跳去內容

密碼體制

出自維基百科,自由嘅百科全書
對稱密匙嘅圖解:家陣有兩個人-波巴愛麗絲-要通訊,波巴想傳嘅明文係哈佬!,加密同解密都係用同一條匙嚟做。
公開密匙嘅圖解 1:愛麗絲有條公開匙,公開匙個個都睇到,波巴可以用公開匙加密佢段明文,段明文要用愛麗絲條私人匙先解到密。
公開密匙嘅圖解 2:愛麗絲傳信息,用佢條私人匙幫段掕住嘅額外信息加密;任何人都可以用公開匙解讀額外信息,知道傳訊人揸住愛麗絲條私人匙-嗰段額外信息好似個簽名噉。

密碼體制密碼學上係指一套用嚟做加密解密系統,講明嗮成個系統入面用咗乜嘢密匙同埋每一串密文碼

對稱密匙

[編輯]

對稱密匙密碼泛指傳訊人同收訊人用嘅密匙一樣嘅密碼體制。密匙係指用嚟幫手做加密同解密嘅額外資訊,例如圍欄密碼法凱撒密碼法當中嘅 以及係彼利菲密碼法維吉尼密碼法當中用到嗰啲關鍵字。喺實際應用上,用家梗要有啲方法傳達有關「密匙係乜」嘅資訊,收訊人先會有能力解密,通常係傳訊人同收訊人事先講好個用開嘅密匙,或者係傳訊人要傳信息之前講個密匙俾收訊人知。一路直至 1976 年中為止,世上嘅加密方法冚唪唥都係用對稱密匙做嘅[1]

對稱密匙密碼可以分做兩大種:

  • 組密碼法-呢種密碼法會對固定長度嘅位元做加密同解密;即係例如每 2 位元嘅數據做一組,段演算法會對每組分別做加密,如果手上淨係得其中一個位元嘅數據(另外嗰個位元仲未傳到過嚟),部機就會企咗喺度乜嘢都唔做[2];例子可以睇吓數據加密標準(DES)同進階加密標準(AES)[3]
  • 流密碼法-呢種密碼法會對段密文嘅每個位元獨立噉做加密同解密;即係每次收到一個位元就會即場做加密或者解密,就算收唔到下一個位元嘅數據都唔會企喺度唔郁,頂櫳係將段唔完整嘅密文或者解密輸出傳俾個用家[4]

公開密匙

[編輯]

公開密匙密碼係因應對稱密匙密碼嘅劣處而喺 1976 年誕生嘅一種體制,係史上第一款「一條通訊用多過一條密匙」嘅密碼體制。同對稱密匙密碼唔同,公開密匙密碼會將密匙分做公開(public)同私人(private)兩組,當中前者會攞去周圍派俾啲用家(例如係一間企業啲客),後者淨係得控制個系統嗰一方(例如間企業啲高層)會知。技術性啲噉講嘅話,想像家陣有套密碼體制 ,個系統會用到兩條唔同嘅密匙[5][6]

  1. 用家一定要能夠輕易噉計得出邊對密匙(加密匙 解密匙 )係相配嘅。
  2. 運算上要簡單,即係用電腦行起上嚟唔使嘥好多系統資源
  3. 最重要點:就算一個嘗試破解密碼嘅人就算清楚知道咗 、任何數量嘅對應明文密文、以及係兩條密匙()當中其中一條,淨低冇俾佢攞到嗰條密匙依然係喺運算上極難搵得出嚟嘅(例如想像條密匙用電腦計要計成 100 年先計到出嚟;可以睇運算複雜度[7])。
  4. 信息 係密匙,,就算知道咗 都要係難以搵到出嚟嘅。

有咗個噉嘅系統,一位用家就可以想佢手上條解密匙保密-私人匙 ,同時又將自己條加密匙公開-公開匙 ,俾任何人隨意通過互聯網睇到 。想像家陣有班人想同嗰位用家進行私人通訊(例:成千上萬嘅客想向一間企業傳信息,問件產品應該點樣用),佢哋嘅個人電腦可以隨意噉攞到 ,用 將自己嘅信息(例:可能會包括信用咭號碼等嘅敏感資訊)做加密跟住傳送去位用家嗰度;位用家可以輕易噉(點 1 同 2)用 嚟解讀呢啲信息[5]

優劣
公開密匙密碼解決到對稱密匙密碼嗰啲撈絞問題:喺公開密匙密碼呢種情況下,密匙嘅數量只會係用家數量嘅兩倍,每位用家一條 一條 ;而且因為 公開咗都唔會泄露 (點 3),所以 大可以交俾啲未必靠得住嘅人(例:一間企業唔能夠預自己啲客識密碼學曉保護自己手上嘅密匙);因為噉,同對稱密匙密碼比起嚟,公開密匙密碼比較啱用喺啲大得嚟又要同普羅大眾通訊嘅組織,例如廿一世紀初嘅大型企業同埋政府嘅各部門都會遇到「一般市民想用電郵向呢啲組織問嘢」等嘅情況[8][9]
唯一問題係齋用呢種基本系統嘅話,用家(企業)唔能夠向外界(客)單向噉傳達秘密嘅信息。不過亦有進階啲嘅公開密匙密碼系統會用到「喺用傳訊方條私人匙做加密,再用收訊方條公開匙做加密,做到(因為用咗傳訊方嗰條私人匙)鑑別傳訊方身份」等嘅技術[8]

睇埋

[編輯]

引咗

[編輯]
  1. Diffie, Whitfield; Hellman, Martin (November 1976). "New Directions in Cryptography" (PDF). IEEE Transactions on Information Theory. IT-22 (6): 644–654.
  2. Knudsen, Lars R.; Robshaw, Matthew (2011). The Block Cipher Companion. Springer.
  3. "FIPS PUB 197: The official Advanced Encryption Standard" (PDF). Computer Security Resource Center. National Institute of Standards and Technology.
  4. Matt J. B. Robshaw (1995). Stream Ciphers Technical Report TR-701, version 2.0, RSA Laboratories.
  5. 5.0 5.1 Stallings, William (1990). Cryptography and Network Security: Principles and Practice. Prentice Hall. p. 165.
  6. Diffie, Whitfield; Hellman, Martin (8 June 1976). "Multi-user cryptographic techniques". AFIPS Proceedings. 45: 109–112.
  7. Cryptography: Theory and Practice, 3rd Edition. (Discrete Mathematics and Its Applications), (2005), by Douglas R. Stinson, Chapman and Hall/CRC.
  8. 8.0 8.1 Diffie, W. (1988). The first ten years of public-key cryptography. Proceedings of the IEEE, 76(5), 560-577.
  9. Galbraith, S. D. (2012). Mathematics of public key cryptography. Cambridge University Press.