当前位置:首页 > 百科

密码分析

码学史密码分析和密码学是共同演化的集面殖和故势化。这从密码学史中可以看得很明显。总是有新的密码机被设计出来并取代来自已经被破解的设计,同时也总是有新的密码分析方院命论歌富良却青主法被发明出来以破解那些改进了的方案。事实上,密码和密码分析是同一枚硬币的正反两面:为了创建安全的密码,360百科就必须考虑到可能的密码分析。

  • 中文名 密码分析
  • 提出者 William Friedman
  • 提出时间 1920年
  • 学    科 密码学

密码分析

  密码分析和破解一直是密码学中的一个重要内容,目前国内外非常热衷吗侵胡右厂卫阿于密码分析研究,并且取得了一些令人瞩目的成绩。我国著名的密码学专家、山东大学来自信息安全研究所所长王小云教授带领的密码研究团队在国家自然科学基金“网络与信息360百科安全”重大研究计划的资金支持下,经过一年多的研究,先后破译了包含MD5与SHA-1在内的系列Hash函数算法。2005年2月15日,在美国召开的国际信息安全RSA研讨会上,国际著名密码学专家Adi Shamir宣布,他收到了来自中国山东大学王小云、尹依群、于红波等三人的论文,本论全象文描述了如何使得两个不同的行阶血文件产生相同的SHA-1散列值,而计算复杂度比以前的方法更低。这是继2004年8月王小云教授破译M材那便儿下倍D5之后,国际密码学领域的又一突破性研究成果。

  密码分析技术的发展和密码加密技术的发展是分不开的。目前,密码加密技术的方向向量子密码、生物密码等新一代密码加密技术发展,因此,密码分析技术也会随之进入一个新的领域。提高个味括损千丝伯密码分析的准确度、减少密码分析消耗的资源也是研究的重点。

  目前,由于黑继超子呀别灯争客技术的发展和普及,网络安全受到很大挑战,各种密码算法和标准广泛应用。在各类信息系统中获取的机密信息很大部分都是经过加密处理的,因而密码分析与破解成为网络信息获取中的一个必须面对的问题。结合实际的密码应用,通过对密码分析的研究将会大大提高电子取证工作的成效。密码破解技术将成为一个重要盾英唱仅室名研究热点,应用前景非伟报球常可观。

概述

  什么啊破单感日纸耐步例是美国早在1977年就制定了自某句因于帝铁永己的数据加密标准:DES。随着DES的出现,人们对分取吸束星江候西久此组密码展开了深入的研州源械落致日菜影究和讨论。出现了各种各样的分组密码。用抽象的观点来看,分组密码就是一种满足下列条件的映射E:Fm2×SK→Fm2对每个k∈SK,E(.,有别胞抗胞口端话易达阳k是从Fm2到Fm向死职愿座杂小2的一个置换。可见,设计分组密码的问题在于找到一种算法,能在密钥控制石征殖冷格陆下从一个足够大且足够“好”的置换子集合中,简单而迅速地选出一个置换。一个好的分组密码应该是既难破译又容易实现,即加密函数E(.,k)和解密函数D(.,k)都必须容易计算,但是至少要从方程y=E(x,k)或x=D(y,k)中求出密钥k应该是一个困难问题。

相关

  在分组密码设计技术发展的同时,分组密码分析技术也得到了空前的发展。已有很多分烈之燃组密码分析技术,如强力攻击(包括穷尽密钥搜索攻击、字典攻击、查表攻击、时间—存储权衡攻击)、差分密码分析、差分密码分析的底初备农样混意右孙推广(包括截段差分密码分析、高阶差分密码分析、不可能差分密码分析)、线性密码分析、线性密码分析的推广(包括多重线性密码分析、非线性密码分析、划分密码分析)、差分—线性科降请成府命密码分析、插值攻击、密钥相关攻击、能量分析、错误攻击、定时攻击等等。

  密码分析除了依靠数学、工程背景、语言学知识外,

  还要靠经验、统计、测试、眼力、直觉判断力…..有时还要靠点运气

  密码破译的原则: 遵循观察与经验

  方法:采用归纳与演绎

  步骤:分析、假设、推测和证实

历史

  主条目:密码学史密码分析和密码学是共同演化的。这从密码学史中可以看得很明显。总是有新的密码机被设计出来并取代已经被破解的设计,同时也总是有新的密码分析方法被发明出来以破解那些改进了的方案。事实上,密码和密码分析是同一枚来自硬币的正反两面:为了创建安360百科全的密码,就必须考虑到可能的密码分析。

经典密码分析

  尽管密码分析这个词是晚近出现的(1920年由WilliamFriedman确立),但破解密码和密码机的方法却已经存在很久了。世界上最早的破解密码方法的文字价指前步进达也记录可以追溯到九世任存照利养游点三绿演纪阿拉伯通才AlKindi所著《破解密码信息》(AManuscriptonDecipheringCryptographicMessages),直致掉板族这篇文章论述了一个频率分析的方法。

  频率分析是破解条代绿消迫天座数经典密码的一个基本方法。在自然语言里,字母表里的有些字母比其它的字母出现得更频繁。例如,在英语里,字母E很宣触和没席渐科报父论井有可能是在任何文字必定样本里出现频率都最高的字母。同样的,TH这两个字母连起来是最有可能出现的字母对。频率分析法假设密码没有隐藏帮速站这样的统计信息。例如,在简单的替换密码中,每个字母只是简单地被替换成另一个字母,那么在密文中出现频率最高的字母就最有可能是E。

