必威电竞|足球世界杯竞猜平台

密碼分析
來源:互聯(lián)網(wǎng)

密碼學(xué)史密碼分析和密碼學(xué)是共同演化的。這從密碼歷史學(xué)中可以看得很明顯。總是有新的密碼機(jī)被設(shè)計(jì)出來并取代已經(jīng)被破解的設(shè)計(jì),同時(shí)也總是有新的密碼分析方法被發(fā)明出來以破解那些改進(jìn)了的方案。

內(nèi)容簡介

密碼分析和破解一直是密碼學(xué)中的一個(gè)重要內(nèi)容,目前國內(nèi)外非常熱衷于密碼分析研究,并且取得了一些令人矚目的成績。我國著名的密碼學(xué)專家、山東大學(xué)信息安全研究所所長王小云教授帶領(lǐng)的密碼研究團(tuán)隊(duì)在國家自然科學(xué)基金“網(wǎng)絡(luò)與信息安全”重大研究計(jì)劃的資金支持下,經(jīng)過一年多的研究,先后破譯了包含MD5與SHA-1在內(nèi)的系列Hash函數(shù)算法。2005年2月15日,在美國召開的國際信息安全RSA研討會(huì)上,國際著名密碼學(xué)專家Adi Shamir宣布,他收到了來自中國山東大學(xué)王小云、尹依群、于紅波等三人的論文,本論文描述了如何使得兩個(gè)不同的文件產(chǎn)生相同的SHA-1散列值,而計(jì)算復(fù)雜度比以前的方法更低。這是繼2004年8月王小云教授破譯MD5之后,國際密碼學(xué)領(lǐng)域的又一突破性研究成果。

密碼分析技術(shù)的發(fā)展和密碼加密技術(shù)的發(fā)展是分不開的。目前,密碼加密技術(shù)的方向向量子密碼、生物密碼等新一代密碼加密技術(shù)發(fā)展,因此,密碼分析技術(shù)也會(huì)隨之進(jìn)入一個(gè)新的領(lǐng)域。提高密碼分析的準(zhǔn)確度、減少密碼分析消耗的資源也是研究的重點(diǎn)。

目前,由于黑客技術(shù)的發(fā)展和普及,網(wǎng)絡(luò)安全受到很大挑戰(zhàn),各種密碼算法和標(biāo)準(zhǔn)廣泛應(yīng)用。在各類信息系統(tǒng)中獲取的機(jī)密信息很大部分都是經(jīng)過加密處理的,因而密碼分析與破解成為網(wǎng)絡(luò)信息獲取中的一個(gè)必須面對的問題。結(jié)合實(shí)際的密碼應(yīng)用,通過對密碼分析的研究將會(huì)大大提高電子取證工作的成效。密碼破解技術(shù)將成為一個(gè)重要研究熱點(diǎn),應(yīng)用前景非常可觀。

密碼分析概述

什么是美國早在1977年就制定了自己的數(shù)據(jù)加密標(biāo)準(zhǔn):DES。隨著DES的出現(xiàn),人們對分組密碼展開了深入的研究和討論。出現(xiàn)了各種各樣的分組密碼。用抽象的觀點(diǎn)來看,分組密碼就是一種滿足下列條件的映射E:Fm2×SK→Fm2對每個(gè)k∈SK,E(.,k是從Fm2到Fm2的一個(gè)置換。可見,設(shè)計(jì)分組密碼的問題在于找到一種算法,能在密鑰控制下從一個(gè)足夠大且足夠“好”地置換子集合中,簡單而迅速地選出一個(gè)置換。一個(gè)好的分組密碼應(yīng)該是既難破譯又容易實(shí)現(xiàn),即加密函數(shù)E(.,k)和解密函數(shù)D(.,k)都必須容易計(jì)算,但是至少要從方程y=E(x,k)或x=D(y,k)中求出密鑰k應(yīng)該是一個(gè)困難問題。

相關(guān)信息

分組密碼設(shè)計(jì)技術(shù)發(fā)展的同時(shí),分組密碼分析技術(shù)也得到了空前的發(fā)展。已有很多分組密碼分析技術(shù),如強(qiáng)力攻擊(包括窮盡密鑰搜索攻擊、字典攻擊、查表攻擊、時(shí)間—存儲(chǔ)權(quán)衡攻擊)、差分密碼分析、差分密碼分析的推廣(包括截段差分密碼分析、高階差分密碼分析、不可能差分密碼分析)、線性密碼分析、線性密碼分析的推廣(包括多重線性密碼分析、非線性密碼分析、劃分密碼分析)、差分—線性密碼分析、插值攻擊、密鑰相關(guān)攻擊、能量分析、錯(cuò)誤攻擊、定時(shí)攻擊等等。

