Home Техника Система за пароли

Система за пароли



Общ преглед

Основна функция на криптографската технология за реализиране на сигурна комуникация, класически модел на сигурна комуникация

Note:OnlyonesecretisusedThecommunicationmodeltocompletelydescribethecryptographicsystemmaynotbecomprehensiveandaccurate,becausethecryptographicsystemdoesnotonlyprovideinformationconfidentialityservices.

Confidentialcommunicationisabasicfunctionofcryptography.

Plaintext

Generally,youcansimplythinkthatplaintextisameaningfulcharacterorbitset,oramessagethatcanbeobtainedthroughacertainpublicencodingstandard.Plaintextisoftenrepresentedbymorp.

Ciphertext(Ciphertext)

Theoutputafterapplyingsomekindofcamouflageortransformationtotheplaintextcanalsoberegardedasacharacterorbitsetthatcannotbedirectlyunderstood.Ciphertextisusuallyrepresentedbyc.

Шифроване

Процесът на преобразуване на информацията за преобразуване на оригиналната информация (обикновен текст) в шифрован текст.

Декриптиране

Процесът на възстановяване на криптираната информация (шифрован текст) до обикновен текст на оригиналната информация, известен също като декриптиране.

CryptographyAlgorithm,alsoreferredtoasCipher,usuallyreferstotheinformationtransformationrulesusedintheencryptionanddecryptionprocess,andisamathematicalfunctionusedforinformationencryptionanddecryption.

Therulesusedtoencrypttheplaintextarecalledencryptionalgorithms,andtherulesusedtodecryptciphertextsarecalleddecryptionalgorithms.Theoperationsoftheencryptionalgorithmandthedecryptionalgorithmareusuallycarriedoutunderthecontrolofasetofkeys.

Таен ключ

Променлив параметър в криптографски алгоритъм, обикновено набор от случайни последователности, които отговарят на определени условия.

Theoneusedfortheencryptionalgorithmiscalledtheencryptionkey,andtheoneusedforthedecryptionalgorithmiscalledthedecryptionkey.Theencryptionkeyandthedecryptionkeymaybethesameordifferent.

Ключовете често се изразяват с искане. Под действието на ключа, трансформацията на криптиране обикновено се обозначава като Ek(·), а трансформацията на декриптиране се обозначава като Dk(·)или Ek-1(·).

Система с пароли

Композиция на системата

Тя може да има следните части:

–Пространство за съобщенияM(известно също катопространство за обикновен текст):Възможният обикновен текстm;

–ciphertextspaceC:thesetofallpossibleciphertextc;

–keyspaceK:thesetofallpossiblekeysk,къдетоEachkeyki е съставен отfanencryptionkeykeandadecryptionkeykd,това е,k=(ke,kd);

–EncryptionalgorithmE:aclusterofencryptionkeyscontrolledfromMtoEncryptiontransformationofC;

–DecryptionalgorithmD:AclusterofdecryptiontransformationsfromCtoMcontrolledbythedecryptionkey.

Пет кортежа{M,C,K,E,D}

За всеки обикновен текст в пространството за обикновен текстM, алгоритъмът за криптиране E е под контрола на ключа за шифроване Шифрирайте обикновения текст в шифрован текстc; и алгоритъмът за декриптиране D декриптира шифрования текст в същия обикновен текст под контрола на ключаkd, а именно:

Форма∈M,(ke,kd)∈K,има:Dkd(Eke(m))=m

Fromamathematicalpointofview,acryptographicsystemisafamilyofmappings,whichunderthecontrolofthekeyMaptoanelementintheciphertextspace.Thisfamilyofmappingsisdeterminedbythecryptographicscheme,andwhichmappingisusedisdeterminedbythekey.

Intheabovecommunicationmodel,thereisalsoaciphertextcthatcanbeinterceptedbyapasswordattackerordecipherfromacommonchannel.ThegoalofitsworkistotrytoTheplaintextmorkeykisrecoveredfromtheciphertextc.

Ifthecryptanalystcanderivetheplaintextorkeyfromonlytheciphertext,orcanderivethekeyfrombothplaintextandciphertext,thenthecryptographicsystemissaidtobedecipherable.Onthecontrary,thecryptographicsystemissaidtobeunbreakable.

Метод на декодиране

Основните методи за криптоанализатори за дешифриране или пароли за атака саметод на изчерпателна атака,метод на статистически анализиметод на атака на математически анализ.

