通信工程毕业设计论文-管理信息系统中的加密解密技术应用(编辑修改稿)内容摘要:

和电动式密码机,同时出现了商业密码机公司和市场。 60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。 密码破译是随着密码的使用而逐步产生和发展的。 1412 年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。 到 16 世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。 密码破译技术有了相当的发展。 1863 年普鲁士人卡西斯基所著《密码和破译技术》,以及 1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。 1949 年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。 自 19 世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截 长沙学院毕业设计 (论文 ) 3 收都提供了极为有利的条件。 通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。 1917 年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。 1942 年,美国 从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。 在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。 当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。 与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研 究行列,更加速了密码学的发展。 现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。 密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。 原始的信息,也就是需要被密码保护的信息,被称为明文。 加密是把原始信息转换成不可读形式,也就是加密的过程。 解密是加密的逆过程,从加密过的信息中得到原始信息。 cipher 是加密和解密时使用的算法。 最早的隐写术只需纸笔,现在称为经典密码学。 其两大 类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。 经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。 经典密码学现在仍未消失,经常出现在智力游戏之中。 在二十世纪早期,包括转轮机在内的一些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机 Enigma。 这些机器产生的密码相当大地增加了密码分析的难度。 比如针对 Enigma 各种各样的攻击,在付出了相当大的努力后才得以成功。 本课题的研究意义 为了满足管理信息系统的安全需要,对系统进 行加解密是很有意义的。 由于计算机的应用,大多数人类活动如商业、外交、军事以及人际交往等,都使用了文本,并且依赖交易双方对文本完整性的信赖。 通常系统都要签名和日期,同时为防止它们被泄漏、篡改或破坏,要有公证和现场见证人,要被记录或被允许访问,等等。 电子信息在很多方面已经取代了传统的纸文本的作用,一般来说要区分出纸文本的原件和复印件是可能的,然而电子信息只不过是一些二进制位串,无法区分所谓的原件和复印件,更改纸文本必然会留下一些物理痕迹,比如擦除可能导致表面粗糙或留下一个小槽,而在内存中改变一些二进制位却不会留 下任何物理痕迹,所有与纸文本有关的证据都来自文本本身 长沙学院毕业设计 (论文 ) 4 的物理特征,比如手写签名、阴文或阳文的公证印章,等等;而电子信息若要进行此类认证,只能依靠本身所记录的二进制信息。 如果对文本进行加密攻击者就没这么容易了解到文本的具体内容,在不知道密钥的情况下也不会轻易进行篡改。 攻击 攻击传统的密码体制有两种一般方法: 密码分析学:密码分析学的攻击依赖于算法的性质和明文的一般特征或某些明密文对。 