❶ 密碼學的應用有哪些
密碼學是研究信息加密、解密和破密的科學,含密碼編碼學和密碼分析學。密碼學是由於保密通信,特別是軍事保密通信的需要而發展進來的新興邊緣學科。如今,除軍政及國家安全機構之外,密碼學的應用已經滲透到各行各業,受到社會各界,特別是商業、金融業及電子工業界的極大關注。在高度發達的信息時代,密碼學專業技術人才將是人類社會運轉必不可少的重要保證。
本學科主要研究方向有:現代密碼的數學理論,流密碼的設計與安全,編碼理論與應用,密碼理論與應用,通信網的安全保密技術,計算機系統安全保密http://ste.xidian.e.cn/graate.htm
❷ 密碼學專業的就業方向有哪些
密碼科學與技術專業就業方向如下:
密碼科學與技術專業畢業生可從事黨、政、軍等部門,研究所及部隊,金融等電子商務應用企業,高校教職人員。這些行業都需要密碼學人才的加入,為行業提供強有力的安全保障。他是一門交叉性學科,交叉范圍涉獵非常廣。該專業學生具有非常廣泛的知識體系,知識儲備多。
密碼科學與技術專業學習內容
專業核心課程有密碼科學與技術導論、密碼學數學基礎、應用密碼學、對稱密碼理論、公鑰密碼理論、密碼協議分析與設計、密碼工程與應用、計算機與網路安全、密碼分析與應用、密碼測評與管理、密碼晶元分析與設計、密碼管理系統分析及應用、密碼學法律與標准。
實習實踐課程有密碼測評綜合實驗、密碼工程綜合實驗、密碼系統設計綜合實驗、網路安全與系統設計綜合實驗、網路攻防實踐。通過學校的密碼攻防實驗平台,密碼科研實驗環境平台,展開學習演練,提高實踐能力。
❸ 密碼學基礎
密碼學是研究如何保護信息安全性的一門科學,涉及數學、物理、計算機、資訊理論、編碼學、通訊技術等學科,已經在生活中得到廣泛應用。
密碼學組成分支分為編碼學和密碼分析學。密碼編碼學主要研究對信息進行編碼,實現信息的隱蔽。密碼分析學主要研究加密消息的破譯或消息的偽造。二者相互獨立,又相互依存,在矛盾與斗爭中發展,對立統一。
密碼學的發展歷史大致可劃分為三個階段:
機密性
僅有發送方和指定的接收方能夠理解傳輸的報文內容。竊聽者可以截取到加密了的報文,但不能還原出原來的信息,即不能得到報文內容。
鑒別
發送方和接收方都應該能證實通信過程所涉及的另一方, 通信的另一方確實具有他們所聲稱的身份。即第三者不能冒充跟你通信的對方,能對對方的身份進行鑒別。
報文完整性
即使發送方和接收方可以互相鑒別對方,但他們還需要確保其通信的內容在傳輸過程中未被改變。
不可否認性
如果人們收到通信對方的報文後,還要證實報文確實來自所宣稱的發送方,發送方也不能在發送報文以後否認自己發送過報文。
密碼體制是一個使通信雙方能進行秘密通信的協議。密碼體制由五要素組成,P(Plaintext明文集合),C(Ciphertext密文集合),K(Key密鑰集合),E(Encryption加密演算法),D(Decryption解密演算法),且滿足如下特性:
<script type="math/tex; mode=display" id="MathJax-Element-1"> p ∈ P </script>
<script type="math/tex; mode=display" id="MathJax-Element-2"> c ∈ C </script>
<script type="math/tex; mode=display" id="MathJax-Element-3"> k1 ∈ K, k2 ∈ K </script>
<script type="math/tex; mode=display" id="MathJax-Element-6"> E_{k1}(p) = c,D_{k2}(c) = p </script>
