2种密码体制:对称密码和非对称密码 对称密码体制也叫单钥密码体制或秘密密钥密 码体制:在对称密码体制中,加密和解密使用完 全相同的密钥,或者加密密钥和解密密钥彼此之 间非常容易推导。 。 非对称密码体制也称为公钥(公开密钥)密码 体制:在公钥密码体制中,加密和解密使用不同 的密钥,而且由其中一个推导另外一个是非常困 难的。这两个不同的密钥,往往其中一个是公开 的(公钥,用于加密),而另外一个保持秘密 性(私钥,用于解密) 信息安全导论02 7
2种密码体制:对称密码和非对称密码 • 对称密码体制也叫单钥密码体制或秘密密钥密 码体制:在对称密码体制中,加密和解密使用完 全相同的密钥,或者加密密钥和解密密钥彼此之 间非常容易推导。 • 非对称密码体制也称为公钥(公开密钥)密码 体制:在公钥密码体制中,加密和解密使用不同 的密钥,而且由其中一个推导另外一个是非常困 难的。这两个不同的密钥,往往其中一个是公开 的(公钥,用于加密),而另外一个保持秘密 性(私钥,用于解密)。 信息安全导论02 7
密码体制的安全性(无条件安全和计算上安全) 一个密码体制的安全性取决于所使用的密码算法 的强度 对一个密码体制来说,如果无论攻击者获得多少可使用 的密文,都不足以唯一地确定由该体制产生的密文所对 应的明文,则该密码体制是无条件安全的。除了一次一 密,其他所有的加密算法都不是无条件安全的。因此, 实际应用中的加密算法应该尽量满足以下标准: (1)破译密码的代价超出密文信息的价值。 (2)破译密码的时间超出密文信息的有效生命期。 ·满足了上述两条标准的加密体制是计算上安全的。 。 对一个计算上安全的密码体制,虽然理论上可以破译 但是由获得的密文以及某些明密文对来确定明文,却需 要付出巨大的代价,因而不能在希望的时间内或实际可 能的系裤下求出准确答案。 信息安全导论02 8
密码体制的安全性(无条件安全和计算上安全) • 一个密码体制的安全性取决于所使用的密码算法 的强度。 • 对一个密码体制来说,如果无论攻击者获得多少可使用 的密文,都不足以唯一地确定由该体制产生的密文所对 应的明文,则该密码体制是无条件安全的。除了一次一 密,其他所有的加密算法都不是无条件安全的。因此, 实际应用中的加密算法应该尽量满足以下标准: (1)破译密码的代价超出密文信息的价值。 (2)破译密码的时间超出密文信息的有效生命期。 • 满足了上述两条标准的加密体制是计算上安全的。 • 对一个计算上安全的密码体制,虽然理论上可以破译, 但是由获得的密文以及某些明密文对来确定明文,却需 要付出巨大的代价,因而不能在希望的时间内或实际可 能的条件下求出准确答案。 信息安全导论02 8
攻击密码体制的两种方法 (1)密码分析攻击:攻击依赖于加密/解密算法 的性质和明文的一般特征或某些明密文对。这种 攻击企图利用算法的特征来恢复出明文,或者推 导田使用的密销。 (2)穷举攻击:攻击者对一条密文尝试所有可能 的密钥,直到把它转化为可读的有意义的明文 攻击类型 密码分析者已知的信息 加密算法 唯密文攻击 要解密的密文 加密算法 已知明文攻击 要解密的密文 用(与待解的密文)同一密钥加密的一个或多个明密文对 加密算法 选择明文攻击 要解密的密文 分析者任意选择的明文,及对应的明文(与待解的密文使用同一密钥加密) 表P密码分析攻击 加密算法 选择密文攻击 要解密的密文 分析者有目的地选择的一些密文,以及对应的明文(与待解的密文使用同一密钥解密) 信息安全导论02 9
攻击密码体制的两种方法 信息安全导论02 9 • (1)密码分析攻击:攻击依赖于加密/解密算法 的性质和明文的一般特征或某些明密文对。这种 攻击企图利用算法的特征来恢复出明文,或者推 导出使用的密钥。 • (2)穷举攻击:攻击者对一条密文尝试所有可能 的密钥,直到把它转化为可读的有意义的明文。 表 2-1 密 码 分 析 攻 击
密码分析攻击的4种类型 (1)唯密文攻击:攻击者在仅已知密文的情况下, 企图对密文进行解密。这种攻击是最容易防范的, 因为攻击者拥有的信息量最少 。 ·(2)已知明文攻击:攻击者获得了一些密文信息 及其对应的明文,也可能知道某段明文信息的格 式等。比如,特定领域的消息往往有标准化的文 件头。 ·(3)选择明文攻击:攻击者可以选择某些他认为 对攻击有利的明文,并获取其相应的密文。如果 分析者能够通过某种方式,让发送方在发送的信 息中插入一段由他选择的信息,那么选择明文攻 击就有可能实现。 信息安全导论02 10
密码分析攻击的4种类型 • (1)唯密文攻击:攻击者在仅已知密文的情况下, 企图对密文进行解密。这种攻击是最容易防范的, 因为攻击者拥有的信息量最少。 • (2)已知明文攻击:攻击者获得了一些密文信息 及其对应的明文,也可能知道某段明文信息的格 式等。比如,特定领域的消息往往有标准化的文 件头。 • (3)选择明文攻击:攻击者可以选择某些他认为 对攻击有利的明文,并获取其相应的密文。如果 分析者能够通过某种方式,让发送方在发送的信 息中插入一段由他选择的信息,那么选择明文攻 击就有可能实现。 信息安全导论02 10
密码分析攻击的4种类型 (4)选择密文攻击:密码攻击者事先搜集一定数 量的密文,让这些密文透过被攻击的加密算法解 密,从而获得解密后的明文。 以上几种攻击的强度依次增强。如果一个密码体 制能够抵抗选择密文攻击,则它能抵抗其余三种 攻击。 。 使用计算机来对所有可能的密钥组合进行测试, 直到有一个合法的密钥能够把密文还原成明文, 这就是穷举攻击。平均来说,要获得成功必须尝 试所有可能密钥的一半。 信息安全导论02 11
密码分析攻击的4种类型 • (4)选择密文攻击:密码攻击者事先搜集一定数 量的密文,让这些密文透过被攻击的加密算法解 密,从而获得解密后的明文。 • 以上几种攻击的强度依次增强。如果一个密码体 制能够抵抗选择密文攻击,则它能抵抗其余三种 攻击。 • 使用计算机来对所有可能的密钥组合进行测试, 直到有一个合法的密钥能够把密文还原成明文, 这就是穷举攻击。平均来说,要获得成功必须尝 试所有可能密钥的一半。 信息安全导论02 11