2020-2021-1学期赵宇轩20212402 《网络空间安全专业导论》第九周学习总结

2021/12/1 6:08:16

本文主要是介绍2020-2021-1学期赵宇轩20212402 《网络空间安全专业导论》第九周学习总结,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

第二章 密码学基础

2.1 密码学概述

2.1.1 密码的起源

语言系统、数字系统和文字系统都是人类创造的复杂系统。象形文字这些符号语言是人类最早传递信息的手段之一。壁画就是。古代隐写术的主旨与密码学是相同的。人们一步步把密码学推向以数学为基础的古典密码的时代。

2.1.2 古典密码
  • 代换密码
    (1)单表代换--恺撒密码
    C=M+k(mod 26)
    (2)多表代换--维吉尼亚密码
    维吉尼亚密码的优点是它有相对复杂的密钥,相同的字母将被加密为不同的密文字母,增加了破译的难度。它的缺点依然存在,如果密文足够长,会有大量重复的密文串出现,通过计算重复密文串之间的公因子,分析者可能猜出密钥的长度。
    (3)多字母代换--普莱费尔代码
    加密的3个步骤为:编制密码表;整理明文;编写密文。
  • 置换密码
    置换密码又称为换位密码,它根据一定的规则重新排列明文,以便打破明文的结构特性。置换密码的特点时保持铭文的结构,不改变明文的内容,这一特点与代换密码截然不同。
    (1)栅格换位
    (2)矩形换位
  • 弗纳姆密码
    一次一密弗纳姆密码也称为一次一密密码。原则上,只要加密密钥是用不重复的真随机数,那么任何代换密码都可以看作一次一密码。然而,习惯上只有使用逐比特异或运算的密码才称为一次一密密码。一次一密密码的安全性完全取决于密钥的随机性。若密钥是真随机数,那么产生的密文流也是真随机数。
2.1.3 机械密码

机械密码机的出现可规避手工编码出现的问题:容易出错,速度太慢。

  • ENIGMA密码机
    原本是用来商用的密码机,后来被德军购买3万台用于战争通信。
    工作原理如下:
    1.操作员在键盘上按下字母U,U键触发电流在保密机中流动。
    2.在按插班上,所有转接的字母首先在这里被代换加密,如U被替换成其他字母
    3.经过插接版后,L字母电脉冲直接进入1号扰码转盘。
    4.L字母电脉冲穿过扰码转盘1后到达一个不同的输出点,这也是2号扰码转盘另一个字母的输入点,每过一个字母,1号扰码转盘就会转一格。
    5.输入字母电脉冲穿过2号扰码转盘到达一个不同的输出点,这也是3号扰码转盘上另一个字母的输入点。当一号扰码转盘旋转一圈完成26个字母循环时,就会波动2号扰码转盘。
    6.输入字母带脉冲穿过3号扰码转盘到达一个不用的输出点,到达反射器。若2号扰码转盘转动26次,就会旋转3号转盘。
    7.反射器和转子一样,将一个字母连在另一个字母上,但它不像转自那样转动,当每个字母电脉冲到达反射器时,反射器将此电脉冲经由不同的路径反射回去。
    8.因在插线板上V和另一个字母相连,此时显示器上另一个字母会被点亮,操作页可以看见加密结果。
    后来也被破解了,即使被加强了也被破解了。
  • 其他机械密码机
    英国设计出来的Type X Mark III密码机
    美国开发的更先进的SIGABA密码机
    日本设计的紫色密码机
    紫色密码机很快就被美国破解了。SIGABA是二战期间唯一没有被敌方破解的密码装置。
2.1.4 现代密码学

1.保密通信系统的数学模型
2.正确区分信息隐藏和信息保密
一般认为,信息隐藏时信息安全研究领域与密码技术紧密相关的一大分支。信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别,信息加密是利用单钥或双钥密码算法把明文变换成密文并通过公开信道送到接收者手中。信息隐藏则不同,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观的判断他所监视的信息中是否含有秘密信息。
信息隐藏:隐匿信息的存在。
信息保密:隐匿信息的真意。
3.密码系统与通信系统的对偶性
通信系统是对抗系统中存在的干扰(系统中固有的或敌手有意施放的),实现有效、可靠的信息传输。通信系统中的信息传输、处理、监测和接收,密码系统中的加密、解密、分析和破译都可用信息论观点统一地分析研究。
4.Shannon信息论是现代密码的理论基础
组合概念:由简单易于实现的密码系统进行组合,构造较复杂的、密钥量较大的密码系统。Shannon曾给出两种组合方式,即加权和法和乘积法。
扩散概念:将每一位明文及密钥尽可能迅速地散布到较多位密文数字中去,以便隐蔽明文的统计特性。
混淆概念:使明文和密文、密钥和密文之间的统计相关性极小化,使统计分析更为困难。
5.公钥密码学的“教父”
6.密码技术分支与Shannon信息论
7.量子密钥分发与Shannon信息论
2.1.5 密码学面临的挑战
1.云计算/存储对密码学的新挑战
用户存在以下担心:
①用户存在云上的数据会丢失
②长时间存放在云上的数据可能失效
③存储在云上的数据可能会泄密
④存储在云上的数据可能被恶意篡改
⑤存放在云上的个人信息、照片、视频等可能导致个人隐私泄露。导致这些安全问题的主要原因是用户不能感知和控制自己的数据被非法访问、篡改和利用。
云计算对密码的新需求
①用密码感知数据的存在
②用密码确保数据的安全性
③用密码确保用户的隐私
2.大数据对密码学的新挑战
大数据是指无法在可承受的时间范围内用常规软件工具进行捕捉、管理和处理的数据集合。
3.物联网对密码学的需求
新的挑战:
①密码要适应数据多样性(物体多样性使数据多样性)
②密码要适应网络多样性、多层次(传感网、无线网、有线网、内网和外网)
③密码要适应各层次的资源差异较大(感知层资源弱,管理层资源强),因此需要多密码、多密钥、多安全级别、跨域互联互通。
4.新型计算机对密码学的挑战
5.区块链技术对密码学的新挑战
首先,与传统的中心化系统相比,区块链由于需要在众多节点间通过共识机制达成一致,因此其性能目前还比较地下。
第二,区块链核心技术的突破还需要依赖密码技术底层算法、协议的突破。
第三,密码技术是区块链的基础核心,密码技术才是一个高度专业的领域。

