密碼編碼學復習重點_第1頁
密碼編碼學復習重點_第2頁
密碼編碼學復習重點_第3頁
密碼編碼學復習重點_第4頁
密碼編碼學復習重點_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、密碼學復習重點第二章:1、安全問題分類和對應手段 安全問題分類 系統(tǒng)安全 傳輸安全系統(tǒng)安全:如病毒、漏洞、黑客等 主要靠操作系統(tǒng)、網絡設備的安全支持。傳輸安全:信息在分組交換中引發(fā)的安全保密問題。如泄密、竄改、偽造。主要靠加密、簽名等技術解決的。Alice加密E(P, K) CBob解密D(C,K) P1、函數(shù)公開,且一般DE2、K只有A、B知道2、仿射加密算法 mod 26 y=ax+b由Caesar Cipher演化出來仿射密碼 Affine :K(K1,K2)E(P)P×K1K2 26 CD(C)(CK2)×K1-1 26 P* 要求K1和26互素反例K(8,5) ,

2、P10(a),P213(m)則C15,C25 (F)缺點:密鑰Key的取值空間太小3、 單表替換算法 密文猜明文密碼行是26個字母的任意置換,密鑰空間26!大于4*1026種可能的密鑰這種方法稱為單表代換密碼。加密Plain: abcdefghijklmnopqrstuvwxyz Cipher: DKVQFIBJWPESCXHTMYAUOLRGZNPlaintext: if we wish to replace lettersCiphertext: WI RF RWAJ UH YFTSDVF SFUUFYA解密Ciphertext: WI RF RWAJ UH YFTSDVF SFUUFYAP

3、laintext: if we wish to replace lettersCipher: ABCDEFGHIJKLMNOPQRSTUVWXYZPlain: sgmakexofhbvqzujdwlptcinry解密中Cipher是加密中Cipher的重排序攻擊方法和弱點:規(guī)律性攻擊,通過英文字母使用頻率第三章1、DES DES(P, K) = CDES(C, K) = P(1) Feistel體制明文分組的長n2w分左右兩半L0 R0密鑰K產生子鑰:Kk1,k2,kr r是輪數(shù),比如16輪是異或函數(shù)XORpxx = p函數(shù)F是散列混亂函數(shù)可以是手工精心構造的查表函數(shù) XOR加密計算序列L0左

4、半 R0右半L1R0 R1L0F(k1,R0)L2R1R2L1F(k2,R1)L3R2R3L2F(k3,R2)LiRi-1 RiLi-1F(ki,Ri-1)LnRn-1 RnLn-1F(kn,Rn-1)密文即(Ln,Rn)因為解密是加密的逆運算以及異或的性質:由L0R1F(k1,R0)L0F(k1,R0)F(k1,R0)L0L1R2F(k2,R1)L1F(k2,R1)F(k2,R1)L1得出:n2時密文半半L2R2R1L2L1R2F(k2,R1)R0L1L0R1F(k1,R0)明文L0R0加密E for i=2 to r+1 do mimi-2 XOR f(mi-1, ki-1) 得密文(mr

5、,mr+1) 解密D for i=r to 1 do mi-1mi+1 XOR f(mi, ki)DES更正 圖中最下面應該是“逆初始置換IP-1”(2) S盒代換S盒 6位輸入4位輸出如:011001->01(1) 011001->1100(12)得到第1行第12列2、DES、AES與RC4對比:宏觀,內部了解;DES、AES替代置換網絡 RC4流算法 替換 56bit 128bit:分組128bitAES基本參數(shù)分組大小128bits,被分為4組×4字節(jié)處理密鑰典型128、192、256bits非Feistel結構設計出發(fā)點安全,抵抗已知的攻擊方法代碼緊湊,速度夠快,

6、適合軟硬件實現(xiàn)結構簡單/簡明/簡潔XOREXOR 字節(jié)異或字節(jié)被看作GF(28)中的元素GF(28) 模乘法m(x) = (x8 + x4 + x3 + x + 1)關鍵圖:關鍵步驟:一、 密鑰:128位密鑰以字節(jié)位單位描述密鑰被擴展到以字為單位的密鑰系列數(shù)組中,每個字由4個字節(jié)組成128位密鑰擴展位44字的序列如圖w(0,3)到w(40,43)二、 AES結構字節(jié)代換:S盒(構造S盒,我省略了) 低四位列 高四位行行移位:一行不變,二行左移一字節(jié),三行左移兩字節(jié),四行左移三字節(jié)列混淆:GF(28) 由有限域的性質,GF(28)與矩陣相乘輪密碼加:XORRC4流算法Rc4對稱流密碼 可變密鑰長

