现代密码学原理与应用第11章
(完整版)北邮版《现代密码学》习题答案
《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学课后题答案
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
(完整版)北邮版《现代密码学》习题答案
(完整版)北邮版《现代密码学》习题答案《现代密码学习题》答案第一章1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
第十一章_保密通信的信息理论
• 例如设A={a0,a1,a2,a3,a4,a5},若k={0,1,…5}, 可得如下不同的密文代换表:
k=1,5才能得到一一对应的代换表,而k=0, 2,3,4都不可用。 所以,乘数密码中密钥有严格选择要求,要求 k和q是互素的。这样,密钥k所选择的范围减 少,其能采用的代换字母表大大少于加法密码
• [例11.6] 26个英文字母组成的明文字符集A, q=26.选用密钥字为k=RADIO,d=5,可得L1,L2,L3,L4,L5 。就可用密钥字对明文进行加密变换,若有 明文s= t h i s m e s s a g e i s f a k e 下标i=19 7 8 18 12 4 18 18 0 6 4 8 18 5 0 10 4 密钥k=R A D I O R A D I O R A D I O R A 下标L=17 0 3 8 14 17 0 3 8 14 17 0 3 8 17 14 0 • J=10 7 11 0 0 21 18 21 8 20 21 8 21 13 14 1 4 密文c=K H L A A V S V I U V I V N O B E
• 明文(或消息)——需要采用某种方法对其进行变换 来隐藏载荷着信息的消息或字符串。 • 密文(或称密报)——明文经过某种变换后成为一 种载荷着不能被非受权者所理解的隐藏信息的消 息或字符串。 • 加密——明文变换成密文的这种变换操作过程。 • 解密——利用密钥从密文恢复成明文的操作过程 ,即加密的逆过程。 • 加密者——对明文进行加密操作的人员。 • 接收者——预定接收密文的人员。接收者知道 密钥是非常关键的。 •
• 密钥为k= {k1,k2,…,kd},kL∈A;
• 令i为明文字符集的下标;
• 令L1,L2,..,Ld为密钥字符k1,k2,…,kd的下标; 则加密变换为
现代密码学与应用
2008-11-3
2
大纲
一、密钥管理的概念 二、机密密钥分发技术 三、公钥分发技术 四、控制密钥使用的技术 五、多个域的密钥管理 六、密钥生命周期问题
2008-11-3
3
一、密钥管理的概念
密钥管理
• 是一组技术和过程,它能够在授权方间提 供密钥关系的建立和维护 • 包括 指通信实体共享密钥
材料(包括公钥、私钥 –域中系统用户的初始化 、初始值以及额外的 –密钥材料的生成、分发和安装 非秘密参数)的状态 –控制密钥材料的使用 –密钥材料的更新、撤销和销毁 –密钥材料的存储、备份/恢复和存档
2008-11-3
10
二、机密密钥分发技术
密钥分层
• 主密钥:不受密码学的保护。它们被手工分发或 在一开始时建立,受程序上的控制以及物理或电 子隔离的保护 (最高层) • 加密密钥的密钥:用于传输或存储其他密钥的对 称密钥或加密公钥,如保护会话密钥的密钥。 • 数据密钥:用于对用户数据提供密钥操作(如加 密、认证)。
2008-11-3 5
密钥分类
统称为秘密密钥
① 对称密钥:对称密码系统中使用的相同的 秘密密钥 ② 公钥和私钥:非对称密码系统中使用的成 对密钥
2008-11-3
6
密钥管理的目标
• 在遇到如下威胁时,仍能保持密钥关系和 密钥材料:
–危及秘密密钥的机密性 –危及秘密密钥或公钥的真实性 –危及密钥或公钥的未授权使用
X.509证书的获取
• 设用户A已从证书颁发机构X1处获取了公钥证书, 用户B已从证书颁发机构X2处获取了证书。如果A 不知X2的公开密钥,他虽然能读取B的证书,但却 无法验证X2的签字,因此B的证书对A来说是没有 用的。 • 若两个CA X1和X2彼此间已经安全地交换了公开密 钥,则A可通过以下过程获取B的公开秘钥:
现代密码学_清华大学_杨波著_部分习题答案
s0 = (a1 , a2 ,L , am −1 , am ) = (0,1,..., 0,1)
注:s个01
am + k = c1am + k −1 + c2 am −1 + L cm ak ,
s
k ≥1
am +1 = c1am + c2 am −1 + L cm a1 = ∑ c2 j −1 = 0
第 3 页
NCUT
密码学 – 习题与答案
