毕业设计(论文)计算机密码体制浅析_第1页
毕业设计(论文)计算机密码体制浅析_第2页
毕业设计(论文)计算机密码体制浅析_第3页
毕业设计(论文)计算机密码体制浅析_第4页
毕业设计(论文)计算机密码体制浅析_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本科毕业论文(设计)计算机密码体制浅析摘要:随着网络的发展,网络安全成为了人们关心的焦点,但大部分人对其中关键的密码解得很少。本文通过对密码体制的概况、几种经典的或主流的算法以及密码体制发展的一些介绍和peoplecaredabout,Butthematothecryptosystemsurvey,severaKeywords:Cryptosystem;Algorithm;public-key;p随着网络的发展,网络安全成为当今网络社会焦点中的焦点,人们在不断的寻求解决网络安全问题的有效方法,然而我们必须清楚地认识到,这些安全问题我们不可能在短时间里全部找到解决方案,有现代计算机密码体制就是适应了网络安全的需要应运而生的,它为我们进行一般的网络交流活动提供了安全保障。本文通过对密码体制的概况、几种经典的或主流的算法以及密码体制发展的一些介绍和分析,希望能有更多的人关心计算机密码体制的发展。2密码学概况本科毕业论文(设计)计算机密码体制浅析2.1密码学的发展密码技术的发展经历了几千年的时间,但密码学真正成为一门学科是最近几十年的事。在这密码技术发展的长河中,根据人们对密码年,在这一时期,密码学专家常常是凭直觉和信念来进行密码设计和分析的,而不是推理证明。第二个阶段是从1949年到1976年,Shannon在1949年发表了“保密系统的信息理论”一文,将密码学的研究纳入了科学的轨道。第三个阶段是从1976年开始至今。1976年DiffieW.和HellmanM.发表了“密码学的新方向”一文,提出了一种崭新的密码体制,冲破了长期以来一直沿用的私钥密码体制,开创了公钥密码学的新纪元,使得密码学发生了一场变革。他们首次证明了在发送端和接收端无密钥传输的保密通信是可能的。并在1977年由Rivest、Shamir和Adleman提出了第一个比较完善的公钥密码体制,这就是著名的RSA公钥密码体制体制。从那时起,人们基于不同的计算问题提加密解密都是在密码系统框架内进行的,一个密码系统的构成如(2)一个密文空间CT,即所有可能密文ct的集合。将PT的元素用E&加密后得到CT的元素,其中k遍历K。(3)一个密钥空间K,K中的每个k确定一个加密方法E和一个解密方法D。如果先将E&作用到一个明文pt上,然后再将D作用到所得的结果上,则得到的仍是pt。在密码系统中,原来的消息称为明文,发送者对明文进行加密,而所得的东西称为密文。密文通过不安全信道传送,最后,接收者对密文解密即可得到明文。因此,在一个密码系统中,发送者的变换工作是:将明文加密成密文。接收者的变换工作是倒过来:将密文解密成明文。图1就是1949年Shannon提出的保密通信系统模型图:本科毕业论文(设计)计算机密码体制浅析窃听者窃听者密文明文加密秘密钥秘密钥解密图1保密通信系统模型Bob接收到密文后,利用秘密钥将密文解密得到明文。值得注意的是,在此系统中,秘密钥是通过秘密信道传送的,没有人能窃听到,而密文是通过不安全信道传送的,可能有窃听者窃听信息。一般的密码系统中,密文在传送中有可能被截获,那么明文信息就有可能被泄漏,这样为了防止明文的泄漏,应该构造一个好的密码系统。一个好的密码系统可简单由以下三个条件来判断,这三个条件是由FrancisBacon提出的,如下:上述条件可总结为一个基本条件:在不知道解密方法D&时,由密文ct计算明文pt是不可行的。还有要特别注意的是,在密码系统设一个密码系统形成后,在实际应用中总会遇到各种各样的攻击,一般在考虑受到的攻击时,总是假设密码分析者知道所用的密码系统。根据密码分析者破译时已经具备的前提条件,通常将攻击类型分为四(1)唯密文攻击:密码分析者有一个或更多的用同一个密钥加密的密文,通过对这些截获的密文进行分析得出明文或密钥。本科毕业论文(设计)计算机密码体制浅析(2)已知明文攻击:除了待解密的密文以外,密码分析者还有一些明文和用同一个密钥加密这些明文所对应的密文。(3)选择明文攻击:密码分析者可以得到所需要的任何明文所对应的密文,这些密文与待解密的密文是用同一个密钥加密得到的。(4)选择密文攻击:密码分析者可以得到所需要的任何密文所对应的明文,解密这些密文所使用的密钥与解密待解密的密文的密钥是相同的。