2019——2020第一学期20202430第九周《网络空间安全导论》学习总结

2.1 密码学概述

2.1 密码学概述

2.1.1 密码的起源

在语言及文字诞生之前,古人类通过手势、肢体语言及丛林符号向同族或其他部落的狩猎者发出信号和指令,以协调狩猎行动。这可以看作古人类采用的一种原始的秘密信息传递和解读方式。

1.古代岩画
2.古文字的形成

楔形文字的破译方法更像是密码分析学,而非语言学。

3.古代隐写术

从将信息写在被头发覆盖的头上,到使用隐写墨水,处处彰显着古人的智慧和对加密领域的探索。

4.古代战争密码

我们所熟知的最古老的密码装置就是密码棒。

5.达芬奇密码简

2.1.2 古典密码

古典密码有着悠久的历史。虽然这些密码大都比较简单,很容易破译,现在已经很少采用,但是研究这些密码的原理,对于理解、构造和分析现代密码都是十分有益的。

1.代换密码
(1)单表代换——凯撒密码
恺撒密码(Caesar Cipher) 包含一个简单的字母顺序的“移位”。
(2)多表代换——维吉尼亚密码
维吉尼亚密码的优点是它有相对复杂的密钥,相同的字母将被加密为不同的密文字母,增加了破译的难度。它的缺点依然存在,如果密文足够长,会有大量重复的密文串出现,通过计算重复密文串之间的公因子,分析者可能猜出密钥的长度。
(3)多字母代换——普莱费尔密码
普莱费尔密码的基本思想是:将明文中的双字母组合作为一个单元,并将这些单元转换为密文的双字母组合,加密的3个步骤为:编制密码表;整理明文;编写密文。

2.置换密码

置换密码又称换位密码,它根据一定的规则重新排列明文,以便打破明文的结构特性。置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序,也就是说它改变了明文的结构,不改变明文的内容。

3.弗纳姆密码

弗纳姆密码是最简单的密码体制之一,其基本原理是一次一密,密钥与明文等长,将密钥和明文所对应的二进制数相加即可得到加密后的文本。1949年,香农证明了一次一密的弗纳姆密码是无条件安全的,但也正是由于一次一密及其耗费资源的特殊体制,弗纳姆密码不能被大规模使用

2.1.3 机械密码

机械密码机速度快,不易出错,设计精巧,令人影响深刻。

1.ENIGMA密码机
用ENIGMA密码机加密时,键入明文即可产生加密文本,可以通过无线电传输,接收者只须输入加密后的信息,机器就会生成解密后的明文。如果没有获得密码本,ENIGMA密码机几乎是坚不可摧的密码系统。
ENIGMA密码机使用了三个转子,插接板上还有两两交换的6对字母,而三个转子间还存在6种组合,这使得ENIGMA的密钥空间非常大,可达10^16的数量级。
1940年3月,图灵依靠自己设计的Bomb系统计算机,完成了对德军升级版的ENIGMA密码机的破译使二战的结束至少提前了两年,挽救了成千上万个生命。

2.其他机械密码机
英国——Type X Mark III(类似于ENIGMA)
美国——SIGABA
日本——“紫色”(PURPLE)

2.1.4 现代密码学

1949年,Shannon(香农)公开发表了“保密系统的通信理论”,开辟了用信息论研究密码学的新方向,使他成为了密码学的先驱、近代密码理论的奠基人。

1.保密通信系统的数学模型

Shannon以概率统计的观点对消息源、密钥源、接收和截获的消息进行数学描述和分析,用不确定性和唯一解距离来度量密码体制的保密性,阐明了密码系统、完善保密性、纯密码、理论保密性和实际保密性等重要概念,从而大大深化了人们对于保密学的理解。这使信息论成为研究密码编码学和密码分析学的一个重要理论基础,宣告了科学的密码学时代的到来。

