干货科普丨密码应用:密码的起源和作用

2020-10-16 10:21:21
明朝万达
密码
全文共约 2902 字,阅读约需 6~10 分钟。
密码学中的安全认证技术解决了信息的真实性等问题。安全认证技术包括数字签名、消息认证码、身份认证协议等,基本思想是:合法用户拥有各自的“秘密信息”,可使用“秘密信息”处理公共信息并获得相应的“印章”用于证明公共信息的真实性。没有相应“秘密信息”的非法用户不能伪造“印章”。

据史料记载,密码最早产生于希腊。

公元前404年,斯巴达国(今希腊)北路军司令莱山得在征服雅典之后,本国的信使赶到,献上了一条皮带,上面有文字,通报了敌将断其归路的企图。莱山得当机立断,率师轻装脱离了险境。

到了4世纪,希腊出现了隐蔽书信内容的初级密码。

8世纪古罗马教徒为传播新教,创造了“圣经密码”。

中世纪末叶,西班牙的平民百姓与贵族阶级的青年男女之间,为了冲破封建制度对自由恋爱的束缚,不得不采取种种秘密通信的形式,从而导致了各种原始密码的产生。

密码发展的四个阶段(时期)

1、手工或简单机械密码时期(公元前五世纪~1900年)

人类最早使用的加密技术是密码棒(Scytale密码)。公元前500年,古希腊人将一张纸条绕在棍子上,然后将信息打纵写在上面,收信人需要用相同粗细的棍子才能对信息解密。

△ 缠棍子是算法,棍子粗细是密钥

2、机械和机电密码时期(1900~1950年)

机械密码通常由一组转轮或接线编码轮等机械设备组成,通过机械加密设备自动进行加密来实现长周期多表代替。机械密码和电子密码相比,密钥序列的随机性要弱得多,因此被逐步代替。

3、电子密码时期(1950~1970年)

电子密码是在机械密码、机电密码的基础上发展起来的。通常以反馈移位寄存器理论和代数编码理论为基础,利用少量的随机乱数,通过逻辑函数的多层变化,产生出变化量大、复杂度高和随机性好的乱数,再运用一定的密码法则进行加(解)密。

4、计算机密码时期(1970年~现在)

1976年,W.Diffie M.E.Hellman发表”New Directions in Cryptograpgy”,提出公钥密码思想。1977年,DES被公布。1978年,RSA公钥密码体制被提出。1980年,以计算复杂性理论为基础的密码学理论提出了零知识证明、伪随机数产生器等一系列内容,标志着现代密码学概念的形成。

现代密码学概念

密码的基本含义是:原始信息(称为明文)按指定规则(称为算法)转换(此过程称为加密)为使非授权者无法了解的特定符号,这些转换而来的符号(称为密文),必须具有已授权者可以恢复(此过程称为解密)未来的特性;所谓已授权是指它合法地拥有了可以解密密文的关键信息(称为密钥)。

密码学(Cryptology)是一个研究信息隐藏与保密的学科,可分为密码编制学(Cryptography)和密码分析学(Cryptanalysis)。

密码编制学:研究密码变化的客观规律,应用于编制密码以保守通信秘密。

密码分析学:应用于破译密码以获取通信情报。

密码的作用

密码技术是保障网络与信息安全最有效、最可靠、最经济的手段,在信息安全方面发挥着重要作用,保证了信息的机密性、真实性、数据完整性和行为的不可否认性。

★ 保证信息的机密性

信息的机密性是网络与信息安全的主要属性之一,是指确保信息不会泄露给未经授权的个人、计算机和其他实体的性质。

信息是网络空间中最有价值的资产信息,一旦泄露就可能会给国家、社会、行业、团体、个人带来巨大的危害和影响。

现实世界中,要保证信息的机密性,如将一份文件秘密保存或传递,一般可采用加装保护设施、增加警卫人员、藏匿或伪装等手段。而这些手段操作不便捷的同时,需要投入的人力物力大,人为风险因素多。

