




已阅读5页,还剩78页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息加密技术简介 高河涛 随着计算机联网的逐步实现 计算机信息的保密问题显得越来越重要 数据保密变换 或密码技术 是对计算机信息进行保护的最实用和最可靠的方法 这里我就对信息加密技术作一简要介绍 一 信息加密概述 密码学是一门古老而深奥的学科 它对一般人来说是莫生的 因为长期以来 它只在很少的范围内 如军事 外交 情报等部门使用 计算机密码学是研究计算机信息加密 解密及其变换的科学 是数学和计算机的交义学科 也是一门新兴的学科 随着计算机网络和计算机通讯技术的发展 计算机密码学得到前所未有的重视并迅速普及和发展起来 在国外 它已成为计算机安全主要的研究方向 也是计算机安全课程教学中的主要内容 密码是实现秘密通讯的主要手段 是隐蔽语言 文字 图象的特种符号 凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来 不为第三者所识别的通讯方式称为密码通讯 在计算机通讯中 采用密码技术将信息隐蔽起来 再将隐蔽后的信息传输出去 使信息在传输过程中即使被窃取或载获 窃取者也不能了解信息的内容 从而保证信息传输的安全 任何一个加密系统至少包括下面四个组成部分 1 未加密的报文 也称明文 2 加密后的报文 也称密文 3 加密解密设备或算法 4 加密解密的密钥 发送方用加密密钥 通过加密设备或算法 将信息加密后发送出去 接收方在收到密文后 用解密密钥将密文解密 恢复为明文 如果传输中有人窃取 他只能得到无法理解的密文 从而对信息起到保密作用 二 密码的分类 从不同的角度根据不同的标准 可以把密码分成若干类 一 按保密程度划分 1 理论上保密的密码 不管获取多少密文和有多大的计算能力 对明文始终不能得到唯一解的密码 叫作理论上保密的密码 也叫理论不可破的密码 如客观随机一次一密的密码就属于这种 2 实际上保密的密码 在理论上可破 但在现有客观条件下 无法通过计算来确定唯一解的密码 叫作实际上保密的密码 3 不保密的密码 在获取一定数量的密文后可以得到唯一解的密码 叫作不保密密码 如早期单表代替密码 后来的多表代替密码 以及明文加少量密钥等密码 现在都成为不保密的密码 二 按应用技术或历史发展阶段划分 1 手工密码 以手工完成加密作业 或者以简单器具辅助操作的密码 叫作手工密码 第一次世界大战前主要是这种作业形式 2 机械密码 以机械密码机或电动密码机来完成加解密作业的密码 叫作机械密码 这种密码从第一次世界大战出现到第二次世界大战中得到普遍应用 转址 说到机械加密 我这里不得不跟大家介绍一款经典的机械加密机 因为它实在是太出名了 同时将介绍以它为代表的20世纪三四十年代密码机工作原理 ENIGMA 在所有用于军事和外交的密码里 最著名的机械密码机恐怕应属第二次世界大战中德国方面使用的ENIGMA 读作 恩尼格玛 意为 谜 ENIGMA由德国发明家亚瑟 谢尔比乌斯发明 在以后的年代里 它被证明是有史以来最为可靠的加密系统之一 亚瑟 谢尔比乌斯 ArthurScherbius ENIGMA看起来是一个装满了复杂而精致的元件的盒子 不过要是我们把它打开来 就可以看到它可以被分解成相当简单的几部分 在上面ENIGMA的照片上 我们看见水平面板的下面部分就是键盘 一共有26个键 键盘排列接近我们现在使用的计算机键盘 为了使消息尽量地短和更难以破译 空格和标点符号都被省略 下面的图是它的最基本部分的示意图 我们可以看见它的三个部分 键盘 转子和显示器 返回 在示意图中我们只画了六个键 实物照片中 键盘上方就是显示器 它由标示了同样字母的26个小灯组成 当键盘上的某个键被按下时 和此字母被加密后的密文相对应的小灯就在显示器上亮起来 同样地 在示意图上我们只画了六个小灯 在显示器的上方是三个转子 它们的主要部分隐藏在面板之下 在示意图中我们暂时只画了一个转子 键盘 转子和显示器由电线相连 