电子商务安全(第2版)
上QQ阅读APP看书,第一时间看更新

第2章 数据加密与密钥管理技术

本章要点

● 密码的基本概念及其设计原则。

● 密码技术及其典型类型。

● 密钥管理技术的基本概念及其类型。

● 典型的密钥交换协议和PGP密钥管理技术。

引例

密码技术的发展

早在公元前2000年前,古埃及人为了保障信息安全,就使用特别的象形文字作为信息编码。往后,巴比伦、中国和古希腊等文明古国都对书面消息的发送采用过“加密”法。公元前400年,斯巴达人就发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。古罗马的恺撒也曾使用信息加密,以防止敌方了解自己的战争计划。

20世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”利用缴获的德国密码本破译了著名的“齐默尔曼电报”,促使美国放弃中立参战,改变了战争进程。在第二次世界大战期间,德国人创建了加密信息的机器——Enigma编码机。最后,由于Alan Turing等人的努力,英国情报部门在波兰人的帮助下,于1940年破译了德国直至1944年还自认为是可靠的转轮机密码系统,使德方遭受重大损失。

1977年,美国的Ronald Rivest、Adi Shamir和Len Adleman提出第一个较完善的公钥密码体制——RSA体制,这是一种建立在大数因子分解基础上的算法。1985年,美国的Bennet根据他关于量子密码术的协议,在实验室第一次实现了量子密码加密信息的通信。尽管通信距离只有30cm,但它证明了量子密码技术的实用性。与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码。1989年,R Mathews,D Wheeler,L M Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论中,为序列密码研究开辟了新途径。2000年,欧盟启动了新欧洲数据加密、数字签名、数据完整性计划NESSIE(New European Schemes for Signatures,Integrity,and Encryption),探究适应于21世纪信息安全发展全面需求的序列密码、分组密码、公开密钥密码、生物密码、Hash函数以及随机噪声发生器等技术,主要还在研究探索阶段,尚未大规模实际应用。其中,生物密码是目前最受欢迎的一种高科技密码,它的密保能力很强,种类繁多,适用范围也相当广,可以被用来作为计算机、智能手机等各种日常设备的密保措施。

随着计算机及互联网技术的普及,以及人们日益担忧个人隐私信息被盗窃,一个大有前途的新兴产业正在迅猛发展,这个新兴产业就是互联网保密技术产业。而该产业的核心就是密码技术。

随着计算机网络不断渗透到各个领域,密码学的应用也随之不断扩展,其主要的应用集中在网络安全领域中,这是密码学应用的最主要的方面,也是密码学研究成为热点的主要原因之一。众所周知,Internet具有固有的安全弱点,因此网络安全面临诸多威胁,我们熟知的有计算机病毒、黑客入侵、机密文件泄露、垃圾邮件、僵尸网络和DDoS(Distributed Denial-of-Service,分布式拒绝服务攻击)等。信息化和网络化是当今世界经济和社会发展的大趋势,但是在世界范围内,对计算机网络的攻击手段层出不穷,网络犯罪日益严重,而密码学的应用可以进一步保护每个公民的隐私和国家的安全,因此我们可以预见到,随着信息化的发展,密码学的发展和应用将会越来越广泛和深入。