2021-2022-1學期 20212311 《網路空間安全專業導論》第九周學習總結
第二章 密碼學基礎
2.1 密碼學概述
2.1.1 密碼的起源
古代巖畫--古文字的形成--古代隱寫術--古代戰爭密碼--達·芬奇密碼筒
2.1.2 古典密碼
古典密碼歷史悠久,雖然很簡單,但是也對於我們現在的密碼技術有啟發作用。
1.代換密碼
(1)單表代換--凱撒密碼
凱撒密碼包含一個簡單的字母順序的“移位”。採用廣義凱撒密碼加密的過程在數學上可以表示為:
C=M+K(mod 26)
其中,M是明文字母,C是密文字母,K是金鑰。mod 26是模算數運算
(2)多表代換--維吉尼亞密碼
第一步:構造維吉尼亞多表代換字母表方陣
第二步:由“關鍵字”決定選擇哪個代換表
第三步:在“關鍵字”控制下對明文加密
(3)多字母代換--普萊費爾密碼
加密的3個步驟為:編制密碼錶;整理明文;編寫密文。
3 2.置換密碼
(1)柵格換位(兩行、四行)
(2)矩形換位:構造一個任意維數的矩陣。
3.弗拉姆密碼
一次一密弗拉姆密碼也叫一次一密密碼。但是在實際應用中它也存在著難點:
①產生大規模的隨機金鑰有困難。
②金鑰分配和保護存在困難
2.1.3 機械密碼
1.ENIGMA密碼機
ENIGMA密碼機的工作原理如下:
(1)操作員在鍵盤上按下字母鍵U,U觸發電流在保密機中流動
(2)在接插班上,所有轉接的字母首先在這裡被代換加密,如U加密為L
(3)經過插接板後,L字母電脈衝直接進入到1號擾碼轉盤
(4)L字母電脈衝穿過擾碼轉盤到達一個不同的輸出點,這也是二號擾碼轉盤上另一個字母的輸入點。每輸入一個字母,一號擾碼轉盤會旋轉一格。
(5)輸入字母電脈衝穿過二號擾碼轉盤到達一個不同的輸出點,這也是三號擾碼轉盤上另一個字母的輸入點。當一號擾碼轉盤旋轉一圈完成26個字母迴圈時,就會撥動2號擾碼轉盤旋轉一格,這個過程會不斷重複
(6)輸入字母電脈衝穿過三號擾碼轉盤到達一個不同的輸出點,到達反射器
(7)反射器和轉子一樣,他將一個字母連在另一個字母上,但它並不像轉自那樣轉動當每個字母電脈衝到達反射器時,反射器將此電脈衝經由不同的路徑反射回去,穿過三號二號一號擾碼轉盤到達插接板V
(8)因在插接板上V和S相連,此時顯示板上的S指示燈就會點亮
2.其它機械密碼機
2.1.4 現代密碼學
資訊理論的鼻祖——Claude Shannon,他在1949年公開發表“保密系統的通訊理論”,使他成為密碼學的先驅和近代密碼理論的奠基人。
1.保密通訊系統的數學模型
2.正確區分資訊隱藏和資訊保密
資訊隱藏又稱資訊隱匿或資訊隱形,是隱匿資訊的存在,祕密資訊被嵌入表面上看起來無害的宿主資訊中,攻擊者無法直觀的判斷他所監視的資訊中是否含有祕密資訊;資訊保密是隱匿資訊的真意,是利用單鑰或雙鑰密碼演算法把明文變換成密文並通過公開通道送到接收者手中。
3.密碼系統與通訊系統的對偶性
通訊系統是對抗系統中存在的干擾,實現有效、可靠的資訊傳輸。
密碼系統本質上也是一種資訊傳輸系統。
4.Shannon 資訊理論是現代密碼的理論基礎
組合概念:又簡單易於實現的密碼系統進行組合,構造較複雜的、金鑰量較大的密碼系統。Shannon曾給出兩種組合方式,即加權和乘積法
擴散概念:將每一位明文及金鑰儘可能迅速地散佈到較多位密文數字中去,一便以明文的統計特性
混淆概念:是明文和密文、金鑰和密文之間的統計相關性極小化,使統計分析更為困難
5.公鑰密碼學的“教父”:Shannon
6.密碼技術分支與Shannon資訊理論
現代密碼技術除了研究和解決保密性外,還必須研究和提供認證性、完整性、不可否認性等技術,並要保障密碼系統的可用性。
7.量子金鑰分發與Shannon資訊理論
2.1.5 密碼學面臨的挑戰
1.雲端計算/儲存對密碼學的新挑戰
雲端計算對密碼的新需求:①用密碼感知資料存在②用密碼確保資料的安全性③用密碼確保使用者的隱私
2.大資料對密碼學的新挑戰
3.物聯網對密碼學的新需求
4.新型計算機對密碼學的新挑戰
5.區塊鏈技術對密碼學的新挑戰
2.2 密碼學基本概念
保密學是研究資訊系統安全保密的科學,它包含兩個分支即密碼編碼學和密碼分析學。被隱蔽的訊息稱為銘文訊息,密碼可將明文變換變另一種隱蔽的形式,稱為密文,這種變換過程稱為加密,與加密對應的逆過程叫做解密。
