導航:首頁 > 網路安全 > 網路密碼學前言

網路密碼學前言

發布時間:2022-09-02 17:02:21

Ⅰ 應用密碼學的前言

前 言
本書第1版是普通高等教育「十一五」國家級規劃教材。已先後被東華大學、上海交通大學、中山大學、湖南大學、成都東軟學院、山東大學、貴州大學、黑龍江大學、西南科技大學、桂林電子科技大學、內蒙古科技大學、煙台大學、解放軍信息工程大學、海軍艦艇學院、北京工業大學、南京工業大學、湖北工業大學、安徽師范大學、杭州師范大學、曲阜師范大學等國內數十所高校選用。
該教材經過近四年的教學實踐,其間積累了較豐富的教學經驗;同時,國內的網路通信與信息技術應用得到了快速發展,如「工業化與信息化融合」、「感測網、物聯網、雲計算等國家新興戰略性產業的興起」,「智慧地球」、「感測中國」等理念的提出,第三次信息技術浪潮呼之欲出。信息技術正在快速地改變著人們的工作模式和生活習慣,越來越多的信息安全問題如影隨行,密碼學在信息安全中的重要地位與日俱增。
本書的目標定位和特色
為了更好地適應教學工作的需要,也為了更好地展現密碼學的核心內容與典型應用,在徵集學生和教師等廣大讀者意見的基礎上,結合新的教學目標定位與密碼技術應用需要,對《應用密碼學》第一版的內容進行了系統優化與全面梳理,在充分保留第1版「先進性」、「典型性」、「易學性」、「有趣性」等特色基礎上,在新版中力圖重點體現以下特色:
(1)本書定位於突出現代密碼學原理和方法的工程應用。主要面向工科電氣信息類專業學生和一般工程技術人員;著眼於介紹現代密碼學的基本概念、基本原理和典型實用技術,不涉及復雜的數學推導或證明。方便讀者「學以致用」、突出培養讀者現代密碼學方面的工程技能是本教材的基本追求。
(2)本書旨在以讀者易於理解和掌握的方式構建教材內容體系、表述密碼學知識。許多讀者(特別是初學者)對密碼學知識學習起來感覺非常困難,本書基於作者多年的教學實踐經驗積累,對讀者學習需求和本教材的重難點有非常准確的把握,因此,編著本書重在方便讀者掌握現代密碼學基本知識後的工程應用,重在引導讀者用少量的時間盡快掌握應用密碼學的核心內容,提高學習效率,在內容的安排和密碼演算法的選取方面特別設計,內容重點突出、演算法經典實用。同時,針對讀者難以理解和掌握復雜的密碼學數學知識問題,本書在表述上刪繁就簡,緊盯核心,將演算法原理與舉例緊密結合,且例題求解過程具體明了,深入淺出的介紹確保讀者學習輕松自如。
(3)本書努力追求使讀者對應用密碼學知識具備觸類旁通、舉一反三的能力。任何課堂教學或教材都具有一定的學時或篇幅局限性,另一方面,許多密碼演算法具有相似的原理,因此,本書不會、也不可能追求內容上的面面俱到,而是以精選的具有良好代表性的經典、實用密碼演算法為對象,力爭從工程應用的角度把密碼學基本原理講清楚、講透徹,並深入分析它們在多個不同典型領域中的應用方法,以此推動「學用結合」、「能力與素質並進」;對密碼學典型演算法和密碼學基本知識及其應用的剖析,這是一種方法學,讀者在深入理解與把握的基礎上,將學會分析問題和解決問題的方法,具備繼續深造、觸類旁通、舉一反三的能力,這正是本書希冀達到的最重要的目標!
本書的組織
本書從密碼故事開始,全面介紹了應用密碼學的基本概念、基本理論和典型實用技術。結構上分為密碼學原理、密碼學應用與實踐兩大部分;全書共17章,內容涉及密碼學基礎、古典密碼、密碼學數學引論、對稱密碼體制、非對稱密碼體制、HASH函數和消息認證、數字簽名、密鑰管理、流密碼以及密碼學的新進展;書中還介紹了密碼學在數字通信安全、工業網路控制安全、無線感測器網路感知安全、無線射頻識別安全以及電子商務支付安全等典型領域的應用方法和技術。每章末都給出了適量的思考題和習題作為鞏固知識之用,並附有參考答案。為了方便使用,對於較高要求的部分用符號「*」標識。
教師可在48~64學時內講解全部或選講部分內容,還可以配以適當的上機操作進行動手實踐,在有限的時間內快速掌握應用密碼學的核心內容,提高學習效率。
第2版修訂的內容
(1)刪。本書刪除了第1版中不易理解且不影響密碼學基本知識介紹的部分內容,包括最優化正規基表示的 域、AES的Square結構,以及橢圓曲線密碼體制部分與最優化正規基相關的例題、量子測不準原理的數學描述。
(2)增。為了使全書的內容體系更完善,新增了密碼故事、密碼學與無線射頻識別安全、安全機制與安全服務之間的關系、P盒的分類、SMS4演算法A5/1演算法、Kerberos等。
(3)改。為了使全書的內容更優化、表述更容易理解,這一方面涉及的變化較多,主要包括密碼學的發展歷史、安全攻擊的主要形式、密碼分析的分類、網路通信安全模型、非對稱密碼模型、代替與換位密碼、歐幾里德演算法、群的概念、分組密碼的操作模式、DES、AES的舉例、RSA演算法的有效實現、RSA的數字簽名應用、ECC的舉例、SHA-512中例題的寄存器值變化過程、數字簽名的特殊性、流密碼模型、RC4演算法的偽碼描述、PGP的密鑰屬性、數據融合安全等。
本書的適用對象
本書可作為高等院校密碼學、應用數學、信息安全、通信工程、計算機、信息管理、電子商務、物聯網、網路化測控等專業高年級本科生和研究生教材,也可供從事網路和通信信息安全相關領域管理、應用和設計開發的研究人員、工程技術人員參考。尤其適合對學習密碼學感到困難的初學者。
致謝
本書由重慶郵電大學胡向東教授組織編著,第3、4、10、12章由魏琴芳編著,第15章由胡蓉編著,其餘章節的編著、CAI課件和習題答案的製作由胡向東、張玉函、湯其為、白潤資、豐睿、余朋琴、萬天翔等完成,胡向東負責全書的統稿。作者要特別感謝參考文獻中所列各位作者,包括眾多未能在參考文獻中一一列出資料的作者,正是因為他們在各自領域的獨到見解和特別的貢獻為作者提供了寶貴的資料和豐富的寫作源泉,使作者能夠在總結教學和科研工作成果的基礎上,汲取各家之長,形成一本定位明確、適應需求、體現自身價值、獨具特色並廣受歡迎的應用密碼學教材。電子工業出版社的康霞編輯等為本書的高質量出版傾注了大量心血,在此對他們付出的辛勤勞動表示由衷的感謝。本書的編著出版受到重慶市科委自然科學基金計劃項目(CQ CSTC 2009BB2278)和國家自然科學基金項目的資助。
應用密碼學地位特殊、若隱若現、內涵豐富、應用廣泛、發展迅速,對本書的修訂再版是作者在此領域的再一次努力嘗試,限於作者的水平和學識,書中難免存在疏漏和錯誤之處,誠望讀者不吝賜教,以利修正,讓更多的讀者獲益。
編著者
2011年3月