2010
穷举搜索密钥空间 K1/2,对于某个 k∈K1/2,假设 (i) Ek(x)=y1,如果 y1=y,则说明 k0=k 而且 k0∈K1/2。 (ii) Ek(x’)=y2,如果 y2=y’,则说明 k= k0’,即 k0= k’ 而且 k0∈K’1/2。 综上可知:对于选定的明文密文对(x,y),只需遍历 K1/2 中的所有密钥即可,此时密钥空间 大小少为 255。 2. 证明 DES 的解密变换是加密变换的逆。 证明:定义 T 是把 64 位数据左右两半交换位置的操作,即 T(L,R)=(R,L),则 T2(L,R)=(L,R), 即 T2=I,其中 I 为恒等变换。 定义 DES 中第 i 轮的主要运算为 fi,即
状态(a1,a2,a3,a4) f(a1,a2,a3,a4) 1 1 1 0 1 1 … 输出 1 1 0 1 1 1 …
(1,1,0,1)
(1,0,1,1) (0,1,1,1) (1,1,1,1) (1,1,1,0)
(1,1,0,1)
…
因此,输出序列为 11011 11011 …,周期为 5。 4. 密钥流由 m=2s 级的 LFSR 产生,前 m+2 个比特是(01)s+1,即 s+1 个 01,请问第 m+3 个 比特有无可能是 1,为什么? 解: 根据题目条件,可知初始状态 s0 为: 设该 LFSR 的输出序列满足如下递推关系: 则第 m+1, m+2 个比特为:
现代密码学——原理与协议读书笔记
现代密码学——原理与协议读书笔记第7章数论和密码学困难性假设知识点素数、模运算、群、⼦群、群同构、中国剩余定定理、⽣成随机素数、素数判定、因⼦分解假设、RSA假设、循环群、⽣成元、离散对数和Diffie—Hellman假设、椭圆曲线群、单向函数和置换、构造抗碰撞的散列函数专业术语non-trivial factor:⾮平凡因⼦除1和⾃⾝之外的因⼦prime:素数 composite:合数division with remainder:带余除法gcd: greatest common divisorrelatively prime:互素Modular Arithmetic:模算术reduction modulo N:模N的消减运算congruent modulo N/Congruence modulo N:模N同余equivalence relation:等价关系 reflexive、symmetric、transitive:⾃反、对称、传递(multiplicative) inverse:(乘法)逆元 b invertible modulo N:b模N可逆binary operation:⼆元运算 group:群Closure:封闭性 Existence of an Identity:存在单位元 Existence of Inverses:存在逆元Associativity:结合律 Commutativity:交换律 abelian:阿贝尔群finite group:有限群 the order of the group:群的阶subgroup:⼦群 trivial subgroups:平凡⼦群 strict subgroup:严格⼦群cancelation law:消去律permutation:置换 Group Isomorphisms:群同构bijection:双射Chinese Remainder Theorem:中国剩余定理factoring:因⼦分解 factorization:因数分解trial division:试除法one-way function:单向函数cyclic groups:循环群iff:当且仅当Discrete Logarithm:离散对数discrete logarithm of h with respect to g:关于g的h的离散对数computational Diffie-Hellman (CDH) problem:计算Diffie-Hellman问题decisional Diffie-Hellman (DDH) problem:判定Diffie-Hellman问题quadratic residue modulo p:模p平⽅剩余elliptic curves:椭圆曲线重要/疑难定理中国剩余定理从具体到抽象素数判定Q&A群的阶和群中元素的阶的定义?群的阶:群中元素的个数群中元素的阶:离散对数实验答:双数线表⽰⼀个范数,1阶范数相当于⽐特长度,表⽰q是n⽐特长括号中后⾯这个条件确保了⽅程没有重根如何得到的?可由三次⽅程重根判别式推导化简得到[三次⽅程求根]()one way function 和公钥密码的关系?答:公钥密码的因⼦分解和离散对数的困难性假设意味着单向函数的存在性。
现代密码学.
