序列密码体制(续)解析
计算机网络安全技术试题全(含答案解析)
计算机⽹络安全技术试题全(含答案解析)计算机科学与技术专业《计算机⽹络安全》试卷⼀、单项选择题(每⼩题 1分,共30 分)在下列每⼩题的四个备选答案中选出⼀个正确的答案,并将其字母标号填⼊题⼲的括号内。
1. ⾮法接收者在截获密⽂后试图从中分析出明⽂的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的⽐较,不正确的是( B )A. 硬件加密对⽤户是透明的,⽽软件加密需要在操作系统或软件中写⼊加密程序B. 硬件加密的兼容性⽐软件加密好C. 硬件加密的安全性⽐软件加密好D. 硬件加密的速度⽐软件加密快3. 下⾯有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI⽆法实现( D )A. ⾝份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认⽤户的⾝份B. 为⽤户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使⽤⽅法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使⽤的签名算法7. “在因特⽹上没有⼈知道对⽅是⼀个⼈还是⼀条狗”这个故事最能说明( A )A. ⾝份认证的重要性和迫切性B. ⽹络上所有的活动都是不可见的C. ⽹络应⽤中存在不严肃性D. 计算机⽹络是⼀个虚拟的世界8. 以下认证⽅式中,最为安全的是( D )A. ⽤户名+密码B. 卡+密钥C. ⽤户名+密码+验证码D. 卡+指纹9. 将通过在别⼈丢弃的废旧硬盘、U盘等介质中获取他⼈有⽤信息的⾏为称为( D )A. 社会⼯程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道⾃⼰的存在C. 窃取⽤户在⽹络中传输的数据D. 扰乱⽹络的正常运⾏11. TCP SYN泛洪攻击的原理是利⽤了( A )A. TCP三次握⼿过程B. TCP⾯向流的⼯作机制C. TCP数据传输中的窗⼝技术D. TCP连接终⽌时的FIN 报⽂12. DNSSEC中并未采⽤(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报⽂摘要技术13. 当计算机上发现病毒时,最彻底的清除⽅法为( A )A. 格式化硬盘B. ⽤防病毒软件清除病毒C. 删除感染病毒的⽂件D. 删除磁盘上所有的⽂件14. ⽊马与病毒的最⼤区别是( B )A. ⽊马不破坏⽂件,⽽病毒会破坏⽂件B. ⽊马⽆法⾃我复制,⽽病毒能够⾃我复制C. ⽊马⽆法使数据丢失,⽽病毒会使数据丢失D. ⽊马不具有潜伏性,⽽病毒具有潜伏性15. 经常与⿊客软件配合使⽤的是( C )A. 病毒B. 蠕⾍C. ⽊马D. 间谍软件16. ⽬前使⽤的防杀病毒软件的作⽤是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使⽤了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. ⽣存期字段的功能19. ICMP泛洪利⽤了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利⽤虚假IP地址进⾏ICMP报⽂传输的攻击⽅法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf 攻击21. 以下哪⼀种⽅法⽆法防范⼝令攻击( A )A. 启⽤防⽕墙功能B. 设置复杂的系统认证⼝令C. 关闭不需要的⽹络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防⽕墙功能的是( A )A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统23. 对“防⽕墙本⾝是免疫的”这句话的正确理解是( B )A. 防⽕墙本⾝是不会死机的B. 防⽕墙本⾝具有抗攻击能⼒C. 防⽕墙本⾝具有对计算机病毒的免疫⼒D. 防⽕墙本⾝具有清除计算机病毒的能⼒24. 以下关于传统防⽕墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,⽆法适应当前有线⽹络和⽆线⽹络并存的需要C. ⼯作效率较低,如果硬件配置较低或参数配置不当,防⽕墙将成形成⽹络瓶颈D. 容易出现单点故障25. 下⾯对于个⼈防⽕墙的描述,不正确的是( C )A. 个⼈防⽕墙是为防护接⼊互联⽹的单机操作系统⽽出现的B. 个⼈防⽕墙的功能与企业级防⽕墙类似,⽽配置和管理相对简单C. 所有的单机杀病毒软件都具有个⼈防⽕墙的功能D. 为了满⾜⾮专业⽤户的使⽤,个⼈防⽕墙的配置⽅法相对简单的应⽤特点主要表现在两个⽅⾯,分别是( A )A. 应⽤成本低廉和使⽤安全B. 便于实现和管理⽅便C. 资源丰富和使⽤便捷D. ⾼速和安全27. 如果要实现⽤户在家中随时访问单位内部的数字资源,可以通过以下哪⼀种⽅式实现( C )A. 外联⽹VPNB. 内联⽹VPNC. 远程接⼊VPND. 专线接⼊28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪⼀种⽅法中,⽆法防范蠕⾍的⼊侵。
