導航:首頁 > 網路安全 > 密碼學里的網路理論

密碼學里的網路理論

發布時間:2022-08-09 12:06:48

密碼學跟網路協議一樣嗎

不一樣。密碼機基於數學原理來加密數據,可以理解為保險箱、鑰匙;網路協議是主機或設備之間的通訊協議,可以理解成一種交流語言。

② 密碼學在計算機網路安全中的作用和地位是什麼

密碼學是實現信息安全的數學理論,屬於最底層的東西。主要研究安全演算法。

③ 誰了解密碼學的發展歷史

發展歷程

密碼學(在西歐語文中,源於希臘語kryptós「隱藏的」,和gráphein「書寫」)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。

著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。

密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。

密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。

密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。

進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。

密碼體制的基本類型可以分為四種:錯亂按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替——用一個或多個代替表將明文字母或數碼等代替為密文;密本——用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文。

加亂——用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。

20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。

利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。

其實在公元前,秘密書信已用於戰爭之中。西洋「史學之父」希羅多德(Herodotus)的《歷史》(The Histories)當中記載了一些最早的秘密書信故事。公元前5世紀,希臘城邦為對抗奴役和侵略,與波斯發生多次沖突和戰爭。

於公元前480年,波斯秘密集結了強大的軍隊,准備對雅典(Athens)和斯巴達(Sparta)發動一次突襲。

希臘人狄馬拉圖斯(Demaratus)在波斯的蘇薩城(Susa)里看到了這次集結,便利用了一層蠟把木板上的字遮蓋住,送往並告知了希臘人波斯的圖謀。最後,波斯海軍覆沒於雅典附近的沙拉米斯灣(Salamis Bay)。

由於古時多數人並不識字,最早的秘密書寫的形式只用到紙筆或等同物品,隨著識字率提高,就開始需要真正的密碼學了。最古典的兩個加密技巧是:

置換(Transposition cipher):將字母順序重新排列,例如『help me』變成『ehpl em』。

替代(substitution cipher):有系統地將一組字母換成其他字母或符號,例如『fly at once』變成『gmz bu podf』(每個字母用下一個字母取代)。

(3)密碼學里的網路理論擴展閱讀:

研究

作為信息安全的主幹學科,西安電子科技大學的密碼學全國第一。

1959年,受錢學森指示,西安電子科技大學在全國率先開展密碼學研究,1988年,西電第一個獲准設立密碼學碩士點,1993年獲准設立密碼學博士點,是全國首批兩個密碼學博士點之一,也是唯一的軍外博士點,1997年開始設有長江學者特聘教授崗位,並成為國家211重點建設學科。

2001年,在密碼學基礎上建立了信息安全專業,是全國首批開設此專業的高校。

西安電子科技大學信息安全專業依託一級國家重點學科「信息與通信工程」(全國第二)、二級國家重點學科「密碼學」(全國第一)組建,是985工程優勢學科創新平台、211工程重點建設學科。

擁有綜合業務網理論及關鍵技術國家重點實驗室、無線網路安全技術國家工程實驗室、現代交換與網路編碼研究中心(香港中文大學—西安電子科技大學)、計算機網路與信息安全教育部重點實驗室、電子信息對抗攻防與模擬技術教育部重點實驗室等多個國家級、省部級科研平台。

在中國密碼學會的34個理事中,西電占據了12個,且2個副理事長都是西電畢業的,中國在國際密碼學會唯一一個會員也出自西電。毫不誇張地說,西電已成為中國培養密碼學和信息安全人才的核心基地。

以下簡單列舉部分西電信安畢業生:來學嘉,國際密碼學會委員,IDEA分組密碼演算法設計者;陳立東,美國標准局研究員;丁存生,香港科技大學教授;邢超平,新加坡NTU教授;馮登國,中國科學院信息安全國家實驗室主任,中國密碼學會副理事長。

張煥國,中國密碼學會常務理事,武漢大學教授、信安掌門人;何大可,中國密碼學會副理事長,西南交通大學教授、信安掌門人;何良生,中國人民解放軍總參謀部首席密碼專家;葉季青,中國人民解放軍密鑰管理中心主任。

西安電子科技大學擁有中國在信息安全領域的三位領袖:肖國鎮、王育民、王新梅。其中肖國鎮教授是我國現代密碼學研究的主要開拓者之一,他提出的關於組合函數的統計獨立性概念,以及進一步提出的組合函數相關免疫性的頻譜特徵化定理,被國際上通稱為肖—Massey定理。

成為密碼學研究的基本工具之一,開拓了流密碼研究的新領域,他是亞洲密碼學會執行委員會委員,中國密碼學會副理事長,還是國際信息安全雜志(IJIS)編委會顧問。

2001年,由西安電子科技大學主持制定的無線網路安全強制性標准——WAPI震動了全世界,中國擁有該技術的完全自主知識產權,打破了美國IEEE在全世界的壟斷,華爾街日報當時曾報道說:「中國無線技術加密標准引發業界慌亂」。

