当前位置:文档之家› 布尔函数在现代密码学中的应用

布尔函数在现代密码学中的应用

布尔函数在现代密码学中的应用
布尔函数在现代密码学中的应用

布尔函数在现代密码学中的应用THE APPLICATION OF THE BOOLEAN FUNCTION IN MODERN

CRYPTOGRAPHY

指导教师:

申请学位级别:学士

论文提交日期:2014年6月9日

摘要

在密码学中扮演着重要角色的布尔函数被广泛用于流密码和分组密码的分析和设计中。最主要的原因是布尔函数的密码学性质在某种程度上直接决定系统的安全性。本文是一篇关于布尔函数的密码学性质及其应用的文章。

文中首先介绍了布尔函数的研究背景、重要性及国内外研究现状,并概述了

密码学相关的基础知识,给出了布尔函数的定义,对其各种表示方法和研究方法进行介绍,主要介绍了真值表,小项表示等。

其次讨论了布尔函数的几个密码学性质和定理,重点介绍了作为布尔函数研究的一个重要工具——Walsh谱,并介绍了布尔函数的密码学性质,主要包括非线性、平衡性、相关免疫和严格雪崩等。

最后重点研究了布尔函数在流密码和分组密码中的应用。序列密码体制的安全性取决于密钥流,而密钥流序列由密钥流生成器产生,在密钥流生成器中,布尔函数起着极其关键的作用。分组密码体制的算法中最具有代表性之一的是DES 算法,其设计的关键是S盒,而多输出布尔函数可以很好地用来描述S盒。

关键词:序列密码;分组密码;密钥流生成器;DES算法;S盒;布尔函数;Walsh谱

ABSTRACT

The Boolean function playing an important role in cryptology is widely used in the analyses and designs of stream cipher or block cipher.The main reason is that at some degree the cryptographic properties of Boolean function directly decide the security of system.This dissertation is devoted to the cryptographic properties and applications of the Boolean functions in modern cryptography.

Firstly the research background and significance of Boolean function, and the status-quo of this research both at home and abroad are introduced.And the basic knowledge of cryptography are summarized,and the Boolean function is definited , furthermore the denotation methods and the research methods of the properties of Boolean function,mainly including the truth table and polynomial denotation, etc are summarized .

Secondly several cryptographic properties and theorem about the Boolean function are discussed , Walsh spectrum which is thought as an important tool of studying the Boolean function are introduced, and the cryptographic properties of the Boolean function, mainly including nonlinear, balance, related immune and strict avalanche,etc are introduced.

Finally we focuse on the applications of the Boolean function in stream cipher and block cipher. The security of stream cipher depends on the key stream furthermore the key stream sequences are generated by the key stream generators where the Boolean function plays an important role.One of the most representative block cipher algorithm is DES algorithms, which the key on designing is S-box,which can be described by multiple output Boolean function.

Key word:Stream cipher ; block cipher;key stream generators;S-box;Boolean function; Walsh spectrum

目录

1 前言 (1)

1.1 背景和意义 (1)

1.2 国内外研究现状综述 (1)

1.3 本文研究的主要内容 (2)

2 基本理论知识 (3)

2.1 密码学基本概念 (3)

2.2 布尔函数的基本知识 (5)

2.3 布尔函数的研究方法 (8)

3 布尔函数的密码学性质 (10)

3.1 布尔函数的Walsh变换及其性质 (10)

3.2 布尔函数的线性性 (11)

3.3 布尔函数的非线性性 (12)

3.4 相关免疫性 (13)

3.5 布尔函数的平衡性 (13)

3.6 布尔函数的对称性 (14)

3.7 严格雪崩准则 (14)

3.8 扩散准则 (14)

4 序列密码与布尔函数 (15)

4.1 序列密码概述 (15)

4.2 密钥流生成器 (16)

4.3 位移寄存器 (16)

4.4 序列密码中布尔函数的设计准则 (19)

5 分组密码与布尔函数 (21)

5.1 分组密码概述 (21)

5.2 DES算法 (23)

5.3 分组密码中布尔函数的设计准则 (30)

6 结论 (31)

参考文献 (36)

致谢 (37)

1 前言

1.1 背景和意义

在信息技术飞速发展的今天,网络数据的传输和共享越来越复杂,信息传递过程中的安全性越来越被人们所重视,这在某种程度上推动了人们对现代密码学的研究。从第二次世界大战以来,密码学理论和技术的应用已经不在局限于某个领域,不仅涵盖了军事、国防和金融,而且包含了政府、文教和商业的各个领域[1]。而现在,现代密码理论及其技术已与个人信息保密与否密切相关,这也就为密码学理论及其技术的应用和研究提供了极为广阔的前景。

当消息通过开放的网络发布时,可能没有任何保密的必要,但用户可能需要确保收到的消息在传输过程中尚未改变。此外,他们还需要确保他们知道发送者的身份。所以,如何保证通过互联网传来的信息来源的可靠性、完整性和安全性就显得极为重要,密码学正是能在这一问题上提供保障的重要手段之一,由于布尔函数在流密码和分组密码的加密系统中起着重要作用,而这些系统的安全性主要由布尔函数的密码学性质决定[2]。

自1977年开始,美利坚合众国发行了第一数据加密标准,各国对密码技术的研究都是非常重视的,特别是从单钥密码到双钥密码这一突破性的进展和DES 到AES的过程,更使密码算法的研究风潮一直不退。

无论是单输出布尔函数还是多输出布尔函数,都在密码算法的设计与分析中起有很大的作用,如序列密码中常用的密钥流生成器,既有非线性组合生成器也有非线性滤波生成器,显然对这些生成器的分析也可归结到对布尔函数的分析。而对现代分组密码体制中的起决定作用的S盒的研究亦可归为多输出布尔函数的研究,而且现在已经将S盒的应用推广到了序列密码体制中,由此可见对密码体制某种程度归结为布尔函数的研究[3]。

所以,为保障信息来源的完整性可靠性,必须有效地构造具有良好的加密特性的布尔函数。人们已经对布尔函数的研究比较多的有高非线性,平衡性,对称性,扩散性,相关免疫性和严格雪崩等特性,并且硕果累累,但要达到人们对信息保密程度的要求仍还有很多工作要做。

总之,布尔函数在密码学中的研究不仅具有理论价值,而且具有使用价值。

1.2 国内外研究现状综述

人们从几千年前就开始运用密码技术了,而当Shannon在1949年发表“保密通讯信息理论”一文之后,密码学才算成为一门科学。但是1949年到1975年这段时间密码学的研究发展比较缓慢。但自1976年,赫尔曼和狄菲在其发表的“密码学的新方向”一文中提出了双钥体制,这一密码体制的提出打破了沿用已久的单钥体制,使得收发双方在建立保密通信前不再需要事先交换密钥[1]。

