當前位置:首頁 » 密碼管理 » 什麼事密碼無條件安全

什麼事密碼無條件安全

發布時間: 2022-12-09 15:15:07

⑴ 密碼學基礎

​ 密碼學是研究如何保護信息安全性的一門科學,涉及數學、物理、計算機、資訊理論、編碼學、通訊技術等學科,已經在生活中得到廣泛應用。

​ 密碼學組成分支分為編碼學和密碼分析學。密碼編碼學主要研究對信息進行編碼,實現信息的隱蔽。密碼分析學主要研究加密消息的破譯或消息的偽造。二者相互獨立,又相互依存,在矛盾與斗爭中發展,對立統一。

​ 密碼學的發展歷史大致可劃分為三個階段:

機密性

僅有發送方和指定的接收方能夠理解傳輸的報文內容。竊聽者可以截取到加密了的報文,但不能還原出原來的信息,即不能得到報文內容。

鑒別

發送方和接收方都應該能證實通信過程所涉及的另一方, 通信的另一方確實具有他們所聲稱的身份。即第三者不能冒充跟你通信的對方,能對對方的身份進行鑒別。

報文完整性

即使發送方和接收方可以互相鑒別對方,但他們還需要確保其通信的內容在傳輸過程中未被改變。

不可否認性

如果人們收到通信對方的報文後,還要證實報文確實來自所宣稱的發送方,發送方也不能在發送報文以後否認自己發送過報文。

​ 密碼體制是一個使通信雙方能進行秘密通信的協議。密碼體制由五要素組成,P(Plaintext明文集合),C(Ciphertext密文集合),K(Key密鑰集合),E(Encryption加密演算法),D(Decryption解密演算法),且滿足如下特性: 

<script type="math/tex; mode=display" id="MathJax-Element-1"> p ∈ P </script>

<script type="math/tex; mode=display" id="MathJax-Element-2"> c ∈ C </script>

<script type="math/tex; mode=display" id="MathJax-Element-3"> k1 ∈ K, k2 ∈ K </script>

<script type="math/tex; mode=display" id="MathJax-Element-6"> E_{k1}(p) = c,D_{k2}(c) = p </script>

​ 無論是用手工或機械完成的古典密碼體制,還是採用計算機軟體方式或電子電路的硬體方式完成的現代密碼體制,其加解密基本原理都是一致的。都是基於對明文信息的替代或置換,或者是通過兩者的結合運用完成的。

​ 替代(substitution cipher):有系統地將一組字母換成其他字母或符號;

​ 例如『help me』變成『ifmq nf』(每個字母用下一個字母取代)。

​ 置換(Transposition cipher):不改變字母,將字母順序重新排列;

​ 例如『help me』變成『ehpl em』(兩兩調換位置)。

​ 密碼分析者通常利用以下幾種方法對密碼體制進行攻擊:

​ 已知明文分析法: 

知道一部分明文和其對應的密文,分析發現秘鑰。

​ 選定明文分析法: 

設法讓對手加密自己選定的一段明文,並獲得對應的密文,在此基礎上分析發現密鑰。

​ 差別比較分析法: 

設法讓對方加密一組差別細微的明文,通過比較他們加密後的結果來分析秘鑰。

​ 無條件安全: 

無論破譯者的計算能力有多強,無論截獲多少密文,都無法破譯明文。

​ 計算上安全:

​ 破譯的代價超出信息本身的價值,破譯所需的時間超出信息的有效期。

​ 任何密碼系統的應用都需要在安全性和運行效率之間做出平衡,密碼演算法只要達到計算安全要求就具備了實用條件,並不需要實現理論上的絕對安全。1945年美國數學家克勞德·E·香農在其發布的《密碼學的數學原理》中,嚴謹地證明了一次性密碼本或者稱為「弗納姆密碼」(Vernam)具有無條件安全性。但這種絕對安全的加密方式在實際操作中需要消耗大量資源,不具備大規模使用的可行性。事實上,當前得到廣泛應用的密碼系統都只具有計算安全性。

​ 一個好的密碼體制應該滿足以下兩個條件:

在已知明文和密鑰的情況下,根據加密演算法計算密文是容易的;在已知密文和解密密鑰的情況下,計算明文是容易的。

在不知道解密密鑰的情況下,無法從密文計算出明文,或者從密文計算出明文的代價超出了信息本身的價值。

常見的密碼演算法包括:

​ 對稱密碼體制也稱單鑰或私鑰密碼體制,其加密密鑰和解密密鑰相同,或實質上等同, 即從一個易於推出另一個。

​ 優點:保密性高,加密速度快,適合加密大量數據,易於通過硬體實現; 

缺點:秘鑰必須通過安全可靠的途徑傳輸,秘鑰的分發是保證安全的關鍵因素;

​ 常見對稱密碼演算法:DES (密鑰長度=56位)、3DES( 三個不同的密鑰,每個長度56位)、AES(密鑰長度128/192/256可選)、IDEA(密鑰長度128位)、RC5(密鑰長度可變)。

​ 根據加密方式的不同,對稱密碼又可以分為分組密碼和序列密碼。

​ 將明文分為固定長度的組,用同一秘鑰和演算法對每一塊加密,輸出也是固定長度的密文,解密過程也一樣。

​ 又稱為流密碼,每次加密一位或一位元組的明文,通過偽隨機數發生器產生性能優良的偽隨機序列(密鑰流),用該序列加密明文消息序列,得到密文序列,解密過程也一樣。

​ 非對稱密碼體制又稱雙鑰或公鑰密碼體制,其加密密鑰和解密密鑰不同,從一個很難推出另一個。其中的加密密鑰可以公開,稱為公開密鑰,簡稱公鑰;解密密鑰必須保密,稱為私有密鑰,簡稱私鑰。

​ 優點:密鑰交換可通過公開信道進行,無需保密。既可用於加密也可用於簽名。 

缺點:加密速度不如對稱密碼,不適合大量數據加密,加密操作難以通過硬體實現。

​ 非對稱密碼體制不但賦予了通信的保密性,還提供了消息的認證性,無需實現交換秘鑰就可通過不安全信道安全地傳遞信息,簡化了密鑰管理的工作量,適應了通信網的需要,為保密學技術應用於商業領域開辟了廣闊的前景。

​ 常見的非對稱密碼演算法:RSA(基於大整數質因子分解難題)、ECC(基於橢圓曲線離散對數難題)。

對非對稱密碼的誤解 

非對稱密碼比對稱密碼更安全? 

任何一種演算法的安全都依賴於秘鑰的長度、破譯密碼的工作量,從抗分析的角度看,沒有哪一方更優越;

​ 非對稱密碼使對稱密碼成為過時技術? 

公鑰演算法很慢,一般用於密鑰管理和數字簽名,對稱密碼將長期存在,實際工程中採用對稱密碼與非對稱密碼相結合。

​ 哈希函數將任意長的消息映射為一個固定長度的散列值,也稱消息摘要。消息摘要可以作為認證符,完成消息認證。 

哈希是單向函數,從消息摘要來推理原消息是極為困難的。哈希函數的安全性是由發生碰撞的概率決定的。如果攻擊者能輕易構造出兩個不同的消息具有相同的消息摘要,那麼這樣的哈希函數是不可靠的。

​ 常見的哈希函數有:MD5,SHA1,HMAC。

​ 數字簽名是公鑰密碼的典型應用,可以提供和現實中親筆簽名相似的效果,在技術上和法律上都有保證。是網路環境中提供消息完整性,確認身份,保證消息來源(抗抵賴性)的重要技術。

​ 數字簽名與驗證過程:

​ 發送方用哈希函數從報文文本中生成一個128位的散列值(或報文摘要),發送方用自己的私鑰對這個散列值進行加密來形成自己的數字簽名。然後,這個數字簽名將作為報文的附件和報文一起發送給接收方。接收方收到報文後,用同樣的哈希函數從原始報文中計算出散列值(或報文摘要),接著再用發送方的公鑰來對報文附加的數字簽名進行解密得出另一個散列值,如果兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的。通過數字簽名能夠實現消息的完整性和不可抵賴性。 

