![](https://img-blog.csdnimg.cn/20200211074640344.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
Infomation Security
Info Security
ROBIN.FANG
这个作者很懒,什么都没留下…
展开
-
Diffine-Hellman Key exchange 3
对称加密与非对称加密的对称指的是什么? 对称加密就是用一个秘钥加密和解密,非对称加密就是加密、解密用的不同秘钥这节要讲的是Diffine-Hellman秘钥交换协议,看看这个算法遵循什么协议机制,之前我们讲的是怎么生成各自的公钥、怎么交换各自的公钥、怎么生成共享秘钥,到目前还没谈到加密明文的内容,只是对秘钥大作文章,其实用户可以自己选择q和α,并将q和α放入第一条消息,之前...原创 2018-11-22 15:16:59 · 282 阅读 · 0 评论 -
中国剩余定理 CRT
CRT:某一范围整数可以通过它的一组剩余类数来重构,这组剩余类数是对该整数用一组两两互素的整数取模得到。功能:使得模M的大数运算转化到更小的数上来进行运算,当M为150位或150位以上时,这种方法非常有效,但我们需要事先分解M 上面说的有点悬乎,那我们举个例子看看:Z10(0,1,2,3....9)中的10个整数可通过它们对2和5(10的两个因子)取模所得的两个余数来重构。假设已知...原创 2018-12-14 01:20:51 · 464 阅读 · 0 评论 -
数论入门 思考
什么是素数?integer P>1 is primer only when it has the factor +1、-1、+p、-p表达式a整除b的意义是什么?如果a|b,那么对任意的p属于P有 ap<=bp什么是欧拉函数?指小于n且与n互素的正整数个数Miller-Rabin测试可确定一个数不是素数,但不能确定一个数是素数,该算法如何用来进行素性测试?TEST...原创 2018-12-13 22:40:55 · 327 阅读 · 0 评论 -
密码学 数论入门 Fermat Theorem 实战
对两个连续整数n和n+1,为什么gcd(n,n+1)=1?Because when n+1 is divided by n then remainder is 1. Therefore 1 is the GCD of n, n+1 利用费马定理计算3^201 mod 11Fermat theorem explains a^p-1 =1 mod p, where p is a prim...原创 2018-12-14 01:15:58 · 3481 阅读 · 0 评论 -
密码学 数论入门 Euler Theorem 实战
利用欧拉定理找一个0~9之间的数a,使得7^1000模10与a同余(注意这等于7^1000的十进制展开的最后一位)Euler' sTheorem:for every (a,n) that are relatively prime to Ø(n) is a conginent model.a ^Ø(n) =1 mod nThis condition, a is between 0 to...原创 2018-12-14 15:46:40 · 2542 阅读 · 1 评论 -
数论入门 素数
掌握的知识点:Prime Numbers Fermat's and Euler's Theorems Testing for Primality The Chinese Remainder Theorem Discrete Logarithms Prime NumbersPrime numbers only have divisors of 1 and selfcan...原创 2018-12-14 16:46:25 · 203 阅读 · 0 评论 -
Fermat Theorem and Euler Theorem
Fermat Theorema^(p-1) = 1 mod p , where p is prime and gcd(a, p)=1Also known as Fermat's litte Theorem Useful in public key and primality testing Alternative form of Fermat's theorm:a^p = ...原创 2018-12-14 19:26:45 · 296 阅读 · 0 评论 -
Primality Testing、Miller Rabin Algorithm
Primality TestingDetermine whether a given large number is prime, traditionally sieve using trial division. Two properties of prime numbers:property 1if p is prime and a is a positive integer...原创 2018-12-15 11:21:09 · 400 阅读 · 0 评论 -