Bruteforceattackmethod

Bruteforceattackmethodisalsocalledbruteforceattack.Thisattackmethodistotrytotraverseallpossiblekeysontheinterceptedciphertext,untilanunderstandableconversionfromciphertexttoplaintextisobtained;ortoencryptallpossibleplaintextwithaconstantkeyuntilitisobtainedItisconsistentwiththeinterceptedciphertext.

Statisticalanalysismethod

Statisticalanalysisattackreferstoamethodusedbyacryptanalysttodecipherthepasswordaccordingtothestatisticallawofplaintext,ciphertextandkey.

Система с пароли

Mathematicalanalysismethod

Mathematicalanalysisattackreferstoacryptanalystattackingthemathematicalfoundationofencryptionanddecryptionalgorithmsandcertaincryptographiccharacteristics,usingmathematicalsolutionstodecipherthepassword.Mathematicalanalysisattacksarethemainthreattovariouscryptographicalgorithmsbasedonmathematicalpuzzles.

Тип атака

Ако приемем, че криптоаналитикът знае всички използвани алгоритми за криптиране, според владеенето на обикновен текст, шифрован текст и други източници на данни от страна на криптоаналитика,Типовете атаки за криптиран анализ срещу криптиращи системи са разделени на следните четири типа:

①Ciphertext-onlyattack

(Ciphtext-onlyattack)

Inaciphertextonlyattack,thecryptanalystdoesnotknowthecryptographicalgorithm,butcanonlyanalyzetheinterceptedciphertexttogettheplaintextorkey.Sincethedataresourceavailabletothecryptanalystisonlyciphertext,thisisthemostunfavorablesituationforthecryptanalyst.

②Theknownplaintextattack

(Plaintext-knownattack)

Theknownplaintextattackmeansthatinadditiontointerceptedciphertext,thecryptanalystalsoTherearesomeknown"plaintext-ciphertextpairs"todecipherthepassword.Thegoalofthecryptanalystistoderivetheencryptionkeyoranalgorithmthatcandecryptanynewmessageencryptedwiththekey.

③Chosen-plaintextattack

(Chosen-plaintextattack)

Chosen-plaintextattackmeansthatthecryptanalystcannotonlygetsome"plaintext-ciphertextpairs",Youcanalsoselecttheencryptedplaintextandgetthecorrespondingciphertext.Atthistime,thecryptanalystcanselectaspecificplaintextdatablocktoencrypt,andcomparetheplaintextwiththecorrespondingciphertext,andhasanalyzedandfoundmorekey-relatedinformation.

Themissiongoalofthecryptanalystisalsotointroduceakeyforencryptionoranalgorithmthatcandecryptanynewmessageencryptedwiththekey.

④Chooseciphertextattack

(Chosen—ciphenextattack)

Chosen-ciphenextattackmeansthatthecryptanalystcanchoosesomeciphertextandgetthecorrespondingTheplaintext.Thegoalofthecryptanalystistoderivethekey.Thiskindofcryptanalysisismostlyusedtoattackpublickeycryptosystems.

Оценка на атаката

За да се измери сложността на атаката на криптографската система, се вземат предвид главно три фактора:

Сложност на данните

(DataComplexity)

Количеството данни, необходимо за въвеждане на атака с парола;

ProcessingComplexity

(ProcessingComplexity)

ЗавършетеатакатаВремето е необходимо;

StorageRequirement

(StorageRequirement)

Theamountofdatastoragespacerequiredfortheattack.

Thecomplexityoftheattackdependsontheminimumcomplexityoftheabovethreefactors.Intheactualimplementationoftheattack,thecompromiseofthesethreecomplexityisoftenconsidered.Forexample,thegreaterthestoragerequirement,thefastertheattackmaybe.

Сигурност

Фактори на сигурността

Сигурността на криптографската система е свързана основно с два фактора.

(1)Oneisthesecuritystrengthofthecryptographicalgorithmused.Thesecuritystrengthofacryptographicalgorithmdependsonthelevelofcryptographicdesign,decipheringtechnology,etc.Itcanbesaidthatthesecuritystrengthofthecryptographicalgorithmusedbyacryptographicsystemisthetechnicalguaranteeforthesecurityofthesystem.

(2) Друг аспект е фактор за сигурност извън криптографския алгоритъм.

Therefore,theconfidentialitystrengthofthecryptographicalgorithmisnotequivalenttotheoverallsecurityofthecryptographicsystem.-Acryptographicsystemmustimprovethetechnicalandmanagementrequirementsatthesametimetoensurethesecurityoftheentirecryptographicsystem.Thistextbookonlydiscussesthetechnicalfactorsthataffectthesecurityofacryptographicsystem,thatis,thecryptographicalgorithmitself.

