密码学术语

密码学术语

2023年6月27日发(作者:)

BDK Base Derivation Key 基础导出密钥

CS Configure Security 安全配置

CSC Card Security Codes 卡安全码

CSCK Card Security Codes Key 卡安全码密钥

CVK Card Validation Key 卡校验密钥

CVV Card Validatoin Value 卡校验值

HSM Host Security Module 主机加密模块

KCV Key Check Value 密钥校验值

IV Initialisation Vector 初始化向量

LMK Local Master Key 本地主密钥

MAC Messenge Authentication Code 信息认证码

KSN Key serial number 密钥序列号

PIN Personal Identification Number 个人身份号码

PK Public Key 公钥

PVK PIN Verification Key PIN校验密钥

PVKI PIN Verification Key Indicator PIN校验密钥索引

PVV PIN Verification Value PIN校验值

TAK Terminal Authentication Key 终端认证密钥

TMK Terminal Master Key 终端主密钥

TPK Terminal PIN Key 终端PIN密钥

WWK Watchword Key 口令密钥

ZAK Zone Authentication Key 区域认证密钥

ZEK Zone Encryption Key 区域加密密钥

ZMK Zone Master Key 区域主密钥

ZPK Zone PIN Key 区域PIN密钥

AES 旨在替代 DES 的高级加密标准(Advanced Encryption Standard)。由 NIST 组织的竞赛获胜者是 Rijndael。

算法(Algorithm) 执行一项任务(例如,加密或解密)的规则模型。

非对称密码术(Asymmetric cryptography) 最近开发的一种密码术形式,它包含两个在数学上关联的密钥,一个用于加密明文,然后只能用另一个相应密钥进行解密;它也称为公钥密码术。

