Yleiskatsaus
Salaustekniikan perustoiminto toteuttaa suojatun viestinnän, klassisen suojatun viestintämallin
Note:OnlyonesecretisusedThecommunicationmodeltocompletelydescribethecryptographicsystemmaynotbecomprehensiveandaccurate,becausethecryptographicsystemdoesnotonlyprovideinformationconfidentialityservices.
Confidentialcommunicationisabasicfunctionofcryptography.
Plaintext
Generally,youcansimplythinkthatplaintextisameaningfulcharacterorbitset,oramessagethatcanbeobtainedthroughacertainpublicencodingstandard.Plaintextisoftenrepresentedbymorp.
Ciphertext(Ciphertext)
Theoutputafterapplyingsomekindofcamouflageortransformationtotheplaintextcanalsoberegardedasacharacterorbitsetthatcannotbedirectlyunderstood.Ciphertextisusuallyrepresentedbyc.
Salaus
Tietojen muunnosprosessialkuperäisten tietojen (selkoteksti) muuntamiseksi salatekstiksi.
Pura
Salattujen tietojen (salateksti) palauttaminen alkuperäisten tietojen selkeäksi tekstiksi, joka tunnetaan myös salauksen purkamisena.
CryptographyAlgorithm,alsoreferredtoasCipher,usuallyreferstotheinformationtransformationrulesusedintheencryptionanddecryptionprocess,andisamathematicalfunctionusedforinformationencryptionanddecryption.
Therulesusedtoencrypttheplaintextarecalledencryptionalgorithms,andtherulesusedtodecryptciphertextsarecalleddecryptionalgorithms.Theoperationsoftheencryptionalgorithmandthedecryptionalgorithmareusuallycarriedoutunderthecontrolofasetofkeys.
SecretKey
Vaihteleva parametri salausalgoritmissa, yleensä asetetaan tietyt ehdot täyttäville frandomekvensseille.
Theoneusedfortheencryptionalgorithmiscalledtheencryptionkey,andtheoneusedforthedecryptionalgorithmiscalledthedecryptionkey.Theencryptionkeyandthedecryptionkeymaybethesameordifferent.
Avaimet ovat usein ilmaistukysymys. Avaimen toiminnan yhteydessä salausmuunnos on yleensä merkitty Ek(·), ja salauksenpurkumuunnos on merkitty Dk(·) tai Ek-1(·).
Salasanajärjestelmä
Järjestelmän kokoonpano
Se voi sisältää seuraavat osat:
–ViestitilaM(tunnetaan myös pelkkänä tekstiavaruna): Kaikki mahdolliset selkotekstit;
–salaustekstiavaruusC:kaikkien mahdollisten salatekstien joukko;
–avaintilaK:joukko kaikista mahdollisista avaimista,jossaJokainen avain koostuu salausavaimesta ja salauksenpurkuavaimesta kd, eli k=(ke,kd);
–EncryptionalgorithmE:aclusterofencryptionkeyscontrolledfromMtoEncryptiontransformationofC;
–DecryptionalgorithmD:AclusterofdecryptiontransformationsfromCtoMcontrolledbythedecryptionkey.
Viisi-tuple{M,C,K,E,D}
ForeachplaintextmintheplaintextspaceM,salausalgoritmiE onsalausavaimenkeSalauksenaplaintextmintociphertextc;jasalauksenpurkualgoritmiDpurkaa salauksenavainteksti
Muoto∈M,(ke,kd)∈K,siellä:Dkd(Eke(m))=m
Fromamathematicalpointofview,acryptographicsystemisafamilyofmappings,whichunderthecontrolofthekeyMaptoanelementintheciphertextspace.Thisfamilyofmappingsisdeterminedbythecryptographicscheme,andwhichmappingisusedisdeterminedbythekey.
Intheabovecommunicationmodel,thereisalsoaciphertextcthatcanbeinterceptedbyapasswordattackerordecipherfromacommonchannel.ThegoalofitsworkistotrytoTheplaintextmorkeykisrecoveredfromtheciphertextc.
Ifthecryptanalystcanderivetheplaintextorkeyfromonlytheciphertext,orcanderivethekeyfrombothplaintextandciphertext,thenthecryptographicsystemissaidtobedecipherable.Onthecontrary,thecryptographicsystemissaidtobeunbreakable.
Dekoodausmenetelmä
Tärkeimmät menetelmät salausanalyytikoille salauksen tai hyökkäyksen salasanojen purkamiseen ovattyhjentävä hyökkäysmenetelmä, tilastoanalyysimenetelmä ja matemaattisen analyysin hyökkäysmenetelmä.
