A. 量子密码学的密码学目的
密码学的目的是改变信息的原有形式使得局外人难以读懂。密码学中的信息代码称为密码,尚未转换成密码的文字信息称为明文,由密码表示的信息称为密文,从明文到密文的转换过程称为加密,相反的过程称为解密, 解密要通过所谓的密钥进行。因此,一个密码体制的安全性只依赖于其密钥的保密性。在设计、建立一个密码体制时,必须假定破译对手能够知道关于密码体制的一切信息,而唯一不知道的是具体的一段密文到底是用哪一个密钥所对应的加密映射加密的。在传统的密码体制中,只要知道了加密映射也就知道了解密映射。因此,传统密码体制要求通信双方在进行保密通信之前必须先约定并通过“安全通道”传递密钥。此外,在传统的密码体制下,每一对用户都需要有一个密钥。这样,在n个用户的通讯网络中,要保证任意两个 用户都能进行保密通信,就需要很多“安全通道”传送n(n-1)/2个密钥。如果n很大,保证安全将是很困难的。
B. 在信息安全中密码学实现的安全目标有哪些
你的问题应该是问密码学能在信息安全起到哪些作用吧,给你点小介绍
信息安全围绕的目标主要是在:机密性、完整性、不可抵赖、签名认证。
密码学是信息安全的基础,专业基础课程,只要涉及安全,都会有密码和协议等相关的。
密码学的应用领域很广:
1. 系统的密码保护,这个不单单是计算机系统,还有很多嵌入式系统等,这个很常见,像我们的银行密码;
2.信息的加密,如有线或者无线的网络的数据传输,一般都会用到加密,这个在国防部尤其重要;
3.安全协议,安全协议是密码学的一部分,如签名认证等,这个像我们用到的支付宝等,就应用到了这些知识;
4.病毒等信息的隐藏,有些高级黑客,会把病毒加密;
主要完成的目的就是围绕:机密性、完整性、不可抵赖、签名认证
机密性:防止别人获取信息的内容,比如你发送银行账户和密码给别人,不希望第三者获取;
完整性:不希望信息被篡改,比如你发送email,信息被别人截获,然后打乱;
不可抵赖:比如你是一个机密人员,需要守住机密信息,如果发现有一天这个机密被泄露了,那么这个泄露的人就是你,这需要一些技巧;
签名认证:别人向你请求资料,你要确定这个人是不是可信的,需要身份的认真。
这几个是信息安全的核心,也是密码学的目标,可以根据应用适当的扩展。
C. 密码学的目的是
有效的防止密码被盗取和在必要的时候盗取别人的密码,用最低的代价和最高的效率,用最保险的方法来保护电子数据
D. 加密是什么意思
加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。 在航空学中,指利用航空摄影像片上已知的少数控制点,通过对像片测量和计算的方法在像对或整条航摄带上增加控制点的作业。
加密之所以安全,绝非因不知道加密解密算法方法,而是加密的密钥是绝对的隐藏,现在流行的RSA和AES加密算法都是完全公开的,一方取得已加密的数据,就算知道加密算法也好,若没有加密的密钥,也不能打开被加密保护的信息。单单隐蔽加密算法以保护信息,在学界和业界已有相当讨论,一般认为是不够安全的。公开的加密算法是给黑客和加密家长年累月攻击测试,对比隐蔽的加密算法要安全得多。
在密码学中,加密是将明文信息隐匿起来,使之在缺少特殊信息时不可读。虽然加密作为通信保密的手段已经存在了几个世纪,但是,只有那些对安全要求特别高的组织和个人才会使用它。在20世纪70年代中期,强加密(Strong Encryption) 的使用开始从政府保密机构延伸至公共领域, 并且目 前已经成为保护许多广泛使用系统的方法,比如因特网电子商务、手机网络和银行自动取款机等。
加密可以用于保证安全性, 但是其它一些技术在保障通信安全方面仍然是必须的,尤其是关于数据完整性和信息验证;例如,信息验证码(MAC)或者数字签名。另一方面的考虑是为了应付流量分析。
加密或软件编码隐匿(Code Obfuscation)同时也在软件版权保护中用于对付反向工程,未授权的程序分析,破解和软件盗版及数位内容的数位版权管理 (DRM)等。
尽管加密或为了安全目的对信息解码这个概念十分简单,但在这里仍需对其进行解释。数据加密的基本过程包括对称为明文的原来可读信息进行翻译,译成称为密文或密码的代码形式。该过程的逆过程为解密,即将该编码信息转化为其原来的形式的过程。
E. 加密的目的是什么
随着个人信息通信和电子商务在因特网上的不断发展,我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人窃听或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密
F. 密码学有何用途
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。
20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。
利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。
中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。
1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。
在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。
二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。
