信息安全密码学与密钥管理文档格式.docx

上传人:b****5 文档编号:20588065 上传时间:2023-01-24 格式:DOCX 页数:8 大小:24.38KB
下载 相关 举报
信息安全密码学与密钥管理文档格式.docx_第1页
第1页 / 共8页
信息安全密码学与密钥管理文档格式.docx_第2页
第2页 / 共8页
信息安全密码学与密钥管理文档格式.docx_第3页
第3页 / 共8页
信息安全密码学与密钥管理文档格式.docx_第4页
第4页 / 共8页
信息安全密码学与密钥管理文档格式.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

信息安全密码学与密钥管理文档格式.docx

《信息安全密码学与密钥管理文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全密码学与密钥管理文档格式.docx(8页珍藏版)》请在冰豆网上搜索。

信息安全密码学与密钥管理文档格式.docx

上2厘米、下2厘米、左3厘米、右2厘米。

具体示例:

 

唐山工业职业技术学院

艺术传媒系课程论文

信息安全的密码学与密钥管理

Cryptographyandkeymanagementofinformationsecurity

作者:

于雅静

指导教师:

李红艳

学科专业:

计算机网络技术

班级:

2011计网51班

2016年1月

摘要

密码系统的两个基本要素是加密算法和密钥管理。

加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。

由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。

事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。

关键词:

密码学,安全,网络,密钥,管理

Abstract

TheuniversitycomputerexaminationsystemissupportedbySQLServerdatabase.Thepumpingmethodisthebacktrackingstrategydescribedbythehashfunction,thatmakesthetestextractaccordingtochapters,sectionsandknowledgepoints.Themethodmakeseachsetofpapercoveramaximumrangeoftheknowledgepoints.TheuniversitycomputerexaminationsystemissupportedbySQLServerdatabase.Thepumpingmethodisthebacktrackingstrategydescribedbythehashfunction,thatmakesthetestextractaccordingtochapters,sectionsandknowledgepoints.Themethodmakeseachsetofpapercoveramaximumrangeoftheknowledgepoints.Thetwobasicelementsofthepasswordsystemareencryptionalgorithmandkeymanagement.Encryptionalgorithmisanumberofformulasandrules,whichprovidesamethodfortheconversionbetweenthetextandthetext.Becauseoftherepeateduseofthepasswordsystem,itisdifficulttoguaranteethesecurityofinformation.Infact,thesecurityandreliabilityoftheencryptioninformationdependsonthekeysystem.Thekeyisthekeyinformationoftheencryptionalgorithmanddecryptionalgorithm.Itisveryimportantforthegeneration,transmission,storageandsoon.

Keywords:

Cryptography,security,network,encryption,keymanagement

目  录

第1章 密码学概论

1.1基本概念

密码学(在西欧语文中,源于希腊语kryptó

s“隐藏的”,和grá

phein“书写”)是研究如何隐密地传递信息的学科。

在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。

著名的密码学者RonRivest解释道:

“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。

密码学是信息安全等相关议题,如认证、访问控制的核心。

密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。

密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。

密码学已被应用在日常生活:

包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。

依照这些法则,变明文为密文,称为加密变换;

变密文为明文,称为脱密变换。

密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。

1.2发展历史

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。

它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。

它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

进行明密变换的法则,称为密码的体制。

指示这种变换的参数,称为密钥。

它们是密码编制的重要组成部分。

密码体制的基本类型可以分为四种:

错乱--按照规定的图形和线路,改变明文字母或数码等的位置成为密文;

代替--用一个或多个代替表将明文字母或数码等代替为密文;

密本--用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;

加乱--用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。

以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。

20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。

加密密钥是公开的,脱密密钥是保密的。

这种新的密码体制,引起了密码学界的广泛注意和探讨。

利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。

破译不同强度的密码,对条件的要求也不相同,甚至很不相同。

其实在公元前,秘密书信已用于战争之中。

西洋“史学之父”希罗多德(Herodotus)的《历史》(TheHistories)当中记载了一些最早的秘密书信故事。

公元前5世纪,希腊城邦为对抗奴役和侵略,与波斯发生多次冲突和战争。

于公元前480年,波斯秘密结了强大的军队,准备对雅典(Athens)和斯巴达(Sparta)发动一次突袭。

希腊人狄马拉图斯(Demaratus)在波斯的苏萨城(Susa)里看到了这次集结,便利用了一层蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋。

最后,波斯海军覆没于雅典附近的沙拉米斯湾(SalamisBay)。

由于古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品,随着识字率提高,就开始需要真正的密码学了。

最古典的两个加密技巧是:

置换(Transpositioncipher):

将字母顺序重新排列,例如‘helpme’变成‘ehplem’。

替代(substitutioncipher):