2.2 密码学基本概念

保密学是研究信息系统安全保密的科学。包括两个分支:密码编码学和密码分析学。
密码编码学是对信息进行编码实现隐蔽信息的一门学问,而密码分析学是研究分析破译密码的学问,两者相互对立,而又互相促进地向前发展。

2.2.1 密码体制的分类

单钥密码体制:加密密钥和解密密钥相同。
双钥密码体制:每个用户都有一对选定的密钥——公钥和私钥。

2.2.2 密码分析

密钥分析的实质就是在攻击者不知道密钥的情况下,对所截获的密文或明-密文对采用各种不通过的密码分析方法试图恢复出明文或密钥。
密码攻击可分为四种类型:
(1)唯密文破译
(2)已知明文破译
(3)选择明文破译
(4)选择密文攻击
密码分析方法可分为三种:
(1)穷举攻击法
(2)数学攻击法
(3)物理攻击法

2.2.3 密码理论基础

早期密码算法的安全性主要依赖于算法设计者的经验及对已有攻击方法的分析,而现代密码算法的安全性主要建立在数学困难问题之上。
1.整数分解
整数分解(Integer Factorization)又称为素因数分解(Prime Factorization),即任意个大于1的自然数都可以写成素数乘积的形式。
2.模运算
模运算即求余运算。“模”是Mod的音译,Mod的含义为求余,模运算在数论和程序设计中有着广泛应用,从模幂运算到最大公约数的求法,从孙子问题到恺撒密码问题,都离不开模运算。
取模运算:a mod n,表示a除以n的余数;
模n加法:(a+b)mod n,表示a与b的算术和除以n的余数;
模n减法:(a-b)mod n,表示a与b的算术差除以n的余数;
模n乘法:(a×b)mod n,表示a与b的算术乘积除以n的余数;
求逆运算:若存在ab=1 ,mod n,则a、b称为模n的可逆元。
3.有限域
代数结构是对要研究的现象或过程建立的一种数学模型,模型中包括要处理的数学对象的集合以及几何上的关系或运算。运算可以是一元的或多元的,可以有一个或者多个。下面将要介绍的群、环、域都是代数结构。
4.欧几里得算法
欧几里得(Euclid)算法是数论中的重要算法, 可以用来求两个整数的最大公因子,并且当两个正整数互素时,能够求出一个数关于另一个数的乘法逆元。
5.中国剩余定理
中国剩余定理最早见于《孙子算经》,“今有物不知其数,三三数之剩二(除以3余2),五五数之剩三(除以5余3),七七数之剩二(除以7余2),问物几何?”这一问题称为“孙子问题”,其一般解法国际上称为“中国剩余定理”。中国剩余定理是数论中重要的工具之一,能有效地将大数用小数表示、大数的运算通过小数实现;已知某个数关于两两互素的数的同余类集,可以有效重构这个数。
6.椭圆曲线
椭圆曲线并非椭圆,由于椭圆曲线方程与计算椭圆周长积分公式类似,所以称为椭圆曲线。

