密码学系列之二:密码学基本概念-程序员宅基地

技术标签: 安全  信息安全  密码学  # 密码学  

1. 密码系统模型

一个密码系统(体制)至少由明文、密文、加密算法和解密算法、密钥五部分组成。

  • 明文:信息的原始形式成为明文(Plaintext)
  • 密文:经过变换加密的明文称为密文(Ciphertext)
  • 加密:对明文进行编码生成密文的过程称为加密(Encryption), 编码的规则称为加密算法。
  • 解密:将密文恢复出明文的过程称为解密(Decryption),解密的规则称为解密算法。
  • 密钥(Key):是唯一能控制明文与密文之间变换的关键,分为加密密钥和解密密钥。

在这里插入图片描述
对于密码系统 ( P , C , K , e , d ) (P,C,K,e,d) (P,C,K,e,d),其中:

  • P P P为明文空间
  • C C C为密文空间
  • K K K为密钥空间
  • e e e为加密函数
  • d d d为解密函数

满足: ∀ k ∈ K \forall k \in K kK, ∃ e k : P → C ∃ e k : P → C \exists e_k:P \to C \qquad \exists e_k:P \to C ek:PCek:PC使得 ∀ x ∈ P \forall x \in P xP,均有: d k ( e k ( x ) ) = x d_k(e_k(x))=x dk(ek(x))=x

2. 柯克霍夫假设

柯克霍夫原则(KerckhoffsPrinciple),又称柯克霍夫假设(Kerckhoffs Assumption)或柯克霍夫公理(Kerckhoffs Axiom),是荷兰密码学家奥古斯特·柯克霍夫(Auguste Kerckhoffs)于1883年在其名著《军事密码学》中阐明的关于密码分析的一个基本假设:密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥,这就是设计和使用密码系统时必须遵守的。即加密和解密算法的安全性取决于密钥的安全性,而加密/解密的算法是公开的,只要密钥是安全的,则攻击者就无法推导出明文。

3.密码体制分类

密码体制根据使用密钥策略的不同,分为对称密制(Symmetric Key Cryptosystem)和非对称密码体制(Asymmetric Key Cryptosystem)。

(1)对称密码体制
对称密码体制又称单钥密码体制(One KeyCryptosystem)或秘密密钥密码体制(secret Key Cryptosystem)。对称密码体制中,密钥必须完全保密,且加密密钥和解密密钥相同,或其中的一个可以很容易地推出另一个。典型算法有DES、3DES、AES、IDEA、RC4、A5、SEAL等。

对称密码体制的密钥相对较短,密文的长度往往与明文长度相同,具有较快的加解密速度,易于硬件实现。但发送方如何安全、高效地把密钥送到接收方是对称密码体制的软肋,往往需要“安全通道”;此外称密码体制密钥量大,难于管理。多人用对称密码算法进行保密通信时,其密钥组合会呈指数级增长,如n个人用对称密码体制相互通信,每个人拥有n-1个密钥,共需n(n-1)个密钥。

(2)非对称密码体制
非对称密码体制又称为双钥密码体制(Double Key Cryptosystem)或公开密钥密码体制(Public Key Cryptosystem)。非对称密码体制中用一个密钥进行加密,而用另一个进行解密,加密密钥和解密密钥不相同,并且从一个很难推出另一个。其中一个密钥可以公开,称为公钥(pulic key);另一个密钥是必须保密,只有拥有者才知道,称为私钥(private key),从公钥推出私钥在计算上困难或者不可能。典型算法有RSA、ECC、Rabin、Elgamal和NTRU等。

非对称密码体制主要是为了解决对称密码体制中密钥分发和管理的问题提出的。每个用户对外公布自己的公钥,并保存好自己的私钥,n个用户仅需产生n对密钥,即密钥总量为2n。但与对称密码体制相比,非对称密码体制加解密速度较慢,密钥较长,密文长度往往大于明文长度。

4.密码体制的攻击

密码分析学,俗称密码破译,是伴随着密码编码学而产生的分析或破解各种密码体制的学科,指密码分析者在不知道解密密钥的条件下对密文进行分析,试图得到明文或密钥的过程。根据密码分析者可获得的密码分析的信息量将密码体制的攻击划分为以下5种类型:

(1)唯密文攻击(Ciphertext Only Attack)
密码分析者除了拥有截获的密文外(密码算法公开),无其他可以利用的信息。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥的信息。一般采用穷举搜索法文的尝试,直到得到有意义的明文。理论上穷举搜索是可以成功的,但实际上任何一种能保障安全要求的复杂度都是实际攻击者无法承受的。在这种情况下进行密码破译是最困难的,经不起这种攻击的密码体制被认为是完全不安全的。

(2)已知明文攻击(Known Plaintext Attack)
密码分析者不仅掌握了相当数量的密文,还有一些已知的明-密文对可供利用。密码分析者的任务是用加密信息推出密钥或导出一个算法,该算法可对用同一密钥加密的任何新的信息进行解密。现代密码体制要求不仅要经受得住唯密文攻击而且要经受得住已知明文攻击。

(3)选择明文攻击(Chosen Plaintext Attack)
密码分析者不仅能够获得一定数量的明密文对,还可选择任何明文并在使用同一未知密钥的情况下能得到相应的密文。如果攻击者在加密系统中能选择特定的明文消息,则通过该明文消息对应的密文有可能确定密钥的结构或获取更多关于密钥的信息选择明文攻击比已知明文攻击更有效,这种情况往往是密码分析者通过某种手段暂时控制加密机。此类攻击主要用于公开密钥算法,也就是说公开密钥算法必须经受住这攻击。

(4)选择密文攻击(Chosen Ciphertext Attack)
密码分析者能选择不同的被加密的密文,并还可得到对应的明文密码分析者的售为是推出密钥及其他密文对应的明文。如果攻击者能从密文中选择特定的密文消息,则通过该密文消息对应的明文有可能推导出密钥的结构或产生更多关于密钥的信息。这种情况往往是密码分析者通过某种手段暂时控制解密机。

(5)选择文本攻击(Chosen Text Attack)
选择文本攻击是选择明文攻击和选择密文攻击的组合,即密码分析者在掌握密码算法的前提下不仅能够选择明文并得到对应的密文,而且还能选择密文得到对应的明文。这种情况往往是密码分析者通过某种手段暂时控制加密机和解密机。

这5种攻击的强度通常是依次递增的。如果一个密码系统能够抵御选择明文攻击,那么它就能抵抗已知明文攻击和唯密文攻击这两种攻击。

5.密码体制的安全性

密码体制的安全性分为无条件安全性(理论安全)和有条件安全性(实际安全)。

5.1 无条件安全

若在一种密码体制中,密码破译者无论知道多少密文以及采用何种方法都得不到明文或是密钥的信息,称其为无条件安全。无条件安全与攻击者的计算能力及时间无关。

对于密码系统 ( P , C , K , e , d ) (P,C,K,e,d) (P,C,K,e,d),其中:

  • P P P为明文空间
  • C C C为密文空间
  • K K K为密钥空间
  • e e e为加密函数
  • d d d为解密函数

令:

  • H ( P ) H(P) H(P)为明文空间的熵
  • H ( C ) H(C) H(C)为密文空间的熵
  • H ( K ) H(K) H(K)为密钥空间的熵
  • H ( P ∣ C ) H(P|C) H(PC)为已知密文条件下的明文含糊度
  • H ( K ∣ C ) H(K|C) H(KC)为已知密文条件下的密钥含糊度
  • I ( P ; C ) = H ( P ) − H ( P ∣ C ) I(P; C) = H(P) - H(P|C) I(P;C)=H(P)H(PC)为明文空间与密文空间的互信息,反应了秘文空间所包含的明文空间信息。

该密码系统 ( P , C , K , e , d ) (P,C,K,e,d) (P,C,K,e,d)称为无条件保密系统或完全保密系统,如果 H ( P ∣ C ) = H ( P ) H(P|C)=H(P) H(PC)=H(P)或者 I ( P ; C ) = 0 I(P;C)=0 I(P;C)=0即密文不提供任何关于明文的信息(或者说分析者通过观察密文不能获得任何关于明文信息或是密钥的信息)。无条件安全与攻击者的计算能力及时间无关。

5.2 有条件安全

有条件安全性是根据破解密码系统所需的计算量来评价其安全性,分为计算安全性、实际安全性和可证明安全性。

(1) 计算安全性
若破解一个密码系统是可行的,但使用已知的算法和现有计算工具不可能完成所要求的计算量,即已有最好的方法破解该密码系统所需要的努力超出了破解者的时间空间和资金等的破解能力,称该密码体制在计算上安全。

(2)实际安全性
实际安全是指密码系统满足以下两个准则之一:

  • 破解该密码系统的成本超过被加密信息本身的价值
  • 破译该密码系统的时间超过被加密信息的有效生命周期

(3)可证明安全性
可证明安全性是将密码体制的安全性归结为求解某个经过深入研究但尚未解决的数学难题,即将某种密码体制的安全性问题等价为一个数学难题的求解问题。这种判断方法存在的问题是:它只说明了该密码体制的安全和某个数学问题相关,但没有完全证明间题本身的安全性。

由此可见,如果一种密码体制是实际可行的,则必须遵守如下基本原则:

  • 密码体制的安全性依赖于密钥的安全性,密码算法是公开的;
  • 密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻击方法
  • 密钥空间应足够大,使得试图通过穷举搜索密钥空间的攻击方式在计算上不可行
  • 密码体制既易于实现又便于使用,主要是指加密算法和解密算法都可高效地实现
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/apr15/article/details/125055333

智能推荐

苹果https java_apple登录 后端java实现最终版-程序员宅基地

文章浏览阅读298次。import com.alibaba.fastjson.JSONArray;import com.alibaba.fastjson.JSONObject;import com.auth0.jwk.Jwk;import com.helijia.appuser.modules.user.vo.AppleCredential;import com.helijia.common.api.model.Api..._com.auth0.jwk.jwk

NLP学习记录(六)最大熵模型MaxEnt_顺序潜在最大熵强化学习(maxent rl)-程序员宅基地

文章浏览阅读4.7k次。原理在叧掌握关于未知分布的部分信息的情况下,符合已知知识的概率分布可能有夗个,但使熵值最大的概率分布最真实地反映了事件的的分布情况,因为熵定义了随机变量的不确定性,弼熵值最大时,随机变量最不确定,最难预测其行为。最大熵模型介绍我们通过一个简单的例子来介绍最大熵概念。假设我们模拟一个翻译专家的决策过程,关于英文单词in到法语单词的翻译。我们的翻译决策模型p给每一个单词或短语分配一..._顺序潜在最大熵强化学习(maxent rl)

计算机毕业设计ssm科研成果管理系统p57gs系统+程序+源码+lw+远程部署-程序员宅基地

文章浏览阅读107次。计算机毕业设计ssm科研成果管理系统p57gs系统+程序+源码+lw+远程部署。springboot基于springboot的影视资讯管理系统。ssm基于SSM高校教师个人主页网站的设计与实现。ssm基于JAVA的求职招聘网站的设计与实现。springboot校园头条新闻管理系统。ssm基于SSM框架的毕业生离校管理系统。ssm预装箱式净水站可视化信息管理系统。ssm基于SSM的网络饮品销售管理系统。

Caused by: org.xml.sax.SAXParseException; lineNumber: 38; columnNumber: 9; cvc-complex-type.2.3: 元素_saxparseexception; linenumber: 35; columnnumber: 9-程序员宅基地

文章浏览阅读1.6w次。不知道大家有没有遇到过与我类似的报错情况,今天发生了此错误后就黏贴复制了报错信息“Caused by: org.xml.sax.SAXParseException; lineNumber: 38; columnNumber: 9; cvc-complex-type.2.3: 元素 'beans' 必须不含字符 [子级], 因为该类型的内容类型为“仅元素”。”然后就是一顿的百度啊, 可一直都没有找到..._saxparseexception; linenumber: 35; columnnumber: 9; cvc-complex-type.2.3:

计算机科学与技术创新创业意见,计算机科学与技术学院大学生创新创业工作会议成功举行...-程序员宅基地

文章浏览阅读156次。(通讯员 粟坤萍 2018-04-19)4月19日,湖北师范大学计算机科学与技术学院于教育大楼学院会议室1110成功召开大学生创新创业工作会议。参与本次会议的人员有党总支副书记黄海军老师,创新创业学院吴杉老师,计算机科学与技术学院创新创业活动指导老师,15、16、17级各班班主任及学生代表。首先吴杉老师介绍了“互联网+”全国大学生创新创业大赛的相关工作进度,动员各级班主任充分做好“大学生创新创业大..._湖北师范 吴杉

