密码学发展史

密码发展简史
    学院:数学与统计学院 专业:信息与计算科学 学生:卢富毓 学号:***********
密码是什么?什么是密码学
信息泛指人类社会传播的一切内容。人通过获得、识别自然界和社会的不同信息来区别不同事物,得以认识和改造世界。而密码便是对信息进行隐藏的一种手段。它既是一种工具又是一门艺术。
《破译者》一书说:“人类使用密码的历史几乎与使用文字的时间一样长。”因为自从有了文字以来,人们为了某种需要总是想方设法隐藏某些信息,以起到保证信息安全的目的。人们最早为了包通信的机密,通过一些图形或文字互相传达信息的密令。连闯荡江湖的侠士和被压迫起义者各自有一套秘密的黑道行话和地下联络的暗语。
而在今天信息泛滥的计算机世界里,如何保护好自己的重要信息不被泄露,保护自己的通讯不被窃听等一系列与信息有关的内容中,同样需要一个较好的密码协议来完成对信息的私密化!可以看出密码学在不同的时代里有着不同的诠释。
所以密码学是一门既古老又新兴的学科。
古典密码学
密码学大致可以分为五个时期
1、第一阶段从古代到1949,这一时期称为古典密码时期,密码学可以说是一门艺术,而不是一种学科。(发展缓慢)
2、第二阶段是从1949年1976年,这一时期,由香浓发表的“保密系统的信息理论”一文产生了信息论,信息论为对称密码系统建立了理论基础,从此密码学成为一门学科。
3、第三个阶段是从1976年1984年1976Diffie和Hellman发表了《密码学新方向》一,从而导致了密码学上的一场革命。他们首次证明了发送端和接收端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。
4、第四个阶段是从1984年至今,1984年Goldwasser和Micali首次提出了证明安全的思想。他们概率论中的东西引入到密码学,在计算复杂度理论假设下,安全性是可以证明的
5、第五个阶段,这是我个人认为有必要写出来的——两字密码学时期:当量子计算机大量的投入使用后,可以预见好多目前主流的加密算法将不再实用,新的方案新的体系将人们发现利用。
公元前400年,斯巴达人就发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。
我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。这些都可以归纳为简单机械密码时期的产物。
我认为古典密码学开始的标志之一应该是凯撒密码。公元前50年,凯撒大帝发明了一种密码叫做凯撒密码。在凯撒密码中,每个字母都与其后第k位字母对应,然后进行替换,比如当k=3时,“a”对应于“d”,“b”对应于“e”,以此类推。如果到了字母表的末尾,就回到开始,例如“z”对应于“c”,“y”对应于“b”,“x”对应于“a,如此形成一个循环。 当时罗马的军队就用凯撒
密码进行通讯。
凯撒密码明文字母表:A B C D E F G …… X Y Z
凯撒密码密文字母表:D E F G H I J ……  A B C
于是就可以从明文中得到密文:比如:明文为“veni,vidi,vici”得到的密文“YHAL,YLGL,YLFL”,意思是“我来,我见,我征服”,曾经是凯撒征服本都王法纳西斯后向罗马元老宣告的名言。26个字符代表字母表的26个字母,从一般意义上来说,也可以使用其他字符表。凯撒密码曾被用于高卢战争中。
在这之后的放射密码、维吉尼亚密码、替换密码分组密码密码体制大大的丰富和促进了古典密码学的发展。
现代密码学
现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,
即“知己”;后者则力图破译敌方或对手已有的密码体制,即“知彼”。 人类有记载的通信密码始于公元前400年。古希腊人是置换密码的发明者。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。
在第二次世界大战初期,德国军方启用“恩尼格玛”密码机,盟军对德军加密的信息有好几年一筹莫展,“恩尼格玛”密码机似乎是不可破的。但是经过盟军密码分析学家的不懈努力,“恩尼格玛”密码机被攻破,盟军掌握了德军的许多机密,而德国军方却对此一无所知。
太平洋战争中,美军破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,导致了太平洋战争的决定性转折,而且不久还击毙了山本五十六。相反轴心国中,只有德国是在第二次世界大战的初期在密码破译方面取得过辉煌的战绩。因此,我们可以说,密码学在战争中起着非常重要的作用。
随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高。如网络银行、电子购物、等正在悄悄地融入普通百姓的日常生活中,人们自然要关注其安全性如何。1977年,美国国家标准局公布实施了“美国数据加密标(DES)”,军事部门垄断密码的局面被打破,民间力量开始全面介入密码学的研究和应用中。民用的加密产品在市场上
已有大量出售,采用的加密算法有DES、IDEA、RSA等。
现有的密码体制千千万万,各不相同。但是它们都可以分为私钥密码体制(如 DES密码)和公钥密码(如公开密钥密码)。前者的加密过程和脱密过程相同,而且所用的密钥也相同;后者,每个用户都有公开和秘密钥。