传统密码(二)
即: k2-k1=9
k3-k1=12 k3-k2=3
k4-k1=16 k4-k2=7 k4-k3=4
k5-k1=2 k5-k2=19 k5-k3=16 k5-k4=12
28
求出密钥字的相对位移差为0, 9, 12, 16, 2
用穷举法找出可能的密钥
0,9,12,16,2 1,10,13,17,3 2,11,14,18,4 3,12,15,19,5
9
Vigenere密码解密方法
置换序列(密钥): k (k1 , k2 ,, kd ) Z N
密文序列: 明文序列: 其中
d
c c1c2 cd m m1m2 md
mi td Dki (ci td ) ci td ki mod 26
10
对多表置换密码的攻击
18
l
k1 ki kl
m : m1 m1 l m1 2 l 相 应 m i : mi mi l mi 2l 的 m : ml ml l ml 2l
l
1
明 文
考察密文c中相同字母对的个数N,假 定重合指数为IC,那么
N C IC
2 n
现从密文c中任取两字母,再次计算这 两字母相同的概率: (a) 若这两字母属于同一个 c
( n n 2 n n n n )
2 2
Z
Z
Z
A
A
A
将第 i 行与第 j 行配对:将第 i 行的每一 元素作 k mod 26 的运算, k 0, 1, , 25 , 求使得IC达到最大值的 k 上式中 n 和
2 Z
求 n n
o
0.0797 v 0.0092
信息安全基础(习题卷61)
信息安全基础(习题卷61)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]VPN是指( )A)虚拟的专用网络B)虚拟的协议网络C)虚拟的包过滤网络答案:A解析:2.[单选题]数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
在普通数字签名中,签名者使用( )进行信息签名:A)自己的公钥B)自己的私钥C)自己的公钥和的私钥D)验证者的私钥答案:B解析:数字签名使用所有者的私钥进行签名,以确保不可抵赖性。
3.[单选题]对于使用IP协议进行远程维护的设备,设备应配置使用( )等加密协议,以提高设备管理安全性。
A)SSLB)SSHC)telnetD)rsa telnet答案:B解析:4.[单选题]是否或如何为办公室增加物理安全防护设计取决于: ( )A)该办公室业务活动涉及资产的关键性程度B)该办公室资产被非授权访问或信息泄露的可能性C)安全防护方案的技术难度和成本D)A+B答案:D解析:5.[单选题]事发单位初步确定事件等级后并具备报送条件时应在30分钟内填报(),通过邮件、传真等方式向公司信息中心和公司信息部报告A)应急工作专报B)管理信息系统网络与信息安全事件快速报告单C)工作方案D)消缺单答案:B解析:6.[单选题]涉密信息系统发生涉密等级、连接范围、环境设施、主要应用、安全保密管理责任单位变更时,其建设使用单位应当及时向负责( )的保密工作部门报告。
A)审批B)批准C)保管D)建设答案:A解析:7.[单选题]下列哪种算法通常不为用户保证保密性?( )[]*A)AESB)3DESC)RSAD)MD5答案:B解析:8.[单选题]信息安全的基本内容是:实体安全、运行安全、信息资产安全和( )。
A)人员安全B)数据安全C)网络安全D)存储系统安全答案:A解析:信息安全的基本内容包括:实体安全、运行安全、信息资产安全和人员安全等内容。
现代密码学之03序列密码
(1)以种子密钥为移存器的初态,按照确定的递推关 系,产生周期长、统计特性好的初始乱源序列。
(2)继而利用非线性函数、有记忆变换、采样变换等 手段,产生抗破译能力强的乱数序列。
在序列密码设计中,大多使用周期达到最大的那些 序列,包括:
(1)二元域GF(2)上的线性递归序列 (2)2n元域GF(2n)上的线性递归序列 (3)剩余类环Z/(2n)上的线性递归序列 (4)非线性递归序列
3.2.2 线性反馈移存器(LFSR)简介
c0=1
c1
c2 …
…
x1
x2
am-1
am-2
cn-2 xn-1
cn-1
cn
xn am-n
一、当ci=1时,开关闭合,否则断开;c0=1表示总有 反馈;一般cn=1,否则退化。
二、反馈逻辑函数
f(x1, x2, …, xn)=c1x1+c2x2+…+cnxn 三、线性递推式
= c0am+c1Dam+c2D2am+…+cnDnam) = (c0+c1D+c2D2+…+cnDn)am 因此反馈多项式(也称特征多项式)为:
g(x)= c0+c1x+c2x2+…+cnxn
五、状态转移矩阵
给定两个相邻状态:
则有
Sm=(am+n-1,…,am+1,am) Sm+1=(am+n,…,am+2,am+1)
管理问题!
