云南大学密码技术期末重点剖析.docx

上传人:b****7 文档编号:26665011 上传时间:2023-06-21 格式:DOCX 页数:15 大小:273.47KB
下载 相关 举报
云南大学密码技术期末重点剖析.docx_第1页
第1页 / 共15页
云南大学密码技术期末重点剖析.docx_第2页
第2页 / 共15页
云南大学密码技术期末重点剖析.docx_第3页
第3页 / 共15页
云南大学密码技术期末重点剖析.docx_第4页
第4页 / 共15页
云南大学密码技术期末重点剖析.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

云南大学密码技术期末重点剖析.docx

《云南大学密码技术期末重点剖析.docx》由会员分享,可在线阅读,更多相关《云南大学密码技术期末重点剖析.docx(15页珍藏版)》请在冰豆网上搜索。

云南大学密码技术期末重点剖析.docx

云南大学密码技术期末重点剖析

填空:

1.密码包括两部分:

密码编码学和密码分析学

2.根据每次处理数据的多少可以分为流密码、分组密码各自一个代表算法:

RC4、DES算法

3.单表替换密码的密钥有多少种:

26!

Playfair密码有5×5个密钥轮转机:

26^n

4.IDEA算法密钥长度为128bits,RC4算法的密钥长度为8-2048bitsAES算法的密钥长度分别为128、192和256

5.DES密码数据分组为64bits,和输入密钥是64bits,产生56bit的字密钥

6.安全服务(X.800),服务分成五大类:

认证

访问控制

数据保密性

数据完整性

不可否认性

 

名词解释:

无条件安全:

无论有多少可使用的密文,都不足以唯一的确定密文所对应的明文。

计算的安全:

1.破译密码的代价超出密文信息的价值

2.破译密码的时间超出密文信息的有效生命

对称密钥体制

经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:

知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。

所以,加、解密密钥必须同时保密。

这种密码体制称为对称(也称单钥)密码体制。

最典型的对称加密算法是DES数据加密标准。

公钥密码体制

公钥算法是基于数学函数而不是基于替换和置换的。

公钥密码学使用两个密钥:

公密钥、私密钥,其中公密钥可以公开,而私密钥需要保密。

仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。

两个密钥中的任何一个都可以用来加密,另一个用来解密。

公钥密码可以用于加密、认证、数字签名等。

ECC

椭圆曲线密码学(ECC,Ellipticcurvecryptography)是基于椭圆曲线数学的一种公钥密码的方法,ECC他是添加了模拟的模乘运算,叠加的是模拟的模幂运算。

需要困难的问题去当量于离散的log。

Q=KP,Q、P属于主要曲线,他是容易的计算Q的值给出K、P,但是是困难的去找到K给出Q、P,解决椭圆算法问题。

Eq(a,b)

碰撞(Collision)

如果两个输入串的hash函数的值一样,则称这两个串是一个碰撞(Collision)。

既然是把任意长度的字符串变成固定长度的字符串,所以,必有一个输出串对应无穷多个输入串,碰撞是必然存在的。

置换:

指古典密码的编码方式的一种,把明文中的字母重新排列,字母本身不变,但其位置改变了,从而实现加密明文的过程。

替换:

代换是指古典密码的编码方式的一种,即将明文中的字符替换成其他字符,产生相互映射的关系。

离散对数选择一个素数p,设α与β为非0的模p整数,令)(modpxαβ≡,求x的问题成为离散对数问题。

如果n是满足nα)mod1p(≡的最小正整数,假设0nx<≤,我们记)(βαLx=,并称之为与α相关的β的离散对数(素数p可从符号中忽略

混淆:

使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用的。

目前主要采用替代运算以及非线性运算等。

在DES主要采用S盒替代。

扩散:

密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字以便隐蔽明文数字统计特性。

最简单的扩散是置换。

简答:

HMAC设计思路

1.在消息中使用散列函数:

2.其中K+填充大小是关键

3.OPAD,iPad都采用指定的填充常量

4.开销仅有3哈希的消息需要单独计算比

5.任何MD5,SHA-1,RIPEMD-160,可以使用

五种模式

ElectronicCodebookBook(ECB):

消息被分成独立块是加密

每个块是一个值,该值被取代的,像一个码本,因此命名

独立于其它块的每个块的编码

Ci=DESk1(Pi)

用途:

安全传输的单值

优点和局限性:

重复的消息可能会出现在密文

如果对其的消息块

特别是数据,例如图形

或与信息变化非常小,这成为一个码书的分析问题

弱点由于是独立的加密消息块

主要用途是发送一些数据块

CipherBlockChaining(CBC)

