密码学总结

密码学期末总结

参考《密码学教程》谷利泽第二版

一、 概念

1、密码学要实现的功能:
1)机密性:访问控制机制防止未授权用户访问,加密变化对消息加密
对称密码技术:序列密码、分组密码
2)完整性:使用消息摘要的方式来进行。对消息明文进行hash再padding在后面。
消息验证码
3)认证性:真实性。消息认证(源)和实体认证(两个通信实体可信)
消息验证码、数字签名
4)不可否认性:不能抵赖—数字签名
2、密码与信息安全
密码学是保障信息安全的核心技术,但不是提供信息安全的唯一方式。信息安全是密码学研究发展的目的。

二、密码入门:传统密码技术

1、密码系统的组成
一个密码系统是由明文、密文、加密算法和解密算法、密钥五部分组成,即s={P,C,K,E,D}
2、学习传统密码技术的意义
传统密码体制的技术、思想以及分析方法虽然很简单,但是反映了密码设计和分析的思想,是学习密码学的基本入口,对于理解、设计和分析现代密码仍然具有借鉴的价值。
3、轮转密码成功的启示
转轮密码机是近代密码发展史中里程碑的事件。提出了使用密码设备应必备的四要素:安全、性能、成本、易用。
4、重合指数法的含义及破译思路
1)设某种语言由 n 个字母组成,每个字母 i 发生的概率为𝑝𝑖 , 1 ≤ 𝑖 ≤ 𝑛,则重合指数就是指两个随机字母相同的概率,记为𝐼𝐶 = ∑n (i=1) pi^2 。
2)单表代换情况下,明密文的 IC 值相同。
3)破译思路:英文文本与随机文本的重合指数有很大差别,首先利用重合指数法分析出密钥长度。计算任两个密文子串的所有(26)的交叉重合指数。根据交叉重合指数,可能确定两密钥字母的相对位移。根据相对位移组,确定密钥。

三、密码学基本知识

1、密码学发展每个阶段的特点:古典密码时期、近代密码时期、现代密码时期
古典密码时期:技术工具-手工;通信手段-信使;密码体制-纸、笔或者简单器械实现的代换及置换;典型密码-凯撒密码、维吉尼亚密码
近代密码时期:技术工具-机械设备;通信手段-电报;密码体制-手工或电动机械实现复杂的代换及置换;典型密码-Vernam密码、轮转密码
现代密码时期:技术工具-计算机;通信手段-有线通信、无线通信、计算网络;密码体制:对称密码和非对称密码,有坚实的数学理论基础,成为一门科学;典型密码:DES、AES、RC4、RSA、SHA等。
2、现代密码学的两次飞跃及里程碑事件
第一次飞跃:1949年Shannon发表题为《保密系统的通信理论》,为密码学建立了理论基础。
第二次飞跃:1976年Diffie和Hellman发表了《密码学新方向》,提出了一种新的密码设计思想
里程碑事件:76年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到迅速发展。78年由Rives、Shamire、Adleman提出第一个实用的公钥密码体制RSA,使公钥密码的研究进入了快速发展阶段。
3、现代密码体制的分类及基本原则
分类:
对称密码体制:加解密密钥相同,即使不同也很容易由其中一个推出另一个。从密钥使用方法上分为分组密码和序列密码。
非对称密码体制:加解密密钥不同,存在一个公私钥对。公钥进行加密(验证),私钥进行解密(签名)。
基本原则:
1)满足实际上的安全,即没有找到攻击的有效方法便认为是安全的;
2)密码系统的安全性不应取决于不易改变的密码算法(公开、标准化),而应取决于可随时改变的密钥(Kerckhoffs原则)
4、密码算法公开的意义
有利于增强密码算法的安全性;有利于密码技术的推广应用和标准化;有利于增加用户使用的信心;有利于密码技术的发展。
5、密码的攻击类型及其含义
惟密文攻击:密码分析者除了拥有截获的密文外,没有其他可以利用的信息。
已知明文攻击:密码分析者不仅掌握了相当数量的密文,还有一些一致的明密文对可供利用。
选择明文攻击:密码分析者不仅能够获得一定数量的明密文对,还可以选择任何明文并在使用同一未知密钥情况下能得到相应的密文。(暂时控制加密机)
选择密文攻击:密码分析者能选择不同被加密的密文,并还可得到对应的明文,密码分析者的任务是推出密钥及其他密文对应的明文。(暂时控制解密机)
选择文本攻击:选择明文攻击和选择密文攻击的组合,能选择明文得到对应密文,选择密文得到对应明文,即暂时控制加密机和解密机
6、攻击密码体制的常用方法
穷举攻击、统计分析攻击、数学分析攻击
7、算法复杂度的度量
由它所需的时间和空间量级来度量。
8、破译程度的划分

  • 保密系统:全部破译(找到密钥)、全盘推导(找到一个替代方法,能在未知密钥下得到明文)、实例(或局部)推导(在特定条件下,从获得密文中找到明文)、信息推导(攻击者获得一些有关密钥或明文的信息)
  • 认证系统:全部破译(找到私钥)、一般性伪造(找到替代签名算法,在不知道私钥情况下可生成有效签名者签名)、选择性伪造(拥有一个可以对某类消息集合中任意消息进行签名的算法)、存在性伪造(攻击者可以提供一些信息的有效签名,而这些消息是没有意义的)

四、 对称密码:分组密码

1、分组密码的设计思想
扩散:是将算法设计成明文每一比特的变化尽可能多的影响到输出密文序列的变化,以便隐蔽明文的统计特性。(雪崩效应)
混乱:在加解密变换过程中明文、密钥以及密文之间的关系尽可能复杂化,以防密码破译者采用分析法进行破译攻击。
2、分组密码的基本特点