因而人们设想使用少量的真随机数(种子密钥) 按一定的固定规则生成的“伪随机”的密钥序 列代替真正的随机序列ki,这就产生了序列密 码。
第4章 序列密码体制
4.1.4 伪随机数的评价标准
(1)看起来是随机的,表明它可以通过所有随机性统计检验。 现在的许多统计测试。它们采用了各种形式,但共同思路是它们 全都以统计方式检查来自发生器的数据流,尝试发现数据是否是随 机的。 确 保 数 据 流 随 机 性 的 最 广 为 人 知 的 测 试 套 件 就 是 George Marsaglia 的 DIEHARD 软件包(请参阅 / pub/diehard/)。另一个适合此类测试的合理软件包是 pLab(请参 阅http://random.mat.sbg.ac.at/tests/)。 (2)它是不可预测的。即使给出产生序列的算法或硬件和所有以 前产生的比特流的全部知识,也不可能通过计算来预测下一个随机 比特应是什么。 (3)它不能可靠地重复产生。如果用完全同样的输入对序列产生 器操作两次将得到两个不相关的随机序列。
签名中的素数。
4.1.1 随机数的使用
序列密码的保密性完全取决于密钥的随机性。如果密钥是真正 的随机数,则这种体制在理论上就是不可破译的。但这种方式所需 的密钥量大得惊人,在实际中是不可行的。 目前一般采用伪随机序列来代替随机序列作为密钥序列,也就 是序列存在着一定的循环周期。这样序列周期的长短就成为保密性 的关键。如果周期足够长,就会有比较好的保密性。现在周期小于 1010的序列很少被采用,周期长达1050的序列也并不少见。
第4章(序列密码)
4.4 线性移位寄存器的一元多项式表示
设 n 级线性移位寄存器的输出序列满足递推 关系 an+k=c1an+k-1 c2an+k-2 … cnak (*) 对任何 k 1 成立。这种递推关系可用一个一 元高次多项式 P(x)=1+c1x+…+cn-1xn-1+cnxn 表示,称这个多项式为LFSR的联系多项式或 特征多项式。
初始状态由用户确定,当第i个移位时钟脉冲 到来时,每一级存储器ai都将其内容向下一级 ai-1传递,并根据寄存器此时的状态a1,a2,…,an 计算f(a1,a2,…,an),作为下一时刻的an。反馈函 数f(a1,a2,…,an)是n元布尔函数,即n个变元 a1,a2,…,an可以独立地取0和1这两个可能的值, 函数中的运算有逻辑与、逻辑或、逻辑补等运 算,最后的函数值也为0或1。
图4-4 GF(2)上的n级线性反馈移位寄存器
输出序列{at}满足 an+t=cnat cn-1at+1 … c1an+t-1 其中t为非负正整数。 线性反馈移位寄存器因其实现简单、速度快、 有较为成熟的理论等优点而成为构造密钥流生 成器的最重要的部件之一。
例4.2 图4-5是一个5级线性反馈移位寄存器, 其初始状态为(a1,a2,a3,a4,a5)=(1,0,0,1,1),可 求出输出序列为 1001101001000010101110110001111100110 … 周期为31。
即输出序列为101110111011…,周期为4。 如果移位寄存器的反馈函数f(a1,a2,…,an)是a1 ,a2,…,an的线性函数,则称之为线性反馈 移位寄存器LFSR(linear feedback shift register )。此时f可写为 f(a1,a2,…,an)=cna1 cn-1a2 … c1an 其中常数ci=0或1 2加法。ci=0或1可 用开关的断开和闭合来实现,如图4-4所示。
密码学(范明钰)3.2-序列密码
K
K
安全信道
……
滚动密钥生成器
zi
xi
yi……滚动密钥生器ziyixi
同步序列密码
一次一密密码是加法序列密码的原型。事实上,如 果密钥使用滚动密钥流,则加法序列密码就退化成 一次一密密码。
实际使用中,密码设计者的最大愿望是设计出的滚 动密钥生成器,使得密钥经其扩展成的密钥流序列 具有如下性质:极大的周期、良好的统计特性、抗 线性分析、抗统计分析
基本概念
分组密码与序列密码的区别在于有无记忆性 序列密码的滚动密钥z0=f(k,σ0)由函数f、密钥k和指
定的初态σ0完全确定。此后,由于输入加密器的明文 可能影响加密器中内部记忆元件的存储状态,因而 σi(i>0)可能依赖于k,σ0,x0,x1,…,xi-1等参数。
同步序列密码
根据加密器中记忆元件的存储状态σi是否依赖 于输入的明(或密)文字符,序列密码可进一 步分成同步和自同步两种。
和σi产生的函数。
9
基本概念
序列密码将明文消息 M连续地分成字符
bit,并用密钥流来 加密每个字符bit
基本上,序列密码体
制只使用混乱技术,
而不使用散布技术。 这使得这种体制没有
错误扩散
基本情况
序列密码有广泛的理论基础,对于其各种设计原则已经 进行了详尽的分析。然而在公开的文献中详尽的序列密 码系统却相对较少 造成这种状况的部分原因是,在实际中使用的大部分序 列密码归私人所有或需要保密。相比之下,大量的分组 密码建议已经出版,其中的一些已经被标准化或公开
却希望它的输出(密钥序列k)对不知情的人来 说象是随机的。 到底该从哪些角度把握随机性等,才使所设计出 来的KG能够具有我们需要的安全程度?