這項技術也是中國在IT領域取得的具少數有世界影響力的重大科技進展之一。

西安電子科技大學的信息安全專業連續多年排名全國第一,就是該校在全國信息安全界領袖地位的最好反映。

參考資料來源:網路-密碼學

④ 密碼學與網路安全的目錄

第1章 導言
1.1 安全目標
1.1.1 機密性
1.1.2 完整性
1.1.3 可用性
1.2 攻擊
1.2.1 威脅機密性的攻擊
1.2.2 威脅完整性的攻擊
1.2.3 威脅可用性的攻擊
1.2.4 被動攻擊與主動攻擊
1.3 服務和機制
1.3.1 安全服務
1.3.2 安全機制
1.3.3 服務和機制之間的關系
1.4 技術
1.4.1 密碼術
1.4.2 密寫術
1.5 本書的其餘部分
第Ⅰ部分 對稱密鑰加密
第Ⅱ部分 非對稱密鑰加密
第Ⅲ部分 完整性、驗證和密鑰管理
第Ⅳ部分 網路安全
1.6 推薦閱讀
1.7 關鍵術語
1.8 概要
1.9 習題集
第Ⅰ部分 對稱密鑰加密
第2章 密碼數學 第Ⅰ部分:模演算法、同餘和矩陣
2.1 整數演算法
2.1.1 整數集
2.1.2 二進制運算
2.1.3 整數除法
2.1.4 整除性
2.1.5 線性丟番圖方程
2.2 模運算
2.2.1 模算符
2.2.2 余集:Zn
2.2.3 同餘
2.2.4 在集合Zn當中的運算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外兩個集合
2.3 矩陣
2.3.1 定義
2.3.2 運算和關系
2.3.3 行列式
2.3.4 逆
2.3.5 剩餘陣
2.4 線性同餘
2.4.1 單變數線性方程
2.4.2 線性方程組
2.5 推薦閱讀
2.6 關鍵術語
2.7 概要
2.8 習題集
第3章 傳統對稱密鑰密碼
3.1 導言
3.1.1 Kerckhoff原理
3.1.2 密碼分析
3.1.3 傳統密碼的分類
3.2 代換密碼
3.2.1 單碼代換密碼
3.2.2 多碼代換密碼
3.3 換位密碼
3.3.1 無密鑰換位密碼
3.3.2 有密鑰的換位密碼
3.3.3 把兩種方法組合起來
3.4 流密碼和分組密碼
3.4.1 流密碼
3.4.2 分組密碼
3.4.3 組合
3.5 推薦閱讀
3.6關鍵術語
3.7 概要
3.8 習題集
第4章 密碼數學 第Ⅱ部分:代數結構
4.1 代數結構
4.1.1 群
4.1.2 環
4.1.3 域
4.1.4 小結
4.2 GF(2n)域
4.2.1 多項式
4.2.2 運用一個生成器
4.2.3 小結
4.3 推薦閱讀
4.4 關鍵術語
4.5 概要
4.6 習題集
第5章 現代對稱密鑰密碼
5.1 現代分組密碼
5.1.1 代換與換位
5.1.2 作為置換群的分組密碼
5.1.3 現代分組密碼的成分
5.1.4 換字盒
5.1.5 乘積密碼
5.1.6 兩類乘積密碼
5.1.7 關於分組密碼的攻擊
5.2 現代流密碼
5.2.1 同步流密碼
5.2.2 非同步流密碼
5.3 推薦閱讀
5.4 關鍵術語
5.5 概要
5.6 習題集
第6章 數據加密標准(DES)
6.1 導言
6.1.1 數據加密標准(DES)簡史
6.1.2 概觀
6.2 DES的結構
6.2.1 初始置換和最終置換
6.2.2 輪
6.2.3 密碼和反向密碼
6.2.4 示例
6.3 DES分析
6.3.1 性質
6.3.2 設計標准
6.3.3 DES的缺陷
6.4 多重 DES
6.4.1 雙重DES
6.4.2 三重DES
6.5 DES的安全性
6.5.1 蠻力攻擊
6.5.2 差分密碼分析
6.5.3 線性密碼分析
6.6 推薦閱讀
6.7 關鍵術語
6.8 概要
6.9 習題集
第7章 高級加密標准(AES)
7.1 導言
7.1.1 高級加密標准(AES)簡史
7.1.2 標准
7.1.3 輪
7.1.4 數據單位
7.1.5 每一個輪的結構
7.2 轉換
7.2.1 代換
7.2.2 置換
7.2.3 混合
7.2.4 密鑰加
7.3 密鑰擴展
7.3.1 在AES-128中的密鑰擴展
7.3.2 AES-192和AES-256中的密鑰擴展
7.3.3 密鑰擴展分析
7.4 密碼
7.4.1 源設計
7.4.2 選擇性設計
7.5 示例
7.6 AES的分析
7.6.1 安全性
7.6.2 可執行性
7.6.3 復雜性和費用
7.7 推薦閱讀
7.8 關鍵術語
7.9 概要
7.10 習題集
第8章 應用現代對稱密鑰密碼的加密
8.1 現代分組密碼的應用
8.1.1 電子密碼本模式
8.1.2 密碼分組鏈接(CBC)模式
8.1.3 密碼反饋(CFB)模式
8.1.4 輸出反饋(OFB)模式
8.1.5 計數器(CTR)模式
8.2 流密碼的應用
8.2.1 RC4
8.2.2 A5/1
8.3 其他問題
8.3.1 密鑰管理
8.3.2 密鑰生成
8.4 推薦閱讀
8.5 關鍵術語
8.6 概要
8.7 習題集
第Ⅱ部分 非對稱密鑰加密
第9章 密碼數學 第Ⅲ部分:素數及其相關的同餘方程
9.1 素數
9.1.1 定義
9.1.2 素數的基數
9.1.3 素性檢驗
9.1.4 Euler Phi-(歐拉?(n))函數
9.1.5 Fermat(費爾馬)小定理