  1. 其分组长度能够抵御选择明文攻击、密钥长度能够抵御穷举攻击。
  2. c子密钥生成算法:从初始密钥产生各轮迭代要使用的子密钥算法。
  3. 轮函数F:分组密码中单轮加解密函数
  4. 迭代:简单、安全性弱的密码函数进行多轮迭代

3、互补性会使DES在选择明文攻击下所需的工作量减半的密码算法
互补性:对明文m逐位取补,记为m ̅。密钥k逐位取补,记为k ̅。若c=Ek(m),则有c ̅=E_k ̅ (m ̅).
c1=Ek(m);①
c2=Ek(m);②
根据互补性知c2 ̅=Ek ̅(m);③
根据①穷举搜索密钥k时,若输出密文是c1,则加密密钥就是所应用的密钥;若输出密文为c2 ̅,根据③可知加密密钥就是所应用的密钥的补;这样,利用一个密钥的加密尝试,能够检测两个密钥是否为真正的加密密钥。因此,DES的互补性会使DES在选择明文攻击下所需的工作量减半。
4、二重DES并不像人们想象那样可提高密钥长度到112bit,而相当57bit
实际安全性相当于57bit密钥长度,因为中途相遇攻击:k1
二重DES
加密:C=DES_(k_2) (DES_(k_1) (m))
解密:m=DES_(k_1)^(-1) (DES_(k_2)(-1) (C))
则 DES_(k_1 ) (m)=DES_(k_2)^(-1) (C)
可对m采取一切可能的k1加密并存储,在对C取一切可能的k2解密,并对存储的DES_(k_1 ) (m)比较,k1和k2便可获得
5、3DES的优点与不足
优点
6. 密钥长度增加到112位或168位,解决了DES面临的穷举攻击。
7. 相对于DES,增加了算法复杂度,提高了安全性。
8. 由于DES已经大规模使用,升级到3DES比更新新算法成本小很多。
9. DES比其它任何加密算法受到的分析时间都长的多,相应地,3DES抗分析能力更强。
不足:
10. 3DES加解密速度较慢。
11. 虽然密钥长度增加了,但明文分组长度没变,与密钥长度的增长不匹配。
6、AES和DES各自组成、每部分的实现过程以及特点
组成及实现过程略,见 ppt。
DES 特点:分组长度 64 位,加解密算法相同,密钥长度 56 位,存在弱密钥,采用混乱和扩散的组合,每个组合先代换后置换,共 16 轮,只使用了简单的逻辑运算,易于实现,速度快,现代密码学诞生的标志之一,揭开了商用密码研究的序幕。
AES 特点:有稳定的数学基础、没有算法弱点、算法抗密码分析强度高。以较快速度实现加解密,不占用大量的存储空间和内存,易实现。分组长度 128 位,密钥长度 128、192、256 位,对应轮数 10、12、14。
7、AES和DES的相似与不同
相似之处:

  1. 二者轮函数都是由 4 层构成:非线性层、移位层、线性混合层、子密钥异或,但顺序不同。
  2. AES的非线性运算是字节代替,对应于 DES 中的非线性运算 S 盒。
  3. 行移位运算保证了每一行的字节不仅仅影响其他行对应字节,而且影响其他行所有的字节,与 DES 中的置换 P 相似。
  4. AES的列混淆运算的目的是让不同的字节相互影响,而DES中F函数的输出与左边一般数据相加也有类似的效果。
  5. AES的子密钥异或对应于DES中S盒之前的子密钥异或。
    不同之处:
  6. AES 的密钥长度(128 位、192 位、256 位)是可变的,而DES密钥长度固定为 56 位。
  7. DES是面向比特的运算,AES是面向字节的运算。
  8. AES的加解密运算不一致,因而加密器不能同时用作解密器,而 DES 的加密器可做解密器,只是子密钥顺序不同。
    8、分组密码五种操作模式各自特点(重点:ECB、CBC、CTR)**

ECB电子密码本模式特点

  1. 模式操作简单,主要用于内容较短且随机的报文的加密传递。
  2. 相同明文(在相同密钥下)得出相同的密文,即明文中重复内容可能将在密文中表现出来,易实现统计分析攻击、分组重放攻击和代换攻击。
  3. 链接依赖性:各组的加密都独立于其他分组,可实现并行处理。
  4. 错误传播:单个密文分组中有一个或多个比特错误只会影响该分组的解密结果。

CBC 密码分组链接模式特点
1 一种反馈机制在分组密码中的应用,每个密文分组不仅依赖于产生他的明文分组,还依赖于他前面的所有分组。
2 相同的明文,即使相同的密钥下也会得到不同的密文分组,隐藏了明文的统计特性。
3 链接依赖性:对于一个正确的密文分组的正确解密要求它之前的那个密文分组也正确,不能实现并行处理。
4 错误传播:密文分组中的一个分组出现错误会影响到本组和其后分组的解密,错误传播为两组;
5 初始化向量 IV 不需要保密,它可以明文形式与密文一起传送。

CTR 计数器模式特点

  1. 效率高:能够并行处理多块明(密)文,可用来提供像流水线、每个时钟周期的多指令分派等并行特征;
  2. 预处理:基本加密算法的执行并不依靠明文或密文的输入,可预先处理,当给出明文或密文时,所需的计算仅是进行一系列的异或运算
  3. 随机访问:密文的第 i 个明文分组能够用一种随机访问的方式处理
  4. 简单性:只要求实现加密算法而不要求实现解密算法,像 AES 这类加解密算法不同就更能体现 CTR 的简单性。

未完待续。。。。

  • 7
    点赞
  • 39
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值