第一篇:現(xiàn)代密碼學學習系的體會
題目:加密解密最新技術(shù)
姓名:學號:年級:
加密解密最新技術(shù)
摘 要本學期開設了現(xiàn)代密碼學這門選修課,現(xiàn)代密碼學在信息高速發(fā)展的當今社會有很重要的意義。我就這個領(lǐng)域的最新科技展開講一下,密碼在今天很多領(lǐng)域都有應用,比如銀行卡、電腦帳戶、手機服務密碼、股票買賣、保險箱、保險鎖等,凡是與電子、數(shù)碼、甚至機械相關(guān)的都可能與密碼相關(guān)。密碼學是在編碼與破譯的斗爭實踐中逐步發(fā)展起來的,并隨著先進科學技術(shù)的應用,已成為一門綜合性的尖端技術(shù)科學。它與語言學、數(shù)學、電子學、聲學、信息論、計算機科學等有著廣泛而密切的聯(lián)系。它的現(xiàn)實研究成果,特別是各國政府現(xiàn)用的密碼編制及破譯手段都具有高度的機密性。密碼學進行明密變換的法則,稱為密碼的體制。指示這種變換的參數(shù),稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂--按照規(guī)定的圖形和線路,改變明文字母或數(shù)碼等的位臵成為密文;代替--用一個或多個代替表將明文字母或數(shù)碼等代替為密文;密本--用預先編定的字母或數(shù)字密碼組,代替一定的詞組單詞等變明文為密文;加亂--用有限元素組成的一串序列作為亂數(shù),按規(guī)定的算法,同明文序列相結(jié)合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用,以編制出各種復雜度很高的實用密碼。
關(guān)鍵字chacha20、poly1305、chrome、android、skype最新加密算法
密碼學是研究信息系統(tǒng)安全的一門學科。它主要包括兩個分支,即密碼編碼學和密分析學。密碼編碼學對信息進行編碼以實現(xiàn)信息隱藏,其主要目的是尋求保護信息保密性和認證性的方法;密碼分析學是研究分析破譯密碼的學科,其主要目的是研究加密消息的破譯和消息的偽造。密碼技術(shù)的基本思想是對消息做秘密變換,變換的算法即稱為密碼算法?,F(xiàn)代密碼學研究信息從發(fā)端到收端的安全傳輸和安全存儲,是研究“知己知彼”的一門科學。其核心是密碼編碼學和密碼分析學。
1、現(xiàn)代密碼學在尖端科技的應用
最近發(fā)展很火的android手機開發(fā)也應用了這一理論,根據(jù)谷歌anti-abuse研究團隊主管Elie Bursztein在博客文章發(fā)布的信息,谷歌最近通過控制瀏覽器及其訪問的站點來加速Android平臺安全網(wǎng)頁的瀏覽,谷歌推行了更快的新型加密算法,這兩種名為ChaCha20和Poly1305的加密算法加入到了Chrome瀏覽
器中,為什么要開發(fā)新的加密算法呢?
我認為對于谷歌的使用新版的加密算法,說明加密算法并不是永恒不變、一勞永逸的,加密算法也具有時效性,時間久了難免不被他人發(fā)現(xiàn)了破解這些算法的手段,而且目前最新的計算設備有著越來越強大的即算能力,要完成加密的破解也變得更容易。所以開發(fā)新的加密算法就很重要,舊版的加密算法則需要逐步被替換掉,但為什么谷歌要用chacha20 和 poly1305算法呢?
谷歌解釋稱,ChaCha20-Poly1305的融合算法能夠在采用驍龍S4 Pro芯片的智能手機上以139.9MBPs(兆字節(jié)每秒)的速度發(fā)出加密數(shù)據(jù),比如谷歌的Nexus 4手機上所用的就是S4 Pro芯片;與之相較,AES-GCM算法加密數(shù)據(jù)的速率僅為41.5MBps。
那么,也就是說密碼算法是軟件方面的,算法效率固然重要,但也要考慮到硬件的能力,如果不能兼顧硬件能力,即使開發(fā)出好的加密算法也無法將它發(fā)揮到極致。所以我們在日后的學習中要更了解加密的領(lǐng)域,才能因地制宜、事半功倍。
2、現(xiàn)代密碼學學習的重要性
有些人可能覺得密碼學的學習并不太重要,但密碼學其實離我們并不遠,Skype(中文名:訊佳普)是一款網(wǎng)絡即時語音溝通工具,但竊聽卻使得好多人擔心隱私泄露,此前 Skype 的泄密事件已經(jīng)帶來了不小的影響,前段時間 Skype 也被質(zhì)疑在提供語音通話過程中存在泄露用戶位臵信息的問題。最近skype的最新加密技術(shù)使得它的安全性大幅提高,華沙工業(yè)大學(Warsaw University of Technology)的一位教授發(fā)明了這新技術(shù)。下面我來簡單介紹一下它的原理。
其實它的原理很簡單:當你使用 Skype 通話時,如果語句中有停頓,也就是說沒有語音需要被傳輸時,Skype 會使用長度為 70 比特的數(shù)據(jù)包;在沒有停頓的時候,Skype會發(fā)送長度為130 比特的數(shù)據(jù)包。這樣Skype 通話數(shù)據(jù)隱藏在默認發(fā)送的比特數(shù)據(jù)包中,就可以避免信息泄露。
從skype的事件中,我們可以看出密碼學距離我們并不遙遠,它在現(xiàn)實生活中無時無刻不在發(fā)揮著重要作用。所以學好、用好密碼學不僅可以加速現(xiàn)代科技進步,甚至可以避免嚴重事件的發(fā)生。
3、NSA和RSA后門安全
近日,美國國家安全局再次陷入丑聞。作者梳理了NSA與RSA丑聞的來龍去脈,并指出信息安全建設與每個人息息相關(guān)。路透社20日獨家報道,NSA(美國國家安全局)向RSA(美國網(wǎng)絡安全巨頭)支付1000萬美元,在其旗下Bsafe安全軟件中植入后門。RSA公司為全球海量商業(yè)公司和金融機構(gòu)提供加密服務,其加密方案甚至成為北約國家國防安全標準的一部分。RSA賴以成名的RSA加密算法是全球互聯(lián)網(wǎng)安全的基石,很多非對稱加密方式都是在其理論基礎(chǔ)上衍生出來的。國內(nèi)大部分用戶使用的網(wǎng)銀密碼盾即采用RSA加密算法。
很多網(wǎng)友在聽到RSA淪陷的消息之后第一反應是各種口令卡和U盾,不能用了,其實普通的RSA加密仍然可靠(1024位以上密鑰)。即使是購買了Bsafe軟件的企業(yè),依然可以通過軟件升級解決。真正要擔心的可能是美國的“友邦”,911之后,NSA逐漸將將包含DECC算法的suite B標準作為美國國防部的標準加密算法,并借北約各國C4ISR(指揮、控制、通信、計算機、情報及監(jiān)視與偵察)規(guī)劃的東風向各盟邦推廣,目前已經(jīng)是北約內(nèi)的通用標準。
4、學習現(xiàn)代密碼學的感受
密碼學充滿了神秘性,讓我對她產(chǎn)生了濃厚的興趣和好奇。最近的這次人類 戰(zhàn)爭中,即二戰(zhàn),認識到密碼和情報是一件事情。而在當代密碼學跟數(shù)學,計算機只是一個大背景,因為信息將會以網(wǎng)絡為媒介,所以現(xiàn)代密碼學更多的是以數(shù)字化的信息而非紙質(zhì)為研究對象。所以密碼學歸根結(jié)底是數(shù)學問題,計算能力是數(shù)學的一個方面,高性能的計算機可以成為國力的象征,分析情報就是一方面。數(shù)學研究等一些自然基礎(chǔ)學科的研究才是國家實力的堅定的基石,才是一個自然科學的學生的理想所在。數(shù)學研究很廣泛,而密碼學涉及很有限,大多與計算機學科相關(guān),如離散數(shù)學。從數(shù)學的分類包括:數(shù)論、近世代數(shù)、矩陣論、域論,以及其它結(jié)合較為緊密地理論:信息論、編碼論、量子學、混沌論。
5、參考文獻
[1]王小云.對SHA-1密碼的破解方法,2005
[2]賴溪松韓亮.計算機密碼學及其應用.國防科技大,2001
[3]于紅梅.古典密碼學理論分析.淄博職業(yè)學院信息工程系, 2009
[4]羅婉平.現(xiàn)代計算機密碼學及其發(fā)展前景.江西省廣播電視大學, 2009
第二篇:現(xiàn)代密碼學 學習心得
密碼學(Cryptology)一詞源自希臘語“krypto's”及“l(fā)ogos”兩詞,意思為“隱藏”及“消息”。它是研究信息系統(tǒng)安全保密的科學。其目的為兩人在不安全的信道上進行通信而不被破譯者理解他們通信的內(nèi)容。
