跳轉到內容

教育資訊安全/密碼學

來自華夏公益教科書,開放的世界,開放的書籍

[[Image:Cryptography barnstar.png|left|thumb|100px])/]Alfa 和 Saurus]

什麼是密碼學?

[編輯 | 編輯原始碼]

密碼是一種透過遵循特定模式或方法對訊息進行更改來表示訊息的方式。該方法必須保留含義以解密它,這意味著將其恢復為原始形式。加密是指使用密碼編寫內容,以便只有授權的人員才能解碼並閱讀它。對加密的研究稱為密碼學(Lehtinen,2006)。[1]

密碼學背後的基本思想如下:以明文形式傳送的訊息透過過濾器進行加密,變成密文。然後,密文被髮送到接收者,接收者透過相關的過濾器對它進行解密,得到明文(Schneier,2004)。 [2]

加密已經存在了幾個世紀。然而,最初人們認為它只與政府有關。例如,在戰爭時期,資訊被加密,以防攜帶資訊者被俘虜。在當今的計算機時代,加密對每個計算機使用者都有影響。加密不是透過物理攔截資訊,而是透過電子網路來保護資訊免受虛擬入侵者的攻擊(Lehtinen,2006)。 [1]

早期密碼

[編輯 | 編輯原始碼]


換位密碼

[編輯 | 編輯原始碼]

換位密碼不改變訊息中的字母,只改變它們的順序。

下面的訊息是使用換位密碼加密的。嘗試解密它:(答案在下面)
YAOPRGYHTCPR

凱撒密碼(rot-3 密碼)

[編輯 | 編輯原始碼]

此密碼將明文的每個字母替換為字母表中後面的第三個字母。對於靠近末尾的字母,字母表會迴圈回到開頭,因此 Z 將被替換為 C。(Schneier,1996)。 [3]

下面的訊息是使用凱撒密碼加密的。嘗試解密它:(答案在下面)
BHOORZ

替換密碼

[編輯 | 編輯原始碼]

與凱撒密碼等始終根據規則將每個字母替換為另一個字母的預設規則不同,在替換密碼中,每次出現一個字元時,都會寫下另一個特定的字元。所有 26 個字母都被使用,並且沒有重疊。例如,可以將 A 傳送到 T,將 B 傳送到 K,依此類推。由於每個字母都具有到密文的唯一對映,從數學角度來說,這種特殊的密碼稱為一對一。最簡單、最古老的替換密碼之一是將字母表向前寫,然後將字母表向後寫到下面(Gardner,1972): [4]

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
下面的訊息是使用上面的替換密碼加密的。嘗試解密它:(答案在下面)
HFNNVI EZXZGRLM

阿爾伯蒂圓盤

[編輯 | 編輯原始碼]

阿爾伯蒂圓盤是一個簡單的輪式裝置,它提供了 26 種不同的替換密碼字母表。從右邊的圖片可以看出,26 個內部字母是按字母順序排列的,但圓圈外部的字母是隨機排列的。為了讓兩個人使用阿爾伯蒂圓盤傳送加密訊息,他們必須擁有相同的輪子(Gardner,1972)。 [4]

下面的訊息是使用右邊的阿爾伯蒂圓盤加密的。嘗試解密它:(答案在下面)

PJLBLSKER


迴圈密碼

[edit | edit source]

迴圈密碼採用了一種雙重過濾機制:主過濾器依賴時間,而次級過濾器則與時間無關。在密碼中,每個字母都以固定的規則轉換到另一個字母,例如迴圈移位。但是,這種轉換並非固定不變,次級過濾器在每次加密訊息時都會根據主過濾器的結果而改變。這種概念引入了“金鑰”的概念,金鑰在現代密碼學中非常重要。這意味著,除了瞭解解密訊息的方法(迴圈密碼、凱撒密碼等),還需要知道金鑰才能成功解密訊息。最著名的應用之一是德國在第一次世界大戰期間研發的 Enigma 機 (Lehtinen,2006)。[1]

現代加密

[edit | edit source]

如今,我們使用的是計算機和數字,而不是機器和字母,但現代加密仍然遵循著古老的替換和轉錄原理。任何加密,無論多麼複雜,都可以分解成簡單元素的組合(Singh,1999)。[5]

金鑰

[edit | edit source]

除了瞭解所使用的 演算法 ,還需要知道加密金鑰才能解密訊息。

示例(順時針螺旋路徑)

[edit | edit source]

右邊是名為順時針螺旋路徑的演算法的示例(Gardner,1972)[4]。要使用此演算法解密訊息,將訊息中的字母分組並放置在 4×5 的矩陣的列中。然後沿著箭頭方向讀取訊息。

EITR MYAD METH TGHU ENXS

成功了嗎?應該沒有。因為你需要知道金鑰以及如何使用它。金鑰是FRANK。它代表了各列的順序。將 FRANK 轉換為數字,這些數字代表金鑰中字母在字母表中的順序。然後將各列按照該順序放置在矩陣(表格)中。

提示: FRANK 轉換為 25143。(即 A 為 1,F 為 2,K 為 3,N 為 4,R 為 5。)(解決方案見下文)

秘密金鑰

[edit | edit source]