9.1.6 Euler定理
9.1.7 生成素數
9.2 素性測試
9.2.1 確定性演算法
9.2.2概率演算法
9.2.3 推薦的素性檢驗
9.3 因數分解
9.3.1 算術基本定理
9.3.2 因數分解方法
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法
9.3.5 Pollard rho方法
9.3.6 更有效的方法
9.4 中國剩餘定理
9.5 二次同餘
9.5.1 二次同餘模一個素數
9.5.2 二次同餘模一個復合數
9.6 指數與對數
9.6.1 指數
9.6.2 對數
9.7 推薦閱讀
9.8 關鍵術語
9.9 概要
9.10 習題集
第10章 非對稱密鑰密碼學
10.1 導言
10.1.1 密鑰
10.1.2 一般概念
10.1.3 雙方的需要
10.1.4 單向暗門函數
10.1.5 背包密碼系統
10.2 RSA密碼系統
10.2.1 簡介
10.2.2 過程
10.2.3 一些普通的例子
10.2.4 針對RSA的攻擊
10.2.5 建議
10.2.6 最優非對稱加密填充(OAEP)
10.2.7 應用
10.3 RABIN密碼系統
10.3.1 過程
10.3.2 Rabin系統的安全性
10.4 ELGAMAL密碼系統
10.4.1 ElGamal密碼系統
10.4.2 過程
10.4.3 證明
10.4.4 分析
10.4.5 ElGamal的安全性
10.4.6 應用
10.5 橢圓曲線密碼系統
10.5.1 基於實數的橢圓曲線
10.5.2 基於GF( p)的橢圓曲線
10.5.3 基於GF(2n)的橢圓曲線
10.5.4 模擬ElGamal的橢圓曲線加密系統
10.6 推薦閱讀
10.7 關鍵術語
10.8 概要
10.9 習題集
第Ⅲ部分 完整性、驗證和密鑰管理
第11章 信息的完整性和信息驗證
11.1 信息完整性
11.1.1 文檔與指紋
11.1.2 信息與信息摘要
11.1.3 區別
11.1.4 檢驗完整性
11.1.5 加密hash函數標准
11.2 隨機預言模型
11.2.1 鴿洞原理
11.2.2 生日問題
11.2.3 針對隨機預言模型的攻擊
11.2.4 針對結構的攻擊
11.3 信息驗證
11.3.1 修改檢測碼
11.3.2 信息驗證代碼(MAC)
11.4 推薦閱讀
11.5 關鍵術語
11.6 概要
11.7 習題集
第12章 加密hash函數
12.1 導言
12.1.1 迭代hash函數
12.1.2 兩組壓縮函數
12.2 SHA-512
12.2.1 簡介
12.2.2 壓縮函數
12.2.3 分析
12.3 WHIRLPOOL
12.3.1 Whirlpool密碼
12.3.2 小結
12.3.3 分析
12.4 推薦閱讀
12.5 關鍵術語
12.6 概要
12.7 習題集
第13章 數字簽名
13.1 對比
13.1.1 包含性
13.1.2 驗證方法
13.1.3 關系
13.1.4 二重性
13.2 過程
13.2.1 密鑰需求
13.2.2 摘要簽名
13.3 服務
13.3.1 信息身份驗證
13.3.2 信息完整性
13.3.3 不可否認性
13.3.4 機密性
13.4 針對數字簽名的攻擊
13.4.1 攻擊類型
13.4.2 偽造類型
13.5 數字簽名方案
13.5.1 RSA數字簽名方案
13.5.2 ElGamal數字簽名方案
13.5.3 Schnorr數字簽名方案
13.5.4 數字簽名標准(DSS)
13.5.5 橢圓曲線數字簽名方案
13.6 變化與應用
13.6.1 變化
13.6.2 應用
13.7 推薦閱讀
13.8 關鍵術語
13.9 概要
13.10 習題集
第14章 實體驗證
14.1 導言
14.1.1 數據源驗證與實體驗證
14.1.2 驗證的類型
14.1.3 實體驗證和密鑰管理
14.2 口令
14.2.1 固定口令
14.2.2 一次性密碼
14.3 挑戰—應答
14.3.1 對稱密鑰密碼的運用
14.3.2 帶密鑰hash函數的應用
14.3.3 非對稱密鑰密碼的應用
14.3.4 數字簽名的應用
14.4 零知識
14.4.1 Fiat-Shamir協議
14.4.2 Feige-Fiat-Shamir協議
14.4.3 Guillou-Quisquater協議
14.5 生物測試
14.5.1 設備
14.5.2 注冊
14.5.3 驗證
14.5.4 技術
14.5.5 准確性
14.5.6 應用
14.6 推薦閱讀
14.7 關鍵術語
14.8 概要
14.9 習題集
第15章 密鑰管理
15.1 對稱密鑰分配
15.2 KERBEROS
15.2.1 伺服器
15.2.2 操作
15.2.3 不同伺服器的運用
15.2.4 Kerberos第五版
15.2.5 領域
15.3 對稱密鑰協定
15.3.1 Diffie-Hellman密鑰協定
15.3.2 站對站密鑰協定
15.4 公鑰分配
15.4.1 公鑰公布
15.4.2 可信中心
15.4.3 可信中心的控制
15.4.4 認證機關
15.4.5 X.509
15.4.6 公鑰基礎設施(PKI)
15.5 推薦閱讀
15.6 關鍵術語
