购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

第1章
密码学概述

密码是国家的重要战略资源,直接关系国家政治安全、经济安全、国防安全和信息安全。密码是网络安全的核心技术和基础支撑,是网络信任的基石,是网络空间安全的“内在”基因。密码是目前世界上公认的,保障网络与信息安全最有效、最可靠、最经济的关键技术。

密码是指采用特定变换方法对信息等进行加密保护和安全认证的技术、产品、服务。我国密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则,对密码实行分类管理,将密码分为核心密码、普通密码和商用密码。核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。商用密码用于保护不属于国家秘密的信息,公民、法人和其他组织可以依法使用商用密码保护网络与信息安全。

密码在网络与信息安全领域扮演着关键角色。它不仅可以用于数据加密,还可以用于实体身份和数据来源的安全认证。密码具有以下4个关键特性。

· 机密性:使用密码学中的加密等技术可实现信息的机密性保护,以确保只有授权的个体才能访问敏感信息。

· 完整性:使用密码学中的杂凑函数等技术可实现信息的完整性保护,以确保数据在传输和存储过程中不受未经授权的篡改或破坏。

· 真实性:使用密码学中的数字签名、消息鉴别码、身份验证协议等技术可确保信息来源或用户身份的真实性,以确保信息来源可靠与身份真实。

· 抗抵赖性:使用密码学中的数字签名等技术可以解决行为的抗抵赖性问题,以确保相关行为真实可信。

密码学是致力于研究信息和信息系统的安全及保密的科学,可分为密码编码学和密码分析学两大分支。密码编码学探讨如何对信息进行密码编码,以实现信息与通信安全。密码分析学则研究如何解密或攻击已被加密的信息。随着信息编码与解码之间的竞争不断升级,以及计算机技术的不断进步与应用,密码学持续发展,已演变成一门综合而又交叉性强的学科。目前,密码学与语言学、数学、信息论、计算机科学等领域紧密相连,相互之间具有广泛而深刻的联系。

随着信息技术的飞速发展,科技不仅极大地方便了人们的生活和工作,同时也带来了日益严峻的信息安全挑战。在这个数字化日益加深的时代,信息安全和密码技术的重要性变得更加突出。密码技术曾经主要服务于政府、军队等专业领域,如今已经成为广泛关注的技术议题,涉及每个人的日常生活。本章将介绍密码学发展历程、密码学基本概念、密码学体制分类、常见的密码攻击类型及密码技术应用领域等。

1.1 密码学发展的3个阶段

作为信息安全的基石,密码学历史悠久,可追溯至古代文明的早期。根据技术原理和加密方式,密码学的发展历史大致可以分为以下3个阶段。

1.古代密码阶段

密码学的应用最早可追溯到约4000年前的古代文明时期。大约在公元前1900年,古埃及贵族陵墓上有隐藏信息的铭文,里面使用了一种符号替换技术来隐藏信息。公元前1500年,美索不达米亚的一位抄写员使用密码学技术隐藏陶器釉料的配方。公元前100年,朱利叶斯·凯撒(Julius Caesar)在战争中使用一种加密形式(即著名的凯撒密码)来与他的将军分享秘密信息。凯撒密码是一种单表替换密码,此类密码技术在当时被广泛应用。到了16世纪,维吉尼亚密码的诞生标志着多表替换密码技术出现,其使用一系列交织的凯撒密码对字母文本进行加密。在我国,早在周朝时期,姜子牙就已经使用阴符、阴书与军队通信。

从远古到第一次世界大战之前,人们所使用的密码技术均可称为“古代密码”。这一时期的密码技术可以说是一种艺术,密码学家进行密码设计和分析通常凭借的是直觉和信念,而不是推理和证明,主要技巧是文字的内容代替、移位和隐藏等。

2.机械密码阶段

机械密码主要出现在两次世界大战时期。在第一次世界大战中,传统密码的应用达到了顶峰。1837年,美国人Morse发明无线电报,标志着人类进入电子通信时代。无线电报能快速、方便地进行远距离收发信息,很快成为军事上的主要通信手段。为防止无线电报信息泄露,电报文件的加密至关重要。特别是第二次世界大战中,密码已成为决定战争胜负的关键,各国纷纷研制和采用先进的密码设备,建立起严密的密码安全体系。与此同时,大量数学、统计学等方面的技术应用于密码分析,加密原理从传统的单表替换发展到复杂度大大提高的多表替换,基于机械和电气原理的加密和解密装置全面取代以往的手工密码,机械密码技术快速发展。典型的机械密码案例包括德国使用的Enigma密码机、日本使用的红色和紫色密码机等。

3.现代密码阶段

1946年,随着第一台电子计算机的诞生,在拥有超强计算能力的计算机面前,传统机械密码变得较为脆弱。1948年,香农发表的“通信的数学理论”一文奠定了信息论的基础,人类进入信息时代。1949年,香农发表的“保密系统的通信理论”一文为密码学建立了理论基础,使密码技术由艺术变成科学。

