2020-2021-1學期 20202413《網絡空間安全專業導論》第九周學習總結
第二章:密碼學基礎
一、密碼學概述
1、密碼的起源
- 早在遠古時代,人類就能夠感覺身邊各種自然現象所隐含的資訊。随着早期人類部落的日益發展,人們開發出屬于自己的各種複雜的系統——語言系統、數字系統和文字系統,這些系統展現了古人類表達抽象思維過程、有條理地組織勞作和創造象征符号的能力,并創造出人類最初的密碼。
- 在語言及文字誕生之前,古人類通過手勢、肢體語言及叢林符号向同族或其他部落地狩獵者發出信号和指令,以協調狩獵行動。這可以看作古人類采用地一種原始地秘密資訊傳遞和解讀方式。
- 古代岩畫
- 古文字的形成
- 古代隐寫術
- 古代戰争密碼
- 達·芬奇密碼筒
2、古典密碼
1、代換密碼
- 凱撒密碼
- 凱撒密碼包含一個簡單的字母順序的“移位”。采用廣義凱撒密碼加密的過程在數學上可以表示為:C=M+K(mod26)。其中,M是明文字母,C是密文字母,K是密鑰。mod26是模算數運算,當M+K>>26時,就減去26,餘數就是模運算的結果
- 維吉尼亞密碼
-
第一步:構造維吉尼亞多表代換字母表方陣
第二步:由“關鍵字”決定選擇哪個代換表
第三步:在“關鍵字”控制下對明文加密
- 普萊費爾密碼
- 基本思想:将明文中的雙字母組合作為一個單元,并将這些單元轉換為密文的雙字母組合,加密的3個步驟為:編制密碼表;整理明文;編寫密文。
-
編寫密文的規則:
同行代換規則:明文字母将由其右邊的字母代換,而行的最後一個字母由行的第一個字母代換
同列代換規則:名文字母将由其下面的字母代換,而列的最後一個字母由列的第一個字母代換。
不同行不同列代換規則:明文第一個字母将由與第一個字母同行、與第二個字母同列的字母替換;明文第二個字母将由與第二個字母同行、與第一個字母同列的字母替換。
2、置換密碼
- 置換密碼又稱為換位密碼,它根據一定的規則重新排列明文,以便打破明文的結構特性。置換密碼的特點時保持銘文的結構,不改變明文的内容,這一特點與代換密碼截然不同。
- 置換密碼的字母置亂規則有很多種,根據字母置亂以及恢複的編碼規則的不同,置換密碼可以分為栅格換位、矩陣換位和列換位等。
3、弗納姆密碼
- 一次一密弗納姆密碼也稱為一次一密密碼。原則上,隻要加密密鑰是用不重複的真随機數,那麼任何代換密碼都可以看作一次一密碼。然而,習慣上隻有使用逐比特異或運算的密碼才稱為一次一密密碼。一次一密密碼的安全性完全取決于密鑰的随機性。若密鑰是真随機數,那麼産生的密文流也是真随機數。
-
在實際應用中,一次一密密碼存在兩個難點:
1.産生大規模的随機密鑰有困難
2.密鑰的配置設定和保護存在困難
3、機械密碼
1、ENIGMA密碼機
ENIGMA密碼機的工作原理如下:
- 操作員在鍵盤上按下字母鍵U,U鍵觸發電流在保密機中流動
- 在接插闆上,所有轉接的字母首先在這裡被代換加密,如U加密為L。
- 經過插線闆後,L字母電脈沖直接進入到1号擾碼轉盤。
- L字母電脈沖穿過擾碼轉盤1後到達一個不同的輸出點,這也是2号擾碼轉盤上另一個字母的輸入點。每輸入一個字母,1号擾碼轉盤會旋轉一格
- 輸入字母電脈沖穿過2号擾碼轉盤到達下一個不同的輸出點,到達反射器。當2号擾碼轉盤旋轉一圈完成26個字母循環時,就會撥動3号擾碼轉盤旋轉一格,這個過程會不斷重複
- 輸入字母電脈沖穿過3号擾碼轉盤到達一個不同的輸出點,到達反射器。當2号擾碼轉盤旋轉一圈完成26個字母循環時,就會撥動3号擾碼轉盤旋轉一格,這個過程會不斷重複。
