密码学

2022-12-16 22:21:17   第一文档网     [ 字体: ] [ 阅读: ] [ 文档下载 ]
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。下载word有问题请添加QQ:admin处理,感谢您的支持与谅解。点击这里给我发消息

#第一文档网# 导语】以下是®第一文档网的小编为您整理的《密码学》,欢迎阅读!
密码学

1.密码体制分类1)对称密码体制(密钥必须完全保密、加密与解密密钥相同,或可由其中一个很容易推出另一个,又称秘密密钥、单钥、传统密码体制,包括分组密码和序列密码)优点:加解密速度较快,有很高的数据吞吐率;使用的密钥相对较短;密文的长度与明文长度相同;缺点:密钥分发需要安全通道;密钥量大,难于管理;难以解决不可否认问题。 2)非对称密码体制(使用两个密钥,一个是对外公开的公钥,一个是必须保密的私钥,不能由公钥推出私钥,又称双钥或公开密钥密码体制)优点:密钥的分发相对容易;密钥管理简单;可以有效地实现数字签名。缺点:与对称密码体制相比,非对称密码体制加解密速度较慢;同等安全强度下,非对称密码体制要求的密钥位数要多一些;密文的长度往往大于明文长度。

2.AESDES对比1)相似处:二者的圈(轮)函数都是由3层构成:非线性层、线性混合层、子密钥异或,只是顺序不同;AES的子密钥异或对应于DESS盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DESF函数的输出与左边一半数据相加也有类似的效果;AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒;行移位运算保证了每一行的字节不仅仅影响其它行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似。2)不同之处:AES的密钥长度(128192256位)是可变的,而DES的密钥长度固定为56位;DES是面向比特的运算,AES是面向字节的运算;AES的加密运算和解密运算不一致,因而加密器不能同时用作解密器,DES则无此限制。

3.Hash函数:也称散列、哈希、杂凑函数等,是一个从消息空间到像空间的不可逆映射;可将任意长度的输入经过变换得到固定长度的输出;是一种具有压缩特性的单向函数。 性质:1H可应用于任意长度的消息2H产生定长的输出3)对任意给定的消息x,计算Hx)较容易,用硬件和软件均可实现4)单向性5)抗弱碰撞性6)抗强碰撞性 应用:数字签名;生成程序或者文档的数字指纹;用于安全传输和存储口令

特点:1输入数字串与输出数字串具有唯一的对应关系;输入数字串中2)任何变化会导致输出数字串也发生变化;从输出数字串不能够反求出输入数字串。哈希函数算法有多种,它受到广泛的应用,在信息安全领域,它是实现数字签名和认证的重要工具。

4.数字签名:也称电子签名, 指附加在某一电子文档中的一组特定的符号或代码,利用密码技术对该电子文档进行关键信息的提取并进行认证形成的,用于标识签发者的身份和签发者对电子文档的认可,并能被接受者用来验证该电子文档在传输过程中是否被篡改或伪造。 特点:可信性;不可重用性;不可改变性;不可伪造性;不可否认性 原理:系统初始化、签名产生过程、签名验证过程

15对称分组密码原则:混乱和扩散原则。为了有效抵抗攻击者对密码体制的统计分析。散:使每1bit明文的变化尽可能多地影响到输出密文序列的比特,以隐蔽密文的统计特性。 混乱指在加密变换过程中,明文密钥和密文之间的关系尽可能地复杂,以防密码破译者采用统计分析进行破译攻击。

17.分组密码的工作模式:电子密码本模式(ECB)密码分组连接模式(CBC)密码反馈模式(CFB)输出反馈模式(OFB)计数器模式(CTR

18.工作模式应遵循的基本原则。①工作模式的运行应当简单;②工作模式应当不会损害算法的安全性;③工作模式应当不会明显的降低基本密码的效率;④工作模式应易于实现。 1.密码学:结合数学、计算机科学、电子与通信等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门学科,分为密码编码学和密码分析学。 2.攻击形式:中断、截取、篡改、伪造、重放。

3.攻击类型主动攻击(中断、篡改、伪造、重放)被动攻击(析出消息内容、通信量分析) 4.信安目标:保护信息系统的硬件、软件及其系统中的数据,不因偶然或者恶意的原因而遭


