密碼編碼學(xué)[篇]_第1頁
密碼編碼學(xué)[篇]_第2頁
密碼編碼學(xué)[篇]_第3頁
密碼編碼學(xué)[篇]_第4頁
密碼編碼學(xué)[篇]_第5頁
已閱讀5頁,還剩36頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、密碼編碼學(xué)3篇 以下是網(wǎng)友分享的關(guān)于密碼編碼學(xué)的資料3篇,希望對您有所幫助,就愛閱讀感謝您的支持。密碼編碼學(xué)第一篇密碼學(xué)復(fù)習(xí)重點第二章:1、安全問題分類和對應(yīng)手段安全問題分類 系統(tǒng)安全 傳輸安全系統(tǒng)安全:如病毒、漏洞、黑客等 主要靠操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備的安全支持。 傳輸安全:信息在分組交換中引發(fā)的安全保密問題。如泄密、竄改、偽造。主要靠加密、簽名等技術(shù)解決的。 Alice 加密E (P , K ) CBob 解密D (C ,K ) P 1、函數(shù)公開,且一般D E2、K 只有A 、B 知道 2、仿射加密算法 mod 26 y=ax+b由Caesar Cipher演化出來仿射密碼 Affine :K

2、 (K1,K2) E (P )P ×K1K2 26 CD (C )(C K2)×K1-1 26 P * 要求K1和26互素反例K (8,5) ,P10(a ) ,P213(m )則C15,C25 (F )缺點:密鑰Key 的取值空間太小 3、 單表替換算法 密文猜明文密碼行是26個字母的任意置換,密鑰空間26!大于4*1026種可能的密鑰這種方法稱為單表代換密碼。 加密Plain: abcdefghijklmnopqrstuvwxyzCipher: DKVQFIBJWPESCXHTMY AUOLRGZNPlaintext: if we wish to replace let

3、tersCiphertext: WI RF RWAJ UH YFTSDVF SFUUFYA解密Ciphertext: WI RF RWAJ UH YFTSDVF SFUUFYAPlaintext: if we wish to replace lettersCipher: ABCDEFGHIJKLMNOPQRSTUVWXYZPlain: sgmakexofhbvqzujdwlptcinry解密中Cipher 是加密中Cipher 的重排序攻擊方法和弱點:規(guī)律性攻擊,通過英文字母使用頻率 第三章1、DESDES(P, K) = CDES(C, K) = P(1) Feistel 體制明文分組的長n

4、 2w分左右兩半L0 R0密鑰K 產(chǎn)生子鑰:K k1,k2,krr 是輪數(shù),比如16輪是異或函數(shù)XORp x x = p函數(shù)F 是散列混亂函數(shù)可以是手工精心構(gòu)造的查表函數(shù) XOR 加密計算序列L0左半 R0右半L1R0 R1L0F(k1,R0)L2R1 R2L1F(k2,R1)L3R2 R3L2F(k3,R2)Li Ri-1 Ri Li-1F(ki,Ri-1)Ln Rn-1 Rn Ln-1F(kn,Rn-1)密文即(Ln ,Rn ) 因為解密是加密的逆運算以及異或的性質(zhì):由L0R1F(k1,R0)L0F(k1,R0)F(k1,R0)L0L1R2F(k2,R1)L1F(k2,R1)F(k2,R1

5、)L1得出:n 2時密文半半L2R2R1L2 L1R2F(k2,R1)R0L1 L0R1F(k1,R0)明文L0R0 加密Efor i=2 to r+1 dom i m i-2 XOR f(mi-1, ki-1)得密文(m r ,m r+1)解密Dfor i=r to 1 dom i-1m i+1 XOR f(mi , ki)DES 更正 圖中最下面應(yīng)該是“逆初始置換IP -1” (2) S 盒代換S 盒 6位輸入4位輸出如:011001->01(1)011001->1100(12)得到第1行第12列2、DES 、AES 與RC4對比:宏觀,內(nèi)部了解;DES 、AES 替代置換網(wǎng)絡(luò)

6、 RC4流算法 替換 56bit 128bit:分組128bitAES基本參數(shù)分組大小128bits ,被分為4組×4字節(jié)處理密鑰典型128、192、256bits非Feistel 結(jié)構(gòu)設(shè)計出發(fā)點安全,抵抗已知的攻擊方法代碼緊湊,速度夠快,適合軟硬件實現(xiàn)結(jié)構(gòu)簡單/簡明/簡潔XOREXOR 字節(jié)異或字節(jié)被看作GF(2)中的元素GF(2) 模乘法m(x) = (x + x + x + x + 1)關(guān)鍵圖: 關(guān)鍵步驟:一、密鑰:128位密鑰以字節(jié)位單位描述密鑰被擴展到以字為單位的密鑰系列數(shù)組中,每個字由4個字節(jié)組成 128位密鑰擴展位44字的序列如圖w(0,3)到w(40,43)二、AES

