Domov Technika Systém hesel

Systém hesel



Přehled

Základní funkce kryptografické technologie realizuje zabezpečenou komunikaci, klasický model zabezpečené komunikace

Note:OnlyonesecretisusedThecommunicationmodeltocompletelydescribethecryptographicsystemmaynotbecomprehensiveandaccurate,becausethecryptographicsystemdoesnotonlyprovideinformationconfidentialityservices.

Confidentialcommunicationisabasicfunctionofcryptography.

Plaintext

Generally,youcansimplythinkthatplaintextisameaningfulcharacterorbitset,oramessagethatcanbeobtainedthroughacertainpublicencodingstandard.Plaintextisoftenrepresentedbymorp.

Ciphertext(Ciphertext)

Theoutputafterapplyingsomekindofcamouflageortransformationtotheplaintextcanalsoberegardedasacharacterorbitsetthatcannotbedirectlyunderstood.Ciphertextisusuallyrepresentedbyc.

Šifrování

Proces transformace informací převodu původních informací (prostého textu) na šifrovaný text.

Dešifrování

Proces obnovy zašifrovaných informací (šifrovaného textu) na prostý text původních informací, také známý jako dešifrování.

CryptographyAlgorithm,alsoreferredtoasCipher,usuallyreferstotheinformationtransformationrulesusedintheencryptionanddecryptionprocess,andisamathematicalfunctionusedforinformationencryptionanddecryption.

Therulesusedtoencrypttheplaintextarecalledencryptionalgorithms,andtherulesusedtodecryptciphertextsarecalleddecryptionalgorithms.Theoperationsoftheencryptionalgorithmandthedecryptionalgorithmareusuallycarriedoutunderthecontrolofasetofkeys.

SecretKey

Proměnný parametr v kryptografickém goritmu, obvykle nastaven na sekvenci frandomů, které splňují určité podmínky.

Theoneusedfortheencryptionalgorithmiscalledtheencryptionkey,andtheoneusedforthedecryptionalgorithmiscalledthedecryptionkey.Theencryptionkeyandthedecryptionkeymaybethesameordifferent.

Klíče jsou často vyjádřeny dotazem. Při akci klíček je transformace šifrování obvykle označena jako Ek(·) a transformace dešifrování je označena jako Dk(·)neboEk-1(·).

Systém hesel

Složení systému

Může mít následující části:

–MessagespaceM(také známý jakoprostor prostého textu):Thesettofallssibleplaintextm;

–ciphertextspaceC:thesettofallssibleciphertextc;

–keyspaceK:settopádmožnýchklíčůsk,kdeKaždáklíčkajesloženašifrovacímklíčemkeadešifrovacímklíčemkd,this,k=(ke,kd);

–EncryptionalgorithmE:aclusterofencryptionkeyscontrolledfromMtoEncryptiontransformationofC;

–DecryptionalgorithmD:AclusterofdecryptiontransformationsfromCtoMcontrolledbythedecryptionkey.

Pět n-tice{M,C,K,E,D}

Pro každý prostý text v prostoru prostého textuM je šifrovací algoritmus pod kontrolou šifrovacího klíče, aby zašifroval prostý text mintošifrovaný textc;

Formulář∈M,(ke,kd)∈K,existuje:Dkd(Eke(m))=m

Fromamathematicalpointofview,acryptographicsystemisafamilyofmappings,whichunderthecontrolofthekeyMaptoanelementintheciphertextspace.Thisfamilyofmappingsisdeterminedbythecryptographicscheme,andwhichmappingisusedisdeterminedbythekey.

Intheabovecommunicationmodel,thereisalsoaciphertextcthatcanbeinterceptedbyapasswordattackerordecipherfromacommonchannel.ThegoalofitsworkistotrytoTheplaintextmorkeykisrecoveredfromtheciphertextc.

Ifthecryptanalystcanderivetheplaintextorkeyfromonlytheciphertext,orcanderivethekeyfrombothplaintextandciphertext,thenthecryptographicsystemissaidtobedecipherable.Onthecontrary,thecryptographicsystemissaidtobeunbreakable.

Metoda dekódování

Hlavními metodami kryptoanalytik k dešifrování nebo útoku hesel jsouvyčerpávající metoda útoku,metoda statistické analýzyametoda útoku matematické analýzy.

Bruteforceattackmethod

Bruteforceattackmethodisalsocalledbruteforceattack.Thisattackmethodistotrytotraverseallpossiblekeysontheinterceptedciphertext,untilanunderstandableconversionfromciphertexttoplaintextisobtained;ortoencryptallpossibleplaintextwithaconstantkeyuntilitisobtainedItisconsistentwiththeinterceptedciphertext.