现代密码学学时:3 学分:3课程属性:专业选修开课单位:理学院先修课程:高等数学、概率论与数理统计、线性代数后继课程:信息安全技术一、课程的性质本课程是信息与计算科学专业选修课。
二、教学目的学习和了解密码学的一些基本概念,理解和掌握一些常用密码算法的加密和解密原理,认证理论的概念以及几种常见数字签名算法和安全性分析。
三、教学内容本课程涉及分组加密、流加密、公钥加密、数字签名、哈希函数、密钥建立与管理、身份识别、认证理论与技术、PKI技术等内容。
四、学时分配章课程内容学时1 密码学概论 22 古典密码体制 23 现代分组密码104 流密码 45 公开密钥密码体制126 密钥管理 27 Hash函数 48 数字签名 69 身份识别 210 认证理论与技术 211 PKI技术 212 密码应用软件 213 密码学新进展 2五、教学方式本课程是信息与计算科学专业选修课程,理论性较强。
在教学方法上,采用课堂讲授,课后自学,课堂讨论、课下练习编程、课下操作实验等教学形式。
(一)课堂讲授本课程属理论课程,涉及到较多的数学知识,在讲述的过程中教师应尽量联系生活实际,加深学生对密码算法的认识。
在教学中要求同学重点掌握密码学的基本概念、算法的编程和密码技术的应用,要着重培养学生编写算法的能力,在课程内容方面既要保持理论的系统性,又要注意联系实际应用,并且重视技术科学的一般方法学的培养。
(二)课后自学为了培养学生整理归纳,综合分析和处理问题的能力,每章都安排一部分内容,课上教师只给出自学提纲,不作详细讲解,课后学生自学(数学部分、加密方法的C与C++实现部分)。
(三)课堂讨论课堂讨论的目的是活跃学习气氛,开拓思路。
教师应认真组织,安排重点发言,充分调动每一名同学的学习积极性,做好总结。
(四)习题课习题课以典型例题分析为主,并适当安排开阔思路及综合性的练习及讨论。
共2学时(已包括在前述学时分配中)。
(五)课外作业课外作业的内容选择基于对基本理论的理解和巩固,培养密码算法的验证和简单的加、解计算能力。
(完整版)北邮版《现代密码学》习题答案
《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学与应用
• 主要涉及的技术:
– 对信息的理解与分析;
• 文本识别、图像识别、流媒体识别、群发邮件识别等;
– 对信息的过滤
• 面向内容的过滤技术(CVP)、面向URL的过滤技术 (UFP)、面向DNS的过滤技术等。
2008-5-29
18
信息对抗
• 1000 BC:姜子牙阴阳符 • 500-600 BC: 天书 • 100-44 BC: Caesar cipher
2008-5-29
24
Skytale加密法(“天书”)
2008-5-29
25
古代保密的例子
A和B分别表示两个相距比较远的地方,A和B两地 经常有人往来,可以在A和B两地之间带东西。 A地有个人甲想把一个东西带给B地的乙,但是他 又不想让带东西的人知道所带的东西(假定东西是用 箱子装起来,并且箱子可以上锁) 试考虑怎样带这个东 西?