7、度 面向字節(jié)操作 采用流密碼結構。偽隨機數(shù):關鍵步驟:1、 初始化S S和T的初始狀態(tài)Ti=Ki mod keylen 2、 初始化S S的初始置換j=(j+Si+Ti) mod 256 Swap(Si,Sj)3、流密碼的生成j=(j+Si) mod 256 Swap(Si,j) t=(Si+Sj) mod 2564、 ECB、CBC加密模式:要求徹底會。電碼本(ECB)用相同的密鑰分別對明文祖加密 單個數(shù)據(jù)安全傳輸 適合數(shù)據(jù)較少情況(加密密鑰) 相同明文組會出現(xiàn)相同密文片斷優(yōu)點并行加密、隨機存取缺點相同的明文分組對應著相同的密文分組暴露了統(tǒng)計規(guī)律密碼分組鏈接模式(CBC) 加密算法的輸入是上

8、一個密文組和下一個明文組的異或 普通目的面向分組傳輸及認證 適合加密大于64位的消息優(yōu)點避免明密對應還可以用做鑒別 authentication缺點等待緩沖區(qū)湊足8字節(jié)分組,否則需padding不能并行加密、隨機存取域 包含A1M7公理域的特征有限域 又叫Galois域,皆符合GF(pm)的形式第六章:2DES 3DES:為什么用3DES而不用2DES?2DES密鑰空間 256 à 2112CEK2(EK1(P)PDK1(DK2(C)3DES使用3個密鑰,168bitsEK3(DK2(EK1(P)CDK1(EK2(DK3(C)P進一步,取K3K1,即2key3desEK1(DK2(E

9、K1(P)CDK1(EK2(DK1(C)P為什么用3DES而不用2DES中間相遇攻擊由于CEK2(EK1(P),故存在中間值XEK1(P)DK2(C)如已知明密文對(Pa,Ca),則可找到對應的Xa和K1及K2 1. 構造(Pa,K1,XEK1 (Pa))共256項,按X值排序 2. 構造(Ca,K2,XDK2(Ca))共256項,按X值排序 3. 對X值取交集,則所對應的K1、K2以很大的概率正確 4. 用另外一對明密文對(Pb,Cb)驗證,幾可定奪第七章:鏈路層加密與端口層加密區(qū)別黑的表示端到端加密 灰的表示鏈路加密端到端加密存在于兩個程序進程之間只是在源和目的兩端架設保密設備只能加密有效

10、數(shù)據(jù)載荷部分(不可加密報頭)適合公共商用網*因此不能避免流量分析* 位于在3層* 適合分散用戶如一般的個人、公眾、商業(yè)應用等鏈路加密鏈路兩端分別設置加密設備(硬件)要求所有線路段上都加密才行可以加密整個包【目的地址源地址控制數(shù)據(jù)校驗】但是在路由器中得解密成明文* 位于第一二層即物理層和數(shù)據(jù)鏈路層 * 適合高度內聚的單一主體 如軍隊第八章:數(shù)論基礎。數(shù)論基礎 要會 Euclid算法(輾轉相除法)及擴展同余關系(xy mod n) a×b mod n (a mod n×b mod n) mod n 分配律逆元ax1 mod n 如果n是素數(shù),每個元素都有逆元歐拉函數(shù)(n)定義為

11、小于n而互素的正整數(shù)的個數(shù)(0不算)也即模n的簡化剩余集(互素元素)的元素個數(shù)歐拉定理:如果a、n互素,則a(n)1 mod n,或即a(n)1 a mod n第九章:RSA加解密、簽名、認證 公鑰加密是加密私鑰加密是簽名對稱算法的缺陷為事先協(xié)商密鑰,需KDC或另外的安全信道也不能滿足簽名的需求非對稱算法密鑰 K (Kd,Ke),Kd即私鑰 Ke即公鑰加密:E(P,Ke) C解密:D(C,Kd) P要求從Ke Kd RSA選取兩個512bit的隨機素數(shù)p,q計算模n和Euler函數(shù)(n)npq(n)=(p-1)(q-1)找ed1 mod (n)選取數(shù)e,用擴展Euclid算法求數(shù)d發(fā)布d保密,

12、(d, n)是私鑰 kd發(fā)布(e,n),這是公鑰ke銷毀p,q加密明文分組m做為整數(shù)須小于nc=me mod n解密m=cd mod nRSA的正確性證明依據(jù)Euler定理,在mod n的含義下 cd(me)dmed mod nmk(n)+1 mod nmRSA實例選p7,q17則npq119且(n)(p-1)(q-1)6×1696取e5則d77 (5×773854×9611 mod 96)公鑰(5,119),私鑰(77,119) 加密m19則cme mod n= 195 mod 119 = 66 mod 119解密c66mcd mod n = 6677mod 1