​ 在網路安全中,密鑰的地位舉足輕重

。如何安全可靠、迅速高效地分配密鑰、管理密鑰一直是密碼學領域中的重要問題。

​ 密鑰生成可以通過在線或離線的交互協商方式實現,如密碼協議等 。密鑰長度應該足夠長。一般來說,密鑰長度越大,對應的密鑰空間就越大,攻擊者使用窮舉猜測密碼的難度就越大。選擇密鑰時,應該避免選擇弱密鑰,大部分密鑰生成演算法採用隨機過程或偽隨機過程生成密鑰。

​ 採用對稱加密演算法進行保密通信,需要共享同一密鑰。通常是系統中的一個成員先選擇一個秘密密鑰,然後將它傳送另一個成員或別的成員。X9.17標准描述了兩種密鑰:密鑰加密密鑰和數據密鑰。密鑰加密密鑰加密其它需要分發的密鑰;而數據密鑰只對信息流進行加密。密鑰加密密鑰一般通過手工分發。為增強保密性,也可以將密鑰分成許多不同的部分然後用不同的信道發送出去。

​ 密鑰附著一些檢錯和糾錯位來傳輸,當密鑰在傳輸中發生錯誤時,能很容易地被檢查出來,並且如果需要,密鑰可被重傳。接收端也可以驗證接收的密鑰是否正確。發送方用密鑰加密一個常量,然後把密文的前2-4位元組與密鑰一起發送。在接收端,做同樣的工作,如果接收端解密後的常數能與發端常數匹配,則傳輸無錯。

​ 當密鑰需要頻繁的改變時,頻繁進行新的密鑰分發的確是困難的事,一種更容易的解決辦法是從舊的密鑰中產生新的密鑰,有時稱為密鑰更新。可以使用單向函數進行更新密鑰。如果雙方共享同一密鑰,並用同一個單向函數進行操作,就會得到相同的結果。

​ 密鑰可以存儲在腦子、磁條卡、智能卡中。也可以把密鑰平分成兩部分,一半存入終端一半存入ROM密鑰。還可採用類似於密鑰加密密鑰的方法對難以記憶的密鑰進行加密保存。

​ 密鑰的備份可以採用密鑰託管、秘密分割、秘密共享等方式。

​ 密鑰託管:

​ 密鑰託管要求所有用戶將自己的密鑰交給密鑰託管中心,由密鑰託管中心備份保管密鑰(如鎖在某個地方的保險櫃里或用主密鑰對它們進行加密保存),一旦用戶的密鑰丟失(如用戶遺忘了密鑰或用戶意外死亡),按照一定的規章制度,可從密鑰託管中心索取該用戶的密鑰。另一個備份方案是用智能卡作為臨時密鑰託管。如Alice把密鑰存入智能卡,當Alice不在時就把它交給Bob,Bob可以利用該卡進行Alice的工作,當Alice回來後,Bob交還該卡,由於密鑰存放在卡中,所以Bob不知道密鑰是什麼。

​ 秘密分割:

​ 秘密分割把秘密分割成許多碎片,每一片本身並不代表什麼,但把這些碎片放到一塊,秘密就會重現出來。

​ 秘密共享:

​ 將密鑰K分成n塊,每部分叫做它的「影子」,知道任意m個或更多的塊就能夠計算出密鑰K,知道任意m-1個或更少的塊都不能夠計算出密鑰K。秘密共享解決了兩個問題:一是若密鑰偶然或有意地被暴露,整個系統就易受攻擊;二是若密鑰丟失或損壞,系統中的所有信息就不能用了。

​ 加密密鑰不能無限期使用,有以下有幾個原因:密鑰使用時間越長,它泄露的機會就越大;如果密鑰已泄露,那麼密鑰使用越久,損失就越大;密鑰使用越久,人們花費精力破譯它的誘惑力就越大——甚至採用窮舉攻擊法。

​ 不同密鑰應有不同有效期。數據密鑰的有效期主要依賴數據的價值和給定時間里加密數據的數量。價值與數據傳送率越大所用的密鑰更換越頻繁。如密鑰加密密鑰無需頻繁更換,因為它們只是偶爾地用作密鑰交換,密鑰加密密鑰要麼被記憶下來,要麼保存在一個安全地點,丟失該密鑰意味著丟失所有的文件加密密鑰。