转子本身也集成了6条线路 在实物中是26条 把键盘的信号对应到显示器不同的小灯上去 在示意图中我们可以看到 如果按下a键 那么灯B就会亮 这意味着a被加密成了B 同样地我们看到 b被加密成了A c被加密成了D d被加密成了F e被加密成了E f被加密成了C 于是如果我们在键盘上依次键入cafe 咖啡 显示器上就会依次显示DBCE 这是最简单的加密方法之一 把每一个字母都按一一对应的方法替换为另一个字母 这样的加密方式叫做 简单替换密码 图示 简单替换密码在历史上很早就出现了 著名的 凯撒法 就是一种简单替换法 它把每个字母和它在字母表中后若干个位置中的那个字母相对应 比如说我们取后三个位置 那么字母的一一对应就如下表所示 明码字母表 abcdefghijklmnopqrstuvwxyz密码字母表 defghijklmnopqrstuvwxyzabc 很明显 这种简单的方法只有26种可能性 不足以实际应用 所以有些人自己定义一个密码字母图形而不采用拉丁字母 但是用这种方法所得到的密文还是相当容易被破解的 至迟在公元九世纪 阿拉伯的密码破译专家就已经娴熟地掌握了用统计字母出现频率的方法来击破简单替换密码 破解的原理很简单 在每种拼音文字语言中 每个字母出现的频率并不相同 比如说在英语中 e出现的次数就要大大高于其他字母 所以如果取得了足够多的密文 通过统计每个字母出现的频率 我们就可以猜出密码中的一个字母或图形对应于明码中哪个字母 当然还要通过揣摩上下文等基本密码破译手段 所以如果转子的作用仅仅是把一个字母换成另一个字母 那就没有太大的意思了 但是大家可能已经猜出来了 所谓的 转子 它会转动 这就是谢尔比乌斯关于ENIGMA的最重要的设计 当键盘上一个键被按下时 相应的密文在显示器上显示 然后转子的方向就自动地转动一个字母的位置 在示意图中就是转动1 6圈 而在实际中转动1 26圈 下面的示意图表示了连续键入3个b的情况 当第一次键入b时 信号通过转子中的连线 灯A亮起来 放开键后 转子转动一格 各字母所对应的密码就改变了 第二次键入b时 它所对应的字母就变成了C 同样地 第三次键入b时 灯E闪亮 左方是一个完整的转子 右方是转子的分解 我们可以看到安装在转子中的电线 这里我们看到了ENIGMA加密的关键 这不是一种简单替换密码 同一个字母b在明文的不同位置时 可以被不同的字母替换 而密文中不同位置的同一个字母 可以代表明文中的不同字母 频率分析法在这里就没有用武之地了 这种加密方式被称为 复式替换密码 但是我们看到 如果连续键入6个字母 实物中26个字母 转子就会整整转一圈 回到原始的方向上 这时编码就和最初重复了 而在加密过程中 重复的现象是很危险的 这可以使试图破译密码的人看见规律性的东西 于是谢尔比乌斯在机器上又加了一个转子 当第一个转子转动整整一圈以后 它上面有一个齿拨动第二个转子 使得它的方向转动一个字母的位置 下面是平面示意图 我们看到用这样的方法 要6 6 36 实物中为26 26 676 个字母后才会重复原来的编码 而事实上ENIGMA里有三个转子 二战后期德国海军用ENIGMA甚至有四个转子 不重复的方向个数达到26 26 26 17576个 在此基础上谢尔比乌斯十分巧妙地在三个转子的一端加上了一个反射器 而把键盘和显示器中的相同字母用电线连在一起 反射器和转子一样 把某一个字母连在另一个字母上 但是它并不转动 它并不增加可以使用的编码数目 但是把它和解码联系起来就会看出这种设计的别具匠心了 图示 如说上图中b键被按下时 亮的是D灯 我们看看如果这时按的不是b键而是d键 那么信号恰好按照上面b键被按下时的相反方向通行 最后到达B灯 换句话说 在这种设计下 反射器虽然没有象转子那样增加可能的不重复的方向 但是它可以使译码的过程和编码的过程完全一样 实体中的反射器 想象一下要用ENIGMA发送一条消息 发信人首先要调节三个转子的方向 使它们处于17576个方向中的一个 事实上转子的初始方向就是密匙 