信息安全系统设计第四周

密码系统设计

推荐VSCode中安装Markdown插件markdown pdf 插件完成作业

第四周预习报告

学习内容

AI 对学习内容的总结(1分)

要求
  • 让AI(kimi,元宝等)阅读学习内容并进行总结,教材内容可以使用微信读书或者云班课电子教材
总结
### AI 对学习内容的总结(1分)
要求
  • 让AI(kimi,元宝等)阅读学习内容并进行总结,教材内容可以使用微信读书或者云班课电子教材
总结
Head First C 嗨翻 C 语言 chapter 5

《Head First C》第五章主要介绍了C语言中的结构体(structs)、联合体(unions)和位字段(bitfields),这些是C语言中用于创建复杂数据结构的重要工具。

结构体(structs)

  • 定义:结构体允许你将不同的数据类型组合成一个新的数据类型。这使得你可以用一个变量来表示复杂的数据。
  • 使用:通过struct关键字定义,然后使用点(.)操作符来访问结构体的字段。
  • 内存存储:结构体的所有字段都存储在连续的内存块中,且字段的存储顺序与定义时的顺序相同。
  • 嵌套:结构体可以包含其他结构体,称为嵌套(nesting)。
  • typedef:用于为结构体创建别名,简化变量声明。

联合体(unions)

  • 定义:联合体与结构体类似,但它允许所有成员共享同一块内存空间。在任何时刻只能使用联合体的一个成员。
  • 使用:定义方式与结构体相似,但使用union关键字。
  • 应用场景:当你需要节省内存,或者在不同的时间需要不同的数据类型时使用。

位字段(bitfields)

  • 定义:位字段允许你在结构体中指定某些成员只能占用特定的位数。
  • 使用:通过在结构体定义中指定成员后的冒号和位数来定义。

重要概念

  • 指针与结构体:通过传递指向结构体的指针,可以在函数中修改原始结构体的内容。
  • 动态内存分配:虽然本章未详细讨论,但了解如何在堆(heap)上分配和释放内存对于管理大型或复杂数据结构非常重要。

实例 书中通过多个实例展示了如何定义和使用结构体,包括创建表示鱼类(fish)和海龟(turtle)的数据结构,并演示了如何通过函数修改这些结构体的状态。

总结 第五章通过介绍结构体、联合体和位字段,展示了如何在C语言中创建和管理复杂的数据结构。这些工具为程序员提供了强大的灵活性,使得可以精确地控制数据的存储和访问方式。通过这些概念,程序员可以更好地模拟现实世界中的复杂情况。

《Windows C/C++加密解密实战》第四章

在阅读了第6、8、13、14章之后,以下是对学习内容的总结:

第6章:非对称算法RSA的加解密

  1. 非对称密码体制:介绍了非对称加密算法的基本概念,包括单钥加密和公钥加密。公钥加密算法允许使用一对密钥,公钥用于加密,私钥用于解密。

  2. RSA算法:详细讲解了RSA算法的数学基础和实现步骤,包括密钥的生成、加密和解密过程。RSA算法的安全性基于大数分解的难度。

  3. RSA的数学基础:探讨了素数、素性检测、倍数、约数、互质数、质因数、模运算等概念,这些都是理解和实现RSA算法的关键。

  4. RSA的实现:提供了RSA算法的简单实现示例,包括密钥生成、加密和解密的代码。

  5. RSA的安全性和攻击:讨论了RSA算法可能面临的攻击,如因子分解攻击、选择密文攻击等,并提出了相应的安全措施。

第8章:椭圆曲线密码体制

  1. 椭圆曲线的数学基础:介绍了椭圆曲线的定义、性质以及在密码学中的应用。

  2. ECC算法:详细讲解了椭圆曲线密码体制的工作原理,包括密钥生成、加密和解密过程。

  3. ECC的实现:提供了使用椭圆曲线进行加密和解密的示例代码,包括点的加法、倍点和标量乘运算。

  4. ECC的安全性:讨论了椭圆曲线密码体制的安全性,包括抗攻击能力和算法优化。

第13章:SM2算法的数学基础

  1. SM2算法概述:介绍了SM2算法的背景和特点,SM2是一种基于椭圆曲线密码体制的公钥密码算法。

  2. 素域Fp和二元扩域F2m:详细讲解了有限域的概念和特性,这是理解和实现SM2算法的基础。

  3. 椭圆曲线的阶和参数验证:介绍了如何计算椭圆曲线的阶以及如何验证椭圆曲线参数的有效性。

  4. 椭圆曲线方程参数的生成和验证:提供了生成和验证椭圆曲线参数的方法。

第14章:SM2算法的实现

  1. SM2算法的实现细节:提供了SM2算法的具体实现步骤,包括密钥对生成、加密、解密、签名和验签。

  2. SM2算法的应用:探讨了SM2算法在实际应用中的使用,如数字签名和密钥交换。

  3. SM2算法的安全性:讨论了SM2算法的安全性和可能面临的攻击。

  4. SM2算法的测试:提供了SM2算法的自测试方法,以确保算法实现的正确性。

通过这些章节的学习,我们不仅了解了非对称加密算法的理论知识,还掌握了RSA和SM2这两种常用算法的具体实现方法。同时,我们也认识到了在实际应用中保证算法安全性的重要性。

对 AI 总结的反思与补充(2分)

要求
  • AI总结的问题
  • 自己的补充
反思与补充
  1. 信息过载:在处理大量信息时,AI可能难以区分哪些信息是关键的,哪些是次要的,这可能导致总结不够精炼。
  2. 解释性:AI的决策过程可能不够透明,这使得用户难以理解其总结背后的逻辑。
  3. 在此我还要补充《Windows C/C++加密解密实战》第四章还有个关于SHA系列杂凑算法的内容
    SHA即安全哈希算法。具有单向性。该系列算法包括SHA256算法、SHA384算法、SHA512算法。本书还会讲到如何基于OpenSSL的SHA算法

学习思维导图(2分)

要求
思维导图

下面是个简单mermaid的思维导图,你可以根据你自己的需求修改

mindmap
  root((密码系统设计第三周))
    教材
        WindowsC/C++加密解密实战 
        	第6章
          	非对称密码体制
          	RSA算法
          	RSA的数学基础
          	RSA的实现
          	RSA的安全性和攻击
          第8章
          椭圆曲线数学基础
          ECC算法、实现、安全性
          第13章
          SM2算法概述
          素域Fp和二元扩域F2m
          椭圆曲线的阶和参数验证
          椭圆曲线方程参数的生成和验证
          第14章
          SM2算法的实现细节
          SM2算法的应用
          SM2算法的安全性
          SM2算法的测试
          	
        Head First.C chapter 5
        	结构体
        		定义、使用
        		内存存储
        		嵌套
        		typedef
			联合体
				定义、使用
				应用场景
			
			指针和结构体
			动态内存分配
			
			


    课件
        网络空间安全
        密码与密码系统
        法律法规与标准
        密码应用与密评
    实践
        gitee(github)
        openssl
        gmssl

在这里插入图片描述

在这里插入图片描述

基于 AI 的学习(2分)

要求
  • 至少找到自己理解不是太好 2 个概念,让 AI 对自己进行苏格拉底提问
  • 参考下面提示语或者使用 AI Agent

提示词:“我在学习XXX知识点,请你以苏格拉底的方式对我进行提问,一次一个问题”

  1. 核心是要求AI工具:“请你以苏格拉底的方式对我进行提问”
  2. 然后AI工具就会给你提问,如果不知道问题的答案,可以反问AI:“你的理解(回答)是什么?”
  3. 如果你觉得差不多了,可以先问问AI工具:“针对我XXX知识点,我理解了吗?”
  4. AI工具会给出它的判断,如果你也觉得自己想清楚了,可以最后问AI工具:“我的回答结束了,请对我的回答进行评价总结”,让它帮你总结一下。
学习内容

me

我在学习椭圆曲线密码的数学基础时有很多困惑,请你以苏格拉底的方式对我进行提问,一次一个问题

AI

你能描述一下什么是椭圆曲线吗?