在1976年,Rothaus 证明了n 元布尔函数的非线性度是1n/2122n ---,这里n 是偶数[2]。这就是bent 函数,具有高非线性,这对于抵抗线性攻击和最佳放射攻击具有很好的作用。

相关免疫性作为布尔函数的一种统计性质,在布尔函数的研究中有着重要意义,它首先由Tsiegenthaler 于1984年在研究流密码系统安全性时提出。我国密码学研究的代表人物肖教授发现了bent 函数具有一个非常重要的性质:函数的相关免疫阶与非线性次数之间此消彼长,相互矛盾。通过降低对相关免疫性的要求,可以在非线性次数跟相关免疫阶之间找到某个平衡点,由此提出了广义相关免疫函数。

严格雪崩准则首先是由Webster 和Tavares 在1986年提出的,这一准则对S 盒的研究有重要意义。

在2003年,Courtois [4]和Armknecht [5]提出的强大代数攻击使用了一个新的设计准则,即代数免疫。代数攻击的主要思想是通过求解多元代数方程组来恢复密钥。如XL 算法等有效算法的出现,解决了被过度定义的多元代数方程的系统,代数攻击成功地破译出如Toyocrypt 和LILI-128等比较有名的序列密码[6]。

在此背景下,Meier, Pasalic 和Carlet 对代数免疫提出了一种新概念[7]:具有代数免疫性的布尔函数对抵制代数攻击具有较高的免疫性。

1.3 本文研究的主要内容

本文着重讨论布尔函数的密码学性质及其在密码学中应用,主要内容安排如下:

① 主要介绍布尔函数的研究背景和意义,以及国内外的研究现状。

② 主要介绍与密码学相关的概念以及密码体制和布尔函数的表示方法和研究方法。

③ 主要介绍布尔函数的密码学性质,主要有非线性、相关免疫性和严格雪崩等

④ 主要介绍布尔函数在序列密码中的应用,如密钥流生成器中的位移寄存器序列。

⑤ 主要介绍布尔函数在分组密码中的应用,如DES 算法和S 盒。

2 基本理论知识

2.1 密码学基本概念

2.1.1 密码学基本原理

密码学是一门研究通信安全或密码系统的学科,现代密码学(Cryptology )由密码分析学(crypto-analytics )和密码编码学(cryptography )组成[2]。密码技术通过对信息进行编码来保护或隐蔽某些需保密的信息,从而防止信息在存储或传输时被未授权者删除、增添、识别、伪造或修改,从而达到实现消息保密性、可认证性的和完整性目的[2]。

密码系统的思想是以某种方式伪装机密信息,而该方式的含义对于那些未经授权的人来说是难以理解的[8]。待隐藏的信息被称为明文(或只是消息),此隐藏过程被称为编码或加密的操作。经过加密的消息称为密文,加密该消息的编码工具被称为编码器,而他们发送密码电文的对象被称为接收器。使用该编码器来加密明文的一组规则称为加密算法。通常,该算法的操作将依赖于一个加密密钥)(E k ,其中该编码器将加密密钥连同消息一起输入到算法中。

为了使收件人可以从密文得到消息,必须有一个算法,该算法中,解密密钥)(D k 将密文再现为明文,如图2-1:

图1

图2-1 算法原理

即使未授权者知道解密算法,未授权者也不知道解密密钥,正是缺乏解密密钥防止他们知道明文的信息,所以密码编码学是设计密码系统和密码分析的科学,而密码分析学是从不知道密钥的密文推断明文的过程的一个名称,密码学是密码编码学和密码分析学的总称。

在实践中,大多数密码攻击都与试图确定解密密钥的行为有关,因为,如果成功,攻击者就会有相同的信息成为预期收件人,并且攻击者就能够解密所有其他通信,直到密钥改变。但是,有时候攻击者唯一目的是读取某一个特定的消息。

通过以上介绍可以得出:从密文获得消息时,加密密钥是不重要的。这个简

加密算法 解密算法 加密密钥 解密密钥 信息 信息

密码电文

单的事实已经对现代密码学产生了巨大影响,并导致其被自然划分成两种类型的密码系统——公钥系统和私钥系统,这也是我们下一节将要介绍的内容。

2.1.2 密码体制的分类

根据不同的标准,密码体制有不同的分类。

2.1.2.1 私钥密码体制和公钥密码体制[1]

根据密码系统密钥的特点,密码体制可以分为私钥密码体制和公钥密码体制,而私钥密码体制又称对称密码体制或单钥密码体制,公钥密码体制则又称为非对称密码体制或双钥密码体制。

2.1.2.1.1 私钥密码体制

对于私钥密码体制主要研究的问题是怎么生成满足要求的密钥流。目前主要有以下两种方法:一是把具有良好随机性统计特征的伪随机序列作为密钥序列,二是分组加密算法。

在私钥密码体制中,由于加密密钥和解密密钥相互对应,因而私钥密码体制的安全性取决于密钥的安全性。而且在进行通信前,通信的双方必须通过安全信道传送所使用的密钥,因而增加了用户的使用成本。

2.1.2.1.2 公钥密码体制

1976年,赫尔曼(Hellman)和狄菲(Diffie)在其发表的“密码学的新方向”中提出了公钥密码体制的概念。因为它有两个不同的密钥(公开的密钥和秘密的密钥),彼此之间很难推出对方,而且加密变换和解密变换之间可以相互交换,所以我们也称公钥密码体制为双钥密码体制。

因为双钥密码体制的特点是将加解密的密钥分开,同时也就将加解密能力分开了,因此它既可用于在公共网络中实现保密通信,也可以用于认证系统中进行发送者的身份确认。

公钥密码体制相对于私钥体制对通讯环境的安全性要求较弱,因而其应用领域较广,但是其运行速度较慢[8]。而私钥密码体制正好相反,机构简单,速度快,其运行速度是公钥密码体制的成百上千倍。其缺点就是保密程度相对较差,而现实中我们就要在他们之间找到一个平衡点,既保证一定的速度,又保证信息尽可能不泄露,所以,现实中通常是两种体制交叉并相互运用,即使用公钥密码体制来生成和交换密钥,而使用私钥密码体制来传输大量数据。

使用公钥密码体制的系统成为公钥系统,它趋向于使用非常大的数字运算处理,公钥系统的两个主要用途是提供数字签名和作为加密密钥为对称密钥系统分发密钥。在每一种情况下,攻击者有两种不同的方法攻击系统。一个是在取得相关的密钥。这个可能是由通过从公钥计算密钥或通过取得其存储和/或使用该密钥的设备来实现的(该计算攻击可以通过使用合适的密钥,或者指望攻击者完成必要的计算后觉得不可行而主动放弃。涉及设备滥用的攻击必须通过良好的管理

或使用适当的防篡改设备进行防御。)。另一个是对方攻击打算替换公钥。如果公钥系统被用于对称密钥加密,那么,由于攻击者的密钥已经被用于加密,公钥系统将成为攻击者,而不是获得的对称密钥的预期收件人。如果公钥系统被用来提供数字签名,那么,很明显攻击者可以伪造签名者真正的签名。要解决这一系列问题,就必须了解密码体制实现的具体方式。