上面四种攻击类型的强度按顺序递增。面对各种攻击,为了保护信息的机密性,抵抗密码分析,保密系统应当满足以下要求:(1)系统即使达不到理论上是不可破解的,也应当是实际上不可破解的。也就是说,从截获的密文或某些已知的明文——密文对,要确定(2)系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。个保密系统说是计算上安全的是指利用最好的算法(已知的或未知的)破译该系统需要至少n次运算,这里的n是某一个确定的、很大的数。目前还没有一个实际的密码体制能被证明是计算上安全的。在实际应用当中,人们说一个密码体制是“计算上安全的”意指利用已有的最好的方法破译该体制所需要的努力超过了敌手的破译能力(诸如时间、空间、设备和资金等资源)或破译该体制的难度等价于解数学上的某个已知难题。当然,这只是提供了保密系统是计算上安全的一些证据,并没有真正证明该系统是计算上安全的。一个保密系统说是无条件安全的是指具有无限计算资源(诸如时间、空间、设备和资金等)的密通常假设在无干扰的条件下,密码分析者可以得到密文,知道明文的统计特性、加密体制、密钥空间及其统计特性,但不知道加密截获的密文所用的特定密钥。这个假设称为Kerckhoff假设。当然,如果密码分析者或敌手不知道所使用的密码体制,那么破译是更难的。但是,不应当把保密系统的安全性建立在敌手不知道所使用的密码体制这个前提之下。因此,在设计一个密码系统时,其目的应当是在Kerckhoff假设下达到一定的安全程度。本科毕业论文(设计)计算机密码体制浅析3密码体制根据密钥的特点,密码体制可以划分为对称密码体制和非对称密码体制。对称密码体制又称为单钥密码体制或私钥密码体制,非对称密码体制又称为双钥密码体制或公钥密码体制。在私钥密码体制中,加密密钥和解密密钥是一样的或彼此之间容易相互确定。在公钥密码体制中,加密密钥和解密密钥不同,从一个难以推出另一个,可以将下面就对两种密码体制——私钥密码体制和公钥密码体制进行讲解分析。从一定意义上说,密码学的基本目的是保护隐私。也就是使通信双方通过某一不安全的信道传递信息时,只有对方才能破译这一信息。在过去,这一愿望是通过私钥密码体制来实现的。私钥密码体制是一Vigenere等。而当代最有代表性的有:DES、AES、IDEA、RC5等,它们的安全性都是基于复杂的数学运算。若以M表示所有的明文信息,C表示密文信息,K是所有的密钥。则私钥密码体制是由这样一组函数对构成的:使用这一体制时,通信的双方A和B需要事先达成某一密钥k∈K,他们可以通过直接会晤或者可以信赖的信使来互相得到对方的密钥。之后,若A想发送一组明文给B,他传送的是密文信息C∈E(m)。根据C,B通过解码函数D&复原信息。显而易见,解码系统应当具有的特点是:D和E易于应用以及在第三方了解除选用密钥的方法之外的保密现今,使用最广泛的一种私钥密码体制是DES(DataEncryptStandard)。DES由IBM公司开发,而后在1977年由NBS(美国国家标准局,现称为NIST)定为美国国家标准,用来保护一些未公开的档本科毕业论文(设计)计算机密码体制浅析中的密钥只有56个字节,正是由于其密钥数目小,它能不能抵御全部的密钥搜索法尚属未知。因而,关于DES的安全性存在着广泛的争议。但是直到目前为止,这一担心并未变成现实,对DES最有力的攻击在常规情况下是不容易实现的。DES具有的优点是它在硬件和软件方面的完成速度都很快。3.2公钥密码体制自从1976年公钥密码的思想提出以来,国际上已经提出了许多种基于有限域上的离散对数问题的Diffie-Hellman公钥体制和E1Gama1体制、基于椭圆曲线上的离散对数问题的Diffie-Hellman公钥体制和E1Gama1体制、基于背包问题的Merkle-Hellman体制和Chor-Rivest体制、基于代数编码理论的MeEliece体制、基于有限自动机理论的公说一个函数f是单向函数,若对它的定义域中的任意x都易于计算f(x),而对f的值域中的几乎所有的y,即¹(y)在计算上也是不可行的。若当给定某些辅助信息(陷门信息)时易于计算f-¹(y),就称单向函数f是一个陷门单向函数。公钥密码体制就是基于这一原理而设计的,将辅助信息(陷门信息)作为解问题的,其中最典型的代表是RSA体制。另一类是基于离散对数问制。由于分解大整数的能力日益增强,因此为保证RSA体制的安全性总是要增加模长。目前768bit模长的RSA体制已不安全,一般建议使用1024bit模长。