Bruteforceattackmethod
Bruteforceattackmethodisalsocalledbruteforceattack.Thisattackmethodistotrytotraverseallpossiblekeysontheinterceptedciphertext,untilanunderstandableconversionfromciphertexttoplaintextisobtained;ortoencryptallpossibleplaintextwithaconstantkeyuntilitisobtainedItisconsistentwiththeinterceptedciphertext.
Statisticalanalysismethod
Statisticalanalysisattackreferstoamethodusedbyacryptanalysttodecipherthepasswordaccordingtothestatisticallawofplaintext,ciphertextandkey.
Mathematicalanalysismethod
Mathematicalanalysisattackreferstoacryptanalystattackingthemathematicalfoundationofencryptionanddecryptionalgorithmsandcertaincryptographiccharacteristics,usingmathematicalsolutionstodecipherthepassword.Mathematicalanalysisattacksarethemainthreattovariouscryptographicalgorithmsbasedonmathematicalpuzzles.
Hyökkäystyyppi
Oletaen, että salausanalyytikko tuntee kaikki käytetyt salausalgoritmit, salausanalyytikon selväkielisten, salatekstien ja muiden tietolähteiden hallinnan mukaanSalausanalyysin tyypitsalausjärjestelmällemme on alhainen.
①Ciphertext-onlyattack
(Ciphtext-onlyattack)
Inaciphertextonlyattack,thecryptanalystdoesnotknowthecryptographicalgorithm,butcanonlyanalyzetheinterceptedciphertexttogettheplaintextorkey.Sincethedataresourceavailabletothecryptanalystisonlyciphertext,thisisthemostunfavorablesituationforthecryptanalyst.
②Theknownplaintextattack
(Plaintext-knownattack)
Theknownplaintextattackmeansthatinadditiontointerceptedciphertext,thecryptanalystalsoTherearesomeknown"plaintext-ciphertextpairs"todecipherthepassword.Thegoalofthecryptanalystistoderivetheencryptionkeyoranalgorithmthatcandecryptanynewmessageencryptedwiththekey.
③Chosen-plaintext-attack
(Chosen-plaintext-attack)
Chosen-plaintextattackmeansthatthecryptanalystcannotonlygetsome"plaintext-ciphertextpairs",Youcanalsoselecttheencryptedplaintextandgetthecorrespondingciphertext.Atthistime,thecryptanalystcanselectaspecificplaintextdatablocktoencrypt,andcomparetheplaintextwiththecorrespondingciphertext,andhasanalyzedandfoundmorekey-relatedinformation.
Themissiongoalofthecryptanalystisalsotointroduceakeyforencryptionoranalgorithmthatcandecryptanynewmessageencryptedwiththekey.
④Chooseciphertextattack
(Valittu – ciphenextack)
Chosen-ciphenextattackmeansthatthecryptanalystcanchoosesomeciphertextandgetthecorrespondingTheplaintext.Thegoalofthecryptanalystistoderivethekey.Thiskindofcryptanalysisismostlyusedtoattackpublickeycryptosystems.
Hyökkäyksen arviointi
Salausjärjestelmän hyökkäyksen monimutkaisuuden mittaamiseksi otetaan huomioon pääasiassa seuraavat kolme tekijää:
Tietojen monimutkaisuus
(DataComplexity)
Salasanahyökkäykseen tarvittavien tietojen määrä;
ProcessingComplexity
(ProcessingComplexity)
Suorita hyökkäys loppuunAika;
Storage Requirement
(Storage Requirement)
Theamountofdatastoragespacerequiredfortheattack.
Thecomplexityoftheattackdependsontheminimumcomplexityoftheabovethreefactors.Intheactualimplementationoftheattack,thecompromiseofthesethreecomplexityisoftenconsidered.Forexample,thegreaterthestoragerequirement,thefastertheattackmaybe.
Turvallisuus
Turvallisuustekijät
Nämä salausjärjestelmän turvallisuus liittyy pääasiassa kahteen tekijään.
(1)Oneisthesecuritystrengthofthecryptographicalgorithmused.Thesecuritystrengthofacryptographicalgorithmdependsonthelevelofcryptographicdesign,decipheringtechnology,etc.Itcanbesaidthatthesecuritystrengthofthecryptographicalgorithmusedbyacryptographicsystemisthetechnicalguaranteeforthesecurityofthesystem.
(2)Toinen näkökohta on suojaustekijät salausalgoritmin ulkopuolella.
Therefore,theconfidentialitystrengthofthecryptographicalgorithmisnotequivalenttotheoverallsecurityofthecryptographicsystem.-Acryptographicsystemmustimprovethetechnicalandmanagementrequirementsatthesametimetoensurethesecurityoftheentirecryptographicsystem.Thistextbookonlydiscussesthetechnicalfactorsthataffectthesecurityofacryptographicsystem,thatis,thecryptographicalgorithmitself.
