- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学考点归纳
1、DES S盒
对每个盒,6比特输入中的第1和第6比特组成的二进制数确定的行,中间4位二进制数用来确定的列。其中相应行、列位置的十进制数的4位二进制数表示作为输出。例如:若输入为101001,则行数和列数的二进制表示分别是11和0100,即第3行和第4列,对应S2,其中的第3行和第4列的十进制数为3,用4位二进制数表示为0011,所以的输出为0011。
2、DES S盒的缺陷——算法的公开性盒脆弱性
DES的两个主要弱点:
密钥容量:56位不太可能提供足够的安全性
S盒:可能隐含有陷井(Hidden trapdoors)
DES的半公开性:S盒的设计原理至今未公布
DES的有效密钥位数和迭代次数缺陷
3、对称加密算法的应用
电子密码本方式(ECB)
优点:简单和有效
可以并行实现
适用于传输短信息
缺点:不能隐藏铭文的模式信息(相同明文输出相同密文、同样信息多次出现造成泄漏)
对明文的主动攻击是可能的(信息块可悲替换、重拍、删除、重放)
误差传递:密文块损坏,仅对应明文块损坏
密码分组连接方式(CBC)
优点:相同的明文输出的是不同密文
信息快不同意被替换、重排、删除、重放
安全性好于ECB
适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如 SSL、IPSec
缺点:没有已知的并行实现算法
误差传递:密文块损坏造成两明文块损坏
密码反馈方式(CFB)
优点:分组密码-流密码
隐藏了明文模式
缺点:没有已知的并行实现算法
一个单元损坏影响多个单元
需要共同的移位寄存器初始值IV
输出反馈方式(OFB)
优点:分组密码-流密码
隐藏了明文模式
一个单元损坏只影响对应单元
缺点:没有已知的并行实现算法
对明文的主动攻击是可能的(信息块可被替换、重排、删除、重放)
安全性较CFB差
4、Double-Des 、Triple-DES
双重DES是分别用两个不同的密钥K1和K2对明文进行两次DES变换以实现对数据的加密保护
分析(缺陷):双重DES的密钥长度是56x2=112比特,但是,双重DES可利用计算复杂性和存储复杂性都为2^56的中间相遇攻击方案攻破。(中间相遇攻击是一种以空间换时间的攻击方法)
三重DES是使用两个不同的密钥k1和k2对明文进行三次DES加密或者DES托米变换,加密函数采用一个加密-脱密-加密序列
优势:三重DES可使用加密密钥长度扩展到128位,其中有效112位。与DES的兼容性可通过令K3=K2或者K1=K2得到。克服了DES面临的穷举攻击,增强了抗差分分析和线性分析的能力。
5、AES列混淆矩阵
6、椭圆曲线
设P=(x1,y1),Q=(x2,y2),P≠-Q,则P+Q=(x3,y3)由以下规则确定:
x3≡λ2-x1-x2(mod p)
y3≡λ(x1-x3)-y1(mod p)
其中
③ 设P=(x1,y1),Q=(x2,y2),P≠ -Q,则P+Q=(x3,y3)由以下规则确定:
x3≡λ2-x1-x2(mod p)
y3≡λ(x1-x3)-y1(mod p)
例4.13 仍以E23(1,1)为例,设P=(3,10),Q=(9,7),则
所以P+Q=(17,20),它是E23(1,1)中的点
例4.13 仍以E23(1,1)为例,设P=(3,10),若求2P则
所以2P=(7,12)。
7、公钥私钥的联系(网络)
在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。
公钥私钥的原则:一个公钥对应一个私钥。
密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。
如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。
如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。
8、线性反馈移位寄存器
例4.4 图4.9是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),输出可由表4.4求出。
9、非线性序列 周期 与线性相比的优势
例4.7 令m=2, n=3,两个驱动m序列分别为
{ak}=0,1,1,…
和
{bk}=1,0,0,1,0,1,1,…
于是,输出序列{ck}是0,1,1,0,1,0,0,1,1,1,0,1,0,1,0,0,1,0,0,1,0,…,
其周期为(22-1)(23-1)=21。
密钥流序列具有如下性质:?极大的周
文档评论(0)