- 反射器和轉子一樣,它将一個字母連在另一個字母上,但它并不像轉子那樣轉動,當每個字母電脈沖到達反射器時,反射器将此電脈沖經由不同的路徑反射回去,穿過3号、2号、1号擾碼轉盤到達插接闆V
- 因在插接版上V和S相連,此時顯示闆上的S訓示燈就會點亮。操作員就可以在這裡看到加密的結果,即字母U被加密為字母S
2、其他機械密碼機
4、現代密碼學
1、保密通信系統的數學模型
2、正确區分資訊隐藏和資訊保密
- 一般認為,資訊隐藏時資訊安全研究領域與密碼技術緊密相關的一大分支。資訊隐藏和資訊加密都是為了保護秘密資訊的存儲和傳輸,使之免遭敵手的破壞和攻擊,但兩者之間有着顯著的差別,資訊加密是利用單鑰或雙鑰密碼算法把明文變換成密文并通過公開信道送到接收者手中。資訊隐藏則不同,秘密資訊被嵌入表面上看起來無害的宿主資訊中,攻擊者無法直覺的判斷他所監視的資訊中是否含有秘密資訊。
3、密碼系統與通信系統的對偶性
- 通信系統是對抗系統中存在的幹擾(系統中固有的或敵手有意施放的),實作有效、可靠的資訊傳輸。通信系統中的資訊傳輸、處理、監測和接收,密碼系統中的加密、解密、分析和破譯都可用資訊論觀點統一地分析研究。
4、Shannon資訊論是現代密碼的理論基礎
- 組合概念:又簡單易于實作的密碼系統進行組合,構造較複雜的、密鑰量較大的密碼系統。Shannon曾給出兩種組合方式,即權重和乘積法
- 擴散概念:将每一位明文及密鑰盡可能迅速地散布到較多位密文數字中去,一便以明文的統計特性
- 混淆概念:是明文和密文、密鑰和密文之間的統計相關性極小化,使統計分析更為困難
5、公鑰密碼學的“教父”
6、密碼技術分支與Shannon資訊論
7、量子密鑰分發與Shannon資訊論
5、密碼學面臨的挑戰
1、雲計算/存儲對密碼學的新挑戰
- 使用者存在如下擔心:①使用者存在雲上的資料會丢失②長時間存放在雲上的資料可能失效③存儲在雲上的資料可能會洩密④存儲在雲上的資料柯南被惡意篡改⑥存放在雲上的資訊、照片、視訊等可能導緻個人隐私洩露。導緻這些安全問題的主要原因是使用者不能感覺和控制自己的資料被非法通路、篡改和利用。
- 雲計算對密碼的新需求:①用密碼感覺資料存在②用密碼確定資料的安全性③用密碼確定使用者的隐私
2、大資料對密碼學的新挑戰
3、物聯網對密碼學的新需求
4、新型計算機對密碼學的新挑戰
5、區塊鍊技術對密碼學的新挑戰
二、密碼學基本概念
- 保密學使研究資訊系統安全保密的科學。它包含兩個分支,即密碼編碼學和密碼分析學。密碼編碼學使對資訊進行編碼實作隐蔽資訊的一門學問,而密碼分析學使研究分析破譯密碼的學問,兩者互相對立,而又互相促進地向前發展。
1、密碼體制的分類
- 密碼體制從原理上可分為兩大類,即單鑰密碼體制和雙鑰密碼體制。
- 單鑰體制的加密密鑰和解密密鑰相同,是以又稱為對稱密碼體制、傳統密碼體制或秘密密鑰密碼體制。
- 雙鑰密碼體制的主要特點使将加密和解密能力分開,因而可以實作多個使用者加密的消息隻能由一個使用者解讀,或隻能由一個使用者加密消息而使多個使用者可以解讀。
2、密碼分析
- 密鑰分析的實質就是在攻擊者不知道密鑰的情況下,對所截獲的密文或明-密文對采用各種不同的密碼分析方法試圖恢複出明文或密鑰。
- 根據攻擊者對明文、密文等可利用的資訊資源的掌握情況,密碼攻擊可分為以下4種類型:
- 唯密文破譯
- 已知明文破譯
- 選擇明文破譯
- 選擇密文破譯
- 密碼分析方法可分為3種,它們分别使:①窮舉破譯法②數字攻擊法③實體破譯法
3、密碼學理論基礎
1、整數分解