隨著信息化在全球的發展,互聯網、電信網、廣播電視網正在走向三網融合,計算機、通信、數碼電子產品也朝著3C融合的方向發展,人們的社會生活對網路的依賴越來越大,信息及信息系統的安全與公眾利益的關系日益密切。當人類面對荒蠻外界時,人身安全是第一需求,人們需要相互傳授安全防範的經驗和技能。當人類步入信息社會之時,我們不難發現信息安全還是我們的第一需求,而且現在比過去任何時候都更需要普及信息安全的意識和知識。只有當這種意識和知識為工程技術人員真正掌握,並為公眾所接受,整個社會的信息安全才有可靠的保障。
自50多年前香龍的「保密通信的信息理論」一文問世以來,密碼學逐步從經驗藝術走上了嚴謹科學的道路,成為了當今社會信息安全技術的堅實基石。不了解密碼學,也很難真正駕馭信息安全。另一方面,互聯網等當代信息技術領域提出的一系列信息安全新課題(其中許多還是有趣的科學問題和嚴肅的社會問題)反過來又推動著密碼學不斷深入發展和廣泛應用,使密碼學洋溢著生機和魅力。
密碼學及其應用是跨學科的交叉研究領域,其成果和思想方法的意義已經不限於數學,甚至也不僅僅限於信息安全。國外從20世紀70年代起,密碼和編碼理論及技術逐漸成為許多工程學科的基礎課程。事實上,它們不僅對理工科學生的訓練有益,法律、管理等文科的學生也能從中吸收到思想和心智的知識養分。
現代密碼學的確是建立在數學理論的基礎之上的,但使用它的人絕不限於數學家,當代工程技術人員對它的需求也許更為迫切,它的應用和發展更需要普及和深入到越來越多的交叉領域中去。為了能夠達到精確、簡潔、優美的目的,密碼學常常需要從形式化的數學層面來刻畫;同時密碼學也需要人們從工程應用的角度來理解它,甚至需要從邏輯常識和寬廣的知識背景的角度來介紹它和思考它,才能領會它的精髓,豐富它的內涵,靈活它的使用。
然而由於歷史原因,適合工程技術人員的密碼學中文教程相對較少,現代密碼學的抽象形式使許多其他專業背景的人對它望而生畏,這就阻礙了它精妙思想和方法的普及。今天,網路安全等領域提出了越來越多的密碼技術應用問題,客觀上對應用密碼學這種體裁的專著有了更廣泛、更迫切的需要。
《應用密碼學》使工科背景的讀者多了一個選擇,在一定程度上彌補了上述遺憾。這本書的許多內容來源於作者在工程學科的密碼學教學實踐,注重從工程技術人員和學生易於接受的方式來介紹密碼學的要領,不拘泥於細膩的理論證明和形式上的嚴謹。書中的一些重點章節還設置了許多有價值的具體實例,全書配有計算機CAI教學課件,這些對讀者當不無裨益。針對當前網路安全的熱點問題,作者在書中也適時地介紹了一些新的典型應用,拋磚引玉,使書的內容增色不少。
本書似在追求一種信念:更多人的實踐和思考有助於推動密碼學的發展,多種風格、面向多種應用領域的應用密碼學知識能夠為密碼學大廈添磚加瓦。讀後有感,是為序。
中國科學院成都計算機應用研究所研究員、博導

Ⅱ 英文翻譯 英譯漢 《密碼編碼學與網路安全》前言 的一句話

本書第一部分通過對密碼學和網路安全技術的講解和概述,對網路安全性能需要解決的根本問題作了探索。

Ⅲ 誰了解密碼學的發展歷史

發展歷程

密碼學(在西歐語文中,源於希臘語kryptós「隱藏的」,和gráphein「書寫」)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。

著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。

密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。

密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。

密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。

進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。

密碼體制的基本類型可以分為四種:錯亂按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替——用一個或多個代替表將明文字母或數碼等代替為密文;密本——用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文。

加亂——用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。

20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。

利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。

其實在公元前,秘密書信已用於戰爭之中。西洋「史學之父」希羅多德(Herodotus)的《歷史》(The Histories)當中記載了一些最早的秘密書信故事。公元前5世紀,希臘城邦為對抗奴役和侵略,與波斯發生多次沖突和戰爭。