無論是用手工或機械完成的古典密碼體制,還是採用計算機軟體方式或電子電路的硬體方式完成的現代密碼體制,其加解密基本原理都是一致的。都是基於對明文信息的替代或置換,或者是通過兩者的結合運用完成的。
替代(substitution cipher):有系統地將一組字母換成其他字母或符號;
例如『help me』變成『ifmq nf』(每個字母用下一個字母取代)。
置換(Transposition cipher):不改變字母,將字母順序重新排列;
例如『help me』變成『ehpl em』(兩兩調換位置)。
密碼分析者通常利用以下幾種方法對密碼體制進行攻擊:
已知明文分析法:
知道一部分明文和其對應的密文,分析發現秘鑰。
選定明文分析法:
設法讓對手加密自己選定的一段明文,並獲得對應的密文,在此基礎上分析發現密鑰。
差別比較分析法:
設法讓對方加密一組差別細微的明文,通過比較他們加密後的結果來分析秘鑰。
無條件安全:
無論破譯者的計算能力有多強,無論截獲多少密文,都無法破譯明文。
計算上安全:
破譯的代價超出信息本身的價值,破譯所需的時間超出信息的有效期。
任何密碼系統的應用都需要在安全性和運行效率之間做出平衡,密碼演算法只要達到計算安全要求就具備了實用條件,並不需要實現理論上的絕對安全。1945年美國數學家克勞德·E·香農在其發布的《密碼學的數學原理》中,嚴謹地證明了一次性密碼本或者稱為「弗納姆密碼」(Vernam)具有無條件安全性。但這種絕對安全的加密方式在實際操作中需要消耗大量資源,不具備大規模使用的可行性。事實上,當前得到廣泛應用的密碼系統都只具有計算安全性。
一個好的密碼體制應該滿足以下兩個條件:
在已知明文和密鑰的情況下,根據加密演算法計算密文是容易的;在已知密文和解密密鑰的情況下,計算明文是容易的。
在不知道解密密鑰的情況下,無法從密文計算出明文,或者從密文計算出明文的代價超出了信息本身的價值。
常見的密碼演算法包括:
對稱密碼體制也稱單鑰或私鑰密碼體制,其加密密鑰和解密密鑰相同,或實質上等同, 即從一個易於推出另一個。
優點:保密性高,加密速度快,適合加密大量數據,易於通過硬體實現;
缺點:秘鑰必須通過安全可靠的途徑傳輸,秘鑰的分發是保證安全的關鍵因素;
常見對稱密碼演算法:DES (密鑰長度=56位)、3DES( 三個不同的密鑰,每個長度56位)、AES(密鑰長度128/192/256可選)、IDEA(密鑰長度128位)、RC5(密鑰長度可變)。
根據加密方式的不同,對稱密碼又可以分為分組密碼和序列密碼。
將明文分為固定長度的組,用同一秘鑰和演算法對每一塊加密,輸出也是固定長度的密文,解密過程也一樣。
又稱為流密碼,每次加密一位或一位元組的明文,通過偽隨機數發生器產生性能優良的偽隨機序列(密鑰流),用該序列加密明文消息序列,得到密文序列,解密過程也一樣。
非對稱密碼體制又稱雙鑰或公鑰密碼體制,其加密密鑰和解密密鑰不同,從一個很難推出另一個。其中的加密密鑰可以公開,稱為公開密鑰,簡稱公鑰;解密密鑰必須保密,稱為私有密鑰,簡稱私鑰。
優點:密鑰交換可通過公開信道進行,無需保密。既可用於加密也可用於簽名。
缺點:加密速度不如對稱密碼,不適合大量數據加密,加密操作難以通過硬體實現。
非對稱密碼體制不但賦予了通信的保密性,還提供了消息的認證性,無需實現交換秘鑰就可通過不安全信道安全地傳遞信息,簡化了密鑰管理的工作量,適應了通信網的需要,為保密學技術應用於商業領域開辟了廣闊的前景。
常見的非對稱密碼演算法:RSA(基於大整數質因子分解難題)、ECC(基於橢圓曲線離散對數難題)。
對非對稱密碼的誤解
非對稱密碼比對稱密碼更安全?
任何一種演算法的安全都依賴於秘鑰的長度、破譯密碼的工作量,從抗分析的角度看,沒有哪一方更優越;
非對稱密碼使對稱密碼成為過時技術?
