密码学知识点整理.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学知识点整理

密码学(cryptology)是研究密码编制、密码破译和密钥管理的一门综合性应用科学。 一个密码体制由五部分组成: 明文空间(M);密文空间(C);密钥空间(K);加密变换:E; 脱密变换 D 。 密码学的三个分支: 密码编码学,密码分析学,密钥管理学 对密码体制的基本要求: (1) 即使达不到理论上是不可破的,也应当是实际上不可破的。 (2)保密性不依赖于对加密体制或算法的保密,而依赖于密钥。(Kerckhoff 假设) (3)加密算法和脱密算法适用于密钥空间中的所有元素。弱密钥除外! (4)易于实现和使用。 按敌手可利用的知识的类别的多少,攻击方法可分为: (1)唯密文攻击 (2)已知明文攻击 (3)选择明文攻击 (4)选择密文攻击 分析方法有:穷举攻击、统计攻击、解析攻击、 代数攻击等 移位密码的特点 优点:明文字符的位置发生变化。移位密码打乱了明文字符之间的跟随关系,使得明文自身具有的结构规律得到了破坏。 缺点:明文字符的形态不变; 一个密文子符的出现次数也是该子符 在明文中的出现次数。 单表代替的特点: 优点:隐蔽了明文字符的原形! 缺点:明文字符相同,则密文字符相同。即 一个密文字符的频次就是它对应的明文字符 的频次,明文字符之间的跟随关系直接反映 在密文之中。 多表代替密码的特点 优点:特殊的多表代替密码可以做到完全保密。 缺点:大量通信时不实用;分配密钥和存储密钥时安全隐患大;密钥序列可能重复使用。 熵表示集X中事件出现的平均不确定性,或为确定集X中出现一个事件平均所需的信息量,或集X中出现一个事件平均给出的信息量。 条件熵定义为: 表示观察到事件集Y后,集X还保留的不确定度。 集X和集Y的互信息 表示由于一个事件集的发生,造成的另一个事件集的信息量的减少程度,或者说从一个事件集提取的关于另一个事件集的信息量。 分析密码方案实际保密性的两个重要因素 (1)计算能力 --通常假定密码分析者拥有最好的设备。 (2)密码分析算法 --安全的密码算法必须能够对抗所有可能的攻击方法 。 通常按时间复杂性对算法分类: 多项式时间算法 指数时间算法 线性反馈移位寄存器的工作原理和五种表示方法 线性递推式表示、反馈逻辑函数表示、逻辑框图表示、反馈多项式表示、状态转移矩阵表示 能达到最长周期的线性移存器序列称为m序列。产生m序列的反馈多项式是本原多项式。 m序列特性 m序列统计特性 m序列移加特性 m序列的还原问题 三大统计特性: 0、1平衡性 游程分布 自相关特性 前馈变换模型:增加了输入序列的线性复杂度。 有记忆变换模型:当前输出不仅与当前输入有关, 而且与以前的输入也有关。 钟控模型:破坏了二元序列的跟随特性 A5-1算法:便于硬件实现、互控模型 RC4算法:便于软件实现、可变S盒 自信息的含义: (1)在消息发生之前:消息发生的不确定性; (2)在消息发生之后:消息发生所含有的信息量。 设M和C分别是一个密码体制的明文空间和密文空间,如果I(M;C)=0,则称该密码是完全保密的,又称为理论保密。 对于一种密码体制,当截收到的密文使得密钥能确定时的密文长度就是唯一解码量。 香农从理论上证明了唯一解码量公式为: 序列密码对密钥流的要求: (1)极大的周期。 (2)良好的统计特性。 (3)不能用级数较小的线性移存器近似代替,即有很高的线性复杂度。 (4)用统计方法由密钥序列提取密钥生成器的结构或密钥源的足够信息,是计算上不可行的 。 硬件实现原则 (1)加脱密的相似性 (2)设计成迭代型 (3)选择易于硬件实现的编码环节 DES算法是迭代型分组密码算法。 基本参数:  ●分组长度:64比特 ●密钥长度:64比特 ●有效密钥长度:56比特 ●迭代圈数:16圈 ●每圈子密钥长度:48比特 (1)分组密码算法的两个主要缺陷 一是分组密码不能隐蔽数据模式,即相同的明文组对应着相同的密文组; 二是分组加密不能抵抗组的重放、嵌入和删除等攻击。 ECB模式是将明文的各个分组独立地使用同一密钥k加密 优点:(1) 实现简单; (2) 不同明文分组的加密可并行实施。 缺点:不同的明文分组之间的加密独立进行,造成 相同明文分组对应相同密文分组,因而不能隐蔽明 文分组的统计规律和结构规律,不能抵抗替换攻击。 应用环境(1)用于随机数的加密保护; (2)用于单分组明文的加密。 在CBC模式下,加密算法的输入是当前明文组与前一密文组的异或。 使用IV的原因: 如果第一个分组不采用初始向量,那么,两个相同的消息仍然被加密成相同的密文,

文档评论(0)

cgtk187 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档