密码学复习资料

大题:

一、密码系统的攻击方式

1.唯密文攻击

  • 只知道算法与一些密文
  • 利用统计方法
  • 需要能够识别明文

2.已知明文攻击

  • 已知一些明文/密文对
  • 利用已知的的明文密文进行攻击

3.选择明文攻击

  • 能够选择明文并得到响应的密文
  • 利用算法的结构进行攻击

4.选择密文攻击

  • 能够选择密文并得到相应的明文
  • 利用对算法结构的知识进行攻击

二、序列密码密钥流生成器的设计原则

基本设计原则:密钥流生成器的不可预测性,可分解为以下几点:

  • 长周期
  • 高线性复杂度
  • 统计性能良好
  • 足够的“混乱”
  • 足够的“扩散”
  • 抵抗不同形式的攻击

三、分组密码算法设计要求,工作模式

  • 设计要求:

    1. 扩散原则:应将明文的统计规律和结构规律散射到相当长的一段统计中去,以便隐藏明文的统计特性
    2. 混淆原则:将密文,明文,密钥三间之间的统计和代数关系变得尽可能复杂,以防止破译者采用统计分析方法进行破译攻击
    3. 乘积密码体制
    4. 分组长度n要足够大:防止明文穷举攻击奏效
    5. 密钥量要足够大:尽可能消除弱密钥并使所有密钥同等地好,以防止密钥穷举攻击奏效
    6. 由密钥确定置换的算法要足够复杂:充分实现明文与密钥的扩散和混淆,没有简单的关系可循,要能抗击各种已知的攻击
  • 工作模式

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

特点:
1.明文块的统计特性得到了隐藏
2.具有有限的(两步)错误传播特性
3.具有自同步功能

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
5.XCBC模式:解决了CBC要求明文数据长度是分组长度的整数倍的限制,可处理任意长的数据

-使用三个密钥k1,k2,k3进行加密

电子密码本(ECB)

描述:用相同的密钥分别对明文分组进行加密
典型应用:单个数据的安全传输(如一个加密密钥)

密码分组链接(CBC)

描述:加密算法的输入是上一个密文块和下一个明文块的异或
典型应用:
1.普通目的的面向分组的传输
2.认证

密码反馈(CFB)

描述:一次处理j位,上一分组密文作为加密算法的输入,产生一个伪随机数输出与明文异或输出密文并作为下次分组的输入
典型应用:
1.普通目的的面向分组的传输
2.认证

输出反馈(OFB)

描述:与CFB基本相同,只是加密算法的输入是上一次加密的中间值
典型应用:
噪声频道上的数据流的传输(如卫星通信)

计数器(CTR)

描述:每个明文分组都与一个加密计数器的输出相异或
典型应用:

  1. 普通目的的面向分组的传输
  2. 用于并行加密场合

四、DES的安全性

(1)攻击:穷举攻击(目前最有效),差分攻击,线性攻击
(2)安全弱点:密钥太短,存在弱密钥,存在互补对称性

五、多重DES的安全性

  1. 对同一消息的多次加密可增强安全性
  2. 多重DES就是使用多个密钥利用DES对明文进行多次加密,使用多重DES可以增加密钥量,从而提高抵抗穷举密钥搜索攻击的能力
  3. 多重加密类似一个有着多个相同密码的级联,但各级密码无需独立,且每级密码既可以是一个分组密码加密函数,也可以是相应的解密函数

AES与DES的对比

  1. 数据加密标准不同
    DES算法的入口有三个参数 :key,Date,Mode:其中key为工作密钥,Date为要被加密或解密的数据,Mode为DES的工作模式:加密,解密
    AES算法采用对称分组密码体系,算法易于各种硬件和软件的实现,因此AES的密钥长度比DES大,它可设32比特的任意倍数,所以穷举法不能破解
  2. 运行速度不同
    作为分组密码,DES的加密单位为64位二进制,处理速度慢,加密耗时;AES对内存需求非常低,运算速度快
  3. 适用范围不同
    1. DES在安全上是脆弱的,但由于快速DES芯片的大量生产,使得DES仍能继续使用,为提高安全性,通常使用独立密钥的三级DES
    2. AES适用于8位的小型单片机或普通的32位微处理器,并且适用专门的硬件实现,同时,也适用专门的硬件实现,同时,也适用于RFID系统

