當前位置:首頁 » 密碼管理 » 密碼體制要素有什麼

密碼體制要素有什麼

發布時間: 2022-05-06 23:44:18

Ⅰ 真正安全的密碼系統是什麼

 1,評估密碼系統安全性主要有三種方法:

(1)無條件安全性
這種評價方法考慮的是假定攻擊者擁有無限的計算資源,但仍然無法破譯該密碼系統。
(2)計算安全性
這種方法是指使用目前最好的方法攻破它所需要的計算遠遠超出攻擊者的計算資源水平,則可以定義這個密碼體制是安全的。
(3)可證明安全性
這種方法是將密碼系統的安全性歸結為某個經過深入研究的數學難題(如大整數素因子分解、計算離散對數等),數學難題被證明求解困難。這種評估方法存在的問題是它只說明了這個密碼方法的安全性與某個困難問題相關,沒有完全證明問題本身的安全性,並給出它們的等價性證明。

2,實際安全性

對於實際應用中的密碼系統而言,由於至少存在一種破譯方法,即強力攻擊法,因此都不能滿足無條件安全性,只提供計算安全性。密碼系統要達到實際安全性,就要滿足以下准則:
(1)破譯該密碼系統的實際計算量(包括計算時間或費用)十分巨大,以致於在實際上是無法實現的。
(2)破譯該密碼系統所需要的計算時間超過被加密信息有用的生命周期。例如,戰爭中發起戰斗攻擊的作戰命令只需要在戰鬥打響前需要保密;重要新聞消息在公開報道前需要保密的時間往往也只有幾個小時。
(3)破譯該密碼系統的費用超過被加密信息本身的價值。
如果一個密碼系統能夠滿足以上准則之一,就可以認為是滿足實際安全性的。

3,可證明安全性3.1 可證明安全性體系的三大要素

在可證明安全體系中,有三大要素:安全模型,安全性定義和困難性問題。
安全模型分為安全目標和敵手能力。安全目標描述了安全模型要達到什麼程度的安全,例如,對於加密演算法的不可區分性(Indistinguishablity 簡稱 IND)、對於簽名演算法的存在性不可偽造(Existable Unforgeble 簡稱 EU)等。

其中不可區分性(IND)也稱為語義安全(Semantic scurity),其定義如下。敵手即使獲得了密文,也不能得到其對應明文的任何信息,哪怕是 1bit 的信息。其形式化的表示方法為:已知 m0,m1以及 Cb=Enc(pk,mb),其中 m0是 m0或 m1中的任意一個,即 Cb是 m0、m1其中之一的密文,敵手無法有效判斷加密過程中 b 到底是 0 還是 1。

3.2 安全性定義

刻畫敵手的能力,主要有四類,選擇明文攻擊(Chosen Plaintext Attacke 簡稱 CPA)、選擇密文攻擊(Chosen Ciphertext Attack 簡稱 CCA)、惟密文攻擊(Ciphertext-Only Attack)、已知明文攻擊(Known Plaintext Attack)。常用的刻畫敵手能力是前面兩類,選擇明文攻擊(CPA)是指由敵手選擇明文並且可以得到對應的密文。選擇密文攻擊(CCA)是指敵手不僅可以選擇明文獲得密文,還能選擇有限次的密文,獲得對應的明文。CCA比 CPA 描述敵手的能力更強。

下面介紹一下常用的安全性定義。

CPA 安全。我們把選擇明文攻擊(CPA)描述成一個游戲以方便我們更好的理解。首先聲明一點,這個游戲的目的是在選擇明文攻擊的前提下攻破系統的不可區分性(Indistinguishablity),所以下面簡稱這個游戲為 IND-CPA。其次,還要定義兩個角色挑戰者 C 和敵手 A。挑戰者(challenger)的任務相當裁判,主持游戲並且對敵手的行為進行反饋。敵手顧名思義,就是去攻擊當前系統,而且對於這個游戲來說是採用選擇明文攻擊的方法進行攻擊。游戲的描述如下: 