從幾千年前到1949年,密碼學還沒有成為一門真正的科學,而是一門藝術(shù)。密碼學專家常常是憑自己的直覺和信念來進行密碼設計,而對密碼的分析也多基于密碼分析者(即破譯者)的直覺和經(jīng)驗來進行的。1949年,美國數(shù)學家、信息論的創(chuàng)始人 Shannon, Claude Elwood 發(fā)表了《保密系統(tǒng)的信息理論》一文,它標志著密碼學階段的開始。同時以這篇文章為標志的信息論為對稱密鑰密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學成為一門科學。由于保密的需要,這時人們基本上看不到關(guān)于密碼學的文獻和資料,平常人們是接觸不到密碼的。1967年Kahn出版了一本叫做《破譯者》的小說,使人們知道了密碼學。20 世紀70年代初期,IBM發(fā)表了有關(guān)密碼學的幾篇技術(shù)報告,從而使更多的人了解了密碼學的存在。但科學理論的產(chǎn)生并沒有使密碼學失去藝術(shù)的一面,如今,密碼學仍是一門具有藝術(shù)性的科學。1976年,Diffie和 Hellman 發(fā)表了《密碼學的新方向》一文,他們首次證明了在發(fā)送端和接收端不需要傳輸密鑰的保密通信的可能性,從而開創(chuàng)了公鑰密碼學的新紀元。該文章也成了區(qū)分古典密碼和現(xiàn)代密碼的標志。1977年,美國的數(shù)據(jù)加密標準(DES)公布。這兩件事情導致了對密碼學的空前研究。從這時候起,開始對密碼在民用方面進行研究,密碼才開始充分發(fā)揮它的商用價值和社會價值,人們才開始能夠接觸到密碼學。這種轉(zhuǎn)變也促使了密碼學的空前發(fā)展。
最早的加密技術(shù),當屬凱撒加密法了。秘密金輪,就是加解密的硬件設備可以公用,可以大量生產(chǎn),以降低硬件加解密設備的生產(chǎn)與購置成本。破譯和加密技術(shù)從來就是共存的,彼此牽制,彼此推進。錯綜復雜的加解密演算法都是為了能夠超越人力執(zhí)行能力而不斷演變的。Kerckhoffs原則、Shannon的完美安全性、DES算法、Rijndael算法……<
文章大致翻譯:
一、摘要:隨著遠程通信的發(fā)展,特別是計算機網(wǎng)絡的發(fā)展,密碼學面臨著兩大難題:⒈可靠密鑰的傳輸通道問題。⒉如何提供與手寫簽名等效的認證體系。為了解決這些問題,文中提出了公鑰密碼算法和公鑰分配算法,并且把公鑰密碼算法經(jīng)過變換成為一個單向認證算法,來解決有效認證問題。此外還討論了密碼學中各種問題之間的相互關(guān)系,陷門問題,計算復雜性問題,最后回顧了密碼學發(fā)展的歷史。
二、常規(guī)密碼體系:這一部分主要介紹了密碼學的一些基本知識,如密鑰、加密、解密,算法的無條件安全與計算性安全,三種攻擊法,即唯密文攻擊、已知明文攻擊、選擇明文攻擊。需要指出的是,本文給出了密碼學的一個定義:研究解決保密和認證這兩類安全問題的“數(shù)學”方法的學科。還有一點需要指出的是,根據(jù)Shannon的理論:無條件安全的算法是存在的,但由于其密鑰過長而不實用,這也是發(fā)展計算上安全的算法的原因。
三、公鑰密碼學:公鑰密碼學主要包括兩部分:公鑰密碼算法和公鑰分配算法。公鑰密碼算法是指定義在有限信息空間{M}上的,基于算法{Ek }和{Dk }的可逆變換
Ek:{M}-> {M}
Dk:{M}-> {M}
滿足下列條件:
⑴對任給K∈{K},Ek是Dk的互逆變換
⑵對任意的K∈{K}和M∈{M},用Ek和Dk進行加密和解密是
容易計算的⑶對幾乎所有的K∈{K},從Ek推出Dk在計算上是不可行的⑷對任意的K∈{K},從K計算Ek和Dk是可行的這里K是用以產(chǎn)生Ek和Dk的隨機數(shù)。性質(zhì)⑶保證了可公開Ek而不損害Dk的安全性,這樣才保證了公鑰密碼算法的安全性。
以加密二值n維向量為例,加密算法是乘一個n×n可逆矩陣,解密則乘其逆矩陣,所需運算時間為n。此可逆矩陣可通過對單位矩陣做一系列的行和列的初等變換得到,而其逆矩陣是經(jīng)過逆序的行和列的逆變換得到。但是矩陣求逆只需要n的時間,密碼分析者用時與正常解密用時之比是n。雖然這個例子并不實用,但對解釋公鑰密碼算法是有用的。一個更實用的方法是利用機器語言的難懂性,把加密算法編譯成機器語言公布,而解密算法保密,分析者要理解機器語言的全部運算過程是很困難的,所以要破解是困難的,當然此算法必須足夠的復雜以免通過輸入和輸出對來破解。
公鑰分配算法是基于求對數(shù)再取模計算上的困難。令q是一個素數(shù),在有限域GF(q)上任取q,計算Y= a*mod(q),其中a是GF(q)上的一個固定基元。則 X= log 【Y*mod(q)】。a
不難得出由X計算Y是較容易的,約需要計算2×log2q次乘法;然而從Y得出X是困難的,x
32因為需q/2次運算。這樣對每一個用戶,從[1,2,?,q-1]中隨機的選一個q,計算出Yi=a* mod q,并將Yi公布,Xi保密。那么當用戶i和j通信時,使用Kij=a
公共密鑰。此密鑰用戶i通過j公布的Yj 得到,即Kij= YjXiXiXj Xi*mod q作為他們的XiXj *mod q=(a)*mod q= aXjXi *mod q得到。用戶j的計算同理。對于第三方要獲得此密鑰就必須計算,而這在計算上是不可行的,從而達到了在公共信道上分配私鑰的效果。
四、單向認證:現(xiàn)有的認證體系只能保證不被第三方冒名頂替,但不能解決發(fā)送者和接收者之間的沖突,為此引入單向函數(shù)的概念,即對定義域中的任意x,f(x)是容易計算的,但對幾乎所有的值域中的y,求滿足y= f(x)的x在計算上是不可行的。例如已知多項式p(x)和x,求y =p(x)是容易的,但若已知y 求出x 是困難的。值得注意的是,這里的計算上不可逆與數(shù)學中的不可逆是完全不同的(數(shù)學上的不可逆可能是有多個原像)。
公鑰密碼算法可用來產(chǎn)生一個真正的單向認證體系。當用戶A要發(fā)信息M給用戶B時,他用其保密的解密密鑰解密“M”并傳給B,B收到時用A公布的加密密鑰 “加密”此消息從而得到信息M。因為解密密鑰是保密的,只有A發(fā)送的消息才具有這樣的性質(zhì),從而確認此信息來源于A,也就建立了一個單向認證體系。
Leslie Lamport 還提出另一種單向信息認證方法,它是應用在k維二值空間上的單向函數(shù)f到其自身的映射來實現(xiàn)的。若發(fā)送者發(fā)送N比特的信息m,他要產(chǎn)生2N個隨機k維二值向量x1,X1,x2,X2,??xn , Xn ,并保密,隨后把這些向量在f下的像y1,Y1,y2,Y2,??yn , Yn,發(fā)送給接收者。當發(fā)送信息m=(m1,m2 ,?,mN)時,m1=0發(fā)送x1,m1 =1發(fā)送X1,依次類推。接收者把收到的信息用f映射之,若為y1則 m1=0,Y1則m1 =1,如此下去便得到了m。由于函數(shù)f的單向性,接收者無法從y推出x,因此就無法改動接收到的任何收據(jù)。當然在N比較大時這種方法的額外開銷是很大的,為此有必要引入單向映射g,用來把N比特的信息映射成n比特(n約為50),但這里要求g有比一般的單向函數(shù)更強的性質(zhì)。
五、問題的相關(guān)性和陷門:
⒈一個對已知明文攻擊安全的密碼算法能產(chǎn)生一個單向函數(shù)。設 :{P}->{K}是這樣的一個算法,取P=P0??紤]映射f:{K}->{C}定義為f(x)=Sx(P0),則f是一個單向函數(shù),因為要由f(x)得到x和已知明文攻擊是等價的(即已知P=P0和SK(P0)求不出K)。Evans還提出過另一種方法,他用的映射是
f(x)=Sx(X),這增加了破解的難度,但這個單向函數(shù)卻破壞了對已知明文攻擊安全的要求。⒉一個公鑰密碼算法可用來產(chǎn)生一個單向認證體系。這一點在(四)中已經(jīng)討論過了。⒊一個陷門密碼算法可用來產(chǎn)生一個公鑰分配算法。所謂陷門密碼算法是指只有知道陷
門信息才能正確還原明文,不掌握陷門信息要破解出明文在計算上是不可行的。比如A要和B建立公共私鑰,A任選一個密鑰,用B公布的含有陷門信息的加密密鑰加密之,并將密文發(fā)送給B,B由保密的陷門信息解密得到此密鑰,于是A和B建立了公共的私鑰。不難發(fā)現(xiàn)公鑰密碼算法是一個陷門單向函數(shù)。
六、計算復雜度:現(xiàn)代密碼算法的安全性是基于計算上的不可行性,因此就有必要對計算復雜度進行研究。在確定型圖靈機上可用多項式時間求解的問題定義為P類復雜度,在非確定型圖靈上可用多項式時間求解的問題定義為NP類復雜度,顯然NP包括P。Karp還定義了一個NP完全集,即如果NP完全集中的任何一個問題屬于P 類,則NP中的所有問題都屬于P?,F(xiàn)在大多數(shù)的加密算法用的是NP完全集中的問題。關(guān)于密碼分析的難度有如下定理:一個加密和解密算法若是能在P時間內(nèi)完成的,那么密碼分析的難度不會大于NP時間。
