现代密码学考试重点总结_第1页
现代密码学考试重点总结_第2页
现代密码学考试重点总结_第3页
现代密码学考试重点总结_第4页
现代密码学考试重点总结_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上精选优质文档-倾情为你奉上专心-专注-专业专心-专注-专业精选优质文档-倾情为你奉上专心-专注-专业古典密码密码的基本概念 eq oac(,1)作为数学的一个分支,是密码编码学和密码分析学的统称 eq oac(,2)密码编码学:使消息保密的技术和科学研究内容:1、序列密码算法的编码技术2、分组密码算法的编码技术3、公钥密码体制的编码技术 eq oac(,3)密码分析学:破译密文的科学和技术 研究内容:1、密码算法的安全性分析和破译的理论、方 法、技术和实践2、密码协议的安全性分析的理论与方法3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践密码体制的5构成要素

2、: eq oac(,1)M:明文消息空间,表示所有可能的明文组成的有限集。 eq oac(,2)C:密文消息空间,表示所有可能的密文组成的有限集。 eq oac(,3)K:密钥空间,表示所有可能的密钥组成的有限集。 eq oac(,4)E:加密算法集合。 eq oac(,5)D:解密算法集合密码体制的分类: eq oac(,1)对称密匙密码系统 加密密钥=解密密钥 钥匙是保密的 依赖密钥选择 eq oac(,2)非对称密匙密码系统 加密密钥解密密钥 加密密钥为公钥(Public Key) 解密密钥为私钥(Private Key)古典密码体制的算法 eq oac(,1)棋盘密码 希腊作家Poly

3、bius提出 密钥空间:25 eq oac(,2)移位密码 eq oac(,3)代换密码 eq oac(,4)维吉尼亚密码 eq oac(,5)仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算例题:1-1mod26=1 3-1mod26=9 5-1mod26=21 7-1mod26=1511-1mod26=19 17-1mod26=23 25-1mod26=25 eq oac(,6)置换密码 eq oac(,7) Hill密码 例题:密码分析的Kerckhoffs原则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是加密算法所采用的加密密钥常用的密码分

4、析攻击分为以下四类:惟密文攻击 已知明文攻击 选择明文攻击 选择密文攻击衡量密码体制安全性的基本准则:计算安全的 可证明安全的 无条件安全的分组密码分组密码的设计准则 eq oac(,1)概念:又称块密码。是指对固定长度的一组明文进行加密的一种加密算法,这一固定长度称之为分组长度 eq oac(,2)在分组加密中,要求填充是可逆的 eq oac(,3)严格的雪崩准则SAC 位独立准则BIG 保证的雪崩准则GAC 非线性性和随机性Feistel分组密码的基本结构:Shannon 能够破坏对密码系统进行各种统计分析攻击的两个基本操作:扩散和混淆Feistel安全性取决于: eq oac(,1)明文

5、消息和密文消息分组的大小 eq oac(,2)子密钥的大小 eq oac(,3)循环次数 eq oac(,4)子密钥产生算法 eq oac(,5)轮函数(核心非线性)数据加密标准DES(Data Encryption Standard) eq oac(,1)包含16个阶段的“替换-置换”的分组加密算法 经过16轮加密得到64位密文序列 eq oac(,2)密钥的长度56位DES共8个s盒6位输入4位输出高级加密标准AES(Advanced Encryption Standard)128位分组/密钥10轮 192位分组/密钥12轮 256位分组/密钥14轮IDEA(International D

6、ata Encryption Algorithm:国际数据加密标准)64位分组 128位密钥 8轮分组密码的4种常用工作模式为:“工作模式”是指以某个分组密码算法为基础,解决对任意长度的明文的加密问题的方法电码本模式(Electronic-Codebook Mode,ECB模式)密码反馈模式(Cipher- Feedback Mode,CFB模式)密码分组链接模式(Cipher-Block-Chaining,CBC模式)输出反馈模式(Output-Feedback Mode,OFB模式)模式(计数器Counter Mode,CTR模式)分组密码的分析技术主要有以下几种:穷尽搜索攻击;差分密码分

7、析攻击;线性密码分析攻击;种子密钥随机数发生器种子密钥随机数发生器密钥流明文流加密变换密文流序列密码序列密码的设计思想序列密码的主要原理:通过随机数发生器产生性能优良的伪随机序列(密钥流),使用该序列加密信息流(逐比特加密),得到密文序列。序列密码的分类: eq oac(,1)同步序列密码性质:1.同步性 2.无错误传播性 3.主动攻击 eq oac(,2)自同步序列密码性质:1.自同步性 2.错误传播的有限性 3.主动攻击 4.明文统计扩散性随机性检验的5个统计测试 eq oac(,1)频率测试 eq oac(,2)序列测试 eq oac(,3)扑克测试 eq oac(,4)游程测试 eq