英德密码战: 二战中,英国破开德国的ENIGMA密码机一 事于1974年公开,此事件导致 •美国参战
•德国被迫用陆、海、空三军进攻英国
•在得知德军某精锐部队缺乏燃料且能源供给部队没 跟上时,及时打击它
2008-5-29
32
日本紫密机 Japanese Purple machine
2008-5-29
How are you?
2008-5-29
27
早期密码学 Early Cryptography
• 1790: 转轮密码,Thomas Jefferson
2008-5-29
28
• THIS IS NOT FUN
2008-5-29 29
二战时期的密码学 World War II Cryptography
现代密码学概述
M m
c = E k1 ( m )
c = Ek1 (m)
D k2 (c ) = m
C c
Dk 2 (c) = m
10
1.1 信息系统安全与密码技术
对信息安全的威胁或攻击: 对信息安全的威胁或攻击 对信息属性的侵害 属于人为故意的威胁或攻击中,窃取、破译是对机 属于人为故意的威胁或攻击中,窃取、破译是对机 密性的侵害 篡改是对完整性的侵害 篡改是对完整性的侵害 伪造、重放是对认证性的侵害 伪造、重放是对认证性的侵害 干扰、占用、 干扰、占用、资源耗尽以至摧毁信息处理器或载体 是对可用性的侵害 在电子媒体商品的网上交易中,获得商品后不按时 在电子媒体商品的网上交易中, 付款或者收取货款后不按时提供商品, 付款或者收取货款后不按时提供商品,是对公平性 的侵害
3
1.1 信息系统安全与密码技术
信息时代 农业革命⇒ 业革命⇒信息革命 农业革命⇒工业革命⇒信息革命 20世纪 年代美国 世纪80年代美国 第三次浪潮》 世纪 年代美国Toffler A. 著《第三次浪潮》, 预言: 预言: 计算机网络的建立与普及将彻底改变人类的生存和 生活模式 信息、资源、 信息、资源、能源是人类生存的三大支柱
插入、删除、 插入、删除、篡改 信道干扰 摧毁系统硬件
可用性
扰乱以至摧毁系统软件 用户恶意占用 业务拒绝
认证性 公平性
发送方身份假冒, 发送方身份假冒,接收抵赖 破坏收发审计记录 非对等的密钥协商 利用非公平交易协议获取利益 破坏“密钥托管” 阻止“匿名撤消” 破坏“密钥托管”,阻止“匿名撤消”
现代密码学杨波课后习题讲解
1
1
1
1
1
0
0
1
1
1
1
1
….
….
习题
6.已知流密码的密文串1010110110和相应的明文串 0100010001,而且还已知密钥流是使用3级线性反馈移位 寄存器产生的,试破译该密码系统。
解:由已知可得相应的密钥流序列为 1010110110⊕0100010001 =1110100111,又因为是3级线 性反馈移位寄存器,可得以下方程:
Li Ri1 Ri Li1 f (Ri1, Ki )
习题
习题
3. 在 DES 的 ECB 模式中,如果在密文分组中有一个错误,解密后 仅相应的明文分组受到影响。然而在 CBC 模式中,将有错误传播。 例如在图 3-11 中 C1 中的一个错误明显地将影响到 P1和 P2 的结 果。 (1) P2 后的分组是否受到影响? (2) 设加密前的明文分组 P1 中有 1 比特的错误,问这一错误将在 多少个密文分组中传播? 对接收者产生什么影响?
c3c2c1 0101
0
1
101
1 1 0
由此可得密钥流的递推关系为:
ai3 c3ai c1ai2 ai ai2
第三章 分组密码体 制
习题
2. 证明 DES 的解密变换是加密变换的逆。 明文分组、密钥
加密阶段:初始置换、16轮变换、逆初始置换
每轮迭代的结构和Feistel结构一样:
定义2.2 设p(x)是GF(2)上的多项式,使p(x)|(xp-1) 的最小p称为p(x)的周期或阶。 定理2.3 若序列{ai}的特征多项式p(x)定义在GF(2) 上,p是p(x)的周期,则{ai}的周期r | p。
习题
现代密码学与应用.ppt
• 提出以扩散和混淆两种基本方法来设计密 码
2019/3/23 3
什么是信息?