CRT、Primitive roots、Discrete Logarithms
The Chinese Remainder TheoremUsed to speed up modulo computations!!! If working modulo a product of numbers: mod M=m1*m2*m3*....*mkCRT let us work in each moduli mi separately. To compute ...原创 2018-12-15 14:40:10 · 167 阅读 · 0 评论 -
Public-key Cryptography RSA
Asymmetric since parties are not equal. RSA只是公钥密码学的重要组成部分,还需要消息认证和数字签名一起组成,也就是RSA没法完全独立出来,他们必须一起构成公钥密码学Why use Public-key cryptography??Key distribution - how to have secure communications in...原创 2018-12-15 17:40:10 · 1122 阅读 · 0 评论 -
Diffie-Hellman Key Exchange(a part of ElGamal)
除了RSA之外 ,Other Public-key cryptosystems are :ElGamal cryptographic(Diffie-Hellman key exchange) Elliptic curve cryptography(Elliptic curve arithmetic)还有Pseudorandom number generation based on an a...原创 2018-12-18 20:09:55 · 313 阅读 · 0 评论 -
数据完整性算法_ElGamal数字签名方案
ElGama数字签名方案是五种签名方案中的一种,我们知道ElGama加密方案是使用用户的公钥进行加密,使用用户的私钥进行解密。但ElGama数字签名方案是使用私钥进行加密,公钥进行解密。 ElGama方案遵循数字签名的一般的三个步骤,即产生公钥/私钥对 产生数字签名 验证签名 ElGama数字签名方案的基本元素q和α,用户A通过产生私钥/公钥对:在1<XA<q-...原创 2018-12-10 13:10:00 · 2374 阅读 · 0 评论 -
数字签名方案 汇总
消息认证:一个短的字符V追加到消息M之后,用以认证该消息发送方:M---->M||V接收方:M||V---->yes/no (认证) 一个安全的认证系统,要满足:接受者能够检验消息的合法性、真实性、完整性 消息的发送方和接收方不能抵赖 除了合法的消息发送者,其他人不能伪造合法的消息 认证函数----->认证协议 可以用来做认证的函数分为三类:...原创 2018-12-10 13:33:52 · 2048 阅读 · 2 评论 -
ElGamal Cryptography(公钥密码学代表之一)
ElGamal CrypotographyEach user generates his key:-Choose a secret key : 1<XA<q-1-Compute their public key: {q,a,YA=a^XA mod q} ElGamal Message ExchangeB encrypts and sends message t...原创 2018-12-18 20:09:34 · 273 阅读 · 0 评论 -
ElGamal、Schnorr digital signature scheme
• ElGamal digital signature scheme • Schnorr digital signature scheme • Digital signature standard (DSS) Message authentication- Protects two parties who exchange messages from third party...原创 2018-12-18 20:09:23 · 592 阅读 · 0 评论 -
密码学_Elgamal密码体制 2
公钥加密中加密和解密算法是一样的,但加密和解密使用不同秘钥,发送方拥有加密或解密秘钥,而接收方拥有另一秘钥,在对称加密中加密和解密使用相同的秘钥和相同的算法,公钥密码学仅限用在秘钥管理和签名这类应用中根据上图,Alice 生成公开和保密的秘钥对,Bob用Alice的公钥加密,然后Alicce用自己的私钥解密 ElGamal是一种常见的加密算法,是在公钥密码体制和椭圆曲线加密体制...原创 2018-12-18 20:10:35 · 758 阅读 · 0 评论 -
扩展的欧几里得算法 Extended Euclidean algorithm