这是收发双方必须预先约定好的 然后依次键入明文 并把闪亮的字母依次记下来 然后就可以把加密后的消息用比如电报的方式发送出去 当收信方收到电文后 使用一台相同的ENIGMA 按照原来的约定 把转子的方向调整到和发信方相同的初始方向上 然后依次键入收到的密文 并把闪亮的字母依次记下来 就得到了明文 于是加密和解密的过程就是完全一样的 这都是反射器起的作用 稍微考虑一下 我们很容易明白 反射器带来的一个副作用就是一个字母永远也不会被加密成它自己 因为反射器中一个字母总是被连接到另一个不同的字母 安装在ENIGMA中的反射器和三个转子 上面谈到密码的密钥就是三个转子的17576个初始方向中的一个 这个数目并不太大 为了加大保密程度 可以增加一个转子 但这只是使密钥的可能性只是乘以了26 尤其是 增加转子会增加ENIGMA的体积和成本 为此 首先谢尔比乌斯把三个转子做得可以拆卸下来互相交换 这样一来初始方向的可能性变成了原来的六倍 假设三个转子的编号为1 2 3 那么它们可以被放成123 132 213 231 312 321六种不同位置 当然现在收发消息的双方除了要预先约定转子自身的初始方向 还要约定好这六种排列中的使用一种 下一步谢尔比乌斯在键盘和第一转子之间增加了一个连接板 这块连接板允许使用者用一根连线把某个字母和另一个字母连接起来 这样这个字母的信号在进入转子之前就会转变为另一个字母的信号 这种连线最多可以有六根 后期的ENIGMA具有更多的连线 这样就可以使 对字母的信号互换 其他没有插上连线的字母保持不变 在上面ENIGMA的实物图里 我们看见这个连接板处于键盘的下方 当然连接板上的连线状况也是收发信息的双方需要预先约定的 图示 让我们来计算一下现在密钥的可能性有多少吧 三个转子不同的方向组成了26 26 26 17576种不同可能性 三个转子间不同的相对位置为6种可能性 连接板上两两交换6对字母的可能性数目非常巨大 有100391791500种 于是一共有17576 6 100391791500 大约为10000000000000000 即一亿亿种可能性 只要约定好上面所说的密匙 收发双方利用ENIGMA就可以十分容易地进行加密和解密 但是如果不知道密匙 在这巨大的可能性面前 一一尝试来试图找出密匙是完全没有可能的 我们看见连接板对可能性的增加贡献最大 以上便是ENIGMA的工作原理 第二次世界大战中 德国军队大约装备了三万台ENIGMA 谢尔比乌斯的发明使德国具有了最可靠的加密系统 在第二次世界大战开始时 德军通讯的保密性在当时世界上无与伦比 似乎可以这样说 ENIGMA在纳粹德国二战初期的胜利中起到的作用是决定性的 但是我们也会看到 它在后来希特勒的灭亡中扮演了重要的角色 参见 ENIGMA的兴亡 上面讲的是不是很像 计算机组成原理 啊 接下来你将会发现下面的内容更像 操作系统 返回 3 电子机内乱密码 通过电子电路 以严格的程序进行逻辑运算 以少量制乱元素生产大量的加密乱数 因为其制乱是在加解密过程中完成的而不需预先制作 所以称为电子机内乱密码 从五十年代末期出现到七十年代广泛应用 4 计算机密码 是以计算机软件编程进行算法加密为特点 适用于计算机数据保护和网络通讯等广泛用途的密码 三 按编制原理划分 可分为移位 代替和置换三种以及它们的组合形式 古今中外的密码 不论其形态多么繁杂 变化多么巧妙 都是按照这三种基本原理编制出来的 移位 代替和置换这三种原理在密码编制和使用中相互结合 灵活应用 四 按明文形态 1 模拟型密码 用以加密模拟信息 如对动态范围之内 连续变化的语音信号加密的密码 叫作模拟式密码 2 数字型密码 用于加密数字信息 对两个离散电平构成0 1二进制关系的电报信息加密的密码叫作数字型密码 五 按密钥方式划分 1 对称式密码 收发双方使用相同密钥的密码 叫作对称式密码 传统的密码都属此类 2 非对称式密码 收发双方使用不同密钥的密码 叫作非对称式密码 如现代密码中的公共密钥密码就属此类 接下来我们将对上述两种密钥方式 