A. 初始化:挑戰者 C 創建 IND-CPA 系統,並且將公鑰發送給敵手 A。 

B. 敵手 A 選擇兩個長度相同的明文 m0,m1發送給挑戰者 C。挑戰者 C 隨機選擇 b∈{0,1},並將 mb加密記作 cb,然後將密文cb發送給敵手 A。

C. 敵手 A 猜測挑戰者 C 上一步進行加密的明文是 m0還是 m1,並且將猜測結果輸出,輸出結果記為 b『。若 b『=b,那麼敵手攻擊成功。

敵手攻擊的優勢可以定義為如下函數: 

 其中 w 是加密方案密鑰的長度。因為隨機猜測就有 1/2 的概率贏得 IND-CPA 游戲。所以

才是敵手經過努力得到的優勢。如果對任何多項式時間的敵手 A,存在一個可忽略的優勢σ,使得

 

那麼就稱這個加密演算法在選擇明文攻擊下具有不可區分性,或者稱為 IND-CPA 安全。

 3.3 困難問題

有了安全模型和安全性定義,通常使用規約到困難問題的方法來進行安全性證明。密碼學中常用的困難問題有離散對數困難問題(discrete logarithm problem,簡稱 DLP)、CDH 問題(Computational Diffie-Hellman) 、DDH 問題(Decisional Diffie-Hellman)以及 BDH 問題(Bilinear Diffie-Hellman)。 

3.4 可證明安全性理論

有了前面敘述了安全模型,安全性定義,困難性問題,可證有了前面敘述了安全模型,安全性定義,困難性問題,可證明安全體系也變得可行。可證明安全性是指利用「規約」的方法,將攻擊密碼演算法或安全協議的方法規約到一個攻擊困難問題上。首先確定加密體制的安全目標,如簽名體制的安全目標是簽名的不可偽造性(Existable Unforgeble),加密體制的安全目標是信息的不可區分性(Indistinguishablity)。然後根據安全性定義確定敵手的能力構建一個安全性模型。

規約是復雜性理論中的概念, 一個問題P1規約到問題P2是指,已知解決問題 P1的演算法 M1,我們能構造另一演算法 M2,M2可以以 M1作為子程序,用來解決問題 P2。

將規約的方法應用在密碼演算法或安全協議的安全性證明上,例如,可以將敵手對密碼演算法或安全協議(P1)的攻擊規約到一些已經得到深入研究的困難問題(P2)。即若敵手能夠對演算法或協議發起有效的攻擊,就可以利用敵手構建一個演算法來攻破困難問題,然而困難問題是已經被證明無法攻破的,這樣就出現矛盾。根據反證法,敵手可以攻破演算法或協議假設不成立,證明完畢。

一般來說,為了證明方案 1 的安全性,我們可以將方案 1 規約到方案 2,即如果敵手 A 可以攻破方案 1,那麼敵手 B 同樣也可以攻擊方案 2,而方案 2 已經被證明是安全的,或者是一個難題。

證明過程通過一個思維游戲來描述。首先,挑戰者創建方案2,B 表示方案 2 中的敵手,A 表示方案 1 中的敵手。B 為了攻破方案 2,利用 A 作為子程序來攻擊方案 1。B 想要利用 A,就需要對 A 進行訓練,所以 B 模擬了 A 的挑戰者。

Ⅱ 什麼是單鑰密碼體制什麼是雙鑰密碼體制

密鑰體系 如果以密鑰為標准,可將密碼系統分為單鑰密碼(又稱為對稱密碼或私鑰密碼)體系和雙鑰密碼(又稱為非對稱密碼或公鑰密碼)體系。哦,對了,所謂密鑰差不多可以理解成密碼。

在單鑰體制下,加密密鑰和解密密鑰是一樣的,或實質上是等同的,這種情況下,密鑰就經過安全的密鑰信道由發方傳給收方。
單鑰密碼的特點是無論加密還是解密都使用同一個密鑰,因此,此密碼體制的安全性就是密鑰的安全。如果密鑰泄露,則此密碼系統便被攻破。最有影響的單鑰密碼是1977年美國國家標准局頒布的DES演算法。單鑰密碼的優點是:安全性高。加解密速度快。缺點是:1)隨著網路規模的擴大,密鑰的管理成為一個難點;2)無法解決消息確認問題;3)缺乏自動檢測密鑰泄露的能力。

