ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:837.19KB ,
资源ID:2881309      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2881309.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码学复习1.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码学复习1.docx

1、密码学复习1密码学复习1第一章 密码学(Cryptology)研究的是如何保证信息系统的安全。 加密密钥 解密密钥 明文 密文 消息源加密变换解密变换明文 窃听 干扰 密码分析 图1-1 保密通信系统模型对消息进行变换,以使非法用户不能获取原始消息的过程称为加密(encryption)。消息经过加密变成了密文(ciphertext),从密文恢复明文的过程称为解密(decryption)。密码体制也叫密码系统,是指能完整地解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的一个系统。一个密码体制的安全性涉及到两方面的因素:(1)所使用的密码算法的保密强度。

2、(2) 密码算法之外的不安全因素。(人员管理,非法授权)1917年,Gilbert Vernam发明的一次一密密码是目前世界上唯一无条件安全的密码体制。对密码系统的常见攻击分为四种主要类型:(1) 惟密文攻击。 在这种攻击中,密码分析者仅有一些密文。(2) 已知明文攻击。在这种攻击中,分析者拥有一定数量的密文及其对应的明文。(3) 选择明文攻击。分析者可以选择一些它认为对攻击有利的特定的明文,并获得相应的密文。(4) 选择密文攻击。分析者可以选择一些它认为对攻击有利的特定的密文,并获得相应的明文。四种攻击方式的攻击强度是递增的。经典密码学主要包括两个既对立又统一的分支:密码编码学(Crypto

3、graphy)和密码分析学(Cryptanalytics)。研究密码变化的规律并用之于编制密码以保护秘密信息的科学,称为密码编码学。研究密码变化的规律并用之于密码以获取信息情报的科学,称为密码分析学,也叫密码破译学。根据加解密是否使用相同的密钥,可将密码体制分为对称和非对称密码体制。按加密方式又可将密码体制分为流密码(或称序列密码)和分组密码。按照在加密过程中是否使用除了密钥和明文外的随机数,可将密码体制区分为概率密码体制和确定性密码体制。1949年,C. Shannon发表了“保密系统的通信理论”,为密码学的发展奠定了理论基础,使密码学成为一门真正的科学。1976年,W. Diffie和M.

4、 Hellman发表了“密码学的新方向”一文,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。第二章按照一个明文字母是否总是被一个固定的字母代换进行划分,代换密码可分为两类:单表代换密码:对明文消息中出现的同一个字母,在加密时都用同一个固定的字母来代换,不管它出现在什么地方。移位密码和仿射密码都属于单表代换密码多表代换密码:明文消息中出现的同一个字母,在加密时不是完全被同一个固定的字母代换,而是根据其出现的位置次序,用不同的字母代换。如维吉利亚(Vigenere)密码和Playfair密码对明文字符按某种规律进行位置的置换,形成密文的过程称为置换加密。最常用的置换密码有两种:一种称为

5、列置换密码,另一种称为周期置换密码。列置换密码列置换密码是把明文中各字符的位置次序重新排列来得到密文的一种密码体制。周期置换密码周期置换密码是将明文字符按一定长度m分组,把每组中的字符按1,2,m的一个置换重排位置次序来得到密文的一种加密方法。有一种理想的加密方案,叫做一次一密乱码本(one-time pad),由Major Joseph Mauborgne和AT&T公司的Gilbert Vernam在1917年发明,被认为是无条件安全的密码体制,即是一种不可攻破的密码体制。第三章几种典型的分组加密算法:数据加密标准DES密码算法、国际数据加密算法IDEA、高级加密标准AES.在密码学的体系结

6、构中我们已经知道,以数学为基础的密码学发展到现在,其主要分类就是两类:一是分组密码,另一是流密码。分组密码又分为对称分组密码和非对称分组密码(公钥密码)。分组密码相对于公钥密码来说,具有整体结构简单、运行速度快、实现平台(硬件、软件、芯片)容易、运行模式构造方便等特点.一般分组密码的构造都应遵循下列几个原则:1. 要有足够大分组长度 ,保证足够大的明文空间,避免给攻击者提供太多的明文统计特征信息。2. 密钥空间要尽可能大 以抵抗攻击者通过穷举密钥破译密文或者获得密钥信息。3. 保证足够强的密码算法复杂度 以加强分组密码算法自身的安全性,使攻击者无法利用简单数学关系找到破译缺口。具体来说,在分组

7、密码算法的安全策略中,用的最多的就是采用代换置换网络(Substitution-Permutation Network),简称SP网络。它是由S变换(代换)和P变换(置换或换位)交替进行多次迭代而形成的变换网络。S变换:代换。作用是混乱P变换:置换。作用是扩散。混乱 是指明文与密钥、以及密文之间的统计关系尽可能复杂化,使破译者无法理出相互间的依赖关系,从而加强隐蔽性扩散 是指让明文中的每一位(包括密钥的每一位)直接或间接影响输出密文中的许多位,或者让密文中的每一位受制于输入明文以及密钥中的若干位,以便达到隐蔽明文的统计特性。Feistel密码结构。衡量S盒的几个重要指标:1、非线性度。2、差分

8、均匀性。3、雪崩效应。4、可逆完整性、没有门限。DES加密算法IDEA密码算法虽然没有采用直观的S-P网络结构,但却采用混合的乘加(MAMultiplication Addition)特殊网路结构来实现混淆和扩散:逐位mod 2 加;:16位整数mod (即65536)加法运算,在图中用 表示,而在文中为简便起见,用+表示;:16位整数mod( 1)(即65537)乘法运算;AES加密算法。分组密码的操作模式:电子密码本模式(ECB-electroniccode book mode):相同明文分组对应相同的密文,容易暴露明文的数据格式以及它的某些统计特性。密码分组链接模式(CBC-cipher

