关于密码学与密匙管理的信息安全技术论文。

要钱的别喊了。。。

诗酒趁年少r 2021-09-18 16:55 201 次浏览 赞 115

最新问答

  • LIZHIPINGZHAOBOWEI

    信息安全的密学与密匙管理

      一 摘要:
      密系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。
      二 关键词:密学 安全 网络 密匙 管理
      三 正文:
      密学是研究编制密和破译密的技术科学。研究密变化的客观规律,应用于编制密以保守通信秘密的,称为编学;应用于破译密以获取通信情报的,称为破译学,总称密学。
      密是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密在早期仅对文字或数进行加、脱密变换,随着通信技术的发展,对语音、图像、等都可实施加、脱密变换。
      密学是在编与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国现用的密编制及破译手段都具有高度的机密性。
      密学包括密编学和密分析学。密体制设计是密编学的主要内容,密体制的破译是密分析学的主要内容,密编技术和密分析技术是相互依相互支持、密不可分的两个方面。密体制有对称密钥密体制和非对称密钥密体制。对称密钥密体制要求加密解密双方拥有相同的密钥。而非对称密钥密体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。
      对称密钥密体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密体 制",即"公开密钥密体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密和现代密的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密学的新方向》的文章,这篇文章是划时代的;同时1977年美国的加密标准(DES)公布,这两件事情导致密学空前研究。以前都认为密是、事、、安全等部门专用,从这时候起,人们看到密已由公用到民用研究,这种转变也导致了密学的空前发展。迄今为止的所有公钥密体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密系统是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护信息的完整性。
      在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密。他想:8位密,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密给破了。还好都比较熟,否则公司丢失,他就要卷着被子回家了。事后他问同事,怎么的他的密,答曰:只因为每次看他敲密时手的动作完全相同,于是便知道他的密都是一样的,而且从不改变。这件事情被他引以为戒,以后密分开设置,采用10位密,并且半年一更换。我从中得出的教训是,密安全要放在网络安全的第一位。因为密就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密被破后更麻烦。
      密设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密难于穷举是保证安全性的前提。着的双方时可以互相转化的,所以如何使系统密既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密的安全还是有保障的。
      1、采用10位以上密。
      对于一般情况下,8位密是足够了,如一般的网络的密、E-mail的密。但是对于系统管理的密,尤其是超级用户的密最好要在10位以上,12位最佳。首先,8位密居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全8位字典需要占去4G左右空间,10位或12位的全字典更是天文数字,要是用一般台式机可能要到下个千年了,运用中型机还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。
      2、使用不规则密。
      对于有规律的密,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好的。因为现在这种密很流行,字典更是多的满天飞,使用这种密等于自。
      3、不要选取显而易见的信息作为口令。
      单词、生日、纪念日、名字都不要作为密的内容。以上就是密设置的基本注意事项。密设置好了,并不代表万事大吉,密的正确使用和保存才是关键。要熟练输入密,保证密输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密写下来。密应当记在脑子里,千万别写出来。不要将密存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密。在输人密时最好保证没有任何人和监视系统的窥视。定期改变密,最少半年一次。这点尤为重要,是密安全问题的关键。永远不要对自己的密过于自信,也许无意中就泄漏了密。定期改变密,会使密被的可能性降到很低的程度。4、多方密钥协商问题
      当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密学应用。然而,直到现在,在密学中,这个问题还远远没有得到解决。

      参考文献:
      [1]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:信息出版社.2004
      [2]周学广、刘艺.信息安全学[M].第1版.北京:机械出版社.2003
      [3]陈月波.网络信息安全[M].第1版.武汉:武汉出版社.2005
      [4]宁蒙.网络信息安全与防范技术[M].第1版.南京:东南出版社.2005

    浏览 403赞 140时间 2022-01-09

关于密码学与密匙管理的信息安全技术论文。

要钱的别喊了。。。