​ 公開密鑰密碼應用中的私鑰的有效期是根據應用的不同而變化的。用作數字簽名和身份識別的私鑰必須持續數年(甚至終身),用作拋擲硬幣協議的私鑰在協議完成之後就應該立即銷毀。即使期望密鑰的安全性持續終身,兩年更換一次密鑰也是要考慮的。舊密鑰仍需保密,以防用戶需要驗證從前的簽名。但是新密鑰將用作新文件簽名,以減少密碼分析者所能攻擊的簽名文件數目。

​ 如果密鑰必須替換,舊鑰就必須銷毀,密鑰必須物理地銷毀。

​ PKI是一個利用公鑰加密技術為密鑰和證書的管理,所設計的組件、功能子系統、操作規程等的集合,它的主要任務是管理密鑰和證書,為網路用戶建立安全通信信任機制。

​ 數字證書是一個包含用戶身份信息、公鑰信息、證書認證中心(CA)數字簽名的文件。

​ 作用:數字證書是各類終端實體和最終用戶在網上進行信息交流及商業活動的身份證明,在電子交易的各個緩解,交易的各方都需要驗證對方數字證書的有效性,從而解決相互間的信任問題。

​ CA全稱Certificate Authentication,是具備權威性的數字證書申請及簽發機構。

​ CA作為PKI的核心部分,主要由注冊伺服器組、證書申請受理和審核機構、認證中心伺服器三者組成。

​ 注冊伺服器:通過 Web Server 建立的站點,可為客戶提供24×7 不間斷的服務。客戶在網上提出證書申請和填寫相應的證書申請表。

​ 證書申請受理和審核機構:負責證書的申請和審核。

認證中心伺服器:是數字證書生成、發放的運行實體,同時提供發放證書的管理、證書廢止列表(CRL)的生成和處理等服務。

​ 通過CA可以實現以下功能:

​ 1. 接收驗證最終用戶數字證書的申請; 

2. 確定是否接受最終用戶數字證書的申請和審批; 

3. 向申請者頒發、拒絕頒發數字證書; 

4. 接收、處理最終用戶數字證書的更新; 

5. 接受最終用戶數字證書的查詢、撤銷; 

6. 產生和發布CRL(證書廢止列表); 

7. 數字證書的歸檔; 

8. 密鑰歸檔; 

9. 歷史數據歸檔;

五、量子密碼

5.1 量子計算

​ 由於量子計算技術取得了出人意料的快速發展,大量僅能抵禦經典計算機暴力破解的密碼演算法面臨被提前淘汰的困境 。

​ 非對稱密碼系統有效解決了對稱密碼面臨的安全密鑰交換問題,因而廣泛應用於公鑰基礎設施、數字簽名、聯合授權、公共信道密鑰交換、安全電子郵件、虛擬專用網以及安全套接層等大量網路通信活動之中。不幸的是,隨著量子計算的發展,包括RSA密碼、ECC密碼以及DH密鑰交換技術等非對稱密碼演算法已經從理論上被證明徹底喪失了安全性。相對於對稱密碼系統還可以採取升級措施應對量子威脅,非對稱密碼系統必須採取全新方法進行重建 。

5.2 量子密碼

​ 量子密碼是以量子力學和密碼學為基礎,利用量子物理學中的原理實現密碼體制的一種新型密碼體制,與當前大多使用的經典密碼體制不一樣的是,量子密碼利用信息載體的物理屬性實現。目前量子密碼用於承載信息的載體包括光子、壓縮態光信號、相干態光信號等。

​ 由於量子密碼體制的理論基礎是量子物理定理,而物理定理是物理學家經過多年的研究與論證得出的結論,有可靠的理論依據,且不論在何時都是不會改變的,因此,理論上,依賴於這些物理定理的量子密碼也是不可攻破的,量子密碼體制是一種無條件安全的密碼體制。

⑵ 真正安全的密碼系統是什麼

 1,評估密碼系統安全性主要有三種方法:

(1)無條件安全性
這種評價方法考慮的是假定攻擊者擁有無限的計算資源,但仍然無法破譯該密碼系統。
(2)計算安全性
這種方法是指使用目前最好的方法攻破它所需要的計算遠遠超出攻擊者的計算資源水平,則可以定義這個密碼體制是安全的。
(3)可證明安全性
這種方法是將密碼系統的安全性歸結為某個經過深入研究的數學難題(如大整數素因子分解、計算離散對數等),數學難題被證明求解困難。這種評估方法存在的問題是它只說明了這個密碼方法的安全性與某個困難問題相關,沒有完全證明問題本身的安全性,並給出它們的等價性證明。

2,實際安全性

對於實際應用中的密碼系統而言,由於至少存在一種破譯方法,即強力攻擊法,因此都不能滿足無條件安全性,只提供計算安全性。密碼系統要達到實際安全性,就要滿足以下准則:
(1)破譯該密碼系統的實際計算量(包括計算時間或費用)十分巨大,以致於在實際上是無法實現的。
(2)破譯該密碼系統所需要的計算時間超過被加密信息有用的生命周期。例如,戰爭中發起戰斗攻擊的作戰命令只需要在戰鬥打響前需要保密;重要新聞消息在公開報道前需要保密的時間往往也只有幾個小時。
(3)破譯該密碼系統的費用超過被加密信息本身的價值。
如果一個密碼系統能夠滿足以上准則之一,就可以認為是滿足實際安全性的。

3,可證明安全性3.1 可證明安全性體系的三大要素

在可證明安全體系中,有三大要素:安全模型,安全性定義和困難性問題。
安全模型分為安全目標和敵手能力。安全目標描述了安全模型要達到什麼程度的安全,例如,對於加密演算法的不可區分性(Indistinguishablity 簡稱 IND)、對於簽名演算法的存在性不可偽造(Existable Unforgeble 簡稱 EU)等。

其中不可區分性(IND)也稱為語義安全(Semantic scurity),其定義如下。敵手即使獲得了密文,也不能得到其對應明文的任何信息,哪怕是 1bit 的信息。其形式化的表示方法為:已知 m0,m1以及 Cb=Enc(pk,mb),其中 m0是 m0或 m1中的任意一個,即 Cb是 m0、m1其中之一的密文,敵手無法有效判斷加密過程中 b 到底是 0 還是 1。

3.2 安全性定義

刻畫敵手的能力,主要有四類,選擇明文攻擊(Chosen Plaintext Attacke 簡稱 CPA)、選擇密文攻擊(Chosen Ciphertext Attack 簡稱 CCA)、惟密文攻擊(Ciphertext-Only Attack)、已知明文攻擊(Known Plaintext Attack)。常用的刻畫敵手能力是前面兩類,選擇明文攻擊(CPA)是指由敵手選擇明文並且可以得到對應的密文。選擇密文攻擊(CCA)是指敵手不僅可以選擇明文獲得密文,還能選擇有限次的密文,獲得對應的明文。CCA比 CPA 描述敵手的能力更強。

下面介紹一下常用的安全性定義。

CPA 安全。我們把選擇明文攻擊(CPA)描述成一個游戲以方便我們更好的理解。首先聲明一點,這個游戲的目的是在選擇明文攻擊的前提下攻破系統的不可區分性(Indistinguishablity),所以下面簡稱這個游戲為 IND-CPA。其次,還要定義兩個角色挑戰者 C 和敵手 A。挑戰者(challenger)的任務相當裁判,主持游戲並且對敵手的行為進行反饋。敵手顧名思義,就是去攻擊當前系統,而且對於這個游戲來說是採用選擇明文攻擊的方法進行攻擊。游戲的描述如下: 

A. 初始化:挑戰者 C 創建 IND-CPA 系統,並且將公鑰發送給敵手 A。 

B. 敵手 A 選擇兩個長度相同的明文 m0,m1發送給挑戰者 C。挑戰者 C 隨機選擇 b∈{0,1},並將 mb加密記作 cb,然後將密文cb發送給敵手 A。

C. 敵手 A 猜測挑戰者 C 上一步進行加密的明文是 m0還是 m1,並且將猜測結果輸出,輸出結果記為 b『。若 b『=b,那麼敵手攻擊成功。

敵手攻擊的優勢可以定義為如下函數: 

