密码分析的经典密码分析(密码分析统计分析法特点)

2023-03-26 2:46:36 密码用途 思思

尽管密码分析这个词是晚近出现的(1920年由William Friedman确立),但破解密码和密码机的方法却已经存在很久了。世界上最早的破解密码方法的文字记录可以追溯到九世纪阿拉伯通才Al Kindi所著《破解密码信息》(A Manuscript on Deciphering Cryptographic Messages),这篇文章论述了一个频率分析的方法。

频率分析是破解经典密码的一个基本方法。在自然语言里,字母表里的有些字母比其它的字母出现得更频繁。例如,在英语里,字母E很有可能是在任何文字样本里出现频率都最高的字母。同样的,TH这两个字母连起来是最有可能出现的字母对。频率分析法假设密码没有隐藏这样的统计信息。例如,在简单的替换密码中,每个字母只是简单地被替换成另一个字母,那么在密文中出现频率最高的字母就最有可能是E。

频率分析法除了需要用到统计学外,也需要用到语言学。但随着密码算法的日渐复杂,密码分析也渐渐变得主要依赖数学方法。这个改变在第二次世界大战时最为明显。那时,为了破解轴心国的密码,需要发展更加复杂的数学方法。而且,自动计算也头一次被应用到密码分析中,如密码炸弹(Bomba)以及最早的计算机之一,巨人计算机(Colossus)。

如何使用基于统计的密码分析方法对移位密码进行破解

密码分析之所以能够成功破译密码,最根本的原因是明文中有冗余度。攻击或破译怒那的方法主要有三种:穷举法、统计分析攻击、数学分析攻击。

所谓穷举攻击是指,密码分析者采用依次试遍所有可能的的秘钥对所获密文进行破解,直至得到正确的明文;或者用一个确定的秘钥对所有可能的明文进行加密,直至得到所得的密文。只要有足够的时间和存储空间,穷举攻击原则上是可行的,但是集中面积算时间和存储空间都受到限制,只要秘钥足够长。这种方法往往不行。

统计分析攻击是指密码分析者涌过分析密文和明文的统计规律来破译密码。密码分析者对截获的密文进行统计分析,总结出其间的统计规律,并与明文的统计规律进行比较,从中提取明文和密文之间的对应或变换信息。

数学分析攻击是密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

什么是密码分析,其攻击类型有哪些

答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心。其功能是把6bit数据变为4bit数据。

什么是线性密码分析所使用的统计模型及机理?

现代分组密码的研究始于20世纪70年代中期,至今已有20余年历史,这期间人们在这一研究领域已经取得了丰硕的研究成果。大体上,分组密码的研究包括三方面:分组密码的设计原理,分组密码的安全性分析和分组密码的统计性能测试。

分组密码的设计与分析是两个既相互对立又相互依存的研究方向,正是由于这种对立促进了分组密码的飞速发展。早期的研究基本上是围绕DES进行,推出了许多类似于DES的密码,例如,LOKI、FEAL、GOST等。进入90年代,人们对DES类密码的研究更加深入,特别是差分密码分析(differential cryptanalysis)和线性密码分析(linear cryptanalysis)的提出,迫使人们不得不研究新的密码结构。IDEA密码的出现打破了DES类密码的垄断局面,IDEA密码的设计思想是混合使用来自不同代数群中的运算。随后出现的Square、Shark和Safer-64都采用了结构非常清晰的代替-置换(SP)网络,每一轮由混淆层和扩散层组成。这种结构的最大优点是能够从理论上给出最大差分特征概率和最佳线性逼近优势的界,也就是密码对差分密码分析和线性密码分析是可证明安全的。

AES的征集掀起了分组密码研究的新高潮,15个AES候选算法反映了当前分组密码设计的水平,可以说是近几年研究成果的一个总汇。目前分组密码所采用的整体结构可分为Feistel结构(如CAST-256、DEAL、DFC/E2等)、SP网络(如Safer+、Serpent等)及其他密码结构(如Frog和HPC)。Feistel结构由于DES的公布而广为人知,已被许多分组密码所采用。Feistel结构的最大优点是容易保证加解密相似,这一点在实现中尤其重要。而SP网络比较难做到这一点,但是SP网络的扩散特性比较好。在现有的分组密码中,所有的基本运算有异或、加、减、查表、乘及数据依赖循环等。查表运算提供了DES的安全基础,仔细地选择S-盒能较好地抗击线性和差分密码分析,提供好的数据及密钥比特的雪崩特性。不过,S-盒需要一些存储器,所以S-盒的规模不能太大。15个AES候选算法所采用的S-盒规模有6种,分别是4×4、8×8、8×32、11×8、13×8、及8×32。

密码系统安全性的定义有几种?它们的含义是什么?

密码系统安全性的定义有2种,包括:明文(Plaintext)和密文(Ciphertext)。

定义:

1、明文(Plaintext)

一般可以简单的认为明文是有意义的字符或比特集,或通过某种公开的编码标准就能获得的消息。明文常用m或p表示。

2、密文(Ciphertext)

对明文施加某种伪装或变换后的输出,也可认为是不可直接理解的字符或比特集,密文常用c表示。

差分攻击属于哪种密码分析解法?

差分攻击是一种基于密码演算法的密码分析技术,它以“差分”(即密文变化数据)为基础来获取有关明文(明文变化数据)的信息。

差分分析是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。