Přehled
Základní funkce kryptografické technologie realizuje zabezpečenou komunikaci, klasický model zabezpečené komunikace
Note:OnlyonesecretisusedThecommunicationmodeltocompletelydescribethecryptographicsystemmaynotbecomprehensiveandaccurate,becausethecryptographicsystemdoesnotonlyprovideinformationconfidentialityservices.
Confidentialcommunicationisabasicfunctionofcryptography.
Plaintext
Generally,youcansimplythinkthatplaintextisameaningfulcharacterorbitset,oramessagethatcanbeobtainedthroughacertainpublicencodingstandard.Plaintextisoftenrepresentedbymorp.
Ciphertext(Ciphertext)
Theoutputafterapplyingsomekindofcamouflageortransformationtotheplaintextcanalsoberegardedasacharacterorbitsetthatcannotbedirectlyunderstood.Ciphertextisusuallyrepresentedbyc.
Šifrování
Proces transformace informací převodu původních informací (prostého textu) na šifrovaný text.
Dešifrování
Proces obnovy zašifrovaných informací (šifrovaného textu) na prostý text původních informací, také známý jako dešifrování.
CryptographyAlgorithm,alsoreferredtoasCipher,usuallyreferstotheinformationtransformationrulesusedintheencryptionanddecryptionprocess,andisamathematicalfunctionusedforinformationencryptionanddecryption.
Therulesusedtoencrypttheplaintextarecalledencryptionalgorithms,andtherulesusedtodecryptciphertextsarecalleddecryptionalgorithms.Theoperationsoftheencryptionalgorithmandthedecryptionalgorithmareusuallycarriedoutunderthecontrolofasetofkeys.
SecretKey
Proměnný parametr v kryptografickém goritmu, obvykle nastaven na sekvenci frandomů, které splňují určité podmínky.
Theoneusedfortheencryptionalgorithmiscalledtheencryptionkey,andtheoneusedforthedecryptionalgorithmiscalledthedecryptionkey.Theencryptionkeyandthedecryptionkeymaybethesameordifferent.
Klíče jsou často vyjádřeny dotazem. Při akci klíček je transformace šifrování obvykle označena jako Ek(·) a transformace dešifrování je označena jako Dk(·)neboEk-1(·).
Systém hesel
Složení systému
Může mít následující části:
–MessagespaceM(také známý jakoprostor prostého textu):Thesettofallssibleplaintextm;
–ciphertextspaceC:thesettofallssibleciphertextc;
–keyspaceK:settopádmožnýchklíčůsk,kdeKaždáklíčkajesloženašifrovacímklíčemkeadešifrovacímklíčemkd,this,k=(ke,kd);
–EncryptionalgorithmE:aclusterofencryptionkeyscontrolledfromMtoEncryptiontransformationofC;
–DecryptionalgorithmD:AclusterofdecryptiontransformationsfromCtoMcontrolledbythedecryptionkey.
Pět n-tice{M,C,K,E,D}
Pro každý prostý text v prostoru prostého textuM je šifrovací algoritmus pod kontrolou šifrovacího klíče, aby zašifroval prostý text mintošifrovaný textc;
Formulář∈M,(ke,kd)∈K,existuje:Dkd(Eke(m))=m
Fromamathematicalpointofview,acryptographicsystemisafamilyofmappings,whichunderthecontrolofthekeyMaptoanelementintheciphertextspace.Thisfamilyofmappingsisdeterminedbythecryptographicscheme,andwhichmappingisusedisdeterminedbythekey.
Intheabovecommunicationmodel,thereisalsoaciphertextcthatcanbeinterceptedbyapasswordattackerordecipherfromacommonchannel.ThegoalofitsworkistotrytoTheplaintextmorkeykisrecoveredfromtheciphertextc.
Ifthecryptanalystcanderivetheplaintextorkeyfromonlytheciphertext,orcanderivethekeyfrombothplaintextandciphertext,thenthecryptographicsystemissaidtobedecipherable.Onthecontrary,thecryptographicsystemissaidtobeunbreakable.
Metoda dekódování
Hlavními metodami kryptoanalytik k dešifrování nebo útoku hesel jsouvyčerpávající metoda útoku,metoda statistické analýzyametoda útoku matematické analýzy.
Bruteforceattackmethod
Bruteforceattackmethodisalsocalledbruteforceattack.Thisattackmethodistotrytotraverseallpossiblekeysontheinterceptedciphertext,untilanunderstandableconversionfromciphertexttoplaintextisobtained;ortoencryptallpossibleplaintextwithaconstantkeyuntilitisobtainedItisconsistentwiththeinterceptedciphertext.