7、 結(jié)構(gòu)字節(jié)代換:S 盒(構(gòu)造S 盒,我省略了) 低四位列 高四位行行移位:一行不變,二行左移一字節(jié),三行左移兩字節(jié),四行左移三字節(jié) 列混淆:GF(28) 由有限域的性質(zhì),GF(28) 與矩陣相乘輪密碼加:XORRC4流算法Rc4對稱流密碼 可變密鑰長度 面向字節(jié)操作 采用流密碼結(jié)構(gòu)。 偽隨機數(shù): 關(guān)鍵步驟:1、 初始化S S 和T 的初始狀態(tài)Ti=Ki mod keylen2、 初始化S S 的初始置換j=(j+Si+Ti) mod 256 Swap(Si,Sj)3、流密碼的生成j=(j+Si) mod 256 Swap(Si,j) t=(Si+Sj) mod 2564、 ECB 、CBC 加

8、密模式:要求徹底會。電碼本(ECB )用相同的密鑰分別對明文祖加密 單個數(shù)據(jù)安全傳輸 適合數(shù)據(jù)較少情況(加密密鑰) 相同明文組會出現(xiàn)相同密文片斷優(yōu)點并行加密、隨機存取缺點相同的明文分組對應(yīng)著相同的密文分組暴露了統(tǒng)計規(guī)律密碼分組鏈接模式(CBC ) 加密算法的輸入是上一個密文組和下一個明文組的異或 普通目的面向分組傳輸及認證 適合加密大于64位的消息 優(yōu)點避免明密對應(yīng)還可以用做鑒別 authentication缺點等待緩沖區(qū)湊足8字節(jié)分組,否則需padding不能并行加密、隨機存取 域 包含A1M7公理域的特征有限域又叫Galois 域,皆符合GF(p)的形式 第六章:2DES 3DES:為什么

9、用3DES 而不用2DES ?2DES 密鑰空間 C EK2(EK1(P)P DK1(DK2(C) 3DES使用3個密鑰,168bitsEK3(DK2(EK1(P)CDK1(EK2(DK3(C)P進一步,取K3K1,即2key3desEK1(DK2(EK1(P)CDK1(EK2(DK1(C)P為什么用3DES 而不用2DES中間相遇攻擊由于C EK2(EK1(P),故存在中間值X EK1(P)DK2(C)如已知明密文對(Pa,Ca),則可找到對應(yīng)的Xa 和K1及K21. 構(gòu)造(Pa ,K1,X EK1 (Pa))共28項,按X 值排序2. 構(gòu)造(Ca ,K2,X DK2(Ca))共28項,按X

10、 值排序3. 對X 值取交集,則所對應(yīng)的K1、K2以很大的概率正確4. 用另外一對明密文對(Pb ,Cb )驗證,幾可定奪 第七章:鏈路層加密與端口層加密區(qū)別 黑的表示端到端加密 灰的表示鏈路加密 端到端加密存在于兩個程序進程之間只是在源和目的兩端架設(shè)保密設(shè)備只能加密有效數(shù)據(jù)載荷部分(不可加密報頭)適合公共商用網(wǎng)*因此不能避免流量分析* 位于在3層* 適合分散用戶如一般的個人、公眾、商業(yè)應(yīng)用等鏈路加密鏈路兩端分別設(shè)置加密設(shè)備(硬件)要求所有線路段上都加密才行可以加密整個包【目的地址源地址控制數(shù)據(jù)校驗】但是在路由器中得解密成明文* 位于第一二層即物理層和數(shù)據(jù)鏈路層* 適合高度內(nèi)聚的單一主體如軍隊

11、 第八章:數(shù)論基礎(chǔ)。數(shù)論基礎(chǔ) 要會 Euclid 算法(輾轉(zhuǎn)相除法)及擴展同余關(guān)系(x y mod n) a ×b mod n (a mod n×b mod n) mod n 分配律逆元ax 1 mod n 如果n 是素數(shù),每個元素都有逆元歐拉函數(shù)(n)定義為小于n 而互素的正整數(shù)的個數(shù)(0不算)也即模n 的簡化剩余集(互素元素)的元素個數(shù)歐拉定理:如果a 、n 互素,則a (n)1 mod n,或即a (n)1 a mod n 第九章:RSA 加解密、簽名、認證公鑰加密是加密私鑰加密是簽名 對稱算法的缺陷為事先協(xié)商密鑰,需KDC 或另外的安全信道也不能滿足簽名的需求非對稱

12、算法密鑰 K (Kd ,Ke ),Kd 即私鑰 Ke 即公鑰加密:E (P ,Ke ) C解密:D (C ,Kd ) P要求從Ke Kd RSA選取兩個512bit 的隨機素數(shù)p,q計算模n 和Euler 函數(shù)(n)n pq(n)=(p-1)(q-1)找ed 1 mod (n)選取數(shù)e ,用擴展Euclid 算法求數(shù)d發(fā)布d 保密,(d, n)是私鑰 kd發(fā)布(e,n),這是公鑰ke銷毀p,q加密明文分組m 做為整數(shù)須小于nc=me mod n解密m=cd mod n RSA 的正確性證明依據(jù)Euler 定理,在mod n的含義下c d (me ) d m ed mod nm k (n)+1