15.7 概要
15.8 習題集
第Ⅳ部分 網 絡 安 全
第16章 應用層的安全性:PGP和S/MIME
16.1 電子郵件
16.1.1 電子郵件的構造
16.1.2 電子郵件的安全性
16.2 PGP
16.2.1 情景
16.2.2 密鑰環
16.2.3 PGP證書
16.2.4 密鑰撤回
16.2.5 從環中提取消息
16.2.6 PGP包
16.2.7 PGP信息
16.2.8 PGP的應用
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3.3 S/MIME的應用
16.4 推薦閱讀
16.5 關鍵術語
16.6 概要
16.7 習題集
第17章 傳輸層的安全性:SSL和TLS
17.1 SSL結構
17.1.1 服務
17.1.2 密鑰交換演算法
17.1.3 加密/解密演算法
17.1.4 散列演算法
17.1.5 密碼套件
17.1.6 壓縮演算法
17.1.7 加密參數的生成
17.1.8 會話和連接
17.2 4個協議
17.2.1 握手協議
17.2.2 改變密碼規格協議
17.2.3 告警協議
17.2.4 記錄協議
17.3 SSL信息構成
17.3.1 改變密碼規格協議
17.3.2 告警協議
17.3.3 握手協議
17.3.4 應用數據
17.4 傳輸層安全
17.4.1 版本
17.4.2 密碼套件
17.4.3 加密秘密的生成
17.4.4 告警協議
17.4.5 握手協議
17.4.6 記錄協議
17.5 推薦閱讀
17.6 關鍵術語
17.7 概要
17.8 習題集
第18章 網路層的安全:IPSec
18.1 兩種模式
18.2 兩個安全協議
18.2.1 驗證文件頭(AH)
18.2.2 封裝安全載荷(ESP)
18.2.3 IPv4和IPv6
18.2.4 AH和ESP
18.2.5 IPSec提供的服務
18.3 安全關聯
18.3.1 安全關聯的概念
18.3.2 安全關聯資料庫(SAD)
18.4 安全策略
18.5 互聯網密鑰交換(IKE)
18.5.1 改進的Diffie-Hellman密鑰交換
18.5.2 IKE階段
18.5.3 階段和模式
18.5.4 階段Ⅰ:主模式
18.5.5 階段Ⅰ:野蠻模式
18.5.6 階段Ⅱ:快速模式
18.5.7 SA演算法
18.6 ISAKMP
18.6.1 一般文件頭
18.6.2 有效載荷
18.7 推薦閱讀
18.8 關鍵術語
18.9 概要
18.10 習題集
附錄A ASCII
附錄B 標准與標准化組織
附錄C TCP/IP套件
附錄D 初等概率
附錄E 生日問題
附錄F 資訊理論
附錄G 不可約多項式與本原多項式列舉
附錄H 小於10 000的素數
附錄I 整數的素因數
附錄J 小於1000素數的一次本原根列表
附錄K 隨機數生成器
附錄L 復雜度
附錄M ZIP
附錄N DES差分密碼分析和DES線性密碼分析
附錄O 簡化DES(S-DES)
附錄P 簡化AES(S-AES)
附錄Q 一些證明
術語表
參考文獻
……
-------------------------------------------------
作者: (印)卡哈特著,金名等譯
出 版 社: 清華大學出版社
出版時間: 2009-3-1
版次: 1
頁數: 427
開本: 16開
I S B N : 9787302193395
包裝: 平裝
所屬分類: 圖書 >> 計算機/網路 >> 信息安全 本書以清晰的脈絡、簡潔的語言,介紹了各種加密技術、網路安全協議與實現技術等內容,包括各種對稱密鑰演算法與AES,非對稱密鑰演算法、數字簽名與RSA,數字證書與公鑰基礎設施,Internet安全協議,用戶認證與Kerberos,Java、.NET和操作系統的加密實現,網路安全、防火牆與VPN,並給出了具體的加密與安全的案例實現分析,是—本關於密碼學與網路安全的理論結合實踐的優秀教材。
本書特點
本書語言表達流暢、簡潔,使本書的閱讀不再枯燥。
全書多達425幅插圖,極大地方便了讀者的學習和理解。
全書提供了豐富的多項選擇題、練習題、設計與編程題,有利於加深讀者對所學知識的理解和掌握。 第1章計算機攻擊與計算機安全
1.1簡介
1.2安全需求
1.3安全方法
1.4安全性原則
1.5攻擊類型
1.6本章小結
1.7實踐練習
第2章加密的概念與技術
2.1簡介
2.2明文與密文
2.3替換方法
2.4變換加密技術
2.5加密與解密
2.6對稱與非對稱密鑰加密
2.7夾帶加密法
2.8密鑰范圍與密鑰長度
2.9攻擊類型
2.10本章小結
2.11實踐練習
第3章對稱密鑰演算法與AES
3.1簡介
3.2演算法類型與模式
3.3對稱密鑰加密法概述
3.4數據加密標准
……
第4章非對稱密鑰演算法、數字簽名與RSA
第5章數字證書與公鑰基礎設施
第6章Internet安全協議
第7章用戶認證與Kerberos
第8章Java、NET和操作系統的加密實現
第9章網路安全、防火牆與VPN
第10章加密與安全案例分析
附錄A數學背景知識
附錄B數字系統
附錄C信息理論
附錄D實際工具
附錄EWeb資源
附錄FASN、BER、DER簡介
參考文獻
術語表