流程密码题目及答案解析及注意事项
流程密码题目及答案解析及注意事项一、数字规律类。
题目1:观察数列1,3,5,7,9,(),按照这个规律,括号里应填什么数字?答案:11。
解析:这是一个等差数列,公差为2,即每一项都比前一项大2,9 + 2 = 11。
题目2:数列2,4,8,16,32,(),找出数列的规律并填写括号内数字。
答案:64。
解析:该数列是一个等比数列,公比为2,即后一项是前一项的2倍,32×2 = 64。
题目3:1,4,9,16,25,(),这个数列的规律是什么?括号里的数字是多少?答案:36。
解析:此数列是平方数数列,第n项为n²,6² = 36。
二、图形流程密码类(假设简单图形组合规律)题目4:有一组图形,第一个图形是一个正方形,第二个图形是两个正方形并排,第三个图形是三个正方形并排,以此类推,第5个图形应该是什么样子?答案:五个正方形并排。
解析:按照给定的规律,第n个图形就是n个正方形并排排列,当n = 5时,就是五个正方形并排。
题目5:观察图形序列:三角形、正方形、五边形、六边形,下一个图形应该是什么?答案:七边形。
解析:该图形序列是按照边数依次增加1的规律排列的,六边形之后边数为7的图形是七边形。
三、字母规律类。
题目6:字母序列:A,C,E,G,(),按照规律括号里应填什么字母?答案:I。
解析:这是按照字母表顺序,每隔一个字母选取一个,A之后隔B选C,C之后隔D选E,依此类推,G之后隔H选I。
题目7:看字母串:b,d,f,h,(),规律是什么?括号内字母是什么?答案:j。
解析:按照字母表顺序,这是选取的小写字母中的偶数位置字母,b是第2个字母,d是第4个字母,f是第6个字母,h是第8个字母,下一个是第10个字母j。
题目8:字母组合:ab,cd,ef,(),按照规律填写括号内的字母组合。
答案:gh。
解析:这组字母组合是按照字母表顺序依次排列的,两个字母为一组,e之后是f,下一组就是g和h。
第7讲 序列密码体制
事实上,序列密码算法其安全性依赖于简单的异或运算和密钥 序列。密钥流发生器生成的看似随机的密钥流实际上是确定的,在 解密的时候能很好的将其再现。密钥流发生器输出的密钥越接近随 机,对密码分析者来说就越困难。 如果密钥流发生器每次都生成同样的密钥流的话,对攻击来说, 破译该算法就容易了。
2014-2-13
11
2.同步序列密码
密钥流 生产器
密 钥 流 Ki 明文流mi
密钥k(基于安全通道传递
密钥流 生产器
密 钥 流 Ki
加密算法E
密文流ci
解密算法D
明文流mi
同步序列密码模型
同步流密码SSC(Synchronous Stream Cipher): 内部状态 i 与明文消息无关,密钥流将独立于明文。因此, 对于明文而言,这类加密变换是无记忆的,但它是时变的;只有 保 持 两 端 精 确 同 步 才 能 正 常 工 作 ; 无 差 错 传 播 ( Error Propagation)。
目前,最为流行和实用的密钥流产生器大多基于线性反馈移位 寄存器。如下图所示,其驱动部分是一个或多个线性反馈移位寄存
器。
LFSR ……… F LFSR1 LFSR2 LFSRn …… F
zi
zi
2014-2-13
15
预备知识:
布 尔 函 数
一般地,我们把n元布尔函数定义为如下映射:
f : F2n F2
张仕斌 万武南 张金全 孙宣东编著
西安电子科技大学出版社 二00九年十二月
2014-2-13 1
第4章 序列密码体制
2014-2-13
2
知识点:
◇ 序列密码的概念 ◇ 线性反馈移位寄存器 ◇ 序列和周期
密钥管理-多agent系统与智能决策研究室
64位密钥
置换选择PC-1
第一轮
K1 K16
置换选择PC-2
循环左移
第16轮 32位互换 逆初始置换IP-1
置换选择PC-2
循环左移
64位密文
DES的安全性
密钥长度不够(56位+8位奇偶校验) 存在弱密钥
密钥为0,1时 若 k1=k2=…=k16 ,则 DESk(m)=DESk-1(m)
S-box问题
S盒是不公开的,人们怀疑S盒的构造方法是否有弱点
不能抗差分分析
对称密码体制小结
规模复杂 进行安全通信前需要以安全方式进行密钥交 换。 提供数据的机密性,不能用于认证。
1.4 公钥密码学
公钥密码体制 RSA算法
公钥密码和与对称密码的 区别和应用场合?是否前者 更加安全?