2.2.4 国内外密码算法概览

1.序列密码
序列密码又称为流密码,是一种对称密码体系,它是对“一次一密”的一种效仿。“一次一密”密钥较长,实用性较差,于是人们便仿照“一次一密”的思路。通过利用较短的种子密钥来生成较长的密钥序列,来实现类似于“一次一密”的加密,并且达到较好的可用性。
序列密码具有实现简单、低错误传播等优点,适用于军事、外交等机密机构,能为保障国家信息安全发挥重要作用。
2.分组密码
分组密码是将明文消息编码后的序列划分成长度为n的分组,通过密钥和算法对其加密运算,输出等长的密文分组。
分组密码的明文信息具有良好的扩展性,有较强的适用性,并且不需要密钥同步,与序列密码相比更适合作为加密标准。
3.公钥密码
其基本思路是:公钥密码算法加密和解密使用不同的密钥,其中,一个密钥是公开的,称为公开密钥,简称公钥,用于加密或者签名验证;另一个密钥是用户专有的,因而是保密的,称为私钥,用于解密或者签名。公钥密码算法的重要特性是已知密码算法和加密密钥,求解解密密钥在计算上不可行。
4.国产密码
国密算法是国家商用密码管理办公室(国家密码管理局与中央密码工作领导小组办公室)指定的一系列密码标准.即已经被国家密码管理局认定的国产密码算法,又称商用密码。它能够实现加密、解密和认证等功能的技术,包括密码算法编程技术和密码算法芯片、加密卡等的实现技术。主要有SSF 33、SM 1(SCB 2) 、SM 2、SM 3、SM 4、SM 7、SM 9、祖冲之序列密码算法等。国密算法包括对称算法和非对称算法,其中,对称算法包括SSF 33、SM 1、SM 4、SM 7、祖冲之密码(ZU C);非对称算法包括SM 2,SM 9。

2.3 密码学新发展

2.3.1 身份基公钥密码

身份基公钥密码是一种公钥密码体制,有效简化了公钥基础设施中证书权威对用户证书管理带来的复杂密钥管理问题。
1.身份基公钥密码
在身份基公钥密码中,用户公钥可以为任意的比特串,用户私钥通过可信的第三方,即私钥生成中心生成。
2.身份基加密
基于双线性配对技术而提出的第一个可证明安全且实用的身份基加密方案使身份基公钥密码得到了快速发展。
3.身份基签名
4.身份基公钥密码的优缺点
优点:1.无需公钥证书
2.无需证书机构,存在可信第三方私钥生成中心向用户提供服务。
缺点:密钥托管

2.3.2 属性基公钥密码

属性基公钥密码是在身份基公钥密码的基础上发展起来的。
1.属性基加密
在属性基加密中,密钥和密文都与一组属性相关联,加密者根据将要加密的信息和接收者的属性构造一个加密策略,当属性满足加密策略时,解密者才能够解密。
按照密文生成的过程,属性基加密可分为密钥策略属性基加密和密文策略属性基加密
2.属性基签名
属性基签名根据签名的生成过程分为密钥策略属性签名和密文策略属性基签名。
3.属性基公钥密码的相关研究
(1)支持属性撤销的属性基加密
(2)访问结构隐藏的属性基加密
(3)多权威属性基加密

2.3.3 同态密码

同态密码可以在不泄露敏感信息的前提下完成对密文的处理任务,有着与生俱来的保护用户数据安全和隐私的特性,成为保护数据安全,提高密文处理分析能力的关键技术。
1.同态密码技术的应用
安全云计算与委托计算、远程文件存储等
2.同态密码技术的优缺点
可以实现无密钥方对密文的计算处理,密文计算无需经过密钥方,可以减少通信代价,避免每一个密文解密后再计算而花费高昂的计算代价,同时可以保证运算的准确性。
但存在局限性:同态密码技术只能实现单比特加密,效率较低;基于未论证的困难性假设;需要额外的噪音消除算法,依然不是自然同态。

2.3.4 抗量子密码

量子计算环境下的密码主要有3种:基于量子物理学的量子密码;基于生物学的DNA密码和基于数学的抗量子计算密码。
基于量子物理学的量子密码主要集中在量子密钥分配、量子秘密共享、量子认证、量子密码算法和量子密码算法的安全性等方面的研究。
基于生物学的DNA密码是随着基因工程和生物计算的发展而诞生的。
基于数学的抗量子计算密码是基于量子计算机不擅长计算的数学困难问题构造的密码。主要有:基于格的密码、基于hash的数字签名、基于纠错编码的密码和基于多变量的密码。

2.3.5 轻量级密码

1.轻量密码的特性
轻量密码算法对吞吐率的要求比普通密码算法第,部分轻量密码采用内置密钥,也有部分轻量密码不提供解密算法。
2.轻量密码的设计
不仅要求存储开销小,计算开销小,还要求能耗低,同时还要满足必要的安全性。
3.轻量密码的性能评估
轻量密码的性能评估主要从硬件开销和软件开销两个角度来考虑,由延迟、功耗、吞吐率三个部分组成.
4.轻量密码的研究现状

2.4 密码学主要研究方向

2.4.1 密码理论

密码基础理论
对称密码设计与分析
公钥密码设计与分析
密码协议设计与分析
新型密码设计与分析

2.4.2 密码工程与应用

密码芯片设计
密码模块设计
密码技术应用

2.4.3 密码安全防护

密码系统安全防护
抗攻击安全防护
密码系统测评

2.4.4 量子密码

量子计算
量子密钥分配
量子密码协议

2.4.5 密码管理

密码管理理论与方法
密码管理工程与技术
密码管理政策与法治



这篇关于2020-2021-1学期赵宇轩20212402 《网络空间安全专业导论》第九周学习总结的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程