⑤ 計算機密碼學中有哪些加密演算法

、信息加密概述

密碼學是一門古老而深奧的學科,它對一般人來說是莫生的,因為長期以來,它只在很少的范圍內,如軍事、外交、情報等部門使用。計算機密碼學是研究計算機信息加密、解密及其變換的科學,是數學和計算機的交義學科,也是一門新興的學科。隨著計算機網路和計算機通訊技術的發展,計算機密碼學得到前所未有的重視並迅速普及和發展起來。在國外,它已成為計算機安全主要的研究方向,也是計算機安全課程教學中的主要內容。

密碼是實現秘密通訊的主要手段,是隱蔽語言、文字、圖象的特種符號。凡是用特種符號按照通訊雙方約定的方法把電文的原形隱蔽起來,不為第三者所識別的通訊方式稱為密碼通訊。在計算機通訊中,採用密碼技術將信息隱蔽起來,再將隱蔽後的信息傳輸出去,使信息在傳輸過程中即使被竊取或載獲,竊取者也不能了解信息的內容,從而保證信息傳輸的安全。

任何一個加密系統至少包括下面四個組成部分:

( 1)、未加密的報文,也稱明文。

( 2)、加密後的報文,也稱密文。

( 3)、加密解密設備或演算法。

( 4)、加密解密的密鑰。

發送方用加密密鑰,通過加密設備或演算法,將信息加密後發送出去。接收方在收到密文後,用解密密鑰將密文解密,恢復為明文。如果傳輸中有人竊取,他只能得到無法理解的密文,從而對信息起到保密作用。

二、密碼的分類

從不同的角度根據不同的標准,可以把密碼分成若干類。

(一)按應用技術或歷史發展階段劃分:

1、手工密碼。以手工完成加密作業,或者以簡單器具輔助操作的密碼,叫作手工密碼。第一次世界大戰前主要是這種作業形式。

2、機械密碼。以機械密碼機或電動密碼機來完成加解密作業的密碼,叫作機械密碼。這種密碼從第一次世界大戰出現到第二次世界大戰中得到普遍應用。3、電子機內亂密碼。通過電子電路,以嚴格的程序進行邏輯運算,以少量制亂元素生產大量的加密亂數,因為其制亂是在加解密過程中完成的而不需預先製作,所以稱為電子機內亂密碼。從五十年代末期出現到七十年代廣泛應用。

4、計算機密碼,是以計算機軟體編程進行演算法加密為特點,適用於計算機數據保護和網路通訊等廣泛用途的密碼。

(二)按保密程度劃分:

1、理論上保密的密碼。不管獲取多少密文和有多大的計算能力,對明文始終不能得到唯一解的密碼,叫作理論上保密的密碼。也叫理論不可破的密碼。如客觀隨機一次一密的密碼就屬於這種。