於公元前480年,波斯秘密集結了強大的軍隊,准備對雅典(Athens)和斯巴達(Sparta)發動一次突襲。

希臘人狄馬拉圖斯(Demaratus)在波斯的蘇薩城(Susa)里看到了這次集結,便利用了一層蠟把木板上的字遮蓋住,送往並告知了希臘人波斯的圖謀。最後,波斯海軍覆沒於雅典附近的沙拉米斯灣(Salamis Bay)。

由於古時多數人並不識字,最早的秘密書寫的形式只用到紙筆或等同物品,隨著識字率提高,就開始需要真正的密碼學了。最古典的兩個加密技巧是:

置換(Transposition cipher):將字母順序重新排列,例如『help me』變成『ehpl em』。

替代(substitution cipher):有系統地將一組字母換成其他字母或符號,例如『fly at once』變成『gmz bu podf』(每個字母用下一個字母取代)。

(3)網路密碼學前言擴展閱讀:

研究

作為信息安全的主幹學科,西安電子科技大學的密碼學全國第一。

1959年,受錢學森指示,西安電子科技大學在全國率先開展密碼學研究,1988年,西電第一個獲准設立密碼學碩士點,1993年獲准設立密碼學博士點,是全國首批兩個密碼學博士點之一,也是唯一的軍外博士點,1997年開始設有長江學者特聘教授崗位,並成為國家211重點建設學科。

2001年,在密碼學基礎上建立了信息安全專業,是全國首批開設此專業的高校。

西安電子科技大學信息安全專業依託一級國家重點學科「信息與通信工程」(全國第二)、二級國家重點學科「密碼學」(全國第一)組建,是985工程優勢學科創新平台、211工程重點建設學科。

擁有綜合業務網理論及關鍵技術國家重點實驗室、無線網路安全技術國家工程實驗室、現代交換與網路編碼研究中心(香港中文大學—西安電子科技大學)、計算機網路與信息安全教育部重點實驗室、電子信息對抗攻防與模擬技術教育部重點實驗室等多個國家級、省部級科研平台。

在中國密碼學會的34個理事中,西電占據了12個,且2個副理事長都是西電畢業的,中國在國際密碼學會唯一一個會員也出自西電。毫不誇張地說,西電已成為中國培養密碼學和信息安全人才的核心基地。

以下簡單列舉部分西電信安畢業生:來學嘉,國際密碼學會委員,IDEA分組密碼演算法設計者;陳立東,美國標准局研究員;丁存生,香港科技大學教授;邢超平,新加坡NTU教授;馮登國,中國科學院信息安全國家實驗室主任,中國密碼學會副理事長。

張煥國,中國密碼學會常務理事,武漢大學教授、信安掌門人;何大可,中國密碼學會副理事長,西南交通大學教授、信安掌門人;何良生,中國人民解放軍總參謀部首席密碼專家;葉季青,中國人民解放軍密鑰管理中心主任。

西安電子科技大學擁有中國在信息安全領域的三位領袖:肖國鎮、王育民、王新梅。其中肖國鎮教授是我國現代密碼學研究的主要開拓者之一,他提出的關於組合函數的統計獨立性概念,以及進一步提出的組合函數相關免疫性的頻譜特徵化定理,被國際上通稱為肖—Massey定理。

成為密碼學研究的基本工具之一,開拓了流密碼研究的新領域,他是亞洲密碼學會執行委員會委員,中國密碼學會副理事長,還是國際信息安全雜志(IJIS)編委會顧問。

2001年,由西安電子科技大學主持制定的無線網路安全強制性標准——WAPI震動了全世界,中國擁有該技術的完全自主知識產權,打破了美國IEEE在全世界的壟斷,華爾街日報當時曾報道說:「中國無線技術加密標准引發業界慌亂」。

這項技術也是中國在IT領域取得的具少數有世界影響力的重大科技進展之一。

西安電子科技大學的信息安全專業連續多年排名全國第一,就是該校在全國信息安全界領袖地位的最好反映。

參考資料來源:網路-密碼學

Ⅳ 無線網路密碼破解應怎麼做我對程序不懂,給個傻瓜破解程序。

本無線網路密碼破解傻瓜圖文教程只做技術交流之用,提醒各位注意無線網路安全性,請勿用於其他用途,否則後果自負。

前言:面對電腦搜索到的無線網路信號,你是否怦然心動?但看到一個個「啟用安全的無線網路」你是否又感到有一絲遺憾。本人作為一個心動+遺憾的代表,充分發揮主觀能動性,總算學有所成,終於能成功無線密碼,這份成功的喜悅不敢獨享,寫下該篇教程。

註:1、本文針對的無線破解是指wep的破解,wpa破解現在仍是技術難題,不在本文討論之列,如果你家無線路由需要加密,為保障安全也請採用wpa模式。如果你不知道何謂wep、wpa,請網路一下,會給你一個專業的回答。最簡單的解釋就是無線信號的密碼,後者比前者加密程度高。

2、本文力求以傻瓜式、菜鳥式的方法解決問題,適合像我一樣不懂的菜鳥。

下面開始我們的解密之旅:

一、准備篇

1、一個有可破解無線信號的環境。如我在家隨便搜索出來的信號。

2、帶無線網卡的電腦一台(筆記本台式機均可,只要無線網卡兼容BT3),我用的是三星NC10的上網本。

3、2G以上優盤一個(我用的是kingston 8G 的)

4、搜索下載BT3,約900多兆。

註:BT3 全稱BackTrack3,與我們常說的bt下載是完全不同的概念。以我理解就是集成了一些計算機安全軟體的linux系統。正是由於它的出世和不斷普及,使得破解可讓普通用戶輕易言之。

5、搜索下載spoonwep2中文包。地址:

註:spoonwep2就是我們的破解軟體,一個非常強悍的圖形化破解WEP無線網路密碼的工具。

二、安裝篇

1、將優盤格式化,配置如下圖,唯一要注意文件系統選為FAT32就可以了。

2、將剛才下載完成的bt3解壓縮,復制到優盤,完成後會看到優盤目錄下有兩個文件夾,一個boot 一個BT3。

3、開始安裝bt3系統。

點擊開始-運行,輸入CMD, 然後回車,進入命令行模式 。

首先輸入你優盤的盤符,我這里是h盤,輸入h: 然後回車,接下來輸入 cd boot 回車,進入到boot文件夾下,最後 bootinst.bat 回車,就會開始安裝BT3。

然後安裝會出現一個提示畫面,我們別去管它,直接按任意鍵繼續

按任意鍵後,電腦會自動設置引導記錄,整個過程大概10秒左右。出現下面畫面後,此優盤就可以引導系統進去bt3了。

4、集成spoonwep2軟體。

首先把我們先前下載的spoonwep2解壓縮,裡面是六個擴展名為lzm的文件,將這六個文件復制到優盤\bt3\moles文件夾下。

這樣我們的bt3系統已經集成安裝完畢了,可以動手破解了。

三 破解篇

1、將安裝好系統的優盤插入電腦,重啟後進入bios,設置優盤為電腦第一啟動順序。(這個如果沒設置過,可以問一下其他人,或者在網上找找設置方法,每台電腦進入bios的方法也不同,如開機按F2,Del,F1等等)

2、設置優盤啟動後,電腦會自動帶入我們進入bt3操作系統(如果出現界面選擇,你要選擇vesa mode),系統界面是這樣的(漂亮吧):

3、啟動spoonwep2軟體

第一步:

選擇開始-backtrack->radio network analysis->80211->all->spoonwep2,跟windows操作一樣

啟動spoonwep2後會看到選擇網卡信息設置窗口,需要我們依次設置本地網卡介面,無線網卡晶元類型以及掃描模式,選擇完畢後點next繼續。

第二步:點NEXT按鈕後進入到具體掃描窗口,我們點右上角的LAUNCH按鈕開始掃描,再按該按鈕是停止掃描。

第三部:軟體會自動掃描周邊的無線網路,掃描過程中會自動羅列出找到的無線網路的信息,傳輸速度,截獲的通訊數據包大小,使用的無線信號頻端,加密類別等。

第四步 掃描了一段時間,差不多有好幾個信號了。

你選擇一個進行破解,我選了了「bingo, 用滑鼠單擊bingo,會出現上一樣的白色陰影,然後點下面的」selection ok「即可。

第五步,也是最激動人心的一步。完成第四步後,出現下圖窗口,具體如何操作看圖片。

約過了8分鍾,wep密碼自然而然就出來了,呵呵,到時有你激動的。

(破解中,會抓取ivs數據包,以我經驗一般在20000-30000之間可以解密了)