13、mod nm RSA 實例選p 7,q 17則n pq 119且(n)(p-1)(q-1)6×1696取e 5則d 77 (5×773854×9611 mod 96)公鑰(5,119),私鑰(77,119)加密m 19則c m e mod n= 195 mod 119 = 66 mod 119解密c 66m c d mod n = 6677mod 11919 mod 119 公鑰的發(fā)布有在線中心幫助的公鑰交換A 請求中心給B 的公鑰,帶時間戳中心用私鑰簽署的消息,包括:原始請求和時間戳,B 的公鑰,A 用B 的公鑰加密:自己的身份IDa 和會話標(biāo)識號N1 B 也如

14、法取得A 的公鑰B 用A 的公鑰加密:N1和N2A 用B 的公鑰加密N2,以最后確認會話 證書中心CA 是受信任的權(quán)威機構(gòu),有一對公鑰私鑰。每個用戶產(chǎn)生一對公鑰和私鑰,并把公鑰提交給CA 申請證書。CA以某種可靠的方式核對申請人的身份及其公鑰,并用自己的私鑰簽發(fā)證書。證書主要內(nèi)容:用戶公鑰,持有人的信息,用途,有效期間,簽名等。 證書可在需要通信時臨時交換,并用CA 的公鑰驗證。有了經(jīng)CA 簽名保證的用戶公鑰,則可進行下一步的身份驗證和交換會話密鑰等。 交換50,44A 算K 44$9775,B 算K 50:9775 第十一章1、 HASH 函數(shù) 2、MAC 碼計算 MAC 的動機 認證和加密

15、的分離取某個明文在Key 的作用下的特征 P | MAC(P, K)驗證時,判斷明文和MAC 是否相符 強抗碰撞性 生日攻擊找x 和y 滿足H(x)=H(y),則嘗試多少個報文可以找到一對(假設(shè)散列值n 比特)顯然,最多嘗試2n 1個報文,必有一對沖突其實,遠在到達2n 1之前,很可能早就找到了(期望2n-1)如果只要達到一定的概率(如1/2),約需嘗試多少個不同報文2n/2 2 vs 2 類比問題(生日問題)要找兩個人生日相同,最多嘗試365+1個人隨便找個人,他和你生日相同的概率是1/365問:多少個人中有兩人同生日的概率約是1/2?23 HASH消息摘要 Message digest對于

16、任意給定的報文,總產(chǎn)生固定長度的摘要信息特性:單向抗碰撞代替CRC 等很多軟件發(fā)行時文件的MD5校驗MAC1、 隨機數(shù)的應(yīng)用:數(shù)字簽名和身份認證,RSA 私鑰簽名,身份鑒別,RSA算法隨機數(shù)的用途會話密鑰的產(chǎn)生鑒別方案中用來避免重放攻擊每次使用不同的隨機數(shù)RSA 密鑰產(chǎn)生 另外,幾種加密算法的比較還是不很明確,以下是我從網(wǎng)上查到的加密算法的比較,僅作參考:1、常用密鑰算法 密鑰算法用來對敏感數(shù)據(jù)、摘要、簽名等信息進行加密,常用的密鑰算法包括: DES (Data Encryption Standard):數(shù)據(jù)加密標(biāo)準,速度較快,適用于加密大量數(shù)據(jù)的場合;3DES (Triple DES):是基

17、于DES ,對一塊數(shù)據(jù)用三個不同的密鑰進行三次加密,強度更高;RC2和 RC4:用變長密鑰對大量數(shù)據(jù)進行加密,比 DES 快;IDEA (International Data Encryption Algorithm)國際數(shù)據(jù)加密算法,使用 128 位密鑰提供非常強的安全性;RSA :由 RSA 公司發(fā)明,是一個支持變長密鑰的公共密鑰算法,需要加密的文件快的長度也是可變的;DSA (Digital Signature Algorithm):數(shù)字簽名算法,是一種標(biāo)準的 DSS (數(shù)字簽名標(biāo)準);AES (Advanced Encryption Standard):高級加密標(biāo)準,是下一代的加密算法

18、標(biāo)準,速度快,安全級別高,目前 AES 標(biāo)準的一個實現(xiàn)是 Rijndael 算法;BLOWFISH ,它使用變長的密鑰,長度可達448位,運行速度很快; 其它算法,如ElGamal 、Deffie-Hellman 、新型橢圓曲線算法ECC 等。2、單向散列算法 單向散列函數(shù)一般用于產(chǎn)生消息摘要,密鑰加密等,常見的有:MD5(Message Digest Algorithm 5):是RSA 數(shù)據(jù)安全公司開發(fā)的一種單向散列算法,MD5被廣泛使用,可以用來把不同長度的數(shù)據(jù)塊進行運算成一個128位的數(shù)值;SHA-160和SHA-512(Secure Hash Algorithm)這是一種較新的散列算法

