现代密码学考试总结Word文件下载.docx
《现代密码学考试总结Word文件下载.docx》由会员分享,可在线阅读,更多相关《现代密码学考试总结Word文件下载.docx(14页珍藏版)》请在冰豆网上搜索。
![现代密码学考试总结Word文件下载.docx](https://file1.bdocx.com/fileroot1/2022-11/17/dbd53270-66c4-4a13-af25-b548f7e3bef5/dbd53270-66c4-4a13-af25-b548f7e3bef51.gif)
对称密码技术——分组密码和序列密码——机密性;
消息认证码——完整性,认证性;
数字签名技术——完整性,认证性,不可否认性;
1949年Shannon发表题为《保密系统的通信理论》
1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。
1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。
置换密码
置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。
列置换密码和周期置换密码
使用密码设备必备四要素:
安全、性能、成本、方便。
密码体制的基本要求:
1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。
2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。
3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻击方法。
4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。
密码算法公开的意义:
有利于增强密码算法的安全性;
有利于密码技术的推广应用;
有利于增加用户使用的信心;
有利于密码技术的发展。
熵的性质:
H(X,Y)=H(Y)+H(X|Y)=H(X)+H(Y|X)
H(K|C)=H(K)+H(P)-H(C)
密码攻击类型
惟密文攻击(CiphertextOnlyAttack)(仅仅搭线窃听)
密码分析者除了拥有截获的密文外(密码算法是公开的,以下同),没有其它可以利用的信息。
已知明文攻击(KnownPlaintextAttack)(有内奸)
密码分析者不仅掌握了相当数量的密文,还有一些已知的明-密文对可供利用。
选择明文攻击(ChosenPlaintextAttack)(暂时控制加密机)
密码分析者不仅能够获得一定数量的明-密文对,还
可以选择任何明文并在使用同一未知密钥的情况下能得到相应的密文。
选择密文攻击(ChosenCiphertextAttack)(暂时控制解密机)
密码分析者能选择不同被加密的密文,并还可得到对应的明文,密码分析者的任务是推出密钥及其它密文对应的明文。
选择文本攻击(ChosenTextAttack)(暂时控制加密机和解密机)
它是选择明文攻击和选择密文攻击的组合,即密码分析者在掌握密码算法的前提下,不仅能够选择明文并得到对应的密文,而且还能选择密文得到对应的明文。
攻击密码体制的常用方法
穷举攻击
统计分析攻击
数学分析攻击
密码体制安全性:
无条件安全性,计算安全性,可证明安全性
分组密码的要求:
分组长度要足够大
密钥量要足够大
密码变换足够复杂
加密和解密运算简单
无数据扩展或压缩
分组密码的设计思想(扩散和混乱)
扩散:
是指要将算法设计成明文每一比特的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性。
形象地称为雪崩效应。
扩散的另一层意思是密钥每一位的影响尽可能迅速地扩展到较多的密文比特中去。
混乱:
指在加解密变换过程中明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用解析法(即通过建立并求解一些方程)进行破译攻击。
分组密码算法应有复杂的非线性因素。
轮函数基本准则:
非线性,可逆性,雪崩效应
DES
分组加密算法:
明文和密文为64位分组长度。
密钥长度:
56位
采用混乱和扩散的组合,每个组合先代换后置换,共16轮。
互补性会使DES在选择明文攻击下所需的工作量减半。
如果给定初始密钥k,经子密钥产生器产生的各个子密钥都相同,即有k1=k2=…=k16,则称给定的初始密钥k为弱密钥。
若k为弱密钥,则对任意的64bit信息有:
Ek(Ek(m))=m和Dk(Dk(m))=m。
若给定初始密钥k,产生的16个子密钥只有两种,且每种都出现8次,则称k为半弱密钥。
半弱密钥的特点是成对出现,且具有下述性质:
若k1和k2为一对半弱密钥,m为明文组,则有:
Ek2(Ek1(m))=Ek1(Ek2(m))=m。
差分分析:
是分析一对给定明文的异或(对应位不同的个数称为差分)与对应密文对的异或之间的统计相关性。
3DES特点:
优点:
1.密钥长度增加到112位或168位,克服了DES面临的穷举攻击。
2.相对于DES,增强了抗差分分析和线性分析等的能力。
3.由于DES已经大规模使用,升级到3DES比更新新算法成本小得多。
4.DES比其它任何加密算法受到的分析时间都长的多,相应地,3DES抗
分析能力更强。
不足:
1.3DES处理速度较慢。
2.虽然密钥长度增加了,但明文分组长度没变,与密钥长度的增长不匹
