密码学的发展.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《密码学的发展.docx》由会员分享,可在线阅读,更多相关《密码学的发展.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、献融7%姆学院课程论文题 目 密码学的发展院系计算机系专业网络工程学生姓名XXX学 号指导教师朱节中职 称 副教授二 0一二年五月二十四日密码学的发展XXX南京信息工程大学滨江学院网络工程专业,南京210044摘要:密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两 种。公钥密码在信息安全中担负起密钥商议、数字签名、消息认证等重要角色,已成为最核心的密码。关键词:密码;信息安全;密码学的发展;加密技术1引言密码学是一个即古老又新兴的学科。破译者一书说:“
2、人类使用密码的历史几乎与使用文字的时间 一样长。”因为自从有了文字以来,人们为了某种需要总是想法设法隐藏某些信息,以起到保证信息安全的 目的。人们最早为了确保通信的机密,通过一些图形或者象形文字相互传达信息。又如我国古代的烽火就是 一种传递军情的方法。古代的“兵符”就是用来传达信息的密令。连闯荡江湖的侠土和被压迫起义者都各 自有一套秘密的黑道行话和地下联络的暗语。2密码学的发展2.1古典密码学密码学发展的最初阶段称之为古典密码学。早期的密码体制创始人之一是朱丽叶斯凯撒。假设他要发送如下明文信息:gaul is divided into three parts。但他不想让布鲁吐斯(Brutus)
3、读到它,于是将每一个字母向后移三位,这样密文就成为:J D X OLVGLYLGHGLQWRWKUHHSDUW V。解密的过程就是将字母移回三位即可(尽量判断怎 样将空格还原)。通过这个例子看到移位密码不能很好地适应特殊环境,并且它的抗破译性也不强壮。对此 进行改进得到仿射密码,设两个整数。和B,及gcd(。,26)=1,考虑这样的函数x | -ox+B (mod 26)。假设 。=9和3=2,可得出9x+2,取一个明文字母如h(=7),它加密成9*7+2三65三13 (mod 26),就是字母N。使用 同样的函数我们得到affineCVVWPM。穷尽搜索覆盖所有312个密钥,显然该方法比同样
4、方法的移位密码花费的时间长,但在计算机中计算起来非常却容易。各种各样的移位密码是在16世纪发明的,但它们大多数 于自于Vigen3re方法,直到20世纪,这种加密体制在不少地方被认为是安全的,虽然19世纪,Babbage和 Kasiski就已展示了如何攻击它们。1920年Friedman开辟了此外一些加密方法,打破了VigenGre及其相关的密码方法。这个加密的密钥是 一个向量,按如下方式来选择。首先,确定一个密钥长度,如6,然后从025个整数中选择元素满足这个长度 的向量,如k=(21, 4, 2, 19, 14, 17)。通常情况下密钥所对应的单词是很容易记忆的,称这个单词为向量。系统 的
5、安全所在就是既不能知道密钥内容也不能知其长度。下面举的例子利用k来加密信息,首先,取明文的第1 个字母并将之移21位,然后将第2个字母移4位,第3个字母移2位等等,一旦到了密钥的末尾,又从头开始,这 样第7个字母又移21位,第8个字母移4位等等,加密过程的密码流程表如下:(明文)h erelsho wit works(密钥)21 4 2 19 14 17 21 4 7 2 19 14 17 21 4 2 19(密文)C T T X W J C S Y B H N J V M L世界上最早的一种密码产生于公元前两世纪。是由一位希腊人提出的,人们称之为棋盘密码,原因为该密码将26个字母放在5X5的
6、方格里,i, j放在一个格子里,具体情况如下表所示:123451abcde2fgh 1Jk31mn0P4qrstu5VwXyz这样,每一个字母就对应了由两个数构成的字符,。是该字母所 在行 的标号,B是列标号。如c对应13, s对应43等。如果接收到密文为:43 15 13 45 42 15 32 15 43 43 11 22 15 则对应的明文即为secure message。另一种具有代表性的密码是凯撒密码。它是将英文字母向前推移k位。如k=5,则密文字母与明文与如下对应关系:abode fghi jklmnopqrstuvwxyz FGHIJKLMNOPQRSTUVWXYZABCDE于是
7、对应于明文secure message,可得密文为XJHZWJRJXXFLJo此时,k就是密钥。为了传送方便, 可以将26个字母一一对应于从0至IJ 25的26个整数。如a对1, b对2,,y对25, z对0。这样凯撒 加密变换实际就是一个同余式:c=m+k mod 26其中m是明文字母对应的数,c是与明文对应的密文的数。随后,为了提高凯撒密码的安全性,人们对凯撒密码进行了改进。选取k,b作为两个参数,其中要求 k与26互素,明文与密文的对应规则为:c = km+b mod 26可以看出,k=l就是前面提到的凯撒密码。于是这种加密变换是凯撒野加密变换的推广,并且其保密 程度也比凯撒密码高。以上
8、介绍的密码体制都属于单表置换。意思是一个明文字母对应的密文字母是确定的。根据这个特点, 利用频率分析可以对这样的密码体制进行有效的攻击。方法是在大量的书籍、报刊和文章中,统计各个字 母浮现的频率。例如,e浮现的次数最多,其次是t, a, o, I等等。破译者通过对密文中各字母浮现频率的 分析,结合自然语言的字母频率特征,就可以将该密码体制破译。鉴于单表置换密码体制具有这样的攻击弱点,人们自然就会想办法对其进行改进,来弥补这个弱点, 增加抗攻击能力。法国密码学家维吉尼亚于1586年提出一个种多表式密码,即一个明文字母可以表示成 多个密文字母。其原理是这样的:给出密钥K=klk2?-kLn,若明文
