ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:273.47KB ,
资源ID:26665011      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/26665011.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(云南大学密码技术期末重点剖析.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

云南大学密码技术期末重点剖析.docx

1、云南大学密码技术期末重点剖析填空:1.密码包括两部分:密码编码学和密码分析学2.根据每次处理数据的多少可以分为流密码、分组密码各自一个代表算法:RC4、DES算法3.单表替换密码的密钥有多少种:26! Playfair 密码有55个密钥 轮转机:26n4.IDEA算法密钥长度为128bits,RC4算法的密钥长度为8-2048bitsAES算法的密钥长度分别为128、192和2565.DES密码数据分组为64bits,和输入密钥是64bits,产生56bit的字密钥6.安全服务 (X.800),服务分成五大类:认证访问控制数据保密性数据完整性不可否认性名词解释:无条件安全:无论有多少可使用的密

2、文,都不足以唯一的确定密文所对应的明文。计算的安全:1.破译密码的代价超出密文信息的价值2.破译密码的时间超出密文信息的有效生命对称密钥体制经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的对称加密算法是DES数据加密标准。公钥密码体制公钥算法是基于数学函数而不是基于替换和置换的。公钥密码学使用两个密钥:公密钥、私密钥,其中公密钥可以公开,而私密钥需要保密。仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。

3、两个密钥中的任何一个都可以用来加密,另一个用来解密。公钥密码可以用于加密、认证、数字签名等。ECC椭圆曲线密码学(ECC, Elliptic curve cryptography)是基于椭圆曲线数学的一种公钥密码的方法 ,ECC他是添加了模拟的模乘运算,叠加的是模拟的模幂运算。需要困难的问题去当量于离散的log。Q=KP,Q、P属于主要曲线,他是容易的计算Q的值给出K、P,但是是困难的去找到K给出Q、P,解决椭圆算法问题。Eq(a,b)碰撞(Collision)如果两个输入串的hash函数的值一样,则称这两个串是一个碰撞(Collision)。既然是把任意长度的字符串变成固定长度的字符串,所以

4、,必有一个输出串对应无穷多个输入串,碰撞是必然存在的。置换:指古典密码的编码方式的一种,把明文中的字母重新排列,字母本身不变,但其位置改变了,从而实现加密明文的过程。替换:代换是指古典密码的编码方式的一种,即将明文中的字符替换成其他字符,产生相互映射的关系。离散对数 选择一个素数p,设与为非0的模p整数,令)(modpx,求x的问题成为离散对数问题。如果n是满足n)mod1p(的最小正整数,假设0nx,我们记)(Lx=,并称之为与相关的的离散对数(素数p可从符号中忽略混淆:使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用的。目前主要采用替代运算以及非线性运

5、算等。在DES主要采用S盒替代。扩散:密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字以便隐蔽明文数字统计特性。最简单的扩散是置换。简答:HMAC设计思路1.在消息中使用散列函数:2.其中K+填充大小是关键3.OPAD,iPad都采用指定的填充常量4.开销仅有3哈希的消息需要单独计算比5.任何MD5,SHA-1,RIPEMD-160,可以使用五种模式Electronic Codebook Book(ECB):消息被分成独立块是加密每个块是一个值,该值被取代的,像一个码本,因此命名独立于其它块的每个块的编码Ci = DES k1 (Pi)

6、用途:安全传输的单值优点和局限性:重复的消息可能会出现在密文如果对其的消息块特别是数据,例如图形或与信息变化非常小,这成为一个码书的分析问题弱点由于是独立的加密消息块主要用途是发送一些数据块Cipher Block Chaining (CBC)消息被破碎成块但这些在加密操作中被链接在一起每个以前的密文块是拴在当前的明文块,因此名称使用的初始向量(IV)的启动过程CI = DES k1(Pi XOR Ci-1)C-1= IV用途:批量数据加密,身份认证 优点和局限性:每个密文块都依赖于所有的消息,在此之前块因此,在消息中的变化会影响所有变更后的密文块,以及原来的块后需要已知的发送器和接收器的初始

7、值(IV)但是,如果四是明文发送的,攻击者可以更改位的第一个块,并改变IV,以弥补因此,要么IV必须是一个固定的值(如EFTPOS)或它必须被发送之前在ECB模式加密的其余消息在结束的消息,处理可能出现的最后一个短块通过与已知的数据值(例如空值填充)或垫的最后一个数据块计数焊盘尺寸,如B1,B2,B3 0 0 0 0 5 - 3字节数据,然后5个字节垫+计数Cipher FeedBack (CFB)消息被视为一个比特流添加到输出的块密码结果反馈为下一阶段(名)标准允许任何数量的位(1,8或64或任何)被反馈表示CFB-1 CFB-8,循环流化床-64等是最有效的使用的所有的64个位(CFB-6

8、4)Ci = Pi XOR DES K1(Ci-1)C-1 = IV 用途:流数据加密,身份认证优点和局限性:相应的数据到达时,位/字节最常见的流模式限制来搪塞,而每n位块加密后Output FeedBack (OFB)消息被视为一个比特流输出的密码被添加到消息输出反馈(因此名字)反馈的消息是独立的可以预先计算Ci = Pi XOR Oi Oi = DESK1(Oi-1)O-1 = IV用途:流加密噪声信道优点和局限性:错误反馈问题或需要时使用加密邮件之前可表面上类似CFB但反馈是从输出的密码,并且是独立的消息发送方和接收方必须保持同步,和一些恢复方法是必要的,以确保发生这种情况最初指定的m位