六、哈希

  • 哈希定义:哈希又称散列,它能将任意长度的二进制值(明文)映射为较短的固定长度的二进制值(hash值),并且不同的明文很难映射为相同的hash值,它是一种单向密钥体制,即一个从明文到密文的不可逆映射,只有加密过程,无解密过程:h = H(m)

  • 一个优秀的hash算法能实现
    1.正向快速
    2.输入敏感
    3.抗冲突(抗碰撞性)

  • 流行的哈希算法:MD5,SHA-1和SHA-2系列

  • 多哈希算法的攻击方法
    1.寻找碰撞法
    2.穷举法(取决于口令的复杂性)
    3.密码字典
    4.彩虹表攻击(穷举法和密码字典的折中)
    5.防御彩虹表-加盐

  • 特点
    1.哈希值固定:任何一个任意长度的消息通过哈希算法后都会产生一个固定的哈希值,该哈希值和输出的消息一一对应,输出改变哈希值也改变
    2.计算过程不可逆:只能从输入消息到哈希值,反之不可

七、公钥密码与传统密码的对比

传统密码

一般要求:

  1. 加解密使用相同的密钥和算法
  2. 收发双方必须共享密钥

安全性要求:

  1. 密钥必须是保密的
  2. 若无其他信息,则解密消息不可能或至少是不可行的
  3. 知道算法和若干密文不足以确定密钥
公钥密码

一般要求:

  1. 同一算法用于加解密,但加密和解密使用不同密钥
  2. 发送方拥有相同加密或解密密钥,而接收方拥有另一密钥

安全性要求:

  1. 两个密钥之一必须保密
  2. 若无其他信息,解密消息不可能或至少不行的
  3. 知道算法和其中一个密钥不足以确定另一密钥

八、数字签名原理、过程

原理:数字签名(电子签名),是指附加在某一电子文档中的一组特定的符号或代码,它是利用数字方法对该电子文档进行关键信息提取并与用户私有信息进行混合运算而形成,用于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来验证该电子文档在传输过程中是否被篡改或伪造
过程

  1. 报文加密,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密
  2. 报文发送,加密后的摘要将作为报文的数字签名和报文一起发送给接收方。
  3. 报文接收,接收方首先用与发送方一样的哈希函数从原始报文中计算出摘要,再用发送方的公用密钥对数字签名进行解密,若两个摘要相同,则接收方就是确认该数字签名是发送方的

九、算法描述

DES
原理:其入口参数有三个:key、data、mode。key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。
特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。

AES
设计要求

  1. 安全性:可抵抗目前所有已知攻击
  2. 实用性:适用各种环境,加解密速度快
  3. 扩展性:分组长度和密钥长度可扩展
  • 轮函数的三层:线性混合层,非线性层,密钥加层
  • 特点:
  1. 分组密码:明密文长度128位,密钥长度可变
    5.面向二进制的密码算法
    不是对合运算:加解密使用不同算法

选择题:

密码学研究方向:是一门研究密码保护通信手段的科学,属于应用数学范畴,包括加密理论与解密理论
信息安全目标:机密性,完整性,认证性,不可抵赖性,可用性
信息安全攻击形式:中断,截取,篡改,伪造,重放
密码学组成:密码编码学和密码分析学;研究如何对信息编码以实现信息和通信安全的科学称为密码编码学;研究如何破解或攻击受保护的信息的科学称为密码分析学
香农理论:利用概率统计的观点和熵的概念对信息源,密钥源,传输的密文和密码系统的安全性进行了数字描述和定量分析,并提出了对称密码体制的模型。

  • 4
    点赞
  • 43
    收藏
    觉得还不错? 一键收藏
  • 6
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值