第二章 密码技术安全评估.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二章 密码技术安全评估.doc

第二章 密碼技術安全評估 本章摘要 2.1 密碼設計理論與破密複雜度 2.2 安全評估準則 2.3 密碼金鑰管理與密碼模組測試 2.4 公鑰管理與驗證 2.5 小結 本章前言   自網路興起後,透過網路傳輸訊息的行為愈來愈頻繁,因此,資料安全防護也愈來愈重要。對目前尚未進行安全防護機制的網路架構而言,任何人皆可以輕易的攔截在網路上傳輸的資料,一旦通訊過程中的資訊被不法使用者竊取,輕則造成金錢損失,重則影響商譽,甚至危及國家安全,因此,資訊安全用於保護網路上流通資訊是相當重要的。其實,全世界對於資訊安全研究已持續多年,密碼學家莫不致力於保護重要之機密資訊而研發出許多加解密機制,本章主要針對密碼設計理論、安全評估、密碼金鑰管理與模組測試等方面進行一系列的介紹。以期讀者對於密碼技術安全評估有初步的認識與瞭解。 學習路徑 密碼技術安全評估包括密碼設計理論與破密複雜度、、、、 本章內容 2.1 密碼設計理論與破密複雜度 所謂密碼技術之設計理論為混淆(confusion)與擴散(diffusion),其實現的方式以先混淆,再擴散,最後再進行反混淆。擴散是指更改任何一個明文(或訊息)位元均會影響到所有其他的密文(或簽章)位元,因此擴散特性是安全的主要核心所在。密碼技術之安全理論包括無條件安全與有條件安全。無條件安全是指經由理論(theoretical)及正規化(formal)程序證明安全性,其大多以Random Oracle作為證明的基礎,例如僅處理一個位元或計算基本單位的one-time pad。有條件安全是指破解方法已知,但在計算複雜度上為不可行,即給定可用的處理速度及記憶體,還是很難在合理時間內破解出結果,例如一些著名的難題,如因數分解(factorization)、離散對數(discrete logarithm)、與橢圓曲線(elliptic curve)等。 密碼系統破密複雜度評量包括資料複雜度(data complexity)、計算複雜度(computation complexity)、記憶體複雜度(memory complexity),與成本效益考量(cost effective)。資料複雜度方面,是指所需的資料量大小與資料結構本身所具有的複雜度;計算複雜度是指所需的處理器能力或所需的計算時間;記憶體複雜度是指所需的記憶體大小(包括main memory與disk memory);成本效益考量是指所花心力成本與所獲得效益之比較。 密碼系統破解程度可分為完全破解(total break)、全域推論(global inference)、局部推論(local inference),與資訊推論(information inference),分述如下: 安全破解:可以得到金鑰(尤其是私鑰或密鑰)、或完全掌握金鑰產生器、或計算出任一組合法的公鑰/私鑰對。 全域推論:找到一個替代的密碼演算法而可以得到原先演算法所產生的任何相同結果。 局部推論:可以從某一個局部密文去推導出所對應的明文,例如填字遊戲。 資訊推論:可以從一些密文中去推論出有關明文或金鑰的資訊(可能並沒有得到真正的金鑰或密文)。 接著我們將介紹破密分析。破密分析分為僅知密文攻擊(ciphertext-only attack)、已知明文攻擊(known-plaintext attack)、選擇明文攻擊(chosen-plaintext attack)、調整式選擇明文攻擊(adaptive chosen-plaintext attack)、選擇密文攻擊(chosen-ciphertext attack)、選擇金鑰攻擊(chosen-key attack),與暴力攻擊(human force attack),分述如下: 僅知密文攻擊:給定一些密文,破密者可以從中推導所有的明文或密鑰,或從某一個密文推導所對應的明文。 已知明文攻擊:給定某一個明文及密文對,破密者可以從中推導密鑰,或從某一個密文推導所對應的明文。 選擇明文攻擊:給定一些預先選擇的明文及其相對應的密文,破密者可以從中推導密鑰,或從某一個密文推導所對應的明文。 調整式選擇明文攻擊:屬於選擇明文攻擊的特例,破密者不只可以預先選擇明文,還可以根據前次的加密結果來調整所欲選擇的明文。 選擇密文攻擊:在未知密鑰或私鑰的前提下,可以計算出一組合法的明文/密文對或可被驗證成功的訊息/簽章對,植基於公開金鑰系統的數位簽章技術最常面臨此種攻擊。 選擇金鑰攻擊:可以從某一些已知金鑰(公鑰或私鑰)中獲得金鑰產生關係,進而得之對應於某一把公鑰之私鑰,植基於公開金鑰系統的密碼應用(例如金鑰分配、數位簽章、鑑別協定等)最常面臨此種攻擊。 暴力攻擊:乃透過人為暴力方式強迫使用者交出金鑰。 目前抵擋窮舉搜尋攻擊之金鑰長度預測目前至五年內可

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档