应用密码学(协议算法与C源程序)

上传人:f****u 文档编号:123546531 上传时间:2020-03-09 格式:DOC 页数:234 大小:649KB
返回 下载 相关 举报
应用密码学(协议算法与C源程序)_第1页
第1页 / 共234页
应用密码学(协议算法与C源程序)_第2页
第2页 / 共234页
应用密码学(协议算法与C源程序)_第3页
第3页 / 共234页
应用密码学(协议算法与C源程序)_第4页
第4页 / 共234页
应用密码学(协议算法与C源程序)_第5页
第5页 / 共234页
点击查看更多>>
资源描述

《应用密码学(协议算法与C源程序)》由会员分享,可在线阅读,更多相关《应用密码学(协议算法与C源程序)(234页珍藏版)》请在金锄头文库上搜索。

1、应用密码学序言W.迪菲(Whitfield Diffie)密码学文献有一个奇妙的发展历程,当然,密而不宣总是扮演主要角色。第一次世界大战前,重要的密码学进展很少出现在公开文献中,但该领域却和其它专业学科一样向前发展。直到1918年,二十世纪最有影响的密码分析文章之一?William F. Friedman的专题论文重合指数及其在密码学中的应用作为私立的河岸(Riverbank)实验室的一份研究报告问世了577,其实,这篇著作涉及的工作是在战时完成的。同年,加州奥克兰的Edward H.Hebern申请了第一个转轮机专利710,这种装置在差不多50年里被指定为美军的主要密码设备。然而,第一次世界

2、大战后,情况开始变化,完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。在30年代和40年代,有几篇基础性的文章出现在公开的文献中,有关该领域的几篇论文也发表了,只不过这些论文的内容离当时真正的技术水平相去甚远,战争结束时,情况急转直下,公开的文献几乎殆尽。只有一个突出的例外,那就是仙农(Claude Shannon)的文章保密系统的通信理论1432出现在1949年贝尔系统技术杂志上,它类似于Friedman1918年的文章,也是战时工作的产物。这篇文章在第二次世界大战结束后即被解密,可能是由于失误。从1949年到1967年,密码学文献近乎空白。在1967年,一部

3、与众不同的著作-David Kahn的破译者794-出现了,它没有任何新的技术思想,但却对以往的密码学历史作了相当完整的记述,包括提及政府仍然认为是秘密的一些事情。破译者的意义不仅在于它涉及到的相当广泛的领域,而且在于它使成千上万原本不知道密码学的人了解密码学。新的密码学文章慢慢地开始源源不断地被编写出来了。大约在同一时期,早期为空军研制敌我识别装置的Horst Feistel在位于纽约约克镇高地的IBM Watson实验室里花费了毕生精力致力于密码学的研究。在那里他开始着手美国数据加密标准(DES)的研究,到70年代初期,IBM发表了Feistel和他的同事在这个课题方面的几篇技术报告148

4、2,1484,552。这就是我于1972年底涉足密码学领域时的情形,当时密码学的文献还不丰富,但却也包括一些非常有价值的东西。密码学提出了一个一般的学科领域都难以遇到的难题:即它需要密码学和密码分析学紧密结合互为促进。这是由于缺乏实际通信检验的实情所致。提出一个表面上看似不可破的系统并不难。许多学究式的设计就非常复杂,以至于密码分析家不知从何入手,分析这些设计中的漏洞远比原先设计它们更难。结果是,那些能强劲推动学术研究的竞争过程在密码学中并没起多大作用。当Martin Hellman和我在1975年提出公开密钥密码学496时,我们的一种间接贡献是引入了一个看来不易解决的难题。现在一个有抱负的密

5、码体制设计者能够提出被认为是很聪明的一些东西-这些东西比只是把有意义的正文变成无意义的乱语更有用。结果研究密码学的人数、召开的会议、发表的论著和文章都惊人地增加了。我在接受Donald E.Fink奖(该奖是奖给在IEEE杂志上发表过最好文章的人,我和Hellman在1980年共同获得该奖)发表演讲时,告诉听众我在写作保密性与鉴别一文时,有一种经历?我相信这种经历,即使在那些参加IEEE授奖会的著名学者们当中也是罕见的:我写的那篇文章,并非我的研究结果而是我想要研究的课题,因为在我首次沉迷于密码学的时候,这类文章根本就找不到。如果那时我可以走进斯坦福书店,挑选现代密码学的书籍,我也许能在多年前