2.正确区分信息隐藏和信息保密

信息隐藏:隐匿信息的存在
信息保密:隐匿信息的真意

3.密码系统与通信系统的对偶性

通信系统中的信息传输、处理检测和接收,密码系统中的加密、解密、分析和破译都可用信息论观点统一地分析研究。密码系统本质上也是一种信息传输系统,使普通通信系统的对偶系统。

4.Shannon信息论使现代密码的理论基础

5.公钥密码学的“教父”

Shannon在1949年就指出:“好密码的设计问题,本质上是寻求一个困难问题的解,相对于某种其他条件,我们可以构造密码,要破译它(或在过程中的某点上要破译它)等价于解某个已知数学难题。”这句话含义深刻。受此思想启发,Diffie和Hellman在1976年提出了公钥密码体制。因此,人们尊称Shannon为公钥密码学“教父”(Godfather) 。

6.密码技术分支与Shannon信息论

现代密码学除了研究和解决保密性外,还必须研究和提供认证性、完整性、不可否认性等技术,并保障密码系统的可用性。

7.量子密钥分发与Shannon信息论

从密码理论来看,所谓的量子密码并未提供新的密码学思想,仍未超出Shannon的信息理论和密码理论的范畴。

2.1.5 密码学面临的挑战

1.云计算/储存对密码学的新挑战

①用户存在云上的数据会丢失;②长时间存放在云上的数据可能失效;③存储在云上的数据可能会泄密;④存储在云上的数据可能被恶意篡改;⑤存放在云上的个人信息、照片、视频等可能导致个人隐私泄露。导致这些安全问题的主要原因是用户不能感知和控制自己的数据被非法访问、篡改和利用。

2.大数据对密码学的新挑战
大数据在存储、传输、处理(查询、分析、管理和使用)等方面,都为密码学带来了新的挑战。由于大数据的数据量特别巨大,数据存在多样性,使密码算法需要处理的数据规模不断增大,使用密码技术的成本不断提高,这就要求密码算法具有高效性和很强的适应性(柔性)。

3.物联网对密码学的新需求
物联网面临着数据安全、网络安全、系统安全、隐私保护的问题,物联网对密码提出了新的挑战,它要求:①密码要适应数据多样性(物体多样性使数据多样性);②密码要适应网络多样性、多层次(传感网、无线网、有线网、内网和外网);③密码要适应各层次的资源差异较大(感知层资源弱,管理层资源强),因此需要多密码、多密钥、多安全级别、跨域互联互通。

4.新型计算机对密码学的新挑战
现有的密码是建立在数学难题的求解之上的,如果计算机能够求解数学难题,则可以破译密码。量子计算机和生物计算机可以做并行计算,计算能力强大,因此量子计算机和生物计算机进一步发展,将直接威胁现有密码的安全。

5.区块链技术对密码学的新挑战
首先,与传统的中心化系统相比,区块链由于需要在众多节点间通过共识机制达成一致,因此其性能目前还比较地下。第二,区块链核心技术的突破还需要依赖密码技术底层算法、协议的突破。第三,密码技术是区块链的基础核心,密码技术才是一个高度专业的领域。

2.2 密码学基本概念
保密学(Cryptology) 是研究信息系统安全保密的科学。它包含两个分支,即密码编码学(Cryptography) 和密码分析学(Crypto analysis)。密码编码学是对信息进行编码实现隐蔽信息的一门学问,而密码分析学是研究分析破译密码的学问,两者相互对立,而又互相促进地向前发展。

2.2.1 密码体制的分类
单钥密码体制:加密密钥和解密密钥相同。
双钥密码体制:每个用户都有一对选定的密钥——公钥和私钥。

2.2.2 密码分析
密钥分析的实质就是在攻击者不知道密钥的情况下,对所截获的密文或明-密文对采用各种不通过的密码分析方法试图恢复出明文或密钥。
密码攻击可分为四种类型:
(1)唯密文破译
(2)已知明文破译
(3)选择明文破译
(4)选择密文攻击
密码分析方法可分为三种:
(1)穷举攻击法
(2)数学攻击法
(3)物理攻击法