19、,可以對任意長度的數(shù)據(jù)運算生成一個160位和512位的數(shù)值;MAC (Message Authentication Code ):消息認證代碼,是一種使用密鑰的單向函數(shù),可以用它們在系統(tǒng)上或用戶之間認證文件或消息。CRC (Cyclic Redundancy Check):循環(huán)冗余校驗碼,CRC 校驗由于實現(xiàn)簡單,檢錯能力強,被廣泛使用在各種數(shù)據(jù)校驗應(yīng)用中。占用系統(tǒng)資源少,用軟硬件均能實現(xiàn),是進行數(shù)據(jù)傳輸差錯檢測地一種很好的手段(CRC 并不是嚴格意義上的散列算法,但它的作用與散列算法大致相同,所以歸于此類)。 由于時間和精力的原因,總結(jié)的比較粗糙,請大家原諒。 總之:1、 RSA 必考2、R

20、C4與DES 和AES 必考3、隨機數(shù)的應(yīng)用呢?4、RC4加密方法呢?5、 Diffie-Hellman 與ElGamal 二者必考其一。6、HASH 函數(shù)必考。7、公鑰算法、RSA 加密、認證、簽名。8、DES 框架和Feistel 體制一定考,AES RC4等對比(分組算法、流算法)。9、HASH 函數(shù)用途。10、橢圓曲線 ECC 。11、SHA-160和-512。 密碼編碼學(xué)第二篇 第六章 對稱密碼的其他內(nèi)容思考題:1. 分組密碼的工作模式有哪幾種?各種模式的特點是什么?2. 請列出設(shè)計流密碼要考慮的重要因素。3. 為什么流密碼的密鑰不能重復(fù)使用?4. RC4中用到的基本操作是什么?(置

21、換和異域)5. *編程實現(xiàn)RC4算法。答:1. 分組密碼工作模式 電子密碼本模式EBC每次加密均產(chǎn)生獨立的密文分組,密文分組相互不影響。優(yōu)點簡單沒有誤差傳遞的問題,缺點不能隱藏明文的模式,官方容易被替換重排刪除等操作。 密文鏈接模式CBC明文加密前需先與前面的密文進行異或運算(XOR)后再加密,因此只要選擇不同的初始向量相同的明文加密后也能產(chǎn)生不同的密文,優(yōu)點:密文上下文關(guān)聯(lián),官方內(nèi)容如果被替換、重排、刪除或網(wǎng)絡(luò)錯誤都無法完成解密還原,缺點:不得于并行計算 密文反饋模式CFB其需要初始化向量和密鑰兩個內(nèi)容,首先先對密鑰對初始向量進行加密,得到結(jié)果(分組加密后) 與明文進行移位異或運算后得到密文

22、,然后前一次的密文充當(dāng)初始向量再對后續(xù)明文進行加密。優(yōu)點:隱藏了明文的模式,缺點:不利于并行計算,存在誤差傳送, 輸出反饋模式OFB需要初始化向量和密鑰,首先運用密鑰對初始化向量進行加密,其結(jié)果有兩個作用:1、與明文塊進行異或運算生產(chǎn)密文塊。2、充當(dāng)下個初始化向量,參與對下個明文塊的加密。優(yōu)點:隱藏了明文的模式。沒有誤差傳送問題。缺點:不利于并行計算器對明文的主動攻擊是可能的,安全性比CFB 差. 計數(shù)器模式CTR特點初始化向量有計數(shù)器生成。每次加密的初始化向量由計數(shù)器生成。優(yōu)點:可并行計算;安全至少和CBC 一樣好;缺點:沒有錯誤傳播不晚確保數(shù)量完整性2. 設(shè)計流密碼要考慮的重要因素答:流密

23、碼是將明文劃分成字符,或其編碼的基本單元,字符分別與密鑰流作用,進行加密,解密時以同步產(chǎn)生相同的密鑰流實現(xiàn)。流密碼強度完全依賴于密鑰流產(chǎn)生器生成序列的隨機性和不可預(yù)測性,其核心問題是密鑰流生成器的設(shè)計。保持收發(fā)兩端密鑰的精確同步是實現(xiàn)可靠解密的關(guān)鍵技術(shù)。 3. 流密碼的密鑰不能重復(fù)使用是因為:流密碼強度完全依賴于密鑰流產(chǎn)生器生成序列的隨機性和不可預(yù)測性4. RC4中用到的基本操作是什么?(置換和異域)密碼編碼學(xué)第三篇注:英文版(5)章節(jié)按照英文版 中文(3)第一章:classification of attack 攻擊分類 P8、P161、Passive attacks 被動攻擊;被動攻擊本質(zhì)

