現(xiàn)代密碼學(xué)知識(shí)點(diǎn)整理:(共16頁(yè))_第1頁(yè)
現(xiàn)代密碼學(xué)知識(shí)點(diǎn)整理:(共16頁(yè))_第2頁(yè)
現(xiàn)代密碼學(xué)知識(shí)點(diǎn)整理:(共16頁(yè))_第3頁(yè)
現(xiàn)代密碼學(xué)知識(shí)點(diǎn)整理:(共16頁(yè))_第4頁(yè)
現(xiàn)代密碼學(xué)知識(shí)點(diǎn)整理:(共16頁(yè))_第5頁(yè)
已閱讀5頁(yè),還剩11頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上第一章 基本概念 1. 密鑰體制組成部分:明文空間,密文空間,密鑰空間,加密算法,解密算法2、一個(gè)好密鑰體制至少應(yīng)滿足的兩個(gè)條件:(1)已知明文和加密密鑰計(jì)算密文容易;在已知密文和解密密鑰計(jì)算明文容易;(2)在不知解密密鑰的情況下,不可能由密文c推知明文3、密碼分析者攻擊密碼體制的主要方法:(1)窮舉攻擊 (解決方法:增大密鑰量)(2)統(tǒng)計(jì)分析攻擊(解決方法:使明文的統(tǒng)計(jì)特性與密文的統(tǒng)計(jì)特性不一樣)(3)解密變換攻擊(解決方法:選用足夠復(fù)雜的加密算法)4、四種常見攻擊(1)唯密文攻擊:僅知道一些密文(2)已知明文攻擊:知道一些密文和相應(yīng)的明文(3)選擇明文攻擊:密碼分

2、析者可以選擇一些明文并得到相應(yīng)的密文(4)選擇密文攻擊:密碼分析者可以選擇一些密文,并得到相應(yīng)的明文【注:以上攻擊都建立在已知算法的基礎(chǔ)之上;以上攻擊器攻擊強(qiáng)度依次增加;密碼體制的安全性取決于選用的密鑰的安全性】第2章 古典密碼(1) 單表古典密碼 1、定義:明文字母對(duì)應(yīng)的密文字母在密文中保持不變2、 基本加密運(yùn)算設(shè)q是一個(gè)正整數(shù),(1)加法密碼 加密算法: ,密文為: 密鑰量:q(2) 乘法密碼加密算法:,密文為:解密算法:密鑰量:(3) 仿射密碼加密算法:;密文 解密算法:密鑰量:(4) 置換密碼加密算法: ,密文密鑰量:仿射密碼是置換密碼的特例3. 幾種典型的單表古典密碼體制(1) Ca

3、eser體制:密鑰k=3(2) 標(biāo)準(zhǔn)字頭密碼體制:4. 單表古典密碼的統(tǒng)計(jì)分析(1)26個(gè)英文字母出現(xiàn)的頻率如下:頻率約為0.120.06到0.09之間約為0.04約0.015到0.028之間小于0.01字母et,a,o,i.n,s,h,rd,lc,u,m,w,f,g,y,p,bv,k,j,x,q,z【注:出現(xiàn)頻率最高的雙字母:th;出現(xiàn)頻率最高的三字母:the】(二)多表古典密碼1. 定義:明文中不同位置的同一明文字母在密文中對(duì)應(yīng)的密文字母不同2.基本加密運(yùn)算(1)簡(jiǎn)單加法密碼加密算法:,密文:密鑰量:(2)簡(jiǎn)單乘法密碼密鑰量:1. 簡(jiǎn)單仿射密碼密鑰量:2. 簡(jiǎn)單置換密碼密鑰量:(3)換位密

4、碼密鑰量:(4)廣義置換密碼密鑰量:(5)廣義仿射密碼密鑰量:3. 幾種典型的多表古典密碼體制(1) Playfair體制:密鑰為一個(gè)5X5的矩陣加密步驟:a.在適當(dāng)位置闖入一些特定字母,譬如q,使得明文字母串的長(zhǎng)度為偶數(shù),并且將明文字母串按兩個(gè)字母一組進(jìn)行分組,每組中的兩個(gè)字母不同。b.明文對(duì)應(yīng)的密文的確定:同行或同列,則為后的字符,為后的字符;若既不同行也不同列,則在所確定的矩形的其他兩個(gè)角上,和同行,和同行。(2) Vigenere體制設(shè)明文,密鑰則密文:,其中當(dāng)密鑰長(zhǎng)度比明文長(zhǎng)度短時(shí),密鑰可周期性地重復(fù)利用。(3) Vernam體制設(shè)明文,密鑰其中,則密文,其中(4) Hill體制設(shè)明

