第三章—密码学基础

  1. 典型加密技术
    代换:明文内容的表示形式改变,内容元素之间相对位置不变,明文字母用密文中对应字母代替。
    置换:明文内容元素的相对位置改变,内容的表示形式不变。
    乘积密码:多个加密技术的叠加。采用m个函数的复合,交替使用代换和置换,通过混乱和扩散,破坏密码系统进行的各种统计分析。

  2. 加密通信的模型
    在这里插入图片描述

  3. 密码学的目的:
    信源和信宿在不安全的信道上进行通信,而密码分析员(破译者)不能理解他们通信的内容。

  4. 密码体制:一个五元组(P,C,K,E,D):
    P:可能明文的有限集(明文空间)。
    C:可能密文的有限集(密文空间。
    K:可能密钥构成的有限集(密钥空间)。

  5. 密码算法分类:
    在这里插入图片描述

  6. 常见的密码破解类型
    唯密文攻击:破译者具有密文串
    已知明文攻击:具有明文串和相应的密文
    选择明文攻击:具有加密机的暂时访问,能选择明文串并构造出相应的密文串
    选择密文攻击:具有解密机的暂时访问,可选择密文串并构造出相应的明文

  7. 密码算法的安全性:
    (1)无条件安全:无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性;
    (2)计算上安全:破译的代价超出信息本身的价值破译的时间超出了信息的有效期;
    (3)可证明安全性:密码算法的安全性依赖于问题的复杂度。

  8. 乘积密码:采用n个函数f1,f2,…,fn的复合c=f1(f2(…fn(m)));交替使用代换和置换,实现混乱(confusion)和扩散(diffusion),破坏对密码系统进行的各种统计分析;
    扩散:雪崩效应:每一位明文的变化尽可能多影响密文的变化;
    每一位密钥的变化也尽可能影响密文。
    混乱:搅拌机:使明文、密钥和密文之间的统计关系变得尽可能复杂。

  9. 迭代密码:典型的迭代密码包括:一个轮函数+一个秘钥编排方案。特殊的迭代密码:代换-置换网络,轮函数包括三个变换:代换、置换、秘钥混合。

  10. DES算法原理
    在这里插入图片描述在这里插入图片描述

  11. 分组密码加密模式
    大数加密问题:保持各分组内容的完整,保持各分组的次序不变。加密算法不仅要包括加密算法本身,还需要带有某种大数加密机制。根据加密分组间的关联方式,可以分为五种加密模式:电子代码本模式(ECB)、密码块链模式(CBC)、密文反馈模式(CFB)、输出反馈模式(OFB)、计数器模式(CTR)

  12. 公开秘钥体制
    提出的原因:
    (1)秘钥管理困难:对称密码体制:通信双方需要一对秘钥,n个用户需要C(n,2)=n(n-1)/2个密钥。用户量增大,密钥量急剧增大;分配问题:保密通信前,需安全(通道)传递密钥。
    (2)数字签名问题:对称加密算法无法实现抗抵赖的需求。
    公开密码体制:每个用户拥有一对秘钥(公钥和私钥,相互决定但不能相互推导);加解密算法公开(加密:Eku(m) = c,解密:Dkr© = m);两个秘钥中任何一个都可以用作加密,而另一个用作解密。用公钥加密的信息,不用能公钥解密。
    安全基础:主要是数学中的难解问题,如基于大整数因子分解问题和基于离散对数问题。最流行的两大类:基于大整数因子分解问题和基于离散对数问题。
    基本思想和要求
    (1)产生一对密钥是计算可行的;
    (2)已知公钥和明文,产生密文是计算可行的;
    (3)接收方利用私钥来解密密文是计算可行的;
    (4)对于攻击者,利用公钥来推断私钥是计算不可行的;
    (5)已知公钥和密文,恢复明文是计算不可行的;
    (6)(可选)加密和解密的顺序可交换。

  13. RSA的主要缺点:运算速度慢,最快也比DES慢100倍,故用于少量数据加密;产生秘钥繁琐,受素数产生技术的限制。

  14. 对称和非对称密码的优缺点
    对称的优点:计算开销小,算法简单,秘钥较短,适用大量数据加密。
    对称的缺点:规模复杂,通信前安全秘钥交换,没法鉴别,无法签名。
    非对称的优点:秘钥数量很小;秘钥发布不成问题;可由于数字签名。
    非对称的缺点:秘钥尺寸大,加密/解密时的速度慢,适用于少量数据加密。
    公开密码:少量数据加密;对称密码:大量数据加密。

  15. 加密功能的实施方式
    链到链加密:在物理层或数据链路层实施加密机制优点:通信节点维护加密设施;对用户透明;能提供流量保密性(加填充);
    密钥管理简单;可提供主机鉴别 (解密鉴别);
    加/解密是在线的。
    缺点:
    数据仅在传输线路上是加密的;每段链路使用不同的密钥加解密,每个结点都需一套加解密设备,开销大
    端到端加密:在网络层及以上或者应用层实施加密机制优点:在发送端和中间节点上数据都是加密的,安全性好;能提供用户鉴别;提供了更灵活的保护手段缺点:不能提供流量保密性(信封不加密);密钥管理系统复杂;加密是离线的
    链到链加密与端到端加密的结合:端到端保证整个路径上的数据保密并提供认证,链路加密防止通信业务流被监听和分析。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值