9、blok chaining mode):若发生传输错误,则会影响其他的明文块,但它的错误传播是有限的。密码反馈模式(cipher feedback mode-CFB):可掩盖明文的数据统计特征,但是存在错误传播。输出反馈模式(out feedback mode-OFB):可克服错误传播,但抵抗消息流篡改攻击的能力不如CFB。公钥密码体制的优点是可以适用网络的开放性要求,与对称密钥体制相比,密钥管理要简单的多,尤其可以方便地实现数字签名和认证。公钥密码体制并没有完全取代对称密码体制,这是因为公开密钥的算法相对复杂,加解/密速度较低。在实际应用中,这两种体制常常结合使用,即加解/密使用对称密钥体制

10、,密钥管理使用公钥密码体制。公钥密码体制就是一种陷门单向函数。一个单向函数是满足下列条件的函数:它是定义域到值域的一个映射,同时还要满足下列条件:计算函数值是容易的,而从函数值计算原像是不可行的。而所谓陷门单向函数是这样的单向函数,存在一个附加信息,当不知道该附加信息时,从函数值求原像是困难的,但当知道该附加信息时,从函数值求原像就变得容易了。第五章RSA公钥密码体制的加密和解密密钥生成 首先选取两个大素数p和q,计算 ,其欧拉函数值为然后随机选取整数e,满足 ,e 与 互质,计算则公钥为 (e, n),私钥是d。p, q是秘密参数,需要保密,如不需要保存,可销毁。加密运算 将要加密的消息按

11、的比特长度分组,依次对每个分组m做一次加密,所有分组的密文构成的序列即是原始消息的加密结果。即明文m满足 ,则加密算法为:c为密文,且 。解密算法Eigamal加密算法随机选择一个大素数p,且要求p-1有大素数因子。 ( 是一个有p个元素的有限域, 是 中的非零元构成的乘法群)是一个本原元。然后再选一个随机数k (1kp-1),计算,则公钥为(y, g, p),私钥为k。(1)加密过程待加密的消息为m 。首先选择随机数 *, 然后计算,则密文为。(2)解密过程 收到密文 后,计算 则消息m被恢复。 解密算法的正确性:因为所以Diffie-Hellman 密钥协商方案Diffie-Hellman

12、 在1976年提出一种基于求解离散对数的困难性的密钥协商方案。方案如下:系统中的用户共同选用一个大素数 p 和Zp的一个本原元 g 。设用户A要求与用户B进行保密通信,为此,他们必须共享一个密钥。用户A和B一起执行以下步骤:1) 用户A产生随机数(2p-2), 计算,并发送给用户B。2) 用户B产生随机数(2p-2), 计算,并发送给用户A。3) 用户A计算,用户B计算 =。这样用户A和B就拥有了一个共享密钥,就能以作为会话密钥进行保密通信了。 ;第八章1数字签名及其特征当给文件签名时,附加在文件上的位串称为数字签名。它具有以下特征: (1) 收方能够确认或证实发方的签名,但不能伪造。(2)

13、发方发出签名的消息给收方后,就不能再否认他所签发的消息。(3) 收方对已收到的签名消息不能否认。(4) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。2根据攻击者所拥有的信息的不同,对数字签名方案的攻击主要有以下几种常见的类型:惟密钥攻击(key-only attack) 攻击者只拥有签名人的公钥;已知消息攻击(known message attack) 攻击者拥有签名人用同一密钥对若干不同消息的签名;选择消息攻击(chosen message attack) 攻击者可自己选择若干消息,并获得签名人对这些消息的签名;适应性选择消息攻击(adaptive chosen message

14、 attack) 攻击者可自己选择一个消息,并获得签名人对该消息的签名,经过分析后,再选择一个对他有利的消息, 获得签名人的签名攻击者攻击的目的可分为完全破译(获得密钥)和部分破译(选择性伪造:对他或别人选择的一些消息产生有效的签名;存在性伪造:攻击者至少可以为一则消息x产生一个有效的签名y,而消息签名对(x, y)是签名人以前从来没有产生过的。)数字签名的分类:1、直接数字签名:直接数字签名是在签名者和签名接收者之间进行的。假设签名接收者知道签名者的公钥。签名者用自己的私钥对整个消息或消息的散列码进行数字签名。缺点:可以以密钥丢失推卸责任。2、仲裁数字签名:仲裁数字签名是在签名者、签名接收者

15、和仲裁者之间进行的。仲裁者是签名者和签名接收者共同信任的。签名者首先对消息进行数字签名,然后送给仲裁者。仲裁者首先对签名者送来的消息和数字签名进行验证,并对验证过的消息和数字签名附加一个验证日期和一个仲裁说明,然后把验证过的数字签名和消息发给签名接收者。因为有仲裁者的验证,所以签名者无法否认他签过的数字签名,解决了直接数字签名中存在的弱点。数字签名考点:RSA数字签名方案;Schnorr数字签名方案;数字签名标准(DSS);EIGamal数字签名方案;第九章1 身份识别是对一个用户身份的实时验证,让验证者相信正在与之通信的另一方就是所声称的那个实体。身份识别协议就是对通信过程中的一方或双方的身份进行识别的一系列规则。身份识别协议涉及两个实体,声称者,和验证者。要让相信“他是”。一个安全的身份识别协议至少应满足以下三个条件:能向证明他的确是;向证明他的身份后,没有获得

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1