【正文】
用可驗證的秘密共享技術(shù)可以實現(xiàn)可分的電子現(xiàn)金系統(tǒng)。 ( 3) 秘密共享:秘密共享技術(shù)是指 將一個秘密信息利用密碼技術(shù)分拆成 n 個稱為共享因子的信息,分發(fā)給 n個成員,只有 k( k≤ n)個合法成員的共享因子才可以恢復(fù)該秘密信息,其中任何一個或 m(m≤ k)個成員合作都不知道該秘密信息。在政府機關(guān)、軍事領(lǐng)域、商業(yè)領(lǐng)域有廣泛的應(yīng)用環(huán)境。由于公鑰密碼體制加解密所需要的計算量很大 ,在 長沙學院畢業(yè)設(shè)計 (論文 ) 9 需要傳輸大量信息時效率不高。 下面介紹基于公鑰密碼體制的各種密碼技術(shù)及其功能: ( 1) 保密通信:保密通信是密碼學產(chǎn)生的動因。為了使普通的技術(shù)人員能夠容易的使用密碼技術(shù),解決日常商務(wù)活動中的安全性業(yè)務(wù),構(gòu)建可以無縫嵌入操作系統(tǒng)中的公鑰基礎(chǔ)設(shè)施 (PKI, Pubic Key Infrastructure)已經(jīng)成為當前的一個熱點問題。除傳統(tǒng)的加密技術(shù)以外,有數(shù)字簽名(盲簽名、群簽名、代理簽名)、消息認證、身份認證、密鑰管理、密鑰協(xié)商、密鑰分發(fā)、秘密共享等等,這些技術(shù)都有相當廣泛的應(yīng)用前景。因此,公鑰密碼學是當今社會信息安全技術(shù)的核心,它不僅可以實現(xiàn)加密功能,而且可以實現(xiàn)數(shù)字簽名,身份認證、消息認 證等功能 [8]。如果要采用對稱密碼體制保護秘密信息,一方面 ,需要協(xié)商產(chǎn)生共享密鑰,另一方面既需要驗證消息的可信性又需要驗證通信方的身份,這都是對稱密碼體制無法完成的。 ( 1) 公鑰密碼學 密碼技術(shù)按照加解密所使用的密鑰相同與否,分為秘密密鑰密碼學(對稱密碼學)和公開密鑰密碼學(非對稱密碼學),前者加解密所使用的密鑰是相同的,而后者加解密所使用的密鑰是不相同的,即一個秘密的加密密鑰 (簽字密鑰 )和一個公開的解密密鑰(驗證密鑰 )。人們對網(wǎng)絡(luò)和信息的安全性提出了越來越高的要求,引起了世界各國政 府以及商業(yè)機構(gòu)的高度重視。 公鑰密碼學 在當今高度信息化、數(shù)字化的社會里,隨著信息高速公路的建設(shè)和計算機網(wǎng)絡(luò)特別是因特網(wǎng)的迅猛發(fā)展,人們已經(jīng)開始習慣于通過各種先進的通信手段傳遞重要的數(shù)據(jù)、 長沙學院畢業(yè)設(shè)計 (論文 ) 8 圖象和話音等信息進行各種學術(shù)交流、乃至網(wǎng)絡(luò)貿(mào)易。分組密碼每次 處理一個輸入分組,相應(yīng)地輸出一個輸出分組。如果發(fā)收雙方使用不同的密鑰,這種密碼就稱為非對稱密碼、雙鑰密碼或公鑰密碼。 ( 2) 所用的密鑰數(shù)。上述運算的基本要求是不允許有信息丟失(即所有的運算都是可逆的)。所有的加密算法都基于兩個原理:代換和置換。假設(shè)他知道加密算法 E和解密算法 D,但如果他只只是對某些特定信息感興趣,那么他將注意力集中在計算明文的估計值 X’ 來恢復(fù) X;不過,攻擊者往往對進一步的信息同樣有興趣,這種情況下他企圖通過計算密鑰的估計值 K’ 來恢復(fù) K。 加密算法根據(jù)輸入信息 X和密鑰 K生成密文 Y=[Y1,Y2,? ,Yn],即 ()kY E X? ( ) 該式表明密文 Y 是明文 X的函數(shù),而具體的函數(shù)由密鑰 K的值決定。加密的時候先產(chǎn)生一個形如K=[K1,K2,? ,Kj]的密鑰。一般地字母表由 26 個大寫字母組成。 可以清楚地理解對稱加密方案的基本成分。這些芯片能夠廣泛地使用,適用于大規(guī)模生產(chǎn)。對稱密碼的這些特點使其能夠廣泛地應(yīng)用。 我們假設(shè)基于已知密文和加密 /解密算法的知識而能破譯消息是不實際的。 ( 2) 發(fā)送者和接收者必須在某種安全的形式下獲得密鑰并且必須保證密鑰的安全。至少,我們希望這個算法在敵手知道它并且能夠得到一個或者多個的密文時也不能破譯密文或計算出密鑰。輸入密文和密鑰可以用解密算法恢復(fù)出明文。對于給定的消息,不同的密鑰將產(chǎn)生不同的密文,密文是隨機的數(shù)據(jù)流,并且其意義是不可理解的。算法所用的代換和變換也依靠密鑰。密鑰獨立于明文。 ( 2) 加密算法:加密算法對明文進行各種代換或變換。密碼編碼學和密碼分析學統(tǒng)稱為密碼學。研究破譯密碼獲得消息的學科稱為分析學。從明文到密文的變換過程稱為加密;從密文到明文的變換過程稱為解密。首先,我們來定義一些術(shù)語。 長沙學院畢業(yè)設(shè)計 (論文 ) 6 第 2 章 密碼學的基礎(chǔ)知識 對稱加密,也稱傳統(tǒng)加密或單鑰加密,是公鑰密碼產(chǎn)生之前惟一的一種加密技術(shù)。