信息安全密码技术.docx

上传人:b****5 文档编号:8805480 上传时间:2023-05-15 格式:DOCX 页数:8 大小:42.74KB
下载 相关 举报
信息安全密码技术.docx_第1页
第1页 / 共8页
信息安全密码技术.docx_第2页
第2页 / 共8页
信息安全密码技术.docx_第3页
第3页 / 共8页
信息安全密码技术.docx_第4页
第4页 / 共8页
信息安全密码技术.docx_第5页
第5页 / 共8页
信息安全密码技术.docx_第6页
第6页 / 共8页
信息安全密码技术.docx_第7页
第7页 / 共8页
信息安全密码技术.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全密码技术.docx

《信息安全密码技术.docx》由会员分享,可在线阅读,更多相关《信息安全密码技术.docx(8页珍藏版)》请在冰点文库上搜索。

信息安全密码技术.docx

信息安全密码技术

中国地质大学

信息安全实习报告

课程名称:

信息安全—密码技术

指导老师:

左博新

姓名:

周俊

学号:

20111003611

专业:

信息与计算科学

所在院系:

数理学院

班级:

123112班

日期:

2014年05月14日

 

信息安全-密码技术

姓名:

周俊学院:

数理班级:

123112学号:

20111003611

摘要:

21世纪是信息的时代,信息成为一种战略资源,信息安全关系到国家和社会的安全,因此,世界发达国家对此都有充分的认识。

近年来,信息安全领域的发展十分迅速,取得了许多重要的成果,信息安全理论和技术内容十分广泛,这里,我主要介绍密码学。

关键字:

信息安全,密码学,私钥,公钥,Hash函数

Abstract:

The21stCenturyistheeraofinformation,informationhasbecomeastrategicresource,informationsecurityisrelatedtothesecurityofthestateandsociety.

therefore,thedevelopedcountriesintheworldhaveafullunderstandingof.Inrecentyears,thedevelopmentofthefieldofinformationsecurityisveryrapid,manysignificantachievements,thecontentofinformationsecuritytheoryandtechnologyisveryextensive,here,Imainlyintroducecryptography.

Keywords:

Informationsecurity,cryptographykey,publickey,Hashfunctions

1、信息安全定义

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

信息安全本身包括的范围很大。

大到国家军事政治的机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。

网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。

信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。

是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。

为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。

从微观角度出发信息安全主要是指信息生产、制作、传播、收集、处理直到选取等信息传播与使用过程中的信息资源安全,对信息安全最主要的关注点集中在信息处理安全、信息储存的安全以及网络传输信息内容的安全三个方面。

从国家宏观安全角度出发,信息安全是指一个国家的社会信息化状态和信息技术体系不受外来的威胁与侵害,它强调的是社会信息化带来的信息安全问题,一方面是指具体的信息技术系统发展的安全;另一方面则是指某一特定信息体系(如国家的金融信息系统、军事系统等)的安全。

我个人认为,随着网络技术的发展,信息安全的内涵已经发展为运行系统的安全、网络社会整体安全、网络硬件、软件安全、信息系统基础设施与国家信息安全。

2、密码学的发展和研究

密码学大致经历了三个发展阶段:

古典密码学,近代密码学,现代密码学。

古典密码

世界上最早的一种密码产生于公元前两世纪,是由一位希腊人出的,人们称之为棋盘密码。

另一种具有代表性的密码是凯撒密码。

古典密码的发展已有悠久的历史了,尽管这些密码大都比较简单,但它在今天仍有其参考价值。

近代密码

1834年,伦敦大家的实验物理学教授惠斯顿发明了电机,这是通信向机械化、电气化跃进的开始,也是密码通信能够采用在线加密技术提供了前提条件。

1920年,美国电报电话公司的弗纳姆发明了弗纳姆密码。

随后,美国人摩波卡金在这种密码基础上设计出一种一次一密体制。

该体制当通信业务很大时,所需的密钥量太过庞大,给实际应用带来很多困难。

之后,这种一次一密制又有了进一步改进。

现代密码

前面介绍了古典密码和近代密码,它们的研究还称不上是一门科学。

直到1949年香农发表了一篇题为《保密系统的通信理论》的著名论文,该文首先将信息论引入了密码,从而把已有数千年历史的密码学推向了科学的轨道,奠定了密码学的理论基础。

