第三章 传统加密技术
基础知识
密码体制:单密钥体制、双密钥体制。在单钥体制中,加密密钥和解密密钥是相同的(可互推算),系统的保密性取决于密钥的安全性。有两大课题:如何产生满足保密要求的密钥?如何将密钥安全可靠地分配给通信对方?包括密钥产生、分配、存储、销毁等多方面的问题,统称密钥管理。在公钥系统中,加密密钥称公开密钥(public Key,简称公钥)可以公开发布(电话号码注册);而解密密钥称私人密钥(private key,简称私钥)。
密码分析学,是攻击者在不知道密钥的情况下,恢复出明文的科学。对密码进行分析的尝试称为攻击(Attack)。攻击密码的方法包括穷举法,又称强力法(Brute-force),以及分析法。分析法可以依据攻击的攻击能力划分为:唯密文攻击
(从已知的密文中恢复出明文或密钥);已知明文攻击
(从已知密文和一些明文-密文对中分析明文);选择明文攻击
(可选定任意明文-密文对进行攻击);选择密文攻击
(分析者能选择不同的被加密的密文,并能得到对应的解密的明文(主要用于公钥算法));+选择文本攻击
(选择明文和选择密文的结合)
Kerckhoff假设:假设敌手Oscar知道正在使用的密码体制。换言之:一个密码系统的安全性都应该基于密钥的安全性,而不是基于算法的细节的安全性。
1949年,美国数学家C. Shannon在其著名的“信息论” 发表一年之后,又发表了论文“保密系统的通信理论”,首次将密码学研究置于坚实的数学基础上。建立了通信保密/密码学严格的理论基础;证明了一次一密(one-time pad)的密码系统是完善保密的,导致了对流密码的研究和应用;提出分组密码设计应该遵循的准则,如扩散性和混淆性;证明了消息冗余使得破译者统计分析成功的理论值(唯一解距离)
无条件安全性:无条件安全/完善保密 (unconditional secure)无论有多少可以使用的密文,都不足以唯一确定由该体制产生密文所对应的明文—无论花多少时间,攻击者都无法将密文解密。在惟密文攻击条件下,如果一个密码系统其密文和明文之间的互信息为 0,即I(M;C)=0,则该系统为完善保密的。其必要条件为H(K) ≥H(M);无条件安全密码体制是存在的:一次一密
计算安全性:(computational secure)破译密码的代价超过了密文信息的价值;破译密码的时间超出了密文信息的有效生命周期
古典加密技术概述
古典密码基本技术:代换
、置换
古典密码主要形式包括:
代换技术(Substitution)定义:将明文字母替换为其他字母、数字或者符号的方法;如果明文被看作二进制比特串,则代换是用密文比特串来替代明文比特串。例如:Caesar密码、单表代换密码、Playfair密码、Hill密码、多表代换密码与一次一密
换位技术/置换技术(Transposition):对明文字母的某种置换取得一种类型完全不同的映射。例如:栅栏技术等
转轮机:如果将输入输出引脚当作字母表中的一个字母,那么一个圆筒就定义了一个单表替换。
隐写术:字符标记、不可见墨水、针刺、打字机的色带校正
古典密码加解密
移位密码
C = M + K m o d 26 C=M+K \mod 26 C=M+Kmod26,当K=3时为凯撒密码
不安全;攻击方法:穷举
单表代换密码
密钥K是一个代换表,密钥长度为26
不安全;原因:存在语言的统计特性
仿射密码
c = a ∗ m + b m o d 26 ; m = a − 1 ( c − b ) m o d 26 c=a*m+b \mod 26;m=a^{-1}(c-b) \mod 26 c=a∗m+bmod26;m=a−1(c−b)mod26
不安全;弱点:明文的统计特性(语法和明文结构)原样地传递给了密文中
play fair密码
多表代换密码。步骤:选择密钥词、构造5×5矩阵 (26-1)、填充与加密
加密:
预处理明文: 两个字母一组;若两个字母一样,则填充某个固定字母,重分组;(如:Balloon —》ba lx lo on)
一组中的两字母同行,则每个字母用该行的后一字母替代;一组中的两字母同列,则每个字母用该列的后一字母替代;非同行同列字母替代,用对角的两个字母替代。
解密只需将加密过程逆过来即可,注意i和j的选择
分析:26×26种双字母组合,对单字母判断困难。频率分析变得困难:双字母频率统计规律弱于单字母
希尔密码
一次加密多个字符,多表代换,1929,by Lester Hill
m个连续明文字母被m个密文字母代替。由m个线性方程决定替代方法
加密过程:
解密需要先求密钥矩阵K的逆,然后 P = K − 1 C P=K^{-1}C P=K−1C
优点:完全掩盖单字母频率特性(双字母,三字母。。。)。可以抵抗已知密文攻击
缺点:不能抵抗已知明文攻击—当K为m×m矩阵,则m条(明文,密文)对,就可能获得密钥
多表代换密码:Vernam加密
使用多个单字母替换表, 因此一个字母可以被多个字母替换;密钥的每一个字符确定加解密使用哪个字母表;密钥的第i个字母表示使用第i个字母表;
