第一篇:现代密码学学习系的体会
题目:加密解密最新技术
姓名:学号:年级:
加密解密最新技术
摘 要本学期开设了现代密码学这门选修课,现代密码学在信息高速发展的当今社会有很重要的意义。我就这个领域的最新科技展开讲一下,密码在今天很多领域都有应用,比如银行卡、电脑帐户、手机服务密码、股票买卖、保险箱、保险锁等,凡是与电子、数码、甚至机械相关的都可能与密码相关。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。密码学进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱--按照规定的图形和线路,改变明文字母或数码等的位臵成为密文;代替--用一个或多个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。
关键字chacha20、poly1305、chrome、android、skype最新加密算法
密码学是研究信息系统安全的一门学科。它主要包括两个分支,即密码编码学和密分析学。密码编码学对信息进行编码以实现信息隐藏,其主要目的是寻求保护信息保密性和认证性的方法;密码分析学是研究分析破译密码的学科,其主要目的是研究加密消息的破译和消息的伪造。密码技术的基本思想是对消息做秘密变换,变换的算法即称为密码算法。现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。
1、现代密码学在尖端科技的应用
最近发展很火的android手机开发也应用了这一理论,根据谷歌anti-abuse研究团队主管Elie Bursztein在博客文章发布的信息,谷歌最近通过控制浏览器及其访问的站点来加速Android平台安全网页的浏览,谷歌推行了更快的新型加密算法,这两种名为ChaCha20和Poly1305的加密算法加入到了Chrome浏览
器中,为什么要开发新的加密算法呢?
我认为对于谷歌的使用新版的加密算法,说明加密算法并不是永恒不变、一劳永逸的,加密算法也具有时效性,时间久了难免不被他人发现了破解这些算法的手段,而且目前最新的计算设备有着越来越强大的即算能力,要完成加密的破解也变得更容易。所以开发新的加密算法就很重要,旧版的加密算法则需要逐步被替换掉,但为什么谷歌要用chacha20 和 poly1305算法呢?
谷歌解释称,ChaCha20-Poly1305的融合算法能够在采用骁龙S4 Pro芯片的智能手机上以139.9MBPs(兆字节每秒)的速度发出加密数据,比如谷歌的Nexus 4手机上所用的就是S4 Pro芯片;与之相较,AES-GCM算法加密数据的速率仅为41.5MBps。
那么,也就是说密码算法是软件方面的,算法效率固然重要,但也要考虑到硬件的能力,如果不能兼顾硬件能力,即使开发出好的加密算法也无法将它发挥到极致。所以我们在日后的学习中要更了解加密的领域,才能因地制宜、事半功倍。
2、现代密码学学习的重要性
有些人可能觉得密码学的学习并不太重要,但密码学其实离我们并不远,Skype(中文名:讯佳普)是一款网络即时语音沟通工具,但窃听却使得好多人担心隐私泄露,此前 Skype 的泄密事件已经带来了不小的影响,前段时间 Skype 也被质疑在提供语音通话过程中存在泄露用户位臵信息的问题。最近skype的最新加密技术使得它的安全性大幅提高,华沙工业大学(Warsaw University of Technology)的一位教授发明了这新技术。下面我来简单介绍一下它的原理。
其实它的原理很简单:当你使用 Skype 通话时,如果语句中有停顿,也就是说没有语音需要被传输时,Skype 会使用长度为 70 比特的数据包;在没有停顿的时候,Skype会发送长度为130 比特的数据包。这样Skype 通话数据隐藏在默认发送的比特数据包中,就可以避免信息泄露。
从skype的事件中,我们可以看出密码学距离我们并不遥远,它在现实生活中无时无刻不在发挥着重要作用。所以学好、用好密码学不仅可以加速现代科技进步,甚至可以避免严重事件的发生。
3、NSA和RSA后门安全
近日,美国国家安全局再次陷入丑闻。作者梳理了NSA与RSA丑闻的来龙去脉,并指出信息安全建设与每个人息息相关。路透社20日独家报道,NSA(美国国家安全局)向RSA(美国网络安全巨头)支付1000万美元,在其旗下Bsafe安全软件中植入后门。RSA公司为全球海量商业公司和金融机构提供加密服务,其加密方案甚至成为北约国家国防安全标准的一部分。RSA赖以成名的RSA加密算法是全球互联网安全的基石,很多非对称加密方式都是在其理论基础上衍生出来的。国内大部分用户使用的网银密码盾即采用RSA加密算法。
很多网友在听到RSA沦陷的消息之后第一反应是各种口令卡和U盾,不能用了,其实普通的RSA加密仍然可靠(1024位以上密钥)。即使是购买了Bsafe软件的企业,依然可以通过软件升级解决。真正要担心的可能是美国的“友邦”,911之后,NSA逐渐将将包含DECC算法的suite B标准作为美国国防部的标准加密算法,并借北约各国C4ISR(指挥、控制、通信、计算机、情报及监视与侦察)规划的东风向各盟邦推广,目前已经是北约内的通用标准。
4、学习现代密码学的感受
密码学充满了神秘性,让我对她产生了浓厚的兴趣和好奇。最近的这次人类 战争中,即二战,认识到密码和情报是一件事情。而在当代密码学跟数学,计算机只是一个大背景,因为信息将会以网络为媒介,所以现代密码学更多的是以数字化的信息而非纸质为研究对象。所以密码学归根结底是数学问题,计算能力是数学的一个方面,高性能的计算机可以成为国力的象征,分析情报就是一方面。数学研究等一些自然基础学科的研究才是国家实力的坚定的基石,才是一个自然科学的学生的理想所在。数学研究很广泛,而密码学涉及很有限,大多与计算机学科相关,如离散数学。从数学的分类包括:数论、近世代数、矩阵论、域论,以及其它结合较为紧密地理论:信息论、编码论、量子学、混沌论。
5、参考文献
[1]王小云.对SHA-1密码的破解方法,2005
[2]赖溪松韩亮.计算机密码学及其应用.国防科技大,2001
[3]于红梅.古典密码学理论分析.淄博职业学院信息工程系, 2009
[4]罗婉平.现代计算机密码学及其发展前景.江西省广播电视大学, 2009
第二篇:现代密码学 学习心得
密码学(Cryptology)一词源自希腊语“krypto's”及“logos”两词,意思为“隐藏”及“消息”。它是研究信息系统安全保密的科学。其目的为两人在不安全的信道上进行通信而不被破译者理解他们通信的内容。