Arnold变换
遍历理论 又被称为猫脸变换。 原理:Cat映射可以把图像中各像素点的位置进 行置换,使其达到加密的目的
mod N
当a=b=1,N=1时,Cat映射的方程可写 为:
思想:拉伸和折叠。
Cat映射通过与矩阵C相乘使x、y都变大,相当 于拉伸; 取模运算使x、y又折回单位矩形内,相当于折 叠。 单位矩阵内的每一点唯一地变换到单位矩阵内 的另一点。 Cat映射可以用于图像置乱加密,而且基于 Arnold的Cat图像置乱也是目前研究最为广泛 的一种置乱方案。
二 仿射密码(续)
举例
设密钥K= (7, 3), 明文hot 三个字母对应的数值是7、14和19。 分别加密如下: (7×7 + 3) mod 26 = 52 mod 26 =0 (7×14 + 3) mod 26 = 101 mod 26 =23 (7×19 + 3) mod 26 =136 mod 26 =6
第五讲序列密码
分组密码与序列密码的比较: (1)序列密码:处理速度快,实时性好,适用于军事、 外交等保密系统。但是适应性差,需要密钥同步。 (2)分组密码:不需密钥同步,较强的适应性,适宜 作为加密标准。但是加密速度慢,错误易扩散和 传播。(但比公钥密码快得多)
5.2 线性反馈移位寄存器
一、反馈移位寄存器
序列密码通过反馈移位寄存器产生密钥。移位寄存器 可以通过一个反馈循环,从前面n项计算下一项,成 为一个伪随机序列发生器。
称为 f(x) 对应的移位寄存器的序列空间。 定理:a ∈ S ( f ( x )) 的充要条件是
~
~ a 的形式幂级数表示为
证明:
g ( x) a ( x) = f ( x)
∞ n =0
g(x)是次数小于n的多项式。
a ( x) = ∑ a n x n = a0 + a1 x + a 2 x 2 + a3 x 3 + L + ai x i + L
xn
xn −1
L
x2
x1
f ( x1 , x2 , L xn )
KG!
一个 q 元域 GF(q)上的 n 阶反馈移位寄存器(FSR: Feedback Shift Register),由n个寄存器和一个 反馈函数构成。最右端的寄存器为第1级寄存器, GF (2) 最左端的寄存器为第n级寄存器, 或F2 n 反馈函数 f ( x , x ,L x , x ) : GF ( q ) → GF ( q )
序列密码将明文编码为比特串:
x = x0 x1 x2 L , xi ∈ GF (2)
同时产生与明文相同长度的密钥流: 加密为:
r = r0 r1r2 L , ri ∈ GF (2)
ECC相关的课件
E23(1,1)上所有的元素 (1,1)上所有的元素
2012-5-2
ECC示例(续) 示例( 示例
E23(1,1) ( , )
(0,1) (0,22) (1,7) (1,16) (3,10) (3,13) ( 4,0) (5,4) (5,19)
2012-5-2
(6,4) (6,19) (7,11) (7,12) (9,7) (9,16) (11,3) (11,20) (12,4)
2012-5-2
一般来说,Ep(a,b)由以下方式产生: ① 对每一x(0≤x<p且x为整数),计算 x3+ax+b(mod p)。 ② 决定①中求得的值在模p下是否有平方根,如 果没有,则曲线上没有与这一x相对应的点;如果 有,则求出两个平方根(y=0 时只有一个平方根)。
2012-5-2
Ep(a,b)上的加法定义如下: 设P,Q∈Ep(a,b),则 ① P+O=P。 ② 如果P=(x,y),那么(x, y)+(x, -y)=O,即 (x, -y) 是P的加法逆元,表示为-P。 由Ep(a,b)的产生方式知,-P也是Ep(a,b)中的点, 如P=(13,7)∈E23(1,1),-P=(13, -7),而-7 mod 23≡16,所以-P=(13, 16),也在E23(1,1)中。
2012-5-2
RSA密钥 密钥 512 768 1024 2048
ECC密钥 密钥 106 132 160 210
长度比 5:1 : 6:1 : 7:1 : 10:1 :
ECC(续) (
椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方 程所确定的平面曲线 。 y 2 + a 1 xy + a 3 y = x 3 + a 2 x 2 + a 4 x + a 6 其中,系数 a(i =1,2,…,6)定义在基域K上 i (K可以是有理数域、实数域、复数域,还可以是 有限域,椭圆曲线密码体制中用到的椭圆曲线都定 义在有限域上)。 椭圆曲线并非椭圆
3.2-序列密码
提问: (1) (1) (1) (1) (1) (1) A3 A 如果上面的输入序列变为: 1 A2 A 1 A 3 A2 则上面的结果是什么,为什么?
