其他分享
首页 > 其他分享> > 2021-2022-1学期 20212422《网络空间安全导论》第九周学习总结

2021-2022-1学期 20212422《网络空间安全导论》第九周学习总结

作者:互联网

第九周学习总结

2·1密码学概述

2·1·1密码的起源

从古代开始,人类就逐渐发展一种秘密信息传递与解读方式,从古代岩画到古文字的形成,再到古代隐写术、古代战争密码和达芬奇密码筒,密码技术不断发展,不断向前。
古代岩画
古文字形成
古代隐写术

2·1·2古典密码

1.代换密码
(1)单表代换——恺撒密码
恺撒密码也叫做移位密码,其实就是移位。
C=M+K(mod26)
(2)多代表密码——维吉尼亚密码
它有相对复杂的密钥,但是如果密文足够长,就会有大量重复的密文串出现,就可能被人猜出来。
(3)多字母代换——普莱费尔密码
编制密码表→整理明文→编写密文(同行代换、同列代换、不同行不同列代换)
2.置换密码
置换密码又称为换位密码,它根据一定的规则重新排列明文,以便打破明文的结构特性。它的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序,也就是说改变明文结构而非内容。
(1)栅格换位
(2)矩形换位
3.弗纳姆密码
弗纳姆密码是最简单的密码体制之一。
一次一密弗拉姆密码也叫一次一密密码。但是在实际应用中它也存在着难点:
①产生大规模的随机密钥有困难。
②密钥分配和保护存在困难

随着计算机的发明,破解这些密码变得容易。

2·1·3机械密码

1.ENIGMA密码机
了解了工作原理以及相关历史,我们知道了密码的重要性。
2.其他机械密码机
这些密码机的独具匠心设计在历史上留下了浓墨重彩的一笔。

2·1·4现代密码学

随着信息科学理论与技术不断发展,现代密码学诞生了。信息论的鼻祖——Claude Shannon,他是密码学的先驱和近代密码理论的奠基人。
1.保密通信系统的数学模型
2.正确区分信息隐藏和信息保密
信息加密所保护的是信息的内容。
信息隐藏的目的是使敌手不知道哪里有秘密,隐藏了信息的存在形式
3.密码系统与通信系统的对偶性
通信系统是对抗系统中存在的干扰,实现有效、可靠的信息传输。
密码系统本质上也是一种信息传输系统。
4 Shannon信息论是现代密码的理论基础
5 公钥密码学的“教父”
人们尊称Shannon为公钥密码学教父。
6 密码技术分支与Shannon信息论
现代密码技术除了研究和解决保密性外,还必须研究和提供认证性、完整性、不可否认性等技术,并要保障密码系统的可用性。
7 量子密钥分发与Shannon信息论
从密码理论来看,所谓的量子密码并未提供新的密码学思想。

2·1·5密码学面临的挑战

随着云计算、大数据、物联网和新型计算机、区块链技术的发展,密码学面临着很多的挑战。用户隐私、数据多样性的适应性、被破译等等问题倍出,密码学将长期面临这些挑战。

2·2密码学基础概念

保密学使研究信息系统安全保密的科学。它包含两个分支,即密码编码学和密码分析学。密码编码学使对信息进行编码实现隐蔽信息的一门学问,而密码分析学使研究分析破译密码的学问,两者相互对立,而又互相促进地向前发展。

