当前位置:   article > 正文

密码学基础_密码学可以分为哪几类,各有什么特点?

密码学可以分为哪几类,各有什么特点?

一、密码学分类

密码学是研究信息及信息系统安全的科学,它起源于保密通信技术。分为密码编码学和密码分析学。研究如何对信息编码以实现信息通信安全的科学称为密码编码学,研究如何破解或攻击受保护的信息的科学称为密码分析学。

1、密码编码学:

从安全目标来看,密码编码学分为保密体制和认证体制。保密体制主要保证信息不被攻击者窃取,具体由对称加密和非对称加密体制来实现。认证体制有分为消息认证和实体认证,消息认证主要保证信息源不被假冒,通常由消息认证体制和数字签名实现,实体认证主要保障信息发送和接受方的身份真实性,通常由身份鉴别协议来实现。
在上述两类密码体制中,他们的安全性都是基于秘钥的安全性,所以秘钥管理技术就成了所有体制的基石。从秘钥策略来看,密码体制分为对称密码体制和非对称密码体制。

1)对称密码体制:

使用的秘钥必须完全保密,加解密秘钥相同。
该密码体制具有以下优缺点;
优点:

  • 运算速度快,软硬件都能实现高速运算。
  • 使用的秘钥相对较短。
  • 密文长度与明文长度一般相同,扩充较小。

缺点:

  • 密钥分发需要安全的分发通道,必须确保密钥的安全性。
  • 密钥量大,管理困难。n个用户,通常每个人持有n-1个密钥
  • 难以解决不可否认问题。因为通信双方拥有相同密钥,所以接收方可以否认接收到某一消息,发送方类似。
2)非对称密码体制:

非对称密码体制中使用两个不同的秘钥,一个公开用于加密的称为公钥,一个自留保密用于解密的称为私钥。二者毫不相关,不能从一者退出另一者。所以又称公钥密码体制。
公钥密码体制成功的解决了秘钥分发和不可否认的问题。它不仅可用于加密,还可以用于数字签名。
该密码体制的优缺点:
优点:

  • 秘钥分发相对容易,只需要公开公钥即可。
  • 秘钥管理简单:每个用户只需要管理好自己的私钥即可。
  • 可以有效地实现数字签名,实现不可否认性。

缺点:

  • 现对于对称密码体制,它的运算速度要慢很多。
  • 同等安全强度下,所用的秘钥长度要长一些
  • 该体制下,加密后的密文大多进行过复杂的扩充,密文长度长于铭文。
2、密码分析学

密码分析学是伴随着密码编码学而产生的,他是一个研究如何分析或者如何破解各种密码体制的学科,俗称密码破译。在传统密码时期,加密方法是不公开的,但在现代密码时期,密码体制的设计和使用必须遵从克霍夫原则,其内容是:即使密码系统的一切细节都是为人所熟知的,但只要秘钥是未泄露,他也应该是安全的。
密码体制的安全性分为无条件安全性和有条件安全性,若在一个密码体制中,破译者拥有无限计算资源以及任何方法,但都不能破解该密码系统,则称该密码系统是无条件安全的,反之则称为有条件安全。
若破解一个密码系统是可行 的,但限于计算能力和现有工具不可能完成该计算量,则称为该密码体制是计算上安全的。目前所使用的的密码体制均属于这个范畴。

3、保密体制及其安全性:
1)密码体制六元组

一个保密体制或保密系统,有以下六大组成部分:
明文、密文、加密算法、解密算法、加密秘钥、解密秘钥

2)保密体制的安全性:

密码体制的安全性依赖于秘钥的安全性,破解密码体制就是获得秘钥或推到出明文。根据被破解的目标,按照安全性递减的顺序划分了以下几个安全等级:

  • 全部破解:分析者找到了秘钥
  • 全盘推导:分析者找到一个替代算法,在不知道迷药的情况下,能恢复任意明文。
  • 实例推导:分析者从截取的密文中恢复明文。
  • 信息推导:分析者可能获得了一些关于明文 或秘钥的信息,能推导出一部分明文或秘钥。

根据分析者获取的信息量和分析条件,把对密码体制的攻击划分为了一下五个类别:

  • 唯密文攻击:分析者只有截获的密文,没有掌握其他任何信息。攻击方式一般为穷举搜索,但代价较大。一般认为经不住这种攻击的密码体制都是不安全的。
  • 已知明文攻击:攻击者知道相当数量的密文和一定数量的明文。
  • 选择明文攻击:攻击者获得了一定数量的明密文对,可以使用不同明密文信息对来获取秘钥信息 。
  • 选择密文攻击:攻击者选择不同的被加密的密文,并可以得到对应的明文,是公钥密码必须承受的考验。
  • 选择文本攻击:是选择明文攻击和选择密文攻击的结合,能在一定程度上获得加解密对应信息。从而推导秘钥信息。
4、认证体制及其安全性:
1)认证体制模型

