密码编码学[篇]_第1页
密码编码学[篇]_第2页
密码编码学[篇]_第3页
密码编码学[篇]_第4页
密码编码学[篇]_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、密码编码学3篇 以下是网友分享的关于密码编码学的资料3篇,希望对您有所帮助,就爱阅读感谢您的支持。密码编码学第一篇密码学复习重点第二章:1、安全问题分类和对应手段安全问题分类 系统安全 传输安全系统安全:如病毒、漏洞、黑客等 主要靠操作系统、网络设备的安全支持。 传输安全:信息在分组交换中引发的安全保密问题。如泄密、窜改、伪造。主要靠加密、签名等技术解决的。 Alice 加密E (P , K ) CBob 解密D (C ,K ) P 1、函数公开,且一般D E2、K 只有A 、B 知道 2、仿射加密算法 mod 26 y=ax+b由Caesar Cipher演化出来仿射密码 Affine :K

2、 (K1,K2) E (P )P ×K1K2 26 CD (C )(C K2)×K1-1 26 P * 要求K1和26互素反例K (8,5) ,P10(a ) ,P213(m )则C15,C25 (F )缺点:密钥Key 的取值空间太小 3、 单表替换算法 密文猜明文密码行是26个字母的任意置换,密钥空间26!大于4*1026种可能的密钥这种方法称为单表代换密码。 加密Plain: abcdefghijklmnopqrstuvwxyzCipher: DKVQFIBJWPESCXHTMY AUOLRGZNPlaintext: if we wish to replace let

3、tersCiphertext: WI RF RWAJ UH YFTSDVF SFUUFYA解密Ciphertext: WI RF RWAJ UH YFTSDVF SFUUFYAPlaintext: if we wish to replace lettersCipher: ABCDEFGHIJKLMNOPQRSTUVWXYZPlain: sgmakexofhbvqzujdwlptcinry解密中Cipher 是加密中Cipher 的重排序攻击方法和弱点:规律性攻击,通过英文字母使用频率 第三章1、DESDES(P, K) = CDES(C, K) = P(1) Feistel 体制明文分组的长n

4、 2w分左右两半L0 R0密钥K 产生子钥:K k1,k2,krr 是轮数,比如16轮是异或函数XORp x x = p函数F 是散列混乱函数可以是手工精心构造的查表函数 XOR 加密计算序列L0左半 R0右半L1R0 R1L0F(k1,R0)L2R1 R2L1F(k2,R1)L3R2 R3L2F(k3,R2)Li Ri-1 Ri Li-1F(ki,Ri-1)Ln Rn-1 Rn Ln-1F(kn,Rn-1)密文即(Ln ,Rn ) 因为解密是加密的逆运算以及异或的性质:由L0R1F(k1,R0)L0F(k1,R0)F(k1,R0)L0L1R2F(k2,R1)L1F(k2,R1)F(k2,R1

5、)L1得出:n 2时密文半半L2R2R1L2 L1R2F(k2,R1)R0L1 L0R1F(k1,R0)明文L0R0 加密Efor i=2 to r+1 dom i m i-2 XOR f(mi-1, ki-1)得密文(m r ,m r+1)解密Dfor i=r to 1 dom i-1m i+1 XOR f(mi , ki)DES 更正 图中最下面应该是“逆初始置换IP -1” (2) S 盒代换S 盒 6位输入4位输出如:011001->01(1)011001->1100(12)得到第1行第12列2、DES 、AES 与RC4对比:宏观,内部了解;DES 、AES 替代置换网络

6、 RC4流算法 替换 56bit 128bit:分组128bitAES基本参数分组大小128bits ,被分为4组×4字节处理密钥典型128、192、256bits非Feistel 结构设计出发点安全,抵抗已知的攻击方法代码紧凑,速度够快,适合软硬件实现结构简单/简明/简洁XOREXOR 字节异或字节被看作GF(2)中的元素GF(2) 模乘法m(x) = (x + x + x + x + 1)关键图: 关键步骤:一、密钥:128位密钥以字节位单位描述密钥被扩展到以字为单位的密钥系列数组中,每个字由4个字节组成 128位密钥扩展位44字的序列如图w(0,3)到w(40,43)二、AES

