最新公告
  • 欢迎您光临欧资源网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • 掌握密码基础知识,用密码维护国家安全和人民群众利益保护个人合法权益

    就在最近,2020年10月26日,全国各地密码管理部门向公众发送宣传短信,让更多人知道这一天也是《中华人民共和国密码法》颁布一周年。中国”。

    【广东省密码管理局】2020年10月26日,《中华人民共和国密码法》颁布一周年。加密是保障网络和信息安全的核心技术和基础支撑,事关国家安全、国计民生、社会公共利益。学习密码学,掌握密码学基础知识,用密码学维护国家安全和人民利益常用的对称密码算法有哪些,保护个人合法权益。

    【陕西省密码管理局】贯彻实施密码法,树立国家安全全局观,提高密码应用意识,营造尊重法律、学习密码的浓厚氛围,是政府和全社会的共同责任。法律,遵守法律,使用它。

    最近刚学了一些“商业密码安全评估”的专业知识,顺便写了一篇知识总结,赶上热点。

    《中华人民共和国密码法》于2020年1月1日正式实施,密码正式纳入法律监管框架。在密码法的规定中,密码学分为“核心密码学”、“普通密码学”和“商用密码学”。

    核心密码和普通密码用于保护国家机密信息,属于国家机密。商业密码用于保护非国家机密的信息。我们日常生活中使用的密码多为商用密码,为保护网络和信息安全,要求公民、法人和其他组织依法使用商用密码。

    我们平时输入的提现密码和网站登录密码,实际上并不是密码法规定的“密码”。准确的说,这些“密码”应该叫做“密码”,只是最简单、最基本的认证方式。真正的“密码”隐藏在安全支付设备和网络系统中,默默守护着国家机密信息的安全和我们每个人的信息安全。密码应用已经渗透到社会生产生活的方方面面。

    本文主要讨论密码学的以下四个方面:

    一、密码学的历史

    密码学是一门古老而年轻的学科。在偷盗与防盗、保密与破译的攻防对抗中,她不断的进化和提升自己。密码学的形式主要经历了经典密码学、机械密码学和现代密码学三个阶段。未来,可能会出现仍处于研究阶段的量子密码学。

    1、经典密码

    经典密码学是密码学的源泉。这一时期的密码学是一门艺术,而不是一门科学。

    经典密码分为代换密码和代换密码:代换密码以一张代换表为密钥,将一段明文转换为密文称为单表代换,以多张代换表为密钥称为多表代换;替换密码是一种特殊的替换密码,它不改变明文字母,只改变它们的位置。

    举一个典型的替换密码示例:凯撒密码。

    “凯撒密码”是罗马帝国的凯撒大帝专门发明的用于战争通信的密码。原理很简单:假设密钥k = (1,11),表示明文中的字母a会变成l,b会变成m,明文消息就是“i am Nine” , N = 26。明文加密过程如下表所示:

    现在市场上有卖凯撒密码的玩具。

    凯撒密钥的密钥值范围只有25,学过信息论的人都知道,只要截获的密文越多,很容易被穷举破译。为了加强密码强度,出现了多表替换。一个典型的例子是“弗吉尼亚密码”。原理也很简单:明文信息是“我是九我感觉很好”,代换表的数量是d = 6,Key k = (2,8,15,7,4,17)@ >. 加密过程如下:

    事实上,经典密码在古代仍然是人工方法,早已被轻易破解。经典密码并不安全。

    2、机械码

    机电设备出现后,加解密过程开始用机械设备实现自动化。此时的密码称为机械密码,最典型的就是Enigma密码机。

    “谜”(Enigma)密码机是纳粹德国及其盟国,特别是二战期间德国军队使用的先进机械加密系统。在我最喜欢的演员康伯巴奇(饰演艾伦·图灵)主演的电影《模仿游戏》中,讲述了艾伦·图灵在二战期间破解德国谜机的精彩故事。当时我读了之后非常震惊。我知道夜晚的原则是什么。这次有机会总结一下我的肤浅认识~

