跳转到内容

教育信息安全/密码学

来自维基教科书,开放的世界,开放的书籍

[[Image:Cryptography barnstar.png|left|thumb|100px])/]Alfa 和 Saurus]

什么是密码学?

[编辑 | 编辑源代码]

密码是一种通过遵循特定模式或方法对消息进行更改来表示消息的方式。该方法必须保留含义以解密它,这意味着将其恢复为原始形式。加密是指使用密码编写内容,以便只有授权的人员才能解码并阅读它。对加密的研究称为密码学(Lehtinen,2006)。[1]

密码学背后的基本思想如下:以明文形式发送的消息通过过滤器进行加密,变成密文。然后,密文被发送到接收者,接收者通过相关的过滤器对它进行解密,得到明文(Schneier,2004)。 [2]

加密已经存在了几个世纪。然而,最初人们认为它只与政府有关。例如,在战争时期,信息被加密,以防携带信息者被俘虏。在当今的计算机时代,加密对每个计算机用户都有影响。加密不是通过物理拦截信息,而是通过电子网络来保护信息免受虚拟入侵者的攻击(Lehtinen,2006)。 [1]

早期密码

[编辑 | 编辑源代码]


换位密码

[编辑 | 编辑源代码]

换位密码不改变消息中的字母,只改变它们的顺序。

下面的消息是使用换位密码加密的。尝试解密它:(答案在下面)
YAOPRGYHTCPR

凯撒密码(rot-3 密码)

[编辑 | 编辑源代码]

此密码将明文的每个字母替换为字母表中后面的第三个字母。对于靠近末尾的字母,字母表会循环回到开头,因此 Z 将被替换为 C。(Schneier,1996)。 [3]

下面的消息是使用凯撒密码加密的。尝试解密它:(答案在下面)
BHOORZ

替换密码

[编辑 | 编辑源代码]

与凯撒密码等始终根据规则将每个字母替换为另一个字母的预设规则不同,在替换密码中,每次出现一个字符时,都会写下另一个特定的字符。所有 26 个字母都被使用,并且没有重叠。例如,可以将 A 发送到 T,将 B 发送到 K,依此类推。由于每个字母都具有到密文的唯一映射,从数学角度来说,这种特殊的密码称为一对一。最简单、最古老的替换密码之一是将字母表向前写,然后将字母表向后写到下面(Gardner,1972): [4]

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
下面的消息是使用上面的替换密码加密的。尝试解密它:(答案在下面)
HFNNVI EZXZGRLM

阿尔伯蒂圆盘

[编辑 | 编辑源代码]

阿尔伯蒂圆盘是一个简单的轮式装置,它提供了 26 种不同的替换密码字母表。从右边的图片可以看出,26 个内部字母是按字母顺序排列的,但圆圈外部的字母是随机排列的。为了让两个人使用阿尔伯蒂圆盘发送加密消息,他们必须拥有相同的轮子(Gardner,1972)。 [4]

下面的消息是使用右边的阿尔伯蒂圆盘加密的。尝试解密它:(答案在下面)

PJLBLSKER


循环密码

[edit | edit source]

循环密码采用了一种双重过滤机制:主过滤器依赖时间,而次级过滤器则与时间无关。在密码中,每个字母都以固定的规则转换到另一个字母,例如循环移位。但是,这种转换并非固定不变,次级过滤器在每次加密消息时都会根据主过滤器的结果而改变。这种概念引入了“密钥”的概念,密钥在现代密码学中非常重要。这意味着,除了了解解密消息的方法(循环密码、凯撒密码等),还需要知道密钥才能成功解密消息。最著名的应用之一是德国在第一次世界大战期间研发的 Enigma 机 (Lehtinen,2006)。[1]

现代加密

[edit | edit source]

如今,我们使用的是计算机和数字,而不是机器和字母,但现代加密仍然遵循着古老的替换和转录原理。任何加密,无论多么复杂,都可以分解成简单元素的组合(Singh,1999)。[5]

密钥

[edit | edit source]

除了了解所使用的 算法 ,还需要知道加密密钥才能解密消息。

示例(顺时针螺旋路径)

[edit | edit source]

右边是名为顺时针螺旋路径的算法的示例(Gardner,1972)[4]。要使用此算法解密消息,将消息中的字母分组并放置在 4×5 的矩阵的列中。然后沿着箭头方向读取消息。

EITR MYAD METH TGHU ENXS

成功了吗?应该没有。因为你需要知道密钥以及如何使用它。密钥是FRANK。它代表了各列的顺序。将 FRANK 转换为数字,这些数字代表密钥中字母在字母表中的顺序。然后将各列按照该顺序放置在矩阵(表格)中。

提示: FRANK 转换为 25143。(即 A 为 1,F 为 2,K 为 3,N 为 4,R 为 5。)(解决方案见下文)

秘密密钥

[edit | edit source]

