2020-2021 1学期20212329《网络空间安全导论》第二周学习总结
第二章 密码学基础
2.1 密码的起源
密码的起源能够追溯到远古时代,从原始符号、人类生存符号、早起岩画,到数字诞生,斐斯托斯圆盘问世,再到消息隐写术和语言隐写术,以及最古老的密码装置斯巴达密码棒,达芬奇密码筒,密码的发展与人类的文明历史相生相伴。同时体现古人在秘密传递上的智慧,将密码学推向了以数学为基础的古典密码的时代。
古典密码:古典密码有着悠久的历史。虽然这些密码大都比较简单,现在已经很少采用了,但是研究这些密码的原理,对于理解、构造和分析现代密码都是十分有益的。
1.代换密码:
(1)单表代换——凯撒密码,即对字母顺序的位移,一般为4个,也可以是K个,C=M+K(mod26) M是明文,C是密文,K是秘钥(最多25次破解)
(2)多表代换——维吉尼亚密码,构造维吉尼亚多表代换字母表方阵:将26个字幕构成的字母表连续向左移位1次,组成26*26的字母表方阵。方阵第一行是明文字母,方阵左边一列按冲上到下顺序编号。同时问题产生:应该选择哪个代换表,维吉尼亚通过采用“关键字”或“关键文本”来决定代换表的选用顺序,即为密钥的雏形。
密文=关键字所在行与明文所在列+1的交点字母或关键字所在行+1与明文所在列的交点字母,关键字长度=关键字长度*n=明文
空格形式为明文空格形式,关键字,明文与密文的编码皆为字母对应顺序,如a对应1。
(3)多字母代换——普莱费尔密码,将明文中的双字母组合作为一个单元,并将这些单元转换为密文的双字母结合,加密的步骤:编制密码表,整理明文,编写密文。
第一步基于5*5字母矩阵(I与J算作同一字母),例如:关键字:harpsichord→harpsicod然后剩余字母按顺序写完。
第二步将明文拆分二合字母,例如help i really need somebody→he lp ir ea lx(用x将同样字母分开) ly ne ed so me bo dy(结尾不够可用x补齐)
第三步二合字母三种不同方式代换:①同行代换,②同列代换,③不同行不同列代换
①明文字母将由其右边字母代换,行最后的字母由行的第一个字母代换,即向左移一位
②明文字母将由其下边字母代换,列最后的字母由列的第一个字母代换,即向上移一位
③第一个字母将由第一个字母同行,第二个字母同列的字母替换,第二个字母,由第二个字母同行,第一个字母同列的字母替换(原字母行,另字母列交点的字母)
2.置换密码(换位密码):所有明文字符不变,只改变顺序位置,分为栅格换位、矩阵换位、列换位
1.两行栅格换位:例如:help→h l →hlep
e p
同样的有四行栅格等
2.矩阵换位:矩阵行列数为任意维数,按行写出,按列读出(也可按对角线,螺旋等)
3.列换位:关键字数量=列数,各字母大小顺序为其代表数字,如code代表1423,然后将明文按该列数填入矩阵,按1423顺序进行列索引,即先读第一列然后第四列——得到密文
3.弗纳姆密码
消息是长为n的比特串,那么密钥也是长为n的比特串,随机选取,一次加密1比特消息和密钥进行异或运算得到n,
异或运算(模2加),减法等于加法,解密与加密相同。
一次一密加密体制:①密钥流的长度必须与明文的长度相同,②密钥分配和保护存在困难
是序列密码的雏形,因异或运算在电子电路中容易实现,序列密码(流密码)在今天的计算机和通信系统中均得到广泛应用。
机械密码
手工进行容易出错,速度太慢,机械密码应运而生
enigma密码机,紫色密码机及其他密码机
现代密码学
信息论的鼻祖Claude shannon与1949年公开发表了“保密系统的通信理论”开辟了用信息论研究密码学的新方向,奠定了现代密码理论的基础。他一概率统计的观点对消息源、密钥源、接收和截获的消息进行数学描述和分析,用不确定性和唯一解距离来度量密码体制的保密性,阐明了密码系统、完善保密性、纯密码、理论保密性和实际保密性等重要概念,从而大大深化了人们对于保密学的理解。从此人类进入了科学的密码时代。
保密通信系统的数学模型:信源→加密→解密→信宿
明文 密文 明文
Shannon在引论中就明确区分了信息隐藏和信息保密,以及模拟保密变换和数字信号加密(密码)的不同之处。Shannon称后者为真保密系统。