对于给定的a和b,扩展的欧几里得算法不仅计算出最大公因子d,而且还有另外两个整数 x和y,满足方程:ax+by=d = gcd(a,b) , 显然a和b具有相反的正负号。几个例子: a=42, b=30时,这个方程结果如下表看上面一个表我们发现所有的结果都是6的倍数,原因是 42x+30y=6(7x+5y),所以结果都是6的倍数那么我们得出一个结论:...原创 2018-12-13 16:25:55 · 721 阅读 · 0 评论 -
密码学Hash函数 Cryptographic Hash Functions #11
需要掌握的内容如下:Two simple hash functions Hash functions based on cipher block chaining SHA(Secure hash algorithms) Condenses压缩 arbitrary message to fixed size: h=H(M) Good hash function 特征E...原创 2018-12-13 14:19:28 · 949 阅读 · 0 评论 -
密码学总体介绍与分析 3
证书对数字签名所发布的公钥进行权威的认证,便是证书。证书可以有效地避免中间人攻击的问题。PKC:Public-Key Certificate,公钥证书,简称证书。 CA:Certification Authority,认证机构。对证书进行管理,负责 1.生成密钥对、2. 注册公钥时对身份进行认证、3. 颁发证书、4. 作废证书。其中负责注册公钥和身份认证的,称为 RA(Registrat...转载 2018-12-01 18:42:49 · 324 阅读 · 0 评论 -
密码学总体介绍与分析 2
消息认证码单向散列可以解决篡改的问题,但消息是来自可信一方,还是来自伪装者,却无法解决。伪装者完全可以发送有害的信息和该信息的散列,而接受者却无法分辨消息认证码技术可以解决此类问题。消息认证码(Message Authentication Code),MAC。通过发送方与接收方共享密钥,通过该共享密钥对计算 MAC 值。 MAC使用步骤消息认证码使用步骤:发送方 A 与...转载 2018-12-01 18:38:43 · 330 阅读 · 0 评论 -
密码学总体介绍与分析 1
密码学大致加密算法可以分为两种,一种是对称加密(Symmetric cryptograthy), 另一种是非对称加密(Asymmetric cryptography) 第二种也叫公钥加密(Public-Key Cryptography)两者的区别是是否使用了相同的秘钥。对称加密使用相同秘钥,非对称加密使用两种秘钥。对称加密代表有 “三重DES”和“AES”,非对称加密代表有 RS...转载 2018-12-01 18:31:03 · 319 阅读 · 0 评论 -
数据完整性算法_Schnorr数字签名方案
和ElGama数字签名一样,Schnorr数字签名方案也是基于离散对数。Schnorr数字签名主要工作不依赖于消息,生成签名过程与消息相关的部分需要进行2n位长度的整数与n位长度的整数相乘。 算法参数分析该方案基于素数模p,且p-1包含大素数因子q,即 p-1≡0(mod q), p一般大约取 p=2^1024, q一般大约取 q=2^160,p是1024位整数,q是160位整...原创 2018-11-29 20:37:59 · 4093 阅读 · 0 评论 -
数据完整性算法_数字签名 基础知识
关于数字签名我们要掌握哪些方面的知识呢,主要是数字签名方案的种类和之间的异同。ElGamal数字签名方案 Schnorr数字签名方案 NIST数字签名方案 椭圆曲线数字签名方案 RSA-PSS数字签名方案 其中 椭圆曲线数字签名算法ECDSA和RSA概率签名方案RSA-PSS已经被定为标准的数字签名方案。消息认证可以保护信息交换的双方不受第三方的攻击,但是如果通信双方之间产...原创 2018-11-29 19:47:34 · 1216 阅读 · 0 评论 -
数据完整性算法_消息认证码 2
消息认证函数任何消息认证或数字签名都有上下两层,下层有产生认证符的函数,认证符是一个用来认证消息的值,上层协议将该函数作为原语使接收方可以验证消息的真实性。产生认证符的函数有哪些?Hash函数:将任意的消息映射为定长的Hash值的函数,以该Hash值作为认证符 消息加密:对整个消息加密后的密文作为认证符 消息认证码(MAC):它是消息和秘钥的函数,它产生定长的值,以该值作为认证符...原创 2018-11-28 08:25:27 · 708 阅读 · 0 评论 -
密码学_Elgamal密码体制 1
Elgama算法是基于离散对数的算法,应用于数字签名标志DSS、S/MIME电子邮件标准,与Diffie-Hellman一样,Elgama算法也是用户共同选择一个素数q,α是q的素根,用户A生成的秘钥对如下:随机生成整数 XA,1<XA<q-1 计算 YA=α^XA mod q A的私钥为 XA, 公钥为 {q, α, YA} 其他任何用户B通过A的公钥可以加密信息...原创 2018-11-26 15:22:02 · 1438 阅读 · 0 评论 -
Diffine-Hellman Key exchange 4