而在雙鑰體制下,加密密鑰與解密密鑰是不同的,此時根本就不需要安全信道來傳送密鑰,而只需利用本地密鑰發生器產生解密密鑰即可。雙鑰密碼是:1976年W.Diffie和M.E.Heilinan提出的一種新型密碼體制。由於雙鑰密碼體制的加密和解密不同,且能公開加密密鑰,而僅需保密解密密鑰,所以雙鑰密碼不存在密鑰管理問題。雙鑰密碼還有一個優點是可以擁有數字簽名等新功能。最有名的雙鑰密碼體系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密碼體制。雙鑰密碼的缺點
是:雙鑰密碼演算法一般比較復雜,加解密速度慢。

因此,網路中的加密普遍採用雙鑰和單鑰密碼相結合的混合加密體制,即加解密時採用單鑰密碼,密鑰傳送則採用雙鑰密碼。這樣既解決了密鑰管理的困難,又解決了加解密速度的問題。目前看來,這種方法好象也只能這樣了。

Ⅲ 密碼體制的組成

通常情況下,一個密碼體制由五元組{M,C,K,E,D}五個部分組成:
·明文信息空間M,它是全體明文m的集合;
·密文信息空間C,它是全體密文c的集合;
·密鑰空間K,它是全體密鑰k的集合。其中每一個密鑰k均由加密密鑰ke和解密密鑰kd組成,即k=(ke,kd);
·加密演算法E:它是一族由M到C的加密變換,即 M→C;
·解密空間D,它是一族由C到M的加密變換,即C→M。

Ⅳ 什麼是公鑰密碼體制

自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制。用抽象的觀點來看,公鑰密碼就是一種陷門單向函數。
我們說一個函數f是單向函數,即若對它的定義域中的任意x都易於計算f(x),而對f的值域中的幾乎所有的y,即使當f為已知時要計算f-l(y)在計算上也是不可行的。若當給定某些輔助信息(陷門信息)時則易於計算f-l(y),就稱單向函數f是一個陷門單向函數。公鑰密碼體制就是基於這一原理而設計的,將輔助信息(陷門信息)作為秘密密鑰。這類密碼的安全強度取決於它所依據的問題的計算復雜度。

目前比較流行的公鑰密碼體制主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA體制。另一類是基於離散對數問題的,如ElGamal公鑰密碼體制和影響比較大的橢圓曲線公鑰密碼體制。

公鑰密碼
一般要求:
1、加密解密演算法相同,但使用不同的密鑰
2、發送方擁有加密或解密密鑰,而接收方擁有另一個密鑰
安全性要求:
1、兩個密鑰之一必須保密
2、無解密密鑰,解密不可行
3、知道演算法和其中一個密鑰以及若干密文不能確定另一個密鑰

Ⅳ 公鑰密碼體制的原理

自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制。用抽象的觀點來看,公鑰密碼就是一種陷門單向函數。
我們說一個函數f是單向函數,即若對它的定義域中的任意x都易於計算f(x),而對f的值域中的幾乎所有的y,即使當f為已知時要計算f-l(y)在計算上也是不可行的。若當給定某些輔助信息(陷門信息)時則易於計算f-l(y),就稱單向函數f是一個陷門單向函數。公鑰密碼體制就是基於這一原理而設計的,將輔助信息(陷門信息)作為秘密密鑰。這類密碼的安全強度取決於它所依據的問題的計算復雜度。

目前比較流行的公鑰密碼體制主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA體制。另一類是基於離散對數問題的,如ElGamal公鑰密碼體制和影響比較大的橢圓曲線公鑰密碼體制。

公鑰密碼
一般要求:
1、加密解密演算法相同,但使用不同的密鑰
2、發送方擁有加密或解密密鑰,而接收方擁有另一個密鑰
安全性要求:
1、兩個密鑰之一必須保密
2、無解密密鑰,解密不可行
3、知道演算法和其中一個密鑰以及若干密文不能確定另一個密鑰

Ⅵ 密碼體制從原理上分為哪兩類

分為:單鑰密碼體制和雙鑰密碼體制

單鑰密碼體制
單鑰密碼的特點是無論加密還是解密都使用同一個密鑰,因此,此密碼體制的安全性就是密鑰的安全。如果密鑰泄露,則此密碼系統便被攻破。
優點:安全性高。加解密速度快。
缺點:1)隨著網路規模的擴大,密鑰的管理成為一個難點;2)無法解決消息確認問題;3)缺乏自動檢測密鑰泄露的能力。