有系统地将一组字母换成其他字母或符号,例如‘flyatonce’变成‘gmzbupodf’(每个字母用下一个字母取代)。

1.3理论基础

在通信过程中,待加密的信息称为明文,已被加密的信息称为密文,仅有收、发双方知道的信息称为密钥。

在密钥控制下,由明文变到密文的过程叫加密,其逆过程叫脱密或解密。

在密码系统中,除合法用户外,还有非法的截收者,他们试图通过各种办法窃取机密(又称为被动攻击)或窜改消息(又称为主动攻击)。

对于给定的明文m和密钥k,加密变换Ek将明文变为密文c=f(m,k)=Ek(m),在接收端,利用脱密密钥k,(有时k=k,)完成脱密操作,将密文c恢复成原来的明文m=Dk,(c)。

一个安全的密码体制应该满足:

①非法截收者很难从密文C中推断出明文m;

②加密和脱密算法应该相当简便,而且适用于所有密钥空间;

③密码的保密强度只依赖于密钥;

④合法接收者能够检验和证实消息的完整性和真实性;

⑤消息的发送者无法否认其所发出的消息,同时也不能伪造别人的合法消息;

⑥必要时可由仲裁机构进行公断。

现代密码学所涉及的学科包括:

信息论、概率论、数论、计算复杂性理论、近世代数、离散数学、代数几何学和数字逻辑等。

第2章经典单码加密法

2.1基本概念

具有固定替换模式的加密方法,即明文中的每个字母就由密文中的一个字母所替换。

恺撒密表(Caesar)

M/P

a

b

c

d

......

z

C

D

E

F

G

令:

a=0,b=1,c=2,…,z=25

C=E(3,p)=(p+3)mod26→C=E(k,p)=(p+k)mod26

→移位密码p=D(k,C)=(C-k)mod26

K=1/2/3/4/……/26

2.2关键词加密法

关键词加密法通过以下两步来构造:

(1)选择一个关键词,如果该关键词有重复字母,去除除第一次出现之外的所有相同字母。

例如:

success,suce

(2)将该关键词写在字母表的下方,并用字母表的其他字母按标准顺序填写余下的空间。

对关键词“magicnet”,字母表将写成如下形式:

ABCDEFGHIJKLMNOPQRSTUVW

magicnetbdfhjklopqrsuvw

XYZ

xyz

2.3仿射加密法

在仿射加密法中,字母表的字母被赋予一个数字,例如:

a=0,b=1,c=2,…,z=25。

仿射加密法的密钥为0~25之间的数字对(a,b),且gcd(a,26)=1。

现假设p为明文字母的数字(即,该字母在字母表中对应的数字),而c为密文字母的数字,则c≡(ap+b)(mod26)ap+b-c=26k,ap=26k+c-b,p=[26k+(c-b)]/a

2.3.1仿射加密法的解密

仿射加密法与单码加密替换没有什么本质不同,仍然是一个字母映射到一个密文字母。

通过给定一个已知的明文攻击,求解出仿射方程式,进而破解。

关键是求得两个字母的替换。

分析者可以利用频率分析或一些关键词破解工具,确定其中两个字母的替换。

2.4多文字加密法

特点:

用一对字母来替代每个明文字母。

加密后的密文是明文的两倍大,看上去很奇怪,一般无人使用。

占的空间变大。

其密钥为一个5×

5矩阵。

这个矩阵的5行和5列用含有5个字母的关键词来标识。

该关键词不能含有重复字母。

字母表的每个字母填写在这个矩阵中。

字母“i”和“j”占同一个单元。

第3章经典多码加密法

3.1Vigenere加密法

Vigenere加密法是基于关键词的加密系统,但不是像单码加密法那样仅仅用一个关键词从字母表某一部位开始替换,而是将关键词写在字母表上方,并不断重复书写这样,每个明文字母都与一个关键词的字母关联。

如果关键词为“hold”,而明文为“thisistheplaintext”,那么关键词—明文的关联如下所示:

holdholdholdholdho

thisistheplaintext

利用Vigenere表加密后:

密钥holdholdholdholdho

明文thisistheplaintext

密文avtvpgekldwdpbeheh

3.3Nihilist加密法

第一步,选取一个关键词以构成Polybius方格,即在5×

5的矩阵中填写该关键词(去除重复的字母),然后继续在其中按顺序填写字母表中的其余字母(删去字母“j”=“i”)。

用数字1~5给方格的行和列加编号。

第二步,选取另一个关键词,利用以上的Polybius方格将其转换成数字。

例如,如果第二个关键词为“next”,利用前面的Polybius方格,则该关键词转变成数字系列35111245。

接着,利用同一个Polybius方格将明文转换成数字。

如果明文为“stopthat”,那么,转换后的数字系列为4445411545321345。

从这点来看,Nihilist加密法可以像Vigenere加密法一样使用,也就是说,在明文数字系列下重复写出关键词数字系列。

要生成密文,只要将相应的关键词-明文数字对相加即可。

如果其和大于100,则将其减去100。

要加密,用密文数字减去相应的关键词数字,然后在Polybius方格中查找结果。

如果密文数字小于12,则减去关键词数字之前先加上100。

第4章公钥密码体制密钥管理的研究

对于信息安全领域来说,公钥体系密钥管理的研究和探讨一直是一个永恒的话题。

虽然公钥密码体制为了方便密钥的分发允许其在不安全的网络空间里公开传播,但是解决密钥管理问题是无益的。

密钥管理应该涵盖密钥的产生、分配、销毁等全过程,高度安全化和规范化各个环节。

参考密钥管理和认证问题,可以发现有三种技术体系,即PKI、IBE和CPK。

最早出现技术体系也比较完整的是PKI,但是不利于广泛的应用,而CPK则有效的解决了这一问题。

但是由于CPK的认证思想和PKI的完全不同,再加上发展时间很短,必须对其进行全面的研究和探讨。

本文的目的就是借鉴现有密钥管理方法和规范,研究和实现一种安全可靠的CPK密钥管理体系架构,对CPK密钥管理的规范化作出努力。

我们知道,数据库加密系统的密钥有用户密钥和数据密钥两类。

其中用户密钥主要是用户对数据库进行查询、修改等操作时需要的。

用户只有把自己的密钥等信息提供给数据库管理系统,经过相关的验证才能进行有关操作。

由于权限的不同,数据库用户被分成以下两类:

一是数据库管理员,他有着较高的权限,不仅可以对明文数据进行处理,也可以处理密文数据;

二是普通用户,只能够对明文数据进行处理。

数据密钥分主密钥和工作密钥两种。

主密钥是用来对数据密钥加/脱密使用的密钥,对其它密钥实施加密保护,其自身可定期更换。

主要是在表、记录、数据项三个层次上对数据库进行加密的,其中最常见的是在数据项这个级别上进行加密。

相应的,工作密钥有表密钥(对应于每张表)和数据项密钥(对应于表里的每条数据)两种。

第5章密钥管理系统的设计前提

随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切。

特别地,随着Internet的广泛应用,以及个人通信、多媒体通信、办公自动化、电子邮件、电子自动转账支付系统和自动零售业务网的建立与实现,信息的安全保护问题就显得更加重要。

而解决这一问题的有效手段之一是使用现代密码技术。

在传统密码体制(又称“对称密钥密码体制”)中,用于加密的密钥和用于解密的密钥完全相同。

这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。

密钥管理是密码技术的重要环节。

在现代密码学中,在密码编码学和密码分析学之外,又独立出一支密钥管理学。

密钥管理包括密钥的生成、分配、注入、保管、销毁等环节,而其中最重要的就是密钥的分配。

IC卡的密钥管理机制直接关系到整个系统的安全性、灵活性、通用性。

密钥的生成、发行、更新是系统的一个核心问题。

为保证一个大型的CPU卡应用系统的安全使用、保证信息不被侵犯,应在系统实施前建立起一套完整的密钥管理系统。

密钥管理系统的设计目标是在安全、灵活的前提下,可以安全地产生各级主密钥和各类子密钥,并将子密钥安全地下发给子系统的发卡中心,用来产生SAM卡、用户卡和操作员卡的各种密钥,确保以上所有环节中密钥的安全性和一致性,实现集中式的密钥管理。

在全省内保证各个城市能够发行自己的用户卡和密钥卡,并由省级管理中心进行监控。

参考文献

[1]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:

电子信息出版社.2004

[2]周学广、刘艺.信息安全学[M].第1版.北京:

机械工业出版社.2003

[3]陈月波.网络信息安全[M].第1版.武汉:

武汉工业大学出版社.2005

[4]宁蒙.网络信息安全与防范技术[M].第1版.南京:

东南大学出版社.2005

致谢

在论文的写作过程中遇到了无数的困难和障碍,都在同学和老师的帮助下度过了。

尤其要强烈感谢我的论文指导老师—李红艳老师,她对我进行了无私的指导和帮助,不厌其烦的帮助进行论文的修改和改进。

在此向指导我的老师表示最中心的感谢!

感谢这篇论文所涉及到的各位学者。

本文引用了数位学者的研究文献,如果没有各位学者的研究成果的帮助和启发,我将很难完成本篇论文的写作。

感谢我的同学和朋友,在我写论文的过程中给予我了很多你问素材,还在论文的撰写和排版灯过程中提供热情的帮助。

由于我的学术水平有限,所写论文难免有不足之处,恳请各位老师和学友批评和指正!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1