2·2·1密码体制的分类

密码体制从原理上可分为两大类,即单钥密码体制和双钥密码体制。

·单钥体制的加密密钥和解密密钥相同,因此又称为对称密码体制、传统密码体制或秘密密钥密码体制。

·双钥密码体制的主要特点使将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。

2·2·2密码分析

密钥分析的实质就是在攻击者不知道密钥的情况下,对所截获的密文或明-密文对采用各种不同的密码分析方法试图恢复出明文或密钥。

根据攻击者对明文、密文等可利用的信息资源的掌握情况,密码攻击可分为以下4种类型:
(1)唯密文破译
(2)已知明文破译
(3)选择明文破译
(4)选择密文破译

密码分析方法可分为3种,它们分别使:
(1)穷举破译法
(2)数字攻击法
(3)物理破译法

2·2·3密码学理论基础
1、整数分解
整数分解又称为素因数分解,即任意一个大于1的自然数都可以写成素数乘积的形式。

2、模运算
3、有限域
4、欧几里得算法
5、中国剩余定理
6、椭圆曲线
4、国内外密码算法概览
·序列密码

 ·分组密码

 ·公钥密码

 ·国产密码

2·3密码学新进展

1、身份基公钥密码

1、身份基公钥密码
在身份基公钥密码种,用户公钥可以为任意的比特串,用户私钥通过可信的第三方,即私钥生成中心。

2、身份基加密
一个身份基加密方案包括4个算法:
(1)系统建立算法:PKG生成系统公开参数和主密钥

(2)密钥提取算法:用户将自己身份ID提交给PKG,PKG生成ID对应的私钥

(3)加密算法:利用用户身份ID加密消息,生成加密密文

(4)解密算法:利用身份ID对应的私钥解密密文,得到明文消息

3、身份基签名
4、身份基公钥密码的优缺点
无需公钥证书,用户身份作为唯一标识其身份的公钥,加密或签名验证不需要知道除身分外的其他信息

无需证书机构,存在可信第三方私钥生成中心(PKG)向用户提供服务。用户向PKG提交自己的身份ID,PKG生成并颁发ID的私钥。与PKI机制相比,PKG无须处理第三方的请求,降低了加密的开销和基础设施要求。

2、属性基公钥密码

1、属性基加密
按照密文的生成过程,属性基加密可分为密钥策略属性基加密(KP-ABE)和密文策略属性基加密(CP-ABE)。

一般KP-ABE由以下算法构成:
(1)初始化:输入安全参数λ,生成主密钥msk和系统参数pk

(2)密钥生成:输入一个访问控制结构L,系统主密钥msk和系统参数pk,输出私钥sk。

(3)加密:输入系统参数pk,发送方属性集合W,待加密消息m,输出密文c。

(4)解密:输入私钥sk,密文c,系统参数pk。若发送方属性集合满足接收方访问结构,解密成功,输出明文m。否则解密失败。

一般CP-ABE由以下算法构成:
(1)初始化:输入安全参数λ,生成主密钥msk和系统参数pk。

(2)密钥生成:输入系统主密钥msk,系统参数pk,接收方的属性集合W,输出私钥sk

(3)加密:输入系统参数pk,访问控制结构L,待加密消息m,输出密文c

(4)解密:输入私钥sk,密文c,系统参数pk。若接收方属性集合满足发送方访问控制结构,解密成功,输出明文m。

2、属性基签名
3、属性基公钥密码的相关研究
(1)支持属性撤销的属性基加密

(2)访问结构隐藏的属性基加密

(3)多权威属性基加密

3、同态密码

1、同态密码技术的应用
安全云计算与委托计算:同态技术在该方面的应用可以使得用户在云环境下,充分利用云服务器的计算能力,实现对明文信息的运算,而不会有损私有数据的私密性。

远程文件存储:用户可以将自己的数据加密后存储在一个不信任的远程服务器上,日后可以向远程服务器查询自己所需要的信息,远程服务器用该用户的公钥将查询结果加密,用户可以解密得到自己需要的信息,而远程服务器却对查询星系一无所知。

2、同态密码技术的优缺点
4、抗量子密码
5、轻量级密码
1、轻量密码的特性
2、轻量密码的设计
3、轻量密码的性能评估
4、轻量密码的研究现状

2·4密码学主要研究方向

1、密码理论

(1)密码基础理论

(2)对称密码设计与分析

(3)公钥密码设计与分析

(4)密码协议设计与分析

(5)新型密码设计与分析

2、密码工程与应用

(1)密码芯片设计

(2)密码模块设计

(3)密码技术应用

3、密码安全防护

(1)密码系统安全防护

(2)抗攻击安全防护

(3)密码系统测评

4、量子密码

(1)量子计算

(2)量子密钥分配

(3)量子密码协议

5、密码管理

(1)密码管理理论与方法

(2)密码管理工程与技术

(3)密码管理政策与法治

附:本章节知识思维导图

标签:加密,密文,明文,密码,密钥,2022,2021,密码学,网络空间
来源: https://www.cnblogs.com/zsj2408/p/15642143.html