2.1.2.2 序列密码和分组密码

根据明文消息加密方式和实现形式的不同,我们将密码体制分为流密码和分组密码。

2.1.2.2.1 分组密码

分组密码则是将明文消息序列

12,,...,,...k m m m

分成等长的消息组

(12,,...,n m m m ),12(,...,),...n n m m +

在密钥控制下按固定的算法k E 一组组进行加密。加密后输出的等长密文组

112(,...,),(,...,),...m m n y y y y +

2.1.2.2.2 序列密码

序列密码也称为流密码(Stream Cipher )[9],具有实现简单、加解密速度快、几乎没用错误传播的特点,所以其在专用或机密机构中有很大的优势,其应用领域主要包括无线通信、外交通信。只有一次一密的密码体制是不可能被破译的,这一结论于1949年已被香农(Shannon )证明,这极大的支持了流密码的研究,序列密码方案的研究过程便是对一次一密系统的尝试,或者说“一次一密”的密码只是序列密码的入门。如果序列密码所使用的密钥并非伪随机方式产生的、并与消息流长度相同,那么此时的序列密码即一次一密的密码体制。若我们能产生某种随机序列(密钥流),其由密钥来确定,那么用这样的序列则可进行加密,也就是将密钥、明文表示成二进制,对应地进行加密,加解密时一次性处理明文中的若干个比特。

分组密码和序列密码是实现密码体制的两种基本方式,要实现密码体制,不可缺少的一个重要工具就是布尔函数(亦即该课题要研究的重点)。布尔函数在序列密码中的地位显得极为特殊而且重要。所以密码学研究的始终,一直伴随着对布尔函数的研究。

2.2 布尔函数的基本知识

2.2.1 布尔函数的定义

定义2.2.1[10] 设1x ,2x 是布尔代数中的任意数,则有

1x ∧2x =121,,10,x x ???当同时为时

其他

1x ∨2x =120,,01,x x ???

当同时为时其他 若用“⊕”、“?”表示2F 上的加、乘运算;1,0看做2F 上的元素,则有

1x ∧2x =1x ?2x

1x ∨2x =1x ⊕2x ⊕1x ?2x

1x =1x ⊕1

因此布尔代数中的运算可用2F 上的函数来表示。

在本文中,我们用n F 2表示在有限域2F =}1,0{上的所有n 元组中的集合的元素。然后,一个n 元布尔函数被定义为一个从n F 2到2F 的映射。所有n 元布尔函数的集合表示为n B 。自然地,我们将2F 上的函数称作布尔函数。一般地我们定义如下映射:

)(x f :n F 2→2F

为n 元布尔函数,其中2F 为二元域,n F 2为2F 的n 元向量空间,∈x n F 2,记为f 。

为了方便,我们用普通加、乘记号分别表示2F 上的“⊕”、“?”。如1x ⊕2x 记为21x x +,1x ?2x 记为21x x ;但有时仍用1x 记1x +1。

2.2.2 布尔函数的表示

为方便布尔函数的研究和应用,不同情况下将采用不同的表达方式。本节将简要介绍几种布尔函数的表示方法。

2.2.2.1 真值表

定义2.2.2 任何n 元布尔函数可以被表示为一个n 2长度的二进制向量,这就是所谓的真值表:

))11,1()0,0,1()0,0,0((,,,,,,????=f f f f , (2-2-1)

也称为)(x f 的函数值向量,记为→f [4]。1在真值表中的个数称被为f 的汉明重量,记为()w f 或f w ,如果它的真值表有相等数目的1和0,我们说f 是平衡的,这意

味着若,()w f =12-n ,此时则称)(x f 为平衡布尔函数。

2.2.2.2 小项表示

定义2.2.3 对任意给定的i x ,i c ∈2F ,约定

=1i x i x ,i i x x =0

于是

???≠==时,当时,当i i i i c i

c x c x x i 01 设

),...,(1n c c c =,),...(1n x x x =

则有

n c n c c x x x ...2121=???==n

n n n c c x x c c x x ...)...(,0...)...(,11111当当 (2-2-2)

为简便,今后亦记

n c n

c c x x x ...2121c x = 于是

=)(x f ∑-=1

20)(n i c x

x f (2-2-3)

称为)(x f 的小项表示[10]。小项表示其实就是布尔代数表达式,亦即逻辑表达式

[10]。

2.2.2.3 多项式表示

我们知道线性空间n

F 2是同构的有限域n F 2

,那么在21

0()n i i i f x a x -==∑中,任意n 元布尔函数n B f ∈都可以唯一表示为二元域2F 上的一个单变量多项式[11]:

......)(2112110+++++=x x x x x f n n αααα

+,......21,...2,111n n n n x x x x x a α++

=∑≤≤≤≤=+n n

j j k j j j j k k k x x a a a ...1,10111...... (2-2-4) 其中,0a ,i α,212F a n ∈-,22)(i i a a =n F 2∈,221-≤≤n i 。

这就是所谓的代数范式(ANF )。)(x f 的代数次数记为)(f def ,它是具有非

零系数的最高阶项的变量的个数。若0)(=x f ,则定义0)(=f def ;若1)(=f d

e f ,则称)(x f 为仿射函数;当00=a 时,仿射函数被称为线性函数;若2)(≥f def ,则称)(x f 为非线性函数[11]。

2.2.2.4 Walsh 谱表示

设1(,...,)n x x x =,1(,...,)n w w w =2n F ∈,x 与w 的点积定义为

x w 11...n n x w x w =++∈2F

则n 元布尔函数()f x 的Walsh 变换定义为

210()2

(1)()n n w x f x S w f x --==-∑ (2-2-5)

其逆变换为 21

0()()(1)n w x f x f x S w -==-∑ (2-2-6)

)(w S f (w n F 2∈)称为)(x f 的Walsh 谱。此式亦即)(x f 的Walsh 谱表示。 因为Walsh 变换可逆,因而布尔函数的Walsh 谱唯一。

2.2.2.5 迹函数

在有限域上的布尔函数的迹函数22:F F tr n →表示为

1

20()t

n t tr x x -==∑ (2-2-7)

迹函数在2F 上是线性的。

2.2.2.6 矩阵表示

定义2.1.4 设)(x f 是一个n 元布尔函数,n F x 2∈。若1)(=x f ,则称x 为)(x f 的一个特征向量,记)(x f 的全体特征向量的集合为D ,

}.1)(|{2n F a a f a D ∈== w D =

将D 中的w 个向量按字典顺序从大到小排列,记第i 个向量i w ,w i ≤≤1,则称0,1矩阵

??????? ??wn w w n n c c c c c c c c c (212222111211)

