CUMT中国矿业大学密码学理论课复习框架之 Ch1 密码学概论

第1章 密码学概论

1.1 信息安全与密码学

  1. 信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性
  2. 网络安全:计算机网络环境下的信息安全

1.1.1 信息安全的目标

  • 本课程主要关注以密码学为基础的信息安全的5个主要方面
  • CIA三元组为:机密性、完整性、可用性
  1. 机密性(Confidentiality):保证信息不泄露给非授权的用户和实体
  • 加密技术
  1. 完整性(Integrity):保证信息处于保持完整或一种未受损的状态,防止任何对信息应有特性或状态的中断、窃取、篡改、伪造等
  • 散列函数(Hash函数)
  1. 可用性(Availability):授权用户按需随时访问所需信息而不被非法拒绝
  2. 认证性(Authentication):确保消息的来源,可分为消息认证和实体认证
  • 身份鉴别技术
  1. 不可否认性(Non-Repudiation):保障用户无法在事后否认曾经对消息的生成、签发、接收等
  • 数字签名

1.1.2 攻击的主要形式和分类

针对信息安全攻击的主要形式
  • 中断(拒绝服务):对可用性的攻击
  • 截取:对机密性的攻击
  • 篡改:对完整性、真实性、有序性的攻击
  • 伪造:对身份认证性的攻击
  • 重放:重放将一个数据单元截取后进行重传,产生一个未授权的信息。在这种攻击中,攻击者记录下某次通信会话,然后在以后某个时刻,重放整个会话或其中的一部分
攻击的分类

1.2 密码学发展史

  1. 传统密码学阶段(~~1949年):是艺术,而不是科学
  • 隐写术
    剃头刺字、藏头诗、暗示、隐语、隐形墨水、微缩技术
  1. 现代密码学阶段(1949年~至今)
  • 1949-1976:1949年Shannon发表《保密系统的信息理论》(“Communication Theory of Secrecy Systems") ,产生了信息论
  • 1976-1984: Diffie和Hellman发表《密码学的新方向》,公钥密码体制思想,开创了公钥密码学的新纪元(1976年以前所有密码系统均属于对称密码学范畴)
  • 1984-至今:1984年Goldwasser和Micali提出可证明安全理论

1.2.1 传统密码

  1. 古代密码术(代换、换位)
  • 棋盘密码(Polybius校验表):I/J同一格
  • 凯撒密码:明文中每个字母用其后的第三个字母代替
  • 栅栏式密码:将明文写成铁轨的形式(即两行)
  • 摩斯电码
  1. 近代密码
  • 单表代换密码
    仿射密码
  • 多表代换密码
    Vigenere密码
    转轮密码机Enigma(恩格玛密码机)
    弗纳姆密码(Vernam):利用电传打字机的五单位码与密钥字母进行模2相加

1.2.2 现代密码学

  1. 1949-1976:1949年Shannon(1916-2001,香农)发表《保密系统的信息理论》(“Communication Theory of Secrecy Systems”),产生了信息论,标志着现代密码学的开始
  2. 1975年1月15日,对计算机系统和网络进行加密的DES(Data Encryption Standard,数据加密标准)由美国国家标准局NIST颁布为国家标准—密码术历史上具有里程碑意义的事件
  3. 1976年,美国斯坦福大学的Diffie和Hellman两人提出了公钥密码的新思想(密码学的新方向;New Direction in Cryptography),把密钥分为加密公钥和解密私钥,这是密码学的一场革命
  4. 1977年,美国的Ronald Rivest、Adi Shamir和Len Adleman提出第一个较完善的公钥密码体制——RSA体制,这是一种建立在大数因子分解基础上的算法
  5. 1997年美国国家标准和技术研究所(NIST)发起征集高级数据加密标准(AES,Advanced Encryption Standard)的活动
  • 2000年10月,比利时密码学家Joan Daemen 和 Vincent Rijmen 提出的“ Rijndael 数据加密算法”被确定为AES算法,作为新一代数据加密标准
  1. 公钥密码领域,椭圆曲线密码体制ECC由于其安全性高、计算速度快等优点引起了人们的普遍关注和研究,并在公钥密码技术中取得重大进展
  2. 新的密码技术不断涌现
  • 混沌密码、量子密码、DNA密码等。新的密码技术正在逐步地走向实用化