24、上是在傳輸中的偷聽或監(jiān)視,其目的是從傳輸中獲取信息。兩類被動攻擊分別是析出消息內(nèi)容和通信量分析。2、active attacks 主動攻擊:這些攻擊涉及某些數(shù)據(jù)流的篡改或一個虛假流的產(chǎn)生。這些攻擊還能進一步劃分為四類:偽裝,重放,篡改消息和拒絕服務(wù)。security mechanism and service 安全機制和安全服務(wù) P8A security mechanism 安全機制:用來檢測、阻止攻擊,或從攻擊狀態(tài)恢復(fù)到正常狀態(tài)的過程,或?qū)崿F(xiàn)改過程的設(shè)備。 P23(英) p7(中)p7(中) 表格 安全機制舉例子:加密、數(shù)字簽名、存取控制、公證等Security services 安全服務(wù):

25、加強數(shù)據(jù)處理系統(tǒng)和信息傳輸?shù)陌踩缘囊环N處理過程或通信服務(wù)。其目的是利用一種或多種安全機制進行反擊。包括:機密性、鑒別、完整性、不可抵賴、訪問控制、可用性。 P19(英) p5(中)P5(中) 表格 安全服務(wù)舉例子:認證、存取控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性、不可否認性。 model of network and network access security model 網(wǎng)絡(luò)安全的模型和網(wǎng)絡(luò)訪問安全性模型。 P8-p11(中) 網(wǎng)絡(luò)訪問安全模型 第二章:ingredient of symmetric encryption 常規(guī)加密的成分 P33(英) p14(中)1 Plaintext 明文 最

26、初的可理解的消息2 Encryption algorithm 加密算法 對原來為明文的文件或數(shù)據(jù)按某種算法進行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應(yīng)的密鑰之后才能顯示出本來內(nèi)容,通過這樣的途徑來達到保護數(shù)據(jù)不被非法人竊取、閱讀的目的。3 Secret key密鑰 密鑰是一種參數(shù),它是在明文轉(zhuǎn)換為密文或?qū)⒚芪霓D(zhuǎn)換為明文的算法中輸入的數(shù)據(jù)4 Ciphertext 密文 一個可通過算法還原的被打亂的消息,與明文相對。5 Decryption algorithm解密算法:加密算法的逆過程 Cryptography 密碼編碼學(xué) 以及獨立特征 P35(英) p16(中) Cr

27、yptanalysis 密碼分析學(xué) P36(英) p14(中)1、Cryptanalysis 密碼分析學(xué) P35(英) p16(中)2、brute-force attack 窮舉攻擊(強行攻擊) p16(中) 試遍所有的密鑰,直到有一個合法的密鑰能夠把密文還原成可讀的有意義的明文-最基本的攻擊。Type of Attacks on Encrypted Message 基于加密信息的攻擊類型 P33(英) p14(中)CO 惟密文攻擊是最容易防范的。unconditionally secure andcomputationally secure 無條件安全和計算上的安全P37(英)1、uncon

28、ditionally secure 無條件安全: P37(英) p17(中)如果由一個加密方案產(chǎn)生的密文中包含的信息部足以唯一的決定對應(yīng)的明文,則稱此加密方案是無條件安全的。2、computationally secure 計算上的安全: P37(英) p18(中)(1)、破譯該密碼的成本超過了被加密信息的價值。(2)、破譯該密碼的時間超過信息有用的生命周期。Average Time Required for Exhaustive Key Serch窮盡密鑰空間所需時間表格位置:P38(英) p18(中) 對于高性能計算機,DES 算法不再是計算上安全的算法。The Fact 對稱加密體制所有

29、分析方法的事實:明文的結(jié)構(gòu)和模式在加密之后仍然保存了下來,并且能夠在明文中找到一些蛛絲馬跡。classical encryption(substitution、transportation) 經(jīng)典加密技術(shù) P37(英) p18(中)不同的密碼算法是字符之間相互代替或者是相互之間換位,好的密碼算法是結(jié)合這兩種方法,每次進行多次運算。1、substitution 替代技術(shù) P37p52(英) p18p28(中) 字母頻率統(tǒng)計特征2、transportation 置換技術(shù) P53p57(英) p2930(中)One-Time Pad 一次一密 P52(英) p28(中)1、一次一密的安全性完全取決于

30、密鑰的隨機性。2、提供安全性存在的兩個基本難點。第三章block cipher分組密碼 P68(英) p44(中)分組密碼是一個明文分組被當(dāng)成一個整體來產(chǎn)生一個等長的密文分組的密碼,通常使用的是64bit 的分組大小。stream cipher and its basic idea 流密碼及其基本思想 P68(英) p44(中)流密碼就是對于數(shù)字數(shù)據(jù)流一次加密一個比特或一個字節(jié)的密碼。古典的流密碼的例子有自生密鑰的Vigenere 密碼和Vernam 密碼。基本思想:分組密碼與流密碼的區(qū)別在于記憶性。流密碼的滾動密鑰Z 0=f(k ,0),由函數(shù)f 、密鑰k 和指定的初態(tài)0完全確定。此后,由于