7、 结构字节代换:S 盒(构造S 盒,我省略了) 低四位列 高四位行行移位:一行不变,二行左移一字节,三行左移两字节,四行左移三字节 列混淆:GF(28) 由有限域的性质,GF(28) 与矩阵相乘轮密码加:XORRC4流算法Rc4对称流密码 可变密钥长度 面向字节操作 采用流密码结构。 伪随机数: 关键步骤:1、 初始化S S 和T 的初始状态Ti=Ki mod keylen2、 初始化S S 的初始置换j=(j+Si+Ti) mod 256 Swap(Si,Sj)3、流密码的生成j=(j+Si) mod 256 Swap(Si,j) t=(Si+Sj) mod 2564、 ECB 、CBC 加

8、密模式:要求彻底会。电码本(ECB )用相同的密钥分别对明文祖加密 单个数据安全传输 适合数据较少情况(加密密钥) 相同明文组会出现相同密文片断优点并行加密、随机存取缺点相同的明文分组对应着相同的密文分组暴露了统计规律密码分组链接模式(CBC ) 加密算法的输入是上一个密文组和下一个明文组的异或 普通目的面向分组传输及认证 适合加密大于64位的消息 优点避免明密对应还可以用做鉴别 authentication缺点等待缓冲区凑足8字节分组,否则需padding不能并行加密、随机存取 域 包含A1M7公理域的特征有限域又叫Galois 域,皆符合GF(p)的形式 第六章:2DES 3DES:为什么

9、用3DES 而不用2DES ?2DES 密钥空间 C EK2(EK1(P)P DK1(DK2(C) 3DES使用3个密钥,168bitsEK3(DK2(EK1(P)CDK1(EK2(DK3(C)P进一步,取K3K1,即2key3desEK1(DK2(EK1(P)CDK1(EK2(DK1(C)P为什么用3DES 而不用2DES中间相遇攻击由于C EK2(EK1(P),故存在中间值X EK1(P)DK2(C)如已知明密文对(Pa,Ca),则可找到对应的Xa 和K1及K21. 构造(Pa ,K1,X EK1 (Pa))共28项,按X 值排序2. 构造(Ca ,K2,X DK2(Ca))共28项,按X

10、 值排序3. 对X 值取交集,则所对应的K1、K2以很大的概率正确4. 用另外一对明密文对(Pb ,Cb )验证,几可定夺 第七章:链路层加密与端口层加密区别 黑的表示端到端加密 灰的表示链路加密 端到端加密存在于两个程序进程之间只是在源和目的两端架设保密设备只能加密有效数据载荷部分(不可加密报头)适合公共商用网*因此不能避免流量分析* 位于在3层* 适合分散用户如一般的个人、公众、商业应用等链路加密链路两端分别设置加密设备(硬件)要求所有线路段上都加密才行可以加密整个包【目的地址源地址控制数据校验】但是在路由器中得解密成明文* 位于第一二层即物理层和数据链路层* 适合高度内聚的单一主体如军队

11、 第八章:数论基础。数论基础 要会 Euclid 算法(辗转相除法)及扩展同余关系(x y mod n) a ×b mod n (a mod n×b mod n) mod n 分配律逆元ax 1 mod n 如果n 是素数,每个元素都有逆元欧拉函数(n)定义为小于n 而互素的正整数的个数(0不算)也即模n 的简化剩余集(互素元素)的元素个数欧拉定理:如果a 、n 互素,则a (n)1 mod n,或即a (n)1 a mod n 第九章:RSA 加解密、签名、认证公钥加密是加密私钥加密是签名 对称算法的缺陷为事先协商密钥,需KDC 或另外的安全信道也不能满足签名的需求非对称