20
同步序列密码密钥流产生器
设计关键是密钥流产生器。一般可将其看成一个参数为k的有 限状态自动机,由一个输出符号集Z、一个状态集∑、两个函 数φ和ψ以及一个初始状态σ0组成 状态转移函数φ:σi→σi+1,将当前状态σi变为一个新状态σi+1 输出函数ψ:σi→zi,当前状态σi变为输出符号集中的一个元素zi
有限状态机
范明钰 2019 年本科密码学
状态转移图 密钥序列生成器
17
有限状态自动机
有限状态自动机是具有离散输入和输出(输入集和输出 集均有限)的一种数学模型,由以下3部分组成:
范明钰 2019 年本科密码学
① 有限状态集 S {si | i 1,2,....l}
(1) A { A ② 有限输入字符集 1 j | j 1,2,..., m} 和有限输出字
(1) ( 2) (A ) 1 , A 3
(1) ( 2) ( A3 , A2 )
S2
(1) ( 2) ( A2 ,A ) 1
(1) ( 2) (A ) 1 , A 2
S3
(1) ( 2) ( A2 , A2 )
(1) ( 2) ( A3 ,A ) 1
19
例子
(1) (1) (1) S {s1 , s2 , s3 }, A1 { A1 , A2 , A3 }, ( 2) ( 2) ( 2) A2 { A1 , A2 , A3 }
范明钰 2019 年本科密码学
列密码体制的模型如下图。
序列密码(讲用)
9
序列密码
序列密码为一六元组(P,C,K,L,E,D)和函数g,并满足 以下条件:
1. P是由所有可能明文构成的有限集。 2. C是由所有可能密文构成的有限集。 3. K是由所有可能密钥构成的有限集。
因为确定性算法产生的序列是周期的或准 周期的,为了使序列密码达到要求的安全保密 性,密钥经其扩展成的密钥流序列应该具有如 下性质:极大的周期、良好的统计特性、抗线 性分析、抗统计分析。
我们仅对实用中最感兴趣的二元情形即 GF(2)上的序列密码原理进行介绍,但其理论 是可以在任何有限域GF(q)中进行研究的。
5
由此可见, 序列密码的安全性主要依赖于密钥序列k0k1…=A(k), 当k0k1…是离散无记忆的随机序列时,则该系统就是一次一密密 码, 它是不可破的. 但通常A(k)是一个由k通过确定性算法产生的 伪随机序列, 因而此时, 该系统就不再是完全保密的. 设计序列密 码的关键是设计密钥序列A(k),密钥序列A(k)的设计应考虑如 下几个因素:
(2)无错误传输。在传输期间,一个密文字符被改变只 影响该字符的恢复,不会对后继字符产生影响。
12
自同步序列密码
自同步序列密码的密钥流的产生和已经产生的固定数量 的密文字符有关,即是一种有记忆变换的序列密码。如图所 示。
密钥流 生成器
密钥流 生成器
密 钥 流
ki 明文流mi 加密算法E
密文流ci
密 钥 流
《应用密码学》
序列密码
1
1 概述
按照对明文消息加密方式的不同,对称密码体制一般可以分为两类:分组密 码(block cipher)和流密码(stream cipher) 。
序列密码(讲用)
此时反馈移位寄存器的输出序列 a0, a1, a2,…,at,…称为反馈移位寄存器序列 S0,S1,S2,…,St,…称为反馈移位寄存器的状态序列 其中S0=(a0,a1,…,an-1)为反馈移位寄存器的初始状态 例 设一个GF(2)上的3阶反馈移位寄存器如图所示,其反馈函 数为f(x1,x2,x3)=x1x2⊕x3, 其初始状态为 S0=(1,0,1),求输出序 列及其周期。 x3 x2 x1
20/32
定义 如果一个GF(2)上的n阶反馈移位寄存器的反馈函数形如 f (x1,x2,…,xn)=cnx1+cn-1x2+…+c1xn, 其中ci∈GF(2),1≤i≤n,则称其为线性反馈移位寄存器, 否则,称其为非线性反馈移位寄存器。 式中的c1,c2, ...... ,cn为反馈系数。对于二进制作用下, c1,......,cn的作用就相当于一个开关,用断开和闭合来表示0和1。 线性移位寄存器如图: 输出序列 …. an an-1 a2 a1 c1 + + c2 …. + cn-1 + cn
x3x2x1fx1x2x3x1x2x3一个gf2上的3阶非线性反馈移位寄存器输出在初始状态下即0时刻在第一个时钟到来时101fx1x2x3x1x2x3第1级第2级第3级s0101输出10fx1x2x3x1x2x3第1级第2级第3级s1011x11x20x311输出1a0由上面的结果可以看出这个反馈移位寄存器的状态序列和输出序列都是周期序列其周期为4