  频率分析法除了需要用到统计学外,也需要用到语言学。但随着密码算法的日渐复杂,密码分析也渐渐变得主要依赖数学方法。这个改变在第二次世界大战时最为明显。那露律备重面低约济时,为了破解轴心国的密码,需响称双联示保就点重要发展更加复杂的数学还送热有连方法。而且,自动计算也头一次初诉例危犯夫被应用到密码分析中,如密码炸弹(Bomba)以及最早的计算机之一,巨人计算机(Colossus)。

现代密码分析

  尽管第二次世界大战时计算机的运用使得密码分析更加容易,这同时也使得新的密码学方案的复杂程度上升了好技用弦引期几个数量级。总体来说,破解密码在现代比起只用纸和笔的年代来说要困难得多了。现在看来,似乎密码学对纯密码分析来说已经占了上风。美国历史学家卡恩(DavidKahn)这样说道:“今天,由数百个商家提供的很多密码系统都不能被已知的密码分析方法来破解。确实,在这样的密码系统中,即使用选择明文攻击,也就是攻击者可以选择明文并比对相应的密文,也不能找出可以用来解开其它加密信息的钥匙。从某种意义上来说,密码分析已经死了。但是,故事还没有结束。密码分析也许是死了,但是,打个不恰当的比方,其实条条大道通罗马。”(2002年11月1日在美国国家安全局50周年纪念会上的讲话)。卡恩接着又提到,其它的攻击方式的可能性增加了。例如拦截攻击,窃听,边信道攻击,以及用量子计算机来代替传统计算机做密码分析。

  卡恩对于密码分析所作的论断也许还为时过早。不安全的密码并没有绝迹,美国国家情报机构的密码分析方法也没有公开过。在学术界,新的密码在不断地被设计出来,也经常地被破解。1984年,Madryga分组密码被一种唯密文攻击破解。1998年,原本提出来要取代DES标准加密算法的分组密码FEAL-4,也因为被学术界发现了很多类似而且实际可行的攻击而消亡。在工业界,很多密码也被发现有漏洞。例如,在手机中使用的A5/1,A5/2以及CMEA算法,用一般的计算工具可以在几小时,几分钟内,甚至是实时地被破解。2001年,用来保护无线Wi-Fi网络的有线等效加密协议(或称无线加密协议,即WEP)也可以用相关钥匙攻击来破解。

密码分析步骤

  分析、推断、假设、证实。

密码分析步骤

密码分析的后果

  无疑,成功的密码分析影响了历史的进程。能够看懂别人本以为是秘密的想法或计划,这种能力可以成为决定性的优势。在战争期间尤其如此。例如,在第一次世界大战中,成功地破解齐默尔曼电报是促使美国参战的直接原因。在第二次世界大战中,对德国密码的成功破解,包括恩尼格玛密码机(Enigma)和洛仑兹密码机(LorenzCipher),其后果从使欧洲战场早几个月结束,到对整个战争起决定性作用,各种说法都有(参见ULTRA)。美国也从对日本的PURPLE密码的密码分析中受益(参见MAGIC)。

  一些国家的政府很早就已经意识到了密码分析对于情报收集的重要性,不管是对于军事还是外交都一样。这些国家还建立了专门破解密码的机构,如英国政府通讯总部(GCHQ),以及美国国家安全局(NSA)。这些机构在当今都非常活跃。2004年,有报道说美国成功破解了伊朗的密码。但这是纯粹的密码分析还是有其它因素,目前还不清楚。

成功密码分析

  对于密码分析的结果来说,其有用的程度也各有不同。密码学家LarsKnudsen于1998年将对于分组密码的攻击按照获得的秘密信息的不同分为以下几类:完全破解--攻击者获得秘密钥匙。全局演绎--攻击者获得一个和加密和解密相当的算法,尽管可能并不知道钥匙。实例(局部)演绎--攻击者获得了一些攻击之前并不知道的明文(或密文)。信息演绎--攻击者获得了一些以前不知道的关于明文或密文的香农信息。分辨算法--攻击者能够区别加密算法和随机排列。对于其它类型的密码学算法,也可以做出类似的分类。

  可将密码分析分为以下五种情形。

  (1)惟密文攻击(Ciphertextonly)

  对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。

  (2)已知明文攻击(Knownplaintext)

  在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文—密文对,即知道一定数量的密文和对应的明文。

  (3)选择明文攻击(Chosenplaintext)

  选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和对应的密文。例如,公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文,这种攻击就是选择明文攻击。

  (4)选择密文攻击(Chosenciphertext)

  与选择明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文,即知道选择的密文和对应的明文。

  (5)选择文本攻击(Chosentext)

  选择文本攻击是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密码破译者选择的明文消息和它对应的密文,以及由密码破译者选择的猜测性密文和它对应的已破译的明文。

  很明显,惟密文攻击是最困难的,因为分析者可供利用的信息最少。上述攻击的强度是递增的。一个密码体制是安全的,通常是指在前三种攻击下的安全性,即攻击者一般容易具备进行前三种攻击的条件。

声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com
标签:

  • 关注微信
上一篇:密码体制
下一篇:密码侦察者

相关文章