12、算法密钥 K (Kd ,Ke ),Kd 即私钥 Ke 即公钥加密:E (P ,Ke ) C解密:D (C ,Kd ) P要求从Ke Kd RSA选取两个512bit 的随机素数p,q计算模n 和Euler 函数(n)n pq(n)=(p-1)(q-1)找ed 1 mod (n)选取数e ,用扩展Euclid 算法求数d发布d 保密,(d, n)是私钥 kd发布(e,n),这是公钥ke销毁p,q加密明文分组m 做为整数须小于nc=me mod n解密m=cd mod n RSA 的正确性证明依据Euler 定理,在mod n的含义下c d (me ) d m ed mod nm k (n)+1

13、mod nm RSA 实例选p 7,q 17则n pq 119且(n)(p-1)(q-1)6×1696取e 5则d 77 (5×773854×9611 mod 96)公钥(5,119),私钥(77,119)加密m 19则c m e mod n= 195 mod 119 = 66 mod 119解密c 66m c d mod n = 6677mod 11919 mod 119 公钥的发布有在线中心帮助的公钥交换A 请求中心给B 的公钥,带时间戳中心用私钥签署的消息,包括:原始请求和时间戳,B 的公钥,A 用B 的公钥加密:自己的身份IDa 和会话标识号N1 B 也如

14、法取得A 的公钥B 用A 的公钥加密:N1和N2A 用B 的公钥加密N2,以最后确认会话 证书中心CA 是受信任的权威机构,有一对公钥私钥。每个用户产生一对公钥和私钥,并把公钥提交给CA 申请证书。CA以某种可靠的方式核对申请人的身份及其公钥,并用自己的私钥签发证书。证书主要内容:用户公钥,持有人的信息,用途,有效期间,签名等。 证书可在需要通信时临时交换,并用CA 的公钥验证。有了经CA 签名保证的用户公钥,则可进行下一步的身份验证和交换会话密钥等。 交换50,44A 算K 44$9775,B 算K 50:9775 第十一章1、 HASH 函数 2、MAC 码计算 MAC 的动机 认证和加密

15、的分离取某个明文在Key 的作用下的特征 P | MAC(P, K)验证时,判断明文和MAC 是否相符 强抗碰撞性 生日攻击找x 和y 满足H(x)=H(y),则尝试多少个报文可以找到一对(假设散列值n 比特)显然,最多尝试2n 1个报文,必有一对冲突其实,远在到达2n 1之前,很可能早就找到了(期望2n-1)如果只要达到一定的概率(如1/2),约需尝试多少个不同报文2n/2 2 vs 2 类比问题(生日问题)要找两个人生日相同,最多尝试365+1个人随便找个人,他和你生日相同的概率是1/365问:多少个人中有两人同生日的概率约是1/2?23 HASH消息摘要 Message digest对于

16、任意给定的报文,总产生固定长度的摘要信息特性:单向抗碰撞代替CRC 等很多软件发行时文件的MD5校验MAC1、 随机数的应用:数字签名和身份认证,RSA 私钥签名,身份鉴别,RSA算法随机数的用途会话密钥的产生鉴别方案中用来避免重放攻击每次使用不同的随机数RSA 密钥产生 另外,几种加密算法的比较还是不很明确,以下是我从网上查到的加密算法的比较,仅作参考:1、常用密钥算法 密钥算法用来对敏感数据、摘要、签名等信息进行加密,常用的密钥算法包括: DES (Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合;3DES (Triple DES):是基

17、于DES ,对一块数据用三个不同的密钥进行三次加密,强度更高;RC2和 RC4:用变长密钥对大量数据进行加密,比 DES 快;IDEA (International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供非常强的安全性;RSA :由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件快的长度也是可变的;DSA (Digital Signature Algorithm):数字签名算法,是一种标准的 DSS (数字签名标准);AES (Advanced Encryption Standard):高级加密标准,是下一代的加密算法