5、文,密文,密鑰為上的nXn街可逆方陣,則:4. 多表古典密碼的統(tǒng)計(jì)分析(1) 分析步驟:確定密鑰字的長(zhǎng)度;確定密鑰的內(nèi)容(2) 確定密鑰字的常用方法:Kasisiki測(cè)試法和重合指數(shù)法Kasisiki測(cè)試法可以找出可能密鑰;而重合指數(shù)法可以進(jìn)一步確定密鑰kasisiki測(cè)試法步驟:a.尋找密文中長(zhǎng)度至少為3的相同的密文片段;b.計(jì)算沒對(duì)密文片段之間的距離為;c.計(jì)算可能密鑰重合指數(shù)法: 其中分別為英文字母A,B,.,Z在長(zhǎng)度為n的英文字符串中出現(xiàn)的次數(shù),及各字符出現(xiàn)的概率第3章 香農(nóng)理論1、 密碼體制各組成部分的熵之間的關(guān)系: 2、 語(yǔ)言L的冗余度:3、 偽密鑰(1) 定義:密碼分析者得到眾多

6、可能密鑰中除正確密鑰之外的一個(gè)密鑰(2) 對(duì)于任意一個(gè)密文,用不同的密鑰進(jìn)行解密,如果得到的有意義的明文越多,則偽密鑰也越多。這是判斷哪個(gè)密鑰正確的難度就越大。(3) 對(duì)于一個(gè)密鑰體制,設(shè)X是明文字母表,Y是密文字母表,并且|X|=|Y|,設(shè)是明文語(yǔ)言的冗余度,假設(shè)密鑰的選取滿足均勻分布,則對(duì)于任意一個(gè)場(chǎng)地為n的密鑰字母串,當(dāng)n充分大時(shí),萎靡要的期望數(shù)目滿足:(4) 唯一解距離令,解之:一個(gè)密鑰體制的唯一解距離就是密碼分析者在有足夠的計(jì)算時(shí)間的情況下,能夠唯一的計(jì)算出正確密鑰所需的密文的平均長(zhǎng)度。明文語(yǔ)言的冗余度越大,唯一解距離就越小,密碼分析者在唯密文攻擊的情況下就越容易求得正確的密鑰。第三

7、章 DES (一)DES算法 1.基本參數(shù)分組加密算法:明文和密文為64位分組長(zhǎng)度對(duì)稱算法:加密和解密除密鑰編排不同外,使用同一算法密鑰長(zhǎng)度:有效密鑰56位,但每個(gè)第8位為奇偶校驗(yàn)位,可忽略密鑰可為任意的56位數(shù),但存在弱密鑰,容易避開采用混亂和擴(kuò)散的組合,每個(gè)組合先替代后置換,共16輪2. 加密流程圖3. 子密鑰的產(chǎn)生(2) 分組密碼的工作模式1. 分類電碼本(ECB)模式密碼分組鏈接(CBC)模式密碼反饋(CFB)模式輸出反饋(OFB)模式計(jì)數(shù)器模式(CTR)2. 總評(píng)(1)ECB模式簡(jiǎn)單、高速,但最弱,易受重發(fā)和替換攻擊,一般不采用。(2)CBC,CFC,OFB模式的選用取決于實(shí)際的特殊

8、需求。(3)明文不易丟信號(hào),對(duì)明文的格式?jīng)]有特殊要求的環(huán)境可選用CBC模式。需要完整性認(rèn)證功能時(shí)也可選用該模式。(4)不易丟信號(hào),或?qū)γ魑母袷接刑厥庖蟮沫h(huán)境,可選用CFB模式。(5)信號(hào)特別容易錯(cuò),但明文冗余特別多,可選用OFB模式。第4章 AES1. AES的理論基礎(chǔ)(1) AES的字節(jié)運(yùn)算 AES中一個(gè)字節(jié)是用有限域GF(28)上的元素表示 ,通過倍成函數(shù)xtime()實(shí)現(xiàn)(2) AES的字運(yùn)算 AES中的32位字表示為系數(shù)在有限域GF(28)上的次數(shù)小于4的多項(xiàng)式,即2. AES加密(1)AES密碼是一種迭代式密碼結(jié)構(gòu),但不是 Feistel 密碼結(jié)構(gòu) (2)對(duì)于AES算法,算法的輪數(shù)

