數(shù)據(jù)加密技術(shù)研究歷史極為悠久,其起源可以追溯到遠(yuǎn)古時(shí)代,人類有記載的通信密碼始于公元前400年,其發(fā)展經(jīng)歷了古典密碼時(shí)期、近代密碼時(shí)期和現(xiàn)代密碼時(shí)期三個(gè)階段。①古典密碼時(shí)期:從古代到19世紀(jì)末,密碼體制以紙筆或簡單器械實(shí)現(xiàn)加解密,基本技巧都是較簡單的代換、置換,或者是兩者的結(jié)合。②近代密碼時(shí)期:從20世紀(jì)初到20世紀(jì)50年代末,設(shè)計(jì)出利用電動(dòng)機(jī)械設(shè)備實(shí)現(xiàn)信息加密、解密操作的密碼方法,采用電報(bào)機(jī)發(fā)送加密的信息,但加解密原理仍然是代換和置換。③現(xiàn)代密碼時(shí)期:1949年,香農(nóng)(Shannon)發(fā)表了《保密系統(tǒng)的通信理論》,奠定了密碼學(xué)的數(shù)學(xué)理論基礎(chǔ),標(biāo)志著密碼學(xué)作為一門科學(xué)的形成。1976年,W.迪菲(Whitfield Diffie)和M.赫爾曼(Martin Hellman)的論文《密碼學(xué)的新方向》奠定了公鑰密碼學(xué)的基礎(chǔ)。1977年,美國頒布了數(shù)據(jù)加密標(biāo)準(zhǔn)DES。2001年,美國正式頒布AES為新的國家加密標(biāo)準(zhǔn)。
根據(jù)加、解密密鑰的使用策略不同,分為對(duì)稱密碼體制和非對(duì)稱密碼體制。①對(duì)稱密碼體制(Symmetric Cryptosystem):加密密鑰ke和解密密鑰kd相同,或者由一個(gè)可以推算出另一個(gè)。對(duì)稱密碼又分為分組密碼和序列密碼兩大類。分組密碼在密鑰的控制下,將定長的明文塊轉(zhuǎn)換成等長的密文,解密時(shí)使用逆向變換和同一密鑰來完成。典型算法有DES、3DES、IDEA、BlowFish、AES、SM1、SM4等。分組密碼有四種不同的工作模式:電子編碼本模式(ECB)、密碼分組鏈接模式(CBC)、輸出反饋模式(OFB)和密碼反饋模式(CFB)。序列密碼在加密時(shí)對(duì)明文比特逐個(gè)進(jìn)行處理,又稱流密碼。典型算法有RC4、A5、ZUC祖沖之等。②非對(duì)稱密碼體制:加密和解密過程使用不同的密鑰來完成,分別稱為公鑰(Public Key)和私鑰(Private Key)。在計(jì)算上由公鑰不能推出私鑰,將公鑰公開不會(huì)損害私鑰的安全。這解決了對(duì)稱密碼體制密鑰的分配和管理的問題,而且能夠很容易實(shí)現(xiàn)數(shù)字簽名。非對(duì)稱密碼體制的安全性基于復(fù)雜的數(shù)學(xué)難題,如大整數(shù)分解問題、有限域上的離散對(duì)數(shù)問題、橢圓曲線離散對(duì)數(shù)問題等。典型算法有RSA、ElGamal、橢圓曲線算法ECC、SM2、SM9等。
實(shí)用的密碼體制的設(shè)計(jì)應(yīng)遵循以下原則:①密碼算法安全強(qiáng)度高。②密碼體制的安全性不應(yīng)依賴加密算法的保密性,而應(yīng)取決于可隨時(shí)改變的密鑰,即柯克霍夫(Kerckhoffs)原則。③密鑰空間應(yīng)足夠大。④既易于實(shí)現(xiàn)又便于使用。衡量密碼體制安全性的方法有三種:①計(jì)算安全性,即最有效的攻擊算法至少是指數(shù)時(shí)間的。②可證明安全性,即密碼體制的安全性可以歸結(jié)為某個(gè)數(shù)學(xué)困難問題。③無條件安全性,即假設(shè)存在一個(gè)具有無限計(jì)算能力的攻擊者,也無法攻破。
在信息安全領(lǐng)域作用巨大,其相關(guān)技術(shù)能夠直接用來實(shí)現(xiàn)保密性、數(shù)據(jù)完整性、可認(rèn)證性和不可否認(rèn)性服務(wù)??梢员Wo(hù)存儲(chǔ)中的數(shù)據(jù),也可以用來保護(hù)通信安全。21世紀(jì)以來出現(xiàn)了一些新興、交叉性的密碼技術(shù)。例如:隨著量子計(jì)算研究熱潮的興起,世界各國對(duì)量子密碼的研究也廣泛開展起來;DNA密碼研究利用DNA分子計(jì)算能力破解傳統(tǒng)密碼系統(tǒng),作為密碼學(xué)新的分支逐漸發(fā)展起來。
聯(lián)系客服