• Wiener :“信息既不是物质,也不是能量, 信息就是信息” 。使信息成为一切系统的三 大组成要素之一。 • 物质和能量是客观存在的、有形的, 信息是抽象的、无形的。物质和能量是系 统的“軀体”,信息则系统的“灵魂”。 • 信息要借助于物质和能量才能产生、传 输、存储、处理和感知;物质和能量要借 助于信息来表述和控制。
2019/3/23 8
香农理论简介(2)
在熵的基础上定义的信道容量也是通讯中一 个至关重要的概念。由此,香农推出了一个公式, 明确表达了在不同噪声情况下传输速率与失真的 定量关系。从这一个公式导出的为达到无失真通 讯的传输速率的极限,现已称为香农极限。打个 比方来说,在周围干扰严重的情 况下,要想使对 方听清楚,你就只有慢慢地讲,甚至还要不断重 复。
2019/3/23 6
香农简介
香农(1916-2001),生于 美国密执安州的加洛德。 1940年获得麻省理工学 院数学博士学位和电子 工程硕士学位。1941年 他加入了贝尔实验室数 学部,在此工作了15年。
2019/3/23
7
香农理论简介(1)
奠定了香农信息基本理论的基础。他在文中 用非常简洁的数学公式定义了信息时代的基本概 念:熵。 “熵”的概念起源于热力学,是度量分子不 规则热运动的单位。香农的伟大贡献在于,利用 概率分布的理论给出“熵”的严格定义。 根据香农的定义,确定发生的事件如“太阳 从东边升起”与确定不发生的事件如“太阳从西 边升起”,其熵都是零。只有当发生与不发生 的 概率相同时,事件的熵才达到极大。
应用密码学(张仕斌)第6-11章章 (4)
第9章 密钥管理技术
还应注意,密钥的生成一般与生成的算法有关。大部分密 钥生成算法采用随机或伪随机过程来产生随机密钥。随机数在 加密技术中起着重要的作用,随机过程通常采用随机数发生器 (实际中是伪随机数发生器),其输出是一个不确定的值;伪 随机过程通常采用噪声源技术。常用的噪声源有基于力学、基 于电子学和基于混沌理论的噪声源。假如密钥生成的强度并不 相等,即采用某种特殊的保密形式密钥会进行正常的加解密 (称为强算法密钥),而其他密钥都会引起加解密设备采用非 常弱的算法加解密(称为弱算法密钥),该算法生成的密钥是 属于非线性密钥空间,否则属于线性密钥空间。使用非线性密 钥空间仅当在算法是安全的,并且攻击者不能对其进行反控制, 或者密钥强度的差异非常细微,以至于攻击者不能感觉或计算 出来时才是可行的。
Ek 为加密算法,见图 9-2 所示。图中 Ri=Ek(Ek(Ti) Wi); Wi+1=Ek(Ek(Ti) Ri);Ri 为每次生成的密钥。
第9章 密钥管理技术 图9-2 ANSIX9.17的密钥生成
第9章 密钥管理技术
2.密钥的使用 密钥的使用是指从存储介质上获得密钥进行加密和解密的 技术活动。在密钥的使用过程中,要防止密钥被泄露,同时也 要在密钥过了使用期后更换新的密钥。在密钥的使用过程中, 如果密钥的使用期已到、确信或怀疑密钥已经泄露出去或者已 经被非法更换等,应该立即停止密钥的使用,并要从存储介质 上删除密钥。
第9章 密钥管理技术
(1)基本密钥(BaseKey):又称为初始密钥 (primarykey)或用户密钥(userkey)。它是由用户选定或 由系统分配给用户的,可以在较长时间内(相对于会话密钥) 由一对用户(例如密钥分配中心与某一用户之间,或者两个用 户之间)所专用的密钥。在某种程度上,基本密钥还起到了标 识用户的作用。
现代密码学(清华大学出版社)课堂课件
驱动子系统常用一个或多个线性反馈移位寄存 器来实现,
非线性组合子系统用非线性组合函数F来实现。
第3章 分组密码体制
3.1 分组密码概述 3.2 数据加密标准 3.3 差分密码分析与线性密码分析 3.4 分组密码的运行模式 3.5 IDEA 3.6 AES算法——Rijndael 习题