为)(x f 的特征矩阵,记为f C ,或简记为C [11]。

由于布尔函数的特征矩阵具有唯一性,因而可以将布尔函数的某些问题转化为矩阵问题加以研究。布尔函数也可以通过投影空间的特征函数和状态图等表示。

2.3 布尔函数的研究方法

布尔函数有不同的表示方法[10],而不同的表示方法在不同的研究中有其各自的优势,所以我们要根据不同的表示方法采用不同的研究方法,以便更好地展开研究,目前主流的研究方法有以下几种。

2.3.1 代数分析方法

任何可以表示为多项式形式的函数都可以使用代数方法进行分析,显然,布尔函数也不例外。从代数的角度,分析布尔函数主要采用多项式表示和小项表示。

2.3.2 频谱方法

频谱分析作为研究布尔函数的一个重要工具,通过其可以分析布尔函数的谱特性。

2.3.3 矩阵方法

布尔函数最直观的表示方法就是矩阵表示,在定序意义下,重量为w 的n 元布尔函数之集和2F 上n w ?)21(n w ≤≤矩阵之间是一一对应的。

2.3.4 重量分析方法

对任意两个布尔函数),...,()(1n x x f x f =和),...,()(1n x x g x g =,定义)(x f 和

)(x g 的距离为

)(g f w +

记为),(g f d ,即

),(g f d =)(g f w +

对和函数的重量有如下关系式:

)(g f w +=)(f w +)(g w )(2fg w - (2-3-1)

重量分析方法是通过分析布尔函数的重量特征来研究布尔函数的方法,这种方法简单易懂,很适合工程应用。

以上研究方法因为其特点不同,适用于不同的研究场景和领域。

3 布尔函数的密码学性质

布尔函数在不同领域有着不同的应用,因而衍生出了不同的函数类。人们对不同种类的布尔函数的研究归结为对布尔函数某种性质的研究。本章着重介绍布尔函数的一些重要性质。

3.1 布尔函数的Walsh 变换及其性质

3.1.1 两种Walsh 变换

在2.1.2节中已经介绍过布尔函数的Walsh 谱表示和Walsh 变换对研究布尔函数的重要性。本节首先讨论Walsh 变换及其性质。如无特别声明,)(x f 均指n 元布尔函数。

已知

21

0()()(1)n w x f x f x S w -==-∑

若记

()(1)w x w Q x =- (3-1-1)

则当w 取遍n F 2(或120-≤≤n w )时,就得到一个函数系[11]:

)(x Q w ,w ∈n F 2 (3-1-2)

此函数系是一个正交函数系,即满足

)(x Q u )(x Q v =???≠=v

u v u n ,0,2

该函数系(3-1-1)称为Walsh 函数系。显然,对给定的x ,w ,有)(x Q w =)(w Q x 。 21

0()()(1)n w x f x f x S w -==-∑可以看作)(x f 在Walsh 函数系下的展开式。)(w S f 是展开

式的系数,即Walsh 谱。

)(x f 还有另外一种展开式:

)(x f =)()(21211

20)(x Q w S w w f n

∑-=- (3-1-3) 其中

)()1(21)(120)()(x Q w S w w x f n f n ∑-=-= (3-1-4)

为了区别,将)(w S f 称为)(x f 的第一种Walsh 谱或线性谱,而将)()(w S f 称为)(x f

的第二种Walsh 谱或循环谱。

定理 3.1.1 )(w S f 与)()(w S f 的关系如下:

)()(w S f ?

??=-≠-=0),(210),(2w x S w w S f f (3-1-5) 3.1.2 Walsh 变换的性质

Walsh 变换有如下性质:

性质1(平稳性) 若)(x f 在w 的谱值为)(w S f ,则)(a x f +在w 的谱值为

)(),(w S a w Q f (3-1-6)

性质2(线性姓) 若)(x f 在w 的谱值为)(w S f , 若)(x g 在w 的谱值为)(w S g ,则)()(x bg x af +在w 的谱值为

)()(w bS w aS g f + (3-1-7)

性质3(Plancheral 公式)

)(2)0()(1

202f w S x S n f w f n --===∑ (3-1-8)

此性质又称为初值定理。

性质4(Parseval 公式)

1)(1

20)(2=∑-=x S n w f (3-1-9)

此即能量守恒定理。

3.2 布尔函数的线性性

定义3.2.1 如果

),...,(1n x x f =)),...,(,,...,(11n b n b n x x l x x g +--

则称n 元布尔函数是部分线性的,其中

∑+-=+-=n b n i i i

n b n x c x x l 11),...,(;1,2>∈b F c n i 。

定义3.2.2 设)(x f 是n 元布尔函数,n F a 2∈,称a 为)(x f 的一个线性结构,则对任意n F x 2∈,)()(x f a x f ++为常数。若0)()(=++x f a x f ,称a 为()f x 的不变线性结构。若1)()(=++x f a x f ,称a 为()f x 的恒变线性结构。记=E {全体线性结构},则E 是n F 2的一个线性子空间,若该子空间的维数为正,即0>Dim ,则称)(x f 是一个线性结构函数[10]。

}0)()(|{0=++∈=x f a x f E a E

}1)()(|{1=++∈=x f a x f E a E

则有如下性质:

① φ=10E E ,10E E E =;

② 00,0E E ∈是E 的子空间;

③ 若φ=1E ,则101,E a E a E ∈+=;

④ 设r E 20=,若φ≠1E ,则r E 21=,12+=r E 。

若12>=q E ,则称q 为)(x f 的线性结构维数,此时有如下两种情况: ① 1102||||-==q E E ;

② ,20q E =01=E ,即1E 为空集。

设)(x f 是线性结构函数,若}0{0≠E ,则称)(x f 为I 型线性结构函数;若}0{0=E ,这时必有11≠E ,则称)(x f 是一个II 型线性结构函数。

定义3.2.3 设=)(x f ),...,(1n x x f ,若i x 的取值不影响)(x f 的取值,则称)(x f 与i x 无关。该性质称为与变元无关性,最初称与变元无关性为退化,定义如下:

定义3.2.4 设=)(x f ),...,(1n x x f ,若存在n F 2上的k n ?)(n k <矩阵D ,使得

),...,()(),...,(11k n y y g xD g x x f ==

则称)(x f 是退化的。

容易看出,若)(x f 与变元无关,则必然退化,退化性是与变元无关性的推广[12]。由此可以得出如下定理:

定理3.2.5 )(x f 是退化的}0{0≠?E 。

推论:II 型线性结构函数是不可退化的。

定理3.2.6 )(x f 是部分线性的,则)(x f 是退化的。

3.3 布尔函数的非线性性

顾名思义,非线性性和线性性是相对的。代数次数大于一的函数是非线性函数,虽同为非线性函数,差异却很大[12]。例如43211)(x x x x x f ++=和43212)(x x x x x f +=都是2次非线性函数,但)(1x f 是部分线性的,而)(2x f 是非退化的,)(1x f 比)(2x f 更接近线性函数,或者说)(1x f 更容易用线性函数来逼近,于是人们便引入了“非线性度”这一概念来描述一个函数非线性的程度[10]。

