1.1. 信息安全面临的威胁
1.2. 信息安全模型
安全传输技术基本成分
- 消息的安全传输:包括对消息的加密和认证。加密:使敌方无法读懂;认证:检查发送者身份
- 通信双方共享某些秘密信息,如加密密钥
为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。
安全的网络通信必须考虑以下 4 个方面
- 加密算法
- 用于加密算法的秘密信息
- 秘密信息的分布和共享
- 使用加密算法和秘密信息以获得安全服务所需协议
信息安全分为
1.3. 密码学基本概念
1.3.1. 保密通信系统
可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。
保密系统应当满足
- 系统即使达不到理论上是不可破的,即 P{m′=m}=0,也应当为实际上不可破的。从截获的密文或某些已知的明文密文对,要决定密钥或任意明文在计算上是不可行的
- 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
- 加密和解密算法适用于密钥空间中的所有元素
- 系统编译实现和使用
1.3.2. 密码体制分类
1.3.3. 密码攻击概述
- 唯密文攻击
- 已知明文攻击
- 攻击者掌握加密算法,截获的部分密文,一个或多个明文密文对
- 选择明文攻击
- 攻击者掌握加密算法,截获的部分密文,自己选择的明文消息,及由密钥产生的相应密文
- 选择密文攻击
- 攻击者掌握加密算法,截获的部分密文,自己选择的密文消息,及相应的被解密的明文
我们通常说的安全包括
1.4. 几种古典密码
1.4.1. 单表代换密码
1. 凯撒密码
加密和解密代换
c=E3(m)m=D3(c)≡m+3(mod26)≡c−3(mod26)0⩽m⩽250⩽c⩽25
2. 移位变换
c=Ek(m)m=Dk(c)≡m+k(mod26)≡c−k(mod26)0⩽m,k⩽250⩽c,k⩽25
3. 仿射变换
c=Ea,b(m)m=Da,b(c)≡am+b(mod26)≡a−1(c−b)(mod26)
假设 a=7,b=21,对字母 s
加密
s=18,(7×18+21)mod26=17,s⇒r
对 v
解密
v=21,7−1(21−21)mod26=0,v⇒a
乘法逆元 (扩展欧几里得算法)
求出 5 和 7 的逆元
(5,7)=1,通过辗转相除,得到 7 和 5 的构造方式
⎩⎨⎧7÷5=1⋯25÷2=2⋯12÷1=2从而得到 1 的构造方式
1=5−2×2=5−((7−5)×2)=5×3−7×2从而 5 模 7 的逆为 3
1.4.2. 多表代换密码
多表代换密码首先把明文 M 分为由 n 个字母构成的分组 M1,M2,M3,⋯,Mj,对每一个分组 Mi 的加密为
Ci≡AMi+B(modN),i=1,2,⋯,j
其中 (A,B)是密钥,A 是 n×n 的可逆矩阵,满足 gcd(∣A∣,N)=1,∣A∣ 是行列式。B=(B1,B2,⋯,Bn)T,C=(C1,C2,⋯,Cn)T,Mi=(m1,m2,⋯,mn)T。对密文分组 Ci 的解密为
Mi≡A−1(Ci−B)(modN),i=1,2,⋯,j