四、連接篇

得到了密碼,我們試試看看能不能連上

重新回到windows系統,用剛才得到的密碼,來連接binggo網路

密碼自然是正確的,馬上就連上了,呵呵

轉載li2013的回答

Ⅳ 密碼學在計算機網路安全中的作用和地位是什麼

密碼學是實現信息安全的數學理論,屬於最底層的東西。主要研究安全演算法。

Ⅵ 軟體加密與解密的前言

隱蔽軟體(surreptitious software)是近十年來計算機安全研究領域新興的一個分支。在隱蔽軟體的研究過程中不僅需要借鑒計算機安全方面的技術,還會用到計算科學其他領域的大量技術,如密碼學、隱寫術、數字水印、軟體量度(software metric)、逆向工程以及編譯器優化等。我們使用這些技術來滿足在計算機程序中安全存儲秘密信息的需求,盡管這些需求的表現形式千差萬別、各不相同。本書中「秘密」一詞的意思比較廣,書中所介紹技術(代碼混淆、軟體水印和指紋、防篡改技術以及軟體「胎記」等)的使用目的是防止他人剽竊軟體中的智力成果。比如,軟體中使用指紋技術可以用來跟蹤軟體是否被盜版,代碼混淆技術能夠加大攻擊者逆向分析軟體的難度,而防篡改技術則可以使別人很難製作軟體的破解版,等等。
好了,現在我們來講講為什麼需要閱讀本書,誰使用隱蔽軟體以及本書將會涵蓋哪些內容。
為什麼閱讀本書
與傳統的安全研究不同,隱蔽軟體不關心如何使計算機免於計算機病毒入侵,它關心的是計算機病毒的作者是如何防止他人分析病毒的!同樣,我們也不關心軟體到底有沒有安全漏洞,我們關心的是如何隱蔽地在程序中加入一些只有在程序被篡改時才會執行的代碼。密碼學研究領域中,被加密數據的安全性依賴於加密密鑰的隱秘性,而我們現在研究的恰恰是如何隱藏密鑰。軟體工程中有大量的軟體量度技術,以確保程序結構良好,本書中將使用同樣的技術使程序復雜難讀。本書中描述的很多技術都是基於編譯器優化技術研究開發的演算法的,但是編譯優化的目的是使編譯器生成個頭盡量小、運行速度盡量快的程序,而使用本書中介紹的一些技術卻會使生成的程序個頭又大,執行起來又慢。最後,傳統的數字水印和隱寫術是想辦法把要隱藏的信息藏到圖像、音頻、視頻甚至純文本文件中,而隱蔽軟體則是把需要隱藏的信息藏到計算機代碼中。
那麼,為什麼要閱讀本書呢?為什麼要了解一種不能防止計算機被病毒或者蠕蟲攻擊的安全技術?為什麼要學習一種只會讓代碼體積變大而執行速度變慢的編譯優化技術?為什麼要把精力花在一種違反了密碼學基本前提(即密鑰是不可能被攻擊者獲得的)的密碼學分支上呢?
回答是,傳統的計算機安全和密碼學研究成果有時並不能解決實際工作中遇到的且亟待解決的安全問題。比如,在本書中將展示如何使用軟體水印技術防止軟體盜版。軟體水印是在程序中嵌入的唯一標識(類似信用卡的卡號或者版權聲明),通過這個標識,程序的某個副本就和你(程序的作者)或者客戶聯系在了一起。要是你發現市場上在賣自己軟體的盜版光碟,就可以通過在盜版軟體中提取的水印追查製作這個盜版軟體的母版 當初是哪個傢伙從你這里買走的。當給合作商提供新開發的游戲的測試版時,你也可以在測試版中加上數字水印。要是你感覺有人泄露了你的代碼,就能(從眾多的合作商中)找出肇事者,並把他送上法庭。
又比如,在程序的新版本中加上了某個新的演算法,你當然不希望競爭對手也得到這個演算法,並把它加到他們的軟體中。這時,你就可以去混淆程序,使之盡可能變得復雜難懂,使競爭對手逆向分析軟體時效率很低。而如果確實懷疑某人剽竊了你的代碼,本書也會教你如何使用軟體「胎記」證實你的懷疑。
再比如,你的程序中包含有某段不能為人所知的代碼,並且你想確保沒有這段代碼程序就不能正常運行。例如,你肯定不希望黑客修改程序中的軟體使用許可驗證代碼,或者可用於解密數字版權管理系統中mp3文件的密鑰。第7章將討論多種防篡改技術,確保受到篡改的程序停止正常運行。
聽說你把密鑰放在可執行文件里了?這主意實在太糟糕了!以往的經驗告訴我們,任何類似「不公開,即安全」 的做法最終都將以失敗告終,而且不管在程序中怎樣隱藏密鑰,最終它都逃不出一個足夠頑強的逆向分析人員的手心。當然,必須承認你的做法也還是對的。本書中介紹的所有技巧都不能保證軟體能永遠免於黑客的毒手。不必保證某個東西永遠處於保密的狀態,也不必保證程序永遠處於不可能被篡改的狀態,更不需要保證代碼永遠不會被剽竊。除非這個研究領域有什麼重大的突破,否則能指望的只是延緩對方的攻擊。我們的目標就是把攻擊者的攻擊速度減緩到足夠低,使他感到攻擊你的軟體十分痛苦或要付出過高的代價,從而放棄攻擊。也可能攻擊者很有耐心地花了很長時間攻破了你的防禦,但這時你已經從這個軟體中賺夠了錢,或者已經用上了更新版本的代碼(這時他得到的東西也就一錢不值了)。
比方說,你是一個付費頻道的運營商,用戶通過機頂盒來觀看你提供的電視節目。每個機頂盒都是帶有標簽的——在代碼的某個位置上存放了分配給每個用戶的唯一標識(ID),這樣你就可以根據用戶的繳費情況決定是允許還是拒絕某個特定用戶觀看頻道里的節目。可是現在有一個黑客團伙找到並且反匯編了這段代碼,發現了計算用戶ID的演算法,並且在網上以低廉的價格把修改用戶ID的方法賣給了網民。這時你該怎麼辦呢?你也許想到了使用防篡改的智能卡,不過這玩意兒並不像看上去那麼難破解,這將在第11章中講解。或者你可能想到要混淆代碼,使之更難以被分析。或者你也可以使用防篡改技術使程序一被修改就自動停止運行。更有可能,你會混合使用上述各種技巧來保護代碼。但是盡管使用了所有技術,你還必須要知道並且必須接受,你的代碼仍然可能被破解,秘密仍會泄露(在這個案例里就是機頂盒裡的用戶ID仍然會被篡改)這一事實。怎麼會這樣呢?這只是因為「不公開,既安全」這個想法在根本上就存在漏洞。不過既然本書中介紹的所有技術都不能給你一個「完美並且長期的安全保證」,那麼為什麼還要使用這些技術,為什麼還要買這樣一本書呢?答案很簡單,代碼能頂住黑客攻擊的時間越長,訂閱頻道的客戶就越多,同時升級機頂盒的周期也就越長,這樣你賺到的錢和省下的錢也就越多。
就這么簡單。
