- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学技术及其应用
密码学技术及其应用
本章将介绍密码学相关概念使读者了解密码学与信息安全的关系和它的历史与发展;介绍了常见的一些经典加密技术和现代常用的加密技术;着重介绍了公开密钥密码、报文鉴别与散列函数、数字签名算法;最后介绍了PKI/CA体系框架及其应用以及CA的发展现状及展望。本章内容适合参加信息安全管理师认证的读者。
密码学概述
密码学与信息安全的关系
密码技术是保护信息安全的主要手段之一。密码技术自古有之,到目前为止,已经从外交和军事领域走向公开,它是结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学科,它不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒选择一个强壮的加密算法是至关重要的。此外,安全系统的结构和算法的实现以及通信协议也会影响到系统的安全性。为了防止密码分析,可采取以下机制强壮的加密算法。一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会很安全。建议至少为64位。?动态会话密钥。每次会话的密钥不同,即使一次会话通信被破解,不会因本次密钥被破解而殃及其它通信。?保护关键密钥(Key Encryption Key,KEK),定期变换加密会话密钥的密钥。因为这些密钥是用来加密会话密钥的,泄漏会引起灾难性后果。基于密码技术的访问控制是防止数据传输泄密的主要防护手段。访问控制的类型可分为两类初始保护和持续保护。初始保护只在入口处检查存取控制权限,一旦被获准,则此后的一切操作不在安全机制控制之下。防火墙提供初始保护。连续保护指在网络中的入口及数据传输过程中都受到存取权限的检查,这是为了防止监听、重发和篡改链路上的数据来窃取对主机的存取控制。从密码体制方面而言,密码体制有对称密钥密码技术和非对称密钥密码技术,对称密钥密码技术要求加密解密双方拥有相同的密钥.而非对称密钥密码技术是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥在计算上是不能相互算出的。密码学不仅仅是编码与破译的学问,而且包括安全管理、安全协议设计、秘密分存、散列函数等内容。到目前为止,密码学中出现了大量的新技术和新概念,例如零知识证明技术、盲签名、比特承诺、遗忘传递、数字化现金、量子密码技术、混沌密码等。国家明确规定严格禁止直接使用国外的密码算法和安全产品,这主要有两个原因:一是国外禁止出口密码算法和产品,所谓出口的安全的密码算法国外都有破译手段,二是国外的算法和产品中存在“后门”,关键时刻危害我国安全。C O M P L E X I T Y
0 1 2 3 4 5 6 7 8 9
如果一个花瓶价值为¥5321.00,则根据上述对应关系,可以在标签中注明EPMO。因为店主对每一种商品的价格有一个大约的估计,所以这种密码不考虑小数点的位置。通常,我们把秘密单词COMPLEXITY称作密钥,其原因是:如果我们将整个密码系统比喻为一把锁,则掌握了这个秘密单词就等于得到了开锁的钥匙,从而可以窥视该密码系统的内部奥秘了。
另外还有网格式密码(grill cipher),又称卡丹密码,是另一种著名的“秘密通信”方式,据说是意大利数学家卡丹(G.Gardan)发明的。通信双方事前准备好相同的网格纸一式两份,发信人按网格的格式写出要发送的真实内容,然后把中间的空格填满,使之类似于一封普通的信件,收信人只要将网格纸覆盖在收到的信件上,就可以立刻读出该信的真实内容。例如:
张先生:
来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回。届时再见。
王五 但是,当收件人用网格纸盖到这封信上之后,读出的内容则不同了:
情 报 在 雨
伞 把 中 上面介绍的是最简单的早期的密码,多数应用于军事、外交、情报等敏感的领域。由于军事、外交、情报等方面的需要,刺激了密码学的发展。密码编写的好与坏,有时会产生重大的、甚至决定性的影响。
千百年来,人们运用自己的智慧创造出形形色色的编写密码的方法,下面介绍几种最简单的。
例如,给出密文 DNES PLEH
我们只要将每个单记号倒过来读,就会迅速恢复明文send help。
在美国南北战争时期(1861-1865年),军队中曾经使用过下述“双轨”式密码,加密时先将明文写成双轨的形式,例如将send help 写成
s n h l
e d e p
然后按行的顺序书写即可得出密文 snhledep。
解密时,先计算密文中字母的总数,然后将密文分成两半,排列成双轨形式后按列的
文档评论(0)