me

椭圆曲线是数学中的一类曲线,它们满足特定的方程。在密码学中,我们通常使用的是定义在有限域上的椭圆曲线,其方程形式如下:

y 2 = x 3 + a x + b y^2 = x^3 + ax + b y2=x3+ax+b

这里的 (x) 和 (y) 是有限域中的元素,而 (a) 和 (b)
是方程的系数,同样也是有限域中的元素。这条曲线的一些关键特性包括:

  1. 非奇异性:曲线上的每一点(除了无穷远点)都有切线。
  2. 封闭性:如果取曲线上的两点进行代数运算,结果仍然在曲线上。
  3. 群结构:曲线上的点配合点加运算构成阿贝尔群。

椭圆曲线在密码学中的应用主要依赖于这样一个事实:虽然给定曲线上的两个点计算它们的和很容易,但是反过来,给定一个点和曲线上的一个点,找到另一个点(即解决椭圆曲线上的离散对数问题)却非常困难,这正是椭圆曲线密码体制(ECC)的安全性基础。

AI

为什么我们选择在有限域上而不是在实数域上定义椭圆曲线来进行密码学运算?

me

选择在有限域上而不是实数域上定义椭圆曲线进行密码学运算的原因有几个:

  1. 计算效率:有限域上的运算比实数域上的运算要快得多,因为有限域上的运算可以设计为非常高效的位运算。

  2. 安全性:有限域上的椭圆曲线提供了足够的复杂性,使得相关的密码学问题(如椭圆曲线离散对数问题)变得难以解决,从而保证了系统的安全性。

  3. 密钥尺寸:在有限域上的椭圆曲线密码体制可以使用较短的密钥达到与RSA等传统公钥密码体制相同的安全级别。例如,160位的ECC已经具有与1024位RSA相同的安全强度。

  4. 资源限制:许多应用场景,如智能卡和移动设备,计算资源和存储空间有限。有限域上的椭圆曲线密码体制因其较小的密钥尺寸和较快的处理速度,更适合这些资源受限的环境。

  5. 标准化:有限域上的椭圆曲线已经被广泛标准化,如NIST推荐的椭圆曲线,这有助于确保不同系统间的互操作性和安全性。

AI

你能解释一下为什么椭圆曲线密码体制(ECC)比传统的RSA密码体制更安全,同时密钥更短吗?

me
椭圆曲线密码体制(ECC)相比传统的RSA密码体制在某些方面提供了更好的安全性,并且可以使用更短的密钥达到相同的安全级别,原因包括:

  1. 算法复杂度:ECC基于的椭圆曲线离散对数问题(ECDLP)被认为比RSA基于的大数分解问题(IFP)更难解决。目前还没有发现对ECDLP的有效量子算法,而RSA在面对量子计算时可能会被Shor的算法破解。

  2. 密钥长度:为了达到相同的安全强度,ECC所需的密钥长度远小于RSA。例如,160位的ECC与1024位的RSA具有相似的安全性。这意味着ECC在加密和解密过程中的计算量更小,处理速度更快。

  3. 计算效率:在相同的密钥长度下,ECC的计算复杂度通常低于RSA。ECC的运算主要涉及椭圆曲线上的点加和点乘运算,这些运算可以通过特定的算法(如Montgomery倍点算法)进行优化。

  4. 抗侧信道攻击:ECC由于其算法特性,相对来说更难受到侧信道攻击(如功耗分析和时序分析)的影响。

  5. 带宽和存储:由于ECC的密钥尺寸小,因此在网络传输和存储时需要的带宽和空间也更少,这对于带宽受限的环境(如移动通信)非常有利。

AI

在ECC中,我们如何验证一个公钥是否有效?

me

在椭圆曲线密码体制(ECC)中,验证一个公钥是否有效是一个重要步骤,以确保它符合预定的数学规则和密码学要求。公钥通常由椭圆曲线上的一个点表示,即 ( P = (x, y) )。以下是验证公钥有效性的步骤:

  1. 椭圆曲线上的点:首先,验证公钥 ( P ) 是否真的是椭圆曲线上的一个点。这可以通过将点的坐标代入椭圆曲线的方程来完成:
    [ y^2 \equiv x^3 + ax + b \mod p ]
    如果等式成立,则点 ( P ) 在曲线上;否则,它不在曲线上。

  2. 有限域范围内:检查点 ( P ) 的坐标 ( x ) 和 ( y ) 是否都在有限域 ( \mathbb{F}_p ) 的范围内。即 ( x ) 和 ( y ) 都应该满足 ( 0 \leq x, y < p )。

  3. 非无穷远点:验证点 ( P ) 不是无穷远点。在实践中,无穷远点通常不用于公钥。

  4. 点的阶:验证点 ( P ) 的阶是否正确。公钥点 ( P ) 应该具有与椭圆曲线群的阶 ( n ) 相同的阶。这意味着 ( nP = O )(无穷远点),但 ( (n-1)P \neq O )。这个步骤可以通过重复加 ( P ) 到自身 ( n ) 次来验证。

  5. 计算可行性:确保公钥 ( P ) 的计算是可行的,即没有使用离散对数问题的弱点。

  6. 安全性检查:验证公钥不是小整数倍的基点,这可以防止一些已知的攻击。

通过这些步骤,可以确保公钥既符合数学要求,也符合密码学的安全要求。这些验证是建立安全通信和确保数据完整性的重要部分。

现在,我想问你:在ECC中,我们如何生成椭圆曲线上的点?

生成椭圆曲线上的点

在ECC中,生成椭圆曲线上的点通常涉及以下步骤:

  1. 选择基点 ( G ):

    • 基点 ( G ) 是椭圆曲线上预先定义的一个点,通常在椭圆曲线的参数中给出。
  2. 生成私钥 ( d ):

    • 私钥 ( d ) 是一个随机选择的数,范围从 ( 1 ) 到 ( n-1 ),其中 ( n ) 是椭圆曲线的阶(即曲线上点的总数)。
  3. 计算公钥 ( P ):

    • 公钥 ( P ) 是基点 ( G ) 与私钥 ( d ) 的乘积,即 ( P = [d]G )。
  4. 验证公钥 ( P ):

    • 验证 ( P ) 是否在椭圆曲线上,通过检查等式
      [ y 2 ≡ x 3 + a x + b m o d    p ] [y^2 \equiv x^3 + ax + b \mod p ] [y2x3+ax+bmodp]是否成立。
    • 确保 ( P ) 的坐标 ( x ) 和 ( y ) 在有限域 ( \mathbb{F}_p ) 的范围内。
  5. 输出公钥

    • 输出公钥点 ( P = (x, y) ),它将用于加密和后续的密码学运算。

这个过程确保了公钥的生成既符合数学规则也符合密码学的安全要求。

学习实践过程遇到的问题与解决方式(AI 驱动,优先使用AI工具解决问题)(2分)

至少两个

  • 问题一:
    非对称加密算法通常需要较强的数学背景,包括数论、抽象代数等,如果数学基础不牢固,理解起来会有困难。

  • 解决办法:
    补充数学知识,尤其是与密码学相关的数学理论。
    通过实例和模拟来加深理解。

  • 问题二: 算法实现问题
    理解算法理论和实际编写代码实现之间存在差距,可能会在编码时遇到问题。

  • 解决办法:
    多实践,通过写代码来实现算法。
    参考开源项目和现有的库,了解别人是如何实现的。

作业提交要求(1分)

  1. 提交Markdown 文件,文档命名“学号姓名《密码系统设计》.md”
  2. 提交Markdown 文件转为 PDF,文档命名“学号姓名《密码系统设计》第 X 周.pdf”
  3. 提交代码托管链接(可选):学号姓名 gitee(github) 链接
  4. 内容质量高有加分

参考资料

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值