七、歷史回顧:
密碼學的發(fā)展經(jīng)歷了早期的加密過程保密,到60年代對明文攻擊安全的算法,到現(xiàn)在算法公開的基于計算復雜度的算法,可見其發(fā)展趨勢是秘密性越來越弱的。并且隨著許多曾經(jīng)被證明為安全的算法被相繼攻破,密碼安全性的分析也經(jīng)歷了早期的純數(shù)學證明到后來的密碼分析攻擊,再到計算復雜度分析。這里還有一個有趣的現(xiàn)象就是密碼分析方法大多是由專業(yè)人事發(fā)現(xiàn)的,而密碼算法則主要是由非專業(yè)人員提出的。
對于這篇經(jīng)典之作,我的認知顯得很是粗陋。要想真正讀通這篇巨作,恐怕自己還需要修煉些時日。但是,加密解密已經(jīng)滲入到如今這個電子化信息化的生活中來,又無時無刻不在感受著密碼學帶來的快感。
信息安全技術(shù)作為一門綜合學科,它涉及信息論、計算機科學和密碼學等多方面知識,研究計算機系統(tǒng)和通信網(wǎng)絡內(nèi)信息的保護方法以實現(xiàn)系統(tǒng)內(nèi)信息的安全、保密、真實和完整。21世紀是信息時代,信息的傳遞在人們?nèi)粘I钪凶兊梅浅V匾?。如:電子商務,電子郵件,電子政務,銀行證券等,無時無刻不在影響著人們的生活。這樣信息安全問題也就成了最重要的問題之一。在信息交換中,“安全”是相對的,而“不安全”是絕對的,隨著社會的發(fā)展和技術(shù)的進步,信息安全標準不斷提升,因此信息安全問題永遠是一個全新的問題。信息安全的核心是密碼技術(shù)。如今,計算機網(wǎng)絡環(huán)境下信息的保密性、完整性、可用性和抗抵賴性,都需要采用密碼技術(shù)來解決。公鑰密碼在信息安全中擔負起密鑰協(xié)商、數(shù)字簽名、消息認證等重要角色,已成為最核心的密碼。
Diffie和Hellman的經(jīng)典算法,影響直至今日,各種新興算法的形成、多次地被引用。
經(jīng)典猶在,密碼學新的開拓仍舊在繼續(xù),仍舊令人期待。
第三篇:現(xiàn)代密碼學考試總結(jié)
密碼主要功能:
1.機密性:指保證信息不泄露給非授權(quán)的用戶或?qū)嶓w,確保存儲的信息和傳輸?shù)男畔H能被授權(quán)的各方得到,而非授權(quán)用戶即使得到信息也無法知曉信息內(nèi)容,不能使用。2.完整性:是指信息未經(jīng)授權(quán)不能進行改變的特征,維護信息的一致性,即信息在生成、傳輸、存儲和使用過程中不應發(fā)生人為或非人為的非授權(quán)篡改(插入、替換、刪除、重排序等),如果發(fā)生,能夠及時發(fā)現(xiàn)。
3.認證性:是指確保一個信息的來源或源本身被正確地標識,同時確保該標識的真實性,分為實體認證和消息認證。
消息認證:向接收方保證消息確實來自于它所宣稱的源;
實體認證:參與信息處理的實體是可信的,即每個實體的確是它所宣稱的那個實體,使得任何其它實體不能假冒這個實體。
4.不可否認性:是防止發(fā)送方或接收方抵賴所傳輸?shù)男畔ⅲ鬅o論發(fā)送方還是接收方都不能抵賴所進行的行為。因此,當發(fā)送一個信息時,接收方能證實該信息的確是由所宣稱的發(fā)送方發(fā)來的;當接收方收到一個信息時,發(fā)送方能夠證實該信息的確送到了指定的接收方。
信息安全:指信息網(wǎng)絡的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露、否認等,系統(tǒng)連續(xù)可靠正常地運行,信息服務不中斷。信息安全的理論基礎(chǔ)是密碼學,根本解決,密碼學理論
對稱密碼技術(shù)——分組密碼和序列密碼——機密性; 消息認證碼——完整性,認證性;
數(shù)字簽名技術(shù)——完整性,認證性,不可否認性;
1949年Shannon發(fā)表題為《保密系統(tǒng)的通信理論》 1976年后,美國數(shù)據(jù)加密標準(DES)的公布使密碼學的研究公開,密碼學得到了迅速發(fā)展。1976年,Diffe和Hellman發(fā)表了《密碼學的新方向》,提出了一種新的密碼設計思想,從而開創(chuàng)了公鑰密碼學的新紀元。
置換密碼
置換密碼的特點是保持明文的所有字符不變,只是利用置換打亂了明文字符的位置和次序。列置換密碼和周期置換密碼
使用密碼設備必備四要素:安全、性能、成本、方便。
密碼體制的基本要求:
1.密碼體制既易于實現(xiàn)又便于使用,主要是指加密函數(shù)和解密函數(shù)都可以高效地計算。2.密碼體制的安全性是依賴密鑰的安全性,密碼算法是公開的。
3.密碼算法安全強度高,也就是說,密碼分析者除了窮舉搜索攻擊外再找不到更好的攻擊方法。
4.密鑰空間應足夠大,使得試圖通過窮舉密鑰空間進行搜索的方式在計算上不可行。
密碼算法公開的意義:
?有利于增強密碼算法的安全性; ?有利于密碼技術(shù)的推廣應用; ?有利于增加用戶使用的信心; ?有利于密碼技術(shù)的發(fā)展。
熵的性質(zhì):H(X,Y)=H(Y)+H(X|Y)=H(X)+H(Y|X)H(K|C)=H(K)+H(P)-H(C)
密碼攻擊類型
?惟密文攻擊(Ciphertext Only Attack)(僅僅搭線竊聽)密碼分析者除了擁有截獲的密文外(密碼算法是公開的,以下同),沒有其它可以利用的信息。
?已知明文攻擊(Known Plaintext Attack)(有內(nèi)奸)密碼分析者不僅掌握了相當數(shù)量的密文,還有一些已知的明-密文對可供利用。?選擇明文攻擊(Chosen Plaintext Attack)(暫時控制加密機)密碼分析者不僅能夠獲得一定數(shù)量的明-密文對,還
可以選擇任何明文并在使用同一未知密鑰的情況下能得到相應的密文。?選擇密文攻擊(Chosen Ciphertext Attack)(暫時控制解密機)密碼分析者能選擇不同被加密的密文,并還可得到對應的明文,密碼分析者的任務是推出密鑰及其它密文對應的明文。
?選擇文本攻擊(Chosen Text Attack)(暫時控制加密機和解密機)它是選擇明文攻擊和選擇密文攻擊的組合,即密碼分析者在掌握密碼算法的前提下,不僅能夠選擇明文并得到對應的密文,而且還能選擇密文得到對應的明文。
攻擊密碼體制的常用方法 ?窮舉攻擊 ?統(tǒng)計分析攻擊 ?數(shù)學分析攻擊
密碼體制安全性:無條件安全性,計算安全性,可證明安全性
分組密碼的要求: ? 分組長度要足夠大 ? 密鑰量要足夠大 ? 密碼變換足夠復雜 ? 加密和解密運算簡單 ? 無數(shù)據(jù)擴展或壓縮
分組密碼的設計思想(擴散和混亂)擴散:是指要將算法設計成明文每一比特的變化盡可能多地影響到輸出密文序列的變化,以便隱蔽明文的統(tǒng)計特性。形象地稱為雪崩效應。擴散的另一層意思是密鑰每一位的影響盡可能迅速地擴展到較多的密文比特中去。
混亂:指在加解密變換過程中明文、密鑰以及密文之間的關(guān)系盡可能地復雜化,以防密碼破譯者采用解析法(即通過建立并求解一些方程)進行破譯攻擊。分組密碼算法應有復雜的非線性因素。輪函數(shù)基本準則:非線性,可逆性,雪崩效應
DES 分組加密算法:明文和密文為64位分組長度。密鑰長度:56位 采用混亂和擴散的組合,每個組合先代換后置換,共16輪?;パa性會使DES在選擇明文攻擊下所需的工作量減半。
如果給定初始密鑰k,經(jīng)子密鑰產(chǎn)生器產(chǎn)生的各個子密鑰都相同,即有k1=k2=…=k16,則稱給定的初始密鑰k為弱密鑰。
若k為弱密鑰,則對任意的64bit信息有:Ek(Ek(m))=m和Dk(Dk(m))=m。
若給定初始密鑰k,產(chǎn)生的16個子密鑰只有兩種,且每種都出現(xiàn)8次,則稱k為半弱密鑰。半弱密鑰的特點是成對出現(xiàn),且具有下述性質(zhì):若k1和k2為一對半弱密鑰,m為明文組,則有:Ek2(Ek1(m))=Ek1(Ek2(m))=m。
差分分析:是分析一對給定明文的異或(對應位不同的個數(shù)稱為差分)與對應密文對的異或之間的統(tǒng)計相關(guān)性。
3DES特點:
優(yōu)點:1.密鑰長度增加到112位或168位,克服了DES面臨的窮舉攻擊。2.相對于DES,增強了抗差分分析和線性分析等的能力。
3.由于DES已經(jīng)大規(guī)模使用,升級到3DES比更新新算法成本小得多。4.DES比其它任何加密算法受到的分析時間都長的多,相應地,3DES抗 分析能力更強。