【Android逆向】爬虫进阶实战应用必知必会-程序员宅基地

文章浏览阅读1.1w次,点赞69次,收藏76次。安卓逆向技术是一门深奥且充满挑战的领域。通过本文的介绍,我们了解了安卓逆向的基本概念、常用工具、进阶技术以及实战案例分析。然而,逆向工程的世界仍然在不断发展和变化,新的技术和方法不断涌现。展望未来,随着安卓系统的不断更新和加固,逆向工程将面临更大的挑战。同时,随着人工智能和机器学习技术的发展,我们也许能够看到更智能、更高效的逆向工具和方法的出现。由于篇幅限制,本文仅对安卓逆向技术进行了介绍和案例分析。

随便推点

Python数据可视化之环形饼图_数据可视化绘制饼图或圆环图-程序员宅基地

文章浏览阅读1.1k次。制作饼图还需要下载pyecharts库,Echarts 是一个由百度开源的数据可视化,凭借着良好的交互性,精巧的图表设计,得到了众多开发者的认可。随着学习python的热潮不断增加,Python数据可视化也不停的被使用,那我今天就介绍一下Python数据可视化中的饼图。在我们的生活和学习中,编程是一项非常有用的技能,能够丰富我们的视野,为各行各业的领域提供了新的角度。环形饼图的制作并不难,主要是在于数据的打包和分组这里会有点问题,属性的标签可以去 这个网站进行修改。图中的zip压缩函数,并分组打包。_数据可视化绘制饼图或圆环图

SpringMVC开发技术~5~基于注解的控制器_jsp/servlet到controller到基于注解的控制器-程序员宅基地

文章浏览阅读325次。1 Spring MVC注解类型Controller和RequestMapping注释类型是SpringMVC API最重要的两个注释类型。基于注解的控制器的几个优点:一个控制器类可以控制几个动作,而一个实现了Controller接口的控制器只能处理一个动作。这就允许将相关操作写在一个控制器类内,从而减少应用类的数量基于注解的控制器的请求映射不需要存储在配置文件中,而是使用RequestM..._jsp/servlet到controller到基于注解的控制器

利用波特图来满足动态控制行为的要求-程序员宅基地

文章浏览阅读260次,点赞3次,收藏4次。相位裕量可以从增益图中的交越频率处读取(参见图2)。使用的开关频率、选择的外部元件(例如电感和输出电容),以及各自的工作条件(例如输入电压、输出电压和负载电流)都会产生巨大影响。图2所示为波特图中控制环路的增益曲线,其中提供了两条重要信息。对于图2所示的控制环路,这个所谓的交越频率出现在约80 kHz处。通过使用波特图,您可以查看控制环路的速度,特别是其调节稳定性。图2. 显示控制环路增益的波特图(约80 kHz时,达到0 dB交越点)。图3. 控制环路的相位曲线,相位裕量为60°。

Glibc Error: `_obstack@GLIBC_2.2.5‘ can‘t be versioned to common symbol ‘_obstack_compat‘_`_obstack@glibc_2.2.5' can't be versioned to commo-程序员宅基地

文章浏览阅读1.8k次。Error: `_obstack@GLIBC_2.2.5’ can’t be versioned to common symbol '_obstack_compat’原因:https://www.lordaro.co.uk/posts/2018-08-26-compiling-glibc.htmlThis was another issue relating to the newer binutils install. Turns out that all was needed was to initi_`_obstack@glibc_2.2.5' can't be versioned to common symbol '_obstack_compat

基于javaweb+mysql的电影院售票购票电影票管理系统(前台、后台)_电影售票系统javaweb-程序员宅基地

文章浏览阅读3k次。基于javaweb+mysql的电影院售票购票电影票管理系统(前台、后台)运行环境Java≥8、MySQL≥5.7开发工具eclipse/idea/myeclipse/sts等均可配置运行适用课程设计,大作业,毕业设计,项目练习,学习演示等功能说明前台用户:查看电影列表、查看排版、选座购票、查看个人信息后台管理员:管理电影排版,活动,会员,退票,影院,统计等前台:后台:技术框架_电影售票系统javaweb

分分钟拯救监控知识体系-程序员宅基地

文章浏览阅读95次。分分钟拯救监控知识体系本文出自:http://liangweilinux.blog.51cto.com0 监控目标我们先来了解什么是监控,监控的重要性以及监控的目标,当然每个人所在的行业不同、公司不同、业务不同、岗位不同、对监控的理解也不同,但是我们需要注意,监控是需要站在公司的业务角度去考虑,而不是针对某个监控技术的使用。监控目标1.对系统不间断实时监控:实际上是对系统不间..._不属于监控目标范畴的是 实时反馈系统当前状态

推荐文章

热门文章

相关标签