而基于离散对数问题的公钥密码,虽然在安全性上目前,公钥密码的重点研究方向为:1)用于设计公钥密码的新的数学模型和陷门单向函数的研究;2)针对实际应用环境的公钥密码的设计;3)公钥密码的快速实现研究,包括算法优化和程序优化、软件实现和硬件实现;4)公钥密码的安全性评估问题。3.3两种密码体制的比较本科毕业论文(设计)计算机密码体制浅析在私钥密码体制和公钥密码体制的日益广泛应用中,人们逐渐对这两种密码体制有了比较深刻的认识,下面就对这两种密码体制进行分析比较。像上面介绍的私钥密码体制中指出的那样,私钥密码体制在实现数据加密解密的运算速度上很快,它是基于复杂的数学运算的,在实际应用中满足了许多应用要求,但是,私钥密码体制在以下几方面存在缺点:(1)密钥分布问题。如上所述,传送信息的双方在不安全的信道上交流之前,需要预先选定某一密钥。在某些情况下,选用密钥的秘密信道是不存在的。(2)密钥管理问题。对于有n个网络用户的网络系统来讲,每一对用户之间存在着一个密钥,总共需要n(n-1)/2个秘密钥。如果系统比较大的话,密钥则会因为变得太大而不容易管理。(3)难以实现数字签名。数字签名是手写体的电子信号,它可以使信息的收到方向第三者确认该条信息是从发送者传送来的。在一个私钥密码系统中,A和B双方具有相同的加密和解密能力,也就是说B无法向第三方证明来自A的信息确实是由A发出的。(4)密钥难以传输。私钥密码体制的解密密钥和加密密钥相同或容易从加密密钥导出,因而加密密钥的暴露会使系统变得不安全。私钥密码体制的一个严重缺陷是在任何密文传输之前,发送者和接收者必须使用一个安全信道预先传送密钥,在实际应用中这一点是很难做到的。例如,假定发送者和接收者之间的距离很远,他们要使用电子邮件来通信,在这种情况下,通信双方可能没有合理的安全信道。公钥密码体制采用的加密密钥(公开钥)和解密密钥(秘密钥)是不同的。由于加密密钥是公开的,密钥的分配和管理就很简单,而且能够很容易地实现数字签名,因此最适合于电子商务应用的需要。但在实际应用中,公钥密码体制并没有完全取代私钥密码体制,这是因为公钥密码体制在应用中存在以下几个缺点:(1)公钥密码是基于尖端的数学难题,计算非常复杂,它的速度远比不上私钥密码体制。(2)公钥密码中要将相当一部分密码信息予以公布,势必对系统产生影(3)在公钥密码中,若公钥文件被更改,则公钥被攻破。本科毕业论文(设计)计算机密码体制浅析因此,公钥密码体制和私钥密码体制各自有优缺点,在实际应用中可以利用二者各自的优点,采用私钥密码体制加密文件,而采用公钥密码体制加密“加密文件”的密钥,这就是混合加密体制。混合加密体制较好地解决了运算速度问题和密钥分配管理问题。3.4DES私钥密码体制DES是一种分组密码,它是美国国家标准局于1997年公布的由IBM公司研制的一种加密算法,并把它批准作为非机要部门使用的数据加直成为国际上商用保密通信和计算机通信的最常用加密算法,是私钥密码体制的最佳代表,也是在硬件实现中所经常用到的密码体制。3.4.1DES算法分析在DES加密算法中,明文m是由0和1组成的长度为64比特的符密钥k也为由0和1组成的长度为64比特的符号串,假设如下:但实际上这64比特中只有56比特有效,其中第8,16,24,32,40,48,56,64这8位是奇偶校验位,在算法中不起作用。其加密流程图如下图2:本科毕业论文(设计)计算机密码体制浅析fff下面逐一介绍各个组成部分的功能。 其中 IP与IP⁻¹都是按照一定的置换表进行置换操作的,它们的作用是将明文信息进行置乱,防止信息的泄漏。本科毕业论文(设计)计算机密码体制浅析2)DES的迭代过程。DES要迭代加密16次,第i次迭代的流程如下图3:其中Li-1和R-分别是第i-1次迭代的结果的左右两部分,各32比f1田0=1,0田0=1田1=0在DES的迭代算法中,f函数是非常重要的。f(Ri-1,k;)将32比特的Ri-1和48比特的ki相运算,然后产生32比特的输出。其原理图如下图4:本科毕业论文(设计)计算机密码体制浅析R₁1(32R₁1(32比特)E48比特K₁(48比特)32比特P32比特3.4.2DES的不足及3DES的提出DES确实是一个比较好的加密算法,从保密学的角度来看,它满足这样一个要求:即明文或密钥中的一个小变化导致密文中的一个大变化,这也就是所谓的雪崩现象。由于DES算法进行几乎都是二进制运算,利用对数据的反复扩充、置乱和左移来加强数据的保密性,故它但由于它的加密算法完全公开,包括算法中的参数,于是人们对它的研究也更深入透彻,随着人们的研究,逐渐发现了DES存在的一些问题,如:弱密钥、半弱密钥问题,密钥长度太短的问题。