1.2.3 密码学的基本概念

  1. 密码学(Cryptology):是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门科学
  2. 密码编码学(Cryptography):研究密码编制的科学
  3. 密码分析学(Cryptanalysis):研究密码破译的科学
  4. 密码学的基本思想是伪装信息,使未授权者不能理解它的含义
  • 明文(Plaintext,Message):伪装前的原始数据
  • 密文(Ciphertext) :伪装后的数据
  • 密钥(Key) :参与密码变换的参数
  • 加密(Encrypt) :伪装的过程
  • 加密算法:用于对数据加密的一组数学变换
  • 解密(Decrypt) :将密文恢复为明文
  • 解密算法:用于解密的一组数学变换

1.2.4 密码学的主要任务

  • 机密性
  • 完整性
  • 认证性(消息认证和实体认证)
  • 不可否认性

1.2.5 现代密码学中密码算法是公开的,那如何实现保密?→ 密钥(Key)

  • 使用一个密钥的加密/解密
  • 使用两个密钥的加密/解密:DK2(EK1(P))=P

1.2.6 密码体制

密码体制,也称密码系统(Cryptosystem),由五部分组成:

  • 明文空间M:全体明文的集合
  • 密文空间C:全体密文的集合
  • 密钥空间K:全体密钥的集合。其中每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即K=< Ke, Kd >
  • 加密算法E:一组由M到C的加密变换
  • 解密算法D:一组由C到M的解密变换

1.2.7 密码体制的设计原则

  1. 科克霍夫原则(Kerckhoffs Principle):密码系统的安全性不应该取决于不易改变的算法,而应取决于可随时改变的密钥
  2. 科克霍夫假设:密码分析者知道密码算法,唯一不知道的是密钥
    WHY?
  • 维护短的密钥比维护算法更容易;共享和安全存储短的密钥比共享和安全存储百千倍的程序更容易;算法的细节更容易泄露(逆向工程)
  • 一旦密钥泄露,更换密钥比更换算法更容易(定期密钥更新)
  • 多用户通信时,使用相同算法但不同的密钥比分别使用不同的算法更容易

1.2.8 密码体制的分类

  1. 对称密码:如果一个密码体制的Kd=Ke,或由其中一个很容易推出另一个。如同现实生活中的保密箱机制
    根据对明文和密文的处理方式和密钥的使用不同,又可分为:
  • 序列密码(流密码)
    例如:RC4、A5、SEAL等
  • 分组密码
    例如: DES、3DES、AES、IDEA等
  1. 公钥密码:如果在计算上Kd不能由Ke推出,这样将Ke公开也不会损害Kd的安全,于是便可将Ke公开
    例如: RSA、ECC、Rabin、Elgamal、NTRU等

1.2.9 两种密码体制的比较

  1. 对称密码体制优点:
  • 速度快
  • 密钥较短
  • 密文往往与明文长度相同
  1. 对称密码体制缺点:
  • 密钥分发需要安全通道
  • 密钥量大,难于管理
  • 难于解决不可否认问题
  1. 公钥密码体制优点:
  • 密钥分发相对容易
  • 密钥管理简单
  • 可以实现数字签名
  1. 公钥密码体制缺点:
  • 加解密速度慢
  • 密钥较长
  • 密文长度往往大于明文长度

1.2.10 对密码系统的攻击

  1. 穷举攻击法(强力或蛮力(Brute force)攻击)
  • 变体:字典攻击
  1. 统计分析法:根据明文、密文和密钥的统计规律来破译密码的方法
  • 多适用于对称密码体制
  1. 数学分析攻击法:针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码
  • 对适用于公钥密码体制

1.2.11 密码分析攻击分类

根据密码分析者对明文、密文等数据资源的掌握程度,可以将密码分析攻击分为以下几种(假设:攻击者知道密码算法):