- 整數分解又稱為素因數分解,即任意一個大于1的自然數都可以寫成素數乘積的形式。
2、模運算
3、有限域
4、歐幾裡得算法
5、中國剩餘定理
6、橢圓曲線
4、國内外密碼算法概覽
- 序列密碼
- 分組密碼
- 公鑰密碼
- 國産密碼
三、密碼學新進展
1、身份基公鑰密碼
- 在身份基公鑰密碼種,使用者公鑰可以為任意的比特串,使用者私鑰通過可信的第三方,即私鑰生成中心。
2、身份基加密
-
一個身份基加密方案包括4個算法:
①系統建立算法:PKG生成系統公開參數和主密鑰
②密鑰提取算法:使用者将自己身份ID送出給PKG,PKG生成ID對應的私鑰
③加密算法:利用使用者身份ID加密消息,生成加密密文
④解密算法:利用身份ID對應的私鑰解密密文,得到明文消息
3、身份基簽名
4、身份基公鑰密碼的優缺點
- 無需公鑰證書,使用者身份作為唯一辨別其身份的公鑰,加密或簽名驗證不需要知道除身分外的其他資訊
- 無需證書機構,存在可信第三方私鑰生成中心(PKG)向使用者提供服務。使用者向PKG送出自己的身份ID,PKG生成并頒發ID的私鑰。與PKI機制相比,PKG無須處理第三方的請求,降低了加密的開銷和基礎設施要求。
2、屬性基公鑰密碼
1、屬性基加密
- 按照密文的生成過程,屬性基加密可分為密鑰政策屬性基加密(KP-ABE)和密文政策屬性基加密(CP-ABE)。
-
一般KP-ABE由以下算法構成:
①初始化:輸入安全參數λ,生成主密鑰msk和系統參數pk
②密鑰生成:輸入一個通路控制結構L,系統主密鑰msk和系統參數pk,輸出私鑰sk。
③加密:輸入系統參數pk,發送方屬性集合W,待加密消息m,輸出密文c。
④解密:輸入私鑰sk,密文c,系統參數pk。若發送方屬性集合滿足接收方通路結構,解密成功,輸出明文m。否則解密失敗。
-
一般CP-ABE由以下算法構成:
①初始化:輸入安全參數λ,生成主密鑰msk和系統參數pk。
②密鑰生成:輸入系統主密鑰msk,系統參數pk,接收方的屬性集合W,輸出私鑰sk
③加密:輸入系統參數pk,通路控制結構L,待加密消息m,輸出密文c
④解密:輸入私鑰sk,密文c,系統參數pk。若接收方屬性集合滿足發送方通路控制結構,解密成功,輸出明文m。
2、屬性基簽名
3、屬性基公鑰密碼的相關研究
①支援屬性撤銷的屬性基加密
②通路結構隐藏的屬性基加密
③多權威屬性基加密
3、同态密碼
1、同态密碼技術的應用
- 安全雲計算與委托計算:同态技術在該方面的應用可以使得使用者在雲環境下,充分利用雲伺服器的計算能力,實作對明文資訊的運算,而不會有損私有資料的私密性。
- 遠端檔案存儲:使用者可以将自己的資料加密後存儲在一個不信任的遠端伺服器上,日後可以向遠端伺服器查詢自己所需要的資訊,遠端伺服器用該使用者的公鑰将查詢結果加密,使用者可以解密得到自己需要的資訊,而遠端伺服器卻對查詢星系一無所知。
2、同态密碼技術的優缺點
4、抗量子密碼
5、輕量級密碼
1、輕量密碼的特性
2、輕量密碼的設計
3、輕量密碼的性能評估
4、輕量密碼的研究現狀
四、密碼學主要研究方向
1、密碼理論
- 密碼基礎理論
- 對稱密碼設計與分析
- 公鑰密碼設計與分析
- 密碼協定設計與分析
- 新型密碼設計與分析
2、密碼工程與應用
- 密碼晶片設計
- 密碼子產品設計
- 密碼技術應用
3、密碼安全防護
- 密碼系統安全防護
- 抗攻擊安全防護
- 密碼系統測評
4、量子密碼
- 量子計算
- 量子密鑰配置設定
- 量子密碼協定
5、密碼管理
- 密碼管理理論與方法
- 密碼管理工程與技術
- 密碼管理政策與法治