特别是在1998年7月电子边境基金会(EEF)上,使用一台25万美元的电脑在56小时内就破解了56比特的DES,并在1999年1月RSA数据安全会议期间,电子边境基金会用22小时15分钟就宣布完成RSA公司发起的对DES的第三次挑战。这样,人们发现仅仅使用64比特(即56比特)的DES已经远远达不到现在加密的要求,于是科学家们便提出了使用128比特(即112比特)的3DES加密技术。3DES加密技术是完全以DES加密技术为基础的,它还是利用DES技术,只不过将要加密的数据进行了三次DES运算,如下图5和6分别为它们的加密和解密的简单流程图:本科毕业论文(设计)计算机密码体制浅析DESK₂由上图可见,3DES只运用了两个不同的密钥k₁和k₂,那么就将复杂度从DES的2³增至3DES的2¹¹2,大大的增强了信息的抗攻击性。3.5RSA公钥密码体制RSA密码体制是美国麻省理工学院(MIT)Rivest、Shamir和Adleman于1978年提出来的,它是第一个理论上最为成功的公开密钥密码体制,它的安全性基于数论中的Euler定理和计算复杂性理论中的下述论断:求两个大素数的乘积是很容易计算的,但要分解两个大素数的乘积,求出它们的素数因子却是非常困难的,它属于NP完全类,是一种幂模运算的加密体制。除了用于加密外,它还能用于数字签名和身份认证。下面将从几个方面来对RSA公钥密码体制进行分析。3.5.1RSA算法分析RSA系统由以下几部分组成:随机选取e∈N,且(e,Φ(n))=1,e为加密秘钥,公开。本科毕业论文(设计)计算机密码体制浅析在RSA系统中,设m为明文,且明文块的数值大小小于n,c为密文,则其加密和解密算法如下:在RSA系统中(e,n)构成加密秘钥,即公钥,(d,n)构成解密秘钥,即私钥。在RSA中,因为n=pq,若p,q被知道,即能将n因子分解,则有Φ(n)=(p-1)(q-1)可算出。由于e是公开密钥,且解密秘钥d关于e满足:则d也不难求得,这样RSA系统便被完全攻破。因此RSA的创始人Rivest、Shamir和Adleman建议取p和q为100位十进制数(≈23³2),这样n为200位的十进制数。要分解200位的十进制数,按每秒10⁷次运算的计算机,也要108年,在亿次机上也要进行55万年,在计算时间上为RSA系统保证了安全性。针对素数p和q的选择,1978年Rivest(1)p、q要足够大,在长度上应相差几位,且二者之差最好与p、q位数相近;(2)p-1与q-1的最大公约数gcd(p-1,q-1)素数,这样,RSA的安全性才能达到最高。3.5.3RSA安全性分析本科毕业论文(设计)计算机密码体制浅析在公布RSA算法之后,在使用RSA密码体制和分析RSA算法中发现了一系列的算法本身脆弱性及其存在的问题。(1)RSA公钥密码体制在加密或解密变化中涉及大量的数值计算,其加密和解密的运算时间比较长,这比数据加密标准DES的计算量开销大,在一定程度上限制了它的应用范围,以致于实际使用RSA密码体制无法用软件产品,必须用超大规模集成电路的硬件产品。(2)虽然提高n=pq的位数会大大提高RSA密码体制的安全性,但其计算量将呈指数增长,以致使其实现的难度增大,实用性降低。(3)RSA公钥密码体制的算法完整性(指密钥控制加密或解密变换的唯一性)和安全性(指密码算法除密钥本身外,不应该存在其它可破译密码体制的可能性)尚有待进一步完善。(4)RSA算法面临着数学方法的进步和计算机技术飞跃发展带来的破译密码能力日趋增强的严重挑战。因子分解问题有了长足的发展,1995年人类成功地分解了128位十进制数RSA密码算法,破译512位长的尽管如此,自1978年RSA算法公布以来,公开密钥密码已从理论研究进入实际应用研究阶段。RSA公开密钥密码算法在信息交换过程中使用比较广泛,安全性比较高。以当前的计算机水平,如选择1024位长的密钥(相当于300位十进制数字)就认为是无法攻破的。3.6混合密码体制3.6.1混合密码体制的提出由上介绍可知,私钥密码体制由于只使用了替代和置换等简单的比特处理组合形式,因此处理速度很快且使用简便,但在密钥分配和管理方面存在一定的问题,并且在分布式系统上使用较为困难,而公钥密码体制无须秘密分配密钥,密钥分配和管理比较容易,特别适合

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论