从几千年前到1949年,密码学还没有成为一门真正的科学,而是一门艺术。密码学专家常常是凭自己的直觉和信念来进行密码设计,而对密码的分析也多基于密码分析者(即破译者)的直觉和经验来进行的。1949年,美国数学家、信息论的创始人 Shannon, Claude Elwood 发表了《保密系统的信息理论》一文,它标志着密码学阶段的开始。同时以这篇文章为标志的信息论为对称密钥密码系统建立了理论基础,从此密码学成为一门科学。由于保密的需要,这时人们基本上看不到关于密码学的文献和资料,平常人们是接触不到密码的。1967年Kahn出版了一本叫做《破译者》的小说,使人们知道了密码学。20 世纪70年代初期,IBM发表了有关密码学的几篇技术报告,从而使更多的人了解了密码学的存在。但科学理论的产生并没有使密码学失去艺术的一面,如今,密码学仍是一门具有艺术性的科学。1976年,Diffie和 Hellman 发表了《密码学的新方向》一文,他们首次证明了在发送端和接收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。该文章也成了区分古典密码和现代密码的标志。1977年,美国的数据加密标准(DES)公布。这两件事情导致了对密码学的空前研究。从这时候起,开始对密码在民用方面进行研究,密码才开始充分发挥它的商用价值和社会价值,人们才开始能够接触到密码学。这种转变也促使了密码学的空前发展。
最早的加密技术,当属凯撒加密法了。秘密金轮,就是加解密的硬件设备可以公用,可以大量生产,以降低硬件加解密设备的生产与购置成本。破译和加密技术从来就是共存的,彼此牵制,彼此推进。错综复杂的加解密演算法都是为了能够超越人力执行能力而不断演变的。Kerckhoffs原则、Shannon的完美安全性、DES算法、Rijndael算法……<
文章大致翻译:
一、摘要:随着远程通信的发展,特别是计算机网络的发展,密码学面临着两大难题:⒈可靠密钥的传输通道问题。⒉如何提供与手写签名等效的认证体系。为了解决这些问题,文中提出了公钥密码算法和公钥分配算法,并且把公钥密码算法经过变换成为一个单向认证算法,来解决有效认证问题。此外还讨论了密码学中各种问题之间的相互关系,陷门问题,计算复杂性问题,最后回顾了密码学发展的历史。
二、常规密码体系:这一部分主要介绍了密码学的一些基本知识,如密钥、加密、解密,算法的无条件安全与计算性安全,三种攻击法,即唯密文攻击、已知明文攻击、选择明文攻击。需要指出的是,本文给出了密码学的一个定义:研究解决保密和认证这两类安全问题的“数学”方法的学科。还有一点需要指出的是,根据Shannon的理论:无条件安全的算法是存在的,但由于其密钥过长而不实用,这也是发展计算上安全的算法的原因。
三、公钥密码学:公钥密码学主要包括两部分:公钥密码算法和公钥分配算法。公钥密码算法是指定义在有限信息空间{M}上的,基于算法{Ek }和{Dk }的可逆变换
Ek:{M}-> {M}
Dk:{M}-> {M}
满足下列条件:
⑴对任给K∈{K},Ek是Dk的互逆变换
⑵对任意的K∈{K}和M∈{M},用Ek和Dk进行加密和解密是
容易计算的⑶对几乎所有的K∈{K},从Ek推出Dk在计算上是不可行的⑷对任意的K∈{K},从K计算Ek和Dk是可行的这里K是用以产生Ek和Dk的随机数。性质⑶保证了可公开Ek而不损害Dk的安全性,这样才保证了公钥密码算法的安全性。
以加密二值n维向量为例,加密算法是乘一个n×n可逆矩阵,解密则乘其逆矩阵,所需运算时间为n。此可逆矩阵可通过对单位矩阵做一系列的行和列的初等变换得到,而其逆矩阵是经过逆序的行和列的逆变换得到。但是矩阵求逆只需要n的时间,密码分析者用时与正常解密用时之比是n。虽然这个例子并不实用,但对解释公钥密码算法是有用的。一个更实用的方法是利用机器语言的难懂性,把加密算法编译成机器语言公布,而解密算法保密,分析者要理解机器语言的全部运算过程是很困难的,所以要破解是困难的,当然此算法必须足够的复杂以免通过输入和输出对来破解。
公钥分配算法是基于求对数再取模计算上的困难。令q是一个素数,在有限域GF(q)上任取q,计算Y= a*mod(q),其中a是GF(q)上的一个固定基元。则 X= log 【Y*mod(q)】。a
不难得出由X计算Y是较容易的,约需要计算2×log2q次乘法;然而从Y得出X是困难的,x
32因为需q/2次运算。这样对每一个用户,从[1,2,„,q-1]中随机的选一个q,计算出Yi=a* mod q,并将Yi公布,Xi保密。那么当用户i和j通信时,使用Kij=a
公共密钥。此密钥用户i通过j公布的Yj 得到,即Kij= YjXiXiXj Xi*mod q作为他们的XiXj *mod q=(a)*mod q= aXjXi *mod q得到。用户j的计算同理。对于第三方要获得此密钥就必须计算,而这在计算上是不可行的,从而达到了在公共信道上分配私钥的效果。
四、单向认证:现有的认证体系只能保证不被第三方冒名顶替,但不能解决发送者和接收者之间的冲突,为此引入单向函数的概念,即对定义域中的任意x,f(x)是容易计算的,但对几乎所有的值域中的y,求满足y= f(x)的x在计算上是不可行的。例如已知多项式p(x)和x,求y =p(x)是容易的,但若已知y 求出x 是困难的。值得注意的是,这里的计算上不可逆与数学中的不可逆是完全不同的(数学上的不可逆可能是有多个原像)。
公钥密码算法可用来产生一个真正的单向认证体系。当用户A要发信息M给用户B时,他用其保密的解密密钥解密“M”并传给B,B收到时用A公布的加密密钥 “加密”此消息从而得到信息M。因为解密密钥是保密的,只有A发送的消息才具有这样的性质,从而确认此信息来源于A,也就建立了一个单向认证体系。
Leslie Lamport 还提出另一种单向信息认证方法,它是应用在k维二值空间上的单向函数f到其自身的映射来实现的。若发送者发送N比特的信息m,他要产生2N个随机k维二值向量x1,X1,x2,X2,„„xn , Xn ,并保密,随后把这些向量在f下的像y1,Y1,y2,Y2,„„yn , Yn,发送给接收者。当发送信息m=(m1,m2 ,„,mN)时,m1=0发送x1,m1 =1发送X1,依次类推。接收者把收到的信息用f映射之,若为y1则 m1=0,Y1则m1 =1,如此下去便得到了m。由于函数f的单向性,接收者无法从y推出x,因此就无法改动接收到的任何收据。当然在N比较大时这种方法的额外开销是很大的,为此有必要引入单向映射g,用来把N比特的信息映射成n比特(n约为50),但这里要求g有比一般的单向函数更强的性质。
五、问题的相关性和陷门:
⒈一个对已知明文攻击安全的密码算法能产生一个单向函数。设 :{P}->{K}是这样的一个算法,取P=P0。考虑映射f:{K}->{C}定义为f(x)=Sx(P0),则f是一个单向函数,因为要由f(x)得到x和已知明文攻击是等价的(即已知P=P0和SK(P0)求不出K)。Evans还提出过另一种方法,他用的映射是