2.2.1 密碼體制的分類
密碼體制從原理上可分為兩大類,即單鑰密碼體制和雙鑰密碼體制。
單鑰體制的加密金鑰和解密金鑰相同,因此又稱為對稱密碼體制、傳統密碼體制或祕密金鑰密碼體制。
雙鑰密碼體制的主要特點使將加密和解密能力分開,因而可以實現多個使用者加密的訊息只能由一個使用者解讀,或只能由一個使用者加密訊息而使多個使用者可以解讀。所以又稱公鑰密碼體制或非對稱密碼體制。
2.2.2 密碼分析
金鑰分析的實質就是在攻擊者不知道金鑰的情況下,對所截獲的密文或明-密文對採用各種不同的密碼分析方法試圖恢復出明文或金鑰。
密碼分析可分為四種類型:1.唯密文破譯。2.已知明文破譯。3.選擇明文破譯。4.選擇密文攻擊。
密碼分析方法:1.窮舉攻擊法,又稱為強力攻擊法,也稱完全試湊法,基本不可行。
- 數學攻擊法:分析破譯法、確定性分析法、統計分析法等。
- 物理攻擊法:測通道攻
2.2.3 密碼學理論基礎
1.整數分解
又稱為素因數分解,即任意一個大於1的自然數都可以寫成素數乘積的形式。目前已有十幾種大整數分解的演算法,具有代表性的有試除法、二次篩法(QS)、橢圓曲線演算法(ECM)、數域篩法(NFS)
2.模運算
即求餘運算。
3.有限域
4.歐幾里得演算法
5.中國剩餘定理
6.橢圓曲線
3 2.2.4 國內外密碼演算法概覽
1.序列密碼 2.分組密碼 3.公鑰密碼 4.國產密碼
2.3 密碼學新進展
2.3.1 身份基公鑰密碼
1.身份基公鑰密碼
在身份基公鑰密碼中,使用者可以為任意的位元串,使用者私鑰通過可信的第三方,即私鑰生成中心生成
2.身份基加密
一個身份基加密包含四個演算法
(1)系統建立演算法:PKG生成系統公開引數和主金鑰
(2)金鑰提取演算法:使用者將自己身份ID提交給PKG,PKG生成ID對應的金鑰
(3)加密演算法:利用使用者身份ID加密訊息,生成加密密文
(4)解密演算法:利用身份ID對應的私鑰解密密文,得到明文訊息
3.身份基簽名
2.3.2 屬性基公鑰密碼
1.屬性基加密
按照密文的生成過程,屬性基加密可分為金鑰策略屬性基加密(KP-ABE)和密文策略屬性基加密(CP-ABE)。
一般KP-ABE由以下演算法構成:
①初始化:輸入安全引數λ,生成主金鑰msk和系統引數pk
②金鑰生成:輸入一個訪問控制結構L,系統主金鑰msk和系統引數pk,輸出私鑰sk。
③加密:輸入系統引數pk,傳送方屬性集合W,待加密訊息m,輸出密文c。
④解密:輸入私鑰sk,密文c,系統引數pk。若傳送方屬性集合滿足接收方訪問結構,解密成功,輸出明文m。否則解密失敗。
一般CP-ABE由以下演算法構成:
①初始化:輸入安全引數λ,生成主金鑰msk和系統引數pk。
②金鑰生成:輸入系統主金鑰msk,系統引數pk,接收方的屬性集合W,輸出私鑰sk
③加密:輸入系統引數pk,訪問控制結構L,待加密訊息m,輸出密文c
④解密:輸入私鑰sk,密文c,系統引數pk。若接收方屬性集合滿足傳送方訪問控制結構,解密成功,輸出明文m。
2.屬性基簽名
3.屬性基公鑰密碼的相關研究
2.3.3 同態密碼
1.同態密碼技術的應用
安全雲端計算與委託計算:同態技術在該方面的應用可以使得使用者在雲環境下,充分利用雲伺服器的計算能力,實現對明文資訊的運算,而不會有損私有資料的私密性。
遠端檔案儲存:使用者可以將自己的資料加密後儲存在一個不信任的遠端伺服器上,日後可以向遠端伺服器查詢自己所需要的資訊,遠端伺服器用該使用者的公鑰將查詢結果加密,使用者可以解密得到自己需要的資訊,而遠端伺服器卻對查詢資訊一無所知。
2.同態密碼技術的優缺點
2.3.4 抗量子密碼
2.3.5 輕量級密碼
2.4 密碼學主要研究方向
2.4.1 密碼理論
密碼基礎理論、對稱密碼設計與分析、公鑰密碼設計與分析、密碼協議設計與分析、新型密碼設計與分析……
2.4.2 密碼工程與應用
密碼晶片設計、密碼模組設計、密碼技術應用
2.4.3 密碼安全防護
密碼系統安全防護、抗攻擊安全防護、密碼系統測評
2.4.4 量子密碼
量子計算、量子金鑰分配、量子密碼協議
2.4.5 密碼管理
密碼管理理論與方法、密碼管理工程與技術、密碼管理政策與法治