380 likes | 589 Views
PART I. 人類的秘密 . PART I-01. 秘密通訊的故事. 秘密的真相 . 資訊安全與密碼學的關係 這件 『 事情 』 不想讓 『 別人 』 知道 … 透過秘密編碼,讓別人看不懂,只有自己人看得懂 Cryptography( 密碼學 ) 的歷史 一場延續了三千年的戰爭 古典加密技術:人工 現代密碼技術:電腦輔助, 1970~. Transposition Cipher ( 移轉密碼法 ). Scytale ( 斯巴達密碼棒 ) :將明文中的字元調動位置來進行加密 . 位移加密法 (Transposition Cipher).
E N D
PART I 人類的秘密
PART I-01 秘密通訊的故事
秘密的真相 • 資訊安全與密碼學的關係 • 這件『事情』不想讓『別人』知道… • 透過秘密編碼,讓別人看不懂,只有自己人看得懂 • Cryptography(密碼學)的歷史 • 一場延續了三千年的戰爭 • 古典加密技術:人工 • 現代密碼技術:電腦輔助,1970~
Transposition Cipher (移轉密碼法) • Scytale (斯巴達密碼棒):將明文中的字元調動位置來進行加密
位移加密法 (Transposition Cipher) • 將訊息重新調整字母、位元的順序,藉以隱藏機密。 • 明文:小明今天早上把收集幾個月的蠶寶寶以每隻十塊錢價格賣給他的鄰居 • 密文:小上個寶塊給明把月以錢他今收的每價的天集蠶隻格鄰早幾寶十賣居
Substitution Cipher (替代密碼法) • Mono-alphabetic Substitution Cipher (單一字元替代密碼法) • Caesar Cipher (凱撒密碼法) • Caesar Shift Cipher,A->D, B->E, … 跳三個字 • Codeword Substitution Cipher (字碼替代密碼法) • Cryptanalysis 密碼分析學:破解密碼 • Frequency analysis 頻率分析法,最常出現的英文字母:E, T, THE, I, YOU
Substitution Cipher • Caesar Cipher移動三位: • 使用攪亂 (但固定) 的替換表加密,較難以觀察法找到規則性: ABCDEFGHI CAGE DE F G H I J K L FDJH ABCDEFGHI CAGE X T R F O A Z C N RXZO
Substitution Cipher (替代密碼法) • Nomenclator Cipher (命名密碼法) • 用一個符號取代一整個字 • Poly-alphabetic Substitution Cipher (多元式字元替代密碼法) • Vigènere Cipher(維吉尼爾密碼法) • Key 金鑰 • Homophonic Substitution Cipher (等價替代密碼法) • 每一個符號出現的頻率都一樣:越常出現的字母,替代的符號越多
Nomenclator Cipher (命名密碼法) • 十六世紀時,蘇格蘭女王Mary Stuart被囚禁,於是進行了秘密通訊的潛逃計畫,以此密碼法對通訊的書信加密。
Poly-alphabetic Substitution Cipher • 移動位數有26種可能 • 定義「金鑰」為每個字母的位移數 • 例如123是指第一個字母向左移一位;第二字母移二位;第三字母移三位。依此金鑰,CAB被加密為BYY。
Poly-alphabetic Substitution Cipher • 假設金鑰 2413,明文 PEEPER • 金鑰長度不夠,則重複使用 • 密文 NADMCN • 原文的三個 E 對應到密文中分別被替換為 A, D, C,因此 E 字母出現機率不再是最高
絕對安全/理論安全(Perfect Security/Theoretical Security) • One-time Pad Cipher(單次金鑰使用密碼法) • 密碼冊:絕不重複使用同一頁 • 每一次的金鑰都不一樣 • 缺點: • 製造無窮的隨機數字金鑰相當地耗時 • 複製、發送端協調的問題 • 難以落實