到截取、更改、泄露、重放,保证系统连续、正常运行,信息服务不中断。 5.信息系统安全服务:机密性 完整性 认证性 不可否认性 可用性

6.柯克霍夫原则密码系统的安全性不应该取决于不易改变的算法,而取决于可随时改变的密钥,秘密必须完全寓于密钥中,即加密和解密算法的安全性取决于密钥的安全性,而加密解密的过程和细节是公开的,只要是密钥安全,则攻击者就无法推导出明文。

7.密码体制的攻击:1)唯密文攻击:密码分析者除了拥有截获的密文外,没有其他可以利用的信息。这种攻击的方法一般采用穷举搜索法,这种情况下进行密码破译最困难,经不起这种攻击的密码体制被认为是完全不安全的。2)已知明文攻击:密码分析者不仅掌握了相当数量的密文,还有一些已知的明--密文对可供利用。3)选择明文攻击:密码分析者不仅获得一定数量的明--密文对,还可以选择任何明文并在使用同一未知密钥的情况下能得到相应的密文。4选择密文攻击:密码分析者不仅能选择不同被加密的密,并还可得到对应的明,密码分析者的任务是推出密钥及其他密文对应的明。5)选择文本攻击:密码分析者在掌握密码算法的前提下,不仅能选择明文并得到对应的密,而且还能选择密文得到对应的明文。 8.单表代换(明文消息中相同的字母,在加密时都是用同一固定的字母代换)优点:破译难度稍高,密钥更改便捷,增加了单表代换密码体制的灵活性。缺点:通过统计分析地方法很容易破解。多表代换(明文消息中出现的同一个字母,在加密时不是完全被同一个固定的字母代换而是根据其出现的位置次序用不同的字母代换。)优点:破译则相对复杂,因为明文的统计特性通过多个表的平均作用而而被隐藏起来了,能更好的抵抗明文分析。缺点:Hill密码体制,可能抵抗不了已知明文攻击。

9.模运算性质:自反性、对称性、传递性、结合律、分配律、加法消除律、乘法消除律 10.:封闭性 结合律 存在单位元 逆元存在且唯一

11.:有两个二元运算:加 代数系统(R,+,*)满足:加法结合律 加法交换律 加法单位元存在 加法逆元存在 乘法结合律 左右分配律

域:如果交换环的每一个非零元素都有乘法逆元,称为域

14.算法的复杂度:运行它所需消耗的时间,存储等资源。算法的计算复杂性常用两个标准来度量:时间复杂度(解决问题所需的时间)和空间复杂度(求解问题所需的存储空间) 15序列密码 称为流密码,是指明文消息按字符逐位地加密的一类密码算法。

16.序列密码算法和分组密码算法的不同:都属于对称密码。不同:1序列密码明文长度可以小于1字节,有记忆;加密不仅与密钥和明文有关,还与当前状态有关,也叫状态密码;设计关键在于密钥序列产生器,使生成的密钥序列尽可能高的不可预测性。2分组密码明文分成比较大的块,无记忆;每块使用相同的加密函数进行处理;增加记忆模块,形成一种序列密码;设计关键在于加解密算法,是明文密文之间的关联在密钥控制下尽可能复杂 17.RC4算法的实现过程:是一个典型的基于非线性数组变换的序列密码,以一个足够大的数组S盒为基础,对其进行线性变换,产生非线性的密钥序列。可生成N=2n次方个元素的S盒。要实现这些需要:密钥调度算法,用来设置S的初始排列;伪随机生成算法,用来选取伪随机元素并修改S的原始排列顺序。目前的RC4至少使用128位密钥,防止穷举搜索攻击。

21.A5算法:是一种典型的基于线性反馈移位寄存器的序列密码算法,构成A5加密器主体LFSR有三个,组成了一个集互控和停走于一体的钟控模型。线性移位寄存器长度不同,移位方式有低位移向高位,每次移位后,最低位就要补充一位,补充的只有寄存器中的某些抽头位进行异或运算的结果决定,结果为1,则补充1,为0,补0.。初始密约长度为64bit. 22.MD5算法输入最大长度小于264次方,输出128比特的消息摘要,输入消息512bit的分组为单位处理。算法具体过程:附加填充位;初始化链接变量;分组处理(迭代压缩)步函数。


本文来源:https://www.dywdw.cn/bc3062974028915f804dc265.html

相关推荐
推荐阅读