版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
Lec6
密碼學(xué)與網(wǎng)絡(luò)安全
2024/2/16要讓三個人保住秘密,其中兩個人必須死亡!
--本杰明富蘭克林2024/2/16安全的需求管理工作站分支機構(gòu)局域網(wǎng)資源子網(wǎng)路由器路由器路由器分支機構(gòu)局域網(wǎng)公共網(wǎng)絡(luò)總部路由器路由器暴露于公網(wǎng)上的網(wǎng)絡(luò)2024/2/16安全原則保密性:要求做到只有發(fā)送人和所有接收人才能訪問消息內(nèi)容;保密ABC截獲(interception)截獲破壞了保密性原則2024/2/16安全原則鑒別:鑒別機制可以建立身份證明。鑒別過程保證正確標識電子消息或文檔來源;我是用戶AABC偽造(fabrication)缺乏鑒別機制時可能導(dǎo)致偽造2024/2/16安全原則完整性(integrity):消息內(nèi)容在發(fā)送方發(fā)出后和到達所要接收方之前發(fā)生改變時,就會失去消息的完整性;ABC修改(modification)修改會失去消息的完整性消息的理想傳送線路消息的實際傳送線路將100美元轉(zhuǎn)給D將1000美元轉(zhuǎn)給C2024/2/16不可抵賴(non-repudiation):有時用戶發(fā)了消息,又想否認發(fā)了這個消息;不可抵賴不允許發(fā)消息者拒絕承認發(fā)消息安全原則2024/2/16訪問控制(accesscontrol):原則確定誰能訪問什么;角色管理:用戶方能做什么;規(guī)則管理:什么條件下允許訪問什么資源;根據(jù)所采用的決策,可以建立訪問控制矩陣,列出用戶及其可以訪問的項目,訪問控制表(ACL)是訪問控制矩陣的子集;訪問控制指定和控制誰能訪問什么安全原則2024/2/16安全原則可用性(availability):原則指定要隨時向授權(quán)方提供資源(即信息);ABC中斷(interruption)中斷會破壞可用性原則兩條主要線索木桶原則:口令安全X.509證書,RSA,DH,ECC…原始部落間的秘密通信大約4000年以前,古埃及貴族
密碼學(xué)簡史 信息載體:奴隸的頭,剃光,信息傳遞:長出頭發(fā)的奴隸 在書寫墓碑上的銘文時,使用了變形的而不是普通的象形文字,揭開了有文字記載的密碼史。
Phaistos圓盤,直徑約160mm的Creran-Minoan粘土圓盤,始于公元前17世紀。表面有明顯字間空格的字母,至今還沒有破解。J.Friedrichs:“如果沒有進一步的線索,短的報文段不會提示其含義的。”古典密碼學(xué)(ClassicalCipher)計算機出現(xiàn)以前已得到應(yīng)用、已發(fā)明的密碼學(xué)理論主要是指20世紀40年代之前的密碼編碼和密碼分析技術(shù)特別是1935年到1940年期間,一些通過機械的、初級的電子設(shè)備自動實現(xiàn)加密和解密的設(shè)備工作速度很慢、非常笨重加解密過程基本是用機械和電子方法實現(xiàn)的,不是通過軟件實現(xiàn)的。古典密碼學(xué)古典:相對于現(xiàn)代密碼系統(tǒng)來說不是很好的系統(tǒng)用現(xiàn)在的標準衡量,古典密碼看來是很失敗的現(xiàn)代密碼算法:遠比以前的復(fù)雜,防止攻擊古典密碼學(xué)大都比較簡單,可用手工或機械操作實現(xiàn)加解密,現(xiàn)在已很少采用了。