密码学概论

一、信息安全与密码学

1、安全问题的由来:
1)问题一:如何解决远程的二人博弈,确保公平性?
2)问题二:如何解决用户在通信过程中的安全问题,不被篡改,窃听等?
3)问题三:去和解决安全存储问题?
4)问题四:如何解决安全的支付问题?
2、信息安全的目标:
1)经典的信息安全三要素(CIA):机密性、完整性、可用性,是信息安全的核心原则。
2)拓展后的信息安全八要素(IAS):包括机密性、完整性、可用性、隐私性、可认证性与可信任性、不可抵赖性、可说明性、可审计性。目前IAS八要素是信息保障与安全参考模型的四个维度之一。
3)密码学所研究的安全要素与安全目标:

  • 机密性:又称保密性,是指保证信息不泄露给非授权的用户或实体,确保存储和传输的信息仅能被已授权的用户所阅览、使用。一般通过加密变换来实现机密性。
  • 完整性:是指在数据的生命周期内维持其准确和一致,不能被非授权的用户或实体篡改。一般通过生成一个动态检测码来校验信息是否完整、准确。
  • 认证性:是指一个信息的来源或消息本身被正确的标示,同时确保该标示没有被伪造。认证分为实体认证和信息认证,消息认证是指数据文档等来源真实可靠;而实体认证是指能证实所参与的实体是可信的,及每个实体与他所声称的身份相符。
  • 不可抵赖性:也称不可否认性,是指用户在时候无法否认曾经进行的信息生成,签发、接受等行为。
  • 可用性:是指保障信息资源随时可以提供服务的能力特性,任何系统都应该满足此特性。

3、攻击的主要类型
1)攻击的主要形式:

  • 中断:也称拒绝服务攻击,是指阻止或禁止通信设备的正常工作,这是对可用性的攻击。攻击形式一般有两种,一是通过删除某已连接的所有协议单元,从而抑制消息通向某个特殊目的地。另外一种是通过对特定目标滥发信息使之过载,从而不能正常访问。
  • 截取:是指未经授权的窃听或检测传输的信息,从而获得对某个资源的访问,这是对机密性的攻击,一般有析出信息内容和通信量分析两种情况。
  • 篡改:也是只未授权的更改数据流,他是针对连接的协议数据单元的真实性、完整性、有序性的攻击。
  • 伪造:是指将一个非法的实体假装成一个合法的实体,往往是对身份认证性的攻击,需要与其他攻击结合在一起才有攻击效果。
  • 重放:是指将一个数据单元截取后进行重传,产生一个未授权的信息。
    2)攻击的分类:
  • 主动攻击:包括中断、篡改、伪造和重放,它的攻击目的是试图改变或影响系统的正常工作,威胁数据的完整性、认证行和可用性。
  • 被动攻击:包括截取等攻击方法,该类攻击不会直接干扰数据流,只是对数据进行窃听,只威胁数据的保密性。

二、密码学的发展历史、

1、古代加密方法:
主要特点:基于手工的加密方法,操作简单
主要类型:

  • 公元前440年出现在古希腊战争中的隐写术
  • 斯巴达人与公元前400年应用的scytale
  • 我国古代的藏头诗、藏尾诗以及绘画等
  • polybius校验表

2、近代密码:
主要特点:文字置换,保留手工实现的方式,开始出现机械变换。比古代密码更加复杂,但变化量任然较小,并且在军事外交领域得到了广泛应用。
主要应用:

  • 转轮密码机:使用多表代换技术,是近代密码学的杰出代表。
  • 弗纳姆密码:利用电传打字机的五位单码与秘钥进行模2运算相加,即为密文。

3、现代密码学:

  • 1949年香农发表《保密系统的通信理论》标志着现代密码学的开始。
  • 1976年,Differ和Hellman发表了著名论文《密码学的新方向》,提出来加密算法公开,甚至加密秘钥也可以公开的公钥密码体制,开起来对非对称公钥密码的研究。
  • 1978年,美国麻省理工的Rivest、shamir、adleman提出了RSA公钥密码体制,是迄今为止第一个传输的公钥密码体制,其安全性基于数论的大整数素因子分解问题,由于其数学困难问题没有有效的解决方法,该密码体制一直沿用至今。

在此以后,相继提出了Rabin、Elgamal、Goldwasser-Micali概率公钥密码、ECC和NTRU等公钥密码体制。

猜你喜欢

转载自blog.csdn.net/qq_45590334/article/details/111875860