信息化时代,纸质文件、资料、书籍等信息被编码为计算机电子文件后,虽然大大提高了文件处理、传输和存储的能力,但为保证信息的机密性带来新的挑战。如电子文件被拷贝、截取和传播等诸多行为难以察觉。

密码学中的加密保护技术保证了信息的机密性。使用实现加密的计算机程序对电子文件加密生成形状乱码的密文,有了足够强大的加密算法防护,即使攻击者拦截到密文,也无法从密文中获取有用的信息。而拥有密钥的人则可以使用实现解密的计算机程序从乱码中恢复原始文件,获取正确信息。

信息安全中的访问控制技术采用口令技术防止非法用户进入某个应用系统的数据库,在一定程度上保证了信息的机密性。但这一技术仅相当于在数据库门口增加了“门卫”而数据本身仍然是明文状态,一旦攻击者绕过“门卫”或“门卫”失效,数据库毫无机密性可言。

★ 保证信息的真实性

信息的真实性也是网络与信息安全的主要属性之一,是指保证信息来源可靠、没有被伪造和篡改的性质。

如何鉴别信息的合法性?如何确认真实的身份信息?这些都是网络与信息安全领域非常重要的任务。它们直接影响着社会秩序、生产生活秩序的各个方面。

现实生活中,可以通过相貌、声音、体态等体貌特征来确认人的身份,通过盖章、签字、手印等措施保证消息来源的可靠性。

信息化时代,在开放的网络环境下,身份信息和消息来源可以被伪造,电子信息和文件会被拷贝、截获和重用。

密码学中的安全认证技术解决了信息的真实性等问题。安全认证技术包括数字签名、消息认证码、身份认证协议等,基本思想是:合法用户拥有各自的“秘密信息”,可使用“秘密信息”处理公共信息并获得相应的“印章”用于证明公共信息的真实性。没有相应“秘密信息”的非法用户不能伪造“印章”。

其他可保证真实性的技术,如生物特征技术利用指纹、虹膜等进行身份认证,但它们如果不结合密码技术用于远程认证将非常不安全。

★ 保证数据的完整性

数据完整性是网络与信息安全的又一个重要属性,表示数据是不是未经授权篡改或破坏的性质。

信息化时代带来了前所未有数据量、信息量、文件量等,各行各业都有大量公开传播和存储的数据,保证数据在传输、存储过程中不被篡改的任务艰巨,特别是在维护大量资料库、文件库时,更为艰巨。

现实生活中,可采用签名、盖章等手段保证数据完整性。

信息化时代,电子文档可采用水印技术,保护文件不被篡改,但电子文档完整性不易检测,被修改后很难发现。

对于大量的电子文件保护任务,哈希算法可以轻松实现数据完整性,通过称为摘要的数学过程,计算从文件中唯一的标识文件的特征信息。只要像这样的简短摘要附加到电子文件,就可以验证文件的完整性。要检查文件是否已被修改,只需使用哈希算法计算新摘要,将这个新的摘要与原来附带的摘要进行比对如果两个摘要一样,反之则证明已被修改。

★ 保证行为的不可否认性

不可否认性同样是网络与信息安全的重要属性。

现实生活中发生的行为会留下证据或“集群”作为不可否认的证据。如在签署合同时,一方拒绝签署合同,那么他的签名就可以作为其拒绝行为不可否认性的证据。

信息化时代,如何防止已经在网络上验证的电子合同、电子报表等的不可否认是实现网络与信息安全的重要任务之一。

数字签名技术基于公钥的加密算法可以有效地解决行为的不可否认问题。一旦用户签署了数字签名就不能拒绝或拒绝他们。对解决网络上的纠纷、电子商务的纠纷等问题数字签名是必不可少的工具。虽然计算机、网络和信息系统的日志能在一定程度上证明用户的操作行为,但由于日志容易被伪造和篡改,因此无法保证行为的不可否认性。

收藏
免责声明:凡注明为其它来源的信息均转自其它平台,由网友自主投稿和发布、编辑整理上传,对此类作品本站仅提供交流平台,不为其版权负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。如果您发现网站上有侵犯您的知识产权的作品,请与我们取得联系,我们会及时修改或删除。联系邮箱:leixiao@infoobs.com