不足:1.3DES處理速度較慢。
2.雖然密鑰長度增加了,但明文分組長度沒變,與密鑰長度的增長不匹 配。
AES分組長度、密鑰長度、輪數(shù)的關(guān)系: 分組長度:128位
密鑰長度,輪數(shù):128,10;192,12;256,14 每輪由四個階段組成:字節(jié)代換、行位移、列混淆、輪密鑰加。DES是面向比特的運算,AES是面向字節(jié)的運算。
二重DES并不像人們相像那樣可提高密鑰長度到112比特,而相當57比特。
分組密碼的操作模式 ECB:
模式操作簡單,主要用于內(nèi)容較短且隨機的報文的加密傳遞; 相同明文(在相同密鑰下)得出相同的密文,即明文中的
重復內(nèi)容可能將在密文中表現(xiàn)出來,易實現(xiàn)統(tǒng)計分析攻擊、分組重放攻擊和代換攻擊; 鏈接依賴性:各組的加密都獨立于其它分組,可實現(xiàn)并行處理;
錯誤傳播:單個密文分組中有一個或多個比特錯誤只會影響該分組的解密結(jié)果。
CBC(密文分組和明文分組異或得到下一個密文分組)一種反饋機制在分組密碼中的應用,每個密文分組不僅依賴于產(chǎn)生它的明文分組,還依賴于它前面的所有分組; ? 相同的明文,即使相同的密鑰下也會得到不同的密文分組,隱藏了明文的統(tǒng)計特性; ? 鏈接依賴性:對于一個正確密文分組的正確解密要求它之前的那個密文分組也正確,不能實現(xiàn)并行處理;
? 錯誤傳播:密文分組中的一個單比特錯誤會影響到本組和其后分組的解密,錯誤傳播為兩組;
? 初始化向量IV不需要保密,它可以明文形式與密文一起傳送。
CTR: 效率高:能夠并行處理多塊明(密)文,可用來提供像流水線、每個時鐘周期的多指令分派等并行特征;
? 預處理:基本加密算法的執(zhí)行并不依靠明文或密文的輸入,可預先處理,當給出明文或密文時,所需的計算僅是進行一系列的異或運算;
? 隨機訪問:密文的第i個明文組能夠用一種隨機訪問的方式處理;
? 簡單性:只要求實現(xiàn)加密算法而不要求實現(xiàn)解密算法,像AES這類加解密算法不同就更能體現(xiàn)CTR的簡單性。
CFB: 消息被看作bit流,不需要整個數(shù)據(jù)分組在接受完后才能進 行加解密;
? 可用于自同步序列密碼; ? 具有CBC模式的優(yōu)點;
? 對信道錯誤較敏感且會造成錯誤傳播;
? 數(shù)據(jù)加解密的速率降低,其數(shù)據(jù)率不會太高。
OFB: OFB模式是CFB模式的一種改進,克服由錯誤傳播帶來的問題,但對密文被篡改難于進行檢測;
OFB模式不具有自同步能力,要求系統(tǒng)保持嚴格的同步,否則難于解密; ? 初始向量IV無需保密,但各條消息必須選用不同的IV。
總結(jié):
ECB是最快、最簡單的分組密碼模式,但它的安全性最弱,一般不推薦使用ECB加密消息,但如果是加密隨機數(shù)據(jù),如密鑰,ECB則是最好的選擇。
?CBC適合文件加密,而且有少量錯誤時不會造成同步失敗,是軟件加密的最好選擇。?CTR結(jié)合ECB和CBC的優(yōu)點,最近為人們所重視,在ATM網(wǎng)絡和IPSec中起了重要作用。?CFB通常是加密字符序列所選擇的模式,它也能容忍少量錯誤擴展,且具有同步恢復功能。?OFB是在極易出錯的環(huán)境中選用的模式,但需有高速同步機制。
序列密碼屬于對稱密碼體制,又稱為流密碼。特點:?
1.加解密運算只是簡單的模二加(異或)運算。2.密碼安全強度主要依賴密鑰序列的安全性。密鑰序列產(chǎn)生器(KG)基本要求:
種子密鑰K的長度足夠長,一般應在128位以上(抵御窮舉攻擊); ?密鑰序列產(chǎn)生器KG生成的密鑰序列{ki}具極大周期;
?密鑰序列{ki}具有均勻的n-元分布,即在一個周期內(nèi),某特定形式的n-長bit串與其求反,兩者出現(xiàn)的頻數(shù)大抵相當;
?由密鑰序列{ki}提取關(guān)于種子密鑰K的信息在計算上不可行;
?雪崩效應。即種子密鑰K任一位的改變要引起密鑰序列{ki}在全貌上的變化;
?密鑰序列{ki}不可預測的。密文及相應的明文的部分信息,不能確定整個密鑰序列{ki}。只要選擇合適的反饋函數(shù)才可使序列的周期達到最大值2n-1,周期達到最大值的序列稱為m序列。
m-序列特性:0,1平衡性:在一個周期內(nèi),0、1出現(xiàn)的次數(shù)分別為2n-1-1和2n-1。游程特性:
在一個周期內(nèi),總游程數(shù)為2n-1;對1≤i≤n-2,長為i的游程有2n-i-1個,且0、1游程各半;長為n-1的0游程一個,長為n的1游程一個。
非線性序列:為了使密鑰流生成器輸出的二元序列盡可能隨機,應保證其周期盡可能大、線性復雜度和不可預測性盡可能高。
RC4是RSA數(shù)據(jù)安全公司開發(fā)的可變密鑰長度的序列密碼,是世界上使用最廣泛的序列密碼之一.為了保證安全強度,目前的RC4至少使用128位種子密鑰。序列密碼特點:
安全強度取決于密鑰序列的隨機性;
?線性反饋移位寄存器理論上能夠產(chǎn)生周期為2n-1的偽隨機序列,有較理想的數(shù)學分析; ?為了使密鑰流盡可能復雜,其周期盡可能長,復雜度和不可預測盡可能高,常使用多個LFSR構(gòu)造非線性組合系統(tǒng);
?在某些情況下,譬如緩沖不足或必須對收到字符進行逐一處理時,序列密碼就顯得更加必要和恰當。
?在硬件實施上,不需要有很復雜的硬件電路,實時性好,加解密速度快,序列密碼比分組密碼更有優(yōu)勢。
公鑰密碼之前:都是基于代換和換位這兩個基本方法,建立在字符或位方式的操作上。公鑰密碼算法是建立在數(shù)學函數(shù)基礎(chǔ)上的,而不是建立在字符或位方式的操作上的,是以非對稱的形式使用加密密鑰和解密密鑰,這兩個密鑰的使用對密鑰管理、認證等都有著深刻的實際意義。
對稱密碼缺陷:秘鑰分配問題,秘鑰管理問題,數(shù)字簽名問題; 背包算法是第一個公開秘鑰算法。
RSA: RSA雖稍后于MH背包公鑰系統(tǒng),但它是到目前為止應用最廣的一種公鑰密碼。RSA的理論基礎(chǔ)是數(shù)論的歐拉定理,它的安全性依賴于大整數(shù)的素因子分解的困難性。
歐拉定理:若整數(shù)a 和n 互素,則a≡ 1(mod n)
φ(n)RSA秘鑰長度1024位。
ElGamal公鑰密碼基于有限域上離散對數(shù)問題的公鑰密碼體制。基于有限域的離散對數(shù)公鑰密碼又稱ElGamal(厄格瑪爾)算法。ElGamal算法的安全性依賴于計算有限域上的離散對數(shù)。ElGamal算法的離散對數(shù)問題等同RSA的大數(shù)分解問題。ElGamal算法既可用于數(shù)字簽名又可用于加密,但更多地應 用在數(shù)字簽名中。
目前密鑰長度1024位是安全的。
ECC安全性能更高(160位等同RSA的1024位)公鑰密碼學解決了秘鑰分發(fā)和不可否認問題。公鑰證書較好地解決了公鑰的真實性問題。
IBE(基于身份加密)基于身份的密碼系統(tǒng)中,用戶的公鑰是一些公開的可以唯一確定用戶身份的信息,一般這些信息稱為用戶的身份(ID)。在實際應用中,用戶的身份可以是姓名、電話號碼、身份證號碼、IP 地址、電子郵件地址等作為公鑰。用戶的私鑰通過一個被稱作私鑰生成器PKG(Private Key Generator)的可信任第三方進行計算得到。在這個系統(tǒng)中,用戶的公鑰是一些公開的身份信息,其他用戶不需要在數(shù)據(jù)庫中查找用戶的公鑰,也不需要對公鑰的真實性進行檢驗。優(yōu)點: 公鑰的真實性容易實現(xiàn),大大簡化了公鑰的管理。
不足: 身份確認本來就是一件復雜的事情,尤其用戶數(shù)量很大時難以保證。也就是說,IBE適合應用于用戶群小的場合??尚诺谌饺绾伟踩貙⒂脩舻乃借€送到用戶的手中。
?用戶私鑰由可信第三方生成和掌握,不具備唯一性,實現(xiàn)不可否認性時易引發(fā)爭議。公鑰密碼的優(yōu)點(與對稱密碼相比)1.密鑰分發(fā)簡單;
2.需秘密保存的密鑰量減少; 3.可以實現(xiàn)數(shù)字簽名和認證的功能。公鑰密碼的不足(與對稱密碼相比)公鑰密碼算法比對稱密碼算法慢;
?公鑰密碼算法提供更多的信息對算法進行攻擊,如公鑰密碼算法對選擇明文攻擊是脆弱的,尤其明文集比較小時; 有數(shù)據(jù)擴展;
?公鑰密碼算法一般是建立在對一個特定的數(shù)學難題求解上,往往這種困難性只是一種設想。
哈希函數(shù):
單向性,輸出長度固定,:數(shù)據(jù)指紋,實現(xiàn)數(shù)據(jù)完整性和數(shù)字簽名。性質(zhì):?
