作為一門綜合學(xué)科,它涉及信息論、計(jì)算機(jī)科學(xué)和密碼學(xué)等多方面知識,研究計(jì)算機(jī)系統(tǒng)和通信網(wǎng)絡(luò)內(nèi)信息的保護(hù)方法以實(shí)現(xiàn)系統(tǒng)內(nèi)信息的安全、保密、真實(shí)和完整。21世紀(jì)是信息時代,信息的傳遞在人們?nèi)粘I钪凶兊梅浅V匾?。如:電子商?wù),電子郵件,電子政務(wù),銀行證券等,無時無刻不在影響著人們的生活。這樣信息安全問題也就成了最重要的問題之一。在信息交換中,“安全”是相對的,而“不安全”是絕對的,隨著社會的發(fā)展和技術(shù)的進(jìn)步,信息安全標(biāo)準(zhǔn)不斷提升,因此信息安全問題永遠(yuǎn)是一個全新的問題。信息安全的核心是密碼技術(shù)。如今,計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境下信息的保密性、完整性、可用性和抗抵賴性,都需要采用密碼技術(shù)來解決。公鑰密碼在信息安全中擔(dān)負(fù)起密鑰協(xié)商、數(shù)字簽名、消息認(rèn)證等重要角色,已成為最核心的密碼。

      Diffie和Hellman的經(jīng)典算法,影響直至今日,各種新興算法的形成、多次地被引用。

      經(jīng)典猶在,密碼學(xué)新的開拓仍舊在繼續(xù),仍舊令人期待。

      下載密碼學(xué)大作業(yè)NMAPword格式文檔
      下載密碼學(xué)大作業(yè)NMAP.doc
      將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
      點(diǎn)此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報(bào),并提供相關(guān)證據(jù),工作人員會在5個工作日內(nèi)聯(lián)系你,一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        應(yīng)用密碼學(xué)論文

        數(shù)學(xué)科學(xué)學(xué)院 數(shù)學(xué)與應(yīng)用數(shù)學(xué)一班110414000 某某某 應(yīng)用密碼學(xué)論文 這個學(xué)期我通過對應(yīng)用密碼學(xué)的學(xué)習(xí),深刻地體會到應(yīng)用密碼學(xué)的魅力,也認(rèn)識到隨著科學(xué)的發(fā)展,應(yīng)用密碼學(xué)越......

        密碼學(xué)總結(jié)(共五則)

        班級:信息111姓名:劉秉森學(xué)號:201112030119 1 引言 1.1信息安全的重要性 信息安全技術(shù)作為一門綜合學(xué)科,它涉及信息論、計(jì)算機(jī)科學(xué)和密碼學(xué)等多方面知識,研究計(jì)算機(jī)系統(tǒng)和通信網(wǎng)......

        現(xiàn)代密碼學(xué)考試總結(jié)

        密碼主要功能: 1. 機(jī)密性:指保證信息不泄露給非授權(quán)的用戶或?qū)嶓w,確保存儲的信息和傳輸?shù)男畔H能被授權(quán)的各方得到,而非授權(quán)用戶即使得到信息也無法知曉信息內(nèi)容,不能使用。 2.......

        密碼學(xué)課程設(shè)計(jì)報(bào)告(5篇)

        密碼學(xué)課程設(shè)計(jì)報(bào)告 密碼學(xué) 課程設(shè)計(jì)報(bào)告 信息安全07-3班2010年6月25日 密碼學(xué)課程設(shè)計(jì)報(bào)告 目錄 目錄.......................................................................

        應(yīng)用密碼學(xué)2008-2009-1A卷答案

        濟(jì)南大學(xué)2008-2009學(xué)年第一學(xué)期 《應(yīng)用密碼學(xué)》期末考試參考答案與評分標(biāo)準(zhǔn) A卷 一、填空題(每空2分,共20分) 1、機(jī)械密碼 2、被動主動 3、擴(kuò)散 4、乘積密碼 5、24 6、X2≡a mo......

        密碼學(xué)心得體會(DES數(shù)據(jù)算法)

        現(xiàn)代密碼學(xué)小論文 姓名:肖寬 學(xué)號:P111813618 專業(yè):11級電子信息工程二班 指導(dǎo)教師:李娟 1 數(shù)據(jù)的DES加密算法 摘要: 密碼學(xué)是研究如何隱密地傳遞信息的學(xué)科。在現(xiàn)代特別指對......

        奧妙無窮的密碼學(xué)--暑期讀書心得

        奧妙無窮的密碼學(xué)各種學(xué)科領(lǐng)域中,唯有密碼學(xué)這一學(xué)科領(lǐng)域與眾不同,它是由兩個相互對立、相互依存,而又相輔相成、相互促進(jìn)的分支學(xué)科組成。這兩個分支學(xué)科,一個叫密碼編碼學(xué),另一......

        密碼學(xué)的研究方向與發(fā)展前景綜述

        密碼學(xué)的研究方向與發(fā)展前景綜述 摘要:如今,計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境下信息的保密性、完整性、可用性和抗抵賴性,都需要采用密碼技術(shù)來解決。密碼體制大體分為對稱密碼(又稱為私鑰密碼)......