f(x)=Sx(X),这增加了破解的难度,但这个单向函数却破坏了对已知明文攻击安全的要求。⒉一个公钥密码算法可用来产生一个单向认证体系。这一点在(四)中已经讨论过了。⒊一个陷门密码算法可用来产生一个公钥分配算法。所谓陷门密码算法是指只有知道陷
门信息才能正确还原明文,不掌握陷门信息要破解出明文在计算上是不可行的。比如A要和B建立公共私钥,A任选一个密钥,用B公布的含有陷门信息的加密密钥加密之,并将密文发送给B,B由保密的陷门信息解密得到此密钥,于是A和B建立了公共的私钥。不难发现公钥密码算法是一个陷门单向函数。
六、计算复杂度:现代密码算法的安全性是基于计算上的不可行性,因此就有必要对计算复杂度进行研究。在确定型图灵机上可用多项式时间求解的问题定义为P类复杂度,在非确定型图灵上可用多项式时间求解的问题定义为NP类复杂度,显然NP包括P。Karp还定义了一个NP完全集,即如果NP完全集中的任何一个问题属于P 类,则NP中的所有问题都属于P。现在大多数的加密算法用的是NP完全集中的问题。关于密码分析的难度有如下定理:一个加密和解密算法若是能在P时间内完成的,那么密码分析的难度不会大于NP时间。
七、历史回顾:
密码学的发展经历了早期的加密过程保密,到60年代对明文攻击安全的算法,到现在算法公开的基于计算复杂度的算法,可见其发展趋势是秘密性越来越弱的。并且随着许多曾经被证明为安全的算法被相继攻破,密码安全性的分析也经历了早期的纯数学证明到后来的密码分析攻击,再到计算复杂度分析。这里还有一个有趣的现象就是密码分析方法大多是由专业人事发现的,而密码算法则主要是由非专业人员提出的。
对于这篇经典之作,我的认知显得很是粗陋。要想真正读通这篇巨作,恐怕自己还需要修炼些时日。但是,加密解密已经渗入到如今这个电子化信息化的生活中来,又无时无刻不在感受着密码学带来的快感。
信息安全技术作为一门综合学科,它涉及信息论、计算机科学和密码学等多方面知识,研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。21世纪是信息时代,信息的传递在人们日常生活中变得非常重要。如:电子商务,电子邮件,电子政务,银行证券等,无时无刻不在影响着人们的生活。这样信息安全问题也就成了最重要的问题之一。在信息交换中,“安全”是相对的,而“不安全”是绝对的,随着社会的发展和技术的进步,信息安全标准不断提升,因此信息安全问题永远是一个全新的问题。信息安全的核心是密码技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。
Diffie和Hellman的经典算法,影响直至今日,各种新兴算法的形成、多次地被引用。
经典犹在,密码学新的开拓仍旧在继续,仍旧令人期待。
第三篇:现代密码学考试总结
密码主要功能:
1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅能被授权的各方得到,而非授权用户即使得到信息也无法知晓信息内容,不能使用。2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。
3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实性,分为实体认证和消息认证。
消息认证:向接收方保证消息确实来自于它所宣称的源;
实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。
4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方都不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。
信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。信息安全的理论基础是密码学,根本解决,密码学理论
对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性;
数字签名技术——完整性,认证性,不可否认性;
1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。
置换密码
置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。列置换密码和周期置换密码
使用密码设备必备四要素:安全、性能、成本、方便。
密码体制的基本要求:
1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。
3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻击方法。
4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。
密码算法公开的意义:
有利于增强密码算法的安全性; 有利于密码技术的推广应用; 有利于增加用户使用的信心; 有利于密码技术的发展。
熵的性质:H(X,Y)=H(Y)+H(X|Y)=H(X)+H(Y|X)H(K|C)=H(K)+H(P)-H(C)
密码攻击类型
惟密文攻击(Ciphertext Only Attack)(仅仅搭线窃听)密码分析者除了拥有截获的密文外(密码算法是公开的,以下同),没有其它可以利用的信息。
已知明文攻击(Known Plaintext Attack)(有内奸)密码分析者不仅掌握了相当数量的密文,还有一些已知的明-密文对可供利用。选择明文攻击(Chosen Plaintext Attack)(暂时控制加密机)密码分析者不仅能够获得一定数量的明-密文对,还
可以选择任何明文并在使用同一未知密钥的情况下能得到相应的密文。选择密文攻击(Chosen Ciphertext Attack)(暂时控制解密机)密码分析者能选择不同被加密的密文,并还可得到对应的明文,密码分析者的任务是推出密钥及其它密文对应的明文。
选择文本攻击(Chosen Text Attack)(暂时控制加密机和解密机)它是选择明文攻击和选择密文攻击的组合,即密码分析者在掌握密码算法的前提下,不仅能够选择明文并得到对应的密文,而且还能选择密文得到对应的明文。
攻击密码体制的常用方法 穷举攻击 统计分析攻击 数学分析攻击
密码体制安全性:无条件安全性,计算安全性,可证明安全性
分组密码的要求: 分组长度要足够大 密钥量要足够大 密码变换足够复杂 加密和解密运算简单 无数据扩展或压缩
分组密码的设计思想(扩散和混乱)扩散:是指要将算法设计成明文每一比特的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性。形象地称为雪崩效应。扩散的另一层意思是密钥每一位的影响尽可能迅速地扩展到较多的密文比特中去。