20世纪70年代,随着计算机网络的普及和发展,密码技术开始向人类所有社会活动领域渗透。1973年,美国国家标准局(NBS,National Bureau of Standard)开始公开征集联邦数据加密标准,最终IBM公司的Lucifer加密算法获得胜利。随后经过两年的公开讨论,NBS于1977年1月15日决定正式采用该算法,并将其命名为“数据加密标准”(DES,Data Encryption Standard)。受DES安全强度的影响,1997年,美国开始征集新一代数据加密标准(即高级数据加密标准),最终比利时密码学家所设计的Rijndael算法获选。密码算法标准化活动极大地促进了密码设计与分析技术的发展。

1976年,美国密码学家Diffie和Hellman发表“密码学的新方向”一文,提出公钥密码学思想,实现了密码学发展的第二次飞跃。1978年美国学者Rivest、Shamir和Adleman在Diffie、Hellman思想的基础上,提出第一个实用的RSA公钥密码体制。该算法解决了大整数分解困难问题。1985年,美国学者Koblitz和Miller各自独立提出椭圆曲线密码体制(ECC,Elliptic Curve Cryptosystem),基于椭圆曲线离散对数困难问题构造了一类新的公钥密码体制。

如今,密码学已从一门单纯的技艺,发展成为一个跨领域的综合性学科,涉及数学、计算机科学、电子工程等。随着数字化和网络化的发展,密码技术已经融入我们日常生活的各个方面,从在线支付到社交网络的信息保护,都离不开密码技术的支撑。

1.2 密码学的基本概念

密码学的基本目的是在不安全的通信信道上实现保密通信,如发送方Alice和接收方Bob通过公开信道传递消息,使攻击者无法获取他们通信的内容,如图1-1所示。这样的应用场景广泛存在,如使用信件传递消息、通过电话线或网线传递消息等。保密通信系统涉及以下基本术语。

图1-1 保密通信模型示意图

· 消息(Message):用语言、文字、数字、符号、图像、声音或它们的组合等方式记载或传递的有意义的内容,也被称为“信息”。

· 明文(Plaintext):未经过任何变换或隐藏技术处理的消息。

· 加密(Encryption):使用某种方法或技术对明文进行伪装或隐藏的过程。

· 密文(Ciphertext):明文经过加密处理后的结果。

· 解密(Decryption):将密文恢复成明文的过程或操作,也被称为“脱密”。

· 加密算法(Encryption Algorithm):将明文消息加密成密文所采用的一组规则或数学函数。

· 解密算法(Decryption Algorithm):将密文消息解密成明文所采用的一组规则或数学函数。

· 密钥(Key):进行加密或解密操作所使用的秘密参数或关键信息。

1.3 密码体制的分类

密码体制主要分为两大类:对称密码体制和非对称密码体制。

1.对称密码体制

在对称密码体制中,加密和解密操作使用相同的密钥,或者使用的密钥可以通过简单的变换相互转换,如图1-2所示。对称密码体制的主要特点是算法的效率较高,非常适用于需要处理大量数据的场景。然而,它面临的主要挑战是密钥的安全分发和管理。由于加密和解密使用相同的密钥,因此密钥的保密性对于整个系统的安全至关重要。常见的对称密码体制有对称加密、杂凑函数、消息鉴别码等。其中,对称加密技术根据加密方式的不同,又可细分为序列密码(流密码)和分组密码。序列密码逐位或逐字符地加密明文,分组密码则一次处理一组固定长度的消息。杂凑函数将任意长度的输入转换为固定长度的输出(杂凑值),用于确保数据的完整性和一致性等。消息鉴别码结合了对称加密和杂凑函数的特性,用于验证消息的完整性和真实性,在网络安全和数据传输中起着重要作用。

图1-2 对称密码体制示意图

2.非对称密码体制

非对称密码体制也被称为“公钥密码体制”,其思想由Diffie和Hellman于1976年首次公开提出。非对称密码体制使用两个密钥,其中一个公开(公钥),另一个保密(私钥)。这两个密钥在数学上是相关联的,但从其中一个推导出另外一个在计算上是不可行的。公钥密码体制的主要优势是解决了密钥分发问题,因为公钥可以公开传输,而私钥保持秘密传输。这种体制适用于保密通信、数字签名和身份认证等多种场景。常见的公钥密码技术有公钥加密、数字签名等。

