云南大学密码技术期末重点

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

填空:

1.密码包括两部分:密码编码学和密码分析学

2.根据每次处理数据的多少可以分为流密码、分组密码各自一个代表算法:RC4、DES算法

3.单表替换密码的密钥有多少种:26!Playfair 密码有5×5个密钥轮转机:26^n

4.IDEA算法密钥长度为128bits,RC4算法的密钥长度为8-2048bitsAES算法的密钥长度分别为128、192和256

5.DES密码数据分组为64bits,和输入密钥是64bits,产生56bit的字密钥

6.安全服务(X.800),服务分成五大类:

认证

访问控制

数据保密性

数据完整性

不可否认性

名词解释:

无条件安全:

无论有多少可使用的密文,都不足以唯一的确定密文所对应的明文。

计算的安全:

1.破译密码的代价超出密文信息的价值

2.破译密码的时间超出密文信息的有效生命

对称密钥体制

经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的对称加密算法是DES数据加密标准。

公钥密码体制

公钥算法是基于数学函数而不是基于替换和置换的。公钥密码学使用两个密钥:公密钥、私密钥,其中公密钥可以公开,而私密钥需要保密。仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。两个密钥中的任何一个都可以用来加密,另一个用来解密。公钥密码可以用于加密、认证、数字签名等。

ECC

椭圆曲线密码学(ECC, Elliptic curve cryptography)是基于椭圆曲线数学的一种公钥密码的方法,ECC他是添加了模拟的模乘运算,叠加的是模拟的模幂运算。需要困难的问题去当量于离散的log。Q=KP,Q、P属于主要曲线,他是容易的计算Q的值给出K、P,但是是困难的去找到K给出Q、P,解决椭圆算法问题。Eq(a,b)

碰撞(Collision)

如果两个输入串的hash函数的值一样,则称这两个串是一个碰撞(Collision)。既然是把任意长度的字符串变成固定长度的字符串,所以,必有一个输出串对应无穷多个输入串,碰撞是必然存在的。

置换:指古典密码的编码方式的一种,把明文中的字母重新排列,字母本身不变,但其位置改变了,从而实现加密明文的过程。

替换:代换是指古典密码的编码方式的一种,即将明文中的字符替换成其他字符,产生相互映射的关系。

离散对数选择一个素数p,设α与β为非0的模p整数,令)(modpxαβ≡,求x的问题成为离散对数问题。如果n是满足nα)mod1p(≡的最小正整数,假设0nx<≤,我们记)(βαLx=,并称之为与α相关的β的离散对数(素数p可从符号中忽略

混淆:使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用的。目前主要采用替代运算以及非线性运算等。在DES主要采用S盒替代。

扩散:密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字以便隐蔽明文数字统计特性。最简单的扩散是置换。

简答:

HMAC设计思路

1.在消息中使用散列函数:

2.其中K+填充大小是关键

3.OPAD,iPad都采用指定的填充常量

4.开销仅有3哈希的消息需要单独计算比

5.任何MD5,SHA-1,RIPEMD-160,可以使用

五种模式

Electronic Codebook Book(ECB):

消息被分成独立块是加密

每个块是一个值,该值被取代的,像一个码本,因此命名

独立于其它块的每个块的编码

Ci = DES k1 (Pi)

用途:安全传输的单值

优点和局限性:

重复的消息可能会出现在密文

如果对其的消息块

特别是数据,例如图形

或与信息变化非常小,这成为一个码书的分析问题

弱点由于是独立的加密消息块

主要用途是发送一些数据块

Cipher Block Chaining (CBC)

消息被破碎成块

但这些在加密操作中被链接在一起

每个以前的密文块是拴在当前的明文块,因此名称

使用的初始向量(IV)的启动过程

CI = DES k1(Pi XOR Ci-1)

C-1= IV

用途:批量数据加密,身份认证

优点和局限性:

每个密文块都依赖于所有的消息,在此之前块

因此,在消息中的变化会影响所有变更后的密文块,以及原来的块后

需要已知的发送器和接收器的初始值(IV)

但是,如果四是明文发送的,攻击者可以更改位的第一个块,并改变IV,以弥补

因此,要么IV必须是一个固定的值(如EFTPOS)或它必须被发送之前在ECB模式加密的其余消息

在结束的消息,处理可能出现的最后一个短块

通过与已知的数据值(例如空值填充)

或垫的最后一个数据块计数焊盘尺寸

,如[B1,B2,B3 0 0 0 0 5]< - 3字节数据,然后5个字节垫+计数

Cipher FeedBack (CFB)

消息被视为一个比特流

添加到输出的块密码

结果反馈为下一阶段(名)

标准允许任何数量的位(1,8或64或任何)被反馈

表示CFB-1 CFB-8,循环流化床-64等

是最有效的使用的所有的64个位(CFB-64)

Ci = Pi XOR DES K1(Ci-1)

C-1 = IV

用途:流数据加密,身份认证

优点和局限性:

相应的数据到达时,位/字节

最常见的流模式

限制来搪塞,而每n位块加密后

Output FeedBack (OFB)

消息被视为一个比特流

输出的密码被添加到消息

输出反馈(因此名字)

反馈的消息是独立的

可以预先计算

Ci = Pi XOR Oi

Oi = DESK1(Oi-1)

O-1 = IV

用途:流加密噪声信道

优点和局限性:

错误反馈问题或需要时使用加密邮件之前可表面上类似CFB

但反馈是从输出的密码,并且是独立的消息

发送方和接收方必须保持同步,和一些恢复方法是必要的,以确保发生这种情况最初指定的m位反馈的标准

后来的研究表明,只有被使用OFB-64

Counter (CTR)

一个“新”模式,虽然早期提出

类似OFB加密计数器的值,而不是任何反馈值

必须有一个不同的密钥,每个明文块的计数器值(不会被重用。)

Ci = Pi XOR Oi

Oi = DESK1(i)

用途:高速网络加密

优点和局限性:

效率

1可以做并行加密

2在需要的提前

3对突发的高速连接

随机访问加密的数据块

可证明安全性(其他模式)

相关文档
最新文档