Home Tekniikka Salasanajärjestelmä

Salasanajärjestelmä



Yleiskatsaus

Salaustekniikan perustoiminto toteuttaa suojatun viestinnän, klassisen suojatun viestintämallin

Note:OnlyonesecretisusedThecommunicationmodeltocompletelydescribethecryptographicsystemmaynotbecomprehensiveandaccurate,becausethecryptographicsystemdoesnotonlyprovideinformationconfidentialityservices.

Confidentialcommunicationisabasicfunctionofcryptography.

Plaintext

Generally,youcansimplythinkthatplaintextisameaningfulcharacterorbitset,oramessagethatcanbeobtainedthroughacertainpublicencodingstandard.Plaintextisoftenrepresentedbymorp.

Ciphertext(Ciphertext)

Theoutputafterapplyingsomekindofcamouflageortransformationtotheplaintextcanalsoberegardedasacharacterorbitsetthatcannotbedirectlyunderstood.Ciphertextisusuallyrepresentedbyc.

Salaus

Tietojen muunnosprosessialkuperäisten tietojen (selkoteksti) muuntamiseksi salatekstiksi.

Pura

Salattujen tietojen (salateksti) palauttaminen alkuperäisten tietojen selkeäksi tekstiksi, joka tunnetaan myös salauksen purkamisena.

CryptographyAlgorithm,alsoreferredtoasCipher,usuallyreferstotheinformationtransformationrulesusedintheencryptionanddecryptionprocess,andisamathematicalfunctionusedforinformationencryptionanddecryption.

Therulesusedtoencrypttheplaintextarecalledencryptionalgorithms,andtherulesusedtodecryptciphertextsarecalleddecryptionalgorithms.Theoperationsoftheencryptionalgorithmandthedecryptionalgorithmareusuallycarriedoutunderthecontrolofasetofkeys.

SecretKey

Vaihteleva parametri salausalgoritmissa, yleensä asetetaan tietyt ehdot täyttäville frandomekvensseille.

Theoneusedfortheencryptionalgorithmiscalledtheencryptionkey,andtheoneusedforthedecryptionalgorithmiscalledthedecryptionkey.Theencryptionkeyandthedecryptionkeymaybethesameordifferent.

Avaimet ovat usein ilmaistukysymys. Avaimen toiminnan yhteydessä salausmuunnos on yleensä merkitty Ek(·), ja salauksenpurkumuunnos on merkitty Dk(·) tai Ek-1(·).

Salasanajärjestelmä

Järjestelmän kokoonpano

Se voi sisältää seuraavat osat:

–ViestitilaM(tunnetaan myös pelkkänä tekstiavaruna): Kaikki mahdolliset selkotekstit;

–salaustekstiavaruusC:kaikkien mahdollisten salatekstien joukko;

–avaintilaK:joukko kaikista mahdollisista avaimista,jossaJokainen avain koostuu salausavaimesta ja salauksenpurkuavaimesta kd, eli k=(ke,kd);

–EncryptionalgorithmE:aclusterofencryptionkeyscontrolledfromMtoEncryptiontransformationofC;

–DecryptionalgorithmD:AclusterofdecryptiontransformationsfromCtoMcontrolledbythedecryptionkey.

Viisi-tuple{M,C,K,E,D}

ForeachplaintextmintheplaintextspaceM,salausalgoritmiE onsalausavaimenkeSalauksenaplaintextmintociphertextc;jasalauksenpurkualgoritmiDpurkaa salauksenavainteksti

Muoto∈M,(ke,kd)∈K,siellä:Dkd(Eke(m))=m

Fromamathematicalpointofview,acryptographicsystemisafamilyofmappings,whichunderthecontrolofthekeyMaptoanelementintheciphertextspace.Thisfamilyofmappingsisdeterminedbythecryptographicscheme,andwhichmappingisusedisdeterminedbythekey.

Intheabovecommunicationmodel,thereisalsoaciphertextcthatcanbeinterceptedbyapasswordattackerordecipherfromacommonchannel.ThegoalofitsworkistotrytoTheplaintextmorkeykisrecoveredfromtheciphertextc.

Ifthecryptanalystcanderivetheplaintextorkeyfromonlytheciphertext,orcanderivethekeyfrombothplaintextandciphertext,thenthecryptographicsystemissaidtobedecipherable.Onthecontrary,thecryptographicsystemissaidtobeunbreakable.

Dekoodausmenetelmä

Tärkeimmät menetelmät salausanalyytikoille salauksen tai hyökkäyksen salasanojen purkamiseen ovattyhjentävä hyökkäysmenetelmä, tilastoanalyysimenetelmä ja matemaattisen analyysin hyökkäysmenetelmä.