配。
AES分组长度、密钥长度、轮数的关系:
分组长度:
128位
密钥长度,轮数:
128,10;
192,12;
256,14
每轮由四个阶段组成:
字节代换、行位移、列混淆、轮密钥加。
DES是面向比特的运算,AES是面向字节的运算。
二重DES并不像人们相像那样可提高密钥长度到112比特,而相当57比特。
分组密码的操作模式
ECB:
模式操作简单,主要用于内容较短且随机的报文的加密传递;
相同明文(在相同密钥下)得出相同的密文,即明文中的
重复内容可能将在密文中表现出来,易实现统计分析攻击、分组重放攻击和代换攻击;
链接依赖性:
各组的加密都独立于其它分组,可实现并行处理;
错误传播:
单个密文分组中有一个或多个比特错误只会影响该分组的解密结果。
CBC(密文分组和明文分组异或得到下一个密文分组)
一种反馈机制在分组密码中的应用,每个密文分组不仅依赖于产生它的明文分组,还依赖于它前面的所有分组;
相同的明文,即使相同的密钥下也会得到不同的密文分组,隐藏了明文的统计特性;
链接依赖性:
对于一个正确密文分组的正确解密要求它之前的那个密文分组也正确,不能实现并行处理;
错误传播:
密文分组中的一个单比特错误会影响到本组和其后分组的解密,错误传播为两组;
初始化向量IV不需要保密,它可以明文形式与密文一起传送。
CTR:
效率高:
能够并行处理多块明(密)文,可用来提供像流水线、每个时钟周期的多指令分派等并行特征;
预处理:
基本加密算法的执行并不依靠明文或密文的输入,可预先处理,当给出明文或密文时,所需的计算仅是进行一系列的异或运算;
随机访问:
密文的第i个明文组能够用一种随机访问的方式处理;
简单性:
只要求实现加密算法而不要求实现解密算法,像AES这类加解密算法不同就更能体现CTR的简单性。
CFB:
消息被看作bit流,不需要整个数据分组在接受完后才能进
行加解密;
可用于自同步序列密码;
具有CBC模式的优点;
对信道错误较敏感且会造成错误传播;
数据加解密的速率降低,其数据率不会太高。
OFB:
OFB模式是CFB模式的一种改进,克服由错误传播带来的问题,但对密文被篡改难于进行检测;
OFB模式不具有自同步能力,要求系统保持严格的同步,否则难于解密;
初始向量IV无需保密,但各条消息必须选用不同的IV。
总结:
ECB是最快、最简单的分组密码模式,但它的安全性最弱,一般不推荐使用ECB加密消息,但如果是加密随机数据,如密钥,ECB则是最好的选择。
CBC适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择。
CTR结合ECB和CBC的优点,最近为人们所重视,在ATM网络和IPSec中起了重要作用。
CFB通常是加密字符序列所选择的模式,它也能容忍少量错误扩展,且具有同步恢复功能。
OFB是在极易出错的环境中选用的模式,但需有高速同步机制。
序列密码属于对称密码体制,又称为流密码。
特点:
1.加解密运算只是简单的模二加(异或)运算。
2.密码安全强度主要依赖密钥序列的安全性。
密钥序列产生器(KG)基本要求:
种子密钥K的长度足够长,一般应在128位以上(抵御穷举攻击);
密钥序列产生器KG生成的密钥序列{ki}具极大周期;
密钥序列{ki}具有均匀的n-元分布,即在一个周期内,某特定形式的n-长bit串与其求反,两者出现的频数大抵相当;
由密钥序列{ki}提取关于种子密钥K的信息在计算上不可行;
雪崩效应。
即种子密钥K任一位的改变要引起密钥序列{ki}在全貌上的变化;
密钥序列{ki}不可预测的。
密文及相应的明文的部分信息,不能确定整个密钥序列{ki}。
只要选择合适的反馈函数才可使序列的周期达到最大值2n-1,周期达到最大值的序列称为m序列。
m-序列特性:
0,1平衡性:
在一个周期内,0、1出现的次数分别为2n-1-1和2n-1。
游程特性:
在一个周期内,总游程数为2n-1;
对1≤i≤n-2,长为i的游程有2n-i-1个,且0、1游程各半;
长为n-1的0游程一个,长为n的1游程一个。
非线性序列:
为了使密钥流生成器输出的二元序列尽可能随机,应保证其周期尽可能大、线性复杂度和不可预测性尽可能高。
RC4是RSA数据安全公司开发的可变密钥长度的序列密码,是世界上使用最广泛的序列密码之一.为了保证安全强度,目前的RC4至少使用128位种子密钥。
序列密码特点:
安全强度取决于密钥序列的随机性;
线性反馈移位寄存器理论上能够产生周期为2n-1的伪随机序列,有较理想的数学分析;
为了使密钥流尽可能复杂,其周期尽可能长,复杂度和不可预测尽可能高,常使用多个LFSR构造非线性组合系统;
在某些情况下,譬如缓冲不足或必须对收到字符进行逐一处理时,序列密码就显得更加必要和恰当。
在硬件实施上,不需要有很复杂的硬件电路,实时性好,加解密速度快,序列密码比分组密码更有优势。
公钥密码之前:
都是基于代换和换位这两个基本方法,建立在字符或位方式的操作上。
公钥密码算法是建立在数学函数基础上的,而不是建立在字符或位方式的操作上的,是以非对称的形式使用加密密钥和解密密钥,这两个密钥的使用对密钥管理、认证等都有着深刻的实际意义。
对称密码缺陷:
秘钥分配问题,秘钥管理问题,数字签名问题;
背包算法是第一个公开秘钥算法。
RSA:
RSA虽稍后于MH背包公钥系统,但它是到目前为止应用最广的一种公钥密码。
RSA的理论基础是数论的欧拉定理,它的安全性依赖于大整数的素因子分解的困难性。
欧拉定理:
若整数a和n