18、标准,速度快,安全级别高,目前 AES 标准的一个实现是 Rijndael 算法;BLOWFISH ,它使用变长的密钥,长度可达448位,运行速度很快; 其它算法,如ElGamal 、Deffie-Hellman 、新型椭圆曲线算法ECC 等。2、单向散列算法 单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:MD5(Message Digest Algorithm 5):是RSA 数据安全公司开发的一种单向散列算法,MD5被广泛使用,可以用来把不同长度的数据块进行运算成一个128位的数值;SHA-160和SHA-512(Secure Hash Algorithm)这是一种较新的散列算法

19、,可以对任意长度的数据运算生成一个160位和512位的数值;MAC (Message Authentication Code ):消息认证代码,是一种使用密钥的单向函数,可以用它们在系统上或用户之间认证文件或消息。CRC (Cyclic Redundancy Check):循环冗余校验码,CRC 校验由于实现简单,检错能力强,被广泛使用在各种数据校验应用中。占用系统资源少,用软硬件均能实现,是进行数据传输差错检测地一种很好的手段(CRC 并不是严格意义上的散列算法,但它的作用与散列算法大致相同,所以归于此类)。 由于时间和精力的原因,总结的比较粗糙,请大家原谅。 总之:1、 RSA 必考2、R

20、C4与DES 和AES 必考3、随机数的应用呢?4、RC4加密方法呢?5、 Diffie-Hellman 与ElGamal 二者必考其一。6、HASH 函数必考。7、公钥算法、RSA 加密、认证、签名。8、DES 框架和Feistel 体制一定考,AES RC4等对比(分组算法、流算法)。9、HASH 函数用途。10、椭圆曲线 ECC 。11、SHA-160和-512。 密码编码学第二篇 第六章 对称密码的其他内容思考题:1. 分组密码的工作模式有哪几种?各种模式的特点是什么?2. 请列出设计流密码要考虑的重要因素。3. 为什么流密码的密钥不能重复使用?4. RC4中用到的基本操作是什么?(置

21、换和异域)5. *编程实现RC4算法。答:1. 分组密码工作模式 电子密码本模式EBC每次加密均产生独立的密文分组,密文分组相互不影响。优点简单没有误差传递的问题,缺点不能隐藏明文的模式,官方容易被替换重排删除等操作。 密文链接模式CBC明文加密前需先与前面的密文进行异或运算(XOR)后再加密,因此只要选择不同的初始向量相同的明文加密后也能产生不同的密文,优点:密文上下文关联,官方内容如果被替换、重排、删除或网络错误都无法完成解密还原,缺点:不得于并行计算 密文反馈模式CFB其需要初始化向量和密钥两个内容,首先先对密钥对初始向量进行加密,得到结果(分组加密后) 与明文进行移位异或运算后得到密文

22、,然后前一次的密文充当初始向量再对后续明文进行加密。优点:隐藏了明文的模式,缺点:不利于并行计算,存在误差传送, 输出反馈模式OFB需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,其结果有两个作用:1、与明文块进行异或运算生产密文块。2、充当下个初始化向量,参与对下个明文块的加密。优点:隐藏了明文的模式。没有误差传送问题。缺点:不利于并行计算器对明文的主动攻击是可能的,安全性比CFB 差. 计数器模式CTR特点初始化向量有计数器生成。每次加密的初始化向量由计数器生成。优点:可并行计算;安全至少和CBC 一样好;缺点:没有错误传播不晚确保数量完整性2. 设计流密码要考虑的重要因素答:流密

23、码是将明文划分成字符,或其编码的基本单元,字符分别与密钥流作用,进行加密,解密时以同步产生相同的密钥流实现。流密码强度完全依赖于密钥流产生器生成序列的随机性和不可预测性,其核心问题是密钥流生成器的设计。保持收发两端密钥的精确同步是实现可靠解密的关键技术。 3. 流密码的密钥不能重复使用是因为:流密码强度完全依赖于密钥流产生器生成序列的随机性和不可预测性4. RC4中用到的基本操作是什么?(置换和异域)密码编码学第三篇注:英文版(5)章节按照英文版 中文(3)第一章:classification of attack 攻击分类 P8、P161、Passive attacks 被动攻击;被动攻击本质