9、反馈的标准后来的研究表明,只有被使用OFB-64Counter (CTR)一个“新”模式,虽然早期提出类似OFB加密计数器的值,而不是任何反馈值必须有一个不同的密钥,每个明文块的计数器值(不会被重用。)Ci = Pi XOR Oi Oi = DESK1(i)用途:高速网络加密优点和局限性:效率1可以做并行加密2在需要的提前3对突发的高速连接随机访问加密的数据块可证明安全性(其他模式)但必须确保不会重复使用的键/计数器的值,否则可能会破坏(CF OFB)hash用途对应的几个图(a)AB:EKM|H(M) (c) AB:M|EKRaH(M)提供保密仅A和B共享K 提供认证和数字签名 提供认证加密

10、保护H(M) 加密保护H(M)(b) AB:M|EKH(M) 仅A能生成EKRaH(M) 提供认证加密保护H(M) (d) AB:EKM|EKRaH(M)提供认证和数字认证提供保密仅A和B共享K(e) AB:M|H(M|S)提供认证仅A和B共享S(f) AB:EKM|H(M)|S提供认证和数字签名仅A和B共享S 提供保密仅A和B共享K分析题:1、RSA算法设计,因式分解问题,密文膨胀。RSA算法原理实例选择两个素数:p=17 和 q=11;计算 n = pq =1711=187;计算 (n)=(p1)(q-1)=1610=160选择e,使其与 (n)互素且小于 (n)。在此选择 e = 7确定

11、d:de1 mod 160 并且 d (n) 。 因为237=161= 10160+1,符合要求。所以选择d=23 。公布公钥KU=7,187保护私钥KR=23,17,11对于明文信息 m = 88 (88187)加密:C = 887 mod 187 = (884 mod 187) (882 mod 187) (881 mod 187)mod187= (8877 132) mod187=11 881 mod 187= 88 882 mod 187=(88 88)mod187=77 884 mod 187= (882 mod 187) (882 mod 187)mod187 = (77 77)

12、mod187=132解密:M = 1123 mod 187 = 882、DH算法设计,离散对数问题,中间人攻击DH算法设计:1.对于所有用户选择一个大素数或者多项式q(公开) 作为mod q的幂根(公开)2.对于用户A获取密钥:选择一个私钥 xA q 计算它的公钥 yA = xA mod q3.对于用户B获取密钥:选择一个私钥 xB ba lx lo on同行取右边:on - na同列取下边:ba - ib其他取交叉:lx - qt; lo - faBalloon - ba lx lo on - ibqtfanaVigenere密码另一种增强安全性的方法是使用多表替换,破坏语言的统计特性,使用

13、相关的单表代换规则,用密钥选择决定使用那个代换表。1、用yunnan university作密钥,加密 security,然后再解密该密文信息提示:用单表替换密码加密,把yunnanuniversity中重复的字母去掉,剩下的按字母表顺序写下作为密钥Plain: A B C D E F G H I J K L M N O P Q R S T U V W X Y ZCipher: Y U N A I V E R S T B C D F G H J K L M O P Q W X Z加密结果(密文):lnrggc gv lgvmqyki解密密文(明文): school of software加密结

14、果(密文):linoksmx解密密文(明文): security综合写出并解释密码体制的形式化五元组,并指明加密变换的约束关系,说明为什么?最后给出凯撒密码体制的形式化描述。密码体制(P、C、K、E、D)1.P:可能明文的有限集2.C:可能密文的有限集3.K:一切可能密钥的有限集4.E:加密算法5.D:解密算法P:a,b,c,.x,y,zC:a,b,c,.x,y,zK:1,2,3.23,24,25E:C = E(p) = (p + k) mod (26)D:p = D(C) = (C k) mod (26)私钥密码体制的优点是: 1. 密码算法可以达到较高的数据处理性能2. 密钥算法可以用做多

15、种密码机制的基础,包括伪随机数生成器,哈希函数等 3. 密钥算法可以组合使用,以生成强度更高的密文。 私钥钥密码体制的缺点是: 1. 在两方参与的链接中,双方都必须保证密钥的安全性。 2. 在大型网络中,若要有效管理密钥,就必须有一个可以被无条件信任的密钥分配功能,遗憾的是,广域网中无法实现。 3. 两方参与的通信中,完善的密码准则要求必须经常更换密钥公钥密码体制的优点是: 1. 在网络环境下,公钥密码体制所使用的密钥数量比相同环境下密钥密码体制所使用的密钥数量少 2. 私钥只需要拥有者自己保密即可,其他人不能访问它,而在广域环境下,公钥的真实性必须得到授信实体的持续认证 3. 公钥方案可以提供相对较为有效的数字签名体制。用以提供公开校验功能的密钥,一般而言都会比对称密钥短。 公钥密码体制的缺点是: 1. 公钥加密方法的性能比常见的对称密钥方案要低好几个数量级 2. 密钥长度一般比对称密钥要长,且用以进行数据鉴别的公钥签名比密钥技术使用的标签要长 3. 没有公钥方案被证明是安全的。到目前为止,最有效的公钥加密方案的安全性还取决于几个数论问题的难度A向B发送信息B将自己的公钥告诉AA对要发送的数据用DES算法加密,同时将DES加密密钥K用B的公钥加密。A将对称加密的数据信息和采用非对称加密的DES密钥一起发送给B。B首先用自己的私钥解密出K,然后用K将DES加密的数据解密出来。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1