9、为则对应的 密文为 C=clc2-cn o 其中 Ci = (mi+ki) mod 26。例如,若明文 M 为 data security,密钥 k=best, 将明文分解为长为4的序列data security,对每4个字母,用k二best加密后得密文为:C=EELT TIUN SMLR从中可以看出,当K为一个字母时,就是凯撒密码。而且容易看出,K越长,保密程度就越高。显然 这样的密码体制比单表置换密码体制具有更强的抗攻击能力,而且其加密、解密均可用所谓的维吉尼亚方 阵来进行,从而在操作上简单易行。该密码可用所谓的维吉尼亚方阵来进行,从而在操作上简单易行。该 密码曾经被认为是三百年内破译不了
10、的密码,于是这种密码在今天仍被使用着。古典密码的发展已有悠久的历史了。尽管这些密码大都比较简单,但它在今天仍有其参考价值。最流行的密码体制之一是替换密码,国外时常使用在周末报纸的难题版块中。它的原理很简单:用置换 字母表来代替明文中的字母。大家都“知道”替换密码通过频率计算是可以被破解的,但是这个过程比人们 想象的要复杂的多。2. 2近代密码学1834年,伦敦大家的实验物理学教授惠斯顿发明了机电,这是通信向机械化、电气化跃进的开始,也 是密码通信能够采用在线加密技术提供了前提条件。前面已经讲过,密码技术的成果首先被用于战争,下 面的例子就是一个明证。1914年第一次世界大战爆发,德俄相互宣战。
11、在交战过程中,德军破译了俄军第 一军经给第二军的电文,从中得知,第一军的给养已经中断。根据这一重要情报,德军在这次战役中取得 了全胜。这说明当时交战双方已开展了密码战,又说明战争刺激了密码的发展。1920年,美国电报电话公司的弗纳姆发明了弗纳姆密码。共原理是利用电传打字机的五单位码与密钥字母进行模2相加。如若信息码(明文)为11010,密钥码为11101,则模2相加得00加1即为密文码。接收 时,将密文码再与密钥码模2相加得信息码(明文)HOlOo这种密码结构在今天看起来非常简单,但由于这种密码体制第一次使加密由原来的手工操作进入到由电子电路来实现,而月.加密和解密可以直接由机 器来实现,于是
12、在近代密码学发展史上占有重要地位。随后,美国人摩波卡金在这种密码基础上设计出一 种一次一密体制。该体制当通信业务很大时,所需的密钥量太过庞大,给实际应用带来不少艰难。之后, 这种一次一密制又有了进一步改进,但历史事实证明,这种密码体制是不安全的,在太平洋战争中日本使 用的九七式机械密码就属于这一种。1940年,美国陆军通信机关破译了这种密码。在中途岛海战中,日本 海军大将山本五十六因密码电报被美国截获破译而被击毙在飞机上。2. 3现代密码学移位、仿射和替换密码,密文中给定的一个字母恰好都来自于明文中的同一个字母,这通过频率分析容 易发现密钥。而现代密码体制的不少方法都发源自分组密码的范畴,如D
13、ES方法是基于64比特的分组,AES 使用128比特的分组,RSA使用几百比特长的分组。所有这些分组的长度都足够长,能有效地防止类似频率 分析这样的攻击。分组密码的标准方法就是独立地、一次性地把明文中的一块分组转换成密文的一块分组, 这叫做电子电报密码本模式,有一种方式是使用后续明文分组的加密分组,从密文的分组中再使用反馈机 制,这就导致了密文分组的连锁模式和密文反馈操作模式。2. 3. 1 DES算法1973年美国国家标准局(NBS)发布了一个公开请求,寻觅一个加密算法使之成为国家标准。IBM在1974 年提出了一个算法叫LUCIFER, NBS后来将该算法提交给国家安全代理机构,它们重新审
14、阅并对算法做了一 些修改,提出来了一个版本,就是最初的数据加密标准(DES)算法。1975年公开了DES,即可以自由地使用它, 并于1977年将它作为政府数据加密标准。DES广泛地使用在电子商务中,它具有快速和安全的优点。DES持续 了相当长的时间才过时JES的一组密文由64位组成,密钥是56位但它是用64位的字串表示的。第8位,每16 位,第24位,是奇偶位,这样的安排是为了使每8位一组中都有一个奇数1,这是出于错误检测的目的,加密 的输出是64的密文。在DES算法中初始用64位的明文m表示,主要有三步:(l)m的各位置通过初始变换改变其罗列顺序得到m =IP(m),记为m二L R , L是
15、m的前32位,R是in的后32 000 00000位。对1 W i W 16,执行如下操作:L =R * R =L f(R ,K ),i i-1 i i-1i-1 iKi是来自于密钥K,称为“轮密钥”,它是56比特输入密钥的一个48比特的子串。f是函数,称为“S盒 函数”,是一个代换数码。这一步是代换密码和换位密码的结合,目的是获得很大程度的“信息扩散”。(3)摆布交换得到R L ,然后执行初始变换的逆变换,得到密文c=IPt (R L )。解密过程与加密过程彻底 16 1616 16相同,只是按密钥K,K相反的顺序而已。1 16DES的核心部份是在“S盒函数”里,在这里DES实现了明文消息在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 发展
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内