2、實際上保密的密碼。在理論上可破,但在現有客觀條件下,無法通過計算來確定唯一解的密碼,叫作實際上保密的密碼。

3、不保密的密碼。在獲取一定數量的密文後可以得到唯一解的密碼,叫作不保密密碼。如早期單表代替密碼,後來的多表代替密碼,以及明文加少量密鑰等密碼,現在都成為不保密的密碼。

(三)、按密鑰方式劃分:

1、對稱式密碼。收發雙方使用相同密鑰的密碼,叫作對稱式密碼。傳統的密碼都屬此類。

2、非對稱式密碼。收發雙方使用不同密鑰的密碼,叫作非對稱式密碼。如現代密碼中的公共密鑰密碼就屬此類。

(四)按明文形態:

1、模擬型密碼。用以加密模擬信息。如對動態范圍之內,連續變化的語音信號加密的密碼,叫作模擬式密碼。

2、數字型密碼。用於加密數字信息。對兩個離散電平構成0、1二進制關系的電報信息加密的密碼叫作數字型密碼。

(五)按編制原理劃分:

可分為移位、代替和置換三種以及它們的組合形式。古今中外的密碼,不論其形態多麼繁雜,變化多麼巧妙,都是按照這三種基本原理編制出來的。移位、代替和置換這三種原理在密碼編制和使用中相互結合,靈活應用。

⑥ 計算機網路信息安全技術上密碼技術的發展了那幾個階段分別發生了那些顯著的變化

主要分三個階段!

密碼學是一個即古老又新興的學科。密碼學(Cryptology)一字源自希臘文"krypto's"及"logos"兩字,直譯即為"隱藏"及"訊息"之意。密碼學有一個奇妙的發展歷程,當然,密而不宣總是扮演主要角色。所以有人把密碼學的發展劃分為三個階段:

第一階段為從古代到1949年。這一時期可以看作是科學密碼學的前夜時期,這階段的密碼技術可以說是一種藝術,而不是一種科學,密碼學專家常常是憑知覺和信念來進行密碼設計和分析,而不是推理和證明。

早在古埃及就已經開始使用密碼技術,但是用於軍事目的,不公開。

1844年,薩米爾·莫爾斯發明了莫爾斯電碼:用一系列的電子點劃來進行電報通訊。電報的出現第一次使遠距離快速傳遞信息成為可能,事實上,它增強了西方各國的通訊能力。

20世紀初,義大利物理學家奎里亞摩·馬可尼發明了無線電報,讓無線電波成為新的通訊手段,它實現了遠距離通訊的即時傳輸。馬可尼的發明永遠地改變了密碼世界。由於通過無線電波送出的每條信息不僅傳給了己方,也傳送給了敵方,這就意味著必須給每條信息加密。

隨著第一次世界大戰的爆發,對密碼和解碼人員的需求急劇上升,一場秘密通訊的全球戰役打響了。

在第一次世界大戰之初,隱文術與密碼術同時在發揮著作用。在索姆河前線德法交界處,盡管法軍哨兵林立,對過往行人嚴加盤查,德軍還是對協約國的駐防情況了如指掌,並不斷發動攻勢使其陷入被動,法國情報人員都感到莫名其妙。一天,有位提籃子的德國農婦在過邊界時受到了盤查。哨兵打開農婦提著的籃子,見里頭都是煮熟的雞蛋,亳無可疑之處,便無意識地拿起一個拋向空中,農婦慌忙把它接住。哨兵們覺得這很可疑,他們將雞蛋剝開,發現蛋白上布滿了字跡,都是英軍的詳細布防圖,還有各師旅的番號。原來,這種傳遞情報的方法是德國一位化學家提供的,其作法並不復雜:用醋酸在蛋殼上寫字,等醋酸幹了後,再將雞蛋煮熟,字跡便透過蛋殼印在蛋白上,外面卻沒有任何痕跡。

1914年8月5日,英國「泰爾哥尼亞」號船上的潛水員割斷了德國在北大西洋海下的電纜。他們的目的很簡單,就是想讓德國的日子更難過,沒想到這卻使德方大量的通訊從電纜轉向了無線電。結果,英方截取了大量原本無法得到的情報。情報一旦截獲,就被送往40號房間——英國海軍部的密件分析部門。40號房間可以說是現代密件分析組織的原型,這里聚集了數學家、語言學家、棋類大師等任何善於解謎的人。

1914年9月,英國人收到了一份「珍貴」的禮物:同盟者俄國人在波羅的海截獲了一艘德國巡洋艦「瑪格德伯格」號,得到一本德國海軍的密碼本。他們立即將密碼本送至40號房間,允許英國破譯德國海軍的密件,並在戰爭期間圍困德軍戰船。能夠如此直接、順利且經常差不多是同時讀取德國海軍情報的情況,在以往的戰事中幾乎從未發生過。