消息被破碎成块

但这些在加密操作中被链接在一起

每个以前的密文块是拴在当前的明文块,因此名称

使用的初始向量(IV)的启动过程

CI=DESk1(PiXORCi-1)

C-1=IV

用途:

批量数据加密,身份认证

优点和局限性:

每个密文块都依赖于所有的消息,在此之前块

因此,在消息中的变化会影响所有变更后的密文块,以及原来的块后

需要已知的发送器和接收器的初始值(IV)

但是,如果四是明文发送的,攻击者可以更改位的第一个块,并改变IV,以弥补

因此,要么IV必须是一个固定的值(如EFTPOS)或它必须被发送之前在ECB模式加密的其余消息

在结束的消息,处理可能出现的最后一个短块

通过与已知的数据值(例如空值填充)

或垫的最后一个数据块计数焊盘尺寸

,如[B1,B2,B300005]<-3字节数据,然后5个字节垫+计数

CipherFeedBack(CFB)

消息被视为一个比特流

添加到输出的块密码

结果反馈为下一阶段(名)

标准允许任何数量的位(1,8或64或任何)被反馈

表示CFB-1CFB-8,循环流化床-64等

是最有效的使用的所有的64个位(CFB-64)

Ci=PiXORDESK1(Ci-1)

C-1=IV

用途:

流数据加密,身份认证

优点和局限性:

相应的数据到达时,位/字节

最常见的流模式

限制来搪塞,而每n位块加密后

OutputFeedBack(OFB)

消息被视为一个比特流

输出的密码被添加到消息

输出反馈(因此名字)

反馈的消息是独立的

可以预先计算

Ci=PiXOROi

Oi=DESK1(Oi-1)

O-1=IV

用途:

流加密噪声信道

优点和局限性:

错误反馈问题或需要时使用加密邮件之前可表面上类似CFB

但反馈是从输出的密码,并且是独立的消息

发送方和接收方必须保持同步,和一些恢复方法是必要的,以确保发生这种情况

最初指定的m位反馈的标准

后来的研究表明,只有被使用OFB-64

Counter(CTR)

一个“新”模式,虽然早期提出

类似OFB加密计数器的值,而不是任何反馈值

必须有一个不同的密钥,每个明文块的计数器值(不会被重用。

Ci=PiXOROi

Oi=DESK1(i)

用途:

高速网络加密

优点和局限性:

效率

1可以做并行加密

2在需要的提前

3对突发的高速连接

随机访问加密的数据块

可证明安全性(其他模式)

但必须确保不会重复使用的键/计数器的值,否则可能会破坏(CFOFB)

hash用途对应的几个图

(a)A→B:

EK[M||H(M)](c)A→B:

M||EKRa[H(M)]

提供保密——仅A和B共享K提供认证和数字签名

提供认证——加密保护H(M)加密保护H(M)

(b)A→B:

M||EK[H(M)]仅A能生成EKRa[H(M)]

提供认证——加密保护H(M)

(d)A→B:

EK[M||EKRa[H(M)]]

提供认证和数字认证

提供保密——仅A和B共享K

(e)A→B:

M||H(M||S)

提供认证——仅A和B共享S

(f)A→B:

EK[M||H(M)||S]

提供认证和数字签名——仅A和B共享S

提供保密——仅A和B共享K

分析题:

1、RSA算法设计,因式分解问题,密文膨胀。

RSA算法原理

实例

选择两个素数:

p=17和q=11;

计算n=pq=17×11=187;

计算ø(n)=(p–1)(q-1)=16×10=160

选择e,使其与ø(n)互素且小于ø(n)。

在此选择e=7

确定d:

d×e≡1mod160并且d<ø(n)。

因为23×7=161=10×160+1,符合要求。

所以选择d=23。

公布公钥KU={7,187}

保护私钥KR={23,17,11}

对于明文信息m=88(88<187)

加密:

C=887mod187

=[(884mod187)×(882mod187)×(881mod187)]mod187

=(88×77×132)mod187=11

881mod187=88

882mod187=(88×88)mod187=77

884mod187=[(882mod187)×(882mod187)]mod187

=(77×77)mod187=132

解密:

M=1123mod187=88

2、DH算法设计,离散对数问题,中间人攻击

DH算法设计:

1.对于所有用户

选择一个大素数或者多项式q(公开)

α作为modq的幂根(公开)

2.对于用户A获取密钥:

选择一个私钥xA

计算它的公钥yA=α^xAmodq

3.对于用户B获取密钥:

选择一个私钥xB

计算它的公钥yB=α^xBmodq

4.每个用户都公开它的公钥

5.可以获取的信息有{α,q,yA,yB}

6.共享会话密钥对于用户A和B是KAB

用中间相遇攻击搜索DES-EDE3的时间复杂度是多少?