这种形式的攻击企图利用算法的特征来推导出特别的明文或使用的密钥。 如果这种攻击能成功地推导出密钥,哪么影响将是灾难性的:将 会危及所有未来和过去使用该密钥加密消息的安全。 穷举攻击:攻击者对一条密文尝试所有可能的密钥,直到把它转化为可读的有意义的明文。 平均而言,获得成功至少要尝试所有可能密钥的一半。 基于密码分析者知道信息的多少,密码攻击大概可以分为以下几种类型。 ( 1) 惟密文攻击 攻击者只能得到密文和加密算法。 这种攻击最容易防范,因为攻击者拥有的信息量最少,不过攻击者通常可以得到更多信息。 ( 2) 已知明文攻击 攻击者得到加密算法和一些明文及其对应的密文。 和这种攻击精密相关的是 可能词攻击,如果攻击者处理的是一般的散文信息 ,可能对信息的内容一无所知,但是如果他处理的是一些特定的信息,他就可能知道其中的一部分信息。 ( 3) 选择明文攻击 攻击者可以选择任意个名文及其对应的密文。 ( 4) 选择密文攻击 攻击者可以选择人一个密文及其对应的明文。 ( 5) 选择文本攻击 攻击者可以选择任意的明文并得到其对应的密文,同时选择任一个密文得到其对应的明文。 这几种攻击中,惟密文攻击的难度最大,有些情况下,攻击者甚至不知道加密算法,但是我们通常假设对手知道。 且密攻击是最容易防范的,因为攻击者拥有的信息量最少。 不过在很多情况下,分析者可以得到更多的信 息。 分析者可以捕获到一段或更多的明文信息及相应的密文,也可能知道某段明文信息的格式等。 比如,按照 Postscript 格式 长沙学院毕业设计 (论文 ) 5 加密的系统总是以相同的格式开头,电子金融消息往往有标准的文件头或者标志等。 这些都是已知明文攻击的例子。 拥有这些知识的分析者就可以从转换明文的方法入手来推导出密钥。 与已知明文攻击紧密相关的是可能词攻击。 如果攻击者处理的是一般散文信息,他可能对信息的内容一无所知,但是如果他处理的是一些特定的信息,他就可能知道其中的部分内容。 比如说,对于一个完整的会计系统,攻击者可能知道放在系统最前面的是某些 密钥词。 又比如,某某公司开发的程序源代码可能含有该公司的版权信息,并且放在某个标准的位置。 此外,如果无论有多少可使用的密文,都不足以惟一地确定由该体制产生密文所对应的明文,则加密体制是无条件安全的。 也就是说无论花多少时间,攻击者都无法将密文解密,这仅仅因为他没有所需要的信息。 除一次一密之外,所有加密算法都不是无条件安全的。 因此,加密算法的使用者应挑选尽量满足以下标准的算法: ( 1) 破译密码的代价超出密文信息的价值。 ( 2) 破译密码的时间超出密文信息的有效生命期。 长沙学院毕业设计 (论文 ) 6 第 2 章 密码学的基础知识 对称加密,也称传统加密或单钥加密,是公钥密码产生之前惟一的一种加密技术。 迄今为止,它仍是两种类型的加密中使用最为广泛的一种。 首先,我们来定义一些术语。 原始的消息称为明文,而加密后的消息称为密文。 从明文到密文的变换过程称为加密;从密文到明文的变换过程称为解密。 研究各种加密方案的科学称为密码编码学,而加密方案则称为密码体制或密码。 研究破译密码获得消息的学科称为分析学。 密码分析学即外行所说的“破译”。 密码编码学和密码分析学统称为密码学。 对称密码的模型 对称加密方案有五个基 本成分: ( 1) 明文:作为算法的输入,原始可理解的消息或数据。 ( 2) 加密算法:加密算法对明文进行各种代换或变换。 ( 3) 密钥:密钥也是加密算法的输入。 密钥独立于明文。 算法将根据所用的特定的密钥而产生不同的输出。 算法所用的代换和变换也依靠密钥。 密文:作为算法的输出,看起来完全随机而杂乱的数据,依赖于明文和密钥。 对于给定的消息,不同的密钥将产生不同的密文,密文是随机的数据流,并且其意义是不可理解的。 ( 4) 解密算法:本质上是加密算法的逆。 输入密文和密钥可以用解密算法恢复出明文。 传统密码的安全使用要满足如下 两个要求: ( 1) 加密算法必须是足够强的。 至少,我们希望这个算法在敌手知道它并且能够得到一个或者多个的密文时也不能破译密文或计算出密钥。 这个要求通常用一种更强的形式表述为:即使敌手拥有一定数量的密文和产生这些密文的明文,他也不能破译密文或发现密钥。 ( 2) 发送者和接收者必须在某种安全的形式下获得密钥并且必须保证密钥的安全。 如果有人发现该密钥,而不知道相应的算法,那么就能读出使用该密钥加密的所有通信内容。 