24、上是在传输中的偷听或监视,其目的是从传输中获取信息。两类被动攻击分别是析出消息内容和通信量分析。2、active attacks 主动攻击:这些攻击涉及某些数据流的篡改或一个虚假流的产生。这些攻击还能进一步划分为四类:伪装,重放,篡改消息和拒绝服务。security mechanism and service 安全机制和安全服务 P8A security mechanism 安全机制:用来检测、阻止攻击,或从攻击状态恢复到正常状态的过程,或实现改过程的设备。 P23(英) p7(中)p7(中) 表格 安全机制举例子:加密、数字签名、存取控制、公证等Security services 安全服务:

25、加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的是利用一种或多种安全机制进行反击。包括:机密性、鉴别、完整性、不可抵赖、访问控制、可用性。 P19(英) p5(中)P5(中) 表格 安全服务举例子:认证、存取控制、数据保密性、数据完整性、不可否认性。 model of network and network access security model 网络安全的模型和网络访问安全性模型。 P8-p11(中) 网络访问安全模型 第二章:ingredient of symmetric encryption 常规加密的成分 P33(英) p14(中)1 Plaintext 明文 最

26、初的可理解的消息2 Encryption algorithm 加密算法 对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。3 Secret key密钥 密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据4 Ciphertext 密文 一个可通过算法还原的被打乱的消息,与明文相对。5 Decryption algorithm解密算法:加密算法的逆过程 Cryptography 密码编码学 以及独立特征 P35(英) p16(中) Cr

27、yptanalysis 密码分析学 P36(英) p14(中)1、Cryptanalysis 密码分析学 P35(英) p16(中)2、brute-force attack 穷举攻击(强行攻击) p16(中) 试遍所有的密钥,直到有一个合法的密钥能够把密文还原成可读的有意义的明文-最基本的攻击。Type of Attacks on Encrypted Message 基于加密信息的攻击类型 P33(英) p14(中)CO 惟密文攻击是最容易防范的。unconditionally secure andcomputationally secure 无条件安全和计算上的安全P37(英)1、uncon

28、ditionally secure 无条件安全: P37(英) p17(中)如果由一个加密方案产生的密文中包含的信息部足以唯一的决定对应的明文,则称此加密方案是无条件安全的。2、computationally secure 计算上的安全: P37(英) p18(中)(1)、破译该密码的成本超过了被加密信息的价值。(2)、破译该密码的时间超过信息有用的生命周期。Average Time Required for Exhaustive Key Serch穷尽密钥空间所需时间表格位置:P38(英) p18(中) 对于高性能计算机,DES 算法不再是计算上安全的算法。The Fact 对称加密体制所有

29、分析方法的事实:明文的结构和模式在加密之后仍然保存了下来,并且能够在明文中找到一些蛛丝马迹。classical encryption(substitution、transportation) 经典加密技术 P37(英) p18(中)不同的密码算法是字符之间相互代替或者是相互之间换位,好的密码算法是结合这两种方法,每次进行多次运算。1、substitution 替代技术 P37p52(英) p18p28(中) 字母频率统计特征2、transportation 置换技术 P53p57(英) p2930(中)One-Time Pad 一次一密 P52(英) p28(中)1、一次一密的安全性完全取决于

30、密钥的随机性。2、提供安全性存在的两个基本难点。第三章block cipher分组密码 P68(英) p44(中)分组密码是一个明文分组被当成一个整体来产生一个等长的密文分组的密码,通常使用的是64bit 的分组大小。stream cipher and its basic idea 流密码及其基本思想 P68(英) p44(中)流密码就是对于数字数据流一次加密一个比特或一个字节的密码。古典的流密码的例子有自生密钥的Vigenere 密码和Vernam 密码。基本思想:分组密码与流密码的区别在于记忆性。流密码的滚动密钥Z 0=f(k ,0),由函数f 、密钥k 和指定的初态0完全确定。此后,由于