8、oac(,5)自相关测试24. 序列密码的攻击法 eq oac(,1)1.插入攻击法 eq oac(,2)位串匹配攻击法 eq oac(,3)单词匹配攻击法Hash函数Hash函数概念:是一个将任意长度的消息序列映射为较短的、固定长度的一个值的函数能够保障数据的完整性Hash函数的分类: eq oac(,1)简单的Hash函数 eq oac(,2)带密钥的Hash函数带密钥的Hash函数通常用来作为:消息认证码MAC(Message authentication code) 一个带密钥的Hash函数包括以下构成要素:X:所有消息的集合(有限级或无限级)Y:所有消息摘要构成的有限集合K:密钥集合

9、Hash函数的性质:(1)能够用于任何大小的数据分组(2)能产生定长的输出(3)易于计算,便于软硬件实现用于消息认证的基本要求(4)原像稳固单向性Hash函数的目的:是确定消息是否被修改对Hash函数攻击的目标是:生成这样的修改后消息:其Hash函数值与原始消息的Hash函数值相等。典型的hash函数算法 eq oac(,1)MD5(改进MDMessage Digest,消息摘要的 算法) eq oac(,2)SHA-1(SHA:Security Hash Algorithm,安全Hash算法)MD5的具体步骤:看pptMD5算法的性质: eq oac(,1)Hash函数的每一位均是输入消息序

10、列中每一位的函数。 eq oac(,2)保证了在Hash函数计算过程中产生基于消息 x 的混合重复,从而使得生成的Hash函数结果混合得非常理想。 eq oac(,3)也就是说,随机选取两个有着相似规律性的两组消息序列,也很难产生相同的Hash函数值SHA-1的具体步骤: eq oac(,1)填充消息:首先将消息填充为512的整数倍,填充方法与MD5相同。与MD5不同的是SHA-1的输入为长度小于264比特的消息 eq oac(,2)初始化缓冲区:初始化160位的消息摘要缓冲区(即设定IV值),每个缓冲区由5个32比特的寄存器A,B,C,D,E组成 eq oac(,3)处理512位消息块Yq,

11、进入主循环主循环有四轮,每轮20次操作(MD5 有四轮,每轮16次操作)。每次操作对A 、B 、C 、D 和E中的三个做一次非线性函数运算然后进行与MD5中类似的移位运算和加运算公钥密码公钥密码体制的提出者(美国): eq oac(,1) W. Diffie eq oac(,2)M. Hellman公钥密码体制的基本流程:Ppt公钥密码体制的基本思想: ppt公钥密码体制的核心:加密变换和解密变换的设计公钥密码学解决的两个问题: eq oac(,1) 密钥分配 eq oac(,2)数字签名公钥密码的好处: eq oac(,1)简化了密钥分配任务; eq oac(,2)对密钥协商与密钥管理,数字

12、签名与身份 eq oac(,3)认证产生了深刻的影响; eq oac(,4)是密码学发展史上的一次革命RSA算法思想+提出者+RSA公钥算法特点 eq oac(,1)提出者:美国R. Rivest,A. Shamir和L. AdlemanRSA算法原理:大数分解问题: eq oac(,1)计算两个素数的乘积非常容易; eq oac(,2)分解该乘积却异常困难RSA算法描述 ppt数字签名数字签名的用途:用于网络通信的安全以及各种用途的电子交易系统(如电子商务、电子政务、电子出版、网络学习、远程医疗等)中数字签名的概念:数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效

13、的信息处理过程它通常将某个算法作用于需要签名的消息,生成一种带有操作者身份信息的编码49. 数字签名体制组成部分 eq oac(,1)签名算法:用于对消息产生数字签名,通常受一个签名密钥的控制签名算法或者签名密钥是保密的,有签名者掌握 eq oac(,2)验证算法:用于对消息的数字签名进行验证,通常受一个验证密钥的控制,验证算法和验证密钥应该公开。51. 功能特性: eq oac(,1)依赖性:一个数字签名与被签消息是紧密相关,不可分割的,离开被签消息,签名不 再具有任何效用 eq oac(,2)独特性:数字签名必须是根据签名者拥有的独特消息来产生的,包含了能够代表签名者特有身份的关键信息。

14、eq oac(,3)可验证性:通过验证算法能够准切地验证一个数字签名的真伪。 eq oac(,4)不可伪造性:伪造一个签名者的数字签名不仅在计算上不可行,而且希望通过重用或者拼接的方法伪造签名也是行不通的。 eq oac(,5)可用性:数字签名的生成,验证和识别的处理过程相对简单,能够在普通的设备上快速完成,甚至可以在线处理,签名的结果可以存储和备份。52. 安全特性: eq oac(,1)单向性:对于给定的数字签名算法,签名者使用自己的签名密钥sk对消息m进行数字签名是计算上容易的,但给定一个消息m和它的一个数字签名s,希望推导出签名者的签名密钥sk是计算上不可行的。 eq oac(,2)无碰撞性:对于两个不同消息,在相同的签名密钥下的数字签名相等的概率是可以忽略的。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论