定义3.3.1 设)(x f 是n 元一个布尔函数,记][x L n 为所有n 元线性函数之集。则称

][min x L l n ∈),(l f d ][min x L l n ∈=)(l f w + (3-3-1)

为)(x f 的非线性度,记为f N ,即)(x f 的非线性度为其与所有线性函数的最短距离,很明显线性函数非线性度为0[10]。同理称

][max x L l n ∈),(l f d (3-3-2)

为)(x f 的线性度,记为f C 。,即)(x f 的线性度为其与所有线性函数的最长距离。

由定义3.3.1可知,对任意n 元布尔函数)(x f 有

f N +f C n 2= (3-3-3)

定义3.3.2 设)(x f 是n 元一个布尔函数,若比值函数12/)(-=n f N n q 满足 lim (x)1x q →∞

=,则称布尔函数()f x 具有高非线性度。

对任意n 元布尔函数()f x ,当其非线性度1/2122n n f N --=-时,n/2(n)12q -=-,lim (x)1x q →∞=,显然布尔函数满足高非线性度,此时,我们称()f x 为Bent 函数。 Bent 函数乃非线性度最高的函数,对布尔函数的研究有着极其重要的作用。

定义3.3.3 对任意元布尔函数),...,()(1n x x f x f =,若i x 的取值不影响的()f x 取值,则称()f x 与i x 无关。

定义3.3.4 设布尔函数(x)f :22n F F →,对于任意给定的2,n a F ∈且 0a ≠,对任意的2n x F ∈,如果(x)(x )f f a ++恒为常数,那么称a 为(x)f 的一个线性结构。记其中的常数为b ,则线性结构表示为

2{|()())}n b E x F f x f a x b =∈++=,2b F ∈。

3.4 相关免疫性

相关免疫性作为布尔函数的一种统计性质,在布尔函数的研究中有着重要意义。

定义 3.4.1 设),...,()(1n x x f x f =是n 个彼此独立且对称的2元随机变量的布尔函数,当且仅当()f x 与1,...,n x x 中的n 个随机变量统计独立,即当且仅当互信息[13]

1(();,...,)0m i i I f x x x = (3-4-1)

时,称()f x 为m 阶相关免疫函数。其中对任意一组1,...,m i i x x ,有11...m i i n ≤≤≤≤成立。

当1m =时,称()f x 为1阶相关免疫函数[10],亦叫相关免疫函数;当2m ≥,称()f x 为高阶相关免疫函数。显然,如果()f x 是m 阶相关免疫的,则对任意

1r m ≤≤,()f x 是r 阶相关免疫的,相关免疫记为CI ,

m 阶相关免疫记为CI ()m ,相应的函数称为CI 函数和CI ()m 函数。

3.5 布尔函数的平衡性

我们在2.2.2节定义了平衡布尔函数:()w f =12-n ,即()f x 的真值表中0和1的个数相等。布尔函数的很多性质,例如扩散准则、雪崩准则和相关免疫准则等都可以用平衡性来定义,平衡性也是密码函数的设计准则之一。

定义3.5.1 对任意布尔函数),...,()(1n x x f x f =,如果

1111()(,...,,,...,)i i i n f x x f x x x x -+=+ (3-5-1)

则称对变量i x 是线性的,其中1()f x 是与i x 无关的1n -元函数。

定理3.5.2 布尔函数1()(,...,)n f x f x x =对自变量i x 是线性的,当且仅当对任

意1,...,n x x 有

1(,...,,...,)i n f x x x =1(,...,,...,)i n f x x x (3-5-2)

其中i x 的取值为0或1,1i n ≤≤,i x =1i x +,()1f f =+。

3.6 布尔函数的对称性

定义3.6.1 设()f x 是n 元布尔函数,如果对任意n 阶置换矩阵P 有

()()f x f xP = (3-6-1)

则称()f x 是对称函数。

显然,如果()f x 是对称函数,那么任意交换其分量的位置,()f x 不变,也就是i j ?≠,不妨设i j <,1(,...,,...,,...,)i j n f x x x x =1(,...,,...,,...,)j i n f x x x x 。所以,对任意2,n x y F ∈,只要()(y)w x w =,则()(y )f x f =,也就是说当布尔函数输出向量的汉明重量相同时,产生的输出值也不变,这就是布尔函数的线性不变性,亦称仿射不变性。

3.7 严格雪崩准则

严格雪崩准则由Webster 和Tavares 在1986年首次提出,它对研究S 盒有重要意义。

定义3.7.1 若对任意2n a F ∈,()1w a =,总有()()f x f x a ++是平衡函数,则称()f x 满足严格雪崩准则。如果固定任意k 个变元后得到的全部n k -元函数都满足严格雪崩准则,则称()f x 满足k 阶严格雪崩准则[12]。

定义3.7.2 若对任意2n a F ∈,0a ≠,总有()()f x f x a ++是平衡函数,则称()f x 为差分均匀函数。

差分均匀函数有n 个输入1个输出,任意若干个输入位发生改变,导致输出发生变化的概率为1/2,满足这种差分均匀性的函数为Bent 函数。函数满足最大非线性性等价于函数满足差分分布均匀[12]。

3.8 扩散准则

定义 3.8 若对任意2n a F ∈且0a ≠,总有()()f x f x a ++是平衡函数,即n 1(()())2w f x f x a -++=,则称()f x 关于a 满足扩散准则。若对任意满足1()w a k ≤≤的a ,()f x 关于a 满足扩散准则,则称()f x 满足k 次扩散准则。如果固定()f x 的任意m 个分量后得到的全部n m -元函数都满足k 次扩散准则,则称()f x 满足m 阶k 次扩散准则[12]。0阶k 次扩散准则就是k 次扩散准则。扩散准则记为PC ,k 次扩散准则记为()PC k ,满足相应准则的函数称为PC 函数和()PC k 函数[12]。

在本章中,我们简要介绍了布尔函数的一些密码学特性及一些简单结论。布尔函数的密码学性质除了以上讨论的非线性、平衡性、相关免疫性、严格雪崩和扩散准则等外,还有退化性、线性结构等[12]。

4 序列密码与布尔函数

在第2章我们已经简单提到过序列密码。序列密码体制的安全性取决于密钥流,而密钥流序列由密钥流生成器产生,常见的密钥流生成器有前馈序列生成器、非线性反馈位移寄存器、非线性组合序列生成器和钟控序列生成器等[1]。在密钥流生成器中,布尔函数起着极其关键的作用,所以本章着重讨论布尔函数在流密码中的应用,对这些生成器我们并不一一介绍。

4.1 序列密码概述

4.1.1 序列密码原理

现实中的各种信息或信源一般是图像、报文、语言和数据等,一般都是经编码器转化为0,1序列,即二进制序列,加密是针对0,1序列进行的。所以我们假设序列密码中的密文空间,密钥空间和明文空间均为二进制序列组成的集合[14]。通信系统的模型如图4-1所示。

