密码技术 计算机安全技术 1.4密码分析 密码分析:截收者在不知道解密密钥及通信者所 采用的加密体制的细节条件下,对密文进行分析, 试图获取机密信息、。 密码分析学:研究分析解密规律的科学称作 密码分析在外交、军事、公安、商业等方面 都具有重要作用,也是研究历史、考古、古语言学 和古乐理论的重要手段之一。 密码设计和密码分析是共生的、又是互逆的 ,两者密切有关但追求的目标相反。两者解决问题 的途径有很大差别
密码技术 计算机安全技术 5.1.4密码分析 密码分析:截收者在不知道解密密钥及通信者所 采用的加密体制的细节条件下,对密文进行分析, 试图获取机密信息。 密码分析学:研究分析解密规律的科学称作。 密码分析在外交、军事、公安、商业等方面 都具有重要作用,也是研究历史、考古、古语言学 和古乐理论的重要手段之一。 密码设计和密码分析是共生的、又是互逆的 ,两者密切有关但追求的目标相反。两者解决问题 的途径有很大差别
密码技术 计算机安全技术 密码设计是利用数学来构造密码,而密码分析除了 依靠数学、工程背景、语言学等知识外,还要靠经验、统 计、测试、眼力、直觉判断能力.…,有时还靠点运气 密码分析过程通常经过:统计(统计截获报文材料)、假设 推断和证实等步骤。 破译( Break)或攻击 Attack)密码的方法: 穷举破译法( xhaustive attack method),又称作强 力法( Brute-force Method) 分析法,有确定性和统计性两类
密码技术 计算机安全技术 密码设计是利用数学来构造密码,而密码分析除了 依靠数学、工程背景、语言学等知识外,还要靠经验、统 计、测试、眼力、直觉判断能力……,有时还靠点运气。 密码分析过程通常经过:统计(统计截获报文材料)、假设 、推断和证实等步骤。 破译(Break )或攻击(Attack)密码的方法: 穷举破译法(Exhaustive Attack Method),又称作强 力法(Brute-force Method)。 分析法,有确定性和统计性两类
密码技术 计算机安全技术 穷举破译法是对截收的密报依次用各种可解的密钥试译,直到 得到有意义的明文;或在不变密钥下,对所有可能的明文加密直到得 到与截获密报一致为止,此法又称为完全试凑法( Complete trial-and error method)。只要有足够多的计算时间和存储容量,原则上穷举法 总是可以成功的。但实际中,任何一种能保障安全要求的实用密码都 会设计得使这一方法在实际上是不可行的 为了减少搜索计算量,可以采用较有效的改进试凑法。它将密钥 空间划分成几个(例如,q个)等可能的子集,对密钥可能落入哪个子集 进行判断,至多需进行q次试验。关键在于如何实现密钥空间的等概子 集的划分
密码技术 计算机安全技术 穷举破译法 是对截收的密报依次用各种可解的密钥试译,直到 得到有意义的明文;或在不变密钥下,对所有可能的明文加密直到得 到与截获密报一致为止,此法又称为完全试凑法(Complete trial-anderror Method)。只要有足够多的计算时间和存储容量,原则上穷举法 总是可以成功的。但实际中,任何一种能保障安全要求的实用密码都 会设计得使这一方法在实际上是不可行的。 为了减少搜索计算量,可以采用较有效的改进试凑法。它将密钥 空间划分成几个(例如,q个)等可能的子集,对密钥可能落入哪个子集 进行判断,至多需进行q次试验。关键在于如何实现密钥空间的等概子 集的划分
密码技术 计算机安全技术 分析法 确定性分析法利用一个或几个已知量(比如,已知密文或明文 密文对)用数学关系式表示出所求未知量(如密钥等)。已知量和未知 量的关系视加密和解密算法而定,寻求这种关系是确定性分析法的 关键步骤。例如,以η级线性移存器序列作为密钥流的流密码,就 可在已知2nb密文下,通过求解线性方程组破译。 统计分析法利用明文的已知统计规律进行破译的方法。密码 破译者对截收的密文进行统计分析,总结出其间的统计规律,并与 明文的统计规律进行对照比较,从中提取出明文和密文之间的对应 或变换信息。 密码分析之所以能够破译密码,最根本的是依赖于明文中的 多余度,这是 Shannon1949年用他开创的信息论理论第一次透彻 地阐明的密码分析的基本问题
密码技术 计算机安全技术 分析法 确定性分析法利用一个或几个已知量(比如,已知密文或明文 -密文对)用数学关系式表示出所求未知量(如密钥等)。已知量和未知 量的关系视加密和解密算法而定,寻求这种关系是确定性分析法的 关键步骤。例如,以n级线性移存器序列作为密钥流的流密码,就 可在已知2n bit密文下,通过求解线性方程组破译。 统计分析法利用明文的已知统计规律进行破译的方法。密码 破译者对截收的密文进行统计分析,总结出其间的统计规律,并与 明文的统计规律进行对照比较,从中提取出明文和密文之间的对应 或变换信息。 密码分析之所以能够破译密码,最根本的是依赖于明文中的 多余度,这是Shannon 1949年用他开创的信息论理论第一次透彻 地阐明的密码分析的基本问题
密码技术 计算机安全技术 密码可能经受的不同水平的攻击 (1)惟密文破译 Ciphertext Only Attacks)。分析者从仅知道的截 获密文进行分析,试图得出明文或密钥。 (2)已知明文破译( Know Plaintext Attacks)。分析者除了有截获 的密文外,还有一些已知的明文密文对(通过各种手段得到的),试 图从中得出明文或密钥。 (3)选择明文破译( Chosen plaintext attacks)。分析者可以选定任 何明文-密文对来进行攻击,以确定未知的密钥。 (4)选择密文攻击( Chosen Ciphertext Attack)。分析者可以利用 解密机,按他所选的密文解密出相应的明文。双钥体制下,类似于 选择明文攻击,他可以得到任意多的密文对密码进行分析。 这几类攻击的强度依次增大,唯密文攻击最弱
密码技术 计算机安全技术 密码可能经受的不同水平的攻击 (1) 惟密文破译(Ciphertext Only Attacks)。分析者从仅知道的截 获密文进行分析,试图得出明文或密钥。 (2) 已知明文破译(Know Plaintext Attacks)。分析者除了有截获 的密文外,还有一些已知的明文-密文对(通过各种手段得到的),试 图从中得出明文或密钥。 (3) 选择明文破译(Chosen Plaintext Attacks)。分析者可以选定任 何明文-密文对来进行攻击,以确定未知的密钥。 (4) 选择密文攻击(Chosen Ciphertext Attack)。分析者可以利用 解密机,按他所选的密文解密出相应的明文。双钥体制下,类似于 选择明文攻击,他可以得到任意多的密文对密码进行分析。 这几类攻击的强度依次增大,唯密文攻击最弱