 其中 w 是加密方案密鑰的長度。因為隨機猜測就有 1/2 的概率贏得 IND-CPA 游戲。所以

才是敵手經過努力得到的優勢。如果對任何多項式時間的敵手 A,存在一個可忽略的優勢σ,使得

 

那麼就稱這個加密演算法在選擇明文攻擊下具有不可區分性,或者稱為 IND-CPA 安全。

 3.3 困難問題

有了安全模型和安全性定義,通常使用規約到困難問題的方法來進行安全性證明。密碼學中常用的困難問題有離散對數困難問題(discrete logarithm problem,簡稱 DLP)、CDH 問題(Computational Diffie-Hellman) 、DDH 問題(Decisional Diffie-Hellman)以及 BDH 問題(Bilinear Diffie-Hellman)。 

3.4 可證明安全性理論

有了前面敘述了安全模型,安全性定義,困難性問題,可證有了前面敘述了安全模型,安全性定義,困難性問題,可證明安全體系也變得可行。可證明安全性是指利用「規約」的方法,將攻擊密碼演算法或安全協議的方法規約到一個攻擊困難問題上。首先確定加密體制的安全目標,如簽名體制的安全目標是簽名的不可偽造性(Existable Unforgeble),加密體制的安全目標是信息的不可區分性(Indistinguishablity)。然後根據安全性定義確定敵手的能力構建一個安全性模型。

規約是復雜性理論中的概念, 一個問題P1規約到問題P2是指,已知解決問題 P1的演算法 M1,我們能構造另一演算法 M2,M2可以以 M1作為子程序,用來解決問題 P2。

將規約的方法應用在密碼演算法或安全協議的安全性證明上,例如,可以將敵手對密碼演算法或安全協議(P1)的攻擊規約到一些已經得到深入研究的困難問題(P2)。即若敵手能夠對演算法或協議發起有效的攻擊,就可以利用敵手構建一個演算法來攻破困難問題,然而困難問題是已經被證明無法攻破的,這樣就出現矛盾。根據反證法,敵手可以攻破演算法或協議假設不成立,證明完畢。

一般來說,為了證明方案 1 的安全性,我們可以將方案 1 規約到方案 2,即如果敵手 A 可以攻破方案 1,那麼敵手 B 同樣也可以攻擊方案 2,而方案 2 已經被證明是安全的,或者是一個難題。

證明過程通過一個思維游戲來描述。首先,挑戰者創建方案2,B 表示方案 2 中的敵手,A 表示方案 1 中的敵手。B 為了攻破方案 2,利用 A 作為子程序來攻擊方案 1。B 想要利用 A,就需要對 A 進行訓練,所以 B 模擬了 A 的挑戰者。

⑶ 密碼系統安全性的定義有幾種它們的含義是什麼

密碼系統安全性的定義有2種,包括:明文(Plaintext)和密文(Ciphertext)。

定義:
1、明文(Plaintext)
一般可以簡單的認為明文是有意義的字元或比特集,或通過某種公開的編碼標准就能獲得的消息。明文常用m或p表示。
2、密文(Ciphertext)
對明文施加某種偽裝或變換後的輸出,也可認為是不可直接理解的字元或比特集,密文常用c表示。

⑷ 什麼是密碼體制的無條件安全計算安全和可證明安全

理論上講,一次一密的密碼體制是不可破譯的。但考慮到加密演算法的密鑰傳輸代價,它又是不實用的。所以實際上不存在不可破譯的密碼(但序列密碼在考慮到演算法的實用性上,它也是有可能破譯的。)
密碼學上衡量密碼體制的基本准則有三個方面,計算安全的,可證明安全的,無條件安全的。
kerckhoffs原則是現代密碼編碼的基本要求,即就算給對方知道加密演算法,也不能分析出密鑰。
還有很多的密碼學奠基學者提出了很多指導性建議,如1949年shannon提出了能破壞密碼分析的兩個基本操作,擴散(Diffusion)和混淆(Confusion),擴散破壞明文與密文統計關系,混淆使得密文與密鑰統計關系復雜化。
你如果對密碼學有興趣,可以參考有關的書籍,但密碼學對數學的要求特別高,尤其是數論內容。
因為目前的著名加密演算法都是建立在某個數學難題上的。比如RS加密演算法基於大數分解難題,Rabin演算法基於數模平方根問題,ElGamal演算法基於p個元素的有限域乘法群的離散對數問題,橢圓曲線加密演算法等等,值得注意的是橢圓曲線加密演算法它加密速度快,安全強度與RSA差不多,已經是非常有吸引力的研究領域。
希望對你有用。密碼學還是挺有意思的。研究下去還是不錯的。就是比較難學而已。數學基礎要求高些。一般來說在大學高年級開設。也有密碼學研究生。這個領域在現代文明中是大放異彩的重要學科!
數學之美的體現!