12/32
自同步序列密码
自同步序列密码的密钥流的产生和已经产生的固定数量 的密文字符有关,即是一种有记忆变换的序列密码。如图所 示。 密钥流 生成器 密 钥 流 ki 明文流mi 加密算法E 自同步序列密码模型
13/32
密钥流 生成器 密 钥 流 ki 密文流ci 解密算法D 明文流mi
第3章古典密码体制续--密码分析
下一步我们可以试试 d K ( N ) h , 因为 NZ 是一个常见的两 字母组而 ZN 不是常见的两字母组。如果这个猜测是正确 的,则明文 ne-ndhe 很可能说明 d K (C ) a 。于是有: ------end-----a---e-a--nedh--e------a----YIFQFMZRWQFYVECFMDZPCVMRZWNMDZVEJBTXCDDUMJ h-------ea---e-a---a---nhad---en--a-e-h--e NDIFEFMDZCDMQZKCEYFCJMYRNCWJCSZREXCHZUNMXZ he-a-n------n------ed---e---e--neandhe-e-NZUCDRJXYYSMRTMEYIFZWDYVZVYFZUMRZCRWNZDZJJ -ed-a---nh---ha---a-e----ed-----a-d--he--n XZWGCHSMRNMDHNCMFQCHZJMXJZWIEJYUCFWDJNZDIR
因为已经假设 Z 解密成 e, 可以注意一下形如—Z 或 Z -的两字母组。发现出现较多的两字母是 DZ 和 ZW(各 4 次);NZ 和 ZU(各 3 次);RZ,HZ,XZ,FZ,ZR,ZV,ZC,ZD 和 ZJ(各 2 次)。因为 ZW 出现 4 次而 WZ 一次也未出现,同时 W 比许多其它字母出现的次数少,所以我们可以假定
字母 频数 字母 频数 A 2 N 1 可利用统计数据来破译仿射密码。 B 1 O 1 例 3.1C假设 Oscar 0 从仿射密码中截获了如下密文: P 2 FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKD D 7 Q 0 E 5 R 8 LYEVLRHHRH F 4 S 3 首先分析密文各字母出现的频数 G 0 T 0 H 5 U 2 I 0 V 4 J 0 W 0 K 5 X 2 L 2 Y 1 M 2 Z 0
简述密码体制
简述密码体制
密码体制就是完成加密和解密功能的密码方案或密码算法。
一个密码体制(Cryptosystem)或密码算法通常由以下5个部分构成:
①明文空间(全体明文的集合);②密文空间(全体密文的集合);
③密钥空间(全体密钥的集合);④加密器或加密变换(算法),由加密密钥控制的加密变换的集合,即;⑤解密器或解密变换(算法),由解密密钥控制的解密变换的集合,即。
密码体制的分类:
(1)根据密文数据段是否与明文数据段在整个明文中的位置有关否,可以将密码体制分为分组密码体制和序列密码体制。
(2)根据加密变换是否可逆,可以将密码体制分为单向变换密码体制和双向变换密码体制。
(3)根据在加密过程中是否引入客观随机因素,可以将密码体制分为确定型密码体制和概率密码体制。
应用密码学第4章序列密码体制
第4章 序列密码体制
发生器的周期必须非常长,要比密钥更换之前发生器所
能输出的位的长度还要长得多。如果其周期比明文还要短, 那么明文的不同部分将用同样的加密——这是一个严重的弱 点。如果密码分析者熟悉这样的一批明文,他就可以恢复出 密钥流,然后恢复出更多的明文。即使分析者仅有密文,他 也可以用同一密钥流加密的不同部分密文相异或得到明文跟 明文的异或。这只是一个有非常长密钥的单一异或运算罢了。 周期需要多长取决于应用。用于加密连续T1连接通信 的密钥发生器每天加密237比特。那么它的周期应该比这个 数大几个数量级,尽管密钥每天都要更换。如果周期足够长, 你仅仅需要每周甚至每月才更换密钥一次。
第4章 序列密码体制
第4章 序列密码体制
4.1 密码学中的随机数 4.2 序列密码的概念及模型 4.3 线性反馈移位寄存器 4.4 非线性序列简介
4.5 常用的序列密码 密码学中的随机数