6、就了解这个领域了。但是在1972年秋季,我能找到的资料仅仅是几篇经典论文和一些难理解的技术报告而已。当代的研究人员再也没有这样的问题了。现在的问题是要在大量的文章和书籍中选择从何处入手。研究人员如此,那些仅仅想利用密码学的程序员和工程师又会怎样呢?这些人会转向哪里呢?直到今天,在能够设计出通俗文章中所描述的那类密码实用程序之前,花费大量时间去寻找,并研究那些文献仍是很有必要的。Bruce Schneier的应用密码学正好填补了这个空白的。Schneier从通信保密性的目的和达到目的所用的基本程序实例入手,对20年来公开研究的全部成果作了全景式的概括。书名开门见山:从首次叫某人进行保密会话的世俗

7、目的,到数字货币和以密码方式进行保密选举的可能性,到处你都可以发现应用密码学的用处。Schneier不满足于这本书仅仅涉及真实世界(因为此书叙述了直至代码的全部过程),他还叙述了发展密码学和应用密码学的那些领域,讨论了从国际密码研究协会直到国家安全局这样的一些机构。在70年代后期和80年代初,当公众在密码学方面的兴趣显示出来时,国家安全局(NSA)即美国官方密码机构曾多次试图平息它。第一次是一名长期在NSA工作的雇员的一封信,据说这封信是这个雇员自己写的,此雇员自认是如此,表面上看来亦是如此。这封信是发给IEEE的,它警告密码资料的出版违反了国际武器交易条例(ITAR)。然而这种观点并没有被条

8、例本身所支持,条例明显不包括已发表的资料。但这封信却为密码学的公开实践和1977年的信息论专题研讨会做了许多意想不到的宣传。一个更为严重的事态发生在1980年,当时NSA发现,美国教育委员会在出版物审查方面说服国会对密码学领域的出版物进行合法地控制,结果与NSA的愿望大相经庭,形成了密码学论文自愿送审的程序;要求研究人员在论文发表之前需就发表出去是否有害国家利益征询NSA的意见。随着80年代的到来,NSA将重点更多的集中在实际应用上,而不是密码学的研究中。现有的法律授权NSA通过国务院控制密码设备的出口。随着商务活动的日益国际化和世界市场上美国份额的减退,国内外市场上需要单一产品的压力增加了。

9、这种单一产品受到出口控制,于是 NSA不仅对出口什么,而且也对在美国出售什么都施加了相当大的影响。密码学的公开使用面临一种新的挑战,政府建议在可防止涂改的芯片上用一种秘密算法代替广为人知且随处可得的数据加密标准(DES),这些芯片将含有政府监控所需的编纂机制。这种密钥托管计划的弊病是它潜在地损害了个人隐私权,并且以前的软件加密不得不以高价增用硬件来实现,迄今,密钥托管产品正值熊市,但这种方案却已经引起了广泛的批评,特别是那些独立的密码学家怨声载道。然而,人们看到的更多是编程技术的未来而不是政治,并且还加倍地努力向世界提供更强的密码,这种密码能够实现对公众的监视。从出口控制法律涉及第一修正案的意

10、见来看, 1980年发生了大倒退,当时联邦注册公布了对ITAR的修正,其中提到:增加的条款清楚地说明,技术数据出口的规定并不干预第一修正案中个人的权利,但事实上第一修正案和出口控制法的紧张关系还未消除,最近由RSA数据安全公司召开的一次会议清楚地表明了这一点,从出口控制办公室来的NSA的代表表达了意见:发表密码程序的人从法律上说是处在灰色领域。如果真是这样的话,本书第一版业已曝光,内容也处在灰色领域中了。本书自身的出口申请已经得到军需品控制委员会当局在出版物条款下的认可,但是,装在磁盘上的程序的出口申请却遭到拒绝。NSA的策略从试图控制密码研究到紧紧抓住密码产品的开发和应用的改变,可能是由于认