明文0,1序列 恢复的明文0,1序列

信源 加密器 解密器 信宿

图4-1 保密通信模型

在序列密码中,序列密码将明文消息序列12,,...,m m m =用密钥流序列12,,...,k k k =逐位加密,通过加密变换k E (通常采用二元加法运算)得到密文序列12,,...c c c =,因此密码系统的安全性主要取决于密钥流序列的性能。

在序列密码系统中,因为明文序列与密钥流逐位加密,所以密钥流的长度必须与明文序列的长度相等,但这样的序列却难于管理和分配,所以实际中的密钥序列均由密钥空间中较短的密钥经过某些算法生成的[1]。

当密钥流序列是完全随机序列时(一次一密钥),该系统是不可破的,称之为完全保密系统。称但通常通过确定的算法产生的密钥流序列是伪随机序列,并非完全随机,此时的密码系统就不再完全保密了,因此为了保证密码系统的安全性,密钥流序列必须满足一定的要求[12]。

4.1.2 序列密码对密钥流的要求

设计序列密码的目的是为了设计一个能产生具有完全随机性的密钥流序列生成器,而我们知道,完全随机是不可能的,所以通常主要从周期性、随机统计性和不可预测性等不同角度去衡量密钥流序列的安全性[10]。

实际上,密钥序列通常是按一定算法生成的周期序列。为了使密钥流满足密码体制要求的安全性,避免遭受某些攻击,密钥流应当具备一定的伪随机性,所信道 密文0,1序列

现代密码学论文

现代密码学论文 院(系)名称理学院 专业班级计算131班学号130901027 学生姓名王云英

摘要 现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”,后者则力图破译敌方或对手已有的密码体制,即“知彼”。人类有记载的通信密码始于公元前400年。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。 现有的密码体制千千万万各不相同。但是它们都可以分为私钥密码体制(如DES密码)和公钥密码(如公开密钥密码)。前者的加密过程和脱密过程相同,而且所用的密钥也相同;后者,每个用户都有公开和秘密钥。现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。PKI是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。

现代密码学的算法研究 密码算法主要分为对称密码算法和非对称密码算法两大类。对称加密算法指加密密钥和解密密钥相同,或知道密钥之一很容易推导得到另一个密钥。通常情况下,对称密钥加密算法的加\解密速度非常快,因此,这类算法适用于大批量数据的场合。这类算法又分为分组密码和流密码两大类。 1.1 分组密码 分组密码算法实际上就是密钥控制下,通过某个置换来实现对明文分组的加密变换。为了保证密码算法的安全强度,对密码算法的要求如下。 1.分组长度足够大:当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机,攻击者可以有效地穷举明文空间,得到密码变换本身。 2.密钥量足够大:分组密码的密钥所确定密码变换只是所有置换中极小一部分。如果这一部分足够小,攻击者可以有效地穷举明文空间所确定所有的置换。这时,攻击者就可以对密文进行解密,以得到有意义的明文。 3.密码变换足够复杂:使攻击者除了穷举法以外,找不到其他快捷的破译方法。 分组密码的优点:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。 分组密码的缺点:加密速度慢,错误扩散和传播。 分组密码将定长的明文块转换成等长的密文,这一过程在秘钥的控制之下。使用逆向变换和同一密钥来实现解密。对于当前的许多分组密码,分组大小是 64 位,但这很可能会增加。明文消息通常要比特定的分组大小长得多,而且使用不同的技术或操作方式。 1.2流密码 流密码(也叫序列密码)的理论基础是一次一密算法,它是对称密码算法的一种,它的主要原理是:生成与明文信息流同样长度的随机密钥序列(如 Z=Z1Z2Z3…),使用此密钥流依次对明文(如X=X0X1X2...)进行加密,得到密文序列,解密变换是加密变换的逆过程。根据Shannon的研究,这样的算法可以达到完全保密的要求。但是,在现实生活中,生成完全随机的密钥序列是不可行的,因此只能生成一些类似随机的密钥序列,称之为伪随机序列。 流密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是一次一密的密码体制。若能以一种方式产生一随机序列(密钥流),这一序列由密钥所确定,则利用这样的序列就可以进行加密,即将密钥、明文表示成连续的符号或二进制,对应地进行加密,加解密时一次处理明文中的一个或几个比特。 流密码研究内容集中在如下两方面: (1)衡量密钥流序列好坏的标准:通常,密钥序列的检验标准采用Golomb的3点随机性公设,除此之外,还需做进一步局部随机性检验,包括频率检验、序列

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

现代密码学考试重点总结 (1)

古典密码 1.密码的基本概念 ○1作为数学的一个分支,是密码编码学和密码分析学的统称 ○2密码编码学:使消息保密的技术和科学 研究内容:1、序列密码算法的编码技术 2、分组密码算法的编码技术 3、公钥密码体制的编码技术 ○3密码分析学:破译密文的科学和技术 研究内容:1、密码算法的安全性分析和破译的理论、方法、技术和实践 2、密码协议的安全性分析的理论与方法 3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素: ○1M:明文消息空间,表示所有可能的明文组成的有限集。 ○2C:密文消息空间,表示所有可能的密文组成的有限集。 ○3K:密钥空间,表示所有可能的密钥组成的有限集。 ○4E:加密算法集合。 ○5D:解密算法集合 3.密码体制的分类: ○1对称密匙密码系统加密密钥=解密密钥钥匙是保密的依赖密钥选择 ○2非对称密匙密码系统加密密钥≠解密密钥 加密密钥为公钥(Public Key)解密密钥为私钥(Private Key) 4.古典密码体制的算法 ○1棋盘密码希腊作家Polybius提出密钥空间:25 ○2移位密码 ○3代换密码 ○4维吉尼亚密码 ○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算 例题: 1-1mod26=1 3-1mod26=9 5- 1mod26=21 7-1mod26=15 11-1mod26=19 17-1mod26=23 25- 1mod26=25 ○6置换密码 ○7Hill密码 例题: 5.密码分析的Kerckhoffs原 则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是加密算法所采用的加密密钥 6.常用的密码分析攻击分为以下四类:

密码学论文

RSA加密算法解析 摘要:描述了RSA算法,给出了RSA加密解密的算法原理并用一个实例进行详细描述,以及它的抗攻击能力和常见攻击方式,还有RSA算法的优缺点,最后进行(在VS2013下)RSA算法实现以及演示结果。 关键词:RSA;加密解密;攻击能力;攻击方法;安全性;算法优缺点;RSA实现 简介: RSA加密算法是最常用的非对称加密算法,CFCA在证书服务中离不了它。 RSA是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名。RSA以它的三个发明者Ron Rivest, Adi Shamir, Leonard Adleman的名字首字母命名,这个算法经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这恰恰说明该算法有一定的可信性,目前它已经成为最流行的公开密钥算法。 RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积。 RSA的公钥、私钥的组成,以及加密、解密的公式可见于下表: 一、什么是“素数”? 素数是这样的整数,它除了能表示为它自己和1的乘积以外,不能表示为任何其它两个整数的乘积。例如,15=3*5,所以15不是素数;又如,12=6*2=4*3,所以12也不是素数。另一方面,13除了等于13*1以外,不能表示为其它任何两个整数的乘积,所以13是一个素数。素数也称为“质数”。 二、什么是“互质数”(或“互素数”)? 定义:“公约数只有1的两个数,叫做互质数。”这里所说的“两个数”是指自然数。 判别方法主要有以下几种: (1)两个质数一定是互质数。例如,2与7、13与19。 (2)一个质数如果不能整除另一个合数,这两个数为互质数。例如,3与10、5与 26。 (3)1不是质数也不是合数,它和任何一个自然数在一起都是互质数。如1和9908。 (4)相邻的两个自然数是互质数。如 15与 16。 (5)相邻的两个奇数是互质数。如 49与 51。

现代密码学 学习心得

混合离散对数及安全认证 摘要:近二十年来,电子认证成为一个重要的研究领域。其第一个应用就是对数字文档进行数字签名,其后Chaum希望利用银行认证和用户的匿名性这一性质产生电子货币,于是他提出盲签名的概念。 对于所有的这些问题以及其他的在线认证,零知识证明理论成为一个非常强有力的工具。虽然其具有很高的安全性,却导致高负荷运算。最近发现信息不可分辨性是一个可以兼顾安全和效率的性质。 本文研究混合系数的离散对数问题,也即信息不可识别性。我们提供一种新的认证,这种认证比因式分解有更好的安全性,而且从证明者角度看来有更高的效率。我们也降低了对Schnorr方案变形的实际安全参数的Girault的证明的花销。最后,基于信息不可识别性,我们得到一个安全性与因式分解相同的盲签名。 1.概述 在密码学中,可证明为安全的方案是一直以来都在追求的一个重要目标。然而,效率一直就是一个难以实现的属性。即使在现在对于认证已经进行了广泛的研究,还是很少有方案能兼顾效率和安全性。其原因就是零知识协议的广泛应用。 身份识别:关于识别方案的第一篇理论性的论文就是关于零知识的,零知识理论使得不用泄漏关于消息的任何信息,就可以证明自己知道这个消息。然而这样一种能够抵抗主动攻击的属性,通常需要许多次迭代来得到较高的安全性,从而使得协议或者在计算方面,或者在通信量方面或者在两个方面效率都十分低下。最近,poupard和stern提出了一个比较高效的方案,其安全性等价于离散对数问题。然而,其约减的代价太高,使得其不适用于现实中的问题。 几年以前,fiege和shamir就定义了比零知识更弱的属性,即“信息隐藏”和“信息不可分辨”属性,它们对于安全的识别协议来说已经够用了。说它们比零知识更弱是指它们可能会泄漏秘密消息的某些信息,但是还不足以找到消息。具体一点来说,对于“信息隐藏”属性,如果一个攻击者能够通过一个一次主动攻击发现秘密消息,她不是通过与证明者的交互来发现它的。而对于“信息不可分辨”属性,则意味着在攻击者方面看来,证据所用的私钥是不受约束的。也就是说有许多的私钥对应于一个公钥,证据仅仅传递了有这样一个私钥被使用了这样一个信息,但是用的是哪个私钥,并没有在证据传递的信息中出现。下面,我们集中考虑后一种属性,它能够提供一种三次传递识别方案并且对抗主动攻击。Okamoto 描述了一些schnorr和guillou-quisquater识别方案的变种,是基于RSA假设和离散对数子群中的素数阶的。 随机oracle模型:最近几年,随机oracle模型极大的推动了研究的发展,它能够用来证明高效方案的安全性,为设计者提供了一个有价值的工具。这个模型中理想化了一些具体的密码学模型,例如哈希函数被假设为真正的随机函数,有助于给某些加密方案和数字签名等提供安全性的证据。尽管在最近的报告中对于随机oracle模型采取了谨慎的态度,但是它仍然被普遍认为非常的有效被广泛的应用着。例如,在这个模型中被证明安全的OAPE加密

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

现代密码与信息安全论文

现代密码与信息安全论文 浅 谈 现 代 密 码 与 信 息 安 全 院系: 班级: 姓名: 学号:

[摘要] 简单谈一下对现代密码学与信息安全的一个认识,和信息安全的防范。 [关键词] 发展基础知识作用安全防范 一、密码学的发展历程 密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

现代密码学考试总结

现代密码学考试总结 https://www.doczj.com/doc/9c282412.html,work Information Technology Company.2020YEAR

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅 能被授权的各方得到,而非授权用户即使得到信息也无法知晓信息内容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生 成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实 性,分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方 都不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。 1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。 列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻 击方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。

密码学在网络安全中的应用

密码学在网络安全中的应用 0 引言 密码学自古就有,从古时的古典密码学到现如今数论发展相对完善的现代密码学。加密算法也经历了从简单到复杂、从对称加密算法到对称和非对称算法并存的过程。现如今随着网络技术的发展,互联网信息传输的安全性越来越受到人们的关注,很需要对信息的传输进行加密保护,不被非法截取或破坏。由此,密码学在网络安全中的应用便应运而生。 1 密码的作用和分类 密码学(Cryptology )一词乃为希腊字根“隐藏”(Kryptós )及“信息”(lógos )组合而成。现在泛指一切有关研究密码通信的学问,其中包括下面两个领域:如何达成秘密通信(又叫密码编码学),以及如何破译秘密通信(又叫密码分析学)。密码具有信息加密、可鉴别性、完整性、抗抵赖性等作用。 根据加密算法的特点,密码可以分为对称密码体制和非对称密码体制,两种体制模型。对称密码体制加密和解密采用相同的密钥,具有很高的保密强度。而非对称密码体制加密和解密是相对独立的,加密和解密使用两种不同的密钥,加密密钥向公众公开,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥[1]。 2 常见的数据加密算法 2.1 DES加密算法 摘 要:本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。 关键词:安全保密;密码学;网络安全;信息安全中图分类号:TP309 文献标识码:A 李文峰,杜彦辉  (中国人民公安大学信息安全系,北京 102600) The Applying of Cryptology in Network Security Li Wen-feng 1, Du Yan-hui 2 (Information security department, Chinese People’s Public Security University, Beijing 102600, China) Abstract: This article is discussing several popular encryption methods,and how to use this encryption method during security transmittion.There are two cipher system.In symmetrical cipher system there are DES encryption algorithm and AES encryption algorithm.In asymmetrical cipher system there are RSA encryption algorithm and ECC encryption algorithm. At the same time, It introduces How is these encryption applying in the mail correspondence 、the web correspondence and the keberos authentication,how to guarantee the security of the network communication and the secret of information transmits. Key words: safe security; cryptology; network security; information security DES 算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM 公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。 DES 加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES 工作的基本原理是,其入口参数有三个:Key 、Data 、Mode 。Key 为加密解密使用的密钥,Data 为加密解密的数据,Mode 为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,Key 用于对数据加密,当模式为解密模式时,Key 用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。 2.2 AES加密算法 AES (Advanced Encryption Standard ):高级加密标准,是下一代的加密算法标准,速度快,安全级别高。2000年10月,NIST (美国国家标准和技术协会)宣布通过从15种候选算法中选出的一项新的密匙加密标准。Rijndael 被选中成为将来的AES 。Rijndael 是在1999年下半年,由研究员Joan Daemen 和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子数据的实际标准。 算法原理:AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。 doi :10.3969/j.issn.1671-1122.2009.04.014