依次使用每个字母表;密钥周期使用。
算法为: c i = p i ⊕ k i c_i = p_i \oplus k_i ci=pi⊕ki,其中i表示第i个二进制位。
解密算法为: p i = c i ⊕ k i p_i = c_i \oplus k_i pi=ci⊕ki
密码分析:
确定密钥字的长度r。逐个攻破单表代换。攻击的计算复杂度是单表代换的r倍;
改进的Vigenère Cipher仍不能抵御频率分析攻击
一次一密(OTP)
不能抵御已知明文攻击(足够长密文,vernam)
密钥管理(收发双方、密钥生成、传输)很困难
安全性来自密钥的随机性
是不可破译的
置换密码:栅栏加密
置换密码是对明文字母的某种置换取得一种类型完全不同的映射,简单的说,就是打乱明文字母的顺序
方法:将密文以对角线顺序写为几行,并按照行的顺序读出来
例:
明文: meet me after the toga party
变换:
m | e | m | a | t | r | h | t | g | p | r | y |
---|---|---|---|---|---|---|---|---|---|---|---|
e | t | e | f | e | t | e | o | a | a | t |
密文:mematrhtgpryetefeteoaat
换位密码
方法:将明文写为矩阵块,再按列读出。但是列顺序打乱。
密钥就是列次序
分析:所得密文与原始明文的字母频率相同
对简单换位密码:将密文直接写为矩阵块,再推证列的次序
可以再对所得密文执行一次同样的置换,进一步混乱字母顺序
乘积密码
单纯使用替代或者置换的密码体制都是不安全的,因为语言具有冗余性和特定统计概率
因此,考虑连续使用几种密码来增加破译的困难性。但是:
– 两个代换密码的“乘积”得到一个更加复杂的代换
– 两个置换密码的“乘积”得到一个更加复杂的置换
– 一个代换后接一个置换,得到一种新的、更加困难的密码
这是连接古典加密与对称加密的桥梁
转轮机
原理:非常复杂多变的代换密码
方式:使用一系列的圆筒,每个圆筒相当于给出一个周期为26的多表代换算法
动机:多步置换算法可增大密码分析的难度
是基于对多重加密原理的重要应用实例
例如:Enigma
今天,转轮机的意义在于它曾经给最为广泛使用的密码——数据加密标准DES指明了方向
现在以及不安全了
隐写术
严格的说,并不是加密,只是隐藏消息的存在性
缺点:需要很长的消息为代价来隐藏少量信息
相关题目
序号 | 题型 | 题目 | A | B | C | D | 答案 |
---|---|---|---|---|---|---|---|
633 | 多项选择题 | 密码学的基本属性包括哪些( )。 | A、信息的机密性 | B、信息的真实性 | C、数据的完整性 | D、行为的不可否认性 | ABCD |
634 | 多项选择题 | 古典密码主要包括( )等形式。 | A、置换密码 | B、分组密码 | C、转轮密码 | D、代换密码 | ACD |
635 | 多项选择题 | 下列选项属于针对密码协议的常见攻击方法的是( )。 | A、重放攻击 | B、并行会话攻击 | C、中间人攻击 | D、预言者会话攻击 | ABCD |
638 | 判断题 | 一般来说,密码学中可能的攻击方式可以归纳为三种攻击策略:根据密码系统所依据的基本原理中存在的漏洞进行攻击的策略;根据密码分析者所获取的有效信息进行攻击的策略;根据密码系统结构上的漏洞进行攻击的策略。 | A、正确 | B、错误 | A | ||
639 | 判断题 | 在密码学中,需要被变换的原消息被称为密文。 | A、正确 | B、错误 | B | ||
640 | 判断题 | 古典密码体制中,移位密码属于置换密码。 | A、正确 | B、错误 | B | ||
642 | 判断题 | 多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。 | A、正确 | B、错误 | B | ||
643 | 判断题 | 移位加密是一种无密钥的加密方式。 | A、正确 | B、错误 | B | ||
644 | 判断题 | 完善保密加密最初是由香农(Shannon)提出并进行研究的。 | A、正确 | B、错误 | A | ||
646 | 判断题 | 在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。 | A、正确 | B、错误 | A | ||
648 | 判断题 | “一次一密”的随机密码序列体制在理论上是不可破译的。 | A、正确 | B、错误 | A | ||
650 | 判断题 | 代换密码与置换密码是同一种密码体制。 | A、正确 | B、错误 | B | ||
651 | 判断题 | 一个密码系统是无条件安全又称为可证明安全。 | A、正确 | B、错误 | B | ||