因此,加密算法的使用者應(yīng)挑選盡量滿足以下標準的算法: ( 1) 破譯密碼的代價超出密文信息的價值。也就是說無論花多少時間,攻擊者都無法將密文解密,這僅僅因為他沒有所需要的信息。又比如,某某公司開發(fā)的程序源代碼可能含有該公司的版權(quán)信息,并且放在某個標準的位置。如果攻擊者處理的是一般散文信息,他可能對信息的內(nèi)容一無所知,但是如果他處理的是一些特定的信息,他就可能知道其中的部分內(nèi)容。擁有這些知識的分析者就可以從轉(zhuǎn)換明文的方法入手來推導(dǎo)出密鑰。比如,按照 Postscript 格式 長沙學院畢業(yè)設(shè)計 (論文 ) 5 加密的系統(tǒng)總是以相同的格式開頭,電子金融消息往往有標準的文件頭或者標志等。不過在很多情況下,分析者可以得到更多的信 息。 這幾種攻擊中,惟密文攻擊的難度最大,有些情況下,攻擊者甚至不知道加密算法,但是我們通常假設(shè)對手知道。 ( 4) 選擇密文攻擊 攻擊者可以選擇人一個密文及其對應(yīng)的明文。 和這種攻擊精密相關(guān)的是 可能詞攻擊,如果攻擊者處理的是一般的散文信息 ,可能對信息的內(nèi)容一無所知,但是如果他處理的是一些特定的信息,他就可能知道其中的一部分信息。 這種攻擊最容易防范,因為攻擊者擁有的信息量最少,不過攻擊者通??梢缘玫礁嘈畔?。 基于密碼分析者知道信息的多少,密碼攻擊大概可以分為以下幾種類型。 窮舉攻擊:攻擊者對一條密文嘗試所有可能的密鑰,直到把它轉(zhuǎn)化為可讀的有意義的明文。這種形式的攻擊企圖利用算法的特征來推導(dǎo)出特別的明文或使用的密鑰。如果對文本進行加密攻擊者就沒這么容易了解到文本的具體內(nèi)容,在不知道密鑰的情況下也不會輕易進行篡改。通常系統(tǒng)都要簽名和日期,同時為防止它們被泄漏、篡改或破壞,要有公證和現(xiàn)場見證人,要被記錄或被允許訪問,等等。 本課題的研究意義 為了滿足管理信息系統(tǒng)的安全需要,對系統(tǒng)進 行加解密是很有意義的。這些機器產(chǎn)生的密碼相當大地增加了密碼分析的難度。經(jīng)典密碼學現(xiàn)在仍未消失,經(jīng)常出現(xiàn)在智力游戲之中。其兩大 類別為置換加密法,將字母的順序重新排列;替換加密法,將一組字母換成其他字母或符號。 cipher 是加密和解密時使用的算法。加密是把原始信息轉(zhuǎn)換成不可讀形式,也就是加密的過程。 密碼學是一門跨學科科目,從很多領(lǐng)域衍生而來:它可以被看做是信息理論,卻使用了大量的數(shù)學領(lǐng)域的工具,眾所周知的如數(shù)論和有限數(shù)學。與此同時,各民間企業(yè)和學術(shù)界也對密碼日益重視,不少數(shù)學家、計算機學家和其他有關(guān)學科的專家也投身于密碼學的研 究行列,更加速了密碼學的發(fā)展。在保衛(wèi)英倫三島和其他許多著名的歷史事件中,密碼破譯的成功都起到了極其重要的作用,這些事例也從反面說明了密碼保密的重要地位和意義。 1917 年,英國破譯了德國外長齊默爾曼的電報,促成了美國對德宣戰(zhàn)。 自 19 世紀以來,由于電報特別是無線電報的廣泛使用,為密碼通信和第三者的截 長沙學院畢業(yè)設(shè)計 (論文 ) 3 收都提供了極為有利的條件。 1863 年普魯士人卡西斯基所著《密碼和破譯技術(shù)》,以及 1883年法國人克爾克霍夫所著《軍事密碼學》等著作,都對密碼學的理論和方法做過一些論述和探討。到 16 世紀末期,歐洲一些國家設(shè)有專職的破譯人員,以破譯截獲的密信 。密碼破譯是隨著密碼的使用而逐步產(chǎn)生和發(fā)展的。二十世紀初,產(chǎn)生了最初的可以實用的機械式和電動式密碼機,同時出現(xiàn)了商業(yè)密碼機公司和市場。在此基礎(chǔ)上,逐步發(fā)展為各種比較復(fù)雜的密碼。宋曾公亮、丁度等編撰《武經(jīng)總要》“字驗”記載,北宋前期,在作戰(zhàn)中曾用一首五言律詩的40 個漢字,分別代表 40 種情況或要求,這種方式已具有了密本體制的特點。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。 20 世紀 70年代以來,一些學者提出了公開密鑰體制,即運用單向函數(shù)的數(shù)學原理,以實現(xiàn)加、脫密密鑰的分離。 密碼體制的基本類型可以分為四種:錯亂 —— 按照規(guī)定的圖形和線路,改變明文字母或數(shù)碼等的位置成為密文;代替 —— 用一個或多個 代替表將明文字母或數(shù)碼等代替為密文;密本 —— 用預(yù)先編定的字母或數(shù)字密碼組,代替一定的詞組單詞等變明文為密文;加亂 —— 用有限元素組成的一串序列作為亂數(shù),按規(guī)定的算法,同明文序列相結(jié)合變成密文。指示這種變換的參數(shù),稱為密鑰。它的現(xiàn)實研究成果,特別是各國政府現(xiàn)用的密碼編制及破譯手段都具有高度的機密性。