进行介绍 当文件通过密码算术被加密的情况下 必须得到密钥读懂文件 实现这种转化的算法标准 据不完全统计 到现在为止已经有近200多种 安照国际上通行的惯例 将这近200种方法按照双方收发的密钥是否相同的标准划分为两大类 一种是常规算法 也叫私钥加密算法或对称加密算法 其特征是收信方和发信方使用相同的密钥 即加密密钥和解密密钥是相同或等价的 比较著名的常规密码算法有 美国的DES及其各种变形 比如3DES GDES NewDES和DES的前身Lucifer 欧洲的IDEA 日本的FEALN LOKI 91 Skipjack RC4 RC5以及以代换密码和转轮密码为代表的古典密码等 在众多的常规密码中影响最大的是DES密码 而最近美国NIST 国家标准与技术研究所 推出的AES将有取代DES的趋势 后文将作出详细的分析 常规密码的优点是有很强的保密强度 且经受住时间的检验和攻击 但其密钥必须通过安全的途径传送 因此 其密钥管理成为系统安全的重要因素 私钥加密方式图示 因为私钥的保密性必须基于密钥的保密性 而非算法上 这在硬件上增加了私钥加密算法的安全性 但同时我们也看到这也增加了一个挑战 收发双方都必须为自己的密钥负责 这种情况在两者在地理上分离显得尤为重要 私钥算法还面临这一个更大的困难 那就是对私钥的管理和分发十分的困难和复杂 而且所需的费用十分的庞大 比如说 一个n个用户的网络就需要派发n n 1 2个私钥 特别是对于一些大型的并且广域的网络来说 其管理是一个十分困难的过程 正因为这些因素从而决定了私钥算法的使用范围 而且 私钥加密算法不支持数字签名 这对远距离的传输来说也是一个障碍 另一个影响私钥的保密性的因素是算法的复杂性 现今为止 国际上比较通行的是DES 3DES以及最近推广的AES 数据加密标准 DataEncryptionStandard 是IBM公司1977年为美国政府研制的一种算法 DES是以56位密钥为基础的密码块加密技术 它的加密过程一般如下 一次性把64位明文块打乱置换 把64位明文块拆成两个32位块 用机密DES密钥把每个32位块打乱位置16次 使用初始置换的逆置换 但在实际应用中 DES的保密性受到了很大的挑战 1999年1月 EFF和分散网络用不到一天的时间 破译了56位的DES加密信息 DES的统治地位受到了严重的影响 为此 美国推出DES的改进版本三重加密 tripleDataEncryptionStandard 即在使用过程中 收发双方都用三把密钥进行加解密 无疑这种3 56式的加密方法大大提升了密码的安全性 按现在的计算机的运算速度 这种破解几乎是不可能的 但是我们在为数据提供强有力的安全保护的同时 也要花更多的时间来对信息进行三次加密和对每个密层进行解密 同时在这种前提下 使用这种密钥的双发都必须拥有3个密钥 如果丢失了其中任何一把 其余两把都成了无用的密钥 这样私钥的数量一下又提升了3倍 这显然不是我们想看到的 于是美国国家标准与技术研究所推出了一个新的保密措施来保护金融交易 高级加密标准 AdvancedEncryptionStandard 美国国家技术标准委员会 NIST 在2000年10月选定了比利时的研究成果 Rijndael 作为AES的基础 Rijndael 是经过三年漫长的过程 最终从进入候选的五种方案中挑选出来的 AES内部有更简洁精确的数学算法 而加密数据只需一次通过 AES被设计成高速 坚固的安全性能 而且能够支持各种小型设备 AES与3DES相比 不仅是安全性能有重大差别 使用性能和资源有效利用上也有很大差别 虽然到现在为止 我还不了解AES的具体算法但是从下表可以看出其与3DES的巨大优越性 还有一些其他的一些算法 如美国国家安全局使用的飞鱼 Skipjack 算法 不过它的算法细节始终都是保密的 所以外人都无从得知其细节类容 一些私人组织开发的取代DES的方案 RC2 RC4 RC5等 这里就不细加叙述了 另外一种是公钥加密算法 也叫非对称加密算法 公开的密钥密码技术的概念 