破解法 • Cryptanalysis (密碼分析學) • Frequency Analysis (頻率分析法) : • 破解 Mono-alphabetic Substitution Cipher (單一字元替代密碼法) • Kasiski Test(卡斯奇測試) : • 破解Vigènere Cipher(維吉尼爾密碼法) • Brute Force(暴力破解法) • 試過每一種排列組合,終有一天被我猜出來
頻率分析法 • 用字母出現的頻率反推原文 • 英文字母在文章中出現機率最高的字母依序為 E, T, A, O, I • 仔細統計密文中出現機率最高的字母,例如依序為 O, K, X, M, N,就能找出可能的替換表對應關係。
數位加密 • 1970年代 • 資料加密標準(Data Encryption Standard,DES) • 公開金鑰密碼系統(Public-key Cryptosystem) • RSA公開金鑰密碼系統 • 二十一世紀 • 新密碼加密標準 (Advance Encryption Standard,AES) • 未來發展 • Quantum Computer(量子電腦)將能快速求算解密
古典加密技術 • Transposition Cipher—Railfence Cipher • Substitution Cipher: Caesar Cipher • Substitution Cipher: Vigènere Cipher • Homophonic Substitution Cipher
Rail-fence Cipher(籬笆密碼法) 暴力法破解的複雜度: O(n!) Rail Fence密碼法的加密操作 Rail Fence密碼法的解密操作
Caesar Cipher(凱撒密碼法) 如果現在要傳送一則訊息: “THIS IS A KIND OF CAESAR CIPHER ”, 依字元對照表,其中T被替換成W、H被替換成K,以此類推。 經過加密過後的訊息如又所示: “WKLV LV D NLQG RI FDHVDU FLSKHU”。 只有 26 種變化!
Vigènere密碼法 • 是屬於Poly-alphabetic 密碼法的一種。 • 依照金鑰長度的不同,Vigènere密碼法便使用了不同數量的字元對照表。 • 例 • 金鑰為 NOW • 明文為 YOU SHOULD SLEEP EARLY • 密文為 LCQ FVKHZZ FZARD ANFHL
Homophonic Substitution Cipher(等價替代密碼法) • 一個字元用多個符號來隨機表示。 • 而一個字元究竟要用多少個符號來代表,完全取決於它在一個語言當中出現的頻率。 • 對抗 Frequency Analysis 英文字元出現頻率統計表
Homophonic Substitution密碼法之替代表範例 假設我們要對字元I 加密,第一次用32,第二次用99,第三次用78;而對 R 加密,第一次用24,第二次用86,第三次用31,以此類推。若加密一則訊息: CRYPTOGRAPHY IS VERY INTERESTING 則以Homophonic Substitution密碼法加密出來的訊息會變成: 13 24 67 35 64 44 41 86 06 10 43 67 32 89 17 20 31 57 99 11 54 47 75 56 23 01 78 79 74
現代密碼技術 • 現代密碼的時代背景 • 現代密碼學的架構 • 密碼系統發展的分類 • AES(Advanced Encryption Standards) • Quantum Cryptography • 縱談傳統密碼與近代密碼系統
現代密碼的時代背景 • Internet上的直接電子交易行為。即電子商務(Electronic Commerce, EC)活動的興起。 • 數位化資訊的方便使用特性,使得偽造/拷貝/複製/破壞的不法企圖變得非常得容易和簡單。 • 資訊安全問題/資源智慧財產極容易在彈指之間,即被遭到不當的使用,而產生了對網路的不信任與許多的通訊爭端。
現代密碼學的架構 • 密碼系統是由以下五個基本部分所組成: • 明文M(Plaintext):未加密前的原始訊息。 • 密文C(Ciphertext):明文加密後的訊息。 • 金鑰(Key):包含加密金鑰及解密金鑰。 • 加密函數。 • 解密函數。