公鑰演算法很慢,一般用於密鑰管理和數字簽名,對稱密碼將長期存在,實際工程中採用對稱密碼與非對稱密碼相結合。
哈希函數將任意長的消息映射為一個固定長度的散列值,也稱消息摘要。消息摘要可以作為認證符,完成消息認證。
哈希是單向函數,從消息摘要來推理原消息是極為困難的。哈希函數的安全性是由發生碰撞的概率決定的。如果攻擊者能輕易構造出兩個不同的消息具有相同的消息摘要,那麼這樣的哈希函數是不可靠的。
常見的哈希函數有:MD5,SHA1,HMAC。
數字簽名是公鑰密碼的典型應用,可以提供和現實中親筆簽名相似的效果,在技術上和法律上都有保證。是網路環境中提供消息完整性,確認身份,保證消息來源(抗抵賴性)的重要技術。
數字簽名與驗證過程:
發送方用哈希函數從報文文本中生成一個128位的散列值(或報文摘要),發送方用自己的私鑰對這個散列值進行加密來形成自己的數字簽名。然後,這個數字簽名將作為報文的附件和報文一起發送給接收方。接收方收到報文後,用同樣的哈希函數從原始報文中計算出散列值(或報文摘要),接著再用發送方的公鑰來對報文附加的數字簽名進行解密得出另一個散列值,如果兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的。通過數字簽名能夠實現消息的完整性和不可抵賴性。
在網路安全中,密鑰的地位舉足輕重
。如何安全可靠、迅速高效地分配密鑰、管理密鑰一直是密碼學領域中的重要問題。
密鑰生成可以通過在線或離線的交互協商方式實現,如密碼協議等 。密鑰長度應該足夠長。一般來說,密鑰長度越大,對應的密鑰空間就越大,攻擊者使用窮舉猜測密碼的難度就越大。選擇密鑰時,應該避免選擇弱密鑰,大部分密鑰生成演算法採用隨機過程或偽隨機過程生成密鑰。
採用對稱加密演算法進行保密通信,需要共享同一密鑰。通常是系統中的一個成員先選擇一個秘密密鑰,然後將它傳送另一個成員或別的成員。X9.17標准描述了兩種密鑰:密鑰加密密鑰和數據密鑰。密鑰加密密鑰加密其它需要分發的密鑰;而數據密鑰只對信息流進行加密。密鑰加密密鑰一般通過手工分發。為增強保密性,也可以將密鑰分成許多不同的部分然後用不同的信道發送出去。
密鑰附著一些檢錯和糾錯位來傳輸,當密鑰在傳輸中發生錯誤時,能很容易地被檢查出來,並且如果需要,密鑰可被重傳。接收端也可以驗證接收的密鑰是否正確。發送方用密鑰加密一個常量,然後把密文的前2-4位元組與密鑰一起發送。在接收端,做同樣的工作,如果接收端解密後的常數能與發端常數匹配,則傳輸無錯。
當密鑰需要頻繁的改變時,頻繁進行新的密鑰分發的確是困難的事,一種更容易的解決辦法是從舊的密鑰中產生新的密鑰,有時稱為密鑰更新。可以使用單向函數進行更新密鑰。如果雙方共享同一密鑰,並用同一個單向函數進行操作,就會得到相同的結果。
密鑰可以存儲在腦子、磁條卡、智能卡中。也可以把密鑰平分成兩部分,一半存入終端一半存入ROM密鑰。還可採用類似於密鑰加密密鑰的方法對難以記憶的密鑰進行加密保存。
密鑰的備份可以採用密鑰託管、秘密分割、秘密共享等方式。
密鑰託管:
密鑰託管要求所有用戶將自己的密鑰交給密鑰託管中心,由密鑰託管中心備份保管密鑰(如鎖在某個地方的保險櫃里或用主密鑰對它們進行加密保存),一旦用戶的密鑰丟失(如用戶遺忘了密鑰或用戶意外死亡),按照一定的規章制度,可從密鑰託管中心索取該用戶的密鑰。另一個備份方案是用智能卡作為臨時密鑰託管。如Alice把密鑰存入智能卡,當Alice不在時就把它交給Bob,Bob可以利用該卡進行Alice的工作,當Alice回來後,Bob交還該卡,由於密鑰存放在卡中,所以Bob不知道密鑰是什麼。
秘密分割:
秘密分割把秘密分割成許多碎片,每一片本身並不代表什麼,但把這些碎片放到一塊,秘密就會重現出來。
秘密共享:
將密鑰K分成n塊,每部分叫做它的「影子」,知道任意m個或更多的塊就能夠計算出密鑰K,知道任意m-1個或更少的塊都不能夠計算出密鑰K。秘密共享解決了兩個問題:一是若密鑰偶然或有意地被暴露,整個系統就易受攻擊;二是若密鑰丟失或損壞,系統中的所有信息就不能用了。
加密密鑰不能無限期使用,有以下有幾個原因:密鑰使用時間越長,它泄露的機會就越大;如果密鑰已泄露,那麼密鑰使用越久,損失就越大;密鑰使用越久,人們花費精力破譯它的誘惑力就越大——甚至採用窮舉攻擊法。
