密碼學導論
在本章中,我們將介紹基本的編碼術語和概念。我們的目標是讓我們的節目廣為人知
在一些簡單的情況下,並提供主題的最大可能的一般圖片。
(2) (基本術語
任何加密系統的想法都是將機密信息隱藏起來,使其變得毫無意義
任何未經授權的人都無法理解。兩種用途是
她通過格力頻道
加密最常用於將數據安全地存儲在計算機文件或文件中
被加密並不能阻止其他人
像互聯網一樣安全。不管怎樣,真的
它允許他們訪問它,但它確保他們無法理解他們所看到的。
要隱藏的信息通常稱為“原始文本”,而
隱藏它的過程稱為“加密”。原始密文稱為“密文”或
密碼語句,因為它被稱為用於對文本信息進行編碼的一組規則
原始的“密碼算法”。通常,該算法依賴於密鑰;和他
除了消息之外,它是對它的介紹。為了讓收件人從中檢索消息
在密文過程中,必須有一個“解密算法”,當與
適當的“解密密鑰”從密文中檢索原始文本。
一般來說,構成這些“密碼算法”之一的規則集被認為是
非常複雜,需要仔細設計。然而,在本書目標的框架內,有可能
讀者可能會將這些算法視為將數據轉換為圖像的“神奇公式”
在加密密鑰的幫助下無法讀取。
. 下圖提供了使用“密碼系統”來保護消息的示意圖
活動:
消息算法消息
加密
文本 A(見算法
代碼提取
加密密鑰 $ 解密密鑰 $
任何在消息傳輸過程中攔截消息的人都稱為“攔截者”。這個,用
其他作者給出了其他名稱,例如“竊聽者”、“對手”、“冷酷的”和“壞人”。
但是,應該注意的是,在某些情況下,反對者可以是“好人”
有時,我們稍後會詳細討論。即使反對者知道
對於解密算法,他們一般不知道解密密鑰。希望
這種知識的缺乏使反對者無法了解原文。密碼學是一門科學
加密系統的設計,而“密文解析”是指
在此期間,在不知道適當的密鑰的情況下,引出有關原始文本的信息。至於
密碼學是一個總稱,包括密碼學和密文分析。
唷
重要的是要知道密文分析可能不是唯一的方法
反對方可以看到原文。
比如說——例如——有人在設備上存儲加密數據
此人需要某種方式來檢索解鎖密鑰
筆記本電腦;先驗
加密讀取存儲的信息。如果這包括將此密鑰寫在一張紙上以將其粘貼
在筆記本電腦的封面上,任何偷電腦的人都會得到
R。這個例子是一個簡單的例子
無需進行密文分析的密鑰
表明需要的不僅僅是使用良好的加密算法來保護
有必要保守秘密
解碼器鍵。而在對稱系統的情況下,需要保密
此外,在非對稱系統的情況下,此密鑰的知識是不正確的
對反對方的實際利益。其實這個key是可以聲明的,而且通常
那個會發生。因此,發送方和接收方不需要密文來交換任何
他們之間的秘密。事實上,一個人可能沒有必要信任另一個人。
雖然上一段中的陳述看起來簡單直觀,但結果
後果是深遠的。 . 上圖假設發送方和接收方有
一對匹配的鑰匙。事實上,他們可能很難做到這一點
情況。例如,如果編碼系統是對稱的,則可能需要
在交換秘密消息之前分配秘密密鑰的值。一個問題不應該被低估
為這些密鑰提供足夠的保護。其實密鑰管理的問題主要是
一般——包括創建、分發、存儲、更改和銷毀——最困難的方面
獲得一個安全的系統。通常與密鑰管理問題相關的問題是不同的
編碼系統在對稱和非對稱之間有所不同。正如我們所見,如果編碼系統
對稱地,可能需要有能力在保密的同時分配密鑰
價值摩訶。在非對稱編碼系統的情況下,這個問題可以通過
僅分發不需要保密的加密密鑰。然而,出現了一個問題
另一個是確保每個參與者的加密密鑰都經過驗證;不保證認識此人
解密密鑰的用戶值聲明為相應解密密鑰的“所有者”的身份。
當我們介紹對稱和非對稱編碼系統之間的區別時,我們假設
了解算法的反對方。當然,這並不總是正確的。與
編碼系統的設計者最好假設攔截器具有
盡可能多的一般智力和知識的潛力。在那邊
密碼學中的一個眾所周知的原則是,任何密碼系統的安全性都不應該依賴於保留
密碼算法的機密性;這使得系統的完整性相應地依賴於保留
只有秘密解密密鑰。
研究密碼學的目標之一是讓任何想要設計或...