我们假设基于已知密文和加密 /解密算法的知识而能破译消息是不实际的。 换句话说,我们并不需要保密算法,而仅需 要保密密钥。 对称密码的这些特点使其能够广泛地应用。 算法不需要保密这一事实使得制造商可以开发出低成本的芯片,以实现数据加密 长沙学院毕业设计 (论文 ) 7 算法。 这些芯片能够广泛地使用,适用于大规模生产。 因此,采用对称密码,首要的安全问题就是密钥的保密性。 可以清楚地理解对称加密方案的基本成分。 发送方产生明文消息 X=[X1,X2„, Xm],X的 M 个元素是某个字母表中的字母。 一般地字母表由 26 个大写字母组成。 而现在最常用的是基于二进制字母表 {0, 1}的二进制串。 加密的时候先产生一个形如K=[K1,K2,„ ,Kj]的密钥。 如果密钥是由信息的发送方 产生的,那么它要通过某种安全渠道发送给接收方;另一种方法是由第三方生成密钥后再安全地分发给发送方和接收方。 加密算法根据输入信息 X和密钥 K生成密文 Y=[Y1,Y2,„ ,Yn],即 ()kY E X ( ) 该式表明密文 Y 是明文 X的函数,而具体的函数由密钥 K的值决定。 拥有密钥 K的接收方,可以进行以下转换,以得到明文: ()kX D Y ( ) 假设某敌手窃得 Y但是并不知道 K或 X,而企图得到 K 或 X,或 K和 X。 假设他知道加密算法 E和解密算法 D,但如果他只只是对某些特定信息感兴趣,那么他将注意力集中在计算明文的估计值 X’ 来恢复 X;不过,攻击者往往对进一步的信息同样有兴趣,这种情况下他企图通过计算密钥的估计值 K’ 来恢复 K。 密码编码学 密码编码学系统具 有以下三个独立的特征: ( 1) 转换明文为密文的运算类型。 所有的加密算法都基于两个原理:代换和置换。 代换是将明文中的每个元素(如位、字母、位组或字组等)映射成另一个元素;置换是将明文中的元素重新排列。 上述运算的基本要求是不允许有信息丢失(即所有的运算都是可逆的)。 大多数密码体制都使用了多层代换和置换。 ( 2) 所用的密钥数。 如果发送方和接收方使用相同的密钥,这种密码就称为对称密码、单密钥密码或传统密码。 如果发收双方使用不同的密钥,这种密码就称为非对称密码、双钥密码或公钥密码。 ( 3) 处理明文的方法。 分组密码每次 处理一个输入分组,相应地输出一个输出分组。 而流密码则是连续地处理输入元素,每次输出一个元素。 公钥密码学 在当今高度信息化、数字化的社会里,随着信息高速公路的建设和计算机网络特别是因特网的迅猛发展,人们已经开始习惯于通过各种先进的通信手段传递重要的数据、 长沙学院毕业设计 (论文 ) 8 图象和话音等信息进行各种学术交流、乃至网络贸易。 这种信息传递和交流的高效性和准确性给人们带来了极大的便利 .但同时大量传输和存贮的各种数据、图象和话音等信息的安全问题也成为人们关注的焦点问题。 人们对网络和信息的安全性提出了越来越高的要求,引起了世界各国政 府以及商业机构的高度重视。 解决网络和信息的安全问题已经成为迫在眉睫的事情,可以说,信息安全是信息社会赖以生存的根基 [2]。 ( 1) 公钥密码学 密码技术按照加解密所使用的密钥相同与否,分为秘密密钥密码学(对称密码学)和公开密钥密码学(非对称密码学),前者加解密所使用的密钥是相同的,而后者加解密所使用的密钥是不相同的,即一个秘密的加密密钥 (签字密钥 )和一个公开的解密密钥(验证密钥 )。 传统的密码学中只使用单钥密码体制,其主要作用是保护消息的保密性,一般不提供消息的认证性,而且通信双方必须共享相同的秘密密钥才可以实 现保密通信 .在以 INTERNET 为公开的信息传输基础的社会中,通信双方有时根本是互不相识的,通信前无法共享 (传递 )秘密密钥。 如果要采用对称密码体制保护秘密信息,一方面 ,需要协商产生共享密钥,另一方面既需要验证消息的可信性又需要验证通信方的身份,这都是对称密码体制无法完成的。 如果采用公钥密码体制,不仅可以完成上述的功能,而且公钥密码体制本身也既可以实现消息的保密性,又可以验证消息的可信性和通信方的身份。 因此,公钥密码学是当今社会信息安全技术的核心,它不仅可以实现加密功能,而且可以实现数字签名,身份认证、消息认 证等功能 [8]。 ( 2) 公钥密码学的应用 随着密码学商业应用的普及,公钥密码学受到前所未有的重视,基于公钥密码学的技术发展也非常快。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。