現(xiàn)代密碼學(xué)考試重點總結(jié)_第1頁
現(xiàn)代密碼學(xué)考試重點總結(jié)_第2頁
現(xiàn)代密碼學(xué)考試重點總結(jié)_第3頁
現(xiàn)代密碼學(xué)考試重點總結(jié)_第4頁
現(xiàn)代密碼學(xué)考試重點總結(jié)_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上精選優(yōu)質(zhì)文檔-傾情為你奉上專心-專注-專業(yè)專心-專注-專業(yè)精選優(yōu)質(zhì)文檔-傾情為你奉上專心-專注-專業(yè)古典密碼密碼的基本概念 eq oac(,1)作為數(shù)學(xué)的一個分支,是密碼編碼學(xué)和密碼分析學(xué)的統(tǒng)稱 eq oac(,2)密碼編碼學(xué):使消息保密的技術(shù)和科學(xué)研究內(nèi)容:1、序列密碼算法的編碼技術(shù)2、分組密碼算法的編碼技術(shù)3、公鑰密碼體制的編碼技術(shù) eq oac(,3)密碼分析學(xué):破譯密文的科學(xué)和技術(shù) 研究內(nèi)容:1、密碼算法的安全性分析和破譯的理論、方 法、技術(shù)和實踐2、密碼協(xié)議的安全性分析的理論與方法3、安全保密系統(tǒng)的安全性分析和攻擊的理論、方法、技術(shù)和實踐密碼體制的5構(gòu)成要素

2、: eq oac(,1)M:明文消息空間,表示所有可能的明文組成的有限集。 eq oac(,2)C:密文消息空間,表示所有可能的密文組成的有限集。 eq oac(,3)K:密鑰空間,表示所有可能的密鑰組成的有限集。 eq oac(,4)E:加密算法集合。 eq oac(,5)D:解密算法集合密碼體制的分類: eq oac(,1)對稱密匙密碼系統(tǒng) 加密密鑰=解密密鑰 鑰匙是保密的 依賴密鑰選擇 eq oac(,2)非對稱密匙密碼系統(tǒng) 加密密鑰解密密鑰 加密密鑰為公鑰(Public Key) 解密密鑰為私鑰(Private Key)古典密碼體制的算法 eq oac(,1)棋盤密碼 希臘作家Poly

3、bius提出 密鑰空間:25 eq oac(,2)移位密碼 eq oac(,3)代換密碼 eq oac(,4)維吉尼亞密碼 eq oac(,5)仿射密碼:仿射密碼是移位密碼的一個推廣,其加密過程中不僅包含移位操作,而且使用了乘法運算例題:1-1mod26=1 3-1mod26=9 5-1mod26=21 7-1mod26=1511-1mod26=19 17-1mod26=23 25-1mod26=25 eq oac(,6)置換密碼 eq oac(,7) Hill密碼 例題:密碼分析的Kerckhoffs原則:攻擊者知道所用的加密算法的內(nèi)部機理,不知道的僅僅是加密算法所采用的加密密鑰常用的密碼分

4、析攻擊分為以下四類:惟密文攻擊 已知明文攻擊 選擇明文攻擊 選擇密文攻擊衡量密碼體制安全性的基本準(zhǔn)則:計算安全的 可證明安全的 無條件安全的分組密碼分組密碼的設(shè)計準(zhǔn)則 eq oac(,1)概念:又稱塊密碼。是指對固定長度的一組明文進行加密的一種加密算法,這一固定長度稱之為分組長度 eq oac(,2)在分組加密中,要求填充是可逆的 eq oac(,3)嚴(yán)格的雪崩準(zhǔn)則SAC 位獨立準(zhǔn)則BIG 保證的雪崩準(zhǔn)則GAC 非線性性和隨機性Feistel分組密碼的基本結(jié)構(gòu):Shannon 能夠破壞對密碼系統(tǒng)進行各種統(tǒng)計分析攻擊的兩個基本操作:擴散和混淆Feistel安全性取決于: eq oac(,1)明文