混乱:指在加解密变换过程中明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用解析法(即通过建立并求解一些方程)进行破译攻击。分组密码算法应有复杂的非线性因素。轮函数基本准则:非线性,可逆性,雪崩效应
DES 分组加密算法:明文和密文为64位分组长度。密钥长度:56位 采用混乱和扩散的组合,每个组合先代换后置换,共16轮。互补性会使DES在选择明文攻击下所需的工作量减半。
如果给定初始密钥k,经子密钥产生器产生的各个子密钥都相同,即有k1=k2=…=k16,则称给定的初始密钥k为弱密钥。
若k为弱密钥,则对任意的64bit信息有:Ek(Ek(m))=m和Dk(Dk(m))=m。
若给定初始密钥k,产生的16个子密钥只有两种,且每种都出现8次,则称k为半弱密钥。半弱密钥的特点是成对出现,且具有下述性质:若k1和k2为一对半弱密钥,m为明文组,则有:Ek2(Ek1(m))=Ek1(Ek2(m))=m。
差分分析:是分析一对给定明文的异或(对应位不同的个数称为差分)与对应密文对的异或之间的统计相关性。
3DES特点:
优点:1.密钥长度增加到112位或168位,克服了DES面临的穷举攻击。2.相对于DES,增强了抗差分分析和线性分析等的能力。
3.由于DES已经大规模使用,升级到3DES比更新新算法成本小得多。4.DES比其它任何加密算法受到的分析时间都长的多,相应地,3DES抗 分析能力更强。
不足:1.3DES处理速度较慢。
2.虽然密钥长度增加了,但明文分组长度没变,与密钥长度的增长不匹 配。
AES分组长度、密钥长度、轮数的关系: 分组长度:128位
密钥长度,轮数:128,10;192,12;256,14 每轮由四个阶段组成:字节代换、行位移、列混淆、轮密钥加。DES是面向比特的运算,AES是面向字节的运算。
二重DES并不像人们相像那样可提高密钥长度到112比特,而相当57比特。
分组密码的操作模式 ECB:
模式操作简单,主要用于内容较短且随机的报文的加密传递; 相同明文(在相同密钥下)得出相同的密文,即明文中的
重复内容可能将在密文中表现出来,易实现统计分析攻击、分组重放攻击和代换攻击; 链接依赖性:各组的加密都独立于其它分组,可实现并行处理;
错误传播:单个密文分组中有一个或多个比特错误只会影响该分组的解密结果。
CBC(密文分组和明文分组异或得到下一个密文分组)一种反馈机制在分组密码中的应用,每个密文分组不仅依赖于产生它的明文分组,还依赖于它前面的所有分组; 相同的明文,即使相同的密钥下也会得到不同的密文分组,隐藏了明文的统计特性; 链接依赖性:对于一个正确密文分组的正确解密要求它之前的那个密文分组也正确,不能实现并行处理;
错误传播:密文分组中的一个单比特错误会影响到本组和其后分组的解密,错误传播为两组;
初始化向量IV不需要保密,它可以明文形式与密文一起传送。
CTR: 效率高:能够并行处理多块明(密)文,可用来提供像流水线、每个时钟周期的多指令分派等并行特征;
预处理:基本加密算法的执行并不依靠明文或密文的输入,可预先处理,当给出明文或密文时,所需的计算仅是进行一系列的异或运算;
随机访问:密文的第i个明文组能够用一种随机访问的方式处理;
简单性:只要求实现加密算法而不要求实现解密算法,像AES这类加解密算法不同就更能体现CTR的简单性。
CFB: 消息被看作bit流,不需要整个数据分组在接受完后才能进 行加解密;
可用于自同步序列密码; 具有CBC模式的优点;
对信道错误较敏感且会造成错误传播;
数据加解密的速率降低,其数据率不会太高。
OFB: OFB模式是CFB模式的一种改进,克服由错误传播带来的问题,但对密文被篡改难于进行检测;
OFB模式不具有自同步能力,要求系统保持严格的同步,否则难于解密; 初始向量IV无需保密,但各条消息必须选用不同的IV。
总结:
ECB是最快、最简单的分组密码模式,但它的安全性最弱,一般不推荐使用ECB加密消息,但如果是加密随机数据,如密钥,ECB则是最好的选择。
CBC适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择。CTR结合ECB和CBC的优点,最近为人们所重视,在ATM网络和IPSec中起了重要作用。CFB通常是加密字符序列所选择的模式,它也能容忍少量错误扩展,且具有同步恢复功能。OFB是在极易出错的环境中选用的模式,但需有高速同步机制。
序列密码属于对称密码体制,又称为流密码。特点:
1.加解密运算只是简单的模二加(异或)运算。2.密码安全强度主要依赖密钥序列的安全性。密钥序列产生器(KG)基本要求:
种子密钥K的长度足够长,一般应在128位以上(抵御穷举攻击); 密钥序列产生器KG生成的密钥序列{ki}具极大周期;
密钥序列{ki}具有均匀的n-元分布,即在一个周期内,某特定形式的n-长bit串与其求反,两者出现的频数大抵相当;
由密钥序列{ki}提取关于种子密钥K的信息在计算上不可行;
雪崩效应。即种子密钥K任一位的改变要引起密钥序列{ki}在全貌上的变化;
密钥序列{ki}不可预测的。密文及相应的明文的部分信息,不能确定整个密钥序列{ki}。只要选择合适的反馈函数才可使序列的周期达到最大值2n-1,周期达到最大值的序列称为m序列。
m-序列特性:0,1平衡性:在一个周期内,0、1出现的次数分别为2n-1-1和2n-1。游程特性:
在一个周期内,总游程数为2n-1;对1≤i≤n-2,长为i的游程有2n-i-1个,且0、1游程各半;长为n-1的0游程一个,长为n的1游程一个。
非线性序列:为了使密钥流生成器输出的二元序列尽可能随机,应保证其周期尽可能大、线性复杂度和不可预测性尽可能高。
RC4是RSA数据安全公司开发的可变密钥长度的序列密码,是世界上使用最广泛的序列密码之一.为了保证安全强度,目前的RC4至少使用128位种子密钥。序列密码特点:
安全强度取决于密钥序列的随机性;
线性反馈移位寄存器理论上能够产生周期为2n-1的伪随机序列,有较理想的数学分析; 为了使密钥流尽可能复杂,其周期尽可能长,复杂度和不可预测尽可能高,常使用多个LFSR构造非线性组合系统;
在某些情况下,譬如缓冲不足或必须对收到字符进行逐一处理时,序列密码就显得更加必要和恰当。
在硬件实施上,不需要有很复杂的硬件电路,实时性好,加解密速度快,序列密码比分组密码更有优势。
公钥密码之前:都是基于代换和换位这两个基本方法,建立在字符或位方式的操作上。公钥密码算法是建立在数学函数基础上的,而不是建立在字符或位方式的操作上的,是以非对称的形式使用加密密钥和解密密钥,这两个密钥的使用对密钥管理、认证等都有着深刻的实际意义。
对称密码缺陷:秘钥分配问题,秘钥管理问题,数字签名问题; 背包算法是第一个公开秘钥算法。
