应用密码学 - 范文中心

应用密码学

05/18

第三节 加密算法分类

密码学在实际生活中是非常重要,不论是古代还是现代。传统加密技术对军事领域有重要的贡献,而随着近几年来通讯和网络技术的突飞猛进计算机网络及电子通信的普及,我们的生活和工作都出现一种不可避免的趋势--无纸化、自动化。例如电子投票电子商务、电子政务的研究应用都得益于日益发展的加密学,但是每种用途都涉及到如RSA、数字签名、匿名信道、零知识证明、安全多方计算等多方面信息安全服务。所以,如何加强保密设计是至关重要的,不仅关系到我们个人在社会中生活、工作的隐私的保护,时时刻刻提醒我们每个人,即使是在日常生活,也许你认为是无关重要的东西,但是有些东西一旦别别人窃取,或许会被他人非法利用,损害自己活着第三方的利益,每个人都需要提高这种保护个人信息的意识。更重要的是,随着经济全球化、全球一体化,作为发展中国家的我们,在经济迅猛发展和国际地位日益重要,我们在政治、经济、军事等各个重要部门的应用都日趋显著。

根据加密和解密的密钥是否相同,可将密码算法分为加密对称算法和非对称加密算法。

一、对称加密算法

DES(数据加密标准)是最通用的计算机加密算法。DES是美国和国际标准,它是对称算法,加密和解密的密钥是相同的。

对称加密算法有时又叫传统加密算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是

相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密.

对称加密算法的优点和缺点:其优点在于效率高(加/解密速度能达到数十兆/秒或更多),算法简单,系统开销小,适合加密大量数据。尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括:(l)进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。

(2)规模复杂。举例来说,A与B两人之间的密钥必须不同于A和C两人之间的密钥,否则给B的消息的安全性就会受到威胁。在有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种倩况同样存在。这样,这个团体一共需要将近50万个不同的密钥!推而广之,n个用户的团体需要N2/2个不同的密钥。 通过应用基于对称密码的中心服务结构,上述问题有所缓解。在这个体系中,团体中的任何一个用户与中心服务器(通常称作密钥分配中心)共享一个密钥。因而,需要存储的密钥数量基本上和团体的人数差不多,而且中心服务器也可以为以前互相不认识的用户充当“介绍人”。但是,这个与安全密切相关的中心服务器必须随时都是在线的,因为只要服务器一掉线,用户间的通信将不可能进行。这就意味着中心服务器是整个通信成败的关键和受攻击的焦点,也意味着

它还是一个庞大组织通信服务的“瓶颈”

二、公开密钥算法

它是是最流行的公开密钥算法,它能用作加密和数字签名。 公开密钥密码体制是现代密码学的最重要的发明和进展。一般理解密码学就是保护信息传递的机密性。但这仅仅是当今密码学主题的一个方面。对信息发送与接收人的真实身份的验证、对所发出/接收信息在事后的不可抵赖以及保障数据的完整性是现代密码学主题的另一方面。

公开密钥密码体制对这两方面的问题都给出了出色的解答,并正在继续产生许多新的思想和方案。在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。 。

密钥对在基于公钥体系的安全系统中,密钥是成对生成的,每对密钥由一个公钥和一个私钥组成。在实际应用中,私钥由拥有者自己保存,而公钥则需要公布于众。为了使基于公钥体系的业务(如电子商务等)能够广泛应用,一个基础性关键的问题就是公钥的分发与管理。

对称算法可看成保险柜,密钥就是保险柜的号码组合。知道号码组合的人能够打开保险柜,放入文件,再关闭它。持有号码组合的其他人可以打开保险柜,取出文件来,而不知道保险柜号码组合的人就必须去摸索打开保险柜的方法。

1976年,Whitfield Diffie和Martin Hellman永远改变了密码学的范例(NSA宣称早在1966年就有这种概念的知识,但没有提供证据)。他们提出了公开密钥密码学。他们使用两个不同的密钥:一个是公开的,另一个是秘密的。持有公钥的任何人都可加密信息,但却不能解密。只有持有私钥的人才能解密。就好像有人把密码保险柜变成一个信箱,把邮件投进邮箱相当于用公开密钥加密,任何人都可以做,只要打开窗口,把它投进去。取出邮件相当于用私钥解密。一般情况下,打开它是很难的,你需要焊接机和火把。然而,如果你拥有私钥(开信箱的钥匙),就很容易从邮箱中取出邮件。

数学上,这个过程是基于前面讨论过的单向陷门函数。加密是容易的,加密指令就是公开密钥,任何人都能加密信息。解密是困难的,它做得非常困难,以致于不知道这个秘密,即使用Cray计算机和几百万年的时间都不能解开这个信息。这个秘密或陷门就是私钥。持有这个秘密,解密就和加密一样容易。

