网站大量收购独家精品文档,联系QQ:2885784924

密码学复习参考.pdfVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
a 明文被变换成看似无意义的随机消息,称为 密文 ,这种变换过程称为 加密 ;b 其逆过程, 即由密文恢复出原明文的过程称为 解密 。对明文进行加密操作的人员称为加密员或密码员。 c 密码员对明文进行加密时所采用的一组规则称为 加密算法 。 d 接收者对密文进行解密时所采用的一组规则称为 解密算法 。 a 常用的密码分析有哪几类? (1) 唯密文攻击。 (2) 已知明文攻击。 (3)选择明文攻击。 (4 )选择密文攻击。 e 截收者虽然不知道系统所用的密钥, 但通过分析可能从截获的密文推断出原来的明文或密 钥,这一过程称为 密码分析 f 对密码进行分析的尝试称为攻击。 g 从一个文本中随机选择两个字符,两个字符相同的概率称为重合指数。 h 序列密码算法或称流密码算法,通过将明(密)文同密码流逐位相异或进行加(解)密; b 其特点是实现简单,速度一般比较快,错误传播少或没有。 e 如果移位寄存器的反馈函数 f (a1,a2, …,an)是 a1,a2, …,an 的线性函数 ,则称之为线性反馈移 位寄存器 (LFSR) 。此时输出序列 an+t =f(at,at+1, …,an+t-1)=c nat ⊕cn-1at+1 ⊕… ⊕c1an+t-1 其中常数 ci=0 或 1(总是假定 cn=1), ⊕是模 2 加法。 n 级线性反馈移位寄存器的最大周期 为 2n-1 。周期达到最大值的序列称为 m 序列。 a f 分组密码算法采用密钥将固定长度的明 (密 )文分组通过加 (解 )密算法加 (解 )密成相同长度的 密( 明)文分组。 1.数据复杂性。用作攻击输入所需的数据量。 2.处理复杂性。完成攻击所需要的时间,这个经常叫做工作因素。 3.存储需求。进行攻击所需要的存储量。 c 分组密码设计主要采用两种结构: Feistel 和 SP 网络。 Feistel 结构的思想实际上是山农提出的利用乘积密码实现混淆和扩散思想的具体应用。 e Feistel 结构: 加密 : L i = Ri-1; Ri = Li -1 F( Ri-1,Ki ) 解密 : Ri-1 = Li ; Li -1 = Ri F(Ri-1,Ki )= Ri F(Li ,Ki ) 对于一个好的 S 盒,其布尔函数应满足以下 9 个基本条件:可逆性、没有陷门 1.平衡性 (Balance) 。 2.严格雪崩准则 (Strict Avalanche Criterion) 。 3.高阶 SAC 。4.非线性。 5.线性结构。 6.输出 bit 独立原则。 当一个输入 bit 取补时, 每二个输出 bit 之间的相关系数变为 0。 7.完备性。每个输出 bit 与每个输入 bit 相关。 8.输入 /输出差分分布 .即差分的最大值尽量小。差分均匀性 9.线性近似和抗线性攻击的能力。 DES 算法流程 加密流程: L0R0 ←IP(64 位明文 ) Li ← Ri-1 Ri← Li -1 (Ri-1,Ki ) 64 位密文 ← IP-1( R16L 16) 解密流程: R16L 16 ← IP(64 位密文 ) Ri-1 ←Li Li -1 ← Ri (Li ,Ki ) 64 位明文 ← IP-1( L0R0) DES 算法具有 互补性 。定义 EK ( P) = C 表示用密钥 K 把明文 P 加密成密文 C ,x*表示 x 的 补,则 EK* ( P* ) = C* 。d DES 算法的安全性 在代数结构上, DES 算法不是一个群。 在安全性方面, DES 算法有一些弱密钥、半弱密钥和可能的弱密钥。 特别地, DES 算法具有 互补性

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档