Statisticalanalysismethod
Statisticalanalysisattackreferstoamethodusedbyacryptanalysttodecipherthepasswordaccordingtothestatisticallawofplaintext,ciphertextandkey.
Mathematicalanalysismethod
Mathematicalanalysisattackreferstoacryptanalystattackingthemathematicalfoundationofencryptionanddecryptionalgorithmsandcertaincryptographiccharacteristics,usingmathematicalsolutionstodecipherthepassword.Mathematicalanalysisattacksarethemainthreattovariouscryptographicalgorithmsbasedonmathematicalpuzzles.
Typ útoku
Za předpokladu, že dešifrovací analýza zná všechny použité šifrovací goritmy, podle toho, jak dešifrovací analytik ovládá prostý text, šifrový text a další zdroje dat,Typy šifrovacích útoků proti šifrovacím systémům se dále dělído našich typů
①Útok pouze pro šifrovaný text
(Útok pouze pro šifrovaný text)
Inaciphertextonlyattack,thecryptanalystdoesnotknowthecryptographicalgorithm,butcanonlyanalyzetheinterceptedciphertexttogettheplaintextorkey.Sincethedataresourceavailabletothecryptanalystisonlyciphertext,thisisthemostunfavorablesituationforthecryptanalyst.
②Útok známý prostým textem
(útok známým prostým textem)
Theknownplaintextattackmeansthatinadditiontointerceptedciphertext,thecryptanalystalsoTherearesomeknown"plaintext-ciphertextpairs"todecipherthepassword.Thegoalofthecryptanalystistoderivetheencryptionkeyoranalgorithmthatcandecryptanynewmessageencryptedwiththekey.
③Útok vybraného prostého textu
(Útok vybraného prostého textu)
Chosen-plaintextattackmeansthatthecryptanalystcannotonlygetsome"plaintext-ciphertextpairs",Youcanalsoselecttheencryptedplaintextandgetthecorrespondingciphertext.Atthistime,thecryptanalystcanselectaspecificplaintextdatablocktoencrypt,andcomparetheplaintextwiththecorrespondingciphertext,andhasanalyzedandfoundmorekey-relatedinformation.
Themissiongoalofthecryptanalystisalsotointroduceakeyforencryptionoranalgorithmthatcandecryptanynewmessageencryptedwiththekey.
④Chooseciphertextattack
(Chosen—ciphenextattack)
Chosen-ciphenextattackmeansthatthecryptanalystcanchoosesomeciphertextandgetthecorrespondingTheplaintext.Thegoalofthecryptanalystistoderivethekey.Thiskindofcryptanalysisismostlyusedtoattackpublickeycryptosystems.
Hodnocení útoku
Pro zajištění složitosti útoku kryptografického systému se zvažují především tři faktory:
Datakomplexita
(Datakomplexita)
Množství dat potřebné k napadení heslem;
Složitost zpracování
(Složitost zpracování)
CompletetheattackThetimeittakes;
Požadavek na úložiště
(Požadavek na úložiště)
Theamountofdatastoragespacerequiredfortheattack.
Thecomplexityoftheattackdependsontheminimumcomplexityoftheabovethreefactors.Intheactualimplementationoftheattack,thecompromiseofthesethreecomplexityisoftenconsidered.Forexample,thegreaterthestoragerequirement,thefastertheattackmaybe.
Zabezpečení
Bezpečnostní faktory
Zabezpečení kryptografického systému souvisí především se dvěma faktory.
(1)Oneisthesecuritystrengthofthecryptographicalgorithmused.Thesecuritystrengthofacryptographicalgorithmdependsonthelevelofcryptographicdesign,decipheringtechnology,etc.Itcanbesaidthatthesecuritystrengthofthecryptographicalgorithmusedbyacryptographicsystemisthetechnicalguaranteeforthesecurityofthesystem.
(2)Další aspekt je nezabezpečené faktory mimo kryptografický algoritmus.
Therefore,theconfidentialitystrengthofthecryptographicalgorithmisnotequivalenttotheoverallsecurityofthecryptographicsystem.-Acryptographicsystemmustimprovethetechnicalandmanagementrequirementsatthesametimetoensurethesecurityoftheentirecryptographicsystem.Thistextbookonlydiscussesthetechnicalfactorsthataffectthesecurityofacryptographicsystem,thatis,thecryptographicalgorithmitself.