但是,是密碼學(xué)的淵源,研究這些密碼的原理,對于理解、構(gòu)造和分析現(xiàn)代密碼都是十分有益的。公元前5世紀,古斯巴達人用一條帶子纏繞在一根木棍上,沿木棍縱軸方向?qū)懞妹魑模庀聛淼膸ё由暇椭挥须s亂無章的密文字母。解密者只需找到相同直徑的木棍,再把帶子纏上去,沿木棍縱軸方向即可讀出有意義的明文。這種叫做“天書”的器械堪稱人類歷史上最早使用的密碼器械。密碼學(xué)簡史公元前1世紀,著名的愷撒密碼(古羅馬統(tǒng)帥愷撒:約公元前100~44)被用于高盧戰(zhàn)爭中,這是一種簡單易行的單字母替代密碼。密碼學(xué)簡史密碼學(xué)簡史9世紀,阿拉伯的阿爾.金迪提出頻度分析的方法來解密,通過分析計算密文字符出現(xiàn)的頻率來破譯密碼。16世紀晚期,蘇格蘭女王瑪麗→密碼信,策劃暗殺英國女王伊麗莎白。英國的菲利普斯利用頻度分析法成功破解這次解密將瑪麗送上了斷頭臺。英文字母普遍的頻率特征英文單字母使用頻率分類密碼學(xué)簡史16世紀中期,意大利的卡爾達諾發(fā)明了卡爾達諾漏格板,覆蓋在密文上,可從漏格中讀出明文,這是較早的一種分置式密碼。追殺令:YOUKILLATONCE情書密鑰16世紀晚期,法國的維吉尼亞Vigenere提出著名的維吉尼亞方陣密表、維吉尼亞密碼,這是一種多表加密的替代密碼,可使阿爾.金迪和菲利普斯的頻度分析法失效。密碼學(xué)簡史密碼學(xué)簡史維吉尼亞方陣密表19世紀,英國的巴貝奇、普魯士的卡西斯基Kasiski發(fā)展了更復(fù)雜的頻度分析法,可破解維吉尼亞密碼密碼學(xué)簡史置換技術(shù)加密:將第1列填到第6列解密:將第6列還原到第1列乘積密碼由于語言特征,替代和置換加密都不安全。如何增強安全性兩次替代產(chǎn)生一個更復(fù)雜的替代兩次置換產(chǎn)生一個更復(fù)雜的置換先替代再置換使破譯更困難從經(jīng)典加密到現(xiàn)代加密的轉(zhuǎn)折點密碼學(xué)簡史17世紀,英國著名的哲學(xué)家
弗朗西斯·培根
《學(xué)問的發(fā)展》最早給密碼下了定義:“所謂密碼應(yīng)具備三個必要的條件,即易于翻譯、第三者無法理解、在一定場合下不易引人生疑。”
密碼學(xué)簡史1883年,荷蘭密碼學(xué)家A.Kerckhoffs密碼設(shè)計規(guī)則《軍事密碼學(xué)》:G
密碼系統(tǒng)應(yīng)該是計算安全的;G
密鑰由通信雙方事先約定好,并根據(jù)一定協(xié)議進行更換;G
密碼系統(tǒng)應(yīng)該易于使用;G
密碼系統(tǒng)應(yīng)該精確而有效;G
除了密鑰,密碼系統(tǒng)的所有細節(jié)都為對手所知。Kerckhoffs原則在今天看來仍然具有十分重要的現(xiàn)實意義。密碼學(xué)簡史一戰(zhàn)前,密碼研究還只限于一個小領(lǐng)域,沒有得到各國應(yīng)有的重視。第一次世界大戰(zhàn)是世界密碼史上的第一個轉(zhuǎn)折點。隨著戰(zhàn)爭的爆發(fā),各國逐漸認識到密碼在戰(zhàn)爭中發(fā)揮的巨大作用,
積極給予大力扶持,使密碼很快成為一個龐大的學(xué)科領(lǐng)域。第一次世界大戰(zhàn)進行到關(guān)鍵時刻,
英國破譯密碼的專門機構(gòu)“40號房間”
利用繳獲的德國密碼本破譯了著名的“齊默爾曼電報”,
