2020-2021-1学期 20202427《网络空间安全专业导论》第九周学习总结

2020-2021-1 20202427《网络空间安全专业导论》第九周学习总结

密码学基础

2.1密码学概述

2.1.1密码的起源

早在远古时代,人类就能够感知身边各种自然现象所隐含的信息。随着早期人类部落的日益发展,人们开发出属于自己的各种复杂的系统——语言系统、数字系统和文字系统,这些系统展现了古人类表达抽象思维过程、有条理地组织劳作和创造象征符号的能力,并创造出人类最初的密码。

在语言及文字诞生之前,古人类通过手势、肢体语言及丛林符号向同族或其他部落地狩猎者发出信号和指令,以协调狩猎行动。这可以看作古人类采用地一种原始地秘密信息传递和解读方式。

  1. 古代岩画
  2. 古文字的形成
  3. 古代隐写术
  4. 古代战争密码
  5. 达·芬奇密码筒

2.1.2古典密码

①代换密码

1.凯撒密码

凯撒密码包含一个简单的字母顺序的“移位”。采用广义凯撒密码加密的过程在数学上可以表示为:

C=M+K(mod26)

其中,M是明文字母,C是密文字母,K是密钥。mod26是模算数运算,当M+K>>26时,就减去26,余数就是模运算的结果

2.维吉尼亚密码

第一步:构造维吉尼亚多表代换字母表方阵

第二步:由“关键字”决定选择哪个代换表

第三步:在“关键字”控制下对明文加密

3.普莱费尔密码

基本思想:将明文中的双字母组合作为一个单元,并将这些单元转换为密文的双字母组合,加密的3个步骤为:编制密码表;整理明文;编写密文。

编写密文的规则:

同行代换规则:明文字母将由其右边的字母代换,而行的最后一个字母由行的第一个字母代换

同列代换规则:名文字母将由其下面的字母代换,而列的最后一个字母由列的第一个字母代换。

不同行不同列代换规则:明文第一个字母将由与第一个字母同行、与第二个字母同列的字母替换;明文第二个字母将由与第二个字母同行、与第一个字母同列的字母替换。

②置换密码

置换密码又称为换位密码,它根据一定的规则重新排列明文,以便打破明文的结构特性。置换密码的特点时保持铭文的结构,不改变明文的内容,这一特点与代换密码截然不同。

置换密码的字母置乱规则有很多种,根据字母置乱以及恢复的编码规则的不同,置换密码可以分为栅格换位、矩阵换位和列换位等。

③弗纳姆密码

一次加密一比特,通过将每个消息比特和相应的密钥比特进行比特XOR(异或)运算来得到密文串c=c1c2···cn

ci=bi⊕ki

1<=i<=n, 这里,运算⊕定义为

0 1
0 0 1
1 1 0

因为⊕是模2加,所以减法等于加法,因此解密与加密相同。

一次一密弗纳姆密码也称为一次一密密码。原则上,只要加密密钥是用不重复的真随机数,那么任何代换密码都可以看作一次一密码。然而,习惯上只有使用逐比特异或运算的密码才称为一次一密密码。一次一密密码的安全性完全取决于密钥的随机性。若密钥是真随机数,那么产生的密文流也是真随机数。

在实际应用中,一次一密密码存在两个难点:

1.产生大规模的随机密钥有困难

2.密钥的分配和保护存在困难

2.1.3机械密码

ENIGMA密码机

ENIGMA密码机的工作原理如下

  1. 操作员在键盘上按下字母键U,U键触发电流在保密机中流动
  2. 在接插板上,所有转接的字母首先在这里被代换加密,如U加密为L。
  3. 经过插线板后,L字母电脉冲直接进入到1号扰码转盘。
  4. L字母电脉冲穿过扰码转盘1后到达一个不同的输出点,这也是2号扰码转盘上另一个字母的输入点。每输入一个字母,1号扰码转盘会旋转一格
  5. 输入字母电脉冲穿过2号扰码转盘到达下一个不同的输出点,到达反射器。当2号扰码转盘旋转一圈完成26个字母循环时,就会拨动3号扰码转盘旋转一格,这个过程会不断重复
  6. 输入字母电脉冲穿过3号扰码转盘到达一个不同的输出点,到达反射器。当2号扰码转盘旋转一圈完成26个字母循环时,就会拨动3号扰码转盘旋转一格,这个过程会不断重复。
  7. 反射器和转子一样,它将一个字母连在另一个字母上,但它并不像转子那样转动,当每个字母电脉冲到达反射器时,反射器将此电脉冲经由不同的路径反射回去,穿过3号、2号、1号扰码转盘到达插接板V
  8. 因在插接版上V和S相连,此时显示板上的S指示灯就会点亮。操作员就可以在这里看到加密的结果,即字母U被加密为字母S

2.1.4现代密码学

①保密通信系统的数学模型
②正确区分信息隐藏和信息保密

一般认为,信息隐藏时信息安全研究领域与密码技术紧密相关的一大分支。信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别,信息加密是利用单钥或双钥密码算法把明文变换成密文并通过公开信道送到接收者手中。信息隐藏则不同,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观的判断他所监视的信息中是否含有秘密信息。

③密码系统与通信系统的对偶性

通信系统是对抗系统中存在的干扰(系统中固有的或敌手有意施放的),实现有效、可靠的信息传输。通信系统中的信息传输、处理、监测和接收,密码系统中的加密、解密、分析和破译都可用信息论观点统一地分析研究。

④Shannon信息论是现代密码的理论基础
  • 组合概念:又简单易于实现的密码系统进行组合,构造较复杂的、密钥量较大的密码系统。Shannon曾给出两种组合方式,即加权和乘积法
  • 扩散概念:将每一位明文及密钥尽可能迅速地散布到较多位密文数字中去,一便以明文的统计特性
  • 混淆概念:是明文和密文、密钥和密文之间的统计相关性极小化,使统计分析更为困难
⑤公钥密码学的“教父”:Shannon
⑥密码技术分支与Shannon信息论
⑦量子密钥分发与Shannon信息论

2.1.5密码学面临的挑战

1.云计算/存储对密码学的新挑战

用户存在如下担心:①用户存在云上的数据会丢失②长时间存放在云上的数据可能失效③存储在云上的数据可能会泄密④存储在云上的数据柯南被恶意篡改⑥存放在云上的信息、照片、视频等可能导致个人隐私泄露。导致这些安全问题的主要原因是用户不能感知和控制自己的数据被非法访问、篡改和利用。

云计算对密码的新需求:①用密码感知数据存在②用密码确保数据的安全性③用密码确保用户的隐私

2.大数据对密码学的新挑战
3.物联网对密码学的新需求
4.新型计算机对密码学的新挑战
5.区块链技术对密码学的新挑战

2.2密码学基本概念

保密学使研究信息系统安全保密的科学。它包含两个分支,即密码编码学和密码分析学。密码编码学使对信息进行编码实现隐蔽信息的一门学问,而密码分析学使研究分析破译密码的学问,两者相互对立,而又互相促进地向前发展。

2.2.1密码体制的分类

密码体制从原理上可分为两大类,即单钥密码体制和双钥密码体制。

单钥体制的加密密钥和解密密钥相同,因此又称为对称密码体制、传统密码体制或秘密密钥密码体制。

双钥密码体制的主要特点使将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。

2.2.2密码分析

密钥分析的实质就是在攻击者不知道密钥的情况下,对所截获的密文或明-密文对采用各种不同的密码分析方法试图恢复出明文或密钥。

根据攻击者对明文、密文等可利用的信息资源的掌握情况,密码攻击可分为以下4种类型:

  1. 唯密文破译
  2. 已知明文破译
  3. 选择明文破译
  4. 选择密文破译

密码分析方法可分为3种,它们分别使:①穷举破译法②数字攻击法③物理破译法

2.2.3密码学理论基础

早期密码算法的安全性主要依赖于算法设计者的经验及对已有攻击方法的分析,而现代密码算法的安全性主要建立在数学困难问题之上。

1.整数分解

整数分解又称为素因数分解,即任意一个大于1的自然数都可以写成素数乘积的形式。

2.模运算

3.有限域

4.欧几里得算法

5.中国剩余定理

6.椭圆曲线

2.2.4国内外密码算法概览

1.序列密码

2.分组密码

3.公钥密码

4.国产密码

2.3密码学新进展

2.3.1身份基公钥密码

1.身份基公钥密码

在身份基公钥密码种,用户公钥可以为任意的比特串,用户私钥通过可信的第三方,即私钥生成中心。

2.身份基加密

一个身份基加密方案包括4个算法:

①系统建立算法:PKG生成系统公开参数和主密钥

②密钥提取算法:用户将自己身份ID提交给PKG,PKG生成ID对应的私钥

③加密算法:利用用户身份ID加密消息,生成加密密文

④解密算法:利用身份ID对应的私钥解密密文,得到明文消息

4.身份基公钥密码的优缺点

①无需公钥证书,用户身份作为唯一标识其身份的公钥,加密或签名验证不需要知道除身分外的其他信息

②无需证书机构,存在可信第三方私钥生成中心(PKG)向用户提供服务。用户向PKG提交自己的身份ID,PKG生成并颁发ID的私钥。与PKI机制相比,PKG无须处理第三方的请求,降低了加密的开销和基础设施要求。

2.3.2属性基公钥密码

1.属性基加密

按照密文的生成过程,属性基加密可分为密钥策略属性基加密(KP-ABE)和密文策略属性基加密(CP-ABE)。

一般KP-ABE由以下算法构成:

①初始化:输入安全参数λ,生成主密钥msk和系统参数pk

②密钥生成:输入一个访问控制结构L,系统主密钥msk和系统参数pk,输出私钥sk。

③加密:输入系统参数pk,发送方属性集合W,待加密消息m,输出密文c。

④解密:输入私钥sk,密文c,系统参数pk。若发送方属性集合满足接收方访问结构,解密成功,输出明文m。否则解密失败。

一般CP-ABE由以下算法构成:

①初始化:输入安全参数λ,生成主密钥msk和系统参数pk。

②密钥生成:输入系统主密钥msk,系统参数pk,接收方的属性集合W,输出私钥sk

③加密:输入系统参数pk,访问控制结构L,待加密消息m,输出密文c

④解密:输入私钥sk,密文c,系统参数pk。若接收方属性集合满足发送方访问控制结构,解密成功,输出明文m。

2.属性基签名

3.属性基公钥密码的相关研究

①支持属性撤销的属性基加密

②访问结构隐藏的属性基加密

③多权威属性基加密

2.3.3同态密码

1.同态密码技术的应用

安全云计算与委托计算:同态技术在该方面的应用可以使得用户在云环境下,充分利用云服务器的计算能力,实现对明文信息的运算,而不会有损私有数据的私密性。

远程文件存储:用户可以将自己的数据加密后存储在一个不信任的远程服务器上,日后可以向远程服务器查询自己所需要的信息,远程服务器用该用户的公钥将查询结果加密,用户可以解密得到自己需要的信息,而远程服务器却对查询星系一无所知。

2.同态密码技术的优缺点

2.3.4抗量子密码

2.3.5轻量级密码

1.轻量密码的特性

2.轻量密码的设计

3.轻量密码的性能评估

4.轻量密码的研究现状

2.4密码学主要研究方向

2.4.1密码理论

1.密码基础理论

2.对称密码设计与分析

3.公钥密码设计与分析

4.密码协议设计与分析

5.新型密码设计与分析

2.4.2密码工程与应用

1.密码芯片设计

2.密码模块设计

3.密码技术应用

2.4.3密码安全防护

1.密码系统安全防护

2.抗攻击安全防护

3.密码系统测评

2.4.4量子密码

1.量子计算

2.量子密钥分配

3.量子密码协议

2.4.5密码管理

1.密码管理理论与方法

2.密码管理工程与技术

3.密码管理政策与法治

posted @ 2020-12-05 17:07  20202427张启辰  阅读(131)  评论(0编辑  收藏  举报