31、输入加密器的明文可能影响加密器中内部记忆元件的存储状态,因而i (i>0)可能依赖于k ,0,x0. 。等参数。Feistal structure and its parameters Feistal 密码结构和参数 P75(英) p47(中) 图3.5 DES and its parameters、its strength DES 的参数、强度 P79(英) p58(中)(分组64bit 密钥长度56bit 轮数16或32轮)安全操作S 盒avalanche effect雪崩效应 P86(英) p57(中)明文或密钥微小改变将对密文产生很大的影响。第五章origins of AES p

32、arameters AES 参数的起源 P148(英) p104(中)密码学中的高级加密标准(Advanced Encryption Standard,AES ),又称高级加密标准。NIST 在1999年发布了一个新版本DES 标准,该标准指出DES 仅能用于遗留的系统,同时3DES 将取代DES 。然而3DES 根本性缺点在于用软件实现该算法速度比较慢,另一个缺点是DES 和3DES 分组长度均为64位。就效率和安全性而言,分组长度应该更长。由于这些缺陷3DES 不能成为长期使用的加密算法标准,故NIST 就1997年公开征集新的高级加密标准。要求安全性不低于3DES 。同时应该具有更好的执

33、行性能。同时特别提出高级加密标准必须是分组长度为128位的对称分组密码,并能支持长度为128、192、256位的密钥,经过评估NIST 在2001年发布了高级加密标准(AES),AES 是对一个对称分组密码,用来取代DES ,从而成为更广泛使用的加密标准。该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,结合两位作者的名字,以Rijndael 之命名之,投稿高级加密标准的甄选流程。(Rijdael 的发音近于 “Rhinedoll” 。)AES 加密数据块和密钥长度可以是128比特、192比特、256比特中的任意一个。一个混淆和三个代换:字节代换、行移位、列混淆

34、、轮密钥加仍能暂时继续使用,为提高安全强度,通常使用独立密钥的三级DES 。但是DES 迟早要被AES 代替。流密码体制较之分组密码在理论上成熟且安全,但未被列入下一代加密标准。第六章origin of 3DES 三重DES 起源 p128(中)3DES 又称Triple DES,是DES 加密算法的一种模式,它使用3条56位的密钥对数据进行三次加密。数据加密标准(DES )是美国的一种由来已久的加密标准,它使用对称密钥加密法,并于1981年被ANSI 组织规范为ANSI X.3.92。DES 使用56位密钥和密码块的方法,而在密码块的方法中,文本被分成64位大小的文本块然后再进行加密。比起最

35、初的DES ,3DES 更为安全。3DES (即Triple DES)是DES 向AES 过渡的加密算法(1999年,NIST 将3-DES 指定为过渡的加密标准),是DES 的一个更安全的变形。它以DES 为基本模块,通过组合分组方法设计出分组加密算法,其具体实现如下:设Ek()和Dk()代表DES 算法的加密和解密过程,K 代表DES 算法使用的密钥,P 代表明文,C 代表密文,这样,设Ek()和Dk()代表DES 算法的加密和解密过程,K 代表DES 算法使用的密钥,P 代表明文,C 代表密表,这样,3DES 加密过程为:C=Ek3(Dk2(Ek1(P)3DES 解密过程为:P=Dk1(

36、EK2(Dk3(C)meet-in-the-middle attack 中间相遇攻击 P305(英) p129(中)block cipher mode of operation分组密码的操作模式 P199(英) p65(中)指以某个分组密码算法为基础,解决对任意长度的明文的加密问题的方法。1电码本模式(ECB ) 2密码分组链接模式(CBC)3密码反馈模式(CFB ) 4输出反馈模式(OFB )5计数器模式(CTR )1、 ECB 模式:将明文的各个分组独立的使用同一密钥K 加密优点:1、实现简单 2、不同明文分组的加密可并行实施,尤其是硬件实现时速度很快缺点:不同明文分组之间的加密独立进行,

