- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学知识点整理
密码学(cryptology)是研究密码编制、密码破译和密钥管理的一门综合性应用科学。
一个密码体制由五部分组成:
明文空间(M);密文空间(C);密钥空间(K);加密变换:E; 脱密变换 D 。
密码学的三个分支: 密码编码学,密码分析学,密钥管理学
对密码体制的基本要求:
(1) 即使达不到理论上是不可破的,也应当是实际上不可破的。
(2)保密性不依赖于对加密体制或算法的保密,而依赖于密钥。(Kerckhoff 假设)
(3)加密算法和脱密算法适用于密钥空间中的所有元素。弱密钥除外!
(4)易于实现和使用。
按敌手可利用的知识的类别的多少,攻击方法可分为:
(1)唯密文攻击
(2)已知明文攻击
(3)选择明文攻击
(4)选择密文攻击
分析方法有:穷举攻击、统计攻击、解析攻击、
代数攻击等
移位密码的特点
优点:明文字符的位置发生变化。移位密码打乱了明文字符之间的跟随关系,使得明文自身具有的结构规律得到了破坏。
缺点:明文字符的形态不变;
一个密文子符的出现次数也是该子符
在明文中的出现次数。
单表代替的特点:
优点:隐蔽了明文字符的原形!
缺点:明文字符相同,则密文字符相同。即
一个密文字符的频次就是它对应的明文字符
的频次,明文字符之间的跟随关系直接反映
在密文之中。
多表代替密码的特点
优点:特殊的多表代替密码可以做到完全保密。
缺点:大量通信时不实用;分配密钥和存储密钥时安全隐患大;密钥序列可能重复使用。
熵表示集X中事件出现的平均不确定性,或为确定集X中出现一个事件平均所需的信息量,或集X中出现一个事件平均给出的信息量。
条件熵定义为:
表示观察到事件集Y后,集X还保留的不确定度。
集X和集Y的互信息
表示由于一个事件集的发生,造成的另一个事件集的信息量的减少程度,或者说从一个事件集提取的关于另一个事件集的信息量。
分析密码方案实际保密性的两个重要因素
(1)计算能力 --通常假定密码分析者拥有最好的设备。
(2)密码分析算法 --安全的密码算法必须能够对抗所有可能的攻击方法 。
通常按时间复杂性对算法分类:
多项式时间算法
指数时间算法
线性反馈移位寄存器的工作原理和五种表示方法
线性递推式表示、反馈逻辑函数表示、逻辑框图表示、反馈多项式表示、状态转移矩阵表示
能达到最长周期的线性移存器序列称为m序列。产生m序列的反馈多项式是本原多项式。
m序列特性
m序列统计特性
m序列移加特性
m序列的还原问题
三大统计特性:
0、1平衡性
游程分布
自相关特性
前馈变换模型:增加了输入序列的线性复杂度。
有记忆变换模型:当前输出不仅与当前输入有关,
而且与以前的输入也有关。
钟控模型:破坏了二元序列的跟随特性
A5-1算法:便于硬件实现、互控模型
RC4算法:便于软件实现、可变S盒
自信息的含义:
(1)在消息发生之前:消息发生的不确定性;
(2)在消息发生之后:消息发生所含有的信息量。
设M和C分别是一个密码体制的明文空间和密文空间,如果I(M;C)=0,则称该密码是完全保密的,又称为理论保密。
对于一种密码体制,当截收到的密文使得密钥能确定时的密文长度就是唯一解码量。
香农从理论上证明了唯一解码量公式为:
序列密码对密钥流的要求:
(1)极大的周期。
(2)良好的统计特性。
(3)不能用级数较小的线性移存器近似代替,即有很高的线性复杂度。
(4)用统计方法由密钥序列提取密钥生成器的结构或密钥源的足够信息,是计算上不可行的 。
硬件实现原则
(1)加脱密的相似性
(2)设计成迭代型
(3)选择易于硬件实现的编码环节
DES算法是迭代型分组密码算法。
基本参数:
●分组长度:64比特
●密钥长度:64比特
●有效密钥长度:56比特
●迭代圈数:16圈
●每圈子密钥长度:48比特
(1)分组密码算法的两个主要缺陷
一是分组密码不能隐蔽数据模式,即相同的明文组对应着相同的密文组;
二是分组加密不能抵抗组的重放、嵌入和删除等攻击。
ECB模式是将明文的各个分组独立地使用同一密钥k加密
优点:(1) 实现简单;
(2) 不同明文分组的加密可并行实施。
缺点:不同的明文分组之间的加密独立进行,造成
相同明文分组对应相同密文分组,因而不能隐蔽明
文分组的统计规律和结构规律,不能抵抗替换攻击。
应用环境(1)用于随机数的加密保护;
(2)用于单分组明文的加密。
在CBC模式下,加密算法的输入是当前明文组与前一密文组的异或。
使用IV的原因:
如果第一个分组不采用初始向量,那么,两个相同的消息仍然被加密成相同的密文,
您可能关注的文档
最近下载
- 教科版五年级上册科学《摆的快慢》PPT教学课件.pptx VIP
- 初二英语English-in-mind-1-红皮书Unit12.pdf VIP
- 2024-2025学年高中数学沪教版(2020)选择性必修第二册教学设计合集.docx
- 2025北京师范大学校医院事业编医生岗招聘2人笔试参考题库附答案解析.docx VIP
- 2025年南宁铁路局人员招聘笔试备考试题及答案解析.docx VIP
- 自动化专业大学生职业生涯规划书.pdf VIP
- (正式版)H-Y-T 150-2013 海水中有机碳的测定 非色散红外吸收法(正式版).docx VIP
- 行政处罚法试题及答案.docx VIP
- 2024互联网行业人才趋势报告.pdf
- 2025年中国铁路南宁局集团有限公司人员招聘笔试备考题库及答案解析.docx VIP
原创力文档


文档评论(0)