誰使用隱蔽軟體
很多知名的公司都對隱蔽軟體有濃厚的興趣。事實上很難真正掌握有關技術在實踐中具體被使用的程度(因為大多數公司在如何保護自己的代碼一事上絕對是守口如瓶的),但是我們還是可以根據他們專利的申請和擁有情況把他們對隱蔽軟體的感興趣程度猜個八九不離十。微軟公司擁有多個關於軟體水印[104,354]、代碼混淆[62,62,69,69,70,70,180,378]和軟體「胎記」[364]技術的專利。Intertrust公司擁有大量與數字版權管理技術相關的組合式專利,包括代碼混淆和代碼防篡改專利。2004年,在微軟與Intertrust之間的馬拉松式官司落下了帷幕之後,微軟向Intertrust支付了高達4.4億美元的專利使用費,才獲得了後者所有的專利使用許可。同年,微軟也開始與PreEmptive Solution公司開展商業合作[250],從而把PreEmptive Solution開發的identifier obfuscator(PreEmptive solution公司在該工具中擁有專利[351])加到了Visual Studio的工具集里。而普渡大學科研成果的副產品Arxan,因其獨創的防篡改演算法專利[24,305]而成功地開辦了一家公司。蘋果公司擁有一個代碼混淆方面的專利,估計是用於保護其iTune軟體的。Convera,一家從英特爾公司獨立出來的企業,則著力研究應用於數字版權管理的代碼防篡改技術[27,268-270]。從加拿大北方電信公司中分離出來的Cloakware公司也是這個領域里最成功的企業之一。該公司擁有他們稱為「白盒加密」的專利[67,68,182],即把加密演算法和密鑰藏到程序代碼中。2007年12月,Cloakware公司被一家主營付費電視業務的荷蘭公司Irdeto以7250萬美元的價格收購。即使是相對的後來者Sun Microsystem也已經提交了一些代碼混淆領域的專利申請。
Skype的VoIP客戶端也使用了類似Arxan[24]、英特爾[27]及本書中將要提到的[89]代碼混淆和防篡改技術進行了防逆向工程加固。對於Skype公司來說,保護其客戶端的完整性無疑是極其重要的,因為一旦有人成功逆向分析了其客戶端軟體,解析出Skype所使用的網路協議,黑客們就能寫出廉價的能與Skype軟體進行正常通信的程序(這樣的話,人們就沒有必要一定用Skype)。所以保持網路協議不公開則有助於Skype擁有一個龐大的用戶群,這大概也是2005年易貝公司以26億美元收購Skype的原因吧。實際上,使用隱蔽軟體技術還使Skype公司贏得了足夠多的時間,進而成為了VoIP技術的領軍企業。即使這時Skype的協議被分析出來了(這一點黑客們確實也做到了,詳見7.2.4節),黑客們也拿不出一個能夠撼動Skype市場地位的類似軟體了。
學術研究者從多種角度對隱蔽軟體技術進行了研究。一些擁有編譯器和程序語言研究背景的研究者,比如我們,會很自然地加入這一領域的研究,因為涉及代碼轉換的絕大多數演算法都會涉及靜態分析的問題,而這一問題則是編譯優化技術的研究者再熟悉不過的了。盡管以前,密碼學研究者大多不屑於研究「不公開,即安全」的問題,但最近一些密碼學研究人員已經開始把密碼學的相關技術應用於軟體水印以及發現代碼混淆技術的局限性上了。來自多媒體水印、計算機安全和軟體工程方面的研究人員也已經發表了很多關於隱蔽軟體的文章。遺憾的是,由於沒有專門的刊物、學術會議(供研究人員相互之間進行交流),這一領域的研究進展被大大延緩了。事實上,為了使這些研究成果能被傳統的學術會議和期刊接受,研究人員在不停地努力著,現在仍在努力。目前已經發表過隱蔽軟體研究成果的學術會議有POPL(Principles of Programming Languages,程序設計原理)上的ACM專題研討會、信息隱藏研討會、IEEE的軟體工程研討會、高級密碼學會議(CRYPTO)、ISC(Information Security Conference,信息安全大會)以及其他一些關於數字版權管理的學術會議。隨著隱蔽軟體這一領域的研究越來越成為學術研究的主流,我們有望擁有專門針對於隱蔽軟體的期刊、專題討論會甚至是研討會,只是可惜目前為止這一切都還沒有實現。
軍方也在隱蔽軟體上花了很多精力(和納稅人的錢)。比如,Cousot公司擁有的軟體水印演算法[95]專利就歸屬於世界上第九大國防工程承包商法國Thales集團。下面是一段引自最新的(2006)美軍招標文件[303]中有關AT(anti-tamper)技術 研究的文字。
現在,所有的美軍項目執行部門(PEO)和項目管理方(PM)在設計和實現有關系統時,必須在系統中使用軍隊和國防部制定的AT策略。嵌入式軟體現代武器系統的核心,是被保護的最重要技術之一。AT技術能夠有效地保證這些技術不被他國(人)逆向工程分析利用。僅僅由標准編譯器編譯生成而不加AT技術防護的代碼是很容易被逆向分析的。在分析軟體時,逆向工程分析人員會綜合使用諸如調試器、反編譯器、反匯編器等很多工具,也會使用各種靜態和動態分析技巧。而使用AT技術的目的就是使逆向工程變得更為困難,進而防止美國在技術領域的優勢被他國竊取。今後還有必要向部隊的PEO和PM提供更有用、更有效並且多樣化的AT工具集……研發AT技術的目的在於提供一個能夠抗逆向工程分析的高強度殼 ,從而最大限度地遲滯敵方對被保護軟體的攻擊。這樣美國就有機會維持其在高科技領域的優勢或者減緩其武器技術泄密的速度。最終,美軍就能繼續保持其技術優勢,進而保證其軍備的絕對優勢。
這份招標文件來自於美軍導彈和空間程序(設計部門),專注於實時嵌入式系統的保護。我們有理由相信產生這份招標文件的原因是,美軍擔心射向敵方的導彈由於種種原因落地後未能爆炸,使敵方有機會接觸到嵌入在導彈中負責引導導彈飛臨目標上空的控制軟體。
下面是另一段引自美國國防部[115]的文字。