9、依賴于密鑰長(zhǎng)度:將輪數(shù)表示為Nr,當(dāng)Nk =4時(shí),Nr10;當(dāng)Nk =6時(shí),Nr12;當(dāng)Nk =8時(shí)Nr14 ?!酒渲校好荑€的列數(shù)記為Nk, Nk =密鑰長(zhǎng)度(bits)÷32(bits) 。 Nk可以取的值為4、6和8,對(duì)應(yīng)的密鑰長(zhǎng)度分別為128位、192位和256位】(3)加密過程:(以128位為例) AES需迭代十輪,需要11個(gè)子密鑰。 前面9輪完全相同,每輪包括4階段,分別是字節(jié)代換(SubBytes)、行移位(Shift Rows)、列混淆(Mix Columns)和輪密鑰加(Add Round Key);最后一輪只3個(gè)階段,缺少列混淆。 3. AES的解密 加密的逆過程4

10、. AES的安全性 (1)抗差分分析和線性分析(基于軌跡策略) (2)抗窮舉密鑰攻擊 (3)對(duì)密鑰的選擇沒有任何限制,還沒有發(fā)現(xiàn)弱密鑰和半弱密的存在 第五章 RSA(1) 公鑰密碼體制1. 為解決的兩個(gè)問題:密鑰的分配;數(shù)字簽名2. 對(duì)公鑰密碼體制的攻擊(1) 窮舉法(2) 根據(jù)公鑰計(jì)算私鑰 (2) RSA算法1. 體制原理(1) 選取兩個(gè)大素?cái)?shù)p和q(保密)(2) 計(jì)算n=pq(公開),(保密)(3) 隨機(jī)選取正整數(shù)e,滿足,e是公開的加密密鑰。(4) 計(jì)算d,滿足,d是保密的解密密鑰。(5) 加密變換:對(duì)明文,密文為(6) 解密變換:對(duì)密文,明文為【解密變換是加密變換的逆變換的證明】2.

11、p和q選擇的限制(1) p和q的長(zhǎng)度應(yīng)該差不多(2) 都應(yīng)該包含大的素因子(3) 應(yīng)該很小(3) 大素?cái)?shù)生成1. 素?cái)?shù)分布定定理: 設(shè)x > 0,(x)為不大于x 的素?cái)?shù)的個(gè)數(shù), 則?!咀ⅲ核?cái)?shù)的分布極不均勻,素?cái)?shù)越大,分布越稀疏?!?.Legendra符號(hào)設(shè)p>2是一個(gè)素?cái)?shù),對(duì)任意整數(shù),3.Jacobi符號(hào)4.模n的大數(shù)冪乘的快速算法5.素性測(cè)試測(cè)試的主要依據(jù):設(shè)p>2是一個(gè)素?cái)?shù),則對(duì)于任意整數(shù),第6章 序列密碼與移位寄存器1. 序列密碼的基本原理2. 移位寄存器與移位寄存器序列(1) 基本構(gòu)造反饋移位寄存器序列:反饋移位寄存器狀態(tài)序列:(2) 線性移位寄存器的表示生成矩陣

12、: (3) 線性移位寄存器序列極小多項(xiàng)式與周期 定義:對(duì)于一 個(gè)移位寄存器序列a,稱其聯(lián)系多項(xiàng)式中次數(shù)最低的多項(xiàng)式為a的極小多項(xiàng)式。定義:滿足f(x)|1-xr 的最小正整數(shù)r為f(x)的周期,記為p(f(x),簡(jiǎn)記為p(f)。EG:的周期為5,因?yàn)?,故其極小多項(xiàng)式為(4) 線性移存器序列的n階m序列定義:n級(jí)線性反饋移存器的最長(zhǎng)周期:,能達(dá)到最長(zhǎng)周期的線性移存器序列稱為m序列。本原多項(xiàng)式:若n次多項(xiàng)式f(x)是不可約多項(xiàng)式且p(f)=qn-1,則稱f(x)是GF(q)上的本原多項(xiàng)式。以本原多項(xiàng)式為聯(lián)系多項(xiàng)式產(chǎn)生的非零序列均是m序列m序列的偽隨機(jī)性m序列的游程分布規(guī)律將n級(jí)m序列的一個(gè)周期段首

