資訊加密技術簡介

snca發表於2022-07-29

隨著網際網路的快速發展,計算機資訊的保密問題顯得越來越重要。資料保密變換,或密碼技術,是對計算機資訊進行保護的最實用和最可靠的方法,本文擬對資訊加密技術作一簡要介紹。

一、資訊加密概述
密碼學是一門古老而深奧的學科,它對一般人來說是莫生的,因為長期以來,它只在很少的範圍內,如軍事、外交、情報等部門使用。計算機密碼學是研究計算機資訊加密、解密及其變換的科學,是數學和計算機的交義學科,也是一門新興的學科。隨著計算機網路和計算機通訊技術的發展,計算機密碼學得到前所未有的重視並迅速普及和發展起來。在國外,它已成為電腦保安主要的研究方向,也是電腦保安課程教學中的主要內容。

密碼是實現秘密通訊的主要手段,是隱蔽語言、文字、圖象的特種符號。凡是用特種符號按照通訊雙方約定的方法把電文的原形隱蔽起來,不為第三者所識別的通訊方式稱為密碼通訊。在計算機通訊中,採用密碼技術將資訊隱蔽起來,再將隱蔽後的資訊傳輸出去,使資訊在傳輸過程中即使被竊取或載獲,竊取者也不能瞭解資訊的內容,從而保證資訊傳輸的安全。

任何一個加密系統至少包括下面四個組成部分:

(1)、未加密的報文,也稱明文。

(2)、加密後的報文,也稱密文。

(3)、加密解密裝置或演算法。

(4)、加密解密的金鑰。

傳送方用加密金鑰,透過加密裝置或演算法,將資訊加密後傳送出去。接收方在收到密文後,用解密金鑰將密文解密,恢復為明文。如果傳輸中有人竊取,他只能得到無法理解的密文,從而對資訊起到保密作用。

二、密碼的分類
從不同的角度根據不同的標準,可以把密碼分成若干類。

(一)按應用技術或歷史發展階段劃分:
手工密碼。以手工完成加密作業,或者以簡單器具輔助操作的密碼,叫作手工密碼。第一次世界大戰前主要是這種作業形式。
機械密碼。以機械密碼機或電動密碼機來完成加解密作業的密碼,叫作機械密碼。這種密碼從第一次世界大戰出現到第二次世界大戰中得到普遍應用。
電子機內亂密碼。透過電子電路,以嚴格的程式進行邏輯運算,以少量制亂元素生產大量的加密亂數,因為其制亂是在加解密過程中完成的而不需預先製作,所以稱為電子機內亂密碼。從五十年代末期出現到七十年代廣泛應用。
計算機密碼,是以計算機軟體程式設計進行演算法加密為特點,適用於計算機資料保護和網路通訊等廣泛用途的密碼。
(二)按保密程度劃分:
理論上保密的密碼。不管獲取多少密文和有多大的計算能力,對明文始終不能得到唯一解的密碼,叫作理論上保密的密碼。也叫理論不可破的密碼。如客觀隨機一次一密的密碼就屬於這種。
實際上保密的密碼。在理論上可破,但在現有客觀條件下,無法透過計算來確定唯一解的密碼,叫作實際上保密的密碼。
不保密的密碼。在獲取一定數量的密文後可以得到唯一解的密碼,叫作不保密密碼。如早期單表代替密碼,後來的多表代替密碼,以及明文加少量金鑰等密碼,現在都成為不保密的密碼。
(三)、按金鑰方式劃分:
對稱式密碼。收發雙方使用相同金鑰的密碼,叫作對稱式密碼。傳統的密碼都屬此類。
非對稱式密碼。收發雙方使用不同金鑰的密碼,叫作非對稱式密碼。如現代密碼中的公共金鑰密碼就屬此類。
(四)按明文形態:
模擬型密碼。用以加密模擬資訊。如對動態範圍之內,連續變化的語音訊號加密的密碼,叫作模擬式密碼。
數字型密碼。用於加密數字資訊。對兩個離散電平構成0、1二進位制關係的電報資訊加密的密碼叫作數字型密碼。
(五)按編制原理劃分:
可分為移位、代替和置換三種以及它們的組合形式。古今中外的密碼,不論其形態多麼繁雜,變化多麼巧妙,都是按照這三種基本原理編制出來的。移位、代替和置換這三種原理在密碼編制和使用中相互結合,靈活應用。