不同密鑰應有不同有效期。數據密鑰的有效期主要依賴數據的價值和給定時間里加密數據的數量。價值與數據傳送率越大所用的密鑰更換越頻繁。如密鑰加密密鑰無需頻繁更換,因為它們只是偶爾地用作密鑰交換,密鑰加密密鑰要麼被記憶下來,要麼保存在一個安全地點,丟失該密鑰意味著丟失所有的文件加密密鑰。
公開密鑰密碼應用中的私鑰的有效期是根據應用的不同而變化的。用作數字簽名和身份識別的私鑰必須持續數年(甚至終身),用作拋擲硬幣協議的私鑰在協議完成之後就應該立即銷毀。即使期望密鑰的安全性持續終身,兩年更換一次密鑰也是要考慮的。舊密鑰仍需保密,以防用戶需要驗證從前的簽名。但是新密鑰將用作新文件簽名,以減少密碼分析者所能攻擊的簽名文件數目。
如果密鑰必須替換,舊鑰就必須銷毀,密鑰必須物理地銷毀。
PKI是一個利用公鑰加密技術為密鑰和證書的管理,所設計的組件、功能子系統、操作規程等的集合,它的主要任務是管理密鑰和證書,為網路用戶建立安全通信信任機制。
數字證書是一個包含用戶身份信息、公鑰信息、證書認證中心(CA)數字簽名的文件。
作用:數字證書是各類終端實體和最終用戶在網上進行信息交流及商業活動的身份證明,在電子交易的各個緩解,交易的各方都需要驗證對方數字證書的有效性,從而解決相互間的信任問題。
CA全稱Certificate Authentication,是具備權威性的數字證書申請及簽發機構。
CA作為PKI的核心部分,主要由注冊伺服器組、證書申請受理和審核機構、認證中心伺服器三者組成。
注冊伺服器:通過 Web Server 建立的站點,可為客戶提供24×7 不間斷的服務。客戶在網上提出證書申請和填寫相應的證書申請表。
證書申請受理和審核機構:負責證書的申請和審核。
認證中心伺服器:是數字證書生成、發放的運行實體,同時提供發放證書的管理、證書廢止列表(CRL)的生成和處理等服務。
通過CA可以實現以下功能:
1. 接收驗證最終用戶數字證書的申請;
2. 確定是否接受最終用戶數字證書的申請和審批;
3. 向申請者頒發、拒絕頒發數字證書;
4. 接收、處理最終用戶數字證書的更新;
5. 接受最終用戶數字證書的查詢、撤銷;
6. 產生和發布CRL(證書廢止列表);
7. 數字證書的歸檔;
8. 密鑰歸檔;
9. 歷史數據歸檔;
五、量子密碼
5.1 量子計算
由於量子計算技術取得了出人意料的快速發展,大量僅能抵禦經典計算機暴力破解的密碼演算法面臨被提前淘汰的困境 。
非對稱密碼系統有效解決了對稱密碼面臨的安全密鑰交換問題,因而廣泛應用於公鑰基礎設施、數字簽名、聯合授權、公共信道密鑰交換、安全電子郵件、虛擬專用網以及安全套接層等大量網路通信活動之中。不幸的是,隨著量子計算的發展,包括RSA密碼、ECC密碼以及DH密鑰交換技術等非對稱密碼演算法已經從理論上被證明徹底喪失了安全性。相對於對稱密碼系統還可以採取升級措施應對量子威脅,非對稱密碼系統必須採取全新方法進行重建 。
5.2 量子密碼
量子密碼是以量子力學和密碼學為基礎,利用量子物理學中的原理實現密碼體制的一種新型密碼體制,與當前大多使用的經典密碼體制不一樣的是,量子密碼利用信息載體的物理屬性實現。目前量子密碼用於承載信息的載體包括光子、壓縮態光信號、相干態光信號等。
由於量子密碼體制的理論基礎是量子物理定理,而物理定理是物理學家經過多年的研究與論證得出的結論,有可靠的理論依據,且不論在何時都是不會改變的,因此,理論上,依賴於這些物理定理的量子密碼也是不可攻破的,量子密碼體制是一種無條件安全的密碼體制。
❹ 密碼學需要掌握的課程
第一,學數論,如果密碼學的教材里沒有的話。密碼學的很多東西都要涉及到數論,但數論不是那麼好學的。另外,把大學數學的教材翻出來,復習一下向量和矩陣,在後面的演算法可能會用到。至於其他知識,比如計算機的知識要求較少,密碼學偏向於數學,雖然計算機和數學兩方面都涉及到,除了惱火一點的SHA-1演算法(現在我還沒讀懂是怎麼回事,計算機知識涉及得太多了)。
如果你想用計算機來實現密碼學演算法,你首先要有強大的運算軟體。這些運算軟體不都是免費的,比如Mathematica, Maple, Matlab,這些都是相當昂貴的商業軟體。而且如果你想開發出能普及的密碼學軟體,你得自己編寫這些運算方法,要不然你就是他們公司的免工資推銷員。
推薦你用Mathematica,因為我在使用。Mathematica支持和多種語言的連接(Mathlink),特別是.net(NETLink),做到了方便易行而又強大(實際上它本身就是一門語言)。