31、輸入加密器的明文可能影響加密器中內(nèi)部記憶元件的存儲狀態(tài),因而i (i>0)可能依賴于k ,0,x0. 。等參數(shù)。Feistal structure and its parameters Feistal 密碼結(jié)構(gòu)和參數(shù) P75(英) p47(中) 圖3.5 DES and its parameters、its strength DES 的參數(shù)、強度 P79(英) p58(中)(分組64bit 密鑰長度56bit 輪數(shù)16或32輪)安全操作S 盒avalanche effect雪崩效應(yīng) P86(英) p57(中)明文或密鑰微小改變將對密文產(chǎn)生很大的影響。第五章origins of AES p

32、arameters AES 參數(shù)的起源 P148(英) p104(中)密碼學(xué)中的高級加密標(biāo)準(Advanced Encryption Standard,AES ),又稱高級加密標(biāo)準。NIST 在1999年發(fā)布了一個新版本DES 標(biāo)準,該標(biāo)準指出DES 僅能用于遺留的系統(tǒng),同時3DES 將取代DES 。然而3DES 根本性缺點在于用軟件實現(xiàn)該算法速度比較慢,另一個缺點是DES 和3DES 分組長度均為64位。就效率和安全性而言,分組長度應(yīng)該更長。由于這些缺陷3DES 不能成為長期使用的加密算法標(biāo)準,故NIST 就1997年公開征集新的高級加密標(biāo)準。要求安全性不低于3DES 。同時應(yīng)該具有更好的執(zhí)

33、行性能。同時特別提出高級加密標(biāo)準必須是分組長度為128位的對稱分組密碼,并能支持長度為128、192、256位的密鑰,經(jīng)過評估NIST 在2001年發(fā)布了高級加密標(biāo)準(AES),AES 是對一個對稱分組密碼,用來取代DES ,從而成為更廣泛使用的加密標(biāo)準。該算法為比利時密碼學(xué)家Joan Daemen和Vincent Rijmen所設(shè)計,結(jié)合兩位作者的名字,以Rijndael 之命名之,投稿高級加密標(biāo)準的甄選流程。(Rijdael 的發(fā)音近于 “Rhinedoll” 。)AES 加密數(shù)據(jù)塊和密鑰長度可以是128比特、192比特、256比特中的任意一個。一個混淆和三個代換:字節(jié)代換、行移位、列混淆

34、、輪密鑰加仍能暫時繼續(xù)使用,為提高安全強度,通常使用獨立密鑰的三級DES 。但是DES 遲早要被AES 代替。流密碼體制較之分組密碼在理論上成熟且安全,但未被列入下一代加密標(biāo)準。第六章origin of 3DES 三重DES 起源 p128(中)3DES 又稱Triple DES,是DES 加密算法的一種模式,它使用3條56位的密鑰對數(shù)據(jù)進行三次加密。數(shù)據(jù)加密標(biāo)準(DES )是美國的一種由來已久的加密標(biāo)準,它使用對稱密鑰加密法,并于1981年被ANSI 組織規(guī)范為ANSI X.3.92。DES 使用56位密鑰和密碼塊的方法,而在密碼塊的方法中,文本被分成64位大小的文本塊然后再進行加密。比起最

35、初的DES ,3DES 更為安全。3DES (即Triple DES)是DES 向AES 過渡的加密算法(1999年,NIST 將3-DES 指定為過渡的加密標(biāo)準),是DES 的一個更安全的變形。它以DES 為基本模塊,通過組合分組方法設(shè)計出分組加密算法,其具體實現(xiàn)如下:設(shè)Ek()和Dk()代表DES 算法的加密和解密過程,K 代表DES 算法使用的密鑰,P 代表明文,C 代表密文,這樣,設(shè)Ek()和Dk()代表DES 算法的加密和解密過程,K 代表DES 算法使用的密鑰,P 代表明文,C 代表密表,這樣,3DES 加密過程為:C=Ek3(Dk2(Ek1(P)3DES 解密過程為:P=Dk1(

36、EK2(Dk3(C)meet-in-the-middle attack 中間相遇攻擊 P305(英) p129(中)block cipher mode of operation分組密碼的操作模式 P199(英) p65(中)指以某個分組密碼算法為基礎(chǔ),解決對任意長度的明文的加密問題的方法。1電碼本模式(ECB ) 2密碼分組鏈接模式(CBC)3密碼反饋模式(CFB ) 4輸出反饋模式(OFB )5計數(shù)器模式(CTR )1、 ECB 模式:將明文的各個分組獨立的使用同一密鑰K 加密優(yōu)點:1、實現(xiàn)簡單 2、不同明文分組的加密可并行實施,尤其是硬件實現(xiàn)時速度很快缺點:不同明文分組之間的加密獨立進行,