輸入:消息是任意有限長度。輸出:哈希值是固定長度。
容易計算:對于任意給定的消息,容易計算其哈希值。(正向容易)
單向性:對于給定的哈希值h,要找到M使得H(M)=h在計算上是不可行的。(逆向不可行)
安全性:
抗弱碰撞性:對于給定的消息M1,要發(fā)現(xiàn)另一個消息M2,滿足H(M1)=H(M2)在計算上是不可行的??箯娕鲎残裕赫胰我庖粚Σ煌南1,M2,使H(M1)=H(M2)在計算上是不可行的。隨機性:當一個輸入位發(fā)生變化時,輸出位將發(fā)生很大變化。(雪崩效應)。
MD: MD2(1989)、MD4(1990)和MD5(1991)都產(chǎn)生一個128位的信息摘要。SHA-1接受任何有限長度的輸入消息,并產(chǎn)生長度為160比特的Hash值。
消息驗證的目的:
驗證信息的來源是真實的,而不是冒充的,此為消息源認證。驗證消息的完整性,即驗證信息在傳送或存儲過程中是否被修改。
哈希函數(shù)分類:
改動檢測碼MDC:不帶密鑰的哈希函數(shù),主要用于消息完整性。
消息認證碼MAC:帶密鑰的哈希函數(shù),主要用于消息源認證和消息完整性。
HMAC:算法公式 : HMAC(K,M)=H(K⊕opad∣H(K⊕ipad∣M))K—代表認證密碼
HMAC主要應用在身份驗證中,它的使用方法是這樣的:(1)客戶端發(fā)出登錄請求(假設是瀏覽器的GET請求)(2)服務器返回一個隨機值,并在會話中記錄這個隨機值
(3)客戶端將該隨機值作為密鑰,用戶密碼進行HMAC運算,然后提交給服務器
(4)服務器讀取用戶數(shù)據(jù)庫中的用戶密碼和步驟2中發(fā)送的隨機值做與客戶端一樣的HMAC運算,然后與用戶發(fā)送的結(jié)果比較,如果結(jié)果一致則驗證用戶合法
在這個過程中,可能遭到安全攻擊的是服務器發(fā)送的隨機值和用戶發(fā)送的HMAC結(jié)果,而對于截獲了這兩個值的黑客而言這兩個值是沒有意義的,絕無獲取用戶密碼的可能性,隨機值的引入使HMAC只在當前會話中有效,大大增強了安全性和實用性。
數(shù)字簽名與消息認證不同:
數(shù)字簽名也是一種消息認證技術(shù),它屬于非對稱密碼體制,消息認證碼屬于對稱密碼體制,所以消息認證碼的處理速度比數(shù)字簽名快得多。但是,消息認證碼無法實現(xiàn)不可否認性。數(shù)字簽名的安全要求
? 簽名是可以被驗證的接受者能夠核實簽名者對消息的簽名。簽名是不可偽造的
除了簽名者,任何人(包括接受者)不能偽造消息的簽名。簽名是不可重用的
同一消息不同時刻其簽名是有區(qū)別的。簽名是不可抵賴的 簽名者事后不能抵賴對消息的簽名,出現(xiàn)爭議時,第三方可解決爭端。
數(shù)字簽名的組成:明文空間,密文空間,秘鑰空間,簽名算法,驗證算法 數(shù)字簽名常見的實現(xiàn)算法
基于RSA的簽名算法 基于離散對數(shù)的簽名算法 ?基于ECC的簽名算法
RSA數(shù)字簽名算法(初始化)1.選取兩個大(滿足安全要求)素數(shù)p和q,兩個數(shù)長度接近且相差很大,強素數(shù)。2.計算n=p*q, φ(n)=(p-1)(q-1)3.隨機選取整數(shù)e(1 1.利用一個安全的Hash函數(shù)h來產(chǎn)生消息摘要h(m)。 d2.用簽名算法計算簽名s=Signk(m)≡h(m)mod n。驗證算法 1.首先利用一個安全的Hash函數(shù)h計算消息摘要h(m)。 e2.用檢驗等式h(m)mod n≡smod n 是否成立,若相等簽名有效,否則,簽名無效。假如直接對消息進行私鑰加密,攻擊者獲得兩個簽名后可以偽造m1*m2的有效簽名s1*s2(同態(tài)性) Elgamal簽名算法(舉例)初始化: 假設A選取素數(shù)p = 19,Zp* 的生成元g = 2。選取私鑰x = 15,計算y ≡gx mod p ≡ 215mod 19 =12,則A的公鑰是(p = 19, g = 2, y = 12)。簽名過程: 設消息m的Hash值h(m)= 16,則A選取隨機數(shù)k = 11,計算r ≡ gk mod p≡ 211 mod 19 ≡15,k-1 mod(p-1)= 5。最后計算簽名s ≡ [h(m)-xr]k-1 mod(p-1)≡ 5(16-15×15)mod 18 = 17。得到A對m的簽名為(15, 17)。驗證過程: 接受者B得到簽名(15 , 17)后計算yrrs mod p ≡ 12151517mod 19 = 5,gh(m)mod p ≡ 216 mod 19 = 5。驗證等式y(tǒng)rrs ≡ gh(m)(mod p)相等,因此B接受簽名。Elgamal簽名算法(安全性)不能泄露隨機數(shù)k。 不能使用相同的k對兩個不同消息進行簽名。簽名者多次簽名時所選取多個k之間無關(guān)聯(lián)。 整個密碼系統(tǒng)的安全性并不取決對密碼算法的保密,而是由密鑰的保密性決定的。解決的核心問題是密鑰管理問題,而不是密碼算法問題。密鑰的管理水平直接決定了密碼的應用水平。密鑰管理就是在授權(quán)各方之間實現(xiàn)密鑰關(guān)系的建立和維護的一整套技術(shù)和程序。密鑰管理括密鑰的生成、存儲、建立(分配和協(xié)商)、使用、備份/恢復、更新、撤銷/存檔/銷毀等。 典型的密鑰層次結(jié)構(gòu) 主密鑰:對應于層次化密鑰結(jié)構(gòu)中的最高層次,它是對密鑰加密密鑰進行加密的密鑰,主密鑰應受到嚴格的保護。密鑰加密密鑰:一般是用來對傳輸?shù)臅捗荑€進行加密時采用的密鑰。密鑰加密密鑰所保護的對象是實際用來保護通信或文件數(shù)據(jù)的會話密鑰。 會話密鑰:在一次通信或數(shù)據(jù)交換的任務中,用戶之間所使用的密鑰,是由通信用戶之間進行協(xié)商得到的。它一般是動態(tài)地、僅在需要進行數(shù)據(jù)加密時產(chǎn)生,并在任務完成后立即進行銷毀,也稱為數(shù)據(jù)加密密鑰。 密鑰的生成一般首先通過密鑰生成器借助于某種隨機源產(chǎn)生具有較好統(tǒng)計分析特性的序列,以保障生成密鑰的隨機性和不可預測性.密鑰存儲目的是確保密鑰的秘密性、真實性以及完整性。 密鑰更新情況:密鑰有效期結(jié)束;密鑰的安全受到威脅;通信成員中提出更新密鑰。 對稱密碼其實就一個密鑰(即已知一個密鑰可推出另一個密鑰),因此,密鑰的秘密性、真實性、完整性都必須保護。 公鑰的秘密性不用確保,但其真實性、完整性都必須嚴格保護。公鑰密碼體制的私鑰的秘密性、真實性、完整性都必須保護。 中間人攻擊: 1.C將公共目錄中B的公鑰替換成自己的公鑰。 2.A將他認為的B的公鑰提取出來,而實際上那是C的公鑰。3.C現(xiàn)在可以讀取A送給B的加密信息。4.C將A的信息解密并閱讀,然后他又用真實的B的公鑰加密該信息并將加密結(jié)果發(fā)送給B。數(shù)字證書實現(xiàn)公鑰的真實性。 數(shù)字證書也稱為公鑰證書,是將證書持有者的身份信息和其所擁有的公鑰進行綁定的文件。證書用途: 簽名證書:簽名證書主要用于對用戶信息進行簽名,以保證信息的不可否認性。(私鑰不需備份) 加密證書:加密證書主要用于對用戶傳送信息的密鑰進行加密,以保證信息的保密性。(私鑰需要備份) CRL:證書撤銷列表 在線證書狀態(tài)協(xié)議OCSP:其目的為了克服基于CRL的撤銷方案的局限性,為證書狀態(tài)查詢提供即時的最新響應。