该文利用数学方法对信息源、密钥源、接收和截获的密文进行了数学描述和定量分析,提出了通用的秘密钥密码体制模型。

Hash函数

Hash函数(又称散列函数,或散列算法,英语:

HashFunction)是一种从任何一种数据中创建小的数字“指纹”的方法。

散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。

该函数将数据打乱混合,重新创建一个叫做散列值的指纹。

散列值通常用来代表一个短的随机字母和数字组成的字符串。

好的散列函数在输入域中很少出现散列冲突。

在散列表和数据处理中,不抑制冲突来区别数据,会使得数据库记录更难找到。

所有hash函数都有如下一个基本特性:

如果两个散列值是不相同的(根据同一函数),那么这两个散列值的原始输入也是不相同的。

这个特性是hash函数具有确定性的结果,具有这种性质的hash函数称为单向hash函数。

但另一方面,hash函数的输入和输出不是唯一对应关系的,如果两个散列值相同,两个输入值很可能是相同的。

但也可能不同,这种情况称为“hash碰撞”,这通常是两个不同长度的输入值,刻意计算出相同的输出值。

输入一些数据计算出散列值,然后部分改变输入值,一个具有强混淆特性的散列函数会产生一个完全不同的散列值。

Hash函数的主要用途在于提供数据的完整性校验和提高数字签名的有效性,目前国际上已提出许多hash函数的设计方案。

这些hash函数的构造方法主要分为以下3类:

(1)基于某些数学难题如整数分解、离散对数问题的hash函数设计;

(2)基于某些对称密码体制如DES等的hash函数设计;(3)不基于任何假设和密码体制直接构造的hash函数。

其中3类hash函数有著名的SHA-256,SHA-384,SHA-512,MD4,MD5,RIPEMD和HAVAL等等。

在2004年的美国密码会议上,上东大学王小云教授发表的题为《对MD4,MD5,HAVAL-128,RIPEMD等hash函数的碰撞攻击》的学术报告是密码学hash函数研究方向上的一个里程碑。

这份报告对一些国际上通行的hash函数给出了快速寻找碰撞攻击的方法。

之后,在2005年欧洲密码和美国密码会议上,王小云进一步发展了他们对hash函数研究的新进展。

今天,研究和设计更安全的hash函数已经成为国内外密码学家的热点课题。

私钥密码

私钥加密算法使用单个私钥来加密和解密数据。

由于具有密钥的任意一方都可以使用该密钥解密数据,因此必须保护密钥不被XX的代理得到。

私钥加密又称为对称加密,因为同一密钥既用于加密又用于解密。

私钥加密算法非常快(与公钥算法相比),特别适用于对较大的数据流执行加密转换。

通常,私钥算法(称为块密码)用于一次加密一个数据块。

块密码(如RC2、DES、TripleDES和Rijndael)通过加密将n字节的输入块转换为加密字节的输出块。

如果要加密或解密字节序列,必须逐块进行。

由于n很小(对于RC2、DES和TripleDES,n=8字节;n=16[默认值];n=24;对于Rijndael,n=32),因此必须对大于n的数据值一次加密一个块。