如上例所示,為了解密訊息,必須瞭解所使用的演算法金鑰。在當今的資訊時代,訊息透過網路傳輸。因此,保護金鑰不被入侵者竊取至關重要。還需要注意的是,儲存在計算機上的所有資訊都以一系列 0 和 1,即二進位制形式儲存。這意味著,即使是單詞也要轉換為二進位制形式進行儲存。因此,現代演算法是數學演算法。為了讓入侵者更難解密訊息,所使用的演算法應該是單向數學函式,而不是雙向數學函式。這是因為單向函式難以逆轉(Singh,1999)。[5]

示例

[edit | edit source]

雙向函式(乘法)

y = ab(a 乘以 b)
如果 y 為 6,a 為 2,則該函式很容易逆轉,計算出 b 為 3。(使用除法逆轉)


單向函式(模運算)

y = a mod b
如果 y 為 4,b 為 3,則 a 為多少?
要回答這個問題,需要了解模運算,有時也被稱為時鐘運算(Gardner,1972)。[4] y 代表除法運算的餘數。
示例
7 mod 4 = 3,因為 7 除以 4 等於 1,餘數為 3
15 mod 2 = 1,因為 15 除以 2 等於 7,餘數為 1
12 mod 5 = 2,因為 12 除以 5 等於 2,餘數為 2
因此,您可以看到上述問題的答案可能有多個
4 mod 3 = 1
10 mod 3 = 1
16 mod 3 = 1
31 mod 3 = 1

使用秘密金鑰的概念,Bob 和 Alice 互相交換資訊。資訊並非金鑰本身,而是用於單向函式以建立金鑰。因此,即使 Eve 攔截了資訊,她仍然無法訪問他們的秘密金鑰。

公鑰

[edit | edit source]

到目前為止提到的加密方法都是對稱的。這意味著解謎過程與加密過程相反。在對稱加密中,使用相同的金鑰來加密和解密訊息。在非對稱加密中,加密金鑰和解密金鑰不同。解密金鑰,稱為私鑰,用於解密訊息。加密金鑰,稱為公鑰,用於加密訊息。此外,公鑰是公開的,任何人都可以檢視(Singh,1999)。[5]

加密強度

[edit | edit source]

用於加密的技術或規則稱為加密演算法。大多數加密技術使用相當簡單的數學公式,使用模運算等函式,但應用於非常大的數字,並與其他函式結合使用。加密演算法的型別、金鑰的保密性和其他一些特徵共同構成加密訊息的強度(Lehtinen,2006)。[1]

教育中的密碼學

[edit | edit source]

目前,大多數學校使用計算機儲存學術檔案以及學生和員工的個人資訊。加密可以有效地保護這些資訊。事實上,學校必須遵守關於學生資訊安全的若干法律法規。密碼學是這些安全措施的核心(Schneier,2004)。[2]


FERPA

[edit | edit source]

FERPA 是 1974 年《家庭教育權利和隱私法》的縮寫。該聯邦法律規定了教育記錄的隱私和處理。根據該法律,非目錄資訊,包括種族、平均成績和考試分數等資訊被視為私人資訊。未經學生書面同意,這些資訊不得釋出給任何人 (FERPA, 1974)。[6]

PPRA 是《學生權利保護修正案》的縮寫。該修正案“旨在確保學校和承包商在要求未成年學生參與任何由教育部資助的調查、分析或評估之前,獲得家長書面同意,這些調查、分析或評估涉及以下內容:

政治派別;
可能使學生及其家人感到尷尬的精神和心理問題;
性行為和態度;
非法、反社會、自證其罪和貶低人的行為;
對與受訪者有密切家庭關係的其他人的批評性評價;
法律認可的特權或類似關係,例如律師、醫生和牧師的關係;或
收入(除法律要求確定參與某項計劃或從該計劃中獲得經濟援助的資格所需的收入外)。”[7]

因此,學生資訊的機密性至關重要。


密碼答案

[編輯 | 編輯原始碼]

換位密碼

[編輯 | 編輯原始碼]

密碼學

凱撒密碼

[編輯 | 編輯原始碼]

黃色

替換密碼

[編輯 | 編輯原始碼]

暑假

阿爾伯蒂圓盤

[編輯 | 編輯原始碼]

這很有趣


順時針螺旋路徑

[編輯 | 編輯原始碼]

週四晚上見


參考文獻

[編輯 | 編輯原始碼]
  1. a b c d Lehtinen, R., Russel, D. & Gangemi, G. (2006). 計算機安全基礎. Sebastopol, CA: O'Reilly Media, Inc.
  2. a b Schneier, B. (2004). 秘密與謊言. 印第安納波利斯,印第安納州:Wiley Publishing, Inc.
  3. Schneier, B. (1996). 應用密碼學. 紐約,紐約:John Wiley & Sons. Inc.
  4. a b c d Gardner, M. (1972). 程式碼、密碼和秘密寫作. 紐約:Dover Publications, Inc.
  5. a b c Singh, S. (1999). 密碼本:從古埃及到量子密碼學的保密科學. 紐約,紐約:Random House, Inc.
  6. FERPA. (1974). 檢索時間:2010 年 4 月 19 日,來自 https://sa.uab.edu/enrollmentservices/ferpa/
  7. PPRA. (2005). 檢索時間:2010 年 4 月 19 日,來自 http://www2.ed.gov/policy/gen/guid/fpco/ppra/index.html
華夏公益教科書