促使美國放棄中立參戰(zhàn),改變了戰(zhàn)爭進程。密碼學(xué)簡史第二次世界大戰(zhàn)爆發(fā)后,世界各國開始重視對密碼破譯的研究工作,紛紛成立專門的研究和破譯機構(gòu),在戰(zhàn)爭中發(fā)揮重要的作用。德國潛艇指揮部德尼茨的B機關(guān)泄露了太多的軍事情報。波蘭人和英國人破譯了德國著名的“恩格瑪”密碼機密碼,德國的許多重大軍事行動對盟軍都不成為秘密。
雙密碼盤,估計始于18或19世紀。外層圓盤上有類似詞匯表的明文,明文中有字母,元音字母和常用單詞。密文是由兩位的十進制數(shù)組成的。惠斯通(Wheatstone)“密碼”,一種鐘表形式的設(shè)備,首次露面是在1867年巴黎世紀展覽會上。這是一個單表加密密碼設(shè)備,順時針旋轉(zhuǎn)的指針每次指向下一個明文字母,圓盤也隨著混合的密文字母旋轉(zhuǎn)。美國陸軍圓柱形密碼設(shè)備M-94,共有25個直徑為35mm的鋁盤,外緣上刻有字母。它的設(shè)計思想可追溯到Jefferson(杰斐遜)和Bazeries(巴澤里埃斯)于1922年在W.Friedman(威廉.弗里德曼)的建議下投入使用,主要針對低級的軍事通信,1924年以前被廣泛使用。二戰(zhàn)中美國陸軍和海軍使用的條形密碼設(shè)備M-138-T4,根據(jù)1914年P(guān)arkerHill的提議而設(shè)計。25個可選的紙條按預(yù)先編排的順序編號、使用,加密強度相當(dāng)于M-94。Kryha密碼機大約在1926年由AlexandervonKryha發(fā)明。這是一個多表加密設(shè)備,密鑰長度為442,周期固定。一個有數(shù)量不等的齒的輪子引導(dǎo)密文輪不規(guī)則地運動。盡管它有弱點,但這臺乘法密碼機在許多國家很搶手。哈格林(Hagelin)密碼機C-36,由AktiebolagerCryptoteknidStocholm于1936年制造。通過BEAUFORT(博福特)加密步驟完成自反加密,始哈格林的一個發(fā)明。密鑰的不同長度,即17、19、21、23、25個齒,導(dǎo)致產(chǎn)生不規(guī)則運動,密鑰周期的長度為3900225。對于純機械的密碼機來說,這已是非常不簡單了M-209是哈格林對C-36改進后的產(chǎn)品,根據(jù)哈格林的許可,由Smith-Corna負責(zé)為美國陸軍生產(chǎn)。它增加了一個有26個齒的密鑰輪,從而使密鑰周期達到了101405950。手柄轉(zhuǎn)動時,字母輪帶動撥針和凸片,使鼓狀筒上的橫桿移位;這些橫桿的作用像齒輪上的齒那樣,使輪子轉(zhuǎn)動,將密文字母大引導(dǎo)把手后面的卷紙上。轉(zhuǎn)輪密碼機ENNIGMA,由ArthurScherbius(阿圖爾.舍爾比烏斯)于1919年發(fā)明。面板前有燈泡和插接板:4輪ENIGMA在1942年裝備德國海軍。它用3(最多為8)個正規(guī)輪和1(至多為2)個反射輪(Griechenulzenβ,γ),這使得英國從1942年2月到12月都沒能解讀德國潛艇的信號。ENNIGMA轉(zhuǎn)輪:內(nèi)部線路有26個電路連接。上圖:1輪,可以看見設(shè)置輪。下圖:細輪,由兩個缺口。英國的TYPEX打字密碼機,是德國ENIGMA的改進型密碼機,它增加了兩個輪(操作中不動),使得破譯更加困難。它在英國通信中使用廣泛,且在破譯密鑰后幫助破解德國信號。面板上顯示TYPEX為III型,序列號為NO.376。