基类库中提供的块密码类使用称作密码块链(CBC)的链模式,它使用一个密钥和一个初始化向量(IV)对数据执行加密转换。

对于给定的私钥k,一个不使用初始化向量的简单块密码将把相同的明文输入块加密为同样的密文输出块。

如果在明文流中有重复的块,那么在密文流中将存在重复的块。

如果XX的用户知道有关明文块的结构的任何信息,就可以使用这些信息解密已知的密文块并有可能发现您的密钥。

若要克服这个问题,可将上一个块中的信息混合到加密下一个块的过程中。

这样,两个相同的明文块的输出就会不同。

由于该技术使用上一个块加密下一个块,因此使用了一个IV来加密数据的第一个块。

使用该系统,XX的用户有可能知道的公共消息标头将无法用于对密钥进行反向工程。

可以危及用此类型密码加密的数据的一个方法是,对每个可能的密钥执行穷举搜索。

根据用于执行加密的密钥大小,即使使用最快的计算机执行这种搜索,也极其耗时,因此难以实施。

使用较大的密钥大小将使解密更加困难。

虽然从理论上说加密不会使对手无法检索加密的数据,但这确实极大增加了这样做的成本。

如果执行彻底搜索来检索只在几天内有意义的数据需要花费三个月的时间,那么穷举搜索的方法是不实用的。

  私钥加密的缺点是它假定双方已就密钥和IV达成协议,并且互相传达了密钥和IV的值。

并且,密钥必须对XX的用户保密。

由于存在这些问题,私钥加密通常与公钥加密一起使用,来秘密地传达密钥和IV的值。

目前,私钥密码的重点研究方向为新型密码的设计、密码体制的软件优化、硬件实现和专用芯片的设计等。

公钥密码

自从1976年公约密码的思想提出以来,国际上已经提出了许多种公钥密码体制。

用抽象的观点来看,公钥密码就是一种陷门单向函数。

我们说一个函数f是单向函数,即若对它的定义域中的任意x都易于计算f(x),而对f的值域中的几乎所有的y,即使当f为已知时要计算f-l(y)在计算上也是不可行的。

若当给定某些辅助信息(陷门信息)时则易于计算f-l(y),就称单向函数f是一个陷门单向函数。

公钥密码体制就是基于这一原理而设计的,将辅助信息(陷门信息)作为秘密密钥。

这类密码的安全强度取决于它所依据的问题的计算复杂度。

目前比较流行的公钥密码体制主要有两类:

一类是基于大整数因子分解问题的,其中最典型的代表是RSA体制。

另一类是基于离散对数问题的,如ELGamal公钥密码体制和影响比较大的椭圆曲线公钥密码体制。

公钥密码一般要求:

1、加密解密算法相同,但使用不同的密钥2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥

安全性要求:

1、两个密钥之一必须保密2、无解密密钥,解密不可行3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥

发展历程:

1976年提出公共密钥密码体制,其原理是加密密钥和解密密钥分离。

这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。

任何人利用这个加密密钥和算法向该用户发送的加密信息,该用户均可以将之还原。

公共密钥密码的优点是不需要经安全渠道传递密钥,大大简化了密钥管理。

它的算法有时也称为公开密钥算法或简称为公钥算法。

1978年提出公共密钥密码的具体实施方案,即RSA方案。

1991年提出的DSA算法也是一种公共密钥算法,在数字签名方面有较大的应用优势。

存在问题:

1、虽然基于身份的密码简化了CA公钥证书的管理,但是由于它需要一个可信的私钥生成器(PKG)为所有用户生成私钥,一旦PKG的安全性出现问题,那么整个基于身份的密码系统将会处于瘫痪状态。

因此,研究pkg的安全性已解决私钥托管问题是基于身份密码中的一个亟待解决的问题。

2、公钥密码学时一种复杂的系统,其工作环境充满了敌意,很容易遭受来自外部、内部的各种攻击。

然而在公约密码的初期,人们对各种攻击方式缺乏理性认识,使得人们对于公钥密码体制的安全性的认识受到了很大的局限。

三、密码技术与信息安全的关系

密码学是研究编制密码和破译密码的技术科学。

研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。

依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。

密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。

它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。

它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

网络安全,这是个百说不厌的话题。

因为在互联网上,每台计算机都存在或多或少的安全间题。

安全问题不被重视,必然会导致严重后果。

诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。

这都是不容忽视的问题。

既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。

这些的确很重要,但是人们往往忽视了最重要的,那就是思想

意识。

人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。

但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。

就是这点惰性给我的网络带来了安全隐患。

据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。

所以,思想意识问题应放在网络安全的首要位置。

因此,密码技术室信息安全的核心技术。

四、结束语

作为信息网络安全的关键技术——密码技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。

1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。

电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究。

由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。

参考文献:

1、沈昌祥.关于加强信息安全保障体系的思考湖北科技技术出版社2002

2、张换过,王丽娜,黄传河,等.信息安全学科建设与人才培养的研究与实践高等教育出版社2005

3、孟庆树,刘文涛,付建明,等.密码编码学与网络安全——原理与实践电子工业出版社2006

4、卿斯汉,刘文涛,温红予.操作系统安全清华大学出版社2004

5、冯登国.国内外密码研究现状及发展趋势通信学报2002

6、曹珍富,薛庆水.密码学的发展方向与最新进展计算机教育2005

7、汤唯主编.密码学与网络安全技术基础机械工业出版社2004

8、蔡皖东.网络语信息安全【M】西安工业大学出版社2004

9、ERICKSONJ著,田玉敏,范书义译.黑客之道【M】中国水利水电出版社2005

日期:

2014年5月14日

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2