進行主動式軟體保護 (SPI)是國防部的職責之一,它必須開發和部署相關的保護技術,以保證含有國防武器系統關鍵信息的計算機程序的安全。SPI提供的是一種全新的安全防護方法,它並不(像傳統的安全技術那樣)保護計算機或者網路的安全,而只是加強計算機程序自身的安全。這種新方法能顯著提升國防部的信息安全情況。SPI的適用范圍很廣,從台式機到超級計算機上面所有的程序都能使用SPI技術予以保護。它是(軟體保護技術中)完整的一層,是「縱深防禦」的一個範例。SPI技術是對網路防火牆、物理安全等傳統安全技術的一個補充,但是其實現並不依賴於這些傳統的安全設備。現在SPI技術被部署在選定的HPC中心和150多家國防部機關以及其他由商業公司參與建設和維護的軍事基地。廣泛地部署SPI技術將會有效地增強美國和美國國防部對關鍵應用技術的保護。
.上面這段話說明了什麼?它說明美國國防部不僅關心導彈會不會掉到敵方領土上去,還關心在自己的安全系數和性能都很高的計算機中心運行的軟體的安全。事實上,竊密和反竊密是防間諜機關和情報部門之間永恆的主題。比方說,一架戰斗機上的某個程序需要更新一下,這時我們很可能就是用一台筆記本電腦連接到這架戰斗機上進行更新操作。但是萬一這台筆記本電腦不慎遺失了,或者乾脆就被其他國家政府使用某種方法控制了,就像電影里常演的那樣,這時會有什麼情況發生呢?對方會馬上把相關的代碼拿去做逆向工程分析,並把分析的結果用於改進其戰斗機中所使用的軟體。更有甚者,對方會悄悄地在你的軟體中加上一個特洛伊木馬,並讓飛機在特定的時間里從天上掉下來。如果我們不能絕對保證上述這一幕100%不可能發生的話,隱蔽軟體至少可以作為安全防禦的最後一道防線(至少還能做到事後的責任追究)。例如,飛機中的軟體可以用有權訪問相關軟體的人的ID做一個指紋簽名。要是哪天,在其他國家的戰斗機上發現了這些代碼,就可以立即對這些代碼進行逆向分析,並進一步推算出誰是泄密事件的元兇。
什麼?我聽見你說,為什麼我要對政府之間和商業巨頭之間如何保護它們各自的秘密感興趣呢?如果黑客破解了這些軟體,他們也不過是通過自己的勞動換取一些微薄的利益而已啊。話雖如此,但是這些保護技術給你 帶來的好處最終還是大於它給商業巨頭帶來的好處。理由是,對你來說,法律形式的保護措施(如專利、商標和版權)只有當你擁有足夠的財力,能在法庭上把對方告倒的時候才會管用。換而言之,即使你認為某家大公司通過破解你的代碼,剽竊了一個極有「錢途」的主意,你也無力通過那種馬拉松式的官司在法庭上告倒微軟,除非你有足夠的經濟實力能在這種財力的比拼中熬出頭 。而在本書中討論的保護技術(比如代碼混淆和防篡改技術)則既廉價又好用,中小型企業和商業巨頭均可使用。而且如果這時你去告這家大公司的話,也可以用水印或者軟體「胎記」等技術,在法庭上當場拿出代碼被剽竊的真憑實據來。
最後不得不簡單地提一下另一類極其擅長使用隱蔽軟體的人——壞蛋們。病毒的作者已經能非常成功地利用代碼混淆的技術偽裝病毒的代碼,使之逃避殺毒軟體的檢測了。值得一提的是,人們使用這些技術(如保護DVD、游戲和有線電視)時經常被黑客破解,而黑客使用這些技術(如構建惡意軟體)時,人們卻很難抗擊。
本書內容
隱蔽軟體研究的目的是發明能夠盡可能遲滯對手(逆向工程分析)進度,同時又盡可能地減少因為使用該技術,而在程序執行時增加的計算開銷的演算法。同時也需要發明一種評估技術,使我們可以說「在程序中使用了演算法A之後,相對於原先的程序,黑客攻破新程序需要多花T個單位的時間,而新程序增加的性能開銷是0」,或者最低限度我們也應該可以說「相對於演算法B,使用演算法A保護的代碼更難被攻破」。特別要強調一下,隱蔽軟體研究尚處於嬰兒期,雖然我們在書中會把相關的保護演算法和評估演算法全都介紹給大家,但是這門藝術的現狀卻還並不理想(到時候你可不能太失望啊)。
在本書中,我們試圖把當前所有有關隱蔽軟體的研究成果組織起來系統化地介紹給讀者。我們力爭每章內容涵蓋一種技術,並描述這一技術的應用領域以及目前可用的演算法。第1章將給出隱蔽軟體這個領域的一些基本概念;第2章用對抗性演示的模式介紹黑客逆向分析軟體時常用的工具和技巧,然後針對這些工具和技巧介紹如何防範黑客的攻擊;第3章詳細講述黑客和軟體保護方用於分析計算機程序的技術;第4章、第5章和第6章分別介紹與代碼混淆有關的演算法;第7章介紹與防篡改技術相關的演算法;第8章和第9章分別介紹與水印相關的演算法;第10章介紹與軟體「胎記」相關的演算法;第11章講述基於硬體設備的軟體保護技術。
如果你是位企業管理人員,只是對隱蔽軟體的研究現狀和這些技術怎麼應用到你的項目中感興趣,那麼只要閱讀第1章和第2章就夠了。如果你是位擁有編譯器設計背景的研究人員,那麼建議直接跳到第3章開始閱讀。但是之後的章節還是最好順序閱讀。這是因為……呃,還是舉個例子吧,介紹水印技術的章節中會用到在代碼混淆章節中介紹的知識。當然在本書撰寫過程中,我們還是盡量使各章內容都能獨立成章的,所以(如果你擁有一些背景知識)偶爾跳過那麼一兩章也未嘗不可。如果你是一位工程師,想要使用有關技術加固你的軟體,那麼強烈建議你仔仔細細地閱讀第3章的所有內容,如果有條件的話,還應該再搞幾本編譯原理方面的教材惡補一下「程序靜態分析」的知識。然後你就可以隨意跳到感興趣的章節去閱讀了。如果你是名大學生,把本書作為一門課程的教材來閱讀,那麼就應該一頁一頁地完整閱讀本書,期末別忘了做好復習。
希望本書能夠做到兩件事情。首先,希望能向你,親愛的讀者,證明代碼混淆、軟體水印、軟體「胎記」和防篡改等技術里有大量妙不可言的想法,值得你花點時間去學習,而且這些技術也可以用來保護軟體。其次,希望本書能把本領域內當前所有有用的信息匯集在一起,從而為隱蔽軟體的深入研究提供一個良好的起點。
Christian Collberg和Jasvir Nagra
2009年2月2日(土撥鼠日)
P.S.實際上寫作這本書還有第三個目的。要是在閱讀本書時,你突然靈光閃現,冒出一個絕妙的主意,進而激發了你投身於隱蔽軟體研究的雄心壯志,那麼,親愛的讀者,我這第三個目的就算是達到了。請把你的新演算法告訴我們,我們將把它加到本書的下一版里!

