收藏 分销(赏)

浅谈信息论在密码学中的应用.doc

上传人:快乐****生活 文档编号:4303339 上传时间:2024-09-04 格式:DOC 页数:4 大小:27.05KB
下载 相关 举报
浅谈信息论在密码学中的应用.doc_第1页
第1页 / 共4页
浅谈信息论在密码学中的应用.doc_第2页
第2页 / 共4页
浅谈信息论在密码学中的应用.doc_第3页
第3页 / 共4页
浅谈信息论在密码学中的应用.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、浅谈信息论在密码学中的应用北京交通大学 思源0903 09274070 王若闻摘要:本文简要介绍了信息论在一个十分重要的领域密码学中的应用。从古代的凯撒大帝密码到现代信息论创始人香农提出的理论,密码学经历了十分漫长的演变过程。香农应用信息理论提出了保密通信系统的模型。当代最常用的两大加密体制为私钥加密体制和公钥加密体制,本文针对这两种体制进行了简要介绍。关键词:信息论,密码学,公钥体制,私钥体制1.密码学的历史发展:作为保障数据安全的一种方式,数据加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间的推移,巴比伦,希腊等都开始使用一些方法来保护他们的信息。对信息

2、进行编码曾被凯撒大帝使用,它曾用于历次战争中。最广为人知的编码机是德国的Enigma,在第二次世界大战中德国人利用它创建了加密信息。伺候,由于Alan Turing和Ultra以及他人的努力。终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,当时人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力增强,过去的密码都变得十分简单了。于是人们又不断地研究出了新的数据加密方式,如私有密钥算法和公有密钥算法。可以说,是计算机推动了加密技术的发展。密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年这是古典密码学阶段,基本上靠人工对数据进行加密,传输和

3、破译。第二阶段是计算机密码学阶段,包括两个方向:一个是公用秘钥密码(RSA),另一个方向是传统方法的计算机密码体制数据加密标准(DES)。2密码体制的数学模型2.1密码学的基本概念包含无需特殊处理就能够阅读和理解的数据和文本,称为“明文”(plaintext)。对明文进行变换,使其内容无法被未授权方读取和理解的方法,称为“加密”(encryption)。对明文进行加密,所得的不可读的文本,称为“密文”(ciphertext)。因此,加密就是要确保信息对那些未授权的人来说是隐藏的,即使他们能获取加密后的数据文本的副本。把密文转换成明文的过程,叫做“解密”(decryption)。密码术的定义就是

4、利用数学手段,加密和解密数据的科学。密码算法称为“密码”(cipher),是指加密解密过程中使用的数学函数。与密码算法一起完成明文加密的某种秘密信息,称为“密钥”(Key),密钥可以是一个词,一个数字或一个短语。同样的明文,用不同的密钥加密可得到不同的密文。加密后的数据的安全性取决于两个因素:密码算法的强度和密钥的保密性。2.2 保密系统的数学模型一般通信系统模型可表示为:信源编码器信道译码器信宿干扰器窃听者信源加密器加密信道解密器接收者密钥香农提出的保密系统模型可表示为 香农提出的密码体制数学模型,有以下几个特点:1 明文(离散信源)空间的统计特性可以分为有记忆和无记忆的2 密钥源通常是无记

5、忆的,并且满足均匀分布3 密文空间的统计特性由明文空间和密钥空间的统计特性决定4 假定信道无干扰,分析者能够截获密文,且知道所用的密码体制以及明文空间和密钥空间的统计特性。从中我们可以看出香农设计此保密系统的目的是使得窃听者即使完全准确地接收到了信道上传输的信号也无法恢复出原始的信息。2.3 密码算法的标准 1. 密码算法的规格必须描述详尽,必须以无歧义的方式书写,必须有较高的鲁棒性,必须能够应付大量用户的需求2. 密码算法必须能够提供可接受的安全程度,这种安全程度一般是用面临威胁时密码被破解所需的时间长度或操作次数来描述的3. 密码算法必须提供一种只通过保护相关密钥就可以达成的防护手段,必须

6、维护相关密钥的保密性。4. 密码算法决不能歧视任何用户或供应商,必须在多种应用环境下都能使用3.秘钥密码体制3.1 密钥加密的特点对称密钥加密方案包涵使用共享密钥进行加密和解密两种处理步骤。规范地说,一个对称密钥加密方案包含4个要素:(1)消息空间M,定义了所有可以被加密的消息。(2)一个密钥空间K,包含了可被接受算法的所有位序列,整数,字符串。(3)密文空间,包含所有可能得密文(4)两个映射,即:MKC和:CKM这两个映射代表了加密和解密过程。图2所示的保密系统模型,包含了一个提供消息和一个向消息源与消息目的地都提供密钥k的密钥源。图中消息接收者接收到的是密文c,密钥源通过两条安全信道来分发

7、密钥。最常用的就是DES加密技术。这是一种分组加密技术,每组固定为64位的明文,转换成每组64位的密文。DES的密钥长度是64位,其中只有56位用于加密解密,其余8为位用于奇偶校验,因此,其密钥总数是256=7.21015。3.2 密钥分发为了能使用密钥密码体制进行安全通信,通信双方必须共享相同的密钥,且必须确保没有第三方能获取该密钥。此外,还必须频繁更换密钥,以减少数据泄露或攻击者掌握密钥的可能性。所有对称密码体制的安全强度都十分依赖于密钥分发过程的安全性。密钥分发指的是用以向希望进行安全通信的双方分发同一密钥的手段功能。通信双方的密钥分发方法包括:1. 一方生成密钥,并手工交付给另一方2.