11、识到即便世界上所有最好的密码学论文都不能保护哪怕是一比特的信息。如果置之高阁,本书也许不比以前的书和文章更好,但若置于程序员编写密码的工作站旁时,这本书无疑是最好的。Whitfield Diffie于加州 Mountain View前 言世界上有两种密码:一种是防止你的小妹妹看你的文件;另一种是防止当局者阅读你的文件资料。这本书写的是后一种情况。如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方,然后告诉你去看这封信。这并不是安全,而是隐藏。相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置。而你还是无法打开保险

12、柜去读这封信,这样才是安全的。许多年来,这种密码学是军队独家专有的领域。美国国家安全局以及前苏联、英国、法国、以色列及其它国家的安全机构已将大量的财力投入到加密自己的通信,同时又千方百计地去破译别人的通信的残酷游戏之中,面对这些政府,个人既无专门知识又无足够财力保护自己的秘密。在过去20年里,公开的密码学研究爆炸性地增长。从二次世界大战以来,当普通公民还在长期使用经典密码时,计算机密码学成为世界军事的独占领域。今天,最新的计算机密码学已应用到军事当局的高墙之外,现在非专业人员都可以利用密码技术去阻止最强大的敌人,包括军方的安全机构。平头百姓真的需要这种保密性吗?是的,他们可能正策划一次政治运动

13、,讨论税收或正干一件非法的事情;他们也可能正设计一件新产品,讨论一种市场策略,或计划接管竞争对手的生意,或者,他们可能生活在一个不尊重个人隐私权的国家,也可能做一些他们自己认为并非违法实际却是非法的事情。不管理由是什么,他的数据和通信都是私人的、秘密的,与他人无关。这本书正好在混乱的年代发表。1994年,克林顿当局核准了托管加密标准(包括Clipper芯片和Fortezza卡),并将数字电话法案签署成为法律。这两个行政令企图确保政府实施电子监控的能力。一些危险的Orwellian假设在作祟:即政府有权侦听私人通信,个人对政府保守秘密是错误的,如果可能,法律总有能力强制实施法院授权的监控,但是,

14、这是公民第一次被强迫采取积极措施,以使他们自己能被监控。这两个行政令并不是政府在某个模糊范围内的简单倡议,而是一种先发制人的单方面尝试,旨在侵占以前属于人民的权力。Clipper和数字电话不保护隐私,它强迫个人无条件地相信政府将尊重他们的隐私。非法窃听小马丁路德金电话的执法机构,同样也能容易地窃听用Clipper保护的电话。最近,地方警察机关在好些管区内都有因非法窃听而被控有罪或被提出民事诉讼的,这些地方包括马里兰、康涅狄格、佛蒙特、佐治亚、密苏里和内华达。为了随时方便警察局的工作而配置这种技术是很糟糕的想法。这儿给我们的教训是采用法律手段并不能充分保护我们自己,我们需要用数学来保护自己。加密

15、太重要了,不能让给政府独享。 本书为你提供了一些可用来保护自己隐私的工具。提供密码产品可能宣布为非法,但提供有关的信息绝不会犯法。怎样读这本书?我写应用密码学一书是为了在真实介绍密码学的同时给出全面的参考文献。我尽量在不损失正确性的情况下保持文本的可读性。这本书不想成为一本数学书。虽然我无意给出任何错误信息,但匆忙中理论难免有失严谨。对形式方法感兴趣的人,可以参考大量的学术文献。第一章介绍了密码学,定义了许多术语,简要讨论了计算机出现前密码学的情况。第一篇(第二六章)描述密码学的各种协议:人们能用密码学做什么。协议范围从简单(一人向另一人发送加密消息)到复杂(在电话上抛掷硬币)再到深奥的(秘密的和匿名的数字货币交易)。这些协议中有些一目了然,有些却十分奇异。密码术能够解决大多数人绝没有认识到的许多问题。第二篇(第710章)讨论密码技术。对密码学的大多数基本应用来说,这一部分的四章都是很重要的。第七章和第八章讨论密钥:密钥应选多长才能保密,怎样产生、存储密钥,怎样处理密钥等等。密钥管理是密码学最困难的一部分,经常是保密系统的一个致命弱点;第九章讨论了使用密码算法的不同方法;第十章给出了与算法有关的细节:怎样选择、实现和使用算法。第三篇(第923章)列出了多个算法。第11章提供了数学背景,如果你对公开密钥算法感兴趣,这一章是需要

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号