OCSP使用證書序列號、CA名稱和公開密鑰的散列值作為關(guān)鍵字查詢目標的證書。 為防止攻擊者得到密鑰,必須時常更新密鑰,密碼系統(tǒng)的強度依賴于密鑰分配技術(shù)。 密鑰分配中心模式(KDC生成回話密鑰): 前提條件:密鑰分配中心與每個用戶之間有共享密鑰。 1.A向密鑰分配中心KDC(Key Distribute Center)發(fā)出會話密鑰請求。請求內(nèi)容包括A與B的身份以及一次性隨機數(shù)N1。 2.KDC為A的請求發(fā)出應答。應答內(nèi)容包括:一次性會話密鑰Ks、A的請求、用B與KDC的共享密鑰加密一次性會話密鑰Ks和A的身份,其中應答信息是用A與KDC的共享密鑰加密。 3.A存儲會話密鑰Ks,并向B轉(zhuǎn)發(fā)用B與KDC的共享密鑰加密的一次性會話密鑰Ks和A的身份。 4.B使用會話密鑰Ks 加密另一個一次性隨機數(shù)N2 ,并將加密結(jié)果發(fā)送給A.5.A使用會話密鑰Ks 加密f(N2),并將加密結(jié)果發(fā)送給B.基于公鑰密鑰分配(會話密鑰): 前提條件:通信雙方在CA中擁有自己的證書。 1.A向B發(fā)出會話密鑰請求,請求內(nèi)容包括A的身份、一次性隨機數(shù)N1 以及利用B的公鑰加密一次性會話密鑰Ks。 2.B使用會話密鑰Ks 加密一次性隨機數(shù)N1 ,并將加密結(jié)果發(fā)送給A。3.A使用會話密鑰Ks加密f(N1),并將加密結(jié)果發(fā)送給B。 密鑰協(xié)商是保密通信雙方(或更多方)通過公開信道的通信來共同形成秘密密鑰的過程。密鑰協(xié)商的結(jié)果是:參與協(xié)商的雙方(或更多方)都將得到相同的密鑰,同時,所得到的密鑰對于其他任何方都是不可知的。 密碼算法是密碼協(xié)議的最基本單元,主要包含四個方面: 公鑰密碼算法,在分布式環(huán)境中實現(xiàn)高效密鑰分發(fā)和認證; 對稱密碼算法,使用高效手段實現(xiàn)信息的保密性; 散列函數(shù),實現(xiàn)協(xié)議中消息的完整性; 隨機數(shù)生成器,為每個參加者提供隨機數(shù),實現(xiàn)唯一性和不可預測性。 零知識證明實際上一種密碼協(xié)議,該協(xié)議的一方稱為證明者(Prover),通常用P 表示,協(xié)議的另一方是驗證者(Verifier),一般用V表示。零知識證明是指P試圖使V相信某個論斷是正確的,但卻不向V提供任何有用的信息,或者說在P論證的過程中V得不到任何有用的信息。也就是說,零知識證明除了證明證明者論斷的正確性外不泄露任何其它信息或知識,或者說零知識證明是那種除了論證論題的有效性外不產(chǎn)生任何知識的證明。 盲簽名:簽名要求簽名者能夠在不知道被簽名文件內(nèi)容的情況下對消息進行簽名。另外,即使簽名者在以后看到了被簽名的消息及其簽名,簽名者也不能判斷出這個簽名是他何時為誰生成的。(隱私性,不可追蹤性) SSL:SSL(Secure Socket Layer,即安全套接層)協(xié)議是網(wǎng)景(Netscape)公司于1994年最先提出來的。SSL被設計成使用TCP來提供一種可靠的端到端的安全服務,是一種基于會話的加密和認證的Internet協(xié)議,它在兩實體---客戶和服務器之間提供了一個安全的管道。為了防止客戶/服務器應用中的監(jiān)聽、篡改、消息偽造等,SSL提供了服務器認證和可選的客戶端認證。通過在兩個實體間建立一個共享的秘密,SSL提供保密性。提供的主要服務:? 加密處理,加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊??; 維護數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。 實體認證服務,認證客戶端(可選)和服務器,確保數(shù)據(jù)發(fā)送到正確的客戶端(可選)和服務器。 PGP是一個基于RSA公匙加密體系的郵件加密軟件,可以用它對郵件保密以防止非授權(quán)者閱讀,還能對郵件加上數(shù)字簽名從而使收信人可以確信郵件的發(fā)送者。它可以提供一種安全的通訊方式,事先并不需要任何保密的渠道用來傳遞密匙,并采用了一種RSA和傳統(tǒng)加密的混合算法,用于數(shù)字簽名的郵件利用加密前壓縮、哈希算法等技術(shù),功能強大有很快的速度。 班級:信息111姓名:劉秉森學號:201112030119引言 1.1信息安全的重要性 信息安全技術(shù)作為一門綜合學科,它涉及信息論、計算機科學和密碼學等多方面知識,研究計算機系統(tǒng)和通信網(wǎng)絡內(nèi)信息的保護方法以實現(xiàn)系統(tǒng)內(nèi)信息的安全、保密、真實和完整。21世紀是信息時代,信息的傳遞在人們?nèi)粘I钪凶兊梅浅V匾?。如:電子商務,電子郵件,電子政務,銀行證券等,無時無刻不在影響著人們的生活。這樣信息安全問題也就成了最重要的問題之一。在信息交換中,“安全”是相對的,而“不安全”是絕對的,隨著社會的發(fā)展和技術(shù)的進步,信息安全標準不斷提升,因此信息安全問題永遠是一個全新的問題。信息安全的核心是密碼技術(shù)。如今,計算機網(wǎng)絡環(huán)境下信息的保密性、完整性、可用性和抗抵賴性,都需要采用密碼技術(shù)來解決。公鑰密碼在信息安全中擔負起密鑰協(xié)商、數(shù)字簽名、消息認證等重要角色,已成為最核心的密碼。 1.2密碼學的研究對象及作用范疇 1.2.1密碼學的研究對象 經(jīng)過一學期的學習,我理解了學習密碼學的學習目的,掌握了基本的密碼學基礎(chǔ)知識,了解了密碼算法的多種分類和密碼學研究的對象。密碼學是主要研究通信安全和保密的學科,他包括兩個分支:密碼編碼學和密碼分析學。密碼編碼學主要研究對信息進行變換,以保護信息在傳遞過程中不被敵方竊取、解讀和利用的方法,而密碼分析學則于密碼編碼學相反,它主要研究如何分析和破譯密碼。這兩者之間既相互對立又相互促進。對于一個密碼系統(tǒng),加密者對需要進行偽裝機密信息(明文)進行偽裝進行變換(加密變換),得到另外一種看起來似乎與原有信息不相關(guān)的表示(密文),如果合法者(接收者)獲得了偽裝后的信息,那么他可以通過事先約定的密鑰,從得到的信息中分析得到原有的機密信息(解密變換) 1.2.2密碼學的重要性 長期以來,密碼技術(shù)總是和政治、經(jīng)濟、軍事聯(lián)系在一起。密碼學的發(fā)展經(jīng)歷了從古典密碼學到現(xiàn)代密碼的演變?,F(xiàn)代密碼是以信息塊為基本加密單元的密碼。密碼在當今社會生活中的作用可以說十分巨大,軍事國防方面,現(xiàn)代金融、貿(mào)易、生產(chǎn)等無不在大規(guī)模使用密碼.計算機網(wǎng)絡的廣泛應用,使人們對密碼的依賴達到了新的高 度,在千百萬臺計算機聯(lián)結(jié)成的因特網(wǎng)上,用戶的識別基本上是靠密碼.密碼被破譯就會產(chǎn)生危及安全的極嚴重的后果.計算機“黑客”的作為,即為密碼破譯的一個例子,連美國國防部的計算機都未能幸免,可見密碼編制的難度了.在如今生物密碼技術(shù)還不熟練的前提下,我們只有更加注意防范,以免信息泄露,受到傷害。