Statisticalanalysismethod

Statisticalanalysisattackreferstoamethodusedbyacryptanalysttodecipherthepasswordaccordingtothestatisticallawofplaintext,ciphertextandkey.

sword

Mathematicalanalysismethod

Mathematicalanalysisattackreferstoacryptanalystattackingthemathematicalfoundationofencryptionanddecryptionalgorithmsandcertaincryptographiccharacteristics,usingmathematicalsolutionstodecipherthepassword.Mathematicalanalysisattacksarethemainthreattovariouscryptographicalgorithmsbasedonmathematicalpuzzles.

Typ útoku

Za předpokladu, že dešifrovací analýza zná všechny použité šifrovací goritmy, podle toho, jak dešifrovací analytik ovládá prostý text, šifrový text a další zdroje dat,Typy šifrovacích útoků proti šifrovacím systémům se dále dělído našich typů

①Útok pouze pro šifrovaný text

(Útok pouze pro šifrovaný text)

Inaciphertextonlyattack,thecryptanalystdoesnotknowthecryptographicalgorithm,butcanonlyanalyzetheinterceptedciphertexttogettheplaintextorkey.Sincethedataresourceavailabletothecryptanalystisonlyciphertext,thisisthemostunfavorablesituationforthecryptanalyst.

②Útok známý prostým textem

(útok známým prostým textem)

Theknownplaintextattackmeansthatinadditiontointerceptedciphertext,thecryptanalystalsoTherearesomeknown"plaintext-ciphertextpairs"todecipherthepassword.Thegoalofthecryptanalystistoderivetheencryptionkeyoranalgorithmthatcandecryptanynewmessageencryptedwiththekey.

③Útok vybraného prostého textu

(Útok vybraného prostého textu)

Chosen-plaintextattackmeansthatthecryptanalystcannotonlygetsome"plaintext-ciphertextpairs",Youcanalsoselecttheencryptedplaintextandgetthecorrespondingciphertext.Atthistime,thecryptanalystcanselectaspecificplaintextdatablocktoencrypt,andcomparetheplaintextwiththecorrespondingciphertext,andhasanalyzedandfoundmorekey-relatedinformation.

Themissiongoalofthecryptanalystisalsotointroduceakeyforencryptionoranalgorithmthatcandecryptanynewmessageencryptedwiththekey.

④Chooseciphertextattack

(Chosen—ciphenextattack)

Chosen-ciphenextattackmeansthatthecryptanalystcanchoosesomeciphertextandgetthecorrespondingTheplaintext.Thegoalofthecryptanalystistoderivethekey.Thiskindofcryptanalysisismostlyusedtoattackpublickeycryptosystems.

Hodnocení útoku

Pro zajištění složitosti útoku kryptografického systému se zvažují především tři faktory:

Datakomplexita

(Datakomplexita)

Množství dat potřebné k napadení heslem;

Složitost zpracování

(Složitost zpracování)

CompletetheattackThetimeittakes;

Požadavek na úložiště

(Požadavek na úložiště)

Theamountofdatastoragespacerequiredfortheattack.

Thecomplexityoftheattackdependsontheminimumcomplexityoftheabovethreefactors.Intheactualimplementationoftheattack,thecompromiseofthesethreecomplexityisoftenconsidered.Forexample,thegreaterthestoragerequirement,thefastertheattackmaybe.

Zabezpečení

Bezpečnostní faktory

Zabezpečení kryptografického systému souvisí především se dvěma faktory.

(1)Oneisthesecuritystrengthofthecryptographicalgorithmused.Thesecuritystrengthofacryptographicalgorithmdependsonthelevelofcryptographicdesign,decipheringtechnology,etc.Itcanbesaidthatthesecuritystrengthofthecryptographicalgorithmusedbyacryptographicsystemisthetechnicalguaranteeforthesecurityofthesystem.

(2)Další aspekt je nezabezpečené faktory mimo kryptografický algoritmus.

Therefore,theconfidentialitystrengthofthecryptographicalgorithmisnotequivalenttotheoverallsecurityofthecryptographicsystem.-Acryptographicsystemmustimprovethetechnicalandmanagementrequirementsatthesametimetoensurethesecurityoftheentirecryptographicsystem.Thistextbookonlydiscussesthetechnicalfactorsthataffectthesecurityofacryptographicsystem,thatis,thecryptographicalgorithmitself.