是在1975年由WhitefieldDiffe和MartiHellman提出的 被称为DiffieHellman技术 其特征是收信方和发信方使用的密钥互不相同 而且几乎不可能从加密密钥推导解密密钥 比较著名的公钥密码算法有 RSA 背包密码 McEliece密码 DiffeHellman Rabin OngFiatShamir 零知识证明的算法 椭圆曲线 EIGamal算法等等 最有影响的公钥密码算法是RSA 它能抵抗到目前为止已知的所有密码攻击 而最近势头正劲的ECC算法正有取代RSA的趋势 公钥密码的优点是可以适应网络的开放性要求 且密钥管理问题也较为简单 尤其可方便的实现数字签名和验证 但其算法复杂 加密数据的速率较低 尽管如此 随着现代电子技术和密码技术的发展 公钥密码算法将是一种很有前途的网络安全加密体制 这两种算法各有其短处和长处 在下面将作出详细的分析 公钥加密方式图示 可以看到 由于采取了公共密钥 密钥的管理和分发就变得简单多了 对于一个n个用户的网络来说 只需要2n个密钥便可达到密度 同时使得公钥加密法的保密性全部集中在及其复杂的数学问题上 它的安全性因而也得到了保证 但是在实际运用中 公共密钥加密算法并没有完全的取代私钥加密算法 其重要的原因是它的实现速度远远赶不上私钥加密算法 又因为它的安全性 所以常常用来加密一些重要的文件 自公钥加密问世以来 学者们提出了许多种公钥加密方法 它们的安全性都是基于复杂的数学难题 根据所基于的数学难题来分类 有以下三类系统目前被认为是安全和有效的 大整数因子分解系统 代表性的有RSA 椭圆曲线离散对数系统 ECC 和离散对数系统 代表性的有DSA 下面就作出较为详细的叙述 RAS算法是由罗纳多 瑞维斯特 Rivet 艾迪 夏弥尔 Shamir 和里奥纳多 艾德拉曼 Adelman 联合推出的 RAS算法由此而得名 它的安全性是基于大整数素因子分解的困难性 而大整数因子分解问题是数学上的著名难题 至今没有有效的方法予以解决 因此可以确保RSA算法的安全性 RSA系统是公钥系统的最具有典型意义的方法 大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法 它得具体算法如下 找两个非常大的质数 越大越安全 把这两个质数叫做P和Q 找一个能满足下列条件得数字E A 是一个奇数 B 小于P Q C 与 P 1 Q 1 互质 只是指E和该方程的计算结果没有相同的质数因子 计算出数值D 满足下面性质 D E 1 能被 P 1 Q 1 整除 公开密钥
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026届苏州大学附属中学化学高二上期末学业水平测试试题含答案
- 四川省成都市锦江区嘉祥外国语高级中学2024-2025学年高一下学期期末考试化学试题(含答案)
- 湖南省长沙大学附属中学2024-2025学年高一下学期7月期末考试物理试卷(含解析)
- 房地产公司工作总结范文
- 社交媒体对品牌营销影响分析
- 汉字六书课件
- 汉字教学课件
- 军事理论(河北政法职业学院)知到智慧树答案
- 水轮机基础知识培训总结课件
- 大型设备吊装与安装方案
- 2025年发展对象考试题库附含答案
- 2025年新专长针灸考试题及答案
- 高三生物一轮复习课件微专题5电子传递链化学渗透假说及逆境胁迫
- DBJ50-T-306-2024 建设工程档案编制验收标准
- 2025四川雅安荥经县国润排水有限责任公司招聘5人笔试历年参考题库附带答案详解
- 公司解散清算的法律意见书、债权处理法律意见书
- 田间道路工程施工图设计说明
- 井下管路安装、维护管理规定
- GB/T 7967-2002声学水声发射器的大功率特性和测量
- GB 38507-2020油墨中可挥发性有机化合物(VOCs)含量的限值
- GA/T 1162-2014法医生物检材的提取、保存、送检规范
评论
0/150
提交评论