• •
2流单.1密击流码此密处码编的基辑本母概版念标题样式
关键密钥流产生器
• •同单步击流此密处码编辑母版副标题样式 • 自同步流密码
• 有限状态自动机
• 密钥流序列具有如下性质:
极大的周期、良好的统计特性、抗线性分析、抗 统计分析。
• 密钥流产生器:驱动部分和非线性组合部分
图2.7 常见的两种密钥流产生器
•单无击条此件处安编全辑母版标题样式
• 如果算法产生的密文不能给出唯一决定相应明 文的足够信息,无论截获多少密文,花费多少时
• 单间击都此不处能编解辑密母密版文副。标题样式 • Shannon指出,仅当密钥至少和明文一样长时
达到无条件安全(即一次一密)
• 计算安全
– 破译密文的代价超过被加密信息的价值
(data encryption standard, DES)
应单用击中此对处于编分辑组母码版的标要题求样式
• 安全性
•• 单运击行此速处度编辑母版副标题样式 • 存储量(程序的长度、数据分组长度、高速缓存大
小)
• 实现平台(硬、软件、芯片)
• 运行模式
称单明击文此分处组编到辑密母文版分标组题的样可式逆变换为代换
• 设计的算法应满足下述要求:
• 分组长度n要足够大,使分组代换字母表中的元素 • 单个击数此2n处足编够辑大母,版防副止标明题文样穷式举攻击法奏效。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2n-1≡1(mod n)
但它们都是合数,是基数为2的伪素数。
3.Miller-Rabin概率测试法
素数还具有更强的性质:设n是一个大于4的奇素数,n1=2s×r,s和t是正整数, r为奇数,则对所有满足 的整 数a,下面两个条件中至少有一个被满足:
• 定理11.1 如果整数a>1,则a的大于1的最小因子一定是素数 。
• 推论11.1 合数a的大于1的最小因子不超过 。
• 定理11.2 设n是一个大于1的正整数,如果对所有小于或等 于 的素数p,都有płn, 则n一定是素数。
• 1.Eratosthenes筛选法
【例11-3】求出所有不超过100的素数。 • 输出的结果为
第11章 密码学相关数学知识
11.1 素数和合数 11.1.1 素数和合数的定义 定义11.1 对于整数a和b,如果存在整数q,使得a=bq,则称b 整除a,记为b|a,a叫做b的倍数,b叫做a的一个因子。
【例11-1】有3|27,则27是3的倍数,3是27的一个因子; 再有 5|100,则100是5的倍数,5是100的一个因子。
定义11.2 对于整数p>1,如果因子仅为±1和±p,则称p为素 数(或质数);否则称为合数。 1既不是素数也不是合数。在只考虑非负整数的情况下,素数是 只能被1和其自身整除的正整数。
【例11-2】17, 19是素数,存在 , 323=17*19 则323是合数。
11.1.2 素数检测
• 素数有无限多个,但目前还没有一个规律能确定所有的素数 。有一些检测不太大的整数为素数的方法和对于大的整数的 近似检测算法。
1) ar≡1(mod n);
2) 对于某个
,有
则称n通过以a为基的Miller-Rabin概率测试。
11.2 整数的因子分解
定理11.4(算术基本定理)任何大于1的整数n都可以分解为素
数的乘积,且在不记顺序的情况下,分解式是唯一的。 将分解式中相同的素数写出幂的形式,则得到如下的标准分解 式:
其中,p1<p2<…<pt是素数,n1, n2, …, nt是正整数。
• 定理11.8 如果 则
且a,b,q,r都为整数,
• 欧几里德(Euclid)算法。其具体思想描述如下:
• 设a与b是两个非零的整数,且b不整除a,则根据带余除 法定理可以写出一串等式
• 如何求gcd{a,b}呢?