Metoda hodnocení

Existují tři hlavní metody pro hodnocení bezpečnosti kryptografického systému:

(1) Bezpodmínečné zabezpečení

ThisevaluationmethodTheconsiderationistoassumethattheattackerhasunlimitedcomputingresources,butstillcannotdecipherthecryptographicsystem.

(2)Zabezpečení počítače

Thismethodreferstotheuseofthebestmethodtobreakit.Thecalculationrequiredfarexceedstheattacker'scomputingresourcelevel,youcandefinethisThecryptosystemissafe.

(3)Prokazatelná bezpečnost

Thismethodistoreducethesecurityofthecryptographicsystemtosomein-depthresearchedmathematicalproblem(suchaslargeintegerprimefactorization,calculationDiscretelogarithm,etc.),mathematicalproblemsprovedtobedifficulttosolve.Theproblemwiththisevaluationmethodisthatitonlyshowsthatthesecurityofthiscryptographicmethodisrelatedtoadifficultproblem,anddoesnotfullyprovethesecurityoftheproblemitself,andgivesaproofoftheirequivalence.

Forcryptographicsystemsinpracticalapplications,becausethereisatleastonedecipheringmethod,thatis,bruteforceattack,itcannotsatisfyunconditionalsecurityandonlyprovidescomputationalsecurity.Toachieveactualsecurityinacryptographicsystem,thefollowingcriteriamustbemet:

(1)Theactualamountofcalculation(includingcalculationtimeorcost)todecipherthecryptographicsystemissohugethatYuZaiisactuallyimpossibletoachieve.

(2)Thecalculationtimerequiredtodecipherthecryptographicsystemexceedstheusefullifecycleoftheencryptedinformation.Forexample,thecombatorderforacombatattackinawaronlyneedstobekeptsecretbeforethebattlebegins;thetimeforimportantnewsinformationtobekeptsecretbeforeitispubliclyreportedisoftenonlyafewhours.

(3)Thecostofdecipheringthecryptographicsystemexceedsthevalueoftheencryptedinformationitself.

Ifapasswordsystemcanmeetoneoftheabovecriteria,itcanbeconsideredtomeetactualsecurity.

Další čtení

Princip Kerckhoff

EvenifthealgorithminthecryptosystemisdeterminedbythecryptanalystKnowing,itisalsodifficulttoderivetheplaintextorkeyfromtheinterceptedciphertext.

Inotherwords,thesecurityofthecryptosystemshouldonlydependonthesecrecyofthekey,notonthesecrecyofthealgorithm.

Onlyiftheattackerhassufficientresearchonthecryptographicalgorithmandhassufficientcomputingresources,asecurepasswordisasecurecryptographicsystem.

Jedna věta:"Všechna tajemství jsou v klíči"

Pro komerční kryptografické systémy patří mezi hlavní výhody veřejných kryptografických algoritmů:

①Conducivetopublictestingandevaluationofthesecurityofcryptographicalgorithms;

②Preventingcryptographicalgorithmdesignersfromhidingbackdoorsinthealgorithm;

③EasytoimplementcryptographicalgorithmsStandardization;

④Itisconducivetothelarge-scaleproductionofcryptographicalgorithmproductstoachievelowcostandhighperformance.

Butitmustbepointedoutthattheopenprincipleofpassworddesigndoesnotmeanthatallpasswordsmustdisclosethecryptographicalgorithmwhentheyareapplied.Forexample,themilitaryandpoliticalcoreciphersofallcountriesintheworlddonotdisclosetheirencryptionalgorithms.

Tosumup, kryptografický systém, který poskytuje důvěrné služby, je skutečně použitelný a musí býtZákladní požadavky, které je třeba splnit:

①Theconfidentialityofthesystemdoesnotdependontheconfidentialityoftheencryptionsystemoralgorithm,butonlyonthesecurityofthekey."Allsecretsresideinthekey"isanimportantprincipleinthedesignofcryptographicsystems.

②Tomeettheactualsecurity,itiscomputationallyinfeasibletodeterminethekeyorthecorrespondingplaintextwithintheeffectivetimeandcostrangeafterthedecipherobtainstheciphertext.

③Theencryptionanddecryptionalgorithmsshouldbeapplicabletoallelementsintheplaintextspaceandthekeyspace.

④Theencryptionanddecryptionalgorithmscanbecalculatedefficiently,andthecryptographicsystemiseasytoimplementanduse.

Tento článek je ze sítě, nereprezentuje pozici této stanice. Uveďte prosím původ dotisku
HORNÍ