密码学基础-用于信息安全(1)

密码体制分为两大类:单钥密码体制中,加密和解密使用同样的密钥,也称为对称密码体制;对称算法又可分为两类。一次只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。
公钥密码体制中,加解密使用不同的密钥,也称为非对称密码体制。


一:对称算法:(
DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法等等
1977年,DES数据加密标准;64位明密文分组,56位密钥;
1997-2000年,NIST提出的AES高级加密标准算法,采用Rijndael密码,是具有分组长度和密钥长度均可变的分组密码,其长度可分别指定为128、192或256bit。
分组密码是将消息作为数据分组来处理的(加密或解密)。通常大多数消息串的长度大于分组密码的消息分组长度,长的消息被分成一系列连续排列的消息分组,密码一次处理一个分组。在基本的分组密码算法之后紧接着设计的是运行模式。这些运行模式为密文分组提供了几个希望得到的性质,比如增加分组密码算法的不确定性、随机性,将明文消息添加到任意长度使得官方长度不必与相应的明文长度相关,错误传输的控制,流密码的密钥流生成等。常用的运行模式包括:
1)电码本ECB模式;
2)密码分组链接CBC模式;
3)输出反馈OFB模式;
4)密码反馈CFB模式;
5)计数器CTR模式。
除了电码本ECB模式之外,其他模式在计算时,需要输入一个特殊分组C0,习惯上称为初始向量IV,作为一个随机分组。


二:非对称密码算法(
RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等等
1976年Diffie和Hellman首先实现了公钥密码学,并提出D-H密钥交换协议。1973年第一个公钥密码系统由Cocks英国密码学家构造,但开始时未公布直至1997年才公布于世。
D-H密钥交换协议:计算D-H问题即CDH问题,它基于离散对数问题DL的困难性
RSA(三个发明者Rivest,Shamir,Adleman),基于D-H所假设的单身陷门函数定义。依赖于整数分解IF的困难性。RSA问题:为抵抗CPA,RSA安全性基于计算密文C模合数n的e次根的困难性。
Rabin加密体制:基于计算模一个合数平方根的困难性,Rabin提出一种公钥体制,它是第一个可证明安全的公钥体制,Rabin密码的安全性恰好是IF问题的困难性,其效率非常高,适合某些特定应用比如便携装置加密。
ElGamal密码体制:是D-H单向陷门函数的一个成功应用,把函数转化为公钥密码体制

三:对于密码体制的主动攻击:
1)选择明文攻击CPA:攻击者选择明文并得到加密服务产生相应的密文,期望用得到的明-密文来降低密码体制安全性;
2)选择密文攻击CCA:攻击者选择密文并得到解密服务产生相应的明文,攻击者期望所得到的明-密文来降低目标密码体制的安全性。在解密服务停止后即在得到目标密文后,解密服务立即停止,如果攻击者能够从目标密文中得到保密明文的消息,就说攻击成功;
3)适用性选择密文攻击CCA2:是一个CCA,而且除了对目标密文解密外,永远能够得到解密服务。
CPA中攻击者有一个加密盒子;
CCA中攻击者可以有条件地使用解密盒子,在交给攻击者目标密文之前关闭解密盒子;
CCA2中攻击者得到目标密文之前或之后,只要攻击者不把目标密文输入解密盒子,他就可以一起使用该盒子。


四:密码体制组合

公钥密码学能够很好地解决密钥分配问题,但通常情况下公钥密码函数运行于很大的代数结构中,这意味着昂贵的代数运行;相比较而言,对称密码函数一般更有效。因此,在应用中,尤其是需要加密大量数据时,主要是采用混合体制。使用公钥体制加密一个用于对称密码加密的所谓短期密钥,这样就在发送者和接收者之间建立了共享的短期密钥,在此密钥控制下,采用对称密码体制对大量数据进行加密。
比如数字信封技术,是RSA与对称密码体制的结合(DES,三重DES或AES),该组合是安全套接字SSL协议的基本模式。

五:其他
1:预言机服务(Oracle Service)
Lowe对于N-S公钥认证协议的攻击中,攻击者成功的关键步骤是Alice无意地为攻击者解密了Bob的随机数N,我们说当一个主体无意地为攻击者执行了一个密码运算时,该主体就被用作预言机(Oracle)或提供了预言机服务。预言机服务可被认为是一种方法学。
2:多项式不可区分选择明文攻击的安全性:由于攻击者选择的两条明文之间的不可区分性,可称之为IND-CPA安全性。
语义安全性-可证明安全性:IND-CPA安全性概念由Goldwasser和Micali提出的,他们将其命名为语义安全性。语义安全性意味着密文不会向任何计算能力为多项式有界的敌手泄漏有关相应明文的任何有用信息(假定明文长度不被认为是有用信息)。GM指出直接应用陷门单向函数的公钥密码体制一般都不能隐藏一些对于攻击非常有利的先验消息(比如参与选举的已知候选人的身份之一加密)。因此,需要对已有体制进行改进。
GM概率加密:凡是在给定密文条件下可以有效计算的有关相应明文的信息,都可在没有该密文的条件下有效地计算。-语言安全性



转载自

知足常乐的博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值