对称算法与公钥算法的比较:

在实际的世界中,公开密钥算法不会代替对称算法。公开密钥算法不用来加密消息,而用来加密密钥。这样做有两个理由: (1)公钥算法比对称算法慢,对称算法一般比公钥算法快一千倍。是的,计算机变得越来越快,在15年后计算机运行公开密钥密码算法的速度比得上现在计算机运行对称密码的速度。但是,带宽需求也在增加,总有比公开密钥密码处理更快的加密数据要求。(2)公开密钥密码系统对选择明文攻击是脆弱的。如果C=E(P),当P是N个可能明文集

中的一个明文,那么密码分析者只需要加密所有N个可能的明文,并能与C比较结果(记住,加密密钥是公开的)。用这种方法,他不可能恢复解密密钥,但他能够确定P。

如果持有少量几个可能加了密的明文消息,那么采用选择明文攻击可能特别有效。例如,如果P是比1百万美圆少的某个美圆值,密码分析家尝试所有1百万个可能的美圆值,即使P不很明确,这种攻击也是非常有效的。单是知道密文与某个特殊的明文不相符,就可能是有用的信息。对称密码系统不易受这种攻击,因为密码分析家不可能用未知的密钥来完成加密的尝试。


相关内容

  • 9.信息安全监管记录
    甘州区人民医院 信息安全监管记录 一.计算机设备管理制度 1.计算机的使用科室要保持清洁.安全.良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃.易爆.强腐蚀.强磁性等有害计算机设备安全的物品. 2.非本院技术人员对我院的设备.系统 ...
  • 量子通信技术的发展动态及应用
    计算技术 与 信息发展 量子通信技术的发展动态及应用 □ (第二炮兵指挥学院 詹源源 湖北・武汉 430012) 摘 要:分析了量子通信技术的原理, 介绍了量子通信技术的最新发展动态以及应用价值. 关键词:量子密码 量子通信 中图分类号: ...
  • 20XX年密码锁现状研究及发展趋势 (目录)
    2016年中国密码锁市场调查研究与发展前 景预测报告 报告编号:1912869 行业市场研究属于企业战略研究范畴,作为当前应用最为广泛的咨询服务,其研究成果以报告形式呈现,通常包含以下内容: 一份专业的行业研究报告,注重指导企业或投资者了解 ...
  • 金融网络安全知识手册
    金融网络安全知识手册 一.常见安全风险 (一)网络钓鱼 网络钓鱼是指不法分子通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件或短信.即时通讯信息等,引诱收信人给出敏感信息(如用户名.口令.帐号 ID 或信用卡详细信息),然后利用这些 ...
  • 单片机控制红外遥控电子锁系统
    安徽职业技术学院 毕 业 论 文 单片机控制红外遥控电子锁的 系统设计 系 别 班 级 姓 名 学 号 指导教师 2011 - 2012 学年第 1学期 摘要 针对传统机械锁的各种缺点和重要部门安全性的要求,提出一种基于红外遥控的密码锁设计 ...
  • 生物特征识别与其模板安全技术
    生物特征识别与其模板安全技术 身份鉴别是指通过某种手段确定人身份的方法,在有人类文明以来就一直很重要的一个问题.在原始文明社会,当时的人们生活在小部落中,互相认识对方,身份鉴别显得十分简单.而随着人口的增长和人类流动性的增大,交通.通讯和网 ...
  • 有关数据信息安全保密技术探究
    科技应用 有关数据信息安全保密技术探究 田星原 邹欣云 文 芳 胡吉舟 云南金隆伟业科技有限公司,云南 昆明 650032 摘要:在信息技术快速推广及应用的趋势下,网络应用越来越普遍,信息化社会呈现出越来越广阔的前景,社会中很多方面的网络信 ...
  • 支付与结算
    目录 摘要: . ........................................................................................................ 2 一.网络 ...
  • 密码锁论文
    基于键入控制与无线遥控相结合的密码锁模拟系统的描述 及研究 摘要:本产品采用51单片机为控制系统, 通过密码输入来控制电路工作,同时具备键盘开锁与无线遥控开锁双重功能,本机开锁配有0-9及A,B,C,D 十六个按键,密码正确开锁,错误不开锁 ...
  • [通信网络安全与保密]课程综述
    <通信网络安全与保密> 综述报告 专业及班级 13通信(1)班 姓名 学号 授课老师胡国华 完成时间 2016年4月10日 <通信网络安全与保密>综述报告 一. 课程简介 1. 课程专业地位 <通信网络安全与保 ...