Uhr盒用來替換德國防軍ENIGMA機插接板的機器,用非互反代替??梢赃x擇40個不同位置轉(zhuǎn)動把手,輕易改變代替。盡管安全性有所增強,但沒有廣泛應(yīng)用。在線密碼電傳機LorentzSZ42,大約在1943年由LorenzA.G制造。一種用于Baudot信號的密碼機,英國人稱為“tunny”,用于戰(zhàn)略級陸軍司令部。12個密鑰輪有不同的齒,(從左到右)是43、47、51、53、59、37、61、41、31、29、26、23。這些密鑰輪和不規(guī)則間距的齒產(chǎn)生較大的密鑰周期。五對輪子控制5比特代碼的五個VERNAM代替,另兩個輪僅用于控制不規(guī)則運動。SZ40/SZ42加密因為德國人的加密錯誤而被英國人破譯,此后英國人一直使用電子COLOSSUS機器解密德國信號。起源于俄羅斯的一次亂數(shù)本,差不多只有手掌那么大小,數(shù)字的排列具有俄國特色。密碼板,1996年由CryptoAG.Zug(瑞士)制造,用于獨立式或網(wǎng)絡(luò)計算機,提供訪問保護、信息保密、信息完整性和病毒保護功能。這個高度可靠的硬件具有很長的平均無故障時間,可以在斷電時存儲。CRAY-1S(1979)超級計算機以著名的CRAY-1為原始模型。由SeymaourGray(1928-1996)設(shè)計,1976年開始使用,當(dāng)時市價為8百萬美元。超級計算機包含大量的集成電路,使并行處理能力提高,但需要非常尖端的技術(shù)。CRAY-1的處理速度極快,因此,需要冷卻設(shè)備。首次用于密碼分析任務(wù)是1979年之后的民用型,不可避免地還有些限制。CRAY系統(tǒng)產(chǎn)品有CRAY-2、CRAYX-MP、CRAYY-MP、CRAYC90、CRAYJ90。CRAYJ90導(dǎo)致CRAYT90的產(chǎn)生,其配置T932由32個處理器組成。大量的并行線路在CRAYT3D中公開,最先進的CRAYT3E(1996年7月)是液冷的,有2048個處理器,使用DEC的AlphaEV-5(21164)芯片,每個處理器速度達到600百萬次運算,最高達1.2×1012次(teraflops)(1998年生產(chǎn)的T3E達2.4×1012次(teraflops))。1944年6月4日,德國U-505潛艇受到美海軍特遣大隊反潛深炸彈攻擊,受傷浮起后,美軍沖入無線電室,繳獲了密碼機和大量明、密報,并秘密將U-505潛艇拖回美國。德軍誤認為U-505潛艇沉沒海底而未換密碼。在歐戰(zhàn)結(jié)束前的11個月里,依靠破譯的密碼,美軍和同盟國軍隊共擊沉德國潛艇300多艘,平均每天一艘,同時大大減少了自己船只的損失,對戰(zhàn)爭的勝利產(chǎn)生了重大影響。密碼學(xué)簡史美軍成功地破譯了日本的通訊密碼,從而導(dǎo)致日本在中途島海戰(zhàn)中失利,既報了珍珠港的一箭之仇,又使太平洋戰(zhàn)場的局面得到徹底扭轉(zhuǎn)。二戰(zhàn)期間,美軍破譯日本海軍密碼多達75種,由于密碼被破譯,日本總噸數(shù)約三之二的商船被美國潛艇擊沉,給日本軍隊帶來了嚴重的戰(zhàn)爭后果。密碼學(xué)簡史山本五十六之死“山本五十六于1943年4月13日下午5時55分到所羅門島視察”的日程用稱為“紫密”的日本“九七式”密碼機加密,播給第一基地部隊等。美軍截獲,通過破譯JN25密碼的專用IBM設(shè)備破譯出。尼米茲上將經(jīng)研究決定出擊:4月13日7時25分出動18架戰(zhàn)斗機將山本座機擊落偷襲珍珠港的元兇日本艦隊總司令山本五十六死亡5月21日日本才廣播這一消息。密碼學(xué)簡史密碼學(xué)簡史二戰(zhàn)結(jié)束后,一位深知戰(zhàn)時密碼破譯價值的美國官員說,密碼破譯使第二次世界大戰(zhàn)縮短了幾年。這種說法雖有些夸張,但重要情報的破譯確實影響了戰(zhàn)爭的進程,挽救了成千上萬的生命。第二次世界大戰(zhàn)促進了密碼的飛速發(fā)展。