13、尾相接,其游程總數(shù)為;其中沒有長(zhǎng)度大于n的游程;有1個(gè)長(zhǎng)度為n的1游程,沒有長(zhǎng)度為n的0游程;沒有長(zhǎng)度為 n-1的1游程,有1個(gè)長(zhǎng)度為n-1的0游程;有個(gè)長(zhǎng)度為的1游程,有個(gè)長(zhǎng)度 為的0游程。m序列密碼的破譯(5) 線性移存器遞推式的求解 解方程法:已知序列a是由n級(jí)線性移存器產(chǎn)生的,且知a的連續(xù)2n位,可用解線性方程組的方法得到線性遞推式。 B-M迭代算法 流程圖:幾個(gè)重要結(jié)論A) 設(shè)是GF(q)上的一個(gè)長(zhǎng)度為N的序列,作為B-M算法的輸入。設(shè)是B-M算法的最終輸入結(jié)果,則一定是的線性綜合解B) 設(shè)是GF(q)上的一個(gè)長(zhǎng)度為N的序列。有唯一線性綜合解的充要條件為:C) 設(shè)是GF(q)上的一個(gè)

14、長(zhǎng)度為N的序列。是能產(chǎn)生并且階數(shù)最小的線性移位寄存器的階數(shù)。則當(dāng)時(shí),有個(gè)線性綜合解。第七章 數(shù)字簽名1. 數(shù)字簽名的特性:可信的;不可偽造的;不可復(fù)制的;不可改變的;不可抵賴的。2. 基于公鑰密碼的數(shù)字簽名RSA數(shù)字簽名描述如下:(1) 秘密選取兩個(gè)大素?cái)?shù)p和q。(2) 計(jì)算,n公開,保密(3) 隨機(jī)選取正整數(shù),滿足,e是公開的密鑰(4) 計(jì)算d,滿足.d是保密密鑰(5) 簽名變換:對(duì)于消息,則簽名為:(6) 簽名驗(yàn)證:對(duì)于,如果,則確認(rèn)s為消息m的有效簽名。第8章 Hash 函數(shù)1. 作用:保證數(shù)據(jù)的完整性和認(rèn)證性(主要用于鑒別)2. 定義:Hash函數(shù)常用來(lái)構(gòu)造數(shù)據(jù)的短“指紋”:消息的發(fā)送

15、者使用所有的消息產(chǎn)生一個(gè)附件也就是短“指紋”,并將該短“指紋”與消息一起傳輸給接收者?!炯词箶?shù)據(jù)存儲(chǔ)在不安全的地方,接收者重新計(jì)算數(shù)據(jù)的指紋,并驗(yàn)證指紋是否改變,就能夠檢測(cè)數(shù)據(jù)的完整性。這是因?yàn)橐坏?shù)據(jù)在中途被破壞,或改變,短指紋就不再正確?!?#160;  3. Hash函數(shù)的性質(zhì):(1) 單向性 給定一個(gè)Hash值y,如果尋找一個(gè)消息x,使得y=h (x)是計(jì)算上不可行的,則稱h是單向Hash函數(shù) (2)若抗碰撞性任給一個(gè)消息x,如果尋找另一個(gè)不同的消息x,使得h(x) =h(x)是計(jì)算上不可行的,則稱h是弱抗碰撞Hash函數(shù). (3)強(qiáng)抗碰撞性 如果尋找兩個(gè)不同的消息x和x,使

16、得h(x)=h(x)是計(jì)算上不可行的,則稱h是強(qiáng)抗碰撞Hash函數(shù)4. Hash函數(shù)的攻擊方法(1) 窮舉攻擊:典型的生日攻擊(2) 利用散列函數(shù)的代數(shù)結(jié)構(gòu):攻擊其函數(shù)的弱性質(zhì)。通常的有中間相遇攻擊、修正分組攻擊和差分分析攻擊等。 5. 基于分組密碼的Hash函數(shù)(1) 基于分組密碼的CBC工作模式 (2) 基于分組密碼的CFC工作模式 6. MD4算法(1)步驟 MD4算法的輸入可以是任意長(zhǎng)度的消息x,對(duì)輸入消息按512位的分組為單位進(jìn)行處理,輸出128位的散列值MD(x)。整個(gè)算法分為六個(gè)步驟。步驟1:消息的預(yù)處理步驟:2: 增加填充位步驟3: 附加消息長(zhǎng)度值填充方法是把64比特的長(zhǎng)度分成兩個(gè)32比特的字,低32比特字先填充,高32比特字后填充步驟4: 初始化MD緩沖區(qū)步驟5: 以512位的分組(16個(gè)字)為單位處理消息步驟6: 輸出(2) 算法描述第9章 密鑰協(xié)議1. 密鑰分配(1) 定義:通信雙方中的一方選取一個(gè)秘密密鑰,然后傳送給另一

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論