给出具体方法

C=EK3(DK2(EK1(P)))

⇒X=DK3(C)=DK2(EK1(P))

对所有2112个密钥(k1k2),DK2(EK1(P)),对结果排序

对所有256个密钥(k3),解密C,对结果排序

3.逐个比较,找出K1,K2使得DK3(C)=DK2(EK1(P))

4.时间复杂度为max(2112,256)=O(2112)

Hash函数和MAC的主要解决什么信息安全问题,他们之间的区别和联系是什么?

答:

用来检验信息完整性;

MAC是一种需要key的算法,以可变长度的消息和key作为输入,产生一个认证码,拥有key的接收方产生一个验证码来验证消息的完整性。

Hash函数将可变长度的消息映射为固定长度的Hash值,对于MAC、Hash函数必须以某种方式和key捆绑起来。

计算题:

Caesar(恺撒)密码

C=E(p)=(p+k)mod(26)

p=D(C)=(C–k)mod(26)

如k=3,则规定的替换如下:

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

于是明文hello变成密文为:

khoor

密钥只有25种,非常容易被破解。

Playfair密码

在单表替换中长密钥并没有提供足够的理想的安全性,增强安全性的一个途径是对多个字母组合进行加密。

Playfair将明文中的双字母组合作为一个单元对待,并将这些单元转换为密文的双字母组合。

-构造密钥矩阵

首先填入密钥,矩阵剩余部分填入其他的字母。

例如,使用密钥MONARCHY,构造出来的密钥矩阵如下:

接着,使用密钥矩阵进行加密:

加密规则:

按成对字母加密

相同对中的字母加分隔符(如x)

Balloon->balxloon

同行取右边:

on->na

同列取下边:

ba->ib

其他取交叉:

lx->qt;lo->fa

Balloon->balxloon->ibqtfana

Vigenere密码

另一种增强安全性的方法是使用多表替换,破坏语言的统计特性,使用相关的单表代换规则,用密钥选择决定使用那个代换表。

1、用yunnanuniversity作密钥,加密security,然后再解密该密文信息

提示:

用单表替换密码加密,把yunnanuniversity中重复的字母去掉,剩下的按字母表顺序写下作为密钥

Plain:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Cipher:

YUNAIVERSTBCDFGHJKLMOPQWXZ

加密结果(密文):

lnrggcgvlgvmqyki

解密密文(明文):

schoolofsoftware

加密结果(密文):

linoksmx

解密密文(明文):

security

综合

写出并解释密码体制的形式化五元组,并指明加密变换的约束关系,说明为什么?

最后给出凯撒密码体制的形式化描述。

密码体制(P、C、K、E、D)

1.P:

可能明文的有限集

2.C:

可能密文的有限集

3.K:

一切可能密钥的有限集

4.E:

加密算法

5.D:

解密算法

P:

{a,b,c,.....x,y,z}

C:

{a,b,c,.....x,y,z}

K:

{1,2,3.......23,24,25}

E:

C=E(p)=(p+k)mod(26)

D:

p=D(C)=(C–k)mod(26)

私钥密码体制的优点是:

1.密码算法可以达到较高的数据处理性能

2.密钥算法可以用做多种密码机制的基础,包括伪随机数生成器,哈希函数等

3.密钥算法可以组合使用,以生成强度更高的密文。

私钥钥密码体制的缺点是:

1.在两方参与的链接中,双方都必须保证密钥的安全性。

2.在大型网络中,若要有效管理密钥,就必须有一个可以被无条件信任的密钥分配功能,遗憾的是,广域网中无法实现。

3.两方参与的通信中,完善的密码准则要求必须经常更换密钥

公钥密码体制的优点是:

1.在网络环境下,公钥密码体制所使用的密钥数量比相同环境下密钥密码体制所使用的密钥数量少

2.私钥只需要拥有者自己保密即可,其他人不能访问它,而在广域环境下,公钥的真实性必须得到授信实体的持续认证

3.公钥方案可以提供相对较为有效的数字签名体制。

用以提供公开校验功能的密钥,一般而言都会比对称密钥短。

公钥密码体制的缺点是:

1.公钥加密方法的性能比常见的对称密钥方案要低好几个数量级

2.密钥长度一般比对称密钥要长,且用以进行数据鉴别的公钥签名比密钥技术使用的标签要长

3.没有公钥方案被证明是安全的。

到目前为止,最有效的公钥加密方案的安全性还取决于几个数论问题的难度

A向B发送信息

B将自己的公钥告诉A

A对要发送的数据用DES算法加密,同时将DES加密密钥K用B的公钥加密。

A将对称加密的数据信息和采用非对称加密的DES密钥一起发送给B。

B首先用自己的私钥解密出K,然后用K将DES加密的数据解密出来。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1