密碼學歷史上最偉大的密碼破譯事件開始於1917年1月17日。當時英軍截獲了一份以德國最高外交密碼0075加密的電報,這個令人無法想像的系統由一萬個詞和片語組成,與一千個數字碼群對應。密電來自德國外交部長阿瑟·齊麥曼,傳送給他的駐華盛頓大使約翰·馮·貝倫朵爾夫,然後繼續傳給德國駐墨西哥大使亨尼希·馮·艾克哈爾特,電文將在那裡解密,然後交給墨西哥總統瓦律斯提阿諾·加漢扎。

密件從柏林經美國海底電纜送到了華盛頓,英軍在那裡將其截獲並意識到了它的重要性。但是,同樣接到密件的約翰·馮·貝倫朵爾夫卻在他的華盛頓辦公室里犯了個致命的錯誤:他們將電報用新的0075密件本譯出,然後又用老的密件本加密後用電報傳送到墨西哥城。大使先生沒有意識到,他已經犯下了一個密碼使用者所能犯的最愚蠢的、最可悲的錯誤。

此時,已經破譯了老密碼的英方正對著這個未曾破譯的新外交密碼系統一籌莫展,不過沒過多久,他們便從大使先生的糊塗操作中獲得了新舊密碼的比較版本。隨著齊麥曼的密件逐漸清晰起來,其重要性令人吃驚。

盡管1915年美國的遠洋客輪「露斯塔尼亞」號被德軍擊沉,但只要德國對其潛艇的行動加以限制,美國仍將一直保持中立。齊麥曼的電文概括了德國要在1917年2月1日重新開始無限制海戰以抑制英國的企圖。為了讓美國原地不動,齊麥曼建議墨西哥入侵美國,重新宣布得克薩斯州、新墨西哥州和亞里桑納州歸其所有。德國還要墨西哥說服日本進攻美國,德國將提供軍事和資金援助。

英國海軍部急於將破譯的情報通知美國而又不能讓德國知道他們的密碼已被破譯。於是,英國的一個特工成功地滲入了墨西哥電報局,得到了送往墨西哥總統的解了密的文件拷貝。這樣,秘密就可能是由墨西哥方泄露的,他們以此為掩護將情報透露給了美國。

美國憤怒了。每個人都被激怒了,原先只是東海岸的人在關心,現在,整個中西部都擔心墨西哥的舉動。電文破譯後六個星期,美國對德國宣戰。當總統伍德羅·威爾遜要求對德宣戰時,站在他背後的,是一個團結起來的憤怒的國家,它時刻准備對德作戰。

這可能是密碼破譯史上,當然也是情報史上最著名的事件。齊麥曼的電文使整個美國相信德國是國家的敵人。德國利用密碼破譯擊敗了俄軍,反過來又因自己的密碼被破譯而加速走向了滅亡。

第一次世界大戰前,重要的密碼學進展很少出現在公開文獻中。直到1918年,二十世紀最有影響的密碼分析文章之一¾¾William F. Friedman的專題論文《重合指數及其在密碼學中的應用》作為私立的「河岸(Riverbank)實驗室」的一份研究報告問世了,其實,這篇著作涉及的工作是在戰時完成的。一戰後,完全處於秘密工作狀態的美國陸軍和海軍的機要部門開始在密碼學方面取得根本性的進展。但是公開的文獻幾乎沒有。

然而技術卻在飛速的發展,簡單的明文字母替換法已經被頻率分析法毫無難度地破解了,曾經認為是完美的維吉耐爾(Vigenere)密碼和它的變種也被英國人Charles Babbage破解了。順便說一句,這個Charles Babbage可不是凡人,他設計了差分機Difference Engine和分析機Analytical Engine,而這東西就是現在計算機的先驅。這個事實給了人們兩個啟示:第一,沒有哪種「絕對安全」的密碼是不會被攻破的,這只是個時間問題;第二,破譯密碼看來只要夠聰明就成。在二次大戰中,密碼更是扮演一個舉足輕重的角色,許多人認為同盟國之所以能打贏這場戰爭完全歸功於二次大戰時所發明的破譯密文數位式計算機破解德日密碼。

1918年,加州奧克蘭的Edward H.Hebern申請了第一個轉輪機專利,這種裝置在差不多50年裡被指定為美軍的主要密碼設備,它依靠轉輪不斷改變明文和密文的字母映射關系。由於有了轉輪的存在,每轉動一格就相當於給明文加密一次,並且每次的密鑰不同,而密鑰的數量就是全部字母的個數――26個。

同年,密碼學界的一件大事「終於」發生了:在德國人Arthur Scherbius天才的努力下,第一台非手工編碼的密碼機――ENIGMA密碼機橫空出世了。密碼機是德軍在二戰期間最重要的通訊利器,也是密碼學發展史上的一則傳奇。當時盟軍借重英國首都倫敦北方布萊奇利公園的「政府電碼與密碼學院」,全力破譯德軍之「謎」。雙方隔著英吉利海峽鬥智,寫下一頁精彩無比的戰史,後來成為無數電影與影集的主要情節,「獵殺U571」也是其中之一。