a qb r,(a,b) (b, r) b q1r r1, (b, r) (r, r1) r q2r1 r2 , (r, r1) (r1, r2 ) (a,b) (b, r) (r, r1) (r1, r2 ) (rk1, rk ) rk
【例11-10】判断5874192是否能被3整除。
【例11-11】2005年7月26日是星期二,问此天后第 21000 天是星期几?
11.4 欧几里德算法
• 若a除尽b,且a 除尽c,则a是b和c的公因子。即 a = gcd{b,c} 或 a=(b,c)
• 若c是a的倍数,又c是b的倍数,则c是a和b的公倍数。 即 c = lcm{a,b} 或 c=[a,b]
• 求gcd{224,34}=?
• gcd{224,34} = gcd{34,20} = gcd{20,14} = gcd{14,6} = gcd{6,2} =2
11.4.2 乘法逆元
定义11.6 对于整数a和正整数n,当 gcd(a,n)=1时存在整数c , 使得
称 c为a关于模n的乘法逆元,记为a-1。
【例11-8】 由于 5=1×3+2
所以 5 mod 3=2
又由于
-5=(-2) ×3+1
所以 -5 mod 3=1。
定义11.3对于整数a、b和正整数n,如果 a mod n=b mod n 则称a和b模n同余,记为a≡b(mod n), n称为模数。
【例11-9】由于 9 mod 5=4,-1 mod 5=4 故 9 ≡-1(mod 5);
【例11-19】求
的值
11.5.2 欧拉函数
定义11.7 欧拉函数φ (n)(n>1)表示比n小且与n互素的正整数
的个数。 【例11-20】求φ (15)
11.5 费尔玛定理和欧拉定理
11.5.1 费尔玛定理
• 定理11.10(费尔玛定理)如果p是素数,并且a是不能被p 整除的正整数,则
• 另一等价形式:如果p是素数,a是任意的正整数且 gcd=5,p=7
• 则 56≡1(mod 7)或57≡5(mod 7)。
定理11.6 a≡b(mod n)与以下条件等价:
1)
2)
定理11.7 模n的同余关系是整数集合上的等价关系,即具有 自反性:a≡a(mod n) 对称性:如果a≡b(mod n),则b≡a (mod n) 传递性:如果a≡b(mod n),b≡c(mod n),则a≡c(mod n)
同余具有以下性质:
• 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, 67, 71, 73, 79, 83, 89, 97
2.费尔玛(Fermat)定理检测法
根据费尔玛定理可以对大的正整数近似检测其素性。费尔
玛定理给出了整数n为素数的必要条件: 对任意的整数a,如果满足gcd(a,n) 则an-1≡1(mod n)。 也就是说如果存在与n互素的整数a,不满足an-1≡1(mod n), 则说明n肯定不是素数。 反之,如果有整数a,满足条件 且an-1≡1(mod n),则n不 一定为素数,此时称n是关于基数a的伪素数。
【例11-5】900的标准分解式为:
11.3 同余运算
11.3.1 同余的性质
定理11.5 (带余除法定理)设n为不等于0的整数,则任意整 数a可唯一表示为如下形式: a=nq+r,q和r为整数且0≤r<|n|
q和r分别称为a除以n的商和余数。将r定义为a mod n,即a mod n=r。注意0≤a mod n<n。