2.2.3 密码学理论基础
1.整数分解:仍以一个大于1的自然数都可以写成素数乘积的形式。
目前已有十几种大整数分解的算法,具有代表性的有试除法、二次筛法、椭圆曲线方法以及数域筛法等。
2.模运算
模运算即求余运算。模运算在数论和程序设计中有着广泛应用,从模幂运算到最大公约数的求法,从孙子问题到凯撒密码问题,都离不开模运算。
3.有限域
代数结构是对要研究的现象或过程建立的一种数学模型,模型中包括要处理的数学对象集合以及集合上的关系或运算。运算可以是一元的或多元的,可以有一个或多个。
4.欧几里得算法
欧几里得算法是数论中的重要算法,可以用来求两个整数的最大公因子,并且当两个整数互素时,能够求出一个数关于另一个数的乘法逆元。
5.中国剩余定理
中国剩余定理最早见于《孙子算经》,“今有物不知其数,三三数之剩二(除以3余2),五五数之剩三(除以5余3),七七数之剩二(除以7余2),问物几何?”这一问题称为“孙子问题”,其一般解法国际上称为“中国剩余定理”。中国剩余定理是数论中重要的工具之一,能有效地将大数用小数表示、大数的运算通过小数实现;已知某个数关于两两互素的数的同余类集,可以有效重构这个数。
6.椭圆曲线
椭圆曲线并非椭圆,由于椭圆曲线方程与计算椭圆周长积分公式类似,所以称为椭圆曲线。一般地,椭圆曲线为如下形式的曲线方程
y2+axy+by=x3+cx^2+dx+e
其中,a,b,c,d,e为满足条件的实数。定义一个称为无穷远点的元素,记为O,也称为理想点。

2.2.4 国内外密码算法概览
1.序列密码
序列密码又称为流密码,是一种对称密码体系,它是对“一次一密”的一种效仿。“一次一密”密钥较长,实用性较差,于是人们便仿照“一次一密”的思路,通过利用较短的种子密钥来生成较长的密钥序列,来实现类似于“一次一密”的加密,并且达到较好的可用性。
序列密码具有实现简单、地错误传播等有点,适用于军事、外交等机密机构,能为保障国家信息安全发挥重要作用。

2.分组密码
分组密码是将明文消息编码后的序列划分成长度为n的分组,通过密钥和算法对其加密运算,输出等长的密文分组。
分组密码的明文信息具有良好的扩展性,有较强的适用性,并且不需要密钥同步,与序列密码相比更适合作为加密标准。

3.公钥密码
公钥密码体制的思想是1976年Diffie和Hellman在他们的论文“密码学的新方向”一文中首次提出的。其基本思路是:公钥密码算法加密和解密使用不同的密钥,其中,一个密钥是公开的,称为公开密钥,简称公钥,用于加密或者签名验证;另一个密钥是用户专有的,因而是保密的,称为私钥,用于解密或者签名。公钥密码算法的重要特性是已知密码算法和加密密钥,求解解密密钥在计算上不可行。

4.国产密码
国密算法是国家商用密码管理办公室(国家密码管理局与中央密码工作领导小组办公室)指定的一系列密码标准.即已经被国家密码管理局认定的国产密码算法,又称商用密码。它能够实现加密、解密和认证等功能的技术,包括密码算法编程技术和密码算法芯片、加密卡等的实现技术。主要有SSF 33、SM 1(SCB 2) 、SM 2、SM 3、SM 4、SM 7、SM 9、祖冲之序列密码算法等。国密算法包括对称算法和非对称算法,其中,对称算法包括SSF 33、SM 1、SM 4、SM 7、祖冲之密码(ZU C);非对称算法包括SM 2,SM 9。

2.3 密码学新进展
2.3.1 身份基公钥密码
1.身份基公钥密码
在身份基公钥密码中用户公钥可以为任意的比特串,用户四幺通过可信的第三方,即私钥生成中心生成。