  1. 惟密文攻击(Ciphertext-only attack):被动攻击,密码分析者仅能根据截获的密文进行分析,以得出明文或密钥(破译难度最大)
  • 穷举攻击和统计分析都是惟密文攻击
  1. 已知明文攻击(Plaintext-known attack):被动攻击,密码分析者除了有截获的密文外,还有一些已知的“明文—密文对”来破译密码
  • 现代的密码体制(基本要求)不仅要经受得住唯密文攻击,而且要经受得住已知明文攻击
  1. 选择明文攻击(Chosen-plaintext attack):主动攻击,密码分析者除得到一些“明文—密文对”外,还可以选择被加密的明文,并获得相应的密文;密码破译者暂时控制加密机
  • 自适应选择明文攻击(Adaptive-chosen-plaintext attack)
  1. 选择密文攻击(Chosen-ciphertext attack) :主动攻击,指密码分析者可以选择一些密文,并得到相应的明文;密码破译者暂时控制解密机
  • 密码分析者的任务目标是推出密钥
  • 这种密码分析多用于攻击公钥密码体制
  • 自适应选择密文攻击(Adaptive-chosen-ciphetext attack )

1.2.12 攻击的复杂性

衡量密码系统攻击的复杂性主要考虑三个方面:

  1. 数据复杂性(Data Complexity):密码攻击所需要输入的数据量
  2. 处理复杂性(Processing Complexity):完成攻击所需要花费的时间
  3. 存储需求(Storage Requirement):进行攻击所需要的数据存储空间大小
  • 攻击的复杂性取决于以上三个因素的最小复杂度,在实际实施攻击时往往要考虑这三种复杂性的折衷,如存储需求越大,攻击可能越快

1.2.13 密码体制的安全性

一个安全的密码体制应该具有如下三条性质:

  1. 从密文恢复明文应该是难的,即使分析者知道明文空间(如明文是英语)
  2. 从密文计算出明文部分信息应该是难的
  3. 从密文探测出简单却有用的事实应该是难的(如相同的信息被发送了两次)

1.2.14 从攻击效果看,敌手可能达到以下结果

  • 完全攻破:敌手找到了相应的密钥,从而可以恢复任意密文
  • 全盘推导:密码分析者找到一个算法,使得可以在不知道密钥的情况下通过替代算法恢复出任意密文
  • 部分攻破:敌手没有找到相应的密钥,但对于给定的密文,敌手能够获得明文的特定信息
  • 密文识别:如对于两个给定的不同明文及其中一个明文的密文,敌手能够识别出该密文对应于哪个明文,或者能够识别出给定明文的密文和随机字符串

1.2.15 评价密码体制安全性

评价密码体制安全性有不同的途径,包括:

  1. 无条件安全性(理论安全性):如果密码分析者具有无限的计算能力,密码体制也不能被攻破,那么这个密码体制就是无条件安全的
  2. 计算安全性:如果攻破一个密码体制的最好算法用现在或将来可得到的资源都不能在足够长的时间内破译,该密码体制被认为是计算上安全的
  3. 可证明安全性:可证明安全性只是说明密码体制的安全与一个问题是相关的,可证明安全性也有时候被称为归约安全性
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,214评论 6 481
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,307评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 152,543评论 0 341
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,221评论 1 279
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,224评论 5 371
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,007评论 1 284
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,313评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,956评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,441评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,925评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,018评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,685评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,234评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,240评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,464评论 1 261
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,467评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,762评论 2 345

推荐阅读更多精彩内容

  • 概述 ​ 密码学是研究如何保护信息安全性的一门科学,涉及数学、物理、计算机、信息论、编码学、通讯技术等学科,已经在...
    卿酌南烛_b805阅读 1,617评论 0 0
  • 用心分享,共同成长没有什么比你每天进步一点点更实在了 上一期我们罗列了密码学的基础框架以后,不少小伙伴就已经迫不及...
    i小玉阅读 721评论 0 1
  • 密码编码学与网络安全 review lecture01 经典加密技术 什么是安全,如何认识信息安全? 安全性是绝对...
    lucipher1987阅读 2,441评论 1 1
  • 密码学 基本概念 完整性---信息仅能被合法用户访问,不能泄漏给非法用户,实体或过程 保密性---自由只有在授权方...
    jhinx阅读 1,267评论 0 0
  • 推荐指数: 6.0 书籍主旨关键词:特权、焦点、注意力、语言联想、情景联想 观点: 1.统计学现在叫数据分析,社会...
    Jenaral阅读 5,701评论 0 5