8、 一方生成密钥,并利用原有的安全信道分发给另外一方3. 第三方生成密钥,手工交付给用户A和B,也可以通过已有的安全信道交付。方法一和方法二对于小型企业来说足够安全。方法三则不太适合单位使用,因为随着内部人员攻击日益增加,密码恢复能力对单位业务的连续性越来越显得至关重要;由于每个信道迷药加密都需要受信的第三方,所以就要求使用安全的信道获取密钥。在分布式环境下,一个用户可能在一段时间内要与许多用户进行安全通信,这就要求该用户与每个通信方都共享不同的密钥,因此,密钥密码体制的一个缺点就是必须处理大量的密钥。系统分部越广,这个问题就越严重。3.3密钥密码体制的优缺点密钥密码体制的优点是:1. 密码算法

9、可以达到较高的数据处理性能2. 密钥算法可以用做多种密码机制的基础,包括伪随机数生成器,哈希函数等3. 密钥算法可以组合使用,以生成强度更高的密文。密钥密码体制的缺点是:1. 在两方参与的链接中,双方都必须保证密钥的安全性。2. 在大型网络中,若要有效管理密钥,就必须有一个可以被无条件信任的密钥分配功能,遗憾的是,广域网中无法实现。3. 两方参与的通信中,完善的密码准则要求必须经常更换密钥。4公钥密码体制4.1 公钥密码体制模型公钥算法使用两种密钥,保密的加密密钥和公开的解密密钥。任何用户,如用户B,当要给拥有私钥的用户A发送消息时,也可以使用相关公钥来加密。只有知道私钥的用户A才可以对数据进

10、行解密。密钥管理机构保证用户公钥的真实性,发送方向接收方发送消息之前,向密钥管理机构发出请求,密钥管理机构就把接收方的公钥发送给发送方。如图3所示,在此方案中,密钥管理机构发挥了重要作用,确保将公钥与相关私钥及拥有者身份绑定在一起。信源加密算法解密算法目的地密钥管理机构4.2 传统的公钥加密公钥密码体制构思是1976年由Diffie和Hellman在其开创性的论文中提出的。他们的主要想法就是允许信息进行安全交换,而无需事先会面以协商用于消息交换的共享密钥。公钥加密的关键步骤描述如下:1. 网络中的每一个终端系统都生成一对公钥或私钥,用于加密和对其所接受的消息进行解密。2. 每个终端系统都将其加

11、密秘钥放入一个公开的注册表或文件,通过访问此注册表或文件即可获取公钥3. 用户希望给另一个用户发信息时,使用后者的公钥进行加密。4. 正确的用户接收到信息后,使用私钥进行解密,其他接收者都无法解密此消息。此过程的鲁棒性主要取决于对公共目录的防护程度和算法的强度。显然此过程不易从密文轻易导出明文,此外,还要保证以下几点:1. 已知密文,哪怕要计算出原始消息的部分信息都是极度困难的。2. 要探测由同一对密钥处理的消息信息流的简单特征是十分困难的。3. 加密算法的长度应该是不变的,也就是说,加密算法的长度并不依赖于消息长度。这些要求并不容易达到。例如,第三条要求就自动把所有确定性加密方案排除在外了,

12、很多加密方案,包括RSA,都未能满足第二条要求。4.3 公钥密码体制的优缺点公钥密码体制的优点是:1. 在网络环境下,公钥密码体制所使用的密钥数量比相同环境下密钥密码体制所使用的密钥数量少2. 私钥只需要拥有者自己保密即可,其他人不能访问它,而在广域环境下,公钥的真实性必须得到授信实体的持续认证3. 公钥方案可以提供相对较为有效的数字签名体制。用以提供公开校验功能的密钥,一般而言都会比对称密钥短。公钥密码体制的缺点是:1. 公钥加密方法的性能比常见的对称密钥方案要低好几个数量级2. 密钥长度一般比对称密钥要长,且用以进行数据鉴别的公钥签名比密钥技术使用的标签要长3. 没有公钥方案被证明是安全的

13、。到目前为止,最有效的公钥加密方案的安全性还取决于几个数论问题的难度。5 心得体会和建议经过半个学期的学习,我认识到了信息论是关于信息的本质和传输规律的科学的理论。但学习的时候我感觉明显着重于传输规律这一方面。信息的计量、发送、传递、交换、接收和储存等等,固然重要,但要是脱离了“信息”这一本质,也是无意义的。这门课在开始之后先是概率论的拓展,之后就几乎脱离了具体事例成了依照公式,套定理的数学课。我觉得既然信息论不是数学,那它所关注的就应该是隐含在数字之后的东西。我相信这跟我们当前的进度肯定是有关系的,我更希望老师可以举多一些实际的例子来让我们加深理解。 当我第一次学到度量事件所携带的信息量方法时,着实很佩服香农。确实很难想象如何将这样抽象的一个概念量话,转化为具体的数值。从事件的概率来确定所携带的信息量,并明确两者之间的数值关系。概率越小,则关于它的“未知”就更多,与统计者或是接受这个事件的人来说,信息也就更多;反之概率越大,信息越少。信息论的创始人香农能把信息量化确实很厉害。 6 参考文献计算机网络安全导论 美Mohammad S Obaidat著,毕红军,张凯译 电子工业出版社

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服