重庆大学信息安全导论(密码学)总复习.docxVIP

重庆大学信息安全导论(密码学)总复习.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
◎密码系统的安全性不在于算法的保密,而在于当对手获知了算法和密文后分析出密钥或明文的难度。 ◎Vernam密码的缺点(P45) ◎雪崩效应(P54) 在密码学中,雪崩效应是指加密算法的一个理想的属性,通常分组密码和加密散列函数。 雪崩效应是显而易见的,如果当一个输入稍微改变(例如,变换一个位),则输出显著变化(例如,一半的输出位变换) 在质量块密码的情况下,这样一个在关键或明文密文应该引起剧烈变化小的变化; ◎混淆:使得密钥和密文之间的关系尽可能的复杂; 扩散:明文统计中的冗余度在密文统计中消散;(P48) ◎分组密码与流密码的不同之处在于输出的每一位数字不是只与相应时刻输入的明文数字有关,而是与一组长为m的明文数字 在分组密码中,大小为m(m 1)的一组明文符号被一起加密,产生一组相同大小的密文。 即使密钥由多个值组成,单个密钥也用于加密整个块。 在流密码中,明文数字一次一个地被加密,并且连续数字的变换在加密期间变化。 ◎无条件安全、计算安全(P23~P24) 可证明安全:破译密码的难度与数学上某个困难问题的难度相同。 实际安全:包括可证明安全和计算安全 ◎P-BOX(P46) ◎乘积密码: ◎DES加密:Initial:初始置换 在扩展置换之后,DES对扩展的右部分和轮回密钥使用XOR运算。 注意,扩展的右部分和轮密钥都是48位长度。 还要注意,该轮密钥仅在该轮操作中使用。 S-box做真正的混合?(混淆)。DES?使用?8个S-boxes,每个都有6位输入和4位输出。 ◎64位(包括8位奇偶校验位)DES密钥-每轮轮密钥的转换过程:(64位-56位过程,是舍弃了8位奇偶校验位) ◎AES的评价标准: NIST于1997年发出了AES的请求,NIST定义的选择AES的标准分为三个方面: 安全、成本、实施。 1998年6月接受了15名候选人 其中5个于1999年8月被列入名单: 1、MARS(IBM):扩展Feistel密码,128 位分组,128-1248?位密钥。复杂、快速。安全系数高。 2、RC6(USA):128位分组,128-256位密钥。非常简单,非常快。安全系数低。 3、Rijndael(Belgium):128位分组,128 - 256位密钥。干净、快。安全系数良好。 4、Serpent(Euro):慢、干净。安全系数非常高。 5、Twofish(USA):复杂、非常快。安全系数高 其中的一个(Rijndael)在2000年10月被选为AES,2001年11月作为FIPS PUB 197标准发布 ◎AES(P99~P ) 基本描述: 分组大小:128位 密钥大小:128 / 192 / 256位(16 / 24 / 32字节) 轮数:10 / 12 / 14 轮密钥大小:128位 不是Feistel密码 ◎AES密钥拓展: ◎AES可以在软件,硬件和固件中实现。实现可以使用表查找过程或使用一个定义良好的代数结构的例程。在AES中使用的算法很简单,可以使用便宜的处理器和最小量的存储器很轻松的实现。 ◎AES的安全系数: AES是在DES之后设计的。大多数对DES的已知攻击已经在AES上测试过。 暴力攻击:由于更大尺寸的密钥,AES绝对比DES更安全。 统计攻击:许多测试未能对密文进行统计分析。 差分和线性攻击:目前还没有对AES的差分和线性攻击。 ◎更先进的对称加密算法 1、国际数据加密算法: 2、 3、 ◎先进的分组密码的特点: Variability(可变性):密钥长度、分组大小、轮数、S盒、轮函数 复杂的循环密钥生成 密钥有更多角色去执行:S盒、循环移位 ◎分组密码操作模式: 对称密钥加密可以使用现代分组密码来完成。 已经设计了操作模式以使用DES或AES对任何大小的文本进行加密。 在实质(实质上)中,操作模式是用于增强密码算法或使算法适应具体应用的算法的技术,诸如将分组密码应用于数据块组成的序列或者数据流。 1、电子本模式(ECB):最简单的模式 每个明文块使用相同的密钥独立编码(独立地) 对ECB的总结: 相同的明文块,如果它在消息中出现多次,总是产生相同的密文。 无法阻止长消息的修改攻击 无错误传播:传输中的单个位错误可能在相应块中的多个位中产生错误。?但是,错误对其他块没有任何影响。?(为什么?因为ECB一次处理一个明文分块,每个明文块使用相同的密钥独立编码) 用法:ECB模式是传输少量数据(例如加密/解密密钥或密码)的理想选择。 2、密文分组链接模式: 发送一个冗长的消息,我们会用所谓的密文分组链接模式(CBC) CBC解密:可以证明加密和解密是互逆的: Pi = DK(Ci)⊕Ci-1 = DK(EK(Pi⊕Ci-1))⊕Ci-1 = Pi⊕Ci-1⊕Ci-1

文档评论(0)

134****7356 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档