37、故保留了單表代替缺點,造成相同明文分組對應(yīng)相同密文分組,因而不能隱蔽明文分組的統(tǒng)計規(guī)律和結(jié)構(gòu)規(guī)律,不能抵抗替換攻擊。 2 、CBC 模式下,加密算法的輸入是當(dāng)前明文組與前一密文組的異或。CBC 模式的特點:1、明文塊的統(tǒng)計特性得到隱蔽。2、具有有限的錯誤傳播特性。3、具有自同步功能3、 CFB 模式: 若待加密消息需按字符,字節(jié)或比特處理時。優(yōu)點:1適用于每次處理J 比特明文塊的特定需求的加密情形。2具有有限步的錯誤傳播,可用于認證3可實現(xiàn)自同步功能。缺點:加密效率低4、 OFB 模式: 結(jié)構(gòu)上類似于CFB 模式,但反饋的內(nèi)容是DES 輸出的亂數(shù)而不是密文。優(yōu)點:1、這是將分組密碼當(dāng)做序列密碼

38、使用的一種方式,但亂數(shù)與明文和密文無關(guān)。2、不具有錯誤傳播特性。缺點:1不能實現(xiàn)報文的完整性認證。2亂數(shù)序列的周期可能有短周期現(xiàn)象。5 、CTR 模式: 利用固定密鑰k 對自然數(shù)序列1 2 3-加密,將得到的密文分組序列看作亂數(shù)序列,按加減密碼的方式與明文分組逐位模2加的一種方式。第七章stream cipher RC4 RC4流密碼 P234(英) p141(中)流密碼:是一種對稱加密算法,通過發(fā)生器輸出的密鑰流與同一時刻一字節(jié)一字節(jié)的明文流進行異或(XOR )。RC4加密算法是大名鼎鼎的RSA 三人組中的頭號人物Ron Rivest在1987年設(shè)計的密鑰長度可變的流加密算法簇。之所以稱其為

39、簇,是由于其核心部分的S-box 長度可為任意,但一般為256字節(jié)。該算法的速度可以達到DES 加密的10倍左右,且具有很高級別的非線性。 RC4起初是用于保護商業(yè)機密的。但是在1994年9月,它的算法被發(fā)布在互聯(lián)網(wǎng)上,也就不再有什么商業(yè)機密了。RC4也被叫做ARC4(Alleged RC4所謂的RC4),因為RSA 從來就沒有正式發(fā)布過這個算法。RC4算法的原理很簡單,包括初始化算法(KSA )和偽隨機子密碼生成算法(PRGA) 兩大部分。假設(shè)S-box 的長度為256,密鑰長度為Len 。先來看看算法的初始化部分(用C 代碼表示):其中,參數(shù)1是一個256長度的char 型數(shù)組,定義為:

40、unsigned char sBox256;參數(shù)2是密鑰,其內(nèi)容可以隨便定義:char key256;參數(shù)3是密鑰的長度隨機性 P223(英) 第八章discrete logarithms 離散對數(shù)難題 P257(英) p181p185(中)factoring 因式分解第九章why introduce public-key cryptosystem 為什么引入公鑰密碼體制?P269(英) p185(中) 為了解決傳統(tǒng)密碼中最困難的兩個問題而提出的,即:密鑰分配問題和數(shù)字簽名問題 basic idea of public-key encryption公鑰加密的基本理念 P278(英) p195(

41、中) 基本組成6個;加密、簽名;加密簽名;基本操作過程;基本參數(shù);應(yīng)用RSA 、CCA how to use P289(英)RSA 在選擇密文攻擊面前很脆弱。一般攻擊者是將某一信息作一下偽裝( Blind) ,k 重放攻擊 P305(英)man in the middle attack:是一個攻擊者使用公鑰交換來攔截消息并且轉(zhuǎn)發(fā)它們,然后取代他自己的公鑰發(fā)送給被請求的一方,以致于原始的雙方表面上看起來仍然還是相互通信,攻擊者從球類游戲中得到它的名字,即兩個人試圖相互直接仍一個球給對方,然而在這兩個人中間有一個人試圖去抓住這個球。在這個MITMA 中入侵者使用一個表面上看起來是從服務(wù)器到客戶端但

42、看起來又像是從客戶端到服務(wù)器端的應(yīng)用程序。這種攻擊可能被使用在簡單的獲得訪問消息的權(quán)利,或者能使得攻擊者在轉(zhuǎn)發(fā)消息之前先修改消息。第十一、十二章message authentication消息認證 p232(中)消息認證是指通過對消息或者消息有關(guān)的信息進行加密或簽名變換進行的認證,目的是為了防止傳輸和存儲的消息被有意無意的篡改,包括消息內(nèi)容認證(即消息完整性認證)、消息的源和宿認證(即身份認證0) 、及消息的序號和操作時間認證等 message digest報文摘要驗證所收到的消息確定是來自真正的發(fā)送方且未被修改的消息,它也可驗證消息的順序和及時性。hash function哈希函數(shù) p238