密碼分析除了依靠數(shù)學(xué)、工程背景、語言學(xué)知識(shí)外,

還要靠經(jīng)驗(yàn)、統(tǒng)計(jì)、測試、眼力、直覺判斷力…..有時(shí)還要靠點(diǎn)運(yùn)氣

? 密碼破譯的原則: 遵循觀察與經(jīng)驗(yàn)

? 方法:采用歸納與演繹

? 步驟:分析、假設(shè)、推測和證實(shí)

發(fā)展歷史

事實(shí)上,密碼和密碼分析是同一枚硬幣的正反兩面:為了創(chuàng)建安全的密碼,就必須考慮到可能的密碼分析。

經(jīng)典密碼分析

盡管密碼分析這個(gè)詞是晚近出現(xiàn)的(1920年由William?Friedman確立),但破解密碼和密碼機(jī)的方法卻已經(jīng)存在很久了。世界上最早的破解密碼方法的文字記錄可以追溯到九世紀(jì)阿拉伯通才Al?Kindi所著《破解密碼信息》(A?Manuscript?on?Deciphering?Cryptographic?Messages),這篇文章論述了一個(gè)頻率分析的方法。

頻率分析是破解經(jīng)典密碼的一個(gè)基本方法。在自然語言里,字母表里的有些字母比其它的字母出現(xiàn)得更頻繁。例如,在英語里,字母E很有可能是在任何文字樣本里出現(xiàn)頻率都最高的字母。同樣的,TH這兩個(gè)字母連起來是最有可能出現(xiàn)的字母對。頻率分析法假設(shè)密碼沒有隱藏這樣的統(tǒng)計(jì)信息。例如,在簡單地替換密碼中,每個(gè)字母只是簡單地被替換成另一個(gè)字母,那么在密文中出現(xiàn)頻率最高的字母就最有可能是E。

頻率分析法除了需要用到統(tǒng)計(jì)學(xué)外,也需要用到語言學(xué)。但隨著密碼算法的日漸復(fù)雜,密碼分析也漸漸變得主要依賴數(shù)學(xué)方法。這個(gè)改變在第二次世界大戰(zhàn)時(shí)最為明顯。那時(shí),為了破解軸心國的密碼,需要發(fā)展更加復(fù)雜的數(shù)學(xué)方法。而且,自動(dòng)計(jì)算也頭一次被應(yīng)用到密碼分析中,如密碼炸彈(Bomba)以及最早的計(jì)算機(jī)之一,巨人計(jì)算機(jī)(Colossus)。

現(xiàn)代密碼分析

盡管第二次世界大戰(zhàn)時(shí)計(jì)算機(jī)的運(yùn)用使得密碼分析更加容易,這同時(shí)也使得新的密碼學(xué)方案的復(fù)雜程度上升了好幾個(gè)數(shù)量級。總體來說,破解密碼在現(xiàn)代比起只用紙和筆的年代來說要困難得多了。現(xiàn)在看來,似乎密碼學(xué)對純密碼分析來說已經(jīng)占了上風(fēng)。美國歷史學(xué)家卡恩(David?Kahn)這樣說道:“今天,由數(shù)百個(gè)商家提供的很多密碼系統(tǒng)都不能被已知的密碼分析方法來破解。確實(shí),在這樣的密碼系統(tǒng)中,即使用選擇明文攻擊,也就是攻擊者可以選擇明文并比對相應(yīng)的密文,也不能找出可以用來解開其它加密信息的鑰匙。從某種意義上來說,密碼分析已經(jīng)死了。但是,故事還沒有結(jié)束。密碼分析也許是死了,但是,打個(gè)不恰當(dāng)?shù)谋确剑鋵?shí)條條大道通羅馬。”(2002年11月1日在美國國家安全局50周年紀(jì)念會(huì)上的講話)。奧利弗·卡恩接著又提到,其它的攻擊方式的可能性增加了。例如攔截攻擊,竊聽,邊信道攻擊,以及用量子計(jì)算機(jī)來代替?zhèn)鹘y(tǒng)計(jì)算機(jī)做密碼分析。

卡恩對于密碼分析所作的論斷也許還為時(shí)過早。不安全的密碼并沒有絕跡,美國國家情報(bào)機(jī)構(gòu)的密碼分析方法也沒有公開過。在學(xué)術(shù)界,新的密碼在不斷地被設(shè)計(jì)出來,也經(jīng)常地被破解。1984年,Madryga?分組密碼被一種唯密文攻擊破解。1998年,原本提出來要取代DES標(biāo)準(zhǔn)加密算法的分組密碼?FEAL-4,也因?yàn)楸粚W(xué)術(shù)界發(fā)現(xiàn)了很多類似而且實(shí)際可行的攻擊而消亡。在工業(yè)界,很多密碼也被發(fā)現(xiàn)有漏洞。例如,在手機(jī)中使用的A5/1,A5/2以及CMEA算法,用一般的計(jì)算工具可以在幾小時(shí),幾分鐘內(nèi),甚至是實(shí)時(shí)地被破解。2001年,用來保護(hù)無線Wi-Fi網(wǎng)絡(luò)的有線等效加密協(xié)議(或稱無線加密協(xié)議,即WEP)也可以用相關(guān)鑰匙攻擊來破解。