RSA: RSA虽稍后于MH背包公钥系统,但它是到目前为止应用最广的一种公钥密码。RSA的理论基础是数论的欧拉定理,它的安全性依赖于大整数的素因子分解的困难性。
欧拉定理:若整数a 和n 互素,则a≡ 1(mod n)
φ(n)RSA秘钥长度1024位。
ElGamal公钥密码基于有限域上离散对数问题的公钥密码体制。基于有限域的离散对数公钥密码又称ElGamal(厄格玛尔)算法。ElGamal算法的安全性依赖于计算有限域上的离散对数。ElGamal算法的离散对数问题等同RSA的大数分解问题。ElGamal算法既可用于数字签名又可用于加密,但更多地应 用在数字签名中。
目前密钥长度1024位是安全的。
ECC安全性能更高(160位等同RSA的1024位)公钥密码学解决了秘钥分发和不可否认问题。公钥证书较好地解决了公钥的真实性问题。
IBE(基于身份加密)基于身份的密码系统中,用户的公钥是一些公开的可以唯一确定用户身份的信息,一般这些信息称为用户的身份(ID)。在实际应用中,用户的身份可以是姓名、电话号码、身份证号码、IP 地址、电子邮件地址等作为公钥。用户的私钥通过一个被称作私钥生成器PKG(Private Key Generator)的可信任第三方进行计算得到。在这个系统中,用户的公钥是一些公开的身份信息,其他用户不需要在数据库中查找用户的公钥,也不需要对公钥的真实性进行检验。优点: 公钥的真实性容易实现,大大简化了公钥的管理。
不足: 身份确认本来就是一件复杂的事情,尤其用户数量很大时难以保证。也就是说,IBE适合应用于用户群小的场合。可信第三方如何安全地将用户的私钥送到用户的手中。
用户私钥由可信第三方生成和掌握,不具备唯一性,实现不可否认性时易引发争议。公钥密码的优点(与对称密码相比)1.密钥分发简单;
2.需秘密保存的密钥量减少; 3.可以实现数字签名和认证的功能。公钥密码的不足(与对称密码相比)公钥密码算法比对称密码算法慢;
公钥密码算法提供更多的信息对算法进行攻击,如公钥密码算法对选择明文攻击是脆弱的,尤其明文集比较小时; 有数据扩展;
公钥密码算法一般是建立在对一个特定的数学难题求解上,往往这种困难性只是一种设想。
哈希函数:
单向性,输出长度固定,:数据指纹,实现数据完整性和数字签名。性质:
输入:消息是任意有限长度。输出:哈希值是固定长度。
容易计算:对于任意给定的消息,容易计算其哈希值。(正向容易)
单向性:对于给定的哈希值h,要找到M使得H(M)=h在计算上是不可行的。(逆向不可行)
安全性:
抗弱碰撞性:对于给定的消息M1,要发现另一个消息M2,满足H(M1)=H(M2)在计算上是不可行的。抗强碰撞性:找任意一对不同的消息M1,M2,使H(M1)=H(M2)在计算上是不可行的。随机性:当一个输入位发生变化时,输出位将发生很大变化。(雪崩效应)。
MD: MD2(1989)、MD4(1990)和MD5(1991)都产生一个128位的信息摘要。SHA-1接受任何有限长度的输入消息,并产生长度为160比特的Hash值。
消息验证的目的:
验证信息的来源是真实的,而不是冒充的,此为消息源认证。验证消息的完整性,即验证信息在传送或存储过程中是否被修改。
哈希函数分类:
改动检测码MDC:不带密钥的哈希函数,主要用于消息完整性。
消息认证码MAC:带密钥的哈希函数,主要用于消息源认证和消息完整性。
HMAC:算法公式 : HMAC(K,M)=H(K⊕opad∣H(K⊕ipad∣M))K—代表认证密码
HMAC主要应用在身份验证中,它的使用方法是这样的:(1)客户端发出登录请求(假设是浏览器的GET请求)(2)服务器返回一个随机值,并在会话中记录这个随机值
(3)客户端将该随机值作为密钥,用户密码进行HMAC运算,然后提交给服务器
(4)服务器读取用户数据库中的用户密码和步骤2中发送的随机值做与客户端一样的HMAC运算,然后与用户发送的结果比较,如果结果一致则验证用户合法
在这个过程中,可能遭到安全攻击的是服务器发送的随机值和用户发送的HMAC结果,而对于截获了这两个值的黑客而言这两个值是没有意义的,绝无获取用户密码的可能性,随机值的引入使HMAC只在当前会话中有效,大大增强了安全性和实用性。
数字签名与消息认证不同:
数字签名也是一种消息认证技术,它属于非对称密码体制,消息认证码属于对称密码体制,所以消息认证码的处理速度比数字签名快得多。但是,消息认证码无法实现不可否认性。数字签名的安全要求
签名是可以被验证的接受者能够核实签名者对消息的签名。签名是不可伪造的
除了签名者,任何人(包括接受者)不能伪造消息的签名。签名是不可重用的
同一消息不同时刻其签名是有区别的。签名是不可抵赖的 签名者事后不能抵赖对消息的签名,出现争议时,第三方可解决争端。
数字签名的组成:明文空间,密文空间,秘钥空间,签名算法,验证算法 数字签名常见的实现算法
基于RSA的签名算法 基于离散对数的签名算法 基于ECC的签名算法
RSA数字签名算法(初始化)1.选取两个大(满足安全要求)素数p和q,两个数长度接近且相差很大,强素数。2.计算n=p*q, φ(n)=(p-1)(q-1)3.随机选取整数e(1 1.利用一个安全的Hash函数h来产生消息摘要h(m)。 d2.用签名算法计算签名s=Signk(m)≡h(m)mod n。验证算法 1.首先利用一个安全的Hash函数h计算消息摘要h(m)。 e2.用检验等式h(m)mod n≡smod n 是否成立,若相等签名有效,否则,签名无效。假如直接对消息进行私钥加密,攻击者获得两个签名后可以伪造m1*m2的有效签名s1*s2(同态性) Elgamal签名算法(举例)初始化: 假设A选取素数p = 19,Zp* 的生成元g = 2。选取私钥x = 15,计算y ≡gx mod p ≡ 215mod 19 =12,则A的公钥是(p = 19, g = 2, y = 12)。签名过程: 设消息m的Hash值h(m)= 16,则A选取随机数k = 11,计算r ≡ gk mod p≡ 211 mod 19 ≡15,k-1 mod(p-1)= 5。最后计算签名s ≡ [h(m)-xr]k-1 mod(p-1)≡ 5(16-15×15)mod 18 = 17。得到A对m的签名为(15, 17)。验证过程: 接受者B得到签名(15 , 17)后计算yrrs mod p ≡ 12151517mod 19 = 5,gh(m)mod p ≡ 216 mod 19 = 5。验证等式yrrs ≡ gh(m)(mod p)相等,因此B接受签名。Elgamal签名算法(安全性)不能泄露随机数k。 不能使用相同的k对两个不同消息进行签名。签名者多次签名时所选取多个k之间无关联。 整个密码系统的安全性并不取决对密码算法的保密,而是由密钥的保密性决定的。解决的核心问题是密钥管理问题,而不是密码算法问题。密钥的管理水平直接决定了密码的应用水平。