明文 M 密文 C=Ek1(M) 加密器 (Encryption) E 解密器 (Decryption) D M=Dk2(C) 明文 加密金鑰 K1 破密者 解密金鑰 K2 發送方 接收方 密碼系統結構圖 • 發送方將明文利用加密器E及加密金鑰K1 ,將明文加密成密文。接著將C利用公眾通道(Public Channel)送給接收方。 • 接收方收到密文C後,利用解密器D及解密金鑰K2,可將C解密成明文。
密碼系統發展的分類 • 秘密金鑰密碼系統 (Secret-key Cryptosystem)又稱為對稱金鑰密碼系統(Symmetric Key Cryptosystem),或單一金鑰密碼系統(One-key Cryptosystem) • 公開金鑰密碼系統 (Public-key Cryptosystem)
秘密金鑰密碼系統 • 典型(或傳統)的密碼系統中,若只有合法的發送方知道加密金鑰,則稱此密碼系統為秘密金鑰密碼系統。它具有下列特性:知道加密金鑰即知道解密金鑰,反之亦然。 • 目前DES(Data Encryption Standards)是最廣為應用的秘密金鑰密碼系統 • 金鑰長度為56位元 • 密文區塊為64位元
公開金鑰密碼系統 • 最著名的公開金鑰密碼系統是RSA密碼系統 。 • 構想: • 任何人均可將明文以F(公開金鑰)加密得到密文 • 只有擁有解密金鑰(暗門)的接收方,才能將密文解密得到明文。 • 加密金鑰可以公開,接收方只要擁有解密金鑰即可以正確解密。 • 方便性高於秘密金鑰密碼系統。
AES(Advanced Encryption Standards) • 對於金鑰使用56位元長度DES而言,其金鑰過短的缺陷卻仍面臨了威脅。 • AES的明文密文區塊將擴充為128bit,而金鑰的長度亦具有彈性可有128/192/256 位元等三種選擇。希望經加密後之密文可保護資料100年之安全性。
Quantum Cryptography • 1984年有學者發表了有關Quantum訊息加/解密的密碼協定,他們為數位位元0與1分別定義了Quantum位元的使用: • 使用U測定器-----可以準確測定∣或-,其中垂直Polarized Quantum (偏振量子) ∣,代表Quantum位元1; 水平Polarized Quantum -,代表Quantum位元0。
Quantum Cryptography • 使用V測定器----可以準確測定/或\,其中右上斜Polarized Quantum/,代表Quantum位元1; 左上斜Polarized Quantum\,代表Quantum位元0。
Quantum Cryptography流程 • 假設Alice要用Quantum 密碼協定傳送資料給Bob,那麼Alice將進行以下步驟: • Alice隨機傳送一串不同Polarized Direction(偏振方向)的Quantum位元給Bob。 • Bob隨機用U/V測定器來測定並記下Quantum位元1/0。 • Alice和Bob公開雙方的U/V測定器順序,並捨棄雙方U/V測定器不吻合的Quantum位元與所使用U/V測定器。
Quantum Cryptography流程 • 根據剩下的Quantum位元串挑出幾個位元做錯誤檢查,如果雙方位元不同,則表示步驟1的過程遭到第三者以U/V測定器干擾,得再回到步驟1重做。 • 紀錄剩下的Quantum位元1代表U測定器、0代表V測定器,最後產生一組測定器順序,也就是雙方協定的金鑰。
縱談傳統密碼與近代密碼系統 • 金鑰是破解密碼系統的重要關鍵 • 設計一現代適用的密碼系統應具下列特性: • 金鑰可隨機選擇且需具彈性 • 密碼系統在理論上必須具正確性 • 演算機制的原理應透明化 • 滿足低成本的計算量然仍有高強韌度的抗攻擊能力
結語 • Cryptography(密碼學),是一場密碼系統設計者與密碼分析家之間延續了許久的戰爭。 • 古典密碼學 Rail-fence / Caesar / Vigenere • 近代密碼學的 DES/RSA/AES/Quantum Cryptography • 密碼系統設計者與密碼分析家的攻防戰應是無止境的,且對密碼學的研究/發展/應用為正面的刺激作用,並藉此良性的競賽提升文明層次。