Arviointimenetelmä
Salausjärjestelmän turvallisuuden arvioimiseksi on kolme pääasiallista menetelmää:
(1) Ehdoton turvallisuus
ThisevaluationmethodTheconsiderationistoassumethattheattackerhasunlimitedcomputingresources,butstillcannotdecipherthecryptographicsystem.
(2)Tietokoneiden turvallisuus
Thismethodreferstotheuseofthebestmethodtobreakit.Thecalculationrequiredfarexceedstheattacker'scomputingresourcelevel,youcandefinethisThecryptosystemissafe.
(3)Esitettävä turvallisuus
Thismethodistoreducethesecurityofthecryptographicsystemtosomein-depthresearchedmathematicalproblem(suchaslargeintegerprimefactorization,calculationDiscretelogarithm,etc.),mathematicalproblemsprovedtobedifficulttosolve.Theproblemwiththisevaluationmethodisthatitonlyshowsthatthesecurityofthiscryptographicmethodisrelatedtoadifficultproblem,anddoesnotfullyprovethesecurityoftheproblemitself,andgivesaproofoftheirequivalence.
Forcryptographicsystemsinpracticalapplications,becausethereisatleastonedecipheringmethod,thatis,bruteforceattack,itcannotsatisfyunconditionalsecurityandonlyprovidescomputationalsecurity.Toachieveactualsecurityinacryptographicsystem,thefollowingcriteriamustbemet:
(1)Theactualamountofcalculation(includingcalculationtimeorcost)todecipherthecryptographicsystemissohugethatYuZaiisactuallyimpossibletoachieve.
(2)Thecalculationtimerequiredtodecipherthecryptographicsystemexceedstheusefullifecycleoftheencryptedinformation.Forexample,thecombatorderforacombatattackinawaronlyneedstobekeptsecretbeforethebattlebegins;thetimeforimportantnewsinformationtobekeptsecretbeforeitispubliclyreportedisoftenonlyafewhours.
(3)Thecostofdecipheringthecryptographicsystemexceedsthevalueoftheencryptedinformationitself.
Ifapasswordsystemcanmeetoneoftheabovecriteria,itcanbeconsideredtomeetactualsecurity.
Lisälukeminen
Kerckhoffin periaate
EvenifthealgorithminthecryptosystemisdeterminedbythecryptanalystKnowing,itisalsodifficulttoderivetheplaintextorkeyfromtheinterceptedciphertext.
Inotherwords,thesecurityofthecryptosystemshouldonlydependonthesecrecyofthekey,notonthesecrecyofthealgorithm.
Onlyiftheattackerhassufficientresearchonthecryptographicalgorithmandhassufficientcomputingresources,asecurepasswordisasecurecryptographicsystem.
Yksi lause: "Kaikki salaisuudet ovat avaimessa"
Kaupalliset salausjärjestelmät, julkisten salausalgoritmien etuja ovat muun muassa:
①Conducivetopublictestingandevaluationofthesecurityofcryptographicalgorithms;
②Preventingcryptographicalgorithmdesignersfromhidingbackdoorsinthealgorithm;
③EasytoimplementcryptographicalgorithmsStandardization;
④Itisconducivetothelarge-scaleproductionofcryptographicalgorithmproductstoachievelowcostandhighperformance.
Butitmustbepointedoutthattheopenprincipleofpassworddesigndoesnotmeanthatallpasswordsmustdisclosethecryptographicalgorithmwhentheyareapplied.Forexample,themilitaryandpoliticalcoreciphersofallcountriesintheworlddonotdisclosetheirencryptionalgorithms.
Tosumup,salausjärjestelmä, joka tarjoaa luottamuksellisuuspalveluita, on tosiasiallisesti käytettävissä ja sen on täytettäväperusvaatimukset:
①Theconfidentialityofthesystemdoesnotdependontheconfidentialityoftheencryptionsystemoralgorithm,butonlyonthesecurityofthekey."Allsecretsresideinthekey"isanimportantprincipleinthedesignofcryptographicsystems.
②Tomeettheactualsecurity,itiscomputationallyinfeasibletodeterminethekeyorthecorrespondingplaintextwithintheeffectivetimeandcostrangeafterthedecipherobtainstheciphertext.
③Theencryptionanddecryptionalgorithmsshouldbeapplicabletoallelementsintheplaintextspaceandthekeyspace.
④Theencryptionanddecryptionalgorithmscanbecalculatedefficiently,andthecryptographicsystemiseasytoimplementanduse.