版權(quán)歸原作者所有,如有侵權(quán),請聯(lián)系我們

[科普中國]-明文

科學(xué)百科
原創(chuàng)
科學(xué)百科為用戶提供權(quán)威科普內(nèi)容,打造知識科普陣地
收藏

基本解釋

【詞目】:明文

【拼音】:míng wén

1.待偽裝或加密的消息(message)。在通信系統(tǒng)中它可能是比特流,如文本、位圖、數(shù)字化的語音或者數(shù)字化的視頻圖像等。一般可以簡單地認(rèn)為明文是有意義的字符或比特集,或通過某種公開的編碼標(biāo)準(zhǔn)就能獲得的消息。

2.接受方通過共同的密碼破譯方法將其破譯解讀為直接的文字或可直接理解的信息,稱為“明文”。

3.計(jì)算機(jī)數(shù)據(jù)加密語言,加密前的原始數(shù)據(jù)。

破譯方法窮盡搜索破譯密文最簡單的方法,就是嘗試所有可能的鑰匙組合。假設(shè)破譯者有識別正確解密結(jié)果的能力,經(jīng)過多次密鑰嘗試,最終會有一個(gè)鑰匙讓破譯者得到原文,這個(gè)過程就稱為密鑰的窮盡搜索。

密碼分析在不知其鑰匙的情況下,利用數(shù)學(xué)方法破譯密文或找到鑰匙的方法,稱為密碼分析(Cryptanalysis)。密碼分析有兩個(gè)基本的目標(biāo):利用密文發(fā)現(xiàn)明文;利用密文發(fā)現(xiàn)鑰匙。根據(jù)密碼分析者破譯(或攻擊)時(shí)已具備的前提條件,通常將密碼分析攻擊法分為4種類型。

(1)惟密文破解(Ciphertext-only attack)。在這種方法中,密碼分析員已知加密算法,掌握了一段或幾段要解密的密文,通過對這些截獲的密文進(jìn)行分析得出明文或密鑰。惟密文破解是最容易防范的,因?yàn)楣粽邠碛械男畔⒘孔钌佟5窃诤芏嗲闆r下,分析者可以得到更多的信息。如捕獲到一段或更多的明文信息及相應(yīng)的密文,也是可能知道某段明文信息的格式。

(2)已知明文的破譯(Known-plaintext attack)。在這種方法中,密碼分析員已知加密算法,掌握了一段明文和對應(yīng)的密文。目的是發(fā)現(xiàn)加密的鑰匙。在實(shí)際使用中,獲得與某些密文所對應(yīng)的明文是可能的。

(3)選定明文的破譯(Chosen-plaintext attack)。在這種方法中,密碼分析員已知加密算法,設(shè)法讓對手加密一段分析員選定的明文,并獲得加密后的密文。目的是確定加密的鑰匙。差別比較分析法也是選定明文破譯法的一種,密碼分析員設(shè)法讓對手加密一組相似卻差別細(xì)微的明文,然后比較他們加密后的結(jié)果,從而獲得加密的鑰匙。

(4)選擇密文攻擊(Chosen-ciphertext attack)。密碼分析者可得到所需要的任何密文所對應(yīng)的明文(這些明文可能是不明了的),解密這些密文所使用的密鑰與解密待解的密文的密鑰是一樣的。它在密碼分析技術(shù)中很少用到。2

上述四種攻擊類型的強(qiáng)度按序遞增,如果一個(gè)密碼系統(tǒng)能抵抗選擇明文攻擊,那么它當(dāng)然能夠抵抗惟密文攻擊和已知明文攻擊。

其他方法除密鑰的窮盡搜索和密碼分析外,實(shí)際生活中,破密者更可能真對人機(jī)系統(tǒng)的弱點(diǎn)進(jìn)行攻擊,而不是攻擊加密算法本身。

利用加密系統(tǒng)實(shí)現(xiàn)中的缺陷或漏洞等都是破譯密碼的方法,雖然這些方法不是密碼學(xué)所研究的內(nèi)容,但對于每一個(gè)使用加密技術(shù)的用戶來說是不可忽視的問題,甚至比加密算法本身更為重要。3常見的方法有:

(1)欺騙用戶口令密碼。

(2)在用戶輸入口令時(shí),應(yīng)用各種技術(shù)手段,“窺視”或“偷竊”密鑰內(nèi)容。

(3)利用加密系統(tǒng)實(shí)現(xiàn)中的缺陷。

(4)對用戶使用的密碼系統(tǒng)偷梁換柱。

(5)從用戶工作生活環(huán)境獲得未加密的保密信息。如進(jìn)行的“垃圾分析”。

(6)讓口令的另一方透露密鑰或相關(guān)信息。

(7)威脅用戶交出密碼。

明文保護(hù)措施(1)強(qiáng)壯加密算法。通過增加加密算法的破譯復(fù)雜程度和破譯的時(shí)間,進(jìn)行密碼保護(hù)。如加長加密系統(tǒng)的密鑰長度,一般在其他條件相同的情況下,密鑰越長破譯越困難,而且加密系統(tǒng)也就越可靠。

(2)動態(tài)會話密鑰。每次會話所使用的密鑰不相同。

(3)定期更換加密會話的密鑰。