密钥管理就是在授权各方之间实现密钥关系的建立和维护的一整套技术和程序。密钥管理括密钥的生成、存储、建立(分配和协商)、使用、备份/恢复、更新、撤销/存档/销毁等。 典型的密钥层次结构 主密钥:对应于层次化密钥结构中的最高层次,它是对密钥加密密钥进行加密的密钥,主密钥应受到严格的保护。密钥加密密钥:一般是用来对传输的会话密钥进行加密时采用的密钥。密钥加密密钥所保护的对象是实际用来保护通信或文件数据的会话密钥。 会话密钥:在一次通信或数据交换的任务中,用户之间所使用的密钥,是由通信用户之间进行协商得到的。它一般是动态地、仅在需要进行数据加密时产生,并在任务完成后立即进行销毁,也称为数据加密密钥。 密钥的生成一般首先通过密钥生成器借助于某种随机源产生具有较好统计分析特性的序列,以保障生成密钥的随机性和不可预测性.密钥存储目的是确保密钥的秘密性、真实性以及完整性。 密钥更新情况:密钥有效期结束;密钥的安全受到威胁;通信成员中提出更新密钥。 对称密码其实就一个密钥(即已知一个密钥可推出另一个密钥),因此,密钥的秘密性、真实性、完整性都必须保护。 公钥的秘密性不用确保,但其真实性、完整性都必须严格保护。公钥密码体制的私钥的秘密性、真实性、完整性都必须保护。 中间人攻击: 1.C将公共目录中B的公钥替换成自己的公钥。 2.A将他认为的B的公钥提取出来,而实际上那是C的公钥。3.C现在可以读取A送给B的加密信息。4.C将A的信息解密并阅读,然后他又用真实的B的公钥加密该信息并将加密结果发送给B。数字证书实现公钥的真实性。 数字证书也称为公钥证书,是将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。证书用途: 签名证书:签名证书主要用于对用户信息进行签名,以保证信息的不可否认性。(私钥不需备份) 加密证书:加密证书主要用于对用户传送信息的密钥进行加密,以保证信息的保密性。(私钥需要备份) CRL:证书撤销列表 在线证书状态协议OCSP:其目的为了克服基于CRL的撤销方案的局限性,为证书状态查询提供即时的最新响应。OCSP使用证书序列号、CA名称和公开密钥的散列值作为关键字查询目标的证书。 为防止攻击者得到密钥,必须时常更新密钥,密码系统的强度依赖于密钥分配技术。 密钥分配中心模式(KDC生成回话密钥): 前提条件:密钥分配中心与每个用户之间有共享密钥。 1.A向密钥分配中心KDC(Key Distribute Center)发出会话密钥请求。请求内容包括A与B的身份以及一次性随机数N1。 2.KDC为A的请求发出应答。应答内容包括:一次性会话密钥Ks、A的请求、用B与KDC的共享密钥加密一次性会话密钥Ks和A的身份,其中应答信息是用A与KDC的共享密钥加密。 3.A存储会话密钥Ks,并向B转发用B与KDC的共享密钥加密的一次性会话密钥Ks和A的身份。 4.B使用会话密钥Ks 加密另一个一次性随机数N2 ,并将加密结果发送给A.5.A使用会话密钥Ks 加密f(N2),并将加密结果发送给B.基于公钥密钥分配(会话密钥): 前提条件:通信双方在CA中拥有自己的证书。 1.A向B发出会话密钥请求,请求内容包括A的身份、一次性随机数N1 以及利用B的公钥加密一次性会话密钥Ks。 2.B使用会话密钥Ks 加密一次性随机数N1 ,并将加密结果发送给A。3.A使用会话密钥Ks加密f(N1),并将加密结果发送给B。 密钥协商是保密通信双方(或更多方)通过公开信道的通信来共同形成秘密密钥的过程。密钥协商的结果是:参与协商的双方(或更多方)都将得到相同的密钥,同时,所得到的密钥对于其他任何方都是不可知的。 密码算法是密码协议的最基本单元,主要包含四个方面: 公钥密码算法,在分布式环境中实现高效密钥分发和认证; 对称密码算法,使用高效手段实现信息的保密性; 散列函数,实现协议中消息的完整性; 随机数生成器,为每个参加者提供随机数,实现唯一性和不可预测性。 零知识证明实际上一种密码协议,该协议的一方称为证明者(Prover),通常用P 表示,协议的另一方是验证者(Verifier),一般用V表示。零知识证明是指P试图使V相信某个论断是正确的,但却不向V提供任何有用的信息,或者说在P论证的过程中V得不到任何有用的信息。也就是说,零知识证明除了证明证明者论断的正确性外不泄露任何其它信息或知识,或者说零知识证明是那种除了论证论题的有效性外不产生任何知识的证明。 盲签名:签名要求签名者能够在不知道被签名文件内容的情况下对消息进行签名。另外,即使签名者在以后看到了被签名的消息及其签名,签名者也不能判断出这个签名是他何时为谁生成的。(隐私性,不可追踪性) SSL:SSL(Secure Socket Layer,即安全套接层)协议是网景(Netscape)公司于1994年最先提出来的。SSL被设计成使用TCP来提供一种可靠的端到端的安全服务,是一种基于会话的加密和认证的Internet协议,它在两实体---客户和服务器之间提供了一个安全的管道。为了防止客户/服务器应用中的监听、篡改、消息伪造等,SSL提供了服务器认证和可选的客户端认证。通过在两个实体间建立一个共享的秘密,SSL提供保密性。提供的主要服务: 加密处理,加密数据以防止数据中途被窃取; 维护数据的完整性,确保数据在传输过程中不被改变。 实体认证服务,认证客户端(可选)和服务器,确保数据发送到正确的客户端(可选)和服务器。 PGP是一个基于RSA公匙加密体系的邮件加密软件,可以用它对邮件保密以防止非授权者阅读,还能对邮件加上数字签名从而使收信人可以确信邮件的发送者。它可以提供一种安全的通讯方式,事先并不需要任何保密的渠道用来传递密匙,并采用了一种RSA和传统加密的混合算法,用于数字签名的邮件利用加密前压缩、哈希算法等技术,功能强大有很快的速度。 班级:信息111姓名:刘秉森学号:201112030119引言 1.1信息安全的重要性 信息安全技术作为一门综合学科,它涉及信息论、计算机科学和密码学等多方面知识,研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。21世纪是信息时代,信息的传递在人们日常生活中变得非常重要。如:电子商务,电子邮件,电子政务,银行证券等,无时无刻不在影响着人们的生活。这样信息安全问题也就成了最重要的问题之一。在信息交换中,“安全”是相对的,而“不安全”是绝对的,随着社会的发展和技术的进步,信息安全标准不断提升,因此信息安全问题永远是一个全新的问题。信息安全的核心是密码技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。 1.2密码学的研究对象及作用范畴 1.2.1密码学的研究对象 经过一学期的学习,我理解了学习密码学的学习目的,掌握了基本的密码学基础知识,了解了密码算法的多种分类和密码学研究的对象。