隨著高速、大容量和自動化保密通信的要求,機械與電路相結合的轉輪加密設備的出現,使古典密碼體制也就退出了歷史舞台。

第二階段為從1949年到1975年。

1949年仙農(Claude Shannon)《保密系統的通信理論》,為近代密碼學建立了理論基礎。從1949年到1967年,密碼學文獻近乎空白。許多年,密碼學是軍隊獨家專有的領域。美國國家安全局以及前蘇聯、英國、法國、以色列及其它國家的安全機構已將大量的財力投入到加密自己的通信,同時又千方百計地去破譯別人的通信的殘酷游戲之中,面對這些政府,個人既無專門知識又無足夠財力保護自己的秘密。

1967年,David Kahn《破譯者》(The CodeBreaker)的出現,對以往的密碼學歷史作了相當完整的記述。《破譯者》的意義不僅在於涉及到相當廣泛的領域,它使成千上萬的人了解了密碼學。此後,密碼學文章開始大量涌現。大約在同一時期,早期為空軍研製敵我識別裝置的Horst Feistel在位於紐約約克鎮高地的IBM Watson實驗室里花費了畢生精力致力於密碼學的研究。在那裡他開始著手美國數據加密標准(DES)的研究,到70年代初期,IBM發表了Feistel和他的同事在這個課題方面的幾篇技術報告。

第三階段為從1976年至今。1976年diffie 和 hellman 發表的文章「密碼學的新動向」一文導致了密碼學上的一場革命。他們首先證明了在發送端和接受端無密鑰傳輸的保密通訊是可能的,從而開創了公鑰密碼學的新紀元。

1978年,R.L.Rivest,A.Shamir和L.Adleman實現了RSA公鑰密碼體制。

1969年,哥倫比亞大學的Stephen Wiesner首次提出「共軛編碼」(Conjugate coding)的概念。1984年,H. Bennett 和G. Brassard在次思想啟發下,提出量子理論BB84協議,從此量子密碼理論宣告誕生。其安全性在於:1、可以發現竊聽行為;2、可以抗擊無限能力計算行為。

1985年,Miller和Koblitz首次將有限域上的橢圓曲線用到了公鑰密碼系統中,其安全性是基於橢圓曲線上的離散對數問題。

1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理論使用到序列密碼及保密通信理論,為序列密碼研究開辟了新途徑。

2000年,歐盟啟動了新歐洲數據加密、數字簽名、數據完整性計劃NESSIE,究適應於21世紀信息安全發展全面需求的序列密碼、分組密碼、公開密鑰密碼、hash函數以及隨機雜訊發生器等技術。

建議你可以參考下:密碼學基礎、密碼學原理、OpenSSL等書籍

⑦ 密碼學涉及的數學理論主要有哪些

西電密碼學研究生開的三門數學近世代數,數論,有限域

⑧ 簡述密碼學在實現信息安全目標中所起的作用。

信息安全本身包括的范圍很大,大到國家軍事政治等機密安全,小范圍的當然還包括如防範商業企業機密泄露,防範青少年對不良信息的瀏覽,個人信息的泄露等。網路環境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統、各種安全協議、安全機制(數字簽名,信息認證,數據加密等),直至安全系統,其中任何一個安全漏洞便可以威脅全局安全。信息安全服務至少應該包括支持信息網路安全服務的基本理論,以及基於新一代信息網路體系結構的網路安全服務體系結構。
信息安全是指信息網路的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。

信息安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。

從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。

⑨ 密碼學需要那些知識

1. 現代密碼基礎理論 2. 糾錯編碼理論 3. Internet 網路的安全技術 4. 通信信息安全技術

閱讀全文

與密碼學里的網路理論相關的資料

熱點內容
華為平板移動網路怎麼打開 瀏覽:687
網路安全宣傳周先進個人推薦表 瀏覽:255
銳界顯示屏無法連接網路 瀏覽:435
家用網路可以玩電腦嗎 瀏覽:894
沒用的wifi網路怎麼刪掉 瀏覽:951
無線網路連上去了卻上不了網 瀏覽:778
oppo手機連上wifi網路慢怎麼解決 瀏覽:181
公牛wifi插座連接不了網路 瀏覽:745
電腦wifi連接器顯示無網路 瀏覽:176
網路營銷是如何進行人群定位 瀏覽:890
360借款網路異常怎麼辦 瀏覽:526
銳捷無線網路產品好嗎 瀏覽:36
怎麼用路由器收別人家的網路 瀏覽:971
公司網路怎麼監控 瀏覽:653
無線網偶爾網路異常 瀏覽:562
怎麼可以不需要密碼連接網路 瀏覽:363
阿里雲電腦和5g網路 瀏覽:318
中國網路人口多少 瀏覽:935
電視網路參數設置失敗 瀏覽:954
網路電視看電影app哪個好用嗎 瀏覽:839

友情鏈接