5、消息和密文消息分組的大小 eq oac(,2)子密鑰的大小 eq oac(,3)循環(huán)次數(shù) eq oac(,4)子密鑰產(chǎn)生算法 eq oac(,5)輪函數(shù)(核心非線性)數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data Encryption Standard) eq oac(,1)包含16個階段的“替換-置換”的分組加密算法 經(jīng)過16輪加密得到64位密文序列 eq oac(,2)密鑰的長度56位DES共8個s盒6位輸入4位輸出高級加密標(biāo)準(zhǔn)AES(Advanced Encryption Standard)128位分組/密鑰10輪 192位分組/密鑰12輪 256位分組/密鑰14輪IDEA(International D

6、ata Encryption Algorithm:國際數(shù)據(jù)加密標(biāo)準(zhǔn))64位分組 128位密鑰 8輪分組密碼的4種常用工作模式為:“工作模式”是指以某個分組密碼算法為基礎(chǔ),解決對任意長度的明文的加密問題的方法電碼本模式(Electronic-Codebook Mode,ECB模式)密碼反饋模式(Cipher- Feedback Mode,CFB模式)密碼分組鏈接模式(Cipher-Block-Chaining,CBC模式)輸出反饋模式(Output-Feedback Mode,OFB模式)模式(計數(shù)器Counter Mode,CTR模式)分組密碼的分析技術(shù)主要有以下幾種:窮盡搜索攻擊;差分密碼分

7、析攻擊;線性密碼分析攻擊;種子密鑰隨機數(shù)發(fā)生器種子密鑰隨機數(shù)發(fā)生器密鑰流明文流加密變換密文流序列密碼序列密碼的設(shè)計思想序列密碼的主要原理:通過隨機數(shù)發(fā)生器產(chǎn)生性能優(yōu)良的偽隨機序列(密鑰流),使用該序列加密信息流(逐比特加密),得到密文序列。序列密碼的分類: eq oac(,1)同步序列密碼性質(zhì):1.同步性 2.無錯誤傳播性 3.主動攻擊 eq oac(,2)自同步序列密碼性質(zhì):1.自同步性 2.錯誤傳播的有限性 3.主動攻擊 4.明文統(tǒng)計擴散性隨機性檢驗的5個統(tǒng)計測試 eq oac(,1)頻率測試 eq oac(,2)序列測試 eq oac(,3)撲克測試 eq oac(,4)游程測試 eq

8、oac(,5)自相關(guān)測試24. 序列密碼的攻擊法 eq oac(,1)1.插入攻擊法 eq oac(,2)位串匹配攻擊法 eq oac(,3)單詞匹配攻擊法Hash函數(shù)Hash函數(shù)概念:是一個將任意長度的消息序列映射為較短的、固定長度的一個值的函數(shù)能夠保障數(shù)據(jù)的完整性Hash函數(shù)的分類: eq oac(,1)簡單的Hash函數(shù) eq oac(,2)帶密鑰的Hash函數(shù)帶密鑰的Hash函數(shù)通常用來作為:消息認(rèn)證碼MAC(Message authentication code) 一個帶密鑰的Hash函數(shù)包括以下構(gòu)成要素:X:所有消息的集合(有限級或無限級)Y:所有消息摘要構(gòu)成的有限集合K:密鑰集合

9、Hash函數(shù)的性質(zhì):(1)能夠用于任何大小的數(shù)據(jù)分組(2)能產(chǎn)生定長的輸出(3)易于計算,便于軟硬件實現(xiàn)用于消息認(rèn)證的基本要求(4)原像穩(wěn)固單向性Hash函數(shù)的目的:是確定消息是否被修改對Hash函數(shù)攻擊的目標(biāo)是:生成這樣的修改后消息:其Hash函數(shù)值與原始消息的Hash函數(shù)值相等。典型的hash函數(shù)算法 eq oac(,1)MD5(改進MDMessage Digest,消息摘要的 算法) eq oac(,2)SHA-1(SHA:Security Hash Algorithm,安全Hash算法)MD5的具體步驟:看pptMD5算法的性質(zhì): eq oac(,1)Hash函數(shù)的每一位均是輸入消息序