Bruteforceattackmethod

Bruteforceattackmethodisalsocalledbruteforceattack.Thisattackmethodistotrytotraverseallpossiblekeysontheinterceptedciphertext,untilanunderstandableconversionfromciphertexttoplaintextisobtained;ortoencryptallpossibleplaintextwithaconstantkeyuntilitisobtainedItisconsistentwiththeinterceptedciphertext.

Statisticalanalysismethod

Statisticalanalysisattackreferstoamethodusedbyacryptanalysttodecipherthepasswordaccordingtothestatisticallawofplaintext,ciphertextandkey.

Mathematicalanalysismethod

Mathematicalanalysisattackreferstoacryptanalystattackingthemathematicalfoundationofencryptionanddecryptionalgorithmsandcertaincryptographiccharacteristics,usingmathematicalsolutionstodecipherthepassword.Mathematicalanalysisattacksarethemainthreattovariouscryptographicalgorithmsbasedonmathematicalpuzzles.

Hyökkäystyyppi

Oletaen, että salausanalyytikko tuntee kaikki käytetyt salausalgoritmit, salausanalyytikon selväkielisten, salatekstien ja muiden tietolähteiden hallinnan mukaanSalausanalyysin tyypitsalausjärjestelmällemme on alhainen.

①Ciphertext-onlyattack

(Ciphtext-onlyattack)

Inaciphertextonlyattack,thecryptanalystdoesnotknowthecryptographicalgorithm,butcanonlyanalyzetheinterceptedciphertexttogettheplaintextorkey.Sincethedataresourceavailabletothecryptanalystisonlyciphertext,thisisthemostunfavorablesituationforthecryptanalyst.

②Theknownplaintextattack

(Plaintext-knownattack)

Theknownplaintextattackmeansthatinadditiontointerceptedciphertext,thecryptanalystalsoTherearesomeknown"plaintext-ciphertextpairs"todecipherthepassword.Thegoalofthecryptanalystistoderivetheencryptionkeyoranalgorithmthatcandecryptanynewmessageencryptedwiththekey.

③Chosen-plaintext-attack

(Chosen-plaintext-attack)

Chosen-plaintextattackmeansthatthecryptanalystcannotonlygetsome"plaintext-ciphertextpairs",Youcanalsoselecttheencryptedplaintextandgetthecorrespondingciphertext.Atthistime,thecryptanalystcanselectaspecificplaintextdatablocktoencrypt,andcomparetheplaintextwiththecorrespondingciphertext,andhasanalyzedandfoundmorekey-relatedinformation.

Themissiongoalofthecryptanalystisalsotointroduceakeyforencryptionoranalgorithmthatcandecryptanynewmessageencryptedwiththekey.

④Chooseciphertextattack

(Valittu – ciphenextack)

Chosen-ciphenextattackmeansthatthecryptanalystcanchoosesomeciphertextandgetthecorrespondingTheplaintext.Thegoalofthecryptanalystistoderivethekey.Thiskindofcryptanalysisismostlyusedtoattackpublickeycryptosystems.

Hyökkäyksen arviointi

Salausjärjestelmän hyökkäyksen monimutkaisuuden mittaamiseksi otetaan huomioon pääasiassa seuraavat kolme tekijää:

Tietojen monimutkaisuus

(DataComplexity)

Salasanahyökkäykseen tarvittavien tietojen määrä;

ProcessingComplexity

(ProcessingComplexity)

Suorita hyökkäys loppuunAika;

Storage Requirement

(Storage Requirement)

Theamountofdatastoragespacerequiredfortheattack.

Thecomplexityoftheattackdependsontheminimumcomplexityoftheabovethreefactors.Intheactualimplementationoftheattack,thecompromiseofthesethreecomplexityisoftenconsidered.Forexample,thegreaterthestoragerequirement,thefastertheattackmaybe.

Turvallisuus

Turvallisuustekijät

Nämä salausjärjestelmän turvallisuus liittyy pääasiassa kahteen tekijään.

(1)Oneisthesecuritystrengthofthecryptographicalgorithmused.Thesecuritystrengthofacryptographicalgorithmdependsonthelevelofcryptographicdesign,decipheringtechnology,etc.Itcanbesaidthatthesecuritystrengthofthecryptographicalgorithmusedbyacryptographicsystemisthetechnicalguaranteeforthesecurityofthesystem.

(2)Toinen näkökohta on suojaustekijät salausalgoritmin ulkopuolella.

Therefore,theconfidentialitystrengthofthecryptographicalgorithmisnotequivalenttotheoverallsecurityofthecryptographicsystem.-Acryptographicsystemmustimprovethetechnicalandmanagementrequirementsatthesametimetoensurethesecurityoftheentirecryptographicsystem.Thistextbookonlydiscussesthetechnicalfactorsthataffectthesecurityofacryptographicsystem,thatis,thecryptographicalgorithmitself.