认证(Authentication) 验证身份和授权等的过程,从而可以信任某些对象。

生物测量学(Biometrics) 使用唯一身体特征来建立身份的一门学科。

生日攻击(Birthday attack) 以 23 个人为一组的人中有两个或两个以上的人在同一天生日的概率大于 1/2 这一事实命名的一种特殊形式的蛮力攻击。

盲签名方案(Blind signature scheme) 一种允许签名者在不知道文档内容的情况下对文档进行数字签名的方法。定长的块 A 位序列。

分组密码(Block cipher) 将明文分成块然后依次加密它们的一种对称密码。

蛮力攻击(Brute force attack) 尝试每个可能的值直到找到匹配值为止的过程(又称为穷举搜索)。

CBC 密码分组链接(Cipher Block Chaining);在加密明文块前将它与以前的密文块进行 XOR

运算的过程。

认证中心(Certifying authority (CA)) 创建数字证书的组织或个人;也称为证书中心(certificate

authority)。

CFM 密码反馈方式(Cipher Feedback Mode),作为自同步序列密码实现的一种分组密码方式。

密码(Cipher) 一种加密-解密算法。

密文(Cipher text) 已加密的数据。

明文(Clear text) 请参阅明文(plain text)。

冲突(Collision) 两个不同文本从同一算法中返回相同散列值的情况。

隐蔽通道(Covert channel) 已隐藏或者看上去没有用来传送数据的通信介质。

破解者(Cracker) 试图破坏计算机安全措施(包括密码术)的人或计算机程序。

CRL 证书撤销列表(Certificate Revocation List);已被撤消从而不再有效的证书列表。

密码分析(Cryptanalysis) 通过分析或其它方法试图破解密码的过程。

密码系统(Cryptosystem) 密码以及所有可能的明文、密文和密钥。

字典攻击(Dictionary attack) 蛮力攻击的一种形式,可能根据概率有选择地修正,按顺序对字或短语进行尝试。

数字证书(Digital certificate) 由可信的公钥认证的电子文档,它确保指定的公钥与标识的个人或组织正确关联并未被泄露;通常简称为“证书”。

数据加密标准(DES)(Data Encryption Standard (DES))由 IBM 开发的数据加密算法(Data

Encryption Algorithm)的正式描述,1977 年美国采用它作为正式的标准。

解密(Decryption) 将密文转换成明文的过程。

Diffie-Hellman 1976 年公布的按创始人的名字命名的第一个公钥算法。

数字现金(Digital cash) 现金的电子表示,通常以能够匿名使用的“币”的混合值表示。

数字信封(Digital envelope) 一种机制,将密文及其关联的会话密钥以受另一个密钥(通常是私钥,但并不一定如此)保护的加密形式封装。

数字签名(Digital signature) 以数学方法将文档与特定私钥相关联的过程;注:这与特定个人链接到一个文档因此就签署的方式是不同的。

数字时间戳记(Digital timestamp) 以数学方法将文档与特定日期和时间相关联的过程。 电子货币 请参阅电子现金。

加密(Encryption) 将明文转换成密文的过程。

平均信息量(Entropy) 在数学中,不确定或随机数量的度量。

穷举搜索(Exhaustive search) 请参阅蛮力攻击(brute force attack)。

因子(Factor) 除尽整数的任何数;例如,15 的因子是 5 和 3。

因式分解(Factoring) 这里指将由两个质数组成的大整数分解成那两个质数的过程。

黑客(Hacker) 通常能熟练编写和修改软件(特别在神秘领域)且经验相当丰富的人;常错误地将它用作破解者的同义词(请参阅前面的描述)。

散列函数(Hash function) 设计成从可变和任意长度的文本输入中给出定长输出(通常在密码术中为 128 或 160 位)的函数。

1.密码学(cryptology)是研究密码系统或通信安全的一门科学。它主要包括两个分支,即密码编码学和密码分析学。

2.密码编码学的主要目的是寻求保证消息保密性或认证性的方法。

3.密码分析学的主要目的是研究加密消息的破译或消息的伪造。

采用密码技术可以隐蔽和保护需要保密的消息,使未授权者不能提取信息。

4明文:被隐蔽的消息称作明文(plaintext)。

5密文:隐蔽后的消息称作密文(ciphertext)或密报(cryptogram)。

6加密:将明文变换成密文的过程称作加密(encryption)。

7解密:由密文恢复出原明文的过程称作解密(decryption)。

8密码员:对明文进行加密操作的人员称作密码员或加密员 (cryptographer)。

9加密算法:密码员对明文进行加密时采用的一组规则称作加密算法(encryption algorithm)。

10接受者:传送消息的预定对象称作接受者(receiver)。

11解密算法:接受者对密文进行解密时采用的一组规则称作解密算法(dncryption algorithm)。

12加密密钥和解密密钥:加密算法和解密算法的操作通常是在一组密钥( key)的控制下进行的,分别称为加密密钥(encryption key)和解密密钥(decryption key)。 13密码体制分类:根据密钥的特点将密码体制分为对称和非对称密码体制(symmetric

cryptosystem and asymmetric cryptosystem)两种。

对称密码体制又称单钥(one-key) 或私钥(private key)或传统(classical)密码体制。

非对称密码体制又称双钥(two-key) 或公钥(public key)密码体制。

在私钥密码体制中,加密密钥和解密密钥是一样的或者彼此之间是容易相互确定的。

在私钥密码体制中,按加密方式又将私钥密码体制分为流密码(stream cipher)和分组密码(block cipher)两种。

在流密码中将明文消息按字符逐位地进行加密。

在分组密码中将明文消息分组(每组含有多个字符),逐组地进行加密。

在公钥密码体制中,加密密钥和解密密钥不同,从一个难于推出另一个,可将加密能力和解密能力分开。

现在大多数公钥密码属于分组密码,只有概率加密体制属于流密码。

14截收者:在消息传输和处理系统中,除了意定的接受者外,还有非授权者,他们通过各种办法,如搭线窃听、电磁窃听、声音窃听等来窃取机密信息,称其为截收者(eavesdropper)。

15密码分析:虽然不知道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文,这一过程称作密码分析(cryptanalysis)。

从事这一工作的人称作密码分析员或密码分析者(cryptanalyst)。

16被动攻击:对一个密码系统采取截获密文进行分析,这类攻击称作被动攻击(passive

attack) 。

17主动攻击:非法入侵者(tamper)主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的,这类攻击称作主动攻击(active attack)。

18 Kerckholf假设:通常假定密码分析者或敌手(opponent)知道所使用的密码系统,这个假设称作Kerckholf假设。

当然如果密码分析者或敌手不知道所使用的密码系统,那么破译密码是更难的,但我们不应该把密码系统的安全性建立在敌手不知道所使用的密码系统这个前提下。因此,在设计一个密码系统时,我们的目的是在Kerckholf假设下达到安全性。

19据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为四种:唯密文攻击(ciphertext-only attack)、已知明文攻击(known plaintext attack)、选择明文攻击(chosen plaintext

attack)、选择密文攻击(chosen ciphertext attack)。

唯密文攻击:密码分析者有一个或更多的用同一密钥加密的密文,通过对这些截获的密文进行分析得出明文或密钥。

已知明文攻击:除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文。

选择明文攻击:密码分析者可以得到所需要的任何明文所对应的密文,这些明文与待解的密文是用同一密钥加密得来的。

选择密文攻击:密码分析者可得到所需要的任何密文所对应的明文(这些明文可能是不大明了的),解密这些密文所使用的密钥与解密待解的密文的密钥是一样的。

上述四种攻击类型的强度按序递增,如果一个密码系统能抵抗选择明文攻击,那么它当然能够抵抗唯密文攻击和已知明文攻击。

发布者:admin,转转请注明出处:http://www.yc00.com/xiaochengxu/1687805023a46544.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信