652 | 判断题 | 现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。 | A、正确 | B、错误 | A | ||
655 | 多项选择题 | 密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码攻击分为( )。 | A、唯密文攻击 | B、已知明文攻击 | C、选择明文攻击 | D、选择密文攻击 | ABCD |
658 | 多项选择题 | 下述关于密码学论述的观点正确的是( )。 | A、密码学的属性包括机密性、完整性、真实性、不可否认性 | B、密码学的两大分支是密码编码学和密码分析学 | C、密码学中存在一次一密的密码体制,理论上它是绝对安全的 | D、密码技术并不是提供安全的唯一手段 | ABCD |
686 | 多项选择题 | 以下属于典型的古典密码体制的有( )。 | A、Caesar密码 | B、Vigenere密码 | C、RSA算法 | D、AES算法 | AB |
694 | 判断题 | 仿射密码的加密算法是线性变换。 | A、正确 | B、错误 | A | ||
695 | 判断题 | 置换(permutation)密码采用线性变换对明文进行处理。 | A、正确 | B、错误 | A | ||
696 | 判断题 | 在置换(permutation)密码算法中,密文所包含的字符集与明文的字符集是相同的。 | A、正确 | B、错误 | A | ||
697 | 判断题 | 古典Vigenere密码是一个单表代换密码。 | A、正确 | B、错误 | B | ||
698 | 判断题 | 多表代换密码是以多个不同的代换表对明文消息的字母序列进代换的密码。 | A、正确 | B、错误 | A | ||
699 | 判断题 | 周期置换密码是将明文串按固定长度分组,然后对每个分组中的子串按某个置换重新排列组合从而得到密文。 | A、正确 | B、错误 | A | ||
700 | 单项选择题 | Hill密码是重要古典密码之一,其加密的核心思想的是()。 | A、线性变换 | B、非线性变换 | C、循环移位 | D、移位 | A |
701 | 单项选择题 | 著名的 Kerckhoff 原则是指( )。 | A、系统的保密性不但依赖于对加密体制或算法的保密,而且依赖于密钥 | B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥 | C、系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥 | D、系统的保密性只与其使用的安全算法的复杂性有关 | B |
702 | 单项选择题 | 下面哪种密码可以抵抗频率分析攻击( )。 | A、置换密码 | B、仿射密码 | C、多表代换密码 | D、凯撒密码 | C |
703 | 单项选择题 | 《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是( )。 | A、香农 | B、图灵 | C、布尔 | D、迪菲 | A |
704 | 单项选择题 | 从密码学的角度来看,凯撒密码属于( )加密。 | A、单字母表替换 | B、单字母表混淆 | C、多字母表替换 | D、多字母表混淆 | A |
705 | 单项选择题 | 1949年香农发表的学术论文( )标志着现代密码学的真正开始。 | A、《密码学的新方向》 | B、《保密系统的通信理论》 | C、《战后密码学的发展方向》 | D、《公钥密码学理论》 | B |
706 | 单项选择题 | 1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。 | A、《密码学的新方向》 | B、《保密系统的通信理论》 | C、《战后密码学的发展方向》 | D、《公钥密码学理论》 | A |
707 | 多项选择题 | 评价密码系统安全性主要有以下哪些方法( )。 | A、计算安全性 | B、无条件安全性 | C、加密安全性 | D、可证明安全性 | ABD |
708 | 多项选择题 | 对分组密码分析,时间-存储权衡攻击是由以下哪些方法混合而成( )。 | A、强力攻击 | B、字典攻击 | C、查表攻击 | D、穷尽密钥搜索攻击 | CD |
709 | 多项选择题 | 作为分组密码的分析方法,多线性逼近方法是由以下哪些作者提出的( )。 | A、Kaliski | B、Shamir | C、Rivest | D、Robshaw | AD |
本站资源均来自互联网,仅供研究学习,禁止违法使用和商用,产生法律纠纷本站概不负责!如果侵犯了您的权益请与我们联系!
转载请注明出处: 免费源码网-免费的源码资源网站 » 《密码编码学与网络安全原理与实践》第三章 传统加密技术
发表评论 取消回复