如上例所示,为了解密消息,必须了解所使用的算法密钥。在当今的信息时代,消息通过网络传输。因此,保护密钥不被入侵者窃取至关重要。还需要注意的是,存储在计算机上的所有信息都以一系列 0 和 1,即二进制形式存储。这意味着,即使是单词也要转换为二进制形式进行存储。因此,现代算法是数学算法。为了让入侵者更难解密消息,所使用的算法应该是单向数学函数,而不是双向数学函数。这是因为单向函数难以逆转(Singh,1999)。[5]

示例

[edit | edit source]

双向函数(乘法)

y = ab(a 乘以 b)
如果 y 为 6,a 为 2,则该函数很容易逆转,计算出 b 为 3。(使用除法逆转)


单向函数(模运算)

y = a mod b
如果 y 为 4,b 为 3,则 a 为多少?
要回答这个问题,需要了解模运算,有时也被称为时钟运算(Gardner,1972)。[4] y 代表除法运算的余数。
示例
7 mod 4 = 3,因为 7 除以 4 等于 1,余数为 3
15 mod 2 = 1,因为 15 除以 2 等于 7,余数为 1
12 mod 5 = 2,因为 12 除以 5 等于 2,余数为 2
因此,您可以看到上述问题的答案可能有多个
4 mod 3 = 1
10 mod 3 = 1
16 mod 3 = 1
31 mod 3 = 1

使用秘密密钥的概念,Bob 和 Alice 互相交换信息。信息并非密钥本身,而是用于单向函数以建立密钥。因此,即使 Eve 拦截了信息,她仍然无法访问他们的秘密密钥。

公钥

[edit | edit source]

到目前为止提到的加密方法都是对称的。这意味着解谜过程与加密过程相反。在对称加密中,使用相同的密钥来加密和解密消息。在非对称加密中,加密密钥和解密密钥不同。解密密钥,称为私钥,用于解密消息。加密密钥,称为公钥,用于加密消息。此外,公钥是公开的,任何人都可以查看(Singh,1999)。[5]

加密强度

[edit | edit source]

用于加密的技术或规则称为加密算法。大多数加密技术使用相当简单的数学公式,使用模运算等函数,但应用于非常大的数字,并与其他函数结合使用。加密算法的类型、密钥的保密性和其他一些特征共同构成加密消息的强度(Lehtinen,2006)。[1]

教育中的密码学

[edit | edit source]

目前,大多数学校使用计算机存储学术文件以及学生和员工的个人信息。加密可以有效地保护这些信息。事实上,学校必须遵守关于学生信息安全的若干法律法规。密码学是这些安全措施的核心(Schneier,2004)。[2]


FERPA

[edit | edit source]

FERPA 是 1974 年《家庭教育权利和隐私法》的缩写。该联邦法律规定了教育记录的隐私和处理。根据该法律,非目录信息,包括种族、平均成绩和考试分数等信息被视为私人信息。未经学生书面同意,这些信息不得发布给任何人 (FERPA, 1974)。[6]

PPRA 是《学生权利保护修正案》的缩写。该修正案“旨在确保学校和承包商在要求未成年学生参与任何由教育部资助的调查、分析或评估之前,获得家长书面同意,这些调查、分析或评估涉及以下内容:

政治派别;
可能使学生及其家人感到尴尬的精神和心理问题;
性行为和态度;
非法、反社会、自证其罪和贬低人的行为;
对与受访者有密切家庭关系的其他人的批评性评价;
法律认可的特权或类似关系,例如律师、医生和牧师的关系;或
收入(除法律要求确定参与某项计划或从该计划中获得经济援助的资格所需的收入外)。”[7]

因此,学生信息的机密性至关重要。


密码答案

[编辑 | 编辑源代码]

换位密码

[编辑 | 编辑源代码]

密码学

凯撒密码

[编辑 | 编辑源代码]

黄色

替换密码

[编辑 | 编辑源代码]

暑假

阿尔伯蒂圆盘

[编辑 | 编辑源代码]

这很有趣


顺时针螺旋路径

[编辑 | 编辑源代码]

周四晚上见


参考文献

[编辑 | 编辑源代码]
  1. a b c d Lehtinen, R., Russel, D. & Gangemi, G. (2006). 计算机安全基础. Sebastopol, CA: O'Reilly Media, Inc.
  2. a b Schneier, B. (2004). 秘密与谎言. 印第安纳波利斯,印第安纳州:Wiley Publishing, Inc.
  3. Schneier, B. (1996). 应用密码学. 纽约,纽约:John Wiley & Sons. Inc.
  4. a b c d Gardner, M. (1972). 代码、密码和秘密写作. 纽约:Dover Publications, Inc.
  5. a b c Singh, S. (1999). 密码本:从古埃及到量子密码学的保密科学. 纽约,纽约:Random House, Inc.
  6. FERPA. (1974). 检索时间:2010 年 4 月 19 日,来自 https://sa.uab.edu/enrollmentservices/ferpa/
  7. PPRA. (2005). 检索时间:2010 年 4 月 19 日,来自 http://www2.ed.gov/policy/gen/guid/fpco/ppra/index.html
华夏公益教科书