密碼系統的實施評估該系統是否足夠安全以實現
其實施。為了評估密碼系統的安全性,我們做出以下三個假設,我們做出
它有“最壞的情況”:
最壞情況1:執行密文解析的一方知道
完整的編碼系統。
最壞情況2:執行密文解析的一方得到同樣多的
大於此文。
最壞情況3:解析密文的一方知道密文
指定數量密文的原始等價物。
在任何這些情況下,都應該嘗試確定“更大”和“命運”這兩個詞的含義
實際指定”,具體取決於所考慮的編碼系統。
最壞情況 1 意味著我們相信我們不應該依賴
對加密系統的細節保密。但這並不意味著我們允許編碼系統
給大家。當然,反對方的任務如果不知道會更加困難
使用的加密系統,目前可以在一定程度上隱藏。例如,對於
對於現代電子系統,加密算法可以隱藏在設備本身中
通過使用微電子元件;整個算法可以隱藏
裡面有一個小“芯片”。為了獲得算法,反對方必須“打開”
其中一張幻燈片,這是一個微妙且可能非常耗時的過程,儘管
本來可以實施的;我們不能假設對方缺乏能力和耐心
要做到這一點。同樣,可以隱藏包含的算法的任何部分
通過精心編寫的程序作為機器中的程序。我們再次強調,也許它可以
只要有耐心和技巧,就可以揭示這一點,甚至可能會有特定的算法可用
在某些情況下,向反對方提供。從任何編碼系統製造商或設計者的角度來看,
刪除大量
最壞情況 1 是一個基本假設;因為它也是假設的
維護任何加密系統的機密性是他們的最終責任。
最壞情況條件 2 是一個合理的假設。如果沒有可能
攔截過程中,無需使用加密系統。但是,如果反對是可能的,則假設持續各方將無法確定何時進行操作
最安全的選擇是假設可能性
明確反對;然後從那時起
截取所有信件。
最壞情況 3 也是一個現實的假設。反對方可能能夠
. 通過跟踪消息的傳輸和進行獲取此類信息的能力
聰明的猜測。相反,反對方也可以選擇原文
知道它的密碼。這方面的歷史“經典”例子之一發生在
二戰時,一個輕型浮標遭到爆炸襲擊,只是為了確保
原始短信中德語單詞 Leuchttonne 的出現將被編碼
使用 Enigma 密碼(見 B Johnson 的 The Secret War
由英國廣播公司出版)。
利用原件和文本對的存在的異議過程稱為異議過程
Maaroufni 密碼“攔截已知源文本的過程”。如果反對方選擇文本
原來的,就像爆炸浮標的例子一樣
認識到在某些情況下需要廉價的低級別安全性。
. 對於大多數非軍事應用,在加密系統中提供安全性
必須從商業角度證明合理的一般費用一章。此外
但是,添加安全保護工具可能很昂貴;這可能導致
降低編碼系統的整體性能效率。從這裡開始,自然需要保持
安全局勢微乎其微。一種常用的方法是設置安全級別
估計保護信息所需的時間需要什麼。如果我們稱之為
系統所需的“覆蓋時間”,然後我們將大致指示需要提供的安全級別
在編碼系統中。例如,可以考慮為戰術網絡使用適當的加密系統
暫時,覆蓋通過它傳輸的信息的時間不超過幾分鐘,“弱”得多
. 從戰略系統所需的加密系統來看,信息覆蓋時間可達
合同,如政府機密和醫療記錄。
假設解密算法不是秘密的,那麼就只有一種直觀的方法
被用於攔截;至少在理論上,反對者可能會試圖
他們猜測每個可能的解密密鑰,同時“希望”識別出正確的密鑰。叫