2.身份基加密
基于双线性配对技术而提出的第一个可证明安全且实用的身份基加密方案使身份基公钥密码得到了快速发展。

3.身份基签名
一个身份基签名方案包含4个算法:
①系统建立算法:PKG生成系统公开参数和主密钥。
②密钥提取算法:用户将自己身份ID提交给PKG, PKG生成用户ID对应的私钥。
③签名算法:给定用户身份ID的私钥和消息,生成对应消息的签名。
④验证算法:给定用户身份ID、签名和消息,验证是否为正确的签名。身份基签名方案扩展了身份基公钥密码体制,但一般的身份基签名方案与传统的公钥签名方案相比并没有非常明显的优点,其主要原因在于传统公钥签名本身也同样能实现基于身份签名的功能。

4.身份基公钥密码的优缺点
身份基公钥密码与基于PKI的密码都属于公钥密码体制,身份基公钥密码体制与传统的公钥密码体制相比,存在以下优缺点:①无需公钥证书,用户身份作为唯一识别其身份的公钥,加密或签名验证不需要知道除身份外的其他信息。②无需证书机构,存在可信第三方私钥生成中心(PKG) 向用户提供服务。用户向PKG提交自己的身份ID,PKG生成并颁发ID的私钥。与PKI机制相比, PKG无须处理第三方的请求,降低了加密的开销和基础设施要求。

2.3.2 属性基公钥密码
属性基公钥密码(Attribute-Based Cryptography,ABC) 是在身份基公钥密码的基础上发展起来的。2005年, Sahai和Waters提出的模糊身份基加密(Fuzzy Identity-BasedEncryption) 中,首次引人了属性基加密(Attribute-Based Encryption,A BE) 的概念。作为身份基密码体制的一种扩展,属性基密码将代表用户身份的字符串由一系列描述用户特征的属性来代替,例如,工作单位、职位、性别等。用户的公私钥均与属性相关。举个例子,某个文件允许计算机专业的学生可以访问,那么“计算机专业”和“学生”就是访问结构中所要求的属性,同时具备属性“计算机专业”和“学生”的用户才可以成功访问该文件,否则无法访问。

2.3.3 同态密码
同态密码可以在不泄露敏感信息的前提下完成对密文的处理任务,有着与生俱来的保护用户数据安全和隐私的特性,成为保护数据安全,提高密文处理分析能力的关键技术。

2.3.4 抗量子密码
量子计算环境下的密码主要有三种:基于量子物理学的量子密码、基于生物学的DNA密码和基于数学的抗量子计算密码。

2.3.5 轻量级密码
1.轻量密码的特性
轻量密码算法对吞吐率的要求比普通密码算法第,部分轻量密码采用内置密钥,也有部分轻量密码不提供解密算法。
2.轻量密码的设计
一种是在现有基础上进行改进,另一种是设计一个全新的轻量密码方案。前者设计难度低,后者更灵活。
3.轻量密码的性能评估
轻量密码的性能评估主要从硬件开销和软件开销两个角度来考虑,由延迟、功耗、吞吐率三个部分组成。
4.轻量密码的研究现状

2.4 密码学的主要研究方向
2.4.1 密码理论
1.密码基础理论
2.对称密码设计与分析
3.公钥密码设计与分析
4.密码协议设计与分析
5.新型密码设计与分析

2.4.2 密码工程与应用
1.密码芯片设计
2.密码模块设计
3.密码技术应用

2.4.3 密码系统安全防护
1.密码系统安全防护
2.抗攻击安全防护
3.密码系统测评

2.4.4 量子密码
1.量子计算
2.量子密钥分配
3.量子密码协议

2.4.5密码管理
1.密码管理理论与方法
2.密码管理工程与技术
3.密码管理政策与法制

posted @ 2020-12-09 18:46  梦幻年华  阅读(165)  评论(0编辑  收藏  举报