密码学中的认证体制包括消息认证和实体认证,在此主要讨论的是消息认证。
目前根据通信双方对对方是否信任,产生了两种认证系统模型,分别是有仲裁者的认证模型和没有仲裁者的认证模型。
消息的认证性隐私性是消息安全的两个方面,认证码可以具有保护隐私的功能,也可以不具有保密功能。认证系统的目标是是发送者能通过一个公用无干扰的信道将信息发送给接受者,使接受者能确认消息的来源以及消息的机密性、完整性等。
一个不具备隐私保护功能的认证系统可满足下列条件的四元组(S,A,K,ε):
(1)S是所有可能的信源组成的有限集,称为信源集.
(2)A是所有可能的认证标签组成的有限集,称为标签集。
(3)K是所有可能的秘钥组成的有限集,称为秘钥空间。
(4)对每个秘钥k∈K,有一个认证规则ek∈ε:s->A

消息集M定义为S ×A,发送者和接受者采用下列协议来传递信息。
首先共享随机秘钥k∈K;
其次发送者在一个不安全的信道给接受者传送一个信源状态s∈S,并计算a=ek(s),发送消息(s,a)给接受者。
当接受者收到消息过后,计算a’,如果a’=a;则确认消息可靠,否则拒收。

2)认证体制的安全性

消息认证的主要目的是保障攻击者不能篡改替换信道上的信息,更不能冒充他人生成不存在的信息,实现方式是在消息后面附加一段认证标签,而这段字符只有拥有秘钥的认才能生成。故而攻击者可以通过分析,获得公钥(或私钥),或者对于一个新消息,生成可以被接收的伪造标签。
对认证体制的攻击,根据攻击目标的不同,可以分为四个层次:

  • 完全摧毁:攻击者获得了签名者的私钥
  • 一般性伪造:攻击者有一个有效地可以对任意消息签名的算法,
  • 选择性伪造:攻击者有一个可以对特定消息集合中的任意信息签名的算法
  • 存在性伪造:攻击者可以提供一个新的消息和签名。

根据攻击者的资源掌握度,又可以分为以下五个层次:

  • 唯密文攻击
  • 已知消息攻击:攻击者获得了一些消息和签名
  • 一般的选择消息攻击:攻击者可以选择获得签名的消息,但选择必须在知道公钥之前完成
  • 特殊的选择消息攻击:在获得公钥之后,选择获得所有该签名有关的信息
  • 自适应的选择消息攻击:攻击者知道公钥,可以让签名者对你任何消息进行签名。

二、香农理论

香农:信息论的创始人,提出了熵的概念为信息论和数字通信奠定了基础,1949年发表《保密系统的通信理论 》从信息论的角度对保密通信问题作出 了全面阐述,建立了保密通信的数学理论。被称为现代密码学之父。

1、概率论基础:

在这里插入图片描述Bayes定理在密码体制中的应用:
在这里插入图片描述

2、熵及其性质:

熵的含义:

在这里插入图片描述
熵的性质:
在这里插入图片描述密码体制组成部分熵的基本关系:
加粗样式

3、信息论与保密系统的关系:

完全保密性:
概论:
要求一个秘钥只能访问由他所保护的数据;用秘钥源产生的秘钥必须一次一密,一个秘钥被破解,并不对其他秘钥产生影响。设计旨在长期使用的秘钥在不确保其安全性下不会影响过去会话的保密性。

要求:
密文对明文推导没有帮助,即密文不会告知攻击者任何明文相关的信息。
实例:
一次一密在信息论的证实下具有完全保密性。

三、攻击密码体制的常用方法:

1、穷举攻击:

攻击者尝试用遍所有秘钥来破译密码(又称爆破或撞库)。所花费的时间为一次尝试的时间乘以尝试次数。显然通过增大秘钥量或加大加解密算法复杂度能有效抵抗该攻击。
结论:抵御穷举攻击的最好方法是增大秘钥空间。

2、统计分析攻击

攻击者通过分析密文和明文的统计规律来破译密码,此方法在历史上对密码破译曾做出过重大贡献。对抗这样的攻击最好的方法是是明文的统计特征尽可能的不出现在密文信息中。

3、数学分析攻击:

分析者针对加解密变换所依赖的数学问题,通过数学求解的方法来设法找到相应的解密变换。对抗这种攻击的有效方法是选用具有坚实的数学基础和足够复杂的加密方法。

四、复杂性理论

复杂性理论提供了一种分析不同密码技术和算法的计算复杂性的方法。计算复杂性是密码分析技术中分析计算需求和研究破译密码的固有难度的基础,密码的强度是由破译该密码所用的算法的计算复杂度决定的。
算法的复杂性有其空间和时间复杂度所决定,常按时间T(或空间)复杂性来进行分类。
算法的计算复杂性:
在这里插入图片描述复杂度理论与密码学关系:
信息论告诉我们在非一次一密的情况下,所有的密码系统都是可破译的。
复杂度理论则告诉我们在宇宙破灭前它们能不能被破译。
实际使用中的密码算法不一定是不可破译的,只要在特定条件下不被破译即可。这些条件就可以用复杂度来刻画。
计算安全性就是基于计算复杂度理论来建立相关密码体制安全性的方法。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小惠珠哦/article/detail/895782
推荐阅读
相关标签
  

闽ICP备14008679号