密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。对于一个密码系统,加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换) 1.2.2密码学的重要性 长期以来,密码技术总是和政治、经济、军事联系在一起。密码学的发展经历了从古典密码学到现代密码的演变。现代密码是以信息块为基本加密单元的密码。密码在当今社会生活中的作用可以说十分巨大,军事国防方面,现代金融、贸易、生产等无不在大规模使用密码.计算机网络的广泛应用,使人们对密码的依赖达到了新的高 度,在千百万台计算机联结成的因特网上,用户的识别基本上是靠密码.密码被破译就会产生危及安全的极严重的后果.计算机“黑客”的作为,即为密码破译的一个例子,连美国国防部的计算机都未能幸免,可见密码编制的难度了.在如今生物密码技术还不熟练的前提下,我们只有更加注意防范,以免信息泄露,受到伤害。密码学作为信息安全的关键技术,美、欧、亚各洲频繁举行密码学和信息安全学术会议。美国为了获得信息安全领域的控制权,从1997年开始,在世界范围内征集21世纪高级加密算法AES,以代替过时的DES。欧盟各国投资33亿欧元,计划建立自己的分组密码、序列密码、公钥密码等算法标准。我国的密码学研究起步晚,投入不足,总体来说与发达国家存在着较大差距。我国也已经意识到了密码学的重要性,加大了密码研究及产品开发的力度。一些关键密码技术已成为863计划等支持的重点。随着因特网的出现、发展、普及,未来的密码学也必定向这个方向发展。例如网络签名,网上银行的安全,个人邮件信息的保护,都很迫切需要密码学的支持,推动密码学的发展。当然,经过一学期的学习,在老师的指导和同学的帮助下,我理解了密码学的学习目的,掌握了密码学的基础知识,了解了密码学的多种算法。随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高。如网络银行、电子购物、电子邮件等正在悄悄地融入普通百姓的日常生活中,人们自然要关注其安全性如何。采用的加密算法有DES算法、IDEA算法、RSA算法等等。 1.3几种古典密码 1.3.1单表代换密码 古典密码是以字符为基本加密单元的密码,主要包括:移位密码、仿射密码、代替密码(单表代替密码、多表代替密码等)。除书本介绍的几种之外,还包括掩格密码、滚桶密码、棋盘密码等等。这些密码算法大都十分简单,非常容易被热破解,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。但是对古典密码学的研究,对于理解、构造和分析现代实用的密码都是很有帮助。古典密码学主要有两大基本方法。第一种是置换密码(又称移位密码):明文的字母保持相同,但顺序被打乱了;第二种是代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。置换密码的一个典型代表就是凯撒密码,这种加密方法就是将明文的字母按照字母顺序,往后依次递推相同的字母,就可以得到加密的密文,而解密的过程正好和加密的过程相反 1.3.2多表代换密码 多表代换密码是一系列(两个以上)代换表依次对明文消息的字母进行代换的加密的方法。知识章节小结 2.1公钥密码学 第四章介绍了公钥密码学,是全书的核心内容之一,为后文作了知识基础的铺垫,公钥密码学的核心基础就是数学领域里某些问题的正反对称性,比如说,整数分解问题(RSA),离散对数问题(DL),椭圆曲线问题(ECC),这些与数论有着千丝万缕的关系,本章简要的介绍了密码学中常用的一些数学基础知识,并未对数论做出详细的补充,仅仅与书中的相关内容加以阐述,分别包括欧几里得定理,欧拉函数,费马小定理和欧拉定理,其中对欧几里得定理部分有较为详细的推导和演算,其余均简单的给出结论和使用方法。 2.2信息安全和密码学相关知识的联系 在《密码学》一书中,介绍了信息安全和密码学相关知识,通过实现简单的古典密码算法,理解密码学的相关概念,如明文、密文、加密密钥、解密密钥、加密算法、解密算法等。其中讲解了单表代换密码的几种形式,如凯撒密码,移位变换,仿射变换等。关于分组密码体制,详细讲解了Feistel密码的加密与解密结构,DES,以及分组密码的几种运行模式。在当今社会,信息安全渗透到各个角落,小到个人银行的账户密码,大到承载用户珍贵资料的服务器,都离不开对信息的安全存储和传输,抽象到理论,需要对密码进行研究,当然会涉及到对算法的需求。这本书从整体上看,是对密码学中的各类加密与解密技术的分类介绍,其中着重讲解了加密与解密的具体算法及简单应用。引言是知识背景的介绍,讲述了数学知识的基础内容,模运算及具体运用(几种古典密码学),第五、六、七章对密钥分配与密钥管理,消息认证和杂凑算法,数字签字和密码协议进行了解读,尤其是 Diffie-Hellman密钥交换,数字签字的产生及执行等等,老师做了详细的讲解。 2.3密码学的应用 信息技术改变着人们的生活和工作方式,信息产业已成为新的经济增长点,信息的安全问题已成为社会各界关注的热点。由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。像绝大多数领域的科学知识一样,密码学在完整的科学体系建立起来之前,古典密码学仅限于一些简单代替和置换算法,当然,这代替和置换如果经过了几次算法的加密就会一样复杂多变,而现代的算法经过科学体系的整理与发展,更加的完善一些复杂算法的应用和各种应用协议的产生。随着远程通信的发展,特别是计算机网络的发展,密码学面临着两大难题:1.可靠密钥的传输通道问题。2.如何提供与手写签名等效的认证体系。为了解决这些问题,文中提出了公钥密码算法和公钥分配算法,并且把公钥密码算法经过变换成为一个单向认证算法,来解决有效认证问题。现代密码学大致可分为数个领域。现代的研究主要在分组密码与流密码及其应用。分组密码在某种意义上是阿伯提的多字符加密法的现代化。分组密码取用铭文的一个区块和钥匙,输出相同大小的密文区块。由于信息通常比单一区块还长,因此有了各种方式将连续的区块编织在一起。DES和AES是美国联邦政府核定的分组密码标准(AES将取代DES)。DES依然很流行,被使用在非常多的应用上,从自动交易机、电子邮件到远端存取。也有许多其他的区块加密被发明、释出,品质与应用上各有不同,其中不乏被破解者。由此可见,密码学与信息安全、军事、数学、通讯等密切相关,密码技术总是和政治、经济、军事联系在一起。3 心得体会 光阴似箭,日月如梭,在刘益和老师的教导下,本学期,我们完成了密码学的相关学习。老师不仅给我们讲解了书本上的相关知识要点,还拷贝了一些关于密码学的学习资料给我们,增强我们对信息安全的理解和学习密码学知识的兴趣。同时,老师还教育我们,课上认真听讲,积极发言,课后要查找资料,启发思维。