密码学
2018-03-11 13:21:35 0 举报
AI智能生成
密码学初步复习
作者其他创作
大纲/内容
古典密码<br>
移位密码
y=(x+a)mod 26<br>
代换密码
y=k(x)
仿射密码
y=(ax+b)mod 26<br>
维吉尼亚密码<br>
(y1,y2...ym)=(x1+k1,x2+k2...xm+km)<br>
希尔密码
y=xK,K为矩阵
置换密码<br>
分组乱序
非对称密码
单向陷门函数
不知陷门求逆困难的函数
RSA密码体制
基于大素数
Miller-Rabin素性概率检测法
EIGama密码体制
基于离散对数
椭圆曲线
Diffie-Hellman
Elgamal
HASH函数
密钥<br>
不带密钥的HASH函数
带密钥的HASH函数
设计结构
标准HASH
MD系列
SHA系列
基于分组加密HASH<br>
基于模数运算HASH
安全性质<br>
单向性要求
对于给定的散列值h,找到x满足H(x)=h在计算上式不可行
弱无碰撞性要求
给定任意x,找到y满足H(y)=H(x),y!=x在计算上不可行
强无碰撞性要求
找到(x,y)满足y!=x且H(y)=H(x)在计算上不可行<br>
生日攻击法
为了抵抗生日攻击,建议Hash值长度至少为128比特
密码体制
对称密码体制<br>
优点
加解密速度快
缺点<br>
非对称密码体制
优点
公私密钥对易于管理
密钥分配无需安全信道
可以实现签名和认证
缺点
加解密速度慢
破译算法<br>
1、全部破译
找出密钥
2、全部推导
找出替代算法
3、实例推导
找出明文
4、信息推导
获取有关密钥或明文的信息
攻击方法
唯密文攻击
仅知密文
已知明文攻击
知道一定的明文-密文对<br>
选择明文攻击
知道任意的明文-密文对<br>
选择文本攻击
知道加密算法 以及 任意的明文-密文对
密码算法安全性增强
乘积密码
多种密码体制进行“乘积”结合
分组密码
代换密码<br>
安全性要求
分组长度要足够大
密钥量要足够大
由密钥确定的置换算法要足够复杂<br>
设计基本原则
扩散
重排明文的每个比特,使其任何冗余度扩散到整个密文
雪崩效应
混乱
使密文和密钥之间的统计特性关系尽可能地复杂化
SP网络
Festel密码结构<br>
轮函数F
混乱操作<br>
S盒
四种工作模式标准<br>
电码本模式ECB<br>
使用相同的分组密钥,安全性降低<br>
密码分组链接模式CBC<br>
前面影响后面的密文,适合认证
输出反馈模式OFB<br>
同步流密码
密码反馈模式CFB
序列密码
原理
通过随机数发生器产生伪随机序列(密钥流)加密信息流
同步序列密码SSC
1、同步性
2、无错误传播性
3、抗主动攻击性
自同步序列密码SSSC
每个密钥字符由前面的n个字符参与运算得出<br>
1、自同步性
2、错误传播有限性
3、抗主动攻击性
4、明文统计扩散性
反馈移位寄存器算法
线性反馈移位寄存器LFSR
可以被已知明文攻击破解<br>
非线性反馈移位寄存器NLFSR
常用密码算法<br>
DES数据加密标准<br>
AES高级数据加密标准
Rijndael
消息认证码
目的
1、实体认证:验证消息的发送方
2、消息认证:验证消息的完整性
MAC消息认证码
带密钥的Hash函数
HMAC
数字签名<br>
性质
1、精确性
签名与文档一一对应
2、唯一性
签名不可伪造和不可否认
3、时效性
签名不可重复使用
应用要求<br>
发送者不能抵赖
接受者不能伪造
签名时刻的内容能够认证
签名能被第三方验证
分类
直接数字签名
只涉及通信双方
可仲裁数字签名
除了通信双方引入了仲裁者的参与<br>
身份识别
零知识协议
实体认证
对称密钥环境下的识别与认证
非对称密钥环境下的识别与认证
PKI公钥基础设施
目的
证实网络中其他用户的公钥
证书Cert
目的
认证用户公钥的真实性
Schnorr身份识别方案
Okamoto身份识别方案
密钥分配
长期密钥
会话密钥
短期会话中使用的密钥
优势
限制了攻击者可以得到的密文数量
好的设计方案可以限制密钥泄露事情带来的暴露问题
密钥分配<br>
一方选择一个或者多个密钥,以加密的形式传送个另外的一方或多方
Diffie-Hellman密钥预分配方案
密钥协商
两房通过在公共网络上通信共建一个密钥
协商方案<br>
性质<br>
交互识别
密钥协商
Diffie-Hellman密钥协商方案
三个层次的保证机制
隐式密钥认证
隐式密钥确认
可以
显示密钥确认
已经
PKI
特性
1、基础设施
2、利用了公钥密码计数
证书颁发
身份的认证
证书的生成
证书的发送
证书的撤销
密钥备份、恢复、更新
时间戳
信任模型
严格层次模型
适用于单一组织机构:树型一层一层往下发送,根结点证书有效
网络化PKI模型
多个组织机构时,多棵树根与根CA彼此相互交叉认证<br>
建立虚拟结点,减少认证次数
0 条评论
下一页