密碼學是在編碼與破譯的斗爭實踐中逐步發(fā)展起 長沙學院畢業(yè)設(shè)計 (論文 ) 2 來的,并隨著先進科學技術(shù)的應(yīng)用,已成為一門綜合性的尖端技術(shù)科學。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。研究密碼變化的客觀規(guī)律,應(yīng)用于編制密碼以保守通信秘密的,稱為編碼學;應(yīng)用于破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。 為了不使計算機內(nèi)的某些重要系統(tǒng)被入侵者訪問、篡改或者修改,密碼學成為了一門單獨的學科。例如,對信息系統(tǒng)最常見的攻擊就是計算機病毒,它可能已先感染磁盤,然后才加載到計算機上,從而進入系統(tǒng);也可能是通過inter 進入系統(tǒng)。事實上,術(shù)語網(wǎng)絡(luò)安全容易引起誤解,因為實際上所有的商業(yè)、政府和學術(shù)組織都將其數(shù)據(jù)處理設(shè)備與互聯(lián)網(wǎng)相連,該互聯(lián)網(wǎng)稱為 inter,并使用術(shù)語 inter安全。 影響安全的第二個 變革是,分布式系統(tǒng)、終端用戶與計算機之間以及計算機與計算機之間傳送數(shù)據(jù)的網(wǎng)絡(luò)和通信設(shè)施的應(yīng)用。對于共享系統(tǒng),如時間共享系統(tǒng),以及通過公共電話網(wǎng)、數(shù)據(jù)網(wǎng)或 Inter 可訪問的系統(tǒng),尤其如此。采用的物理手段如將重要的文件放在上鎖的文件柜里,采用的行政手段如對雇員的檢查制度。 最近幾十年中,企業(yè)對管理信息系統(tǒng)安全的需求經(jīng)歷了兩個重要變革。 MIS 是一門新的學科,它跨越了若干個領(lǐng)域,比如管理科學、系統(tǒng)科學,運籌學、統(tǒng)計學以及計算機科學。 關(guān)鍵詞 :信息安全 , 密鑰 , DES, 加密 , 解密 長沙學院畢業(yè)設(shè)計 (論文 ) II ABSTRACT The information technology rapid development, caused people’s life appearance to have the very big change, simultaneously the information technology also promoted society development. In the puter work thorough popularization information time, information itself is the time, is the wealth. How protects the information security to cause it not to be stole and as for not to tamper with or destruction, has bee the major issue which now generally pays attention . The password is useful and effectible method. This article mainly introduces the DES encryption and decipher algorithm java language realization, three aspects elaborated from key fresh、 the encryption principle DES、 the decryption principle DES algorithm entire has worked. And in this foundation, in windows environment, realizes the encryption and decryption algorithm using java, pletes a local document by the window contact surface way to add the decipher demonstration. The article divides into five to blow. First chapter promulgates cryptology from the modern electronic technology development to be important in scientific domain, thus explained chooses this topic to take the graduation project originally. Second chapter narrated the cryptology elementary knowledge. Third ch