37、故保留了单表代替缺点,造成相同明文分组对应相同密文分组,因而不能隐蔽明文分组的统计规律和结构规律,不能抵抗替换攻击。 2 、CBC 模式下,加密算法的输入是当前明文组与前一密文组的异或。CBC 模式的特点:1、明文块的统计特性得到隐蔽。2、具有有限的错误传播特性。3、具有自同步功能3、 CFB 模式: 若待加密消息需按字符,字节或比特处理时。优点:1适用于每次处理J 比特明文块的特定需求的加密情形。2具有有限步的错误传播,可用于认证3可实现自同步功能。缺点:加密效率低4、 OFB 模式: 结构上类似于CFB 模式,但反馈的内容是DES 输出的乱数而不是密文。优点:1、这是将分组密码当做序列密码

38、使用的一种方式,但乱数与明文和密文无关。2、不具有错误传播特性。缺点:1不能实现报文的完整性认证。2乱数序列的周期可能有短周期现象。5 、CTR 模式: 利用固定密钥k 对自然数序列1 2 3-加密,将得到的密文分组序列看作乱数序列,按加减密码的方式与明文分组逐位模2加的一种方式。第七章stream cipher RC4 RC4流密码 P234(英) p141(中)流密码:是一种对称加密算法,通过发生器输出的密钥流与同一时刻一字节一字节的明文流进行异或(XOR )。RC4加密算法是大名鼎鼎的RSA 三人组中的头号人物Ron Rivest在1987年设计的密钥长度可变的流加密算法簇。之所以称其为

39、簇,是由于其核心部分的S-box 长度可为任意,但一般为256字节。该算法的速度可以达到DES 加密的10倍左右,且具有很高级别的非线性。 RC4起初是用于保护商业机密的。但是在1994年9月,它的算法被发布在互联网上,也就不再有什么商业机密了。RC4也被叫做ARC4(Alleged RC4所谓的RC4),因为RSA 从来就没有正式发布过这个算法。RC4算法的原理很简单,包括初始化算法(KSA )和伪随机子密码生成算法(PRGA) 两大部分。假设S-box 的长度为256,密钥长度为Len 。先来看看算法的初始化部分(用C 代码表示):其中,参数1是一个256长度的char 型数组,定义为:

40、unsigned char sBox256;参数2是密钥,其内容可以随便定义:char key256;参数3是密钥的长度随机性 P223(英) 第八章discrete logarithms 离散对数难题 P257(英) p181p185(中)factoring 因式分解第九章why introduce public-key cryptosystem 为什么引入公钥密码体制?P269(英) p185(中) 为了解决传统密码中最困难的两个问题而提出的,即:密钥分配问题和数字签名问题 basic idea of public-key encryption公钥加密的基本理念 P278(英) p195(

41、中) 基本组成6个;加密、签名;加密签名;基本操作过程;基本参数;应用RSA 、CCA how to use P289(英)RSA 在选择密文攻击面前很脆弱。一般攻击者是将某一信息作一下伪装( Blind) ,k 重放攻击 P305(英)man in the middle attack:是一个攻击者使用公钥交换来拦截消息并且转发它们,然后取代他自己的公钥发送给被请求的一方,以致于原始的双方表面上看起来仍然还是相互通信,攻击者从球类游戏中得到它的名字,即两个人试图相互直接仍一个球给对方,然而在这两个人中间有一个人试图去抓住这个球。在这个MITMA 中入侵者使用一个表面上看起来是从服务器到客户端但