13、1919 mod 119公鑰的發(fā)布有在線中心幫助的公鑰交換A請求中心給B的公鑰,帶時間戳中心用私鑰簽署的消息,包括:原始請求和時間戳,B的公鑰,A用B的公鑰加密:自己的身份IDa和會話標識號N1B也如法取得A的公鑰B用A的公鑰加密:N1和N2A用B的公鑰加密N2,以最后確認會話證書中心CA是受信任的權威機構,有一對公鑰私鑰。每個用戶產生一對公鑰和私鑰,并把公鑰提交給CA申請證書。CA以某種可靠的方式核對申請人的身份及其公鑰,并用自己的私鑰簽發(fā)證書。證書主要內容:用戶公鑰,持有人的信息,用途,有效期間,簽名等。證書可在需要通信時臨時交換,并用CA的公鑰驗證。有了經CA簽名保證的用戶公鑰,則可進行

14、下一步的身份驗證和交換會話密鑰等。Diffie-Hellman步驟選取大素數(shù)q和它的一個本原根g,這些參數(shù)公開A選擇隨機數(shù)Xa,B選擇隨機數(shù)Xb A計算YagXa mod q,B計算YbgXb mod q 交換Ya,YbA計算KYbXa mod q,B計算K'YaXb mod q 事實上,KK'舉例 q97,g5A選Xa36,B選Xb58,則Ya5369750,Yb5589744交換50,44A算K44369775,B算K50589775第十一章1、 HASH函數(shù) 2、MAC碼計算 MAC的動機 認證和加密的分離取某個明文在Key的作用下的特征P | MAC(P, K)驗證時,

15、判斷明文和MAC是否相符強抗碰撞性 生日攻擊找x和y滿足H(x)=H(y),則嘗試多少個報文可以找到一對(假設散列值n比特)顯然,最多嘗試2n1個報文,必有一對沖突其實,遠在到達2n1之前,很可能早就找到了(期望2n-1)如果只要達到一定的概率(如1/2),約需嘗試多少個不同報文2n/2264 vs 232類比問題(生日問題)要找兩個人生日相同,最多嘗試365+1個人隨便找個人,他和你生日相同的概率是1/365問:多少個人中有兩人同生日的概率約是1/2?23HASH消息摘要 Message digest對于任意給定的報文,總產生固定長度的摘要信息特性:單向抗碰撞代替CRC等很多軟件發(fā)行時文件的

16、MD5校驗MAC1、 隨機數(shù)的應用:數(shù)字簽名和身份認證,RSA私鑰簽名,身份鑒別,RSA算法隨機數(shù)的用途會話密鑰的產生鑒別方案中用來避免重放攻擊每次使用不同的隨機數(shù)RSA密鑰產生另外,幾種加密算法的比較還是不很明確,以下是我從網上查到的加密算法的比較,僅作參考:1、常用密鑰算法密鑰算法用來對敏感數(shù)據(jù)、摘要、簽名等信息進行加密,常用的密鑰算法包括:DES(Data Encryption Standard):數(shù)據(jù)加密標準,速度較快,適用于加密大量數(shù)據(jù)的場合; 3DES(Triple DES):是基于DES,對一塊數(shù)據(jù)用三個不同的密鑰進行三次加密,強度更高; RC2和 RC4:用變長密鑰對大量數(shù)據(jù)進

17、行加密,比 DES 快; IDEA(International Data Encryption Algorithm)國際數(shù)據(jù)加密算法,使用 128 位密鑰提供非常強的安全性; RSA:由 RSA 公司發(fā)明,是一個支持變長密鑰的公共密鑰算法,需要加密的文件快的長度也是可變的; DSA(Digital Signature Algorithm):數(shù)字簽名算法,是一種標準的 DSS(數(shù)字簽名標準); AES(Advanced Encryption Standard):高級加密標準,是下一代的加密算法標準,速度快,安全級別高,目前 AES 標準的一個實現(xiàn)是 Rijndael 算法; BLOWFISH,它

18、使用變長的密鑰,長度可達448位,運行速度很快; 其它算法,如ElGamal、Deffie-Hellman、新型橢圓曲線算法ECC等。 2、單向散列算法單向散列函數(shù)一般用于產生消息摘要,密鑰加密等,常見的有:MD5(Message Digest Algorithm 5):是RSA數(shù)據(jù)安全公司開發(fā)的一種單向散列算法,MD5被廣泛使用,可以用來把不同長度的數(shù)據(jù)塊進行運算成一個128位的數(shù)值; SHA-160和SHA-512(Secure Hash Algorithm)這是一種較新的散列算法,可以對任意長度的數(shù)據(jù)運算生成一個160位和512位的數(shù)值; MAC(Message Authentication Code):消息認證代碼,是一種使用密鑰的單向函數(shù),可以用它們在系統(tǒng)上或用戶之間認證文件或消息。 CRC(Cyclic Redundancy Check):循環(huán)冗余校驗碼,CRC校驗由于實現(xiàn)簡單,檢錯能力強,被廣泛使用在各種數(shù)據(jù)校驗應用中。占用系統(tǒng)資

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論