三、近代加密技術
(一)、資料加密標準
資料加密標準(DES)是美國經長時間徵集和篩選後,於1977年由美國國家標準局頒佈的一種加密演算法。它主要用於民用敏感資訊的加密,後來被國際標準化組織接受作為國際標準。DES主要採用替換和移位的方法加密。它用56位金鑰對64位二進位制資料塊進行加密,每次加密可對64位的輸入資料進行16輪編碼,經一系列替換和移位後,輸入的64位原始資料轉換成完全不同的64位輸出資料。DES演算法僅使用最大為64位的標準算術和邏輯運算,運算速度快,金鑰生產容易,適合於在當前大多數計算機上用軟體方法實現,同時也適合於在專用晶片上實現。

DES主要的應用範圍有:

計算機網路通訊:對計算機網路通訊中的資料提供保護是DES的一項重要應用。但這些被保護的資料一般只限於民用敏感資訊,即不在政府確定的保密範圍之內的資訊。
電子資金傳送系統:採用DES的方法加密電子資金傳送系統中的資訊,可準確、快速地傳送資料,並可較好地解決資訊保安的問題。
保護使用者檔案:使用者可自選金鑰對重要檔案加密,防止未授權使用者竊密。
使用者識別:DES還可用於計算機使用者識別系統中。
DES是一種世界公認的較好的加密演算法。自它問世20多年來,成為密碼界研究的重點,經受住了許多科學家的研究和破譯,在民用密碼領域得到了廣泛的應用。它曾為全球貿易、金融等非官方部門提供了可靠的通訊安全保障。但是任何加密演算法都不可能是十全十美的。它的缺點是金鑰太短(56位),影響了它的保密強度。此外,由於DES演算法完全公開,其安全性完全依賴於對金鑰的保護,必須有可靠的通道來分發金鑰。如採用信使遞送金鑰等。因此,它不適合在網路環境下單獨使用。

針對它金鑰短的問題,科學家又研製了 80位的金鑰,以及在DES的基礎上採用三重DES和雙金鑰加密的方法。即用兩個56位的金鑰K1、K2,傳送方用K1加密,K2解密,再使用K1加密。接收方則使用K1解密,K2加密,再使用K1解密,其效果相當於將金鑰長度加倍。

(二)國際資料加密演算法
國際資料加密演算法 IDEA是瑞士的著名學者提出的。它在1990年正式公佈並在以後得到增強。這種演算法是在DES演算法的基礎上發展出來的,類似於三重DES。發展IDEA也是因為感到DES具有金鑰太短等缺點,已經過時。IDEA的金鑰為128位,這麼長的金鑰在今後若干年內應該是安全的。

類似於 DES,IDEA演算法也是一種資料塊加密演算法,它設計了一系列加密輪次,每輪加密都使用從完整的加密金鑰中生成的一個子金鑰。與DES的不同處在於,它採用軟體實現和採用硬體實現同樣快速。

由於 IDEA是在美國之外提出並發展起來的,避開了美國法律上對加密技術的諸多限制,因此,有關IDEA演算法和實現技術的書籍都可以自由出版和交流,可極大地促進IDEA的發展和完善。但由於該演算法出現的時間不長,針對它的攻擊也還不多,還未經過較長時間的考驗。因此,尚不能判斷出它的優勢和缺陷。

(三) clipper加密晶片
密碼雖然可為私人提供資訊保密服務,但是它首先是維護國家利益的工具。正是基於這個出發點,考慮到 DES演算法公開後帶來的種種問題,美國國家保密局(NSA)從1985年起開始著手製定新的商用資料加密標準,以取代DES。1990年開始試用,1993年正式使用,主要用於通訊交換系統中電話、傳真和計算機通訊資訊的安全保護。

新的資料加密標準完全改變了過去的政策,密碼演算法不再公開,對使用者提供加密晶片( clipper)和硬體裝置。新演算法的安全性遠高於DES,其金鑰量比DES多1000多萬倍。據估算,窮舉破譯至少需要10億年。為確保安全,clipper晶片由一個公司製造裸片,再由另一公司程式設計後方可使用。

由於完全是官方的封閉控制,該演算法除可提供高強度的密碼報密外,還可對保密通訊進行監聽,以防止不法分子利用保密通訊進行非法活動,但這種監聽是在法律允許的範圍內進行的。官方控制也成為美國民間反對該方案的一個重要原因。

Clipper晶片主要用於商業活動的計算機通訊網。NSA同時在著手進行政府和軍事通訊網中資料加密晶片的研究,並作為clipper的換代產品。它除了具有clipper的全部功能外,還將實現美國數字簽名標準(DSS)和保密的哈稀函式標準以及用純噪聲源產生隨機資料的演算法等。

