密码体制的分类 √根据加、解密密钥使用策略不同,可将密码体制分为对称密码体制和非对称密码体制。 对称密码体制(Symmetric Cryptosystem) 非对称密码体制(Asymmetric Cryptosystem) 如果一个密码体制中的加密密钥k和解密 如果在计算上由加密密钥k不能推出解 密钥k相同,或者由其中一个密钥很容易 密密钥k,因此可以将k公开,这种密 推算出另一个密钥,则称为对称密码体 码体制也被称为公钥密码(Public Key 制或单钥密码体制(One-key Cryptosystem) Cryptosystem)
密码体制的分类 根据加、解密密钥使用策略不同,可将密码体制分为对称密码体制和非对称密码体制。 对称密码体制(Symmetric Cryptosystem) 如果一个密码体制中的加密密钥ke和解密 密钥kd相同,或者由其中一个密钥很容易 推算出另一个密钥,则称为对称密码体 制或单钥密码体制(One-key Cryptosystem) 。 非对称密码体制(Asymmetric Cryptosystem) 如果在计算上由加密密钥ke不能推出解 密密钥kd,因此可以将ke公开,这种密 码体制也被称为公钥密码(Public Key Cryptosystem)
4.1.3密码体制的设计原则 √密码学的基本目的就是保障不安全信道上的通信安全。 √密码学领域存在一个很重要的事实:“如果许多聪明人都不能解决的问题,那么它可 能不会很快得到解决。”这暗示很多加密算法的安全性并没有在理论上得到严格的证 明,只是这种算法思想出来以后,经过许多人许多年的攻击并没有发现其弱点,没有 找到攻击它的有效方法,从而认为它是安全的
4.1.3密码体制的设计原则 密码学的基本目的就是保障不安全信道上的通信安全。 密码学领域存在一个很重要的事实:“如果许多聪明人都不能解决的问题,那么它可 能不会很快得到解决。”这暗示很多加密算法的安全性并没有在理论上得到严格的证 明,只是这种算法思想出来以后,经过许多人许多年的攻击并没有发现其弱点,没有 找到攻击它的有效方法,从而认为它是安全的
衡量密码体制安全性的方法 计算安全性(computational security)。指一种密码系统最有效的攻击算法至少是 指数时间的,又称实际保密性(practical secrecy)。 可证明安全性(provable security)。如果密码体制的安全性可以归结为某个数学 困难问题,则称其是可证明安全的。 无条件安全性(unconditional security)或者完善保密性(perfect secrecy)。假 设存在一个具有无限计算能力的攻击者,如果密码体制无法被这样的攻击者攻破,则 称其为无条件安全
衡量密码体制安全性的方法 计算安全性(computational security)。指一种密码系统最有效的攻击算法至少是 指数时间的,又称实际保密性(practical secrecy)。 可证明安全性(provable security)。如果密码体制的安全性可以归结为某个数学 困难问题,则称其是可证明安全的。 无条件安全性(unconditional security)或者完善保密性(perfect secrecy)。假 设存在一个具有无限计算能力的攻击者,如果密码体制无法被这样的攻击者攻破,则 称其为无条件安全
设计原侧则 一个实用的密码体制的设计应该遵守以下原则: √密码算法安全强度高。就是说攻击者根据截获的密文或某些已知明文密文对,要确定 密钥或者任意明文在计算上不可行。 密码体制的安全性不应依赖加密算法的保密性,而应取决于可随时改变的密钥。【柯 克霍夫(Kerckhoffs)原则】 √密钥空间应足够大。使试图通过穷举密钥空间进行搜索的方式在计算上不可行。 既易于实现又便于使用。主要是指加密函数和解密函数都可以高效地计算
设计原则 一个实用的密码体制的设计应该遵守以下原则: 密码算法安全强度高。就是说攻击者根据截获的密文或某些已知明文密文对,要确定 密钥或者任意明文在计算上不可行。 密码体制的安全性不应依赖加密算法的保密性,而应取决于可随时改变的密钥。【柯 克霍夫(Kerckhoffs)原则】 密钥空间应足够大。使试图通过穷举密钥空间进行搜索的方式在计算上不可行。 既易于实现又便于使用。主要是指加密函数和解密函数都可以高效地计算
4.1.4密码体制的常见攻击形式 √穷举攻击:密码分析者通过试遍所有的密钥来进行破译。穷举攻击又称为蛮力攻击 是指攻击者依次尝试所有可能的密钥对所截获的密文进行解密,直至得到正确的明文。 统计分析攻击:密码分析者通过分析密文和明文的统计规律来破译密码。抵抗统计分 析攻击的方式是在密文中消除明文的统计特性。 数学分析攻击:密码分析者针对加密算法的数学特征和密码学特征,通过数学求解的 方法来设法找到相应的解密变换。为对抗这种攻击,应该选用具有坚实的数学基础和 足够复杂的加密算法
4.1.4 密码体制的常见攻击形式 穷举攻击:密码分析者通过试遍所有的密钥来进行破译。穷举攻击又称为蛮力攻击, 是指攻击者依次尝试所有可能的密钥对所截获的密文进行解密,直至得到正确的明文。 统计分析攻击:密码分析者通过分析密文和明文的统计规律来破译密码。抵抗统计分 析攻击的方式是在密文中消除明文的统计特性。 数学分析攻击:密码分析者针对加密算法的数学特征和密码学特征,通过数学求解的 方法来设法找到相应的解密变换。为对抗这种攻击,应该选用具有坚实的数学基础和 足够复杂的加密算法