42、看起来又像是从客户端到服务器端的应用程序。这种攻击可能被使用在简单的获得访问消息的权利,或者能使得攻击者在转发消息之前先修改消息。第十一、十二章message authentication消息认证 p232(中)消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证0) 、及消息的序号和操作时间认证等 message digest报文摘要验证所收到的消息确定是来自真正的发送方且未被修改的消息,它也可验证消息的顺序和及时性。hash function哈希函数 p238

43、(中)将任意长的消息映射为定长的hash 值,用来提供消息认证时,hash 值通常被称为消息摘要。 一般的线性表,树中,记录在结构中的相对位置是随机的,即和记录的关键字之间不存在确定的关系,因此,在结构中查找记录时需进行一系列和关键字的比较。这一类查找方法建立在“比较“的基础上,查找的效率依赖于查找过程中所进行的比较次数。 理想的情况是能直接找到需要的记录,因此必须在记录的存储位置和它的关键字之间建立一个确定的对应关系f ,使每个关键字和结构中一个唯一的存储位置相对应。birthday attack生日攻击 P338(英) p246(中)general structure of secure

44、hash散列函数的总体结构 P340(英)SHA-512算法输入长度小于2128bit 的消息,输出512bit 消息摘要,输入消息以1024bit 的分组为单位进行处理。SHA (Secure Hash Algorithm,译作安全散列算法) 是美国国家安全局 (NSA) 设计,美国国家标准与技术研究院 (NIST) 发布的一系列密码散列函数。MAC P372(英) p241(中)H MAC 以及设计目标 P376(英) p278(中)digital signature数字签名 p284(中)DSA DSA 是基于整数有限域离散对数难题的,其安全性与RSA 相比差不多。DSA 的一个重要特点

45、是两个素数公开,这样,当使用别人的p 和q 时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA 算法却作不到。算法中应用了下述SS第十四章KDC KDC (Key Distribution Center)密匙分配中心 P412(英)密码学中的密钥分发中心( KDC )是密钥体系的一部分,旨在减少密钥体制所固有的交换密钥时所面临的风险。 KDC应用在这样的系统中:系统内一些用户能够使用某些服务,而其他人不能使用那些服务KDC 在kerberos 中通常提供两种服务:1.Authentication Service (AS):认证服务2.Ticket-Granting Ser

46、vice (TGS):授予票据服务master key 主密钥 P414(英)用户与密钥分配中心之间长时间使用的密钥,用来在传输会话密钥时进行加密。通常主密钥的分配采用非密码手段,又称为密钥加密密钥。session key 会话密钥 P415(英)会话密钥(session key )是保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的加密和解密密钥。public-key certification 公开密钥加密 P430(英)公开密钥加密也称为非对称密钥加密,该加密算法使用两个不同的密钥:加密密钥和解密密钥。前者公开,又称公开密钥,简称公钥。后者保密,又称私有密钥,简称私钥。这两个

47、密钥是数学相关的,用某用户加密密钥加密后所得的信息只能用该用户的解密密钥才能解密。公开密钥加密与对称密钥加密的区别在对称密钥加密中,对一个信息的加密密码和解密密码都是相同的,所以发送者需要发送一条信息之前,必须先发送密钥给接收者,这样接收者才能解密这条信息。 对称密钥加密的过程是:假设两个用户A ,B 进行通信,A 先发送信息给B ,然后B 发送信息给A1. A先用密钥k1加密一条信息,使之变成密文c1;2. A把密钥k1发送给B ;(此时如果密钥被截获,截获方就可以解密并读取密文)3. A把密文c1发送给B ;4. B用密钥k1解密,并读取解密后的信息5. B用密钥k2加密一条信息,使之变成密文c2;6. B把密钥k2发送给A ;7. B把密文c2发送给A ;8. A用密钥k2解密,并读取解密后的信息公开密钥加密的过程是:假设两个用户A ,B 进行通信,A 先发送信息给B ,然后B 发送信息给A1. B先产生一对密钥k1a 和k1b ,前者用来加密,后者用来解密2. B把密钥k1a 发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论