43、(中)將任意長的消息映射為定長的hash 值,用來提供消息認證時,hash 值通常被稱為消息摘要。 一般的線性表,樹中,記錄在結(jié)構(gòu)中的相對位置是隨機的,即和記錄的關(guān)鍵字之間不存在確定的關(guān)系,因此,在結(jié)構(gòu)中查找記錄時需進行一系列和關(guān)鍵字的比較。這一類查找方法建立在“比較“的基礎(chǔ)上,查找的效率依賴于查找過程中所進行的比較次數(shù)。 理想的情況是能直接找到需要的記錄,因此必須在記錄的存儲位置和它的關(guān)鍵字之間建立一個確定的對應(yīng)關(guān)系f ,使每個關(guān)鍵字和結(jié)構(gòu)中一個唯一的存儲位置相對應(yīng)。birthday attack生日攻擊 P338(英) p246(中)general structure of secure

44、hash散列函數(shù)的總體結(jié)構(gòu) P340(英)SHA-512算法輸入長度小于2128bit 的消息,輸出512bit 消息摘要,輸入消息以1024bit 的分組為單位進行處理。SHA (Secure Hash Algorithm,譯作安全散列算法) 是美國國家安全局 (NSA) 設(shè)計,美國國家標(biāo)準與技術(shù)研究院 (NIST) 發(fā)布的一系列密碼散列函數(shù)。MAC P372(英) p241(中)H MAC 以及設(shè)計目標(biāo) P376(英) p278(中)digital signature數(shù)字簽名 p284(中)DSA DSA 是基于整數(shù)有限域離散對數(shù)難題的,其安全性與RSA 相比差不多。DSA 的一個重要特點

45、是兩個素數(shù)公開,這樣,當(dāng)使用別人的p 和q 時,即使不知道私鑰,你也能確認它們是否是隨機產(chǎn)生的,還是作了手腳。RSA 算法卻作不到。算法中應(yīng)用了下述SS第十四章KDC KDC (Key Distribution Center)密匙分配中心 P412(英)密碼學(xué)中的密鑰分發(fā)中心( KDC )是密鑰體系的一部分,旨在減少密鑰體制所固有的交換密鑰時所面臨的風(fēng)險。 KDC應(yīng)用在這樣的系統(tǒng)中:系統(tǒng)內(nèi)一些用戶能夠使用某些服務(wù),而其他人不能使用那些服務(wù)KDC 在kerberos 中通常提供兩種服務(wù):1.Authentication Service (AS):認證服務(wù)2.Ticket-Granting Ser

46、vice (TGS):授予票據(jù)服務(wù)master key 主密鑰 P414(英)用戶與密鑰分配中心之間長時間使用的密鑰,用來在傳輸會話密鑰時進行加密。通常主密鑰的分配采用非密碼手段,又稱為密鑰加密密鑰。session key 會話密鑰 P415(英)會話密鑰(session key )是保證用戶跟其它計算機或者兩臺計算機之間安全通信會話而隨機產(chǎn)生的加密和解密密鑰。public-key certification 公開密鑰加密 P430(英)公開密鑰加密也稱為非對稱密鑰加密,該加密算法使用兩個不同的密鑰:加密密鑰和解密密鑰。前者公開,又稱公開密鑰,簡稱公鑰。后者保密,又稱私有密鑰,簡稱私鑰。這兩個

47、密鑰是數(shù)學(xué)相關(guān)的,用某用戶加密密鑰加密后所得的信息只能用該用戶的解密密鑰才能解密。公開密鑰加密與對稱密鑰加密的區(qū)別在對稱密鑰加密中,對一個信息的加密密碼和解密密碼都是相同的,所以發(fā)送者需要發(fā)送一條信息之前,必須先發(fā)送密鑰給接收者,這樣接收者才能解密這條信息。 對稱密鑰加密的過程是:假設(shè)兩個用戶A ,B 進行通信,A 先發(fā)送信息給B ,然后B 發(fā)送信息給A1. A先用密鑰k1加密一條信息,使之變成密文c1;2. A把密鑰k1發(fā)送給B ;(此時如果密鑰被截獲,截獲方就可以解密并讀取密文)3. A把密文c1發(fā)送給B ;4. B用密鑰k1解密,并讀取解密后的信息5. B用密鑰k2加密一條信息,使之變成密文c2;6. B把密鑰k2發(fā)送給A ;7. B把密文c2發(fā)送給A ;8. A用密鑰k2解密,并讀取解密后的信息公開密鑰加密的過程是:假設(shè)兩個用戶A ,B 進行通信,A 先發(fā)送信息給B ,然后B 發(fā)送信息給A1. B先產(chǎn)生一對密鑰k1a 和k1b ,前者用來加密,后者用來解密2. B把密鑰k1a 發(fā)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論