密码学
2018-03-11 13:21:35 0 举报
AI智能生成
密码学初步复习
作者其他创作
大纲/内容
古典密码
移位密码
y=(x+a)mod 26
代换密码
y=k(x)
仿射密码
y=(ax+b)mod 26
维吉尼亚密码
(y1,y2...ym)=(x1+k1,x2+k2...xm+km)
希尔密码
y=xK,K为矩阵
置换密码
分组乱序
非对称密码
单向陷门函数
不知陷门求逆困难的函数
RSA密码体制
基于大素数
Miller-Rabin素性概率检测法
EIGama密码体制
基于离散对数
椭圆曲线
Diffie-Hellman
Elgamal
HASH函数
密钥
不带密钥的HASH函数
带密钥的HASH函数
设计结构
标准HASH
MD系列
SHA系列
基于分组加密HASH
基于模数运算HASH
安全性质
单向性要求
对于给定的散列值h,找到x满足H(x)=h在计算上式不可行
弱无碰撞性要求
给定任意x,找到y满足H(y)=H(x),y!=x在计算上不可行
强无碰撞性要求
找到(x,y)满足y!=x且H(y)=H(x)在计算上不可行
生日攻击法
为了抵抗生日攻击,建议Hash值长度至少为128比特
密码体制
对称密码体制
优点
加解密速度快
缺点
非对称密码体制
优点
公私密钥对易于管理
密钥分配无需安全信道
可以实现签名和认证
缺点
加解密速度慢
破译算法
1、全部破译
找出密钥
2、全部推导
找出替代算法
3、实例推导
找出明文
4、信息推导
获取有关密钥或明文的信息
攻击方法
唯密文攻击
仅知密文
已知明文攻击
知道一定的明文-密文对
选择明文攻击
知道任意的明文-密文对
选择文本攻击
知道加密算法 以及 任意的明文-密文对
密码算法安全性增强
乘积密码
多种密码体制进行“乘积”结合
分组密码
代换密码
安全性要求
分组长度要足够大
密钥量要足够大
由密钥确定的置换算法要足够复杂
设计基本原则
扩散
重排明文的每个比特,使其任何冗余度扩散到整个密文
雪崩效应
混乱
使密文和密钥之间的统计特性关系尽可能地复杂化
SP网络
Festel密码结构
轮函数F
混乱操作
S盒
四种工作模式标准
电码本模式ECB
使用相同的分组密钥,安全性降低
密码分组链接模式CBC
前面影响后面的密文,适合认证
输出反馈模式OFB
同步流密码
密码反馈模式CFB
序列密码
原理
通过随机数发生器产生伪随机序列(密钥流)加密信息流
同步序列密码SSC
1、同步性
2、无错误传播性
3、抗主动攻击性
自同步序列密码SSSC
每个密钥字符由前面的n个字符参与运算得出
1、自同步性
2、错误传播有限性
3、抗主动攻击性
4、明文统计扩散性
反馈移位寄存器算法
线性反馈移位寄存器LFSR
可以被已知明文攻击破解
非线性反馈移位寄存器NLFSR
常用密码算法
DES数据加密标准
AES高级数据加密标准
Rijndael
消息认证码
目的
1、实体认证:验证消息的发送方
2、消息认证:验证消息的完整性
MAC消息认证码
带密钥的Hash函数
HMAC
数字签名
性质
1、精确性
签名与文档一一对应
2、唯一性
签名不可伪造和不可否认
3、时效性
签名不可重复使用
应用要求
发送者不能抵赖
接受者不能伪造
签名时刻的内容能够认证
签名能被第三方验证
分类
直接数字签名
只涉及通信双方
可仲裁数字签名
除了通信双方引入了仲裁者的参与
身份识别
零知识协议
实体认证
对称密钥环境下的识别与认证
非对称密钥环境下的识别与认证
PKI公钥基础设施
目的
证实网络中其他用户的公钥
证书Cert
目的
认证用户公钥的真实性
Schnorr身份识别方案
Okamoto身份识别方案
密钥分配
长期密钥
会话密钥
短期会话中使用的密钥
优势
限制了攻击者可以得到的密文数量
好的设计方案可以限制密钥泄露事情带来的暴露问题
密钥分配
一方选择一个或者多个密钥,以加密的形式传送个另外的一方或多方
Diffie-Hellman密钥预分配方案
密钥协商
两房通过在公共网络上通信共建一个密钥
协商方案
性质
交互识别
密钥协商
Diffie-Hellman密钥协商方案
三个层次的保证机制
隐式密钥认证
隐式密钥确认
可以
显示密钥确认
已经
PKI
特性
1、基础设施
2、利用了公钥密码计数
证书颁发
身份的认证
证书的生成
证书的发送
证书的撤销
密钥备份、恢复、更新
时间戳
信任模型
严格层次模型
适用于单一组织机构:树型一层一层往下发送,根结点证书有效
网络化PKI模型
多个组织机构时,多棵树根与根CA彼此相互交叉认证
建立虚拟结点,减少认证次数
0 条评论
下一页