编码密码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。信息加密的目的在于将可读信息转变为无法识别的内容,使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方篡改或替换过;数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的;密钥管理是信息加密中最难的部分,因为信息加密的安全性在于密钥。历史上,各国军事情报机构在猎取别国的密钥管理方法上要比破译加密算法成功得多。
密码分析学与编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验,依赖客观世界觉察得到的事实。因而,密码分析更需要发挥人们的聪明才智,更具有挑战性。
现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的信
息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。
1976年Diffie和Hellman在《密码新方向》中提出了著名的D-H密钥交换协议,标志着公钥密码体制的出现。 Diffie和Hellman第一次提出了不基于秘密信道的密钥 分发,这就是D-H协议的重大意义所在。
PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。
现代密码学的发展
对称加密算法
密码算法主要分为对称密码算法和非对称密码算法两大类。对称加密算法指加密密钥和解密密钥相同,或知道密钥之一很容易推导得到另一个密钥。通常情况下, 对称密钥加密算法的加/解密速度非常快, 因此,这类算法适用于大批量数据加密的场合。这类算法又分为分组密码和
流密码两大类。
分组密码
分组密码算法如图1 所示。相对流密码算法来说, 分组密码算法不需要存储生成的密钥序列, 所以适用于存储空间有限的加密场合。此外, 目前使用的分组密码算法的分析和设计过程都相对公开, 通常伴随着大型的征集和公开评估活动。这样一来不仅仅增加了算法的透明度, 防止攻击者隐藏陷门并使得用户充分相信算法的安全强度; 另一方面极大促进了分组密码技术的飞速发展。
流密码
流密码(也叫序列密码)的理论基础是一次一密算法, 它的主要原理是: 生成与明文信息流同样长度的随机密钥序列, 使用该序列按比特加密信息流, 得到密文序列, 解密变换是加密变换的逆过程。根据Shannon的研究, 这样的算法可以达到完全保密的要求。但是, 在现实生活中, 生成完全随机的密钥序列是不可行的, 因此只能生成一些类似随机的密钥序列, 称之为伪随机序列。流密码内部存在记忆元件(存储器)来存储生成的密钥序列。根据加密器中记忆元件的
存储状态是否依赖于输入的明文序列, 又分为同步流密码算法和自同步流密码算法。流密码算法最初主要用于政府、军方等国家要害部门, 因此, 流密码不像分组密码那样有公开的国际标准, 大多数设计、分析成果都是保密的。但是随着流密码的应用需求越来越广泛, NESSIE 工程开始, 流密码算法的设计与分析也列上了公开征集评测的日程。
Hash函数
Hash函数(也称杂凑函数、散列函数)就是把任意长的输入消息串变化成固定长度的输出“0”、“ 1”串的函数, 输出“0”、“1”串被称为该消息的Hash (或杂凑值)。一个比较安全的Hash 函数应该至少满足以下几个条件:
输出串长度至少为128 比特,以抵抗生日攻击。!对每一个给定的输入, 计算H ash值很容易(Hash 算法的运行效率通常都很高)
对给定的Hash函数, 已知Hash, 得到相应的输入消息串(求逆)是计算上不可行的。
对给定的Hash 函数和一个随机选择的消息, 到另一个与该消息不同的消息使得它们Hash值相同(第二原像攻击)是计算上不可行的。
对给定的Hash 函数, 到两个不同的输入消息串使得它们的Hash值相同(即碰撞攻击)实际计算上是不可行的Hash 函数主要用于消息认证算法构造、口令保护、比特承诺协议、随机数生成和数字签名算法中。
Hash函数算法有很多, 最著名的主要有M D系列和SHA 系列, 一直以来, 对于这些算法的安全性分析结果没有很大突破, 这给了人们足够的信心相信它们是足够安全的, 并被广泛应用于网络通信协议当中。直到2004 , 中国密码学家王小云教授和她的团队将MD4 的碰撞攻击复杂度时间降到手工可计算[8]; 并将寻MD5 算法实际碰撞的复杂度和SHA-1 算法碰撞的理论复杂度分别降为239263 [9-10]。她们的出工作, 颠覆了这座坚固的大厦, 也迫使众多密码学家重新评价目前Hash 算法的安全强度, 同时思考新的Hash函数算法设计方法。

本文发布于:2024-09-21 13:26:41,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/433409.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   信息   算法   密钥   密码学
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议