密码分析

正如本文开头所定义的那样,密码分析是一种破译甚至伪造由密码保护的通信的艺术密码学.历史上密码学家的严重失败和密码分析师的成功的例子不胜枚举。在二战期间中途岛战役这标志着太平洋海战的转折点美国主要是因为密码分析为海军上将提供了情报切斯特·w·尼米兹上面有日本人牵制进攻的情报阿留申群岛以及日本进攻中途岛的命令。密码分析成功的另一个著名例子是英国人在一战电报来自德国外交部长,阿瑟·齐默尔曼,德国部长在墨西哥城他制定了一项计划,奖励墨西哥作为德国盟友参战。美国报纸刊登了电报文本(没有提及英国在拦截和解码电报中所扮演的角色),这些新闻报道,再加上德国潜艇袭击美国船只,加速了公众态度的转变情绪支持美国站在协约国一边参战1982年,在一场关于福克兰群岛战争英国国会的一名议员,在一个现在著名的失言中透露,英国人读阿根廷的外交密码就像读阿根廷的一样容易代码职员。

基本方面

而密码学显然是科学与成熟分析而且合成原则上,密码分析在过去既是一门科学,也是一门艺术。原因是密码分析的成功密码是不是经常是灵感闪现的产物,像游戏一样直觉最重要的是,密码分析人员几乎在潜意识层面上对密码的模式或结构进行识别。陈述和证明密码分析的科学部分所依赖的原理是容易的,但要表达对应用这些原理的艺术的欣赏几乎是不可能的。然而,在当今的密码分析中,数学和巨大的计算能力是支柱。

单密钥密码系统的密码分析(在本节中描述)密码学:密钥密码系统)依赖于一个简单的事实,即明文中的结构或模式痕迹可能在加密后仍然存在,而在密文中可以识别。以下面的例子为例:在单字母字母表中替换密码(其中每个字母被另一个字母取代),字母在明文字母表和密文字母表中出现的频率是相同的。密码分析师可以用两种方式来利用这个事实:首先,认识到他面对的是一个单字母替换密码,第二,帮助他选择最可能的对等字母来审判。的表格显示了这篇文章中每个字母出现的次数,它近似于原始数据频率分布对于大多数技术材料。下面的密码是本段第一句(除去括号从句)的加密,使用单字母替代:

英文文本样本的字母频率分布
发生次数 频率 发生次数 频率
E 8915年 .127 Y 1891年 .027
T 6828年 .097 U 1684年 .024
5260年 .075 1675年 .024
一个 5161年 .073 F 1488年 .021
O 4814年 .068 B 1173年 .017
N 4774年 .067 G 1113年 .016
年代 4700年 .067 W 914 .013
R 4517年 ) V 597 .008
H 3452年 .049 K 548 .008
C 3188年 .045 X 330 .005
l 2810年 .040 132 .002
D 2161年 .031 Z 65 措施
P 2082年 .030 J 56 措施

Ufmdhqaqtmgrg bx graztw PWM

Ufmdhbgmghwog vwdwavg ba baw

h5

Bx ghfiuhifw bf dqhhwfa ra HCW

Dtqrahwlh oqm gifjrjw waufmdhrba

Qav sw vrguwfarstw ra HCW

URDCWFHWLH。

W在密码中出现了21次,H出现了18次,以此类推。即使是最恶劣的业余的频率数据表,在这种情况下恢复明文和键的四个符号以外的所有符号应该没有困难。

通过为每个明文字母提供与该字母相对出现频率成比例的多个密码符号,可以隐藏有关原始出现频率的信息。表示E的符号是表示S的两倍,以此类推。表示给定明文字母的密码符号集合称为同音字。如果同音字是随机选择的,并且使用时具有均匀的概率,那么密文中出现的密文符号(平均)都是相同的。伟大的德国数学家卡尔·弗里德里希·高斯(1777-1855)相信他有设计了一种通过引入同音字而无法破解的密码。不幸的是,对于高斯和其他密码学家来说,情况并非如此,因为明文中还有许多其他持久的模式,它们可能部分或全部在加密中幸存下来。例如,有向图显示出强烈的频率分布:TH出现频率最高,大约是HT的20倍,等等。使用有向图频率表,即使是谐音替换也能部分保存下来,尽管所需的密文数量增加到几百个而不是几十个字母,但对随机替换密码进行密码分析仍然很容易。

密码分析的类型

密码分析有三种类型,特征通过密码分析人员所知道的:(1)仅密文,(2)已知的密文/明文对,以及(3)选定的明文或选定的密文。在前面的讨论中,密码分析人员只知道密文和关于明文的一般结构信息。通常,密码分析师要么知道一些明文,要么能够猜测并利用文本的可能元素,例如以“亲爱的先生”开头的信件或以“登录”开头的计算机会话。最后一类代表了对密码分析人员最有利的情况,在这种情况下,他可以使发送方加密他选择的明文,也可以使接收方解密他选择的密文。当然,对于单密钥密码学来说,所选明文和所选密文之间没有区别两个关键的加密对于所选的输入,其中一个加密或解密函数可能是安全的,而另一个则是安全的脆弱的

密码系统安全性的一个衡量标准是它对标准密码分析的抵抗力;另一个是它的功函数。,即彻底搜索关键空间所需的计算工作量。第一个可以被认为是试图找到一个被忽视的进入系统的后门,另一个则是一场强力的正面攻击。假设分析人员只有可用的密文,并且不损失通用性,它是分组密码(在小节中描述)密码学:块密码和流密码).他可以系统地开始解密一个区块密码一个键接一个键,直到输出一个有意义的文本块(尽管它不一定是原始明文的块)。然后,他会在下一个密码块上尝试该密钥,这与弗里德里希·卡西斯基(Friedrich Kasiski)设计的技术非常相似,该技术将部分恢复的密钥从可能的明文攻击扩展到重复密钥上Vigenere密码.如果密码分析师有时间和资源尝试每个密钥,他最终会找到正确的。显然,没有任何密码系统能比它的工作功能更安全。

如本节所述,20世纪90年代批准使用的40位密钥密码系统最终变得不安全密码学:私人和商业生活中的密码学.有2个40可能有40位的键——非常接近10位12-这是这些系统的功函数。在20世纪末,大多数个人电脑(pc)可以执行大约1,000 MIPS(每秒数百万条指令),或3.6 × 1012每小时。测试一个密钥可能涉及许多指令,但即便如此,当时的一台PC也可以搜索一个240-密钥空间。或者,键空间可以是分区由多台机器进行的搜索,在几分钟甚至几秒钟内产生一个解决方案。很明显,到2000年,40位密钥在任何标准下都不安全,这种情况导致了向128位密钥的转变。

由于它依赖于“困难的”数学问题作为密码算法的基础,并且因为其中一个密钥是公开的,双密钥密码学导致了一种新型的密码分析,实际上与任何其他计算数学领域的研究没有区别。与单密钥密码系统中的密文攻击或密文/明文对攻击不同,这种类型的密码分析旨在通过仅基于系统本身的知识进行分析来破解密码系统。显然,在单密钥系统中没有对应的这种密码分析攻击。

类似地,RSA加密算法(在本节中描述)密码学:RSA加密)易受保理技术突破的影响。1970年,保理的世界纪录是39位数。2009年的记录是768位RSA挑战。这一成就解释了为什么2011年的标准要求将标准密钥从1024位(310位)提升到2048位(620位),以便在大约2030年实现安全。换句话说,双密钥密码学的安全性依赖于定义良好的数学问题,而单密钥密码学通常不这样做;相反,它把密码分析等同于数学研究非典型的道路