Ⅶ 密碼學的主要思想是什麼

公鑰密碼體制的思想是基於陷門單向函數公鑰用於該函數的正向(加密)計算私鑰用於該函數的反向(解密計算)。

加密演算法的設計
設計加密演算法的思想往往是:構造一個稱為某種網路的固定結構,然後以該種網路的若干次迭代來對明文及密鑰數據提供必要的混亂和擴散。
一個完整的網路應使每一輸入比特經其變換以後都可能使形態改變至少一次。此外,按照Feistel構造中m與n是否相等可把Feistel網路分為平衡與非平衡的。
最基本的要素:S-盒、P-置換、以及結構(輪)函數

Ⅷ 無線網路密碼

對啊,就是這樣的,如果想更改可以進入無線網路管理器高級配置修改相關設置就好了

Ⅸ 現代密碼學的發展歷史

人類有記載的通信密碼始於公元前400年。古希臘人是置換密碼的發明者。1881年世界上的第一個電話保密專利出現。電報、無線電的發明使密碼學成為通信領域中不可迴避的研究課題。
在第二次世界大戰初期,德國軍方啟用「恩尼格瑪」密碼機,盟軍對德軍加密的信息有好幾年一籌莫展,「恩尼格瑪」密碼機似乎是不可破的。但是經過盟軍密碼分析學家的不懈努力,「恩尼格瑪」密碼機被攻破,盟軍掌握了德軍的許多機密,而德國軍方卻對此一無所知。
太平洋戰爭中,美軍破譯了日本海軍的密碼機,讀懂了日本艦隊司令官山本五十六發給各指揮官的命令,在中途島徹底擊潰了日本海軍,導致了太平洋戰爭的決定性轉折, 相反軸心國中,只有德國是在第二次世界大戰的初期在密碼破譯方面取得過輝煌的戰績。因此,我們可以說,密碼學在戰爭中起著非常重要的作用。
隨著信息化和數字化社會的發展,人們對信息安全和保密的重要性認識不斷提高。如網路銀行、電子購物、電子郵件等正在悄悄地融入普通百姓的日常生活中,人們自然要關注其安全性如何。1977年,美國國家標准局公布實施了「美國數據加密標(DES)」,軍事部門壟斷密碼的局面被打破,民間力量開始全面介入密碼學的研究和應用中。民用的加密產品在市場上已有大量出售,採用的加密演算法有DES、IDEA、RSA等。
現有的密碼體制千千萬萬,各不相同。但是它們都可以分為單鑰密碼(對稱密碼體制)如 DES密碼,和公鑰密碼(非對稱加密體制)如RSA密碼。前者的加密過程和脫密過程相同,而且所用的密鑰也相同;後者,每個用戶都有各自的公開和秘密鑰。
編碼密碼學主要致力於信息加密、信息認證、數字簽名和密鑰管理方面的研究。信息加密的目的在於將可讀信息轉變為無法識別的內容,使得截獲這些信息的人無法閱讀,同時信息的接收人能夠驗證接收到的信息是否被敵方篡改或替換過;數字簽名就是信息的接收人能夠確定接收到的信息是否確實是由所希望的發信人發出的;密鑰管理是信息加密中最難的部分,因為信息加密的安全性在於密鑰。歷史上,各國軍事情報機構在獵取別國的密鑰管理方法上要比破譯加密演算法成功得多。
密碼分析學與編碼學的方法不同,它不依賴數學邏輯的不變真理,必須憑經驗,依賴客觀世界覺察得到的事實。因而,密碼分析更需要發揮人們的聰明才智,更具有挑戰性。
現代密碼學是一門迅速發展的應用科學。隨著網際網路的迅速普及,人們依靠它傳送大量的信息,但是這些信息在網路上的傳輸都是公開的。因此,對於關繫到個人利益的信息必須經過加密之後才可以在網上傳送,這將離不開現代密碼技術。
1976年Diffie和Hellman在《密碼新方向》中提出了著名的D-H密鑰交換協議,標志著公鑰密碼體制的出現。 Diffie和Hellman第一次提出了不基於秘密信道的密鑰 分發,這就是D-H協議的重大意義所在。
PKI(Public Key Infrastructure)是一個用公鑰概念與技術來實施和提供安全服務的具有普適性的安全基礎設施。PKI公鑰基礎設施的主要任務是在開放環境中為開放性業務提供數字簽名服務。

閱讀全文

與網路密碼學前言相關的資料

熱點內容
電信無線網路鑰匙解鎖 瀏覽:360
免費查看網路軟體 瀏覽:932
珠海網路卡可以連接路由器嗎 瀏覽:137
路由器網路1mb每秒算快嗎 瀏覽:656
哪些是網路連續劇 瀏覽:255
火車電腦怎麼連接網路 瀏覽:67
r星游戲平台無法連接網路 瀏覽:197
手機兼職網路彩票是真的嗎 瀏覽:854
酷開網路如何設置回歸 瀏覽:189
網路給我連接起來 瀏覽:110
計算機網路與通信基礎讀後感 瀏覽:433
昆廣網路和計算機連接 瀏覽:273
網路直播視頻錄制軟體 瀏覽:135
拒絕遠程連接網路 瀏覽:880
用網路下載的歌曲在哪裡找 瀏覽:832
沒有移動網路的卡怎麼裝 瀏覽:912
更換手機數據網路信號不好 瀏覽:849
計算機網路技術算高級么 瀏覽:804
綠書簽行動護苗網路安全課開課啦 瀏覽:1002
怎樣改移動網路接入點 瀏覽:306

友情鏈接