雙鑰密碼體制
而在雙鑰體制下,加密密鑰與解密密鑰是不同的,此時根本就不需要安全信道來傳送密鑰,而只需利用本地密鑰發生器產生解密密鑰即可。雙鑰密碼是:1976年W.Diffie和M.E.Heilinan提出的一種新型密碼體制。由於雙鑰密碼體制的加密和解密不同,且能公開加密密鑰,而僅需保密解密密鑰,所以雙鑰密碼不存在密鑰管理問題。
優點:可以擁有數字簽名等新功能。
缺點:雙鑰密碼演算法一般比較復雜,加解密速度慢。

因此,網路中的加密普遍採用雙鑰和單鑰密碼相結合的混合加密體制,即加解密時採用單鑰密碼,密鑰傳送則採用雙鑰密碼。這樣既解決了密鑰管理的困難,又解決了加解密速度的問題。

Ⅶ 雙鑰密碼體制是什麼

4.密碼體制 (cryptosystem)
密碼體制分類
密碼體制大體上分為三類:
(1)「常規密碼」,又稱為「單鑰密碼」,「對稱密碼」。
(2)「公開鑰密碼」,又稱為「雙鑰密碼」,「非對稱密碼」。
(3) 基於身份的密碼。

雙鑰密碼是:1976年W.Diffie和M.E.Heilinan提出的一種新型密碼體制。由於雙鑰密碼體制的加密和解密不同,且能公開加密密鑰,而僅需保密解密密鑰,所以雙鑰密碼不存在密鑰管理問題。雙鑰密碼還有一個優點是可以擁有數字簽名等新功能。最有名的雙鑰密碼體系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密碼體制。雙鑰密碼的缺點是:雙鑰密碼演算法一般比較復雜,加解密速度慢。

因此,網路中的加密普遍採用雙鑰和單鑰密碼相結合的混合加密體制,即加解密時採用單鑰密碼,密鑰傳送則採用雙鑰密碼。這樣既解決了密鑰管理的困難,又解決了加解密速度的問題。目前看來,這種方法好象也只能這樣了。

Ⅷ 對稱密碼體制的內容和典型演算法

內容:在對稱加密系統中,加密和解密採用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現數據的機密性和完整性。

演算法:DES(Data Encryption Standard數據加密標准)演算法及其變形Triple DES(三重DES),GDES(廣義DES);歐洲的IDEA;日本的FEAL N、RC5等。

Triple DES使用兩個獨立的56bit密鑰對交換的信息進行3次加密,從而使其有效長度達到112bit。RC2和RC4方法是RSA數據安全公司的對稱加密專利演算法,它們採用可變密鑰長度的演算法。通過規定不同的密鑰長度,,C2和RC4能夠提高或降低安全的程度。

(8)密碼體制要素有什麼擴展閱讀:

密碼體制的基本模式:

通常的密碼體制採用移位法、代替法和代數方法來進行加密和解密的變換,可以採用一種或幾種方法結合的方式作為數據變換的基本模式,下面舉例說明:

移位法也叫置換法。移位法把明文中的字元重新排列,字元本身不變但其位置改變了。

例如最簡單的例子:把文中的字母和字元倒過來寫。

或將密文以固定長度來發送

5791ECNI SYLDIPAT DEVLOBES AHYTIRUC ESATAD**。

熱點內容
安卓手機如何使用大流量 發布:2025-05-14 17:47:34 瀏覽:81
精密模具編程 發布:2025-05-14 17:45:16 瀏覽:499
存儲順序和邏輯順序有什麼區別 發布:2025-05-14 17:44:30 瀏覽:275
安卓版設置里的隱身在哪裡 發布:2025-05-14 17:35:16 瀏覽:333
linuxshell密碼 發布:2025-05-14 17:21:11 瀏覽:200
安卓手機聽筒在哪裡關閉 發布:2025-05-14 17:16:20 瀏覽:456
我的世界炸毀50萬伺服器 發布:2025-05-14 17:16:07 瀏覽:123
存儲站源 發布:2025-05-14 17:14:20 瀏覽:864
win2008的ftp設置 發布:2025-05-14 17:03:31 瀏覽:665
萊克發的工資卡密碼是多少 發布:2025-05-14 16:57:10 瀏覽:179