(转)密码学的基本概念

作者在 2008-03-14 14:59:55 发布以下内容
1. 密码学发展简史 
这是一个即古老又新兴的学科。说古老:很早的时候交战双方就发展了密码学,密码学就是信息安全的一个重要分支。 
说新兴:只是到了70年代中期,随着计算机的发展,信息安全技术才开始大发展。 
具体标志:1976年diffie 和 hellman 发表的文章“密码学的新动向”。1977年正式公布和实施的美国数据加密标准DES。(我国1980年开始进口微机,苹果和PC)。 
所以有人把密码学的发展划分为三个阶段: 
第一阶段为从古代到1949年。这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常是凭知觉和信念来进行密码设计和分析,而不是推理和证明。 
第二阶段为从1949年到1975年。1949年Shannon发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学,但密码学直到今天仍具有艺术性,是具有艺术性的一门科学。这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。1967年Kahn出版了一本专著《破译者》(Codebreakers), 该书没有任何新的技术思想,只记述了一段值得注意的完整经历,包括政府仍然认为是秘密的一些事情。它的意义在于不仅记述了1967年之前密码学发展的历史,而且使许多不知道密码学的人了解了密码学。 
第三阶段为从1976年至今。1976年diffie 和 hellman 发表的文章“密码学的新动向”一文导致了密码学上的一场革命。他们首先证明了在发送端和接受端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。 
排列码加密解密方法使加密强度有了一个飞跃性的提高。此事正在证明中。 
2.密码学(cryptology)是研究密码系统或通信安全的一门科学。它主要包括两个分支,即密码编码学和密码分析学。 
3.密码编码学的主要目的是寻求保证消息保密性或认证性的方法。 
4.密码分析学的主要目的是研究加密消息的破译或消息的伪造。 
采用密码技术可以隐蔽和保护需要保密的消息,使未授权者不能提取信息。 
5.明文:被隐蔽的消息称作明文(plaintext)。 
6.密文:隐蔽后的消息称作密文(ciphertext)或密报(cryptogram)。 
7.加密:将明文变换成密文的过程称作加密(encryption)。 
8.解密:由密文恢复出原明文的过程称作解密(decryption)。 
9.密码员:对明文进行加密操作的人员称作密码员或加密员 (cryptographer)。 
10.加密算法:密码员对明文进行加密时采用的一组规则称作加密算法(encryption algorithm)。 
11.接受者:传送消息的预定对象称作接受者(receiver)。 
12.解密算法:接受者对密文进行解密时采用的一组规则称作解密算法(dncryption algorithm)。 
13.加密密钥和解密密钥:加密算法和解密算法的操作通常是在一组密钥( key)的控制下进行的,分别称为加密密钥(encryption  key)和解密密钥(decryption  key)。 
14.密码体制分类:根据密钥的特点将密码体制分为对称和非对称密码体制(symmetric cryptosystem  and   asymmetric cryptosystem)两种。 
对称密码体制又称单钥(one-key) 或私钥(private  key)或传统(classical)密码体制。 
非对称密码体制又称双钥(two-key) 或公钥(public key)密码体制。 
在私钥密码体制中,加密密钥和解密密钥是一样的或者彼此之间是容易相互确定的。 
在私钥密码体制中,按加密方式又将私钥密码体制分为流密码(stream cipher)和分组密码(block cipher)两种。 
在流密码中将明文消息按字符逐位地进行加密。 
在分组密码中将明文消息分组(每组含有多个字符),逐组地进行加密。 
在公钥密码体制中,加密密钥和解密密钥不同,从一个难于推出另一个,可将加密能力和解密能力分开。 
现在大多数公钥密码属于分组密码,只有概率加密体制属于流密码。 
15.截收者:在消息传输和处理系统中,除了意定的接受者外,还有非授权者,他们通过各种办法,如搭线窃听、电磁窃听、声音窃听等来窃取机密信息,称其为截收者(eavesdropper)。 
16.密码分析:虽然不知道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文,这一过程称作密码分析(cryptanalysis)。 
    从事这一工作的人称作密码分析员或密码分析者(cryptanalyst)。 
17.被动攻击:对一个密码系统采取截获密文进行分析,这类攻击称作被动攻击(passive attack) 。 
18.主动攻击:非法入侵者(tamper)主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的,这类攻击称作主动攻击(active attack)。 
19. Kerckholf假设:通常假定密码分析者或敌手(opponent)知道所使用的密码系统,这个假设称作Kerckholf假设。 
当然如果密码分析者或敌手不知道所使用的密码系统,那么破译密码是更难的,但我们不应该把密码系统的安全性建立在敌手不知道所使用的密码系统这个前提下。因此,在设计一个密码系统时,我们的目的是在Kerckholf假设下达到安全性。 
20.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为四种:唯密文攻击(ciphertext-only attack)、已知明文攻击(known plaintext attack)、选择明文攻击(chosen plaintext attack)、选择密文攻击(chosen ciphertext attack)。 
唯密文攻击:密码分析者有一个或更多的用同一密钥加密的密文,通过对这些截获的密文进行分析得出明文或密钥。 
已知明文攻击:除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文。 
选择明文攻击:密码分析者可以得到所需要的任何明文所对应的密文,这些明文与待解的密文是用同一密钥加密得来的。 
选择密文攻击:密码分析者可得到所需要的任何密文所对应的明文(这些明文可能是不大明了的),解密这些密文所使用的密钥与解密待解的密文的密钥是一样的。 
上述四种攻击类型的强度按序递增,如果一个密码系统能抵抗选择明文攻击,那么它当然能够抵抗唯密文攻击和已知明文攻击。
默认分类 | 阅读 1698 次
文章评论,共0条
游客请输入验证码