⑸ 密碼系統的安全性

一個密碼系統的安全性主要與兩個方面的因素有關。
(1)一個是所使用密碼演算法本身的保密強度。密碼演算法的保密強度取決於密碼設計水平、破譯技術等。可以說一個密碼系統所使用密碼演算法的保密強度是該系統安全性的技術保證。
(2)另外一個方面就是密碼演算法之外的不安全因素。
因此,密碼演算法的保密強度並不等價於密碼系統整體的安全性。—個密碼系統必須同時完善技術與管理要求,才能保證整個密碼系統的安全。本教材僅討論影響一個密碼系統安全性的技術因素,即密碼演算法本身。 評估密碼系統安全性主要有三種方法:
(1)無條件安全性
這種評價方法考慮的是假定攻擊者擁有無限的計算資源,但仍然無法破譯該密碼系統。
(2)計算安全性
這種方法是指使用目前最好的方法攻破它所需要的計算遠遠超出攻擊者的計算資源水平,則可以定義這個密碼體制是安全的。
(3)可證明安全性
這種方法是將密碼系統的安全性歸結為某個經過深入研究的數學難題(如大整數素因子分解、計算離散對數等),數學難題被證明求解困難。這種評估方法存在的問題是它只說明了這個密碼方法的安全性與某個困難問題相關,沒有完全證明問題本身的安全性,並給出它們的等價性證明。
對於實際應用中的密碼系統而言,由於至少存在一種破譯方法,即強力攻擊法,因此都不能滿足無條件安全性,只提供計算安全性。密碼系統要達到實際安全性,就要滿足以下准則:
(1)破譯該密碼系統的實際計算量(包括計算時間或費用)十分巨大,以致於在實際上是無法實現的。
(2)破譯該密碼系統所需要的計算時間超過被加密信息有用的生命周期。例如,戰爭中發起戰斗攻擊的作戰命令只需要在戰鬥打響前需要保密;重要新聞消息在公開報道前需要保密的時間往往也只有幾個小時。
(3)破譯該密碼系統的費用超過被加密信息本身的價值。
如果一個密碼系統能夠滿足以上准則之一,就可以認為是滿足實際安全性的。

⑹ 密碼系統安全性的定義有幾種它們的含義是什麼

主要有兩種,無條件安全和計算上安全
無條件安全指的是無論破譯者有多少密文,給出無限密文他也無法解出對應明文
計算上安全指的是破譯代價超出信息價值或者破譯時間超出信息有效期

熱點內容
編譯有哪兩種模式 發布:2024-04-26 17:53:30 瀏覽:870
伺服器電腦上能用嗎 發布:2024-04-26 17:44:42 瀏覽:559
組件式編程 發布:2024-04-26 17:19:57 瀏覽:942
電子兒童存錢罐如何改密碼 發布:2024-04-26 17:19:13 瀏覽:600
什麼安卓手機直播投屏好 發布:2024-04-26 17:18:31 瀏覽:626
linuxhba查看 發布:2024-04-26 16:57:28 瀏覽:903
啟動mongodb服務linux 發布:2024-04-26 16:38:37 瀏覽:553
525標軸選裝哪些配置 發布:2024-04-26 16:34:24 瀏覽:849
機械硬碟的存儲速度優於固態硬碟 發布:2024-04-26 16:02:13 瀏覽:118
訊捷壓縮器 發布:2024-04-26 16:02:08 瀏覽:269