Arviointimenetelmä

Salausjärjestelmän turvallisuuden arvioimiseksi on kolme pääasiallista menetelmää:

(1) Ehdoton turvallisuus

ThisevaluationmethodTheconsiderationistoassumethattheattackerhasunlimitedcomputingresources,butstillcannotdecipherthecryptographicsystem.

(2)Tietokoneiden turvallisuus

Thismethodreferstotheuseofthebestmethodtobreakit.Thecalculationrequiredfarexceedstheattacker'scomputingresourcelevel,youcandefinethisThecryptosystemissafe.

(3)Esitettävä turvallisuus

Thismethodistoreducethesecurityofthecryptographicsystemtosomein-depthresearchedmathematicalproblem(suchaslargeintegerprimefactorization,calculationDiscretelogarithm,etc.),mathematicalproblemsprovedtobedifficulttosolve.Theproblemwiththisevaluationmethodisthatitonlyshowsthatthesecurityofthiscryptographicmethodisrelatedtoadifficultproblem,anddoesnotfullyprovethesecurityoftheproblemitself,andgivesaproofoftheirequivalence.

Forcryptographicsystemsinpracticalapplications,becausethereisatleastonedecipheringmethod,thatis,bruteforceattack,itcannotsatisfyunconditionalsecurityandonlyprovidescomputationalsecurity.Toachieveactualsecurityinacryptographicsystem,thefollowingcriteriamustbemet:

(1)Theactualamountofcalculation(includingcalculationtimeorcost)todecipherthecryptographicsystemissohugethatYuZaiisactuallyimpossibletoachieve.

(2)Thecalculationtimerequiredtodecipherthecryptographicsystemexceedstheusefullifecycleoftheencryptedinformation.Forexample,thecombatorderforacombatattackinawaronlyneedstobekeptsecretbeforethebattlebegins;thetimeforimportantnewsinformationtobekeptsecretbeforeitispubliclyreportedisoftenonlyafewhours.

(3)Thecostofdecipheringthecryptographicsystemexceedsthevalueoftheencryptedinformationitself.

Ifapasswordsystemcanmeetoneoftheabovecriteria,itcanbeconsideredtomeetactualsecurity.

Lisälukeminen

Kerckhoffin periaate

EvenifthealgorithminthecryptosystemisdeterminedbythecryptanalystKnowing,itisalsodifficulttoderivetheplaintextorkeyfromtheinterceptedciphertext.

Inotherwords,thesecurityofthecryptosystemshouldonlydependonthesecrecyofthekey,notonthesecrecyofthealgorithm.

Onlyiftheattackerhassufficientresearchonthecryptographicalgorithmandhassufficientcomputingresources,asecurepasswordisasecurecryptographicsystem.

Yksi ​​lause: "Kaikki salaisuudet ovat avaimessa"

Kaupalliset salausjärjestelmät, julkisten salausalgoritmien etuja ovat muun muassa:

①Conducivetopublictestingandevaluationofthesecurityofcryptographicalgorithms;

②Preventingcryptographicalgorithmdesignersfromhidingbackdoorsinthealgorithm;

③EasytoimplementcryptographicalgorithmsStandardization;

④Itisconducivetothelarge-scaleproductionofcryptographicalgorithmproductstoachievelowcostandhighperformance.

Butitmustbepointedoutthattheopenprincipleofpassworddesigndoesnotmeanthatallpasswordsmustdisclosethecryptographicalgorithmwhentheyareapplied.Forexample,themilitaryandpoliticalcoreciphersofallcountriesintheworlddonotdisclosetheirencryptionalgorithms.

Tosumup,salausjärjestelmä, joka tarjoaa luottamuksellisuuspalveluita, on tosiasiallisesti käytettävissä ja sen on täytettäväperusvaatimukset:

①Theconfidentialityofthesystemdoesnotdependontheconfidentialityoftheencryptionsystemoralgorithm,butonlyonthesecurityofthekey."Allsecretsresideinthekey"isanimportantprincipleinthedesignofcryptographicsystems.

②Tomeettheactualsecurity,itiscomputationallyinfeasibletodeterminethekeyorthecorrespondingplaintextwithintheeffectivetimeandcostrangeafterthedecipherobtainstheciphertext.

③Theencryptionanddecryptionalgorithmsshouldbeapplicabletoallelementsintheplaintextspaceandthekeyspace.

④Theencryptionanddecryptionalgorithmscanbecalculatedefficiently,andthecryptographicsystemiseasytoimplementanduse.

This article is from the network, does not represent the position of this station. Please indicate the origin of reprint
TOP