(四)公開金鑰密碼體制
傳統的加密方法是加密、解密使用同樣的金鑰,由傳送者和接收者分別儲存,在加密和解密時使用,採用這種方法的主要問題是金鑰的生成、注入、儲存、管理、分發等很複雜,特別是隨著使用者的增加,金鑰的需求量成倍增加。在網路通訊中,大量金鑰的分配是一個難以解決的問題。

例如,若系統中有 n 個使用者,其中每兩個使用者之間需要建立密碼通訊,則系統中每個使用者須掌握 (n-1)/2 個金鑰,而系統中所需的金鑰總數為 n*(n-1)/2 個。對 10 個使用者的情況,每個使用者必須有 9 個金鑰,系統中金鑰的總數為 45 個。對 100 個使用者來說,每個使用者必須有 99 個金鑰,系統中金鑰的總數為 4950 個。這還僅考慮使用者之間的通訊只使用一種會話金鑰的情況。如此龐大數量的金鑰生成、管理、分發確實是一個難處理的問題。

本世紀 70 年代,美國史丹佛大學的兩名學者迪菲和赫爾曼提出了一種新的加密方法 -- 公開金鑰加密隊 PKE 方法。與傳統的加密方法不同,該技術採用兩個不同的金鑰來對資訊加密和解密,它也稱為 “ 非對稱式加密方法”。每個使用者有一個對外公開的加密演算法 E 和對外保密的解密演算法 D ,

它們須滿足條件:

D 是 E 的逆,即 D[E ( X ) ]=X ;
E 和 D 都容易計算;
由 E 出發去求解 D 十分困難。
從上述條件可看出,公開金鑰密碼體制下,加密金鑰不等於解密金鑰。加密金鑰可對外公開,使任何使用者都可將傳送給此使用者的資訊用公開金鑰加密傳送,而該使用者唯一儲存的私人金鑰是保密的,也只有它能將密文復原、解密。雖然解密金鑰理論上可由加密金鑰推算出來,但這種演算法設計在實際上是不可能的,或者雖然能夠推算出,但要花費很長的時間而成為不可行的。所以將加密金鑰公開也不會危害金鑰的安全。

數學上的單向陷門函式的特點是一個方向求值很容易,但其逆向計算卻很困難。許多形式為 Y=f ( x )的函式,對於給定的自變數 x 值,很容易計算出函式 Y 的值;而由給定的 Y 值,在很多情況下依照函式關係 f(x) 計算 x 值十分困難。例如,兩個大素數 p 和 q 相乘得到乘積 n 比較容易計算,但從它們的乘積 n 分解為兩個大素數 p 和 q 則十分困難。如果 n 為足夠大,當前的演算法不可能在有效的時間內實現。

正是基於這種理論, 1978 年出現了著名的 RSA 演算法。這種演算法為公用網路上資訊的加密和鑑別提供了一種基本的方法。它通常是先生成一對 RSA 金鑰,其中之一是保密金鑰,由使用者儲存;另一個為公開金鑰,可對外公開,甚至可在網路伺服器中註冊。為提高保密強度, RSA 金鑰至少為 500 位長,一般推薦使用 1024 位。這就使加密的計算量很大。為減少計算量,在傳送資訊時,常採用傳統加密方法與公開金鑰加密方法相結合的方式,即資訊採用改進的 DES 或 IDEA 對話金鑰加密,然後使用 RSA 金鑰加密對話金鑰和資訊摘要。對方收到資訊後,用不同的金鑰解密並可核對資訊摘要。

RSA 演算法的加密金鑰和加密演算法分開,使得金鑰分配更為方便。它特別符合計算機網路環境。對於網上的大量使用者,可以將加密金鑰用電話簿的方式印出。如果某使用者想與另一使用者進行保密通訊,只需從公鑰簿上查出對方的加密金鑰,用它對所傳送的資訊加密發出即可。對方收到資訊後,用僅為自己所知的解密金鑰將資訊脫密,瞭解報文的內容。由此可看出, RSA 演算法解決了大量網路使用者金鑰管理的難題。

RSA 並不能替代 DES ,它們的優缺點正好互補。 RSA 的金鑰很長,加密速度慢,而採用 DES ,正好彌補了 RSA 的缺點。即 DES 用於明文加密, RSA 用於 DES 金鑰的加密。由於 DES 加密速度快,適合加密較長的報文;而 RSA 可解決 DES 金鑰分配的問題。美國的保密增強郵件( PEM )就是採用了 RSA 和 DES 結合的方法,目前已成為 E-MAIL 保密通訊標準。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70017559/viewspace-2908129/,如需轉載,請註明出處,否則將追究法律責任。

相關文章