    Enigma 密码机的设置包括以下部分:

    转子:转子的结构和顺序。(最初是三个旋翼,慢旋翼、中旋翼和快旋翼,每个旋翼有26个数字对应26个字母。后来的发展是从六个旋翼中选择三个或四个旋翼)

    起始位置:由运营商确定,发送每条消息时不同。

    接线板:用键盘与第一个转子的接线板连接代替输入的字母(从26个字母中选择12个成对完成字母转换,增加复杂度。后来变成20个字母成对)

    当按下键盘上的一个字母键时,通过接线板将字母替换为另一个字母,三个转子更换三遍后,加密的字母最终通过灯泡闪烁显示在显示器上,转子旋转自动定位一个字母的位置。

    比如第一次敲A,灯泡B亮,转子转一格,每个字母对应的密码都变了。第二次输入A时,对应的字母可能变成C;同样,当您第三次键入 A 时,灯泡 D 可能会再次亮起。

    – 这是“Enigma”难以破译的关键,这不是简单的替换密码。同一个字母在明文中可以被不同位置的不同字母代替,而在密文中不同位置的相同字母可以代表明文中的不同字母。字母频率分析方法在这里是没用的。这种加密方法在密码学中称为“双重替换密码”。

    加密时,加密者必须按机器下方键盘上的明文。每按一次字母,键盘上方背光字母板上的一个字母就会亮起,这就是机器生成的密码。我们可以根据依次亮起的字母,记录一串等于明文长度的密码,这就是密文。

    解密时,加密器提前告知接收方他使用的转子组合(及其安装位置)、每个转子的起始位置、接线端子的接线方式。接收器必须有一个与加密器完全相同的 Enni。格码机。一旦按照指定的配置进行设置,接收方只需通过键盘将密文输入密码机,明文将在背光字母板上亮起常用的对称密码算法有哪些,解密完成。

    让我们计算一下具有三个转子、每个转子 26 个数字以及随机替换 6 对字母的接线板的 Enigma 机器会生成多少个组合键:

    也就是说,一个解码器最多只能尝试十亿种不同的配置来暴力破解密码。因此,如果不能提前获得密码机的配置信息,就几乎不可能破译密码。而且,即使在战争中偶尔会捕获到密码机的配置信息表,这些信息也不是静态的。德国人可能每个月甚至每周都必须更改此密码,旧密码随时可能过期。这就是为什么希特勒自豪地认为谜机器是由日耳曼民族创造的牢不可破的密码。

    再完美的东西也有缺陷。明文中的同一个字母几乎可以变成密码中的任何其他字母,但它不能变成自己。所以在破译的时候,我们可以肯定:A永远不会是A,B永远不会是B……

    利用这个漏洞,破解者可以先尝试猜测密码中可能出现的单词或短语,例如德语“Heil Hitler”,然后将该单词放置在密文中的任意位置,并与整个密码进行比较。如果有重叠的字母,则表示该单词与当前位置不匹配。一旦找到没有重复字母的位置,很可能密码对应的明文就是“Heil Hitler”。

    在识别出至少一组正确的对应字母后,解密者可以通过假设和推理来猜测接线板上一些可能的字母对。由于接线端子上的一根导线将两个字母绑定在一起,如果我们猜测 A 连接到 B,并推导出 C 连接到 A,那么 A 到 B 的方案是错误的,并且由所有可能的解决方案得出从 A 到 B 也都是错误的。当接线板上的一个字母与所有其他字母的配对被拒绝时,问题出在转子上。这时,解密器既可以更换转子,改变转子的位置,也可以设置一个新的转子起始位置,然后继续侦查。这是破解 Enigma 机器的一般方法。