密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的网络全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所着《密码和破译技术》,以及1883年法国人克尔克霍夫所着《军事密码学》等着作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。
自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。
1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多着名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。
当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。
现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。
密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。
原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。cipher是加密和解密时使用的算法。
最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在内的一些机械设备被发明出来用于加密,其中最着名的是用于第二次世界大战的密码机Enigma。这些机器产生的密码相当大地增加了密码分析的难度。比如针对Enigma各种各样的攻击,在付出了相当大的努力后才得以成功。
G. 秘密学的目的是
研究数据加密。密码学是以研究数据保密为目的对存储或传输的信息进行秘密的变换以防止被第三者窃取的技术。
H. 密码学在信息隐藏技术中有哪些应用
密码学在信息隐藏技术中应用体现在:
1 版权保护
随着通信技术的迅猛发展,信息安全问题也变得十分突出,数字作品(如电脑美术、扫描图像、数字音乐、视频、三维动画)的版权保护成了当前的热点。由于数字作品的拷贝、修改非常容易,而且可以做到与原作完全相同,所以原创者不得不采用一些严重损害作品质量的办法来增加版权标志,但这种明显可见的标志很容易被篡改。数字水印的出现,就是利用数据隐藏原理使版权标志不可见或不可听,既不损害原作品,又达到了版权保护的目的。换句话说,数字水印技术是将与多媒体内容相关或不相关的一些标示信息直接嵌入到多媒体内容当中,但不影响原内容的使用价值,也不容易被人觉察或注意到。通过这些隐藏在多媒体内容中的信息,人们可以确认内容的创建者、购买者和查看信息是否真实完整。数字音频水印技术是信息隐藏技术的重要研究方向。
把要保密的信息,通过特殊的算法嵌入音频中,而不影响正常的收听效果(即具有听觉上的透明性),让人无法察觉和破坏此类信息。当要使用的时候再通过同样的方法在计算机上提取出来。通过这些隐藏在音频内容中的信息,可以判别对象是否受到保护,监视被保护数据的传播,鉴别真伪,解决版权纠纷并为法庭提供认证证据。目前的数字音频水印技术有追踪非法复制的功能,却不能做到防止盗版。从技术上来讲,当买一个音响作品时,在开票的过程中就要输入你的基本信息,甚至收款方可以拍摄购买人照片,把这些信息嵌入歌曲中。当然,这涉及到隐私问题,因此这些信息只有在发生盗版、保护版权时使用,其他情况不能使用。这和电信公司需要客户资料是一个道理。如果市场出现了盗版,司法机关买一个,提取出里面的水印,就知道谁是散布源头了。如果这个在法律上能实现的话,人们在购买音响作品时就要多一道手续,就像去医院要挂号,去电信开电话要填单子一样。而要人们认同这种手续、共同打击盗版或许还需要一段时日。
2 数字签名
数字签名是在公钥加密系统的基础上建立起来的,数字签名的产生涉及的运算方式是为人们所知的散列函数功能,也称“哈希函数功能”(Hash Function)。哈希函数功能其实是一种数学计算过程。这一计算过程建立在一种以“哈希函数值”或“哈希函数结果”形式创建信息的数字表达式或压缩形式(通常被称作“信息摘要”或“信息标识”)的计算方法之上。在安全的哈希函数功能(有时被称作单向哈希函数功能)情形下,要想从已知的哈希函数结果中推导出原信息来,实际上是不可能的。因而,哈希函数功能可以使软件在更少且可预见的数据量上运作生成数字签名,却保持与原信息内容之间的高度相关,且有效保证信息在经数字签署后并未做任何修改。
所谓数字签名,就是只有信息的发送者才能产生的,别人无法伪造的一段数字串,它同时也是对发送者发送的信息的真实性的一个证明。签署一个文件或其他任何信息时,签名者首先须准确界定要签署内容的范围。然后,签名者软件中的哈希函数功能将计算出被签署信息惟一的哈希函数结果值(为实用目的)。最后使用签名者的私人密码将哈希函数结果值转化为数字签名。得到的数字签名对于被签署的信息和用以创建数字签名的私人密码而言都是独一无二的。
一个数字签名(对一个信息的哈希函数结果的数字签署)被附在信息之后,并随同信息一起被储存和传送。然而,只要能够保持与相应信息之间的可靠联系,它也可以作为单独的数据单位被存储和传送。因为数字签名对它所签署的信息而言是独一无二的。
3 数字指纹
数字指纹技术是近几年发展起来的新型数字产品版权保护技术。数字指纹是指利用数字作品中普遍存在的冗余数据与随机性,向被分发的每一份数据拷贝中引入一定的误差,使得该拷贝是唯一的,从而可以在发现非法再分发拷贝时,根据该拷贝中的误差跟踪到不诚实原始购买者的一种数字作品版权保护技术。
一般情况下,引入的误差是指与用户和某次购买过程有关的信息。当发行商发现被非法分发的授权信息时,可以根据该信息对非法分发的用户进行跟踪。数字指纹系统可以分为算法和协议两部分,其中,算法包括指纹的编码、解码、嵌入、提取和数据的分发策略等,而协议部分则规定了各实体之间如何进行交互以实现具有各种特点的数据分发和跟踪体制。
