密码与数据加密技术

2019-06-18 04:20刘红强
活力 2019年5期
关键词:加密算法密码学

刘红强

[摘要]本文主要介绍密码学相关知识,主要包括密码学定义、加密算法、密码破解,通过对密码学相关知识的介绍,增强大家信息安全知识,增加在安全测试方面的安全储备。

[关键词]密码学;加密算法;密码破解

当前社会正步人一个崭新的信息社会,信息在社会中的地位和作用越来越重要,每个人的生活与信息的产生、存储、处理和传递密切相关。信息的安全与保密问题成了人人都关心的事情。在信息社会中,密码技术已成为信息安全的核心技术。

一、密码学定义

密码学作为数学的一个分支,是研究计算机信息加密、解密及其变换过程的科学,是密码编码学和密码分析学的统称,是数学和计算机的交叉学科,和信息论也密切相关,是一门新兴的学科。

二、加密算法

(一)对称加密算法

对称加密算法是加解密密钥相同或可互相推出,安全性依赖于密钥。主要有:DES、3DES、IDEA、AES、RC等。对称算法的主要优点是加密和解密速度快,加密强度高,且算法公开,但其缺点是实现密钥的秘密分发困难,在有大量用户情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。加密与解密的密钥和流程是完全相同的,区别仅仅是加密与解密使用的子密钥序列的施加序列刚好相反。DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础。对称加密系统的算法实现速度极快,从AES候选算法的测试结果看,软件实现的速度都达到了每秒数兆或数十兆比特。对称密码系统的这些特点使其有着广泛的应用。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。

(二)非对称加密算法

非对称加密算法是加解密密钥不相同且不能相互计算出来,存在密钥对。可分为加密密钥和解密密钥。非对称加密算法的优点是能适应网络的开放性要求,密钥管理简单,并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。其缺点是算法复杂,加密数据的速度和效率较低。因此在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用DES或者IDEA等对称加密算法来进行大容量数据的加密,而采用RSA等非对称加密算法来传递对称加密算法所使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管理。公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。

三、密码破解

密码破解主要介绍基于密文攻击和明文攻击两种。

(一)基于密文攻击

基于密文攻击主要包括唯密文攻击、已知密文攻击、选择密文攻击。

1.唯密文攻击

密码分析者有一些消息密文,这些消息都用一加密算法加密。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来.以便采用相同的密钥解算出其他被加密的消息。

2.已知密文攻击

密码分析者不仅可以得到一些消息的密文,而且也知道这些消息的明文。分析者的任务就是用加密信息推出用来加密的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。

3.选择密文攻击

密码分析者选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分析者选择一个防篡改的自动解密盒,其任务是推出密钥。这种攻击主要用于公开密钥算法,选择密文攻击有时也可有效地用于对称算法(有时选择明文攻击和选择密文攻击一起称作选择文本攻击)。这个攻击的前提是分析者能够获得一個密封的解密盒,也就是一个已经固化的专门用于对应某一个特定密钥加密过的密文进行解密的硬件。攻击的方法就是随机产生一个伪密文(不一定是合法的),让解密盒进行解密,将所得到的明文和密文进行比较,得到关于密钥或者算法的相关信息。这种攻击实际上和选择明文攻击相类似(就是它的逆过程),只是明文变成密文肯定能够成功,但是逆过程则不一定成功。

(二)基于明文攻击

1.选择明文攻击

分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。这比一个明文攻击更有效。因为密码分析者能选择特定的明文块去加密,这些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。

2.自适应选择明文攻击

这是选择明文攻击的特殊情况,密码分析者不仅能选择被加密的密文,而且也能给以前加密的结果修正这个选择。在选取较小的明文块,然后基于第一块的结果选择另一明文块,以此类推。

3.中间人攻击

中间人攻击是一种“间接”的人侵攻击,这种攻击模式是通过各种技术手段将受人侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为

“中间人”。然后人侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。通常,这种“拦截数据——修改数据——发送数据”的过程就被称为“会话劫持”。中间人攻击是黑客的惯用伎俩。此技术将一台计算机放置在网络连接中的两台通信计算机之间,然后用中间计算机模拟一台或两台原始计算机,此技术可以使“中间人”与原始计算机建立活动连接并允许期卖取和/或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。

密码学的应用已经渗透到各行各业,受到社会各界,特别是商业、金融业及电子工业界的极大关注。在高度发达的信息时代,密码学可以说是安全领域发展的基础。

猜你喜欢
加密算法密码学
图灵奖获得者、美国国家工程院院士马丁·爱德华·海尔曼:我们正处于密钥学革命前夕
应用型信息安全专业密码学课程创新探索
浅析密码学在信息安全中的应用
中学生研究性学习课题的设计与实现
简易密码与破译
费马小定理和素数在密码学的应用
一种改进的加密算法在空调群控系统中的研究与实现
基于Jave的AES加密算法的实现
基于SSL协议的VVEB服务器安全性研究
一种非对称加密算法的程序实现