保密通信的一些基礎(chǔ)知識(shí):
一般而言:加密體系分為兩大類雅采,分別是公鑰加密體系和私鑰加密體系爵憎。原理如下:
密碼通信依靠密鑰,加密算法婚瓜,密碼傳送宝鼓,解密,解密算法的保密來保證安全性巴刻。
密碼將明文變?yōu)槊芪挠拚。Q為加密,密碼稱為密鑰胡陪。
完成加密的規(guī)則稱為:加密算法沥寥。
將密文傳送到解密方稱為:密碼傳送。
把密文變?yōu)槊魑姆Q為解密柠座,完成解密的規(guī)則稱為:解密算法邑雅。
若使用對(duì)稱密碼算法,則K=K',如果使用公開密碼算法愚隧,則K不等于K'
整個(gè)通信系統(tǒng)安全性蘊(yùn)含于密鑰之中蒂阱。
公鑰加密體系基于單向函數(shù)(one way function),即給定x锻全,很容易計(jì)算出F(x)狂塘,逆運(yùn)算比較困難录煤。典型的如RSA是最有代表性的公開密鑰算法岸夯,保密性建立在分解有大素?cái)?shù)因子的合數(shù)的基礎(chǔ)上酵颁。
現(xiàn)代電子商務(wù)保密信息量95%應(yīng)用于RSA算法淮摔,但RSA存在一些問題弃甥。
無法從理論上證明算法的不可破性队腐,盡管對(duì)于己知的算法,計(jì)算所需的時(shí)間隨輸入的比特?cái)?shù)呈指數(shù)增加,我們只要增加密鑰的長(zhǎng)度即可提高加密體系的安全性,但沒人能夠肯定是否存在更為先進(jìn)的快速算法豁护。
另一種廣泛使用的加密體系則基于公開算法和相對(duì)前者較短的私鑰抹镊。例如DES (DataEncryption Standard, 1977)使用的便是56位密鑰和相同的加密和解密算法任斋。這種體系的安全性,同樣取決于計(jì)算能力以及竊聽者所需的計(jì)算時(shí)間萝勤。事實(shí)上,1917年由Vernam提出的“一次一密亂碼本”(one time pad) 是唯一被證明的完善保密系統(tǒng)露筒。這種密碼需要一個(gè)與所傳消息一樣長(zhǎng)度的密碼本,并且這一密碼本只能使用一次。
然而在實(shí)際應(yīng)用中,由于合法的通信雙方(記做Alice和Bob)在獲取共享密鑰之前所進(jìn)行的通信的安全不能得到保證,這一加密體系未能得以廣泛應(yīng)用敌卓。
現(xiàn)代密碼學(xué)認(rèn)為,任何加密體系的加密解密算法都是可以公開的,其安全性在于密鑰的保密性慎式。實(shí)際上,由于存在被動(dòng)竊聽的可能性,如果通信雙方完全通過在經(jīng)典信道上傳輸經(jīng)典信息,則在雙方之間建立保密的密鑰是不可能的。