這個攔截過程是一個“全局密鑰搜索”或者——換句話說——一個“攔截過程”。
過度用力。當然,只有這樣的攔截才能成功
如果攔截方有某種方法可以識別正確的密鑰,或者——實際上
更常見 - 如果反對方可以消除無效密鑰。在
例如,如果對已知的原文有異議程序,就很明顯了
任何不會產生相應正確源文本的解密密鑰
不代表
整體;正確的鑰匙。但是,正如我們在考慮彼此時所看到的
對於層壓文本
電阻
簡單的例子,除非有適量的明文和編碼文本對
相比之下,解碼器key可能有很多不正確的選擇
這給出了整個可用密文的正確答案。如果語言
如果對應以刻板的語言結構為特徵,則可以使用統計方法
排除某些鍵的語言。
我們現在已經到了可以開始闡明評估的一些基本標準的階段
特定編碼方案對特定應用的適用性。系統用戶決定覆蓋時間,例如:
(2) (凱撒之刃
凱撒大帝在他的著作《高盧戰爭》中提到的“凱撒之刃”是最早的
密碼用法示例。根據這個代碼,字母 A 到 W . 被編碼
通過按字母順序用第三個字母表示它們中的每一個。在被代表的同時
字母 X、Y 和 Z 分別是字母 A、B 和 C。雖然使用凱撒
“移位操作”由三個字母組成,類似的代碼可以由
使用 1 到 25 之間的任何數字。實際上,在編碼系統中可以看到任何偏移。
以凱撒密碼為例。
我們再次使用插圖來展示凱撒密碼之一;代表形狀
顯示了以一個中心為中心的兩集;外圈有自由的地方
迴轉。如果我們從外環中的字母 A 開始,圍繞內環中的字母 A,
偏移量為 2 將導致 C 對 A,依此類推。那裡,然後,
包括零偏移在內的 26 個調整位置(當然與偏移量相同)
其中是26。(位移移動的次數由加密密鑰和解碼密鑰決定
凱撒之刃。
一旦商定了移位次數,就在凱撒密碼中實現了編碼
通過將原文的每個字母看成一個內環
並將其替換為圖中所示位於它之前的字母。在解碼過程中,
我們做相反的過程。因此,根據圖中所示,短信的密文為
偏移3個動作時原始DOG在GRJ中,而CAT是原始文本
FDW 密文等效。為了讓讀者更有信心理解代碼系統
凱撒我們要求四個陳述來確定。如果偏移移動次數為7,則密文為
原來VERY對應的是CLYF,而原來是SUN,在offset
t jle。
17運動,即編碼文本對應的文本
對於我們的凱撒密碼,密碼密鑰和解碼器密鑰是相等的
對於位移運動的次數,編碼和解碼的規則不同。然而我們可以
稍微更改語法,使兩個鹼基匹配,而它們的加密和解碼密鑰不同
密碼。例如,我們在位移 0 或 26 處看到了這一點,在這種情況下可以實現相同的效果,並且當
移動次數在 0 到 25 之間的位移就是這個移動次數的編碼
位移相當於解碼器獲得新位移的移動次數
通過從 26 中減去原始位移數。因此 - 例如 - . 是
以 8 個運動偏移編碼相當於以 8 個運動偏移解碼
編碼器和解碼器
一世
18 = 8−26 ِّ 。這使我們能夠在兩個操作中使用相同的規則
通過對18個動作進行位移解碼,位移解碼相當於8個動作。
前面我們提到了對繁瑣鍵的綜合搜索,不言而喻,既然
由於只有 26 個字符,因此凱撒密碼系統容易受到此類攻擊。在我們舉例說明如何實現這一目標之前,我們必須提到一位公民
該系統的另一個弱點:可以通過知道一對密鑰來識別密鑰
極少量
. 原文的字符和對應的密文,即
信息。