    由于人工操作耗费大量时间,英国数学家艾伦·图灵特意设计制造了“炸弹”,利用电子技术,利用上述消除法破译“谜”机。最快的只用了20分钟左右,基本实现了实时破译。这就是电影《模仿游戏》中描述的破译过程。

    本文的封面图是Enigma机器的草图~

    3、现代密码

    “信息论之父”香农关于安全通信理论的发表和美国数据加密标准DES的出版,以及公钥密码学思想的提出,标志着密码学进入现代时代密码学。密码学逐渐建立了良好的理论基础,成为现代意义上的一门学科。随着计算机行业的快速发展,对信息保密性、数据完整性、信息源真实性和行为不可否认性的要求急剧提高,而这些要求都需要依靠防泄露、防篡改和模仿密码学。实现了防伪、防抵赖等功能。

    1940年代,香农先后发表了《保密系统的通信理论》和《通信的数学理论》两篇划时代的论文,提出了理想的密码模型“一次性一键”理论。最安全的密码是保护 1 位的 1 位密钥。明文,但在现实中很难找到真正无限长的随机密钥,出现了序列密码,可以使用“短种子密钥生成周期长的随机密钥序列”,即输入一个比特数较少的初始密钥,借助数学公式生成周期较长的密钥,然后将这些密钥与明文逐位异或得到密文,可近似实现“一次性密文”。

    在 1970 年代,IBM 设计了 ​​DES 算法,它是一种分组密码,密钥长度为 56 位,密钥大小为 2^56,已经高于 En​​igma 机的密钥数量。远比Enigma机方便,密文的统计规律更加随机。DES 算法在 1998 年被一台价值 250,000 美元的计算机在 56 小时内破译,此后一直没有使用过。

    1990年代产生了AES算法,密钥长度最高可达256位,即2^256种,至今尚未破译。

    随着互联网的发展,如果两个用户都需要密钥,n个用户需要n(n-1)/2对密钥,密钥的数量太大,产生了公钥密码学的思想:加密加密密钥是公开的,解密密钥是保密的,n个用户只需要n对密钥。基于大整数因子的RSA算法是最常用的公钥加密算法和签名方案(该算法将是密码算法章节详细介绍)。随着计算机计算能力的增强,2003年成功分解RSA-576(密钥长度为576位);2005年成功分解RSA-640;2009年, RSA-768 分解成功,目前 RSA-2048 可以使用,听说有 200,000 美元的赏金来分解这个 2048 位的巨型整数。

    现代密码学中还有各种密码算法,我们在密码算法一章中介绍。

    4、量子密码学

    过去,密码分析家一直在寻找分解的捷径,希望在理论上彻底改变密码学。但是因式分解的研究已经进行了几个世纪,而且进展不大,所以很多分析师也在寻找一种技术创新,一种可以更快地进行密码分析的技术——量子计算机。这就是“一幂降十棒”式的降维攻击,因为量子计算机的计算速度让现代超级计算机就像一个古老的算盘。它可以通过计算能力的快速进步破解所有困难密码,将大整数分解变得轻而易举。

    量子计算中的 Shor 算法可以解决多项式时间内的大整数分解和离散对数问题,这对经典的 RSA 算法和 ElGamal 算法等基于大整数分解或离散对数的公钥算法产生了致命的影响。既然量子计算机的设计理论已经得到验证,那么它的出现就只取决于技术的进步了。因此,各国密码管理部门都在着手研究抗量子攻击的密码算法。

    每个国家/地区管理密码的组织也不同。美国是密码学中心;英国负责GCHQ(政府通信总部)的这一部分,俄罗斯是联邦私人通信和信息服务警卫队(Federal Private Communications and Information Service Guard,前身为FAPSI),法国负责这部分的是ANSSI(法国国家网络安全局),中国负责管理密码的是密码管理局。虽然每个管理机构都有不同的名称和职责范围,但它们都有管理密码的责任。