密碼學作為信息安全的關(guān)鍵技術(shù),美、歐、亞各洲頻繁舉行密碼學和信息安全學術(shù)會議。美國為了獲得信息安全領(lǐng)域的控制權(quán),從1997年開始,在世界范圍內(nèi)征集21世紀高級加密算法AES,以代替過時的DES。歐盟各國投資33億歐元,計劃建立自己的分組密碼、序列密碼、公鑰密碼等算法標準。我國的密碼學研究起步晚,投入不足,總體來說與發(fā)達國家存在著較大差距。我國也已經(jīng)意識到了密碼學的重要性,加大了密碼研究及產(chǎn)品開發(fā)的力度。一些關(guān)鍵密碼技術(shù)已成為863計劃等支持的重點。隨著因特網(wǎng)的出現(xiàn)、發(fā)展、普及,未來的密碼學也必定向這個方向發(fā)展。例如網(wǎng)絡簽名,網(wǎng)上銀行的安全,個人郵件信息的保護,都很迫切需要密碼學的支持,推動密碼學的發(fā)展。當然,經(jīng)過一學期的學習,在老師的指導和同學的幫助下,我理解了密碼學的學習目的,掌握了密碼學的基礎(chǔ)知識,了解了密碼學的多種算法。隨著信息化和數(shù)字化社會的發(fā)展,人們對信息安全和保密的重要性認識不斷提高。如網(wǎng)絡銀行、電子購物、電子郵件等正在悄悄地融入普通百姓的日常生活中,人們自然要關(guān)注其安全性如何。采用的加密算法有DES算法、IDEA算法、RSA算法等等。 1.3幾種古典密碼 1.3.1單表代換密碼 古典密碼是以字符為基本加密單元的密碼,主要包括:移位密碼、仿射密碼、代替密碼(單表代替密碼、多表代替密碼等)。除書本介紹的幾種之外,還包括掩格密碼、滾桶密碼、棋盤密碼等等。這些密碼算法大都十分簡單,非常容易被熱破解,現(xiàn)在已經(jīng)很少在實際應用中使用了。由于密碼學是涉及數(shù)學、通訊、計算機等相關(guān)學科的知識,就我們現(xiàn)有的知識水平而言,只能初步研究古典密碼學的基本原理和方法。但是對古典密碼學的研究,對于理解、構(gòu)造和分析現(xiàn)代實用的密碼都是很有幫助。古典密碼學主要有兩大基本方法。第一種是置換密碼(又稱移位密碼):明文的字母保持相同,但順序被打亂了;第二種是代替密碼:就是將明文的字符替換為密文中的另一種的字符,接收者只要對密文做反向替換就可以恢復出明文。置換密碼的一個典型代表就是凱撒密碼,這種加密方法就是將明文的字母按照字母順序,往后依次遞推相同的字母,就可以得到加密的密文,而解密的過程正好和加密的過程相反 1.3.2多表代換密碼 多表代換密碼是一系列(兩個以上)代換表依次對明文消息的字母進行代換的加密的方法。知識章節(jié)小結(jié) 2.1公鑰密碼學 第四章介紹了公鑰密碼學,是全書的核心內(nèi)容之一,為后文作了知識基礎(chǔ)的鋪墊,公鑰密碼學的核心基礎(chǔ)就是數(shù)學領(lǐng)域里某些問題的正反對稱性,比如說,整數(shù)分解問題(RSA),離散對數(shù)問題(DL),橢圓曲線問題(ECC),這些與數(shù)論有著千絲萬縷的關(guān)系,本章簡要的介紹了密碼學中常用的一些數(shù)學基礎(chǔ)知識,并未對數(shù)論做出詳細的補充,僅僅與書中的相關(guān)內(nèi)容加以闡述,分別包括歐幾里得定理,歐拉函數(shù),費馬小定理和歐拉定理,其中對歐幾里得定理部分有較為詳細的推導和演算,其余均簡單的給出結(jié)論和使用方法。 2.2信息安全和密碼學相關(guān)知識的聯(lián)系 在《密碼學》一書中,介紹了信息安全和密碼學相關(guān)知識,通過實現(xiàn)簡單的古典密碼算法,理解密碼學的相關(guān)概念,如明文、密文、加密密鑰、解密密鑰、加密算法、解密算法等。其中講解了單表代換密碼的幾種形式,如凱撒密碼,移位變換,仿射變換等。關(guān)于分組密碼體制,詳細講解了Feistel密碼的加密與解密結(jié)構(gòu),DES,以及分組密碼的幾種運行模式。在當今社會,信息安全滲透到各個角落,小到個人銀行的賬戶密碼,大到承載用戶珍貴資料的服務器,都離不開對信息的安全存儲和傳輸,抽象到理論,需要對密碼進行研究,當然會涉及到對算法的需求。這本書從整體上看,是對密碼學中的各類加密與解密技術(shù)的分類介紹,其中著重講解了加密與解密的具體算法及簡單應用。引言是知識背景的介紹,講述了數(shù)學知識的基礎(chǔ)內(nèi)容,模運算及具體運用(幾種古典密碼學),第五、六、七章對密鑰分配與密鑰管理,消息認證和雜湊算法,數(shù)字簽字和密碼協(xié)議進行了解讀,尤其是 Diffie-Hellman密鑰交換,數(shù)字簽字的產(chǎn)生及執(zhí)行等等,老師做了詳細的講解。 2.3密碼學的應用 信息技術(shù)改變著人們的生活和工作方式,信息產(chǎn)業(yè)已成為新的經(jīng)濟增長點,信息的安全問題已成為社會各界關(guān)注的熱點。由于軍事、數(shù)學、通訊等相關(guān)技術(shù)的發(fā)展,特別是兩次世界大戰(zhàn)中對軍事信息保密傳遞和破獲敵方信息的需求,密碼學得到了空前的發(fā)展,并廣泛的用于軍事情報部門的決策。像絕大多數(shù)領(lǐng)域的科學知識一樣,密碼學在完整的科學體系建立起來之前,古典密碼學僅限于一些簡單代替和置換算法,當然,這代替和置換如果經(jīng)過了幾次算法的加密就會一樣復雜多變,而現(xiàn)代的算法經(jīng)過科學體系的整理與發(fā)展,更加的完善一些復雜算法的應用和各種應用協(xié)議的產(chǎn)生。隨著遠程通信的發(fā)展,特別是計算機網(wǎng)絡的發(fā)展,密碼學面臨著兩大難題:1.可靠密鑰的傳輸通道問題。2.如何提供與手寫簽名等效的認證體系。為了解決這些問題,文中提出了公鑰密碼算法和公鑰分配算法,并且把公鑰密碼算法經(jīng)過變換成為一個單向認證算法,來解決有效認證問題?,F(xiàn)代密碼學大致可分為數(shù)個領(lǐng)域。現(xiàn)代的研究主要在分組密碼與流密碼及其應用。分組密碼在某種意義上是阿伯提的多字符加密法的現(xiàn)代化。分組密碼取用銘文的一個區(qū)塊和鑰匙,輸出相同大小的密文區(qū)塊。由于信息通常比單一區(qū)塊還長,因此有了各種方式將連續(xù)的區(qū)塊編織在一起。DES和AES是美國聯(lián)邦政府核定的分組密碼標準(AES將取代DES)。DES依然很流行,被使用在非常多的應用上,從自動交易機、電子郵件到遠端存取。也有許多其他的區(qū)塊加密被發(fā)明、釋出,品質(zhì)與應用上各有不同,其中不乏被破解者。由此可見,密碼學與信息安全、軍事、數(shù)學、通訊等密切相關(guān),密碼技術(shù)總是和政治、經(jīng)濟、軍事聯(lián)系在一起。3 心得體會 光陰似箭,日月如梭,在劉益和老師的教導下,本學期,我們完成了密碼學的相關(guān)學習。老師不僅給我們講解了書本上的相關(guān)知識要點,還拷貝了一些關(guān)于密碼學的學習資料給我們,增強我們對信息安全的理解和學習密碼學知識的興趣。同時,老師還教育我們,課上認真聽講,積極發(fā)言,課后要查找資料,啟發(fā)思維。這些對我們學習密碼學都有一定的好處。密碼編碼學主要研究對信息進行變換,以保護信息在傳遞過程中不被敵方竊取、解讀和利用的方法。因此,我對編碼密碼學有濃厚的興趣,除了密碼分析學之外,密碼編碼學主要致力于信息加密、信息認證、數(shù)字簽名和密鑰管理方面的研究。