对称密码体制由于其高效性,通常用于需要加密大量数据的场景,如文件加密、数据库保护等。而公钥密码体制则在需要安全密钥交换和数字签名的场景中更为常见,如安全电子邮件、安全网页传输(如SSL/TLS)等。对称密码体制和公钥密码体制各有优势和局限性,它们在现代密码学中扮演着互补的角色。在实际应用中,这两种体制常常结合使用,以实现更全面和高效的安全保障。此外,密码杂凑函数、数字签名、消息鉴别码等技术的综合使用,不仅可以保障消息的机密性,还可以确保数据的完整性、真实性和抗抵赖性等,这些密码技术为现代数字通信提供了坚实的安全基础。

1.4 常见的密码攻击类型

在密码学中,我们通常遵循Kerckhoff原则,即假定攻击者知道所使用的密码体制,包括加解密算法和加解密过程等。这个原则强调,密码体制的安全性不应依赖于保密密码算法,而应依赖于保密所使用的密钥。根据攻击者可获取的信息量和能力,密码攻击行为可以分为以下4种基本类型。

· 唯密文攻击:攻击者已知加密算法,并可截获密文信息。攻击者的目标是通过分析截获的密文来推断出明文或密钥。

· 已知明文攻击:攻击者已知加密算法,并可获取部分明——密文对信息。攻击者利用这些已知的明——密文对来找出加密密钥或推断出其他明文。

· 选择明文攻击:攻击者已知加密算法,且能够自己选择一定数量的明文并获取相应的密文。攻击者利用这些信息更深入地分析加密系统。

· 选择密文攻击:攻击者已知加密算法,且能获取一定数量的密文并获取相应的明文。这种攻击通常发生在攻击者具有解密能力的场景中。

在上述4种攻击类型中,攻击者的目的都是获取密码算法所使用的密钥或能解密一些特定的密文。给定一种密码体制,如果攻击者无论知道多少密文以及采用何种方法都得不到任何关于明文或密钥的信息,则称其为“无条件安全的密码体制”。香农证明了只有一次一密,即密钥至少和明文一样长的密码体制才是无条件安全的。然而,无条件安全的密码体制在实际中很少使用,因为它要求密钥长度与明文长度相同,且密钥只能使用一次,这给密钥管理带来了巨大的挑战。

在实际应用中,更常见的是计算上安全的密码体制,即在现有的技术和资源条件下,攻击者无法在合理的时间内破解密码。计算上安全的密码体制满足以下两条准则之一:破译密文的代价超过被加密信息的价值;破译密文所需花费的时间超过信息的有效期。

密钥穷举攻击是最基本的密码攻击方法,即对每个可能的密钥进行测试,直到找到正确的密钥。密钥穷举攻击的复杂度由密钥空间的大小决定,如目前常用的分组密码的密钥长度为128bit,密钥空间大小为2 128 ,以当前最快的超级计算机约每秒百亿亿次的运算速度穷举密钥,所需时间约为 年,远远超出了任何实际应用的有效时间范围。因此,足够长的密钥在实践中可以有效抵抗密钥穷举攻击。

1.5 密码技术应用领域

密码技术是现代信息安全的核心,其应用范围广泛,涵盖了从个人数据保护到国家安全的各个方面。随着数字化时代的到来,密码技术的重要性日益凸显,成为保护信息安全和隐私的关键工具。

在个人数据保护和网络安全领域,密码技术发挥着至关重要的作用。它用于加密存储在计算机、智能手机或云服务器上的敏感数据,如文档、照片和视频,防止数据泄露和未授权访问。在网络通信中,如电子邮件和即时消息,密码技术确保信息传输的机密性和完整性。此外,随着电子商务的蓬勃发展,密码技术也被广泛应用于在线支付系统,以保护用户的金融信息和交易安全。例如,SSL/TLS协议在网页浏览中加密用户数据,防止信息被窃取。

在企业和政府层面,密码技术同样扮演着关键角色。银行和金融机构依赖密码技术来保护客户的财务信息和交易的安全处理。在企业环境中,密码技术用于保护商业秘密和敏感信息,也用于身份验证和访问控制,确保只有授权人员能够访问特定的数据和资源。政府和军事机构使用高级加密技术来保护国家安全和敏感通信。

在新兴技术[如物联网(IoT)、人工智能(AI)和机器学习]领域,密码技术也发挥着关键作用。在IoT领域,从智能家居到工业控制系统,密码技术用于保护设备和通信免受攻击。在AI和机器学习领域,密码技术用于保护训练数据和算法,防止知识产权被滥用。

随着技术的不断进步和数字化应用的不断扩展,密码技术的应用将更加广泛,其在保护个人隐私、企业数据、国家安全以及推动新技术和服务的安全发展方面的作用将变得更加重要。未来,随着新的挑战和威胁的出现,密码技术也将不断进化,以满足不断变化的安全需求。 N69RFieHAGS8AtAtACteverO1CRS5SFqi9EaDX3nvL/sywairFXG/zv0ETN5meEp

点击中间区域
呼出菜单
上一章
目录
下一章
×