由于密碼對于戰(zhàn)爭的勝負具有越來越重要的影響,
各國不惜花大量的人力物力進行密碼的研究和破譯。
密碼的編制結(jié)構(gòu)更加科學(xué),編制方法愈加復(fù)雜,
各種密碼的保密性出現(xiàn)了飛躍性的提高。
在此期間,許多國家開始使用密碼機進行加密,
密碼告別人工加密,走向機械加密的開始。1948年以前的密碼技術(shù)可以說是一種藝術(shù),而不是一種科學(xué),那時的密碼專家是憑直覺和信念來進行密碼設(shè)計和分析的,而不是靠推理證明。1948年,C.E.Shannon(1916~2002)在貝爾系統(tǒng)技術(shù)雜志上發(fā)表論文《通信的數(shù)學(xué)理論》,創(chuàng)立了著名的新理論——信息論,標志著密碼術(shù)到密碼學(xué)的轉(zhuǎn)變。密碼學(xué)簡史20世紀70年代中期,密碼學(xué)界發(fā)生了兩件跨時代的大事:Diffie和Hellman發(fā)表的題為“密碼學(xué)新方向”文章,提出了“公鑰密碼”新體制,沖破了傳統(tǒng)“單鑰密碼”體制的束縛。
傳統(tǒng)密碼體制主要功能是信息的保密,雙鑰(公鑰)密碼體制不但賦予了通信的保密性,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中國音樂學(xué)院《生物學(xué)課程與教材研究》2023-2024學(xué)年第一學(xué)期期末試卷
- 長春職業(yè)技術(shù)學(xué)院《模擬法庭競賽》2023-2024學(xué)年第一學(xué)期期末試卷
- 豫章師范學(xué)院《汽車用品設(shè)計》2023-2024學(xué)年第一學(xué)期期末試卷
- 霧霾天氣下空氣質(zhì)量改善措施
- 財務(wù)總結(jié)報告及行動計劃模板
- Q2業(yè)務(wù)運營報告模板
- 業(yè)務(wù)操作-房地產(chǎn)經(jīng)紀人《業(yè)務(wù)操作》名師預(yù)測卷2
- 二零二五版加固工程加固施工與信息化合同3篇
- 二零二五年度航空航天發(fā)明專利權(quán)入股技術(shù)轉(zhuǎn)化協(xié)議3篇
- 二零二五版出租車駕駛員勞動合同執(zhí)行規(guī)范5篇
- GB/T 25003-2010VHF/UHF頻段無線電監(jiān)測站電磁環(huán)境保護要求和測試方法
- CB/T 369-1995鋼索開口滑車
- 英語音標及辨音練習(xí)(精選)課件
- 小英雄雨來-讀后感700字
- 建筑實體結(jié)構(gòu)檢測報告材料
- 溝槽挖土方計算公式
- A320系列飛行訓(xùn)練課程:無線電導(dǎo)航概述
- 呼吸機波形分析以及臨床應(yīng)用
- 市政工程監(jiān)理規(guī)劃范本(完整版)
- 強力夯實加固地基質(zhì)量通病防治
- 《流體力學(xué)》課件
評論
0/150
提交評論