密碼學分兩種,如果你是業余學習,那你只用掌握加密與解密。如果你要專業點,那破譯就是必要的。現在世界上的加密軟體很多,許多游戲都有加密的內置功能,但是破譯軟體就沒那麼幾個,由此可見學破譯的難度。
最後,密碼學需要耐心。如果你有耐心把數論的一關攻克下來,那學習密碼學就不成問題。
❺ 密碼學一般應用在什麼領域有沒有專門的學科
密碼學(在西歐語文中之源於希臘語kryptós,「隱藏的」,和gráphein,「書寫」)是研究如何隱密地傳遞資訊的學門。在現代特別指對資訊以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是資訊安全等相關議題,如認證、存取控制的核心。密碼學的首要目的是隱藏訊息的涵義,並不是隱藏訊息的存在。密碼學也促進了電腦科學,特別是在於電腦與網路安全所使用的技術,如存取控制與資訊的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶片卡、電腦使用者存取密碼、電子商務等等。
❻ 密碼學 是學什麼的
密碼學是學破解密碼的,主要訓練邏輯思維,對邏輯思維的能力要求比較高。
最佳答案,謝謝。
❼ 簡述密碼學的主要研究內容
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。根據我國有關規定,密碼學隸屬於軍事學門類。
❽ 密碼學的理論基礎
在通信過程中,待加密的信息稱為明文,已被加密的信息稱為密文,僅有收、發雙方知道的信息稱為密鑰。在密鑰控制下,由明文變到密文的過程叫加密,其逆過程叫脫密或解密。在密碼系統中,除合法用戶外,還有非法的截收者,他們試圖通過各種辦法竊取機密(又稱為被動攻擊)或竄改消息(又稱為主動攻擊)。
一個密碼通信系統可如圖3所示。
對於給定的明文m和密鑰k,加密變換Ek將明文變為密文c=f(m,k)=Ek(m),在接收端,利用脫密密鑰k,(有時k=k,)完成脫密操作,將密文c恢復成原來的明文m=Dk,(c)。一個安全的密碼體制應該滿足:①非法截收者很難從密文C中推斷出明文m;②加密和脫密演算法應該相當簡便,而且適用於所有密鑰空間;③密碼的保密強度只依賴於密鑰;④合法接收者能夠檢驗和證實消息的完整性和真實性;⑤消息的發送者無法否認其所發出的消息,同時也不能偽造別人的合法消息;⑥必要時可由仲裁機構進行公斷。
現代密碼學所涉及的學科包括:資訊理論、概率論、數論、計算復雜性理論、近世代數、離散數學、代數幾何學和數字邏輯等。
❾ 應用密碼學是什麼
密碼學是研究信息加密、解密和破密的科學,含密碼編碼學和密碼分析學。密碼學是由於保密通信,特別是軍事保密通信的需要而發展進來的新興邊緣學科。如今,除軍政及國家安全機構之外,密碼學的應用已經滲透到各行各業,受到社會各界,特別是商業、金融業及電子工業界的極大關注。在高度發達的信息時代,密碼學專業技術人才將是人類社會運轉必不可少的重要保證。
本學科主要研究方向有:現代密碼的數學理論,流密碼的設計與安全,編碼理論與應用,密碼理論與應用,通信網的安全保密技術,計算機系統安全保密http://ste.xidian.e.cn/graate.htm
❿ 密碼學原理
密碼學包括密碼編碼學和密碼分析學,是一門研究密碼演算法和安全協議設計、使用和分析的學科,密碼技術是提供網路安全認證、保護信息安全最重要的技術手段。密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;(10)密碼學理論及應用都是學什麼擴展閱讀
在通信過程中,待加密的.信息稱為明文,已被加密的信息稱為密文,僅有收、發雙方知道的信息稱為密鑰。在密鑰控制下,由明文變到密文的過程叫加密,其逆過程叫脫密或解密。在密碼系統中,除合法用戶外,還有非法的截收者,他們試圖通過各種辦法竊取機密(又稱為被動攻擊)或竄改消息(又稱為主動攻擊)。
現代密碼學所涉及的學科包括:資訊理論、概率論、數論、計算復雜性理論、近世代數、離散數學、代數幾何學和數字邏輯等。
主要包括古典密碼及其分析、序列密碼、香農理論、對稱分組密碼的設計思想和演算法、線性分析和差分分析、工作模式和短塊處理、散列函數及其安全性、非對稱密碼演算法的原理和應用、數字簽名、計算安全性、密鑰管理、密碼學應用實例和高級密碼演算法等。