中间人攻击- Man-in-the-Middle Attack上节我们讲了中间人攻击的一部分,这节继续讲中间人攻击. 每种算法都有自身的优点和缺点,万物都没有绝对的事,正如大体划分的对称加密和非对称加密也是各有利弊.Diffie-Hellman算法的全过程只是完成了秘钥交换,中间人攻击也只是攻击了秘钥交换的过程,所以两个过程中没有涉及到别的中间人攻击中,hacker用了假的 XD1...原创 2018-11-26 14:15:31 · 460 阅读 · 0 评论 -
数据完整性算法_消息认证码 1
对消息的认证要求消息认证方面的攻击方法有哪些?伪装 内容修改 顺序修改 计时修改 消息保密性方面的攻击方法有哪些?泄密 传输分析数字签名方面的攻击算法有哪些?发送方否认最后一种特别的攻击方法是 接收方否认,对付这种攻击需要使用数字签名和抗此种攻击的的协议以上几种是发生在通信环境中的所有攻击可能方法 那么消息认证到底是什么意思呢?就是验证收到的消息的确是...原创 2018-11-26 13:18:09 · 862 阅读 · 0 评论 -
Diffine-Hellman Key exchange 2
开始先问个问题:对称加密和非对称加密的对称指的是什么? 答案请看第四节 接着上一节继续来,现在有个黑客,他监视了Alice和Bob公钥交换的全过程并且想拿到这个共享秘钥K,因为 XA,XB是私有的,只对Alice和Bob自己知道,黑客并不知道,所有黑客看到的过程里只有 q, α, YA,YB, 也就是hacker只能通过这些信息来推算K,要想知道K, hack...原创 2018-11-22 08:48:32 · 509 阅读 · 0 评论 -
Diffine-Hellman Key exchange 1
开始本节之前先问个简单问题: 加密技术属于通信协议模型里的第几层里的应用? 答案:第六层表现层Diffine-Hellman算法的功能只限制用于秘钥交换,是后面的ElGamal加密算法的重要组成部分.公钥加密典型的有RSA加密还有就是ElGamal加密算法、椭圆曲线加密算法公钥(public-key)分配机制-Cannot be used to exchange an arbi...原创 2018-11-21 19:52:21 · 293 阅读 · 0 评论 -
公钥密码学 RSA算法
整个RSA过程大体是 生成秘钥、加密、解密3个步骤 第一步 生成秘钥选两个素数 p,q 保密,然后计算 n=pq 公开, 在1<e<Ø(n)范围内选择一个数e作为公钥,e要与Ø(n)互素就行,即gcd(Ø(n),e)=1求出私钥 d≡e^-1 mod Ø(n) 所以 公钥PU={e,n}, 私钥 PR={d,...原创 2018-12-12 14:16:43 · 2172 阅读 · 0 评论 -
公钥密码学 Miller-Rabin算法(素性测试)
ProblemTest all odd numbers in the range from 233 to 241 for primality using the Miller-Rabin test with base 2. Answer:test n=233233-1=2^3 * 29, thus k=3, q=29 a^q mod n=2^29 mod 233=1 te...原创 2018-12-12 16:46:58 · 837 阅读 · 0 评论 -
公钥密码学 RSA算法 实战
ProblemTest all odd numbers in the range from 233 to 241 for primality using the Miller-Rabin test with base 2. Encrypt the message M=2 using RSA with the following parameters. n=56153,e=23 Comput...原创 2018-12-18 13:35:11 · 673 阅读 · 0 评论 -
密码学Hash函数
1. 安全Hash函数具有哪些特征?对于大的输入集合使用该函数,产生的输出结果均匀地分布且看起来随机 2.抗弱碰撞和抗强碰撞之间的区别是什么? 3.Hash函数中的压缩函数的作用是什么? 4.高位在前格式和低位在前格式的区别是什么? 5.SHA中使用的基本算术和逻辑函数是什么? 6.描述NIST评估SHA-3候选算法的一系列标准...原创 2018-12-18 20:09:43 · 1078 阅读 · 1 评论 -
公钥密码学_数字签名和消息认证的区别
在公钥密码学不足的问题在于怎么让接收方确定消息的发送者是谁,以及发送的消息是否被攻击者篡改过,解决这两个问题就可以让公钥加密变得完善 消息认证消息认证就是确定接收者接收到的消息是否真实,例如有没有被改动过啊,消息认证又叫完整性校验,在我们通信OSI安全模型中称作封装,消息认证具体可以认证哪些信息呢?包括信息源(就是谁发的)、内容的真假、时间等。消息认证只在通信的双方进行,而不允许第三...原创 2018-12-18 20:11:20 · 5997 阅读 · 0 评论