Metoda hodnocení
Existují tři hlavní metody pro hodnocení bezpečnosti kryptografického systému:
(1) Bezpodmínečné zabezpečení
ThisevaluationmethodTheconsiderationistoassumethattheattackerhasunlimitedcomputingresources,butstillcannotdecipherthecryptographicsystem.
(2)Zabezpečení počítače
Thismethodreferstotheuseofthebestmethodtobreakit.Thecalculationrequiredfarexceedstheattacker'scomputingresourcelevel,youcandefinethisThecryptosystemissafe.
(3)Prokazatelná bezpečnost
Thismethodistoreducethesecurityofthecryptographicsystemtosomein-depthresearchedmathematicalproblem(suchaslargeintegerprimefactorization,calculationDiscretelogarithm,etc.),mathematicalproblemsprovedtobedifficulttosolve.Theproblemwiththisevaluationmethodisthatitonlyshowsthatthesecurityofthiscryptographicmethodisrelatedtoadifficultproblem,anddoesnotfullyprovethesecurityoftheproblemitself,andgivesaproofoftheirequivalence.
Forcryptographicsystemsinpracticalapplications,becausethereisatleastonedecipheringmethod,thatis,bruteforceattack,itcannotsatisfyunconditionalsecurityandonlyprovidescomputationalsecurity.Toachieveactualsecurityinacryptographicsystem,thefollowingcriteriamustbemet:
(1)Theactualamountofcalculation(includingcalculationtimeorcost)todecipherthecryptographicsystemissohugethatYuZaiisactuallyimpossibletoachieve.
(2)Thecalculationtimerequiredtodecipherthecryptographicsystemexceedstheusefullifecycleoftheencryptedinformation.Forexample,thecombatorderforacombatattackinawaronlyneedstobekeptsecretbeforethebattlebegins;thetimeforimportantnewsinformationtobekeptsecretbeforeitispubliclyreportedisoftenonlyafewhours.
(3)Thecostofdecipheringthecryptographicsystemexceedsthevalueoftheencryptedinformationitself.
Ifapasswordsystemcanmeetoneoftheabovecriteria,itcanbeconsideredtomeetactualsecurity.
Další čtení
Princip Kerckhoff
EvenifthealgorithminthecryptosystemisdeterminedbythecryptanalystKnowing,itisalsodifficulttoderivetheplaintextorkeyfromtheinterceptedciphertext.
Inotherwords,thesecurityofthecryptosystemshouldonlydependonthesecrecyofthekey,notonthesecrecyofthealgorithm.
Onlyiftheattackerhassufficientresearchonthecryptographicalgorithmandhassufficientcomputingresources,asecurepasswordisasecurecryptographicsystem.
Jedna věta:"Všechna tajemství jsou v klíči"
Pro komerční kryptografické systémy patří mezi hlavní výhody veřejných kryptografických algoritmů:
①Conducivetopublictestingandevaluationofthesecurityofcryptographicalgorithms;
②Preventingcryptographicalgorithmdesignersfromhidingbackdoorsinthealgorithm;
③EasytoimplementcryptographicalgorithmsStandardization;
④Itisconducivetothelarge-scaleproductionofcryptographicalgorithmproductstoachievelowcostandhighperformance.
Butitmustbepointedoutthattheopenprincipleofpassworddesigndoesnotmeanthatallpasswordsmustdisclosethecryptographicalgorithmwhentheyareapplied.Forexample,themilitaryandpoliticalcoreciphersofallcountriesintheworlddonotdisclosetheirencryptionalgorithms.
Tosumup, kryptografický systém, který poskytuje důvěrné služby, je skutečně použitelný a musí býtZákladní požadavky, které je třeba splnit:
①Theconfidentialityofthesystemdoesnotdependontheconfidentialityoftheencryptionsystemoralgorithm,butonlyonthesecurityofthekey."Allsecretsresideinthekey"isanimportantprincipleinthedesignofcryptographicsystems.
②Tomeettheactualsecurity,itiscomputationallyinfeasibletodeterminethekeyorthecorrespondingplaintextwithintheeffectivetimeandcostrangeafterthedecipherobtainstheciphertext.
③Theencryptionanddecryptionalgorithmsshouldbeapplicabletoallelementsintheplaintextspaceandthekeyspace.
④Theencryptionanddecryptionalgorithmscanbecalculatedefficiently,andthecryptographicsystemiseasytoimplementanduse.