信息加密的目的在于將可讀信息轉(zhuǎn)變?yōu)闊o法識別的內(nèi)容,使得截獲這些信息的人無法閱讀,同時信息的接收人能夠驗證接收到的信息是否被敵方篡改或替換過;數(shù)字簽名就是信息的接收人能夠確定接收到的信息是否確實是由所希望的發(fā)信人發(fā)出的;密鑰管理是信息加密中最難的部分,因為信息加密的安全性在于密鑰。數(shù)字簽名大致包含兩個算法:一個是簽署,使用私密密鑰處理信息或信息的雜湊值而產(chǎn)生簽章;另一個是驗證,使用公開鑰匙驗證簽章的真實性。我對Diffie,Hellman,RSA算法感興趣,RSA源于整數(shù)因子分解問題;DSA源于離散對數(shù)問題。近年發(fā)展快速的橢圓曲線密碼學則基于和橢圓曲線相關(guān)的數(shù)學難題,與離散對數(shù)相當。密碼學的應用更是廣泛滲透到各個領(lǐng)域,了解相關(guān)的密碼學基礎(chǔ)知識,學習密碼學的相關(guān)技術(shù),了解信息的安全性和保密性,和當前所存在的缺陷。興趣是最 好的老師,對于信息加密、信息認證、數(shù)字簽名和密鑰管理方面的研究,可以著眼于自己感興趣的部分,可以加以學習,多多查找資料。結(jié)論 書山有路勤為徑,學海無涯苦作舟。對于知識,我們要有一種正確的態(tài)度,學會探究,學以致用。不要在具體運用知識時才發(fā)現(xiàn)自己對知識的掌握還不夠好,不能很好地解決問題。作為學生,應該把握時間,抓住機遇,做一個更好地自己。 現(xiàn)代禮儀實訓體會 文明禮儀是我們中華民族的傳統(tǒng)美德,我國素有“禮儀之邦”的美譽,自古以來,中華兒女一直將文明禮儀放在相當重要的位置。夫子曾說“人無禮則不立,事無禮則不成,國無禮則不寧”。以禮治國、以禮服人,打造謙謙君子之國。古人亦云:“禮興人和”,謙恭禮讓,諒解寬容,與人為善,重形象,講禮義。如此可見古代人士對禮儀的重視,和禮儀在當時社會起到的重要作用。現(xiàn)如今,隨著社會的發(fā)展進步,文明程度的不斷提高,以及與人交往的日益頻繁,現(xiàn)代禮儀顯得越發(fā)重要甚至一些基本禮儀已成為現(xiàn)代社會中人們生活、商務等方面不可缺少的重要組成部分。 我們雖然都知道禮儀對我們生活很重要,但由于對于禮儀上的具體方式和細節(jié)可能并不清楚或者由于接觸社會不深,對禮儀的重要性理解并不是非常深刻,從而導致我們在平常生活上很是隨意,如從小小的鞠躬禮到文明用語,似乎我們都有太多的忽略,比如在平時工作中鞠躬禮不標準、文明用語聲音太小、面部無表情等常見問題我們好象都沒有多加注意。這一切都說明我們并沒有養(yǎng)成作為21世紀大學生應有的禮儀習慣。 在大二這個學期,學校給我們安排了現(xiàn)代禮儀實訓課,我認真地學習了這門課,這也是我作為一名大學生正視自我,提高自生素養(yǎng)必須面對的一門課程,同時更是為自己以后走出校門走上工作崗位,更加自信,更加積極主動的推銷自己,能夠更好的工作和發(fā)展做準備。 通過對禮儀課系統(tǒng)的學習,歸納出現(xiàn)代禮儀共分為三大部分:個人禮儀,交際禮儀和公共禮儀。個人禮儀用來塑造良好的自我,不斷培養(yǎng)個人的內(nèi)在修養(yǎng)和氣質(zhì);交際禮儀是一座架設友誼的橋梁,無形中給人增加好感,讓自己在交往中更容易交到朋友;公共禮儀可以為我們贏得他人的尊重,無論遇到何事都能讓自己顯得寵辱不驚,于是不卑不亢。這三大禮儀在社會生活中各有自己獨特的作用,但又互不可分形成一個貫穿整個社會獲得的禮儀系統(tǒng),不斷滋潤著人們的交際關(guān)系,不斷規(guī)范著人們在不同場合的出場方式,指導著人們?nèi)绾胃行实膮⑴c社會生活。 就個人禮儀而言,學習后才恍然大悟,意識到個人禮儀對自己的重要性,它會使自己更加朝氣,成熟穩(wěn)重,也懂得了如何塑造自己的個人禮儀,塑造個人形象 要注意很多,大體包括四個方面:儀容、儀態(tài)、著裝、言談。個人要做到短發(fā),前不遮眉,側(cè)不蓋耳,后不觸領(lǐng),不剃光頭,面容保持整潔,不蓄胡須;勤修鬢角、鼻毛;站有站姿,立有立姿,抬頭、挺胸、收腹,頭、頸、背于一線,雙腿自然立正,雙手自然下垂;著裝要自然干凈得體,穿著要符合場合,這四個字包含很多的內(nèi)容,需要注意多少細節(jié),蘊含多少學識修養(yǎng);與別人言談時,要微笑面對,認真傾聽并平視對方。我知道要做到以上的各方面要求,我還很大的差距,但我有信心學好,并很快運用實際情況當中。同時我同樣也意識到意識到自己平時不注重禮儀會對自己有多大的負面影響。平時,連標準的坐立行姿勢都不注意,一個人會顯得毫無精神,毫無向上之心,極其頹廢,這樣的人誰愿交往?試想如果我們是一個收費員,當車輛駛到我們收費窗口,看見一個精神不振、吐詞不清、面無表情的我們時會是什么的感覺,相信他們肯定不會有愉快的心情,甚至會產(chǎn)生厭惡感。所以,我覺得我們在平時的生活學習中應嚴格要求自己真正地做到“注重細節(jié)、追求完美”,在每時每刻,每事每處,每個環(huán)節(jié)都應該講禮儀、用禮儀,把所學禮儀用得恰到好處,“注重細節(jié),追求完美”,力求塑造完美的自己。當然,這不僅是單單要求我們文明禮儀方面,還包括我們平時生活方面,我們應當讓人們徹底的感受到作為二十一世紀的大學生,身上不僅背負著天之驕子的光環(huán),我們身上擁有與天之驕子相比也不逞多讓的青春才華和蓬勃的朝氣,讓人們知道我們無愧于天之驕子的稱號。 在學習各種交際禮儀和公共禮儀時,第一要注重培養(yǎng)自己的心境,讓自己做到泰山崩于前而不驚,第二,要時刻讓自己在心中保持對他人尊敬的態(tài)度,在交往中對人要保持真誠,只有自己尊重他人,他人才會尊重自己.。同時在學習中。一是要強化自律意識,提高自身服務能力;二是要端正思想態(tài)度,提高自身道德修養(yǎng);三是講究學習方法,提高自身禮儀水平;四是注重學以致用,提高工作效率。,現(xiàn)在,公司聘用新的員工往往會要求應聘者具備一定的工作經(jīng)驗,公司看中的并不是他們的專業(yè)技術(shù),更看重的是有工作經(jīng)驗的員工具備一定的職業(yè)素質(zhì)和社會交往能力,而新加入到社會工作階層的大學生或研究生卻對那些普遍缺乏。因此,要想能夠更好的在社會生存發(fā)展,則必須未雨綢繆,順應社會需要,在學校就應不斷培養(yǎng)自己,學習。熟悉各種交際禮儀和公共禮儀 我們馬上就要參加面試,作為徹底走向社會的第一關(guān),在很大程度上影響了我們未來的發(fā)展,它對我們的重要不言而喻。然而在面試中,考官注重的并不只是一個人的專業(yè)知識,也同樣非常注重一個人的禮儀??己诉^程中禮儀可以說是潤物細無聲,在不知不覺中影響著并改變著考官對我們的印象,影響著我們面試的成績,影響著我們的成功與失敗。 經(jīng)過這段時間的學習,可以說現(xiàn)代禮儀這門課對我觸動很大,對我以后的學習生活也一定會產(chǎn)生重大影響,他就像一盞黑暗中的明燈指引著我以后女里的方向。我也一定將會把課上學習的知識運用到自己的生活中去,努力提高自己的自身修養(yǎng)、個人形象和人際關(guān)系,使自己在各個方面有一個質(zhì)的提高。 感謝現(xiàn)代禮儀這門課。同樣感謝董老師的耐心教導!第四篇:密碼學總結(jié)
第五篇:現(xiàn)代禮儀實訓體會