密文

更新时间:2022-08-26 10:51

密文是加了密的的文字,明文是加密之前的文字。密文是对明文进行加密后的报文。

介绍

密文是加了密的的文字,明文是加密之前的文字。加密这个词有时指密文,但通常用来指加密的方法。对明文施加某种伪装或变换后的输出。也可理解为不可直接理解的字符或比特集。但可通过算法还原的被打乱的消息,与明文相对。

密文是由密码系统产生的报文和信号。 如果不经过码文接收者指示进行码文变换,即解密,他人无法理解,其目的是保证所发信息的机密性。但随着科学技术的发展,当人们对加密步数、加密操作和加密过程进行分析,对上述三个方面清楚之后,就可以在不知道密钥的情况下,仍可将密文转换成明文。

基本概念

密文理论的基本概念。它是数字通信中为保证信息的保密性及真实性而对信息所做的变换。这里的信息表现为某个q元字母表集合上的序列,原始的信息称为明文,经加密变换后得到的序列称为密文。若按照某种规则重新安排明文中元素的次序而得出密文,则这样的变换称为移位密码。若字母表到自身有一个一一对应,将明文中每个元素用其对应的元素替代而得到密文,则这样的变换称为代换密码。

例如密文“TURE LERT”通过密钥加密后为“20 21 18 14 12 05 06 20”,此时“20 21 18 14 12 05 06 20”就是加密后的密文。密钥为“1~26”对应“A~Z”。

起源

为了确保网络安全,仅仅安装防火墙是不够的,还需要采用其他技术,如用户验证、入侵检测密码技术等。所以产生了密文。

通常我们把明文通过密钥加密成密文,从而保护我们的信息。

检索策略

直接操作密文数据

数据库的秘密同态技术和数据库的序加密等;秘密同态技术对加密算法提出了一定的约束条件,使满足密文同态的加密算法的应用不具有普遍性;数据库的序加密方法主要采用序列密码算法,序列密码算法采用异或的运算方法,密钥序列不能重复,如果对不同记录采取不同的密钥种子,则密钥管理难度太大,如果对不同记录采取相同的密钥种子,则会存在不少相同或相近的密文字段值,容易受到统计攻击和已知明文攻击。

分步查询

一般需要进行查询分解,先对密文数据进行范围查询,缩小解密范围,快速解密后再执行精确查询,查询策略的核心难点在于需要尽量提高对密文数据库查询的准确率,缩小返回客户端的密文数据的范围。

在数据库密文检索时,通过关键词的数值大小判断关键词落在哪一个分区,进而根据数值范围确定数据库中哪些记录可能符合检索条件。

例:如对于检索条件Y>450,可以判定分区1、分区4的所有记录是满足检索条件的,而通过解密分区5的所有记录,可以精确判断剩余满足条件的数据库记录。仅通过值域分区的方式建立数据库值索引容易造成数据库信息泄漏,因此,数据库分区的方式通常会采用HASH技术,对数值进行HASH后,根据HASH值再进行分区,进而避免信息泄漏的问题。

密文数据库索引机制

1.密文数据的直接索引:对密文数据的直接索引方法的主要缺点是密文索引树中的地址数据是以明文方式存放的,攻击者可将各结点的密文数据按其对应的明文进行排序,并利用部分明、密文对应的统计规律获得可用于破译的关键信息。

2.地址加密的密文索引:地址加密的密文索引方法可以解决直接密文索引的缺陷,但如果攻击者能同时动态跟踪数据库的访问过程,则有可能找出密文与密文地址的对应关系,得到可乘之机。

3.动态安全的密文索引:动态安全的密文索引方法虽然可以有效地对抗攻击者对密文数据和索引的对应关系进行动态追踪分析,但实现起来却非常复杂,需要采用双地址索引,每次访问索引之后,都访问2个密文数据,其中一个密文数据主要是为了产生混淆效果,敌手通过动态分析检索过程和猜测,能完全知道密文数据的排序关系的概率大大降低,从而使密文索引的安全性有所提高。

基于Hash的密文检索方案

1.基于Hash的密文精确检索方案:利用Hash函数建立索引,在加密前的信息后面链接一个随机数保证相同明文在加密后产生不同的密文,提高了安全性;在数据库中每一个记录有很多的字段,选取适合精确检索建立索引的字段建立索引,并将建立的索引存到对应的字段中;在检索时根据检索词在对应的字段中检索,如果匹配成功,检索出对应的整个记录。

2.基于Hash的密文模糊检索方案:利用Hash函数建立模糊检索的索引,通过模糊匹配实现对密文数据的模糊检索。

密文检索发展方向

密文数据库的检索是一项复杂的工作,高效、安全的密文数据库检索更是数据库安全技术研究的热点;在今后的工作中我们将进一步研究检索算法,以使之能适应诸如模糊查询、多表查询、复合条件查询等各种复杂查询模式的密文数据库检索机制。

相关名词

唯密文攻击

唯密文攻击亦称“密文分析”、 “仅知密文攻击”或“仅知密文破译法”。在只获取密文情况下的密码攻击。

未知算法攻击法

未知算法攻击法是一种密码的破译方法。在这种方法中,攻击者不掌握加、解密算法,一般情况下更不掌握密钥。

免责声明
隐私政策
用户协议
目录 22
0{{catalogNumber[index]}}. {{item.title}}
{{item.title}}