    我国密码管理局公布了资助量子密钥研究的信息。量子密码学至今仍是密码科学与技术国家重点实验室的研究方向,在各种学术分享和密码论坛上从未缺席。美国国家安全局在其官网上展示了该国对量子密码学的网络安全观,法国也公开宣布计划在 2022 年之前部署第一个量子密钥分发解决方案。尽管量子密码学离人们的生活还很远。对于普通人来说,它已经是国家密码管理局等密码学研究机构非常重要的研究方向。

    二、密码算法

    常见的密码算法包括三类:对称密码算法、公钥密码算法和密码哈希算法。

    1、对称密码算法

    对称算法只是意味着加密的人用一把钥匙锁住盒子,解密的人用同样的钥匙打开盒子。对称算法分为序列密码和分组密码。

    串行密码(我国发布的ZUC祖冲之串行密码算法)的特点是可以在明文序列到来之前生成密钥流。序列密码对每个明文序列的加密操作只有一次异或,因此序列密码的执行速度通常很快,占用的计算资源也较少。常用于功耗或计算能力有限的系统,如嵌入式系统、移动终端等,或一些实时性要求较高的场景,如语音通讯、视频通话等。

    Block cipher(我国发布的SM4分组密码算法),明文块经过迭代加密函数变换后的输出也称为下一轮迭代加密函数的输入,每一轮迭代的函数都是一样的,不同的是输入轮密钥。解密时,通过反转加密过程中产生的轮密钥,可以从密文块中恢复出明文块。

    序列密码与分组密码的比较分组密码以一定的大小作为每次处理的基本单位,而序列密码以一个元素(一个字母或一位)为基本处理单位。序列密码是一种时变加密变换,具有转换速度快、传播误差小、硬件实现电路简单等优点;它的缺点是:低扩散(意味着不充分的混淆),以及对插入和修改不敏感。分组密码采用不随时间变化的固定变换,具有良好的扩散性和插入灵敏度等优点;其缺点是:加解密处理速度慢,有错误传播。

    2、公钥密码算法

    公钥密码算法也称为非对称密码算法。简单地说,加密的人用一把锁锁住了盒子。这把锁可以为所有人所有,但解密的人必须用钥匙打开它,也就是自己加密的人。盒子不能打开,只有有钥匙的人才能打开盒子。每个人都可以获得的锁称为公钥,只有你拥有的密钥称为私钥。

    下面以RSA算法为例,原理上比较简单,说明公钥密码的原理。密码学和数论密切相关,需要一些数学定理和公式。

    上面提到的基于大整数分解的RSA算法的步骤如下:

    以下是数论的一些基础知识:

    1、费马小定理:如果 p 是素数且整数 a 不是 p 的倍数,则

    2、费马小定理实际上是欧拉定理的一个特例。下面是欧拉定理的公式:

    3、余数模型的公式

    以上就是RSA算法的数学证明过程。RSA由美国发布,也是迄今为止使用最广泛的公钥算法。各国严格限制密码算法的出口。它曾经在美国的禁止出口清单上,带有几行RSA密码的T恤也在禁止出口清单上。,美国人通过在他们的 T 恤背面印上宪法文本来抗议。

    我国发布的SM2椭圆曲线公钥密码算法是根据椭圆曲线的离散对数得到公钥和私钥。与RSA算法相比,SM2算法具有以下优点:

    高安全性。256 位 SM2 算法的密码强度已超过 RSA-2048,可与 RSA-3072 媲美。因为基于椭圆曲线的离散对数问题的难度要高于一般乘法群上的离散对数问题。

    关键是短。SM2-256 密钥长度为 256 位,RSA-2048 为 2048 位。因为椭圆曲线基于场的运算比传统的离散对数具有更少的位数。

    私钥生成很简单。RSA 私钥的生成需要两个随机生成的大素数。除了保证随机性外,还需要一个素数确定算法。生成过程复杂且缓慢;而SM2私钥的生成只需要生成一定的范围。内容中的256位随机数就足够了,所以生成过程简单,安全隐患也比较少。