10、列中每一位的函數(shù)。 eq oac(,2)保證了在Hash函數(shù)計算過程中產(chǎn)生基于消息 x 的混合重復(fù),從而使得生成的Hash函數(shù)結(jié)果混合得非常理想。 eq oac(,3)也就是說,隨機選取兩個有著相似規(guī)律性的兩組消息序列,也很難產(chǎn)生相同的Hash函數(shù)值SHA-1的具體步驟: eq oac(,1)填充消息:首先將消息填充為512的整數(shù)倍,填充方法與MD5相同。與MD5不同的是SHA-1的輸入為長度小于264比特的消息 eq oac(,2)初始化緩沖區(qū):初始化160位的消息摘要緩沖區(qū)(即設(shè)定IV值),每個緩沖區(qū)由5個32比特的寄存器A,B,C,D,E組成 eq oac(,3)處理512位消息塊Yq,

11、進入主循環(huán)主循環(huán)有四輪,每輪20次操作(MD5 有四輪,每輪16次操作)。每次操作對A 、B 、C 、D 和E中的三個做一次非線性函數(shù)運算然后進行與MD5中類似的移位運算和加運算公鑰密碼公鑰密碼體制的提出者(美國): eq oac(,1) W. Diffie eq oac(,2)M. Hellman公鑰密碼體制的基本流程:Ppt公鑰密碼體制的基本思想: ppt公鑰密碼體制的核心:加密變換和解密變換的設(shè)計公鑰密碼學(xué)解決的兩個問題: eq oac(,1) 密鑰分配 eq oac(,2)數(shù)字簽名公鑰密碼的好處: eq oac(,1)簡化了密鑰分配任務(wù); eq oac(,2)對密鑰協(xié)商與密鑰管理,數(shù)字

12、簽名與身份 eq oac(,3)認(rèn)證產(chǎn)生了深刻的影響; eq oac(,4)是密碼學(xué)發(fā)展史上的一次革命RSA算法思想+提出者+RSA公鑰算法特點 eq oac(,1)提出者:美國R. Rivest,A. Shamir和L. AdlemanRSA算法原理:大數(shù)分解問題: eq oac(,1)計算兩個素數(shù)的乘積非常容易; eq oac(,2)分解該乘積卻異常困難RSA算法描述 ppt數(shù)字簽名數(shù)字簽名的用途:用于網(wǎng)絡(luò)通信的安全以及各種用途的電子交易系統(tǒng)(如電子商務(wù)、電子政務(wù)、電子出版、網(wǎng)絡(luò)學(xué)習(xí)、遠(yuǎn)程醫(yī)療等)中數(shù)字簽名的概念:數(shù)字簽名是對以數(shù)字形式存儲的消息進行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效

13、的信息處理過程它通常將某個算法作用于需要簽名的消息,生成一種帶有操作者身份信息的編碼49. 數(shù)字簽名體制組成部分 eq oac(,1)簽名算法:用于對消息產(chǎn)生數(shù)字簽名,通常受一個簽名密鑰的控制簽名算法或者簽名密鑰是保密的,有簽名者掌握 eq oac(,2)驗證算法:用于對消息的數(shù)字簽名進行驗證,通常受一個驗證密鑰的控制,驗證算法和驗證密鑰應(yīng)該公開。51. 功能特性: eq oac(,1)依賴性:一個數(shù)字簽名與被簽消息是緊密相關(guān),不可分割的,離開被簽消息,簽名不 再具有任何效用 eq oac(,2)獨特性:數(shù)字簽名必須是根據(jù)簽名者擁有的獨特消息來產(chǎn)生的,包含了能夠代表簽名者特有身份的關(guān)鍵信息。

14、eq oac(,3)可驗證性:通過驗證算法能夠準(zhǔn)切地驗證一個數(shù)字簽名的真?zhèn)巍?eq oac(,4)不可偽造性:偽造一個簽名者的數(shù)字簽名不僅在計算上不可行,而且希望通過重用或者拼接的方法偽造簽名也是行不通的。 eq oac(,5)可用性:數(shù)字簽名的生成,驗證和識別的處理過程相對簡單,能夠在普通的設(shè)備上快速完成,甚至可以在線處理,簽名的結(jié)果可以存儲和備份。52. 安全特性: eq oac(,1)單向性:對于給定的數(shù)字簽名算法,簽名者使用自己的簽名密鑰sk對消息m進行數(shù)字簽名是計算上容易的,但給定一個消息m和它的一個數(shù)字簽名s,希望推導(dǎo)出簽名者的簽名密鑰sk是計算上不可行的。 eq oac(,2)無碰撞性:對于兩個不同消息,在相同的簽名密鑰下的數(shù)字簽名相等的概率是可以忽略的。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論