Метод за оценка

Има три основни метода за оценка на сигурността на криптографската система:

(1) Безусловна сигурност

ThisevaluationmethodTheconsiderationistoassumethattheattackerhasunlimitedcomputingresources,butstillcannotdecipherthecryptographicsystem.

(2) Компютърна сигурност

Thismethodreferstotheuseofthebestmethodtobreakit.Thecalculationrequiredfarexceedstheattacker'scomputingresourcelevel,youcandefinethisThecryptosystemissafe.

(3) Демонстрируема сигурност

Thismethodistoreducethesecurityofthecryptographicsystemtosomein-depthresearchedmathematicalproblem(suchaslargeintegerprimefactorization,calculationDiscretelogarithm,etc.),mathematicalproblemsprovedtobedifficulttosolve.Theproblemwiththisevaluationmethodisthatitonlyshowsthatthesecurityofthiscryptographicmethodisrelatedtoadifficultproblem,anddoesnotfullyprovethesecurityoftheproblemitself,andgivesaproofoftheirequivalence.

Forcryptographicsystemsinpracticalapplications,becausethereisatleastonedecipheringmethod,thatis,bruteforceattack,itcannotsatisfyunconditionalsecurityandonlyprovidescomputationalsecurity.Toachieveactualsecurityinacryptographicsystem,thefollowingcriteriamustbemet:

(1)Theactualamountofcalculation(includingcalculationtimeorcost)todecipherthecryptographicsystemissohugethatYuZaiisactuallyimpossibletoachieve.

(2)Thecalculationtimerequiredtodecipherthecryptographicsystemexceedstheusefullifecycleoftheencryptedinformation.Forexample,thecombatorderforacombatattackinawaronlyneedstobekeptsecretbeforethebattlebegins;thetimeforimportantnewsinformationtobekeptsecretbeforeitispubliclyreportedisoftenonlyafewhours.

(3)Thecostofdecipheringthecryptographicsystemexceedsthevalueoftheencryptedinformationitself.

Ifapasswordsystemcanmeetoneoftheabovecriteria,itcanbeconsideredtomeetactualsecurity.

Допълнителен прочит

Принцип на Kerckhoff

EvenifthealgorithminthecryptosystemisdeterminedbythecryptanalystKnowing,itisalsodifficulttoderivetheplaintextorkeyfromtheinterceptedciphertext.

Inotherwords,thesecurityofthecryptosystemshouldonlydependonthesecrecyofthekey,notonthesecrecyofthealgorithm.

Onlyiftheattackerhassufficientresearchonthecryptographicalgorithmandhassufficientcomputingresources,asecurepasswordisasecurecryptographicsystem.

Едно изречение: „Всички тайни са в ключа“

За комерсиалните криптографски системи, основните предимства на публичните криптографски алгоритми включват:

①Conducivetopublictestingandevaluationofthesecurityofcryptographicalgorithms;

②Preventingcryptographicalgorithmdesignersfromhidingbackdoorsinthealgorithm;

③EasytoimplementcryptographicalgorithmsStandardization;

④Itisconducivetothelarge-scaleproductionofcryptographicalgorithmproductstoachievelowcostandhighperformance.

Butitmustbepointedoutthattheopenprincipleofpassworddesigndoesnotmeanthatallpasswordsmustdisclosethecryptographicalgorithmwhentheyareapplied.Forexample,themilitaryandpoliticalcoreciphersofallcountriesintheworlddonotdisclosetheirencryptionalgorithms.

За да обобщим, криптографската система, която предоставя услуги за поверителност, е действително използваема и трябвада бъдат изпълнени основни изисквания:

①Theconfidentialityofthesystemdoesnotdependontheconfidentialityoftheencryptionsystemoralgorithm,butonlyonthesecurityofthekey."Allsecretsresideinthekey"isanimportantprincipleinthedesignofcryptographicsystems.

②Tomeettheactualsecurity,itiscomputationallyinfeasibletodeterminethekeyorthecorrespondingplaintextwithintheeffectivetimeandcostrangeafterthedecipherobtainstheciphertext.

③Theencryptionanddecryptionalgorithmsshouldbeapplicabletoallelementsintheplaintextspaceandthekeyspace.

④Theencryptionanddecryptionalgorithmscanbecalculatedefficiently,andthecryptographicsystemiseasytoimplementanduse.

This article is from the network, does not represent the position of this station. Please indicate the origin of reprint
TOP