密码学 学习1st week

本文介绍了密码学的基础知识,包括加密与解密的概念、密码体制的五要素、对称与非对称密码体制、密码分析的类型及攻击方法。讨论了古典密码如单表替换、移位密码和维吉尼亚密码等,并提到了DES算法的弱点。最后提到密码安全性和抵抗各种攻击的策略。
摘要由CSDN通过智能技术生成

引言:一些专业相关的东西,密码原始的一些故事。
行间距变化,转化为二进制01来表示一个年份1985(11111000001)(interesting)
The imitation game

密码学

密码学(cryptography)是一门研究信息的加密(encryption)与解密(decryption)技术,以及密码破译(cryptanalysis)技术的学问。密码学的基本目的是使得两个在不安全信道上通信的人,通常称为Alice和Bob,能够进行保密通信,使得任何第三方,通常称为Oscar,即使在信道上截获了通信双方的通信内容,也没有办法理解所截获内容的准确含义。
明文(plaintext) 密钥(key)
从明文到密文的变换称为 加密
加密过的明文称为 密文(ciphertext)
解密是从密文到明文的变换

密码体制的定义五要素
P明文,C密文,K密钥(有限集,集合)
e加密法则和d解密法则(关系,函数)
关键:若用e对明文x加密,则可用相应 的d解密,从而得到明文x(完整性)
明文空间,密文空间和 密钥空间
密钥空间大小称为密码体制的密钥量,它是衡量密码体制全性的重要指标之一
加密法则和解密法则相同 对称密码体制或单钥密码体制
在一个非对称密码体制中,如果由加密法则计算解密法则是困难的,即公开加密法则不会损害的安全性,则可以将加密法则公开,这样的密码体制称为公钥密码体制 (public-key cryptosystem)
保密通信的过程
密码分析指的就是对密码体制的攻击
密码体制至少满足如下
两个条件:
(Ⅰ)当已知明文x和加密规则Ek时,容易计算y=E(x);当已知密文y和解密规则时Dk,
容易计算x=d(y)。
(Ⅱ)当不知道解密规则Dk时,不可能由密文y确定密钥K或明文x。
密码分析的分类
攻击密码的方法(3)
• 穷举攻击—是指密码分析者通过试遍密钥空间中所有密钥的方法来破译密码。穷举攻击所花费的时间等于1次解密所需的时间乘以尝试次数。显然我们可以通过增加解密算法或增大密钥量来对抗穷举攻击。
• 统计分析攻击—是指密码分析者通过分析密文和明文的统计规律来破译密码。对抗统计分析攻击的方法是设法使密文的统计特性不同于明文的统计特性。
• 数学分析攻击—是指密码分析者针对加密规则的数学依据通过数学求解的方法来破译密码。对抗数学分析攻击的方法是选用具有坚实数学基础和足够复杂性的加密算法。
利用的数据来分类(4)
• 唯密文攻击—是指密码分析者仅根据截获的密文来破译密码。
• 已知明文攻击—是指密码分析者根据一些已经知道的明文和相应的密文来破译密码。
• 选择明文攻击—是指密码分析者能够选择明文并获得相应的密文。计算机文件系统和数据库特别容易受到这种攻击,因为用户可以随意选择明文,并得到相应的密文文件和密文数据库。
• 选择密文攻击—是指密码分析者可获得解密器的访问权限,这样就能获得任意的密
文所对应的明文。
• 在以上任何情况下,密码分析者都是为了确定正在使用的密钥。显然,这四种类型的攻击强度依次增大。
评价密码体制的安全性的准则
• 计算安全性
• 可证明安全性
• 无条件安全性
古典密码
单表替换加密 明密文一一对应
秘钥空间较小的情况下,采用暴力破解方式
密文长度足够长的时候,使用词频分析
最大公因数 互素
a和b关于模m同余
设S⊆ ℤ,如果任意整数都与S中正好1个元素关于模m同余,则称S是模M的一个完全剩余系,或简称为剩余系
对任意正整数m,Ψ(m)表示所有不大于m且与m互素的正整数的个数,这样得到的 函数Ψ: ℕ → ℕ称作欧拉函数
欧拉定理 设a为整数, m为正整数, 如果(a, m>) = 1, 那么aΨ(m)≡ 1 (mod m)
移位密码(shift cipher) 凯撒密码k=3
穷举攻击来破译
仿射密码 统计特性
埃特巴什码 密码替换
Playfair 5×5+1
在这里插入图片描述Polybius棋盘
在这里插入图片描述希尔密码(Hill)
在这里插入图片描述
维吉尼亚密码
在这里插入图片描述自动密钥密码
在这里插入图片描述培根密码
在这里插入图片描述

摩尔斯电码
点、划、点和划之间的停顿、每个字符间短的停顿(在点和划之间)、每个词之间中等的停顿以及句子之间长的停顿
栅栏密码
把要加密的明文分成 N 个一组,然后把每组的第 1 个字连起来,形成一段无规律的话在这里插入图片描述曲路密码
在这里插入图片描述
列移位加密在这里插入图片描述猪圈密码是一种以格子为基础的简单替代式密码在这里插入图片描述
键盘密码 手机、电脑键盘密码
DES在这里插入图片描述关于DES算法的另1个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有 256≈1017个
弱密钥: EK
EK = I,DES存在4个弱密钥。
• 半弱密钥: EK1 = EK2,DES至少有12个半弱密钥
One more thing:
看了web、pawn的博客,我想哭,他们是真帅。
下次不用WPS了,MARKDOWN。泪目。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值