信息加密:信息加密是利用单钥或双钥密码算法把明文变换成密文并通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进行破译了。由此可见,信息加密所保护的是信息的内容。
信息隐藏:信息隐藏也被称为“信息隐匿”或“信息隐形“。到目前为止,信息隐藏还没有一个准确和公认的定义。一般认为,信息隐藏是信息安全研究领域与密码技术紧密相关的一大分支。秘密信息被嵌人表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息。换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑。
现代密码学是一门研究”知己知彼“的科学 知己在于建立难以被敌方攻破的安全密码体制 知彼在于破译敌方或对手已有的密码体制 单钥密码系统:在加密和解密的过程中使用相同的密钥。 公钥密码系统:加密和解密过程中使用不同的密钥。 密码体制五大特性: 保密性、完整性、可用性、认证性、不可否认性 量子密码:量子密钥的不可窃听性和一次一密加密体制的不可破译性量子密码基础:①薛定谔方程,②测不准原理,③不可克隆定理→新密码思想 云计算/存储对密码学的新挑战:越来越多的个人及企业用户已借助远程云存储平台保存数据,而不必在本地构建硬件资源。这种远程数据存储方式能够为用户节省大量的成本开销,并可提供便利的数据访问和分享等功能。 ? 用户存在云上的数据会丢失; ? 长时间存放在云上的数据可能失效; ? 存储在云上的数据可能会泄密; ? 存储在云上的数据可能被恶意篡改; ? 存放在云上的个人信息照片、视频等可能导致个人隐私泄露。 大数据对密码学的新挑战:大数据在存储、传输处理(查询、分析、管理和使用)等方面,都为密码学带来了新的挑战。由于大数据的数据量特别巨大,数据存在多样性,使密码算法需要处理的数据规模不断增大,使用密码技术的成本不断提高,这就要求密码算法具有高效性和很强的适应性(柔性)。 物联网的安全要求:密码要适应数据多样性(物体多样性使数据多样性)密码要适应网络多样性、多层次(传感网、无线网、有线网、内网和外网)密码要适应各层次的资源差异较大(感知层资源弱,管理层资源强),因此需要多密码、多密钥、多安全级别、跨域互联互通。
2.2 密码学基本概念
明文,密文,密钥,加密,解密,加密算法,解密算法的定义
密码体制语法定义:
保密系统模型:
密码分析与密码设计:共生且互逆,密码设计利用数学构造密码,密码分析依靠属性,工程北京,语言学,经验,统计,眼力,测试,直觉判断能力。密码分析包括分析、假设、推断、证实。
理论安全性:一次一密加密体制
实际安全性(计算安全性):DES、AES、RSA理论上都可破译。
密码攻击类型:唯密文破译(难度最大),已知明文破译,选择明文破译,选择密文攻击
密码分析方法:穷举攻击法,数学攻击法①差分密码分析,②分析破译法,物理攻击法①侧信道攻击(能够直接获取密码算法运算过程中间值信息,能够分段恢复较长的密钥)
密码学基本数学知识:整数分解,模运算,有限域,欧几里得算法,中国剩余定理,椭圆曲线。
整数分解:任意大于一的自然数都可以写成素数乘积的形式(按从小到大)
试除法,二次筛选,椭圆曲线方法,数域筛法
模运算:求余运算:a=qn+r(0≤r<n)q=[a/n]
欧几里得算法:求两个整数最大公因子的快速算法
中国剩余定理:
序列密码:原理描述,实现算法
分组密码:明文编码表示后序列分为m组,分别在密钥k控制下变换成登场的输出数字序列。
要求:分组长度足够大,密钥量足够大,算法足够复杂,加密解密简单,易于软硬件实现
数据无扩展,差错传播尽可能小
shannon密码设计思想:扩散,隐蔽明文数字的统计特性;混淆,使作用与明文的密钥和密文之间的关系复杂化。
公钥密码:提出思想,体制原理,方案,特点,安全性
解决了密钥的发布和管理问题
RSA算法:费尔马小定理,特点,安全性(基于模n分解的困难性)
Rabin公钥密码算法(依赖于模合数平方根困难问题)
ElGamal公钥密码算法(离散对数问题)
ECC(椭圆曲线公钥密码算法)椭圆曲线上的离散对数问题
国产密码:
分组对称:SM1,SM4,SM7,ZUC
非对称:SM2,SM9
杂凑函数算法:SM3