    签约速度很快。在同等安全强度下,使用私钥签名时,SM2算法比RSA算法快很多。

    3、密码哈希算法

    密码散列算法也称为“散列算法”或“散列算法”。散列算法通过压缩函数将很长的消息压缩到固定的比特长度。哈希函数是单向的。从输入的明文计算密文的哈希值是很简单的,但是从哈希值推导出明文是非常困难的。我国发布的哈希算法是SM3算法。

    三、密码产品

    说了这么多密码学和密码算法的发展历史,我们日常生活中的商用密码产品到底是什么?举一些典型的例子。

    1、智能IC卡

    我们的各类银行卡、二代身份证、借书卡、门禁卡、餐卡等校园卡、公交卡、医保卡、社保卡等。

    2、智能密码密钥

    我们一般使用 USB Token 和 USB Key 来保护用户的私钥和数字证书的载体。

    智能IC卡和智能密码钥匙的关系是一样的:处理器芯片、标准和指令格式基本相同。区别:智能IC卡的主要功能是为卡内文件提供访问控制功能,与读卡器进行交互;智能密钥作为私钥和数字证书的载体,为特定应用提供密码操作功能。

    3、密码机

    密码机以整机形式出现,类似于通用服务器、工控机等,可以部署在通用机架中,实现数据加解密、签名/验证、密钥管理、随机等功能数生成。目前,国产密码机包括通用服务器密码机、证书认证领域使用的签名验证服务器、金融行业使用的金融数据密码机等。

    4、VPN

    我们常用的VPN是一种利用加密技术在互联网中建立临时安全通道的技术。VPN之所以被称为虚拟网络,主要是因为VPN中任意两个节点之间的连接不使用传统专用网络所需的端到端物理链路,而是在提供的网络平台上形成逻辑网络由公共网络服务提供商提供。,用户数据在逻辑链路中传输,达到物理分散和逻辑融合的目的。主流的VPN产品包括IPSec VPN网关(工作在网络层)和SSL VPN网关(工作在应用层和传输层之间)。

    5、电子签名

    电子签名系统在电子公文、电子合同、电子证书、电子票据等诸多领域都有应用。电子签名将传统印章与电子签名技术相结合,使电子文档中的电子签名具有与传统印章相同的功能。密码处理过程包括电子印章的生成、电子签名的生成、电子印章的验证和电子签名。章验证四部分。

    电子签名与电子印章的关系:

    电子印章对应传统印章。就具体形式而言,电子印章是由制作者签署的一种数据,包括持有人的信息和图形内容,可用于签署电子文件。电子签名是由生产者签署的一种数据,包括持有人信息和图形内容,可用于签署电子文件。电子签名是指使用电子印章对电子文档进行签名的过程。由电子签名过程产生的包含电子印章信息和签名信息的数据称为电子签名数据。

    6、动态密码

    Web系统登录、金融支付(U盾)等场景,以及我们经常使用的短信验证码。

    四、加密标准规范

    在评估商用密码学的安全性时,具体的评估规则主要基于技术要求、管理要求和密钥管理三大部分。以下是一些与商用密码评估相关的法律法规和标准,大家可以参考和学习。

    《商业加密条例》

    《信息系统密码应用基本要求》(GM/T 0054-2018)国家标准进入报批阶段)

    《信息系统密码考核要求》(试行)

    《商用密码应用安全评估与评价流程指南》(试行)

    《商业密码学应用安全评估与评估工作指导书》(试行)

    《政务信息系统密码应用与安全评估指南》

    通过审核的“加密应用方案”

    密码行业相关标准(GM/T系列标准)

    站内大部分资源收集于网络,若侵犯了您的合法权益,请联系我们删除!
    欧资源网 » 掌握密码基础知识,用密码维护国家安全和人民群众利益保护个人合法权益

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    欧资源网
    一个高级程序员模板开发平台

    发表评论