这些对我们学习密码学都有一定的好处。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法。因此,我对编码密码学有浓厚的兴趣,除了密码分析学之外,密码编码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。信息加密的目的在于将可读信息转变为无法识别的内容,使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方篡改或替换过;数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的;密钥管理是信息加密中最难的部分,因为信息加密的安全性在于密钥。数字签名大致包含两个算法:一个是签署,使用私密密钥处理信息或信息的杂凑值而产生签章;另一个是验证,使用公开钥匙验证签章的真实性。我对Diffie,Hellman,RSA算法感兴趣,RSA源于整数因子分解问题;DSA源于离散对数问题。近年发展快速的椭圆曲线密码学则基于和椭圆曲线相关的数学难题,与离散对数相当。密码学的应用更是广泛渗透到各个领域,了解相关的密码学基础知识,学习密码学的相关技术,了解信息的安全性和保密性,和当前所存在的缺陷。兴趣是最 好的老师,对于信息加密、信息认证、数字签名和密钥管理方面的研究,可以着眼于自己感兴趣的部分,可以加以学习,多多查找资料。结论 书山有路勤为径,学海无涯苦作舟。对于知识,我们要有一种正确的态度,学会探究,学以致用。不要在具体运用知识时才发现自己对知识的掌握还不够好,不能很好地解决问题。作为学生,应该把握时间,抓住机遇,做一个更好地自己。 现代礼仪实训体会 文明礼仪是我们中华民族的传统美德,我国素有“礼仪之邦”的美誉,自古以来,中华儿女一直将文明礼仪放在相当重要的位置。夫子曾说“人无礼则不立,事无礼则不成,国无礼则不宁”。以礼治国、以礼服人,打造谦谦君子之国。古人亦云:“礼兴人和”,谦恭礼让,谅解宽容,与人为善,重形象,讲礼义。如此可见古代人士对礼仪的重视,和礼仪在当时社会起到的重要作用。现如今,随着社会的发展进步,文明程度的不断提高,以及与人交往的日益频繁,现代礼仪显得越发重要甚至一些基本礼仪已成为现代社会中人们生活、商务等方面不可缺少的重要组成部分。 我们虽然都知道礼仪对我们生活很重要,但由于对于礼仪上的具体方式和细节可能并不清楚或者由于接触社会不深,对礼仪的重要性理解并不是非常深刻,从而导致我们在平常生活上很是随意,如从小小的鞠躬礼到文明用语,似乎我们都有太多的忽略,比如在平时工作中鞠躬礼不标准、文明用语声音太小、面部无表情等常见问题我们好象都没有多加注意。这一切都说明我们并没有养成作为21世纪大学生应有的礼仪习惯。 在大二这个学期,学校给我们安排了现代礼仪实训课,我认真地学习了这门课,这也是我作为一名大学生正视自我,提高自生素养必须面对的一门课程,同时更是为自己以后走出校门走上工作岗位,更加自信,更加积极主动的推销自己,能够更好的工作和发展做准备。 通过对礼仪课系统的学习,归纳出现代礼仪共分为三大部分:个人礼仪,交际礼仪和公共礼仪。个人礼仪用来塑造良好的自我,不断培养个人的内在修养和气质;交际礼仪是一座架设友谊的桥梁,无形中给人增加好感,让自己在交往中更容易交到朋友;公共礼仪可以为我们赢得他人的尊重,无论遇到何事都能让自己显得宠辱不惊,于是不卑不亢。这三大礼仪在社会生活中各有自己独特的作用,但又互不可分形成一个贯穿整个社会获得的礼仪系统,不断滋润着人们的交际关系,不断规范着人们在不同场合的出场方式,指导着人们如何更有效率的参与社会生活。 就个人礼仪而言,学习后才恍然大悟,意识到个人礼仪对自己的重要性,它会使自己更加朝气,成熟稳重,也懂得了如何塑造自己的个人礼仪,塑造个人形象 要注意很多,大体包括四个方面:仪容、仪态、着装、言谈。个人要做到短发,前不遮眉,侧不盖耳,后不触领,不剃光头,面容保持整洁,不蓄胡须;勤修鬓角、鼻毛;站有站姿,立有立姿,抬头、挺胸、收腹,头、颈、背于一线,双腿自然立正,双手自然下垂;着装要自然干净得体,穿着要符合场合,这四个字包含很多的内容,需要注意多少细节,蕴含多少学识修养;与别人言谈时,要微笑面对,认真倾听并平视对方。我知道要做到以上的各方面要求,我还很大的差距,但我有信心学好,并很快运用实际情况当中。同时我同样也意识到意识到自己平时不注重礼仪会对自己有多大的负面影响。平时,连标准的坐立行姿势都不注意,一个人会显得毫无精神,毫无向上之心,极其颓废,这样的人谁愿交往?试想如果我们是一个收费员,当车辆驶到我们收费窗口,看见一个精神不振、吐词不清、面无表情的我们时会是什么的感觉,相信他们肯定不会有愉快的心情,甚至会产生厌恶感。所以,我觉得我们在平时的生活学习中应严格要求自己真正地做到“注重细节、追求完美”,在每时每刻,每事每处,每个环节都应该讲礼仪、用礼仪,把所学礼仪用得恰到好处,“注重细节,追求完美”,力求塑造完美的自己。当然,这不仅是单单要求我们文明礼仪方面,还包括我们平时生活方面,我们应当让人们彻底的感受到作为二十一世纪的大学生,身上不仅背负着天之骄子的光环,我们身上拥有与天之骄子相比也不逞多让的青春才华和蓬勃的朝气,让人们知道我们无愧于天之骄子的称号。 在学习各种交际礼仪和公共礼仪时,第一要注重培养自己的心境,让自己做到泰山崩于前而不惊,第二,要时刻让自己在心中保持对他人尊敬的态度,在交往中对人要保持真诚,只有自己尊重他人,他人才会尊重自己.。同时在学习中。一是要强化自律意识,提高自身服务能力;二是要端正思想态度,提高自身道德修养;三是讲究学习方法,提高自身礼仪水平;四是注重学以致用,提高工作效率。,现在,公司聘用新的员工往往会要求应聘者具备一定的工作经验,公司看中的并不是他们的专业技术,更看重的是有工作经验的员工具备一定的职业素质和社会交往能力,而新加入到社会工作阶层的大学生或研究生却对那些普遍缺乏。因此,要想能够更好的在社会生存发展,则必须未雨绸缪,顺应社会需要,在学校就应不断培养自己,学习。熟悉各种交际礼仪和公共礼仪 我们马上就要参加面试,作为彻底走向社会的第一关,在很大程度上影响了我们未来的发展,它对我们的重要不言而喻。然而在面试中,考官注重的并不只是一个人的专业知识,也同样非常注重一个人的礼仪。考核过程中礼仪可以说是润物细无声,在不知不觉中影响着并改变着考官对我们的印象,影响着我们面试的成绩,影响着我们的成功与失败。 经过这段时间的学习,可以说现代礼仪这门课对我触动很大,对我以后的学习生活也一定会产生重大影响,他就像一盏黑暗中的明灯指引着我以后女里的方向。我也一定将会把课上学习的知识运用到自己的生活中去,努力提高自己的自身修养、个人形象和人际关系,使自己在各个方面有一个质的提高。 感谢现代礼仪这门课。同样感谢董老师的耐心教导!第四篇:密码学总结
第五篇:现代礼仪实训体会