现代密码学小论文

目录 现代密码学的认识与应用 (1) 一、密码学的发展历程 (1) 二、应用场景 (1) 2.1 Hash函数 (1) 2.2应用场景分析 (2) 2.2.1 Base64 (2) 2.2.2 加“盐” (2) 2.2.3 MD5加密 (2) 2.3参照改进 (3) 2.3.1 MD5+“盐” (3) 2.3.2 MD5+HMAC (3) 2.3.3 MD5 +HMAC+“盐” (3) 三、总结 (4)

现代密码学的认识与应用 一、密码学的发展历程 密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。 20世纪60年代计算机与通信系统的迅猛发展,促使人们开始考虑如何通过计算机和通信网络安全地完成各项事务,从而使得密码技术开始广泛应用于民间,也进一步促进了密码技术的迅猛发展。 二、应用场景 2.1 Hash函数 Hash函数(也称杂凑函数、散列函数)就是把任意长的输入消息串变化成固定长度的输出“0”、“1”串的函数,输出“0”、“1”串被称为该消息的Hash值(或杂凑值)。一个比较安全的Hash函数应该至少满足以下几个条件: ●输出串长度至少为128比特,以抵抗攻击。对每一个给定的输入,计算 Hash值很容易(Hash算法的运行效率通常都很高)。 ●对给定的Hash函数,已知Hash值,得到相应的输入消息串(求逆)是计 算上不可行的。 ●对给定的Hash函数和一个随机选择的消息,找到另一个与该消息不同的 消息使得它们Hash值相同(第二原像攻击)是计算上不可行的。 ●对给定的Hash函数,找到两个不同的输入消息串使得它们的Hash值相同 (即碰撞攻击)实际计算上是不可行的Hash函数主要用于消息认证算法 构造、口令保护、比特承诺协议、随机数生成和数字签名算法中。 Hash函数算法有很多,最著名的主要有MD系列和SHA系列,一直以来,对于这些算法的安全性分析结果没有很大突破,这给了人们足够的信心相信它们是足够安全的,并被广泛应用于网络通信协议当中。

现代密码学教程课后部分答案考试比用

第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。 9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。 第四章 1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。 A、AES B、DES C、IDEA D、RC6 3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。 A、2 B、4 C、8 D、16

密码学论文

通过这个学期对应用密码学的学习,我深刻地体会到应用密码学的魅力,也认识到随着科学的发展,密码学越来越成为一个国家不可缺少的一项科学技术。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 密码学主要经历了三个阶段:古代加密方法、古代密码和近代密码。首先,古代加密方法处于手工阶段,其源于应用的无穷需求总是来推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。公元前 400 年,斯巴达人就发明了“塞塔式密码” ,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语” 隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音” 。比如:我画蓝江水悠悠,爱晚亭枫叶愁。秋月溶溶照佛寺,香烟袅袅绕轻楼其次是古典密码(机械阶段),古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。最后是近代密码,这是计算机阶段,密码形成一门新的学科是在 20 世纪 70 年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。 在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。但是对古典密码学的研究,对于理解、构造和分析现代实用的密码都是很有帮助。然后是古典密码学的基础运用:从密码学发展历程来看,可分为古典密码(以字符为基本加密单元的密码)以及现代密码(以信息块为基本加密单元的密码)两类。凯

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

密码学论文(1)

密码学论文 班级:统计学(金融数学方向) 姓名:鲁亚婷 学号:110444061

密码学论文 在我们的生活中有许多的秘密和隐私,我们不想让其他人知道,更不想让他们去广泛传播或者使用。对于我们来说,这些私密是至关重要的,它记载了我们个人的重要信息,其他人不需要知道,也没有必要知道。为了防止秘密泄露,我们当然就会设置密码,保护我们的信息安全。更有甚者去设置密保,以防密码丢失后能够及时找回。 我们要为信息添加安全锁,设置密码,那么密码到底是干什么的呢?其实,密码就是为了防止未被允许进入的陌生人进入你的“账户”、“系统”等读写你的文件和数据。很简单的理解,就和门要上锁一样,如果不上锁,那别人去你的家就和去自己的家一样了。有此可知,密码在生活中的重要性。 “密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。如保密通信设备中使用“密码”,个人在银行取款使用“密码”,在计算机登录和屏幕保护中使用“密码”,开启保险箱使用“密码”,儿童玩电子游戏中使用“密码”等等。这里指的是一种特定的暗号或口令字。现代的密码已经比古代有了长远的发展,并逐渐形成一门科学,吸引着越来越多的人们为之奋斗。 从专业上来讲,密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 为了研究密码所以就有了密码学。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一

应用密码学论文

数学科学学院 数学与应用数学一班110414000 某某某

应用密码学论文 这个学期我通过对应用密码学的学习,深刻地体会到应用密码学的魅力,也认识到随着科学的发展,应用密码学越来越成为一个国家不可缺少的一项科学技术。随着现代科技的发展,应用密码也起着非常重要的作用,但许多种密码总是有被外界容易攻击解密的弱点,因此人们研制出一种“不可破译”的密码——RSA 密码体制,不是不可破译,只是因为要想解它太难了,几乎不可能。 在这个学期对密码学的学习过程中,我查找了大量关于密码学的发展史。密码学主要经历了三个阶段:古代加密方法、古代密码和近代密码。首先,古代加密方法处于手工阶段,其源于应用的无穷需求总是来推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。 首先是公元前400年,斯巴达人就发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。比如:我画蓝江水悠悠,爱晚亭枫叶愁。秋月溶溶照佛寺,香烟袅袅绕轻楼 其次是古典密码(机械阶段),古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。 最后是近代密码,这是计算机阶段,密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。计算机和电子学时代的到来给密码设计者带来了前所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用再面对用电子机械方式实现的密码机的高额费用。总之,利用电子计算机可以设计出更为复杂的密码系统。 关于密码学的一些基础知识,我查看很多书籍和资料,发觉密码学真的十分神奇和奥妙。密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似

相关主题
文本预览
相关文档 最新文档