4 广播监视
韩国广播公司技术研究所(KBS TRI)开发的水印系统在进行MPEG-2压缩之前将版权信息嵌入未被压缩的视频流中,并检测被接收的没有原视频的视频中的水印。使用一个安全键产生水印和水印嵌入位置。每个像素的嵌入的水印的强度是由看不见的人类的视觉系统决定的。KBS公司的水印技术符合不可视性、鲁棒性和安全性的要求。广播内容中的水印识别原广播机构,并能检测非法拷贝和未经授权的再利用内容。
对标清视频来说,嵌入视频中作为水印的信息是64比特版权标识符;对高清视频来说是128比特版权标识符。版权标识符的水印比特是由用于水印系统安全性的安全键产生的。在为了数字电视传输而进行MPEG-2压缩之前,将水印嵌入视频序列的空间域中。因此,水印必须经得住MPEG-2压缩。水印的不可觉察性是由水印强度决定的。对于不可觉察性来说,希望水印强度尽可能低,而对鲁棒性来说,则希望水印强度尽可能高。因此,水印系统的设计总是牵涉到不可觉察性和鲁棒性之间的折衷方案。故根据人类的视觉系统,水印强度设计得在每个像素上是不同的。水印在传输后的MPEG-2流中进行检测。检测算法需要30帧以上的视频。非法使用者可能对含有水印的数字内容进行各式各样的攻击。因此,KBS公司的水印系统设计得满足鲁棒性的要求。
随着IT和数字技术的进步,数字电视内容版权保护在数字电视的广播环境中日益重要。水印技术被认为是对地面数字电视最可行的解决方案。
5 安全通信
数字水印技术还可以应用于信息的安全通信。秘密通信在情报、军事等领域有着重要的用途系统必须保证通信双方可以正常通信而且通信内容不会被敌方窃取。传统上,秘密通信主要通过密码技术来实现。所以为了国家安全各个国家都不遗余力地发展各自的密码技术以确保秘密通信的安全。随着网络技术的发展普通用户也希望自己在网上的通信不会被第三方窃听,于是密码技术从军方的黑匣子中走了出来被越来越多的应用于网络中。但即使精心设计的密码算法仍然有可能被敌方破解 ,更严重的是我方很难觉察到密码被破解,继续使用该密码发送情报将是极其危险的。另一方面如果敌方探测到信道上有密文在传送,即使短时间内无法破解也会故意破坏我方的通信信道阻止我方通信。如果是我方情报人员在国外收集资料,用密码传送文件很容易暴露身份。所以秘密通信除了必须满足保密性这个基本要求之外还应该极为隐蔽不易被察觉。
随着互联网的发展,身处世界各地都可以方便地通过互联网发送电子邮件和各种文件 ,互联网又极为开放和不安全。如果我方能够将秘密信息隐蔽在一些普通文件比如图片,MP3,WAV中。可以将信息隐藏的载体看作通信信道,将待隐藏信息看作需要传递的信号,而信息的嵌入和提取分别看作通信中的调制和解调过程。
由于很难觉察到数字水印信息在多媒体数据中的存在,某些重要信息在传输的过程中就可以隐藏在普通的多媒体数据中,从而避开第三方的窃听和监控。通过普通的互联网传输那么敌方将很难发现秘密信息的存在,因而也不会主动破坏通信信道,从而保证了通信安全。
I. 密码学是怎么样通过加密和解密的,
你是想知道密码学怎样加解密还是?
近代密码学:编码密码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。信息加密的目的在于将可读信息转变为无法识别的内容,使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方篡改或替换过;数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的;密钥管理是信息加密中最难的部分,因为信息加密的安全性在于密钥。历史上,各国军事情报机构在猎取别国的密钥管理方法上要比破译加密算法成功得多。
密码分析学与编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验,依赖客观世界觉察得到的事实。因而,密码分析更需要发挥人们的聪明才智,更具有挑战性。
现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。
1976年Diffie和Hellman在《密码新方向》中提出了着名的D-H密钥交换协议,标志着公钥密码体制的出现。 Diffie和Hellman第一次提出了不基于秘密信道的密钥 分发,这就是D-H协议的重大意义所在。
PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。
要查看具体的某个密码体系的知识可参考《密码学概论》。
J. 密码学有什么用
1. 数位签章(Digital Signature):
这是以密码学的方法,根据EDI讯息的内容和发信有该把私钥,任何人都无法产生该签名,因此比手写式的签名安全许多。 收信人则以发信人的公钥进行数位签章的验证。
相关书籍2. 数位信封(Digital Envelope):
这是以密码学的方法,用收信人的公钥对某些机密资料进行加密,收信人收到后再用自己的私钥解密而读取机密资料。除了拥有该私钥的人之外, 任何人即使拿到该加密过的讯息都无法解密,就好像那些资料是用一个牢固的信封装好,除了收信人之外,没有人能拆开该信封。
3. 安全回条:
收信人依据讯息内容计算所得到的回覆资料,再以收信人的私钥进行数位签章后送回发信人,一方面确保收信人收到的讯息内容正确无误, 另一方面也使收信人不能否认已经收到原讯息。
4. 安全认证:
每个人在产生自己的公钥之后,向某一公信的安全认证中心申请注册,由认证中心负责签发凭证(Certificate),以保证个人身份与公钥的对应性与正确性。