密碼分析后果

無疑,成功的密碼分析影響了歷史的進(jìn)程。能夠看懂別人本以為是秘密的想法或計(jì)劃,這種能力可以成為決定性的優(yōu)勢。在戰(zhàn)爭期間尤其如此。例如,在第一次世界大戰(zhàn)中,成功地破解齊默爾曼電報(bào)是促使美國參戰(zhàn)的直接原因。在第二次世界大戰(zhàn)中,對德國密碼的成功破解,包括恩尼格瑪密碼機(jī)(Enigma)和洛侖茲密碼機(jī)(Lorenz?Cipher),其后果從使歐洲戰(zhàn)場早幾個(gè)月結(jié)束,到對整個(gè)戰(zhàn)爭起決定性作用,各種說法都有(參見ULTRA)。美國也從對日本的PURPLE密碼的密碼分析中受益(參見MAGIC)。

一些國家的政府很早就已經(jīng)意識(shí)到了密碼分析對于情報(bào)收集的重要性,不管是對于軍事還是外交都一樣。這些國家還建立了專門破解密碼的機(jī)構(gòu),如女王陛下政府通訊總部(GCHQ),以及美國國家安全局(NSA)。這些機(jī)構(gòu)在當(dāng)今都非常活躍。2004年,有報(bào)道說美國成功破解了伊朗的密碼。但這是純粹的密碼分析還是有其它因素,目前還不清楚。

成功密碼分析

對于密碼分析的結(jié)果來說,其有用的程度也各有不同。密碼學(xué)家Lars?Knudsen于1998年將對于分組密碼的攻擊按照獲得的秘密信息的不同分為以下幾類:完全破解?--?攻擊者獲得秘密鑰匙。全局演繹?--?攻擊者獲得一個(gè)和加密和解密相當(dāng)?shù)乃惴ǎM管可能并不知道鑰匙。實(shí)例(局部)演繹?--?攻擊者獲得了一些攻擊之前并不知道的明文(或密文)。信息演繹?--?攻擊者獲得了一些以前不知道的關(guān)于明文或密文的香農(nóng)信息。分辨算法?--?攻擊者能夠區(qū)別加密算法和隨機(jī)排列。對于其它類型的密碼學(xué)算法,也可以做出類似的分類。

可將密碼分析分為以下五種情形。

(1)惟密文攻擊(Ciphertext?only)

對于這種形式的密碼分析,破譯者已知的東西只有兩樣:加密算法、待破譯的密文。

(2)已知明文攻擊(Known?plaintext)

在已知明文攻擊中,破譯者已知的東西包括:加密算法和經(jīng)密鑰加密形成的一個(gè)或多個(gè)明文—密文對,即知道一定數(shù)量的密文和對應(yīng)的明文。

(3)選擇明文攻擊(Chosen?plaintext)

選擇明文攻擊的破譯者除了知道加密算法外,他還可以選定明文消息,并可以知道對應(yīng)的加密得到的密文,即知道選擇的明文和對應(yīng)的密文。例如,公鑰密碼體制中,攻擊者可以利用公鑰加密他任意選定的明文,這種攻擊就是選擇明文攻擊。

(4)選擇密文攻擊(Chosen?ciphertext)

與選擇明文攻擊相對應(yīng),破譯者除了知道加密算法外,還包括他自己選定的密文和對應(yīng)的、已解密的原文,即知道選擇的密文和對應(yīng)的明文。

(5)選擇文本攻擊(Chosen?text)

選擇文本攻擊是選擇明文攻擊與選擇密文攻擊的結(jié)合。破譯者已知的東西包括:加密算法、由密碼破譯者選擇的明文消息和它對應(yīng)的密文,以及由密碼破譯者選擇的猜測性密文和它對應(yīng)的已破譯的明文。

很明顯,惟密文攻擊是最困難的,因?yàn)榉治稣呖晒├玫男畔⒆钌佟I鲜龉舻膹?qiáng)度是遞增的。一個(gè)密碼體制是安全的,通常是指在前三種攻擊下的安全性,即攻擊者一般容易具備進(jìn)行前三種攻擊的條件。

密碼分析步驟

分析、推斷、假設(shè)、證實(shí)。

參考資料 >

生活家百科家居網(wǎng)