为什么在密码学中要讨论随机数的产生?因为许多密码 系统的安全性都依赖于随机数的生成,例如DES加密算法中 的密钥,RSA加密和数字签名中的素数。所有这些方案都需 要足够长度并且要“随机”的数,即使得任何特定值被选中
第4章 序列密码体制
4.1.4 伪随机数的评价标准
如果一序列产生器是伪随机的,它应有下面的性质: (1)看起来是随机的,表明它可以通过所有随机性统计
检验。
现在有许多统计测试。它们采用了各种形式,但共同思路 是它们全都以统计方式检查来自发生器的数据流,尝试发现数
据是否是随机的。
确保数据流随机性的最广为人知的测试套件就是 GeorgeMarsaglia的DIEHARD软件包(请参阅 /pub/diehard/)。另一个适合此类测试的 合理软件包是pLab(请参阅http://random.mat.sbg.ac.at/tests/)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.Pless生成器 Pless生成器由8个LFSR、4个J-K触发器和1个循环计数器构 成,由循环计数器进行选通控制,如下图所示。 J LFSR1
a0 a1a2 a3a4
LFSR2
LFSR3 LFSR4 LFSR5 LFSR6 LFSR7 LFSR8
2018/12/8
K J b bb b b 0 1 2 3 4
ck x1 x2 ck 1 x1
其中x1和x2分别是J和K端的输 入。由此可得J-K触发器的真值表 ,如下表所示。 J-K触发器真值表
J 0 K 0 Ck
0
1 1 2018/12/8
1
0 1
0
1
7
利用J-K触发器的非线性序列生成器见下图: LFSR1 LFSR2
{ak } {bk }
2018/12/8
11
当控制序列当前值为1时,被采样序列生成器被时钟驱动k次后 输出;当控制序列当前值为0时,被采样序列生成器被时钟驱动d次 后输出。 另外,停走式发生器也是一种钟控模型,它由2个LFSR组成。 其中,LFSR-1控制LFSR-2的时钟输入。 当且仅当LFSR-1的时间t-1的输出为1时,LFSR-2在时间t改变 状态(也即LFSR-1输出时钟脉冲,使LFSR-2进行输出并反馈以改 变移位寄存器的状态)。
2018/12/8
4
1.Geffe序列生成器
Geffe序列生成器由3个LFSR组成(如ቤተ መጻሕፍቲ ባይዱ图),其中LFSR2作为
控制生成器使用。
当LFSR2输出1时,LFSR2与LFSR1相连接;当LFSR2输出0时 ,LFSR2与LFSR3相连接。 若设 LFSRi 的输出序列为 { a(i)k} (i=1,2,3),则输出序列 { bk} 可以 表示为:
bk ak ak ak ak ak ak ak ak ak
2018/12/8
1 2
3 2
1 2
3 2
3
因为 a 1 ak( 2)
5
— ( 2) k
则Geffe序列的周期为 2n 1 ,线性复杂度为 n1 n3 n2 n3 。
0
1 a bc d a b c 0 1 2 3 4 5 6
K
J
c0c1c2c3c4
2
3 假定在时刻 t 输出第 t(mod 4) 个单元,则输出序列为: a0 b1 c2 d3 a4 b5 d6
10
K
J K
d0d1d2d3d4
4.钟控发生器
钟控发生器是由控制序列(由一个或多个移位寄存器来控制生成) 的当前值决定被采样的序列寄存器移动次数(即由控制序列的当前值 确定采样序列寄存器的时钟脉冲数目)。 控制序列和被采样序列可以是源于同一个 LFSR(称为自控),也 可以源于不同的 LFSR(称为他控),还可以相互控制(称为互控) 。钟控发生器示意图如下图所示。
J K
{ck }
在上图中,令驱动序列{ak}和{bk}分别为m级和n级m序列,则 有 ck ak bk ck 1 ak ak bk 1 ck 1 ak 如果令c-1=0,则输出序列的最初3项为:
c0 a0 c1 a1 b1 1 a0 a1 c2 a2 b2 1
1
a b 1 a
1
0
a1 a2
当m与n互素且a0+b0=1时,序列{ck}的周期为 (2m-1)(2n-1)。
2018/12/8 8
例: 令m=2,n=3,两个驱动m序列分别为
{ak}=0,1,1,…和 {bk}=1,0,0,1,0,1,1,…
于是,输出序列{ck}是0,1,1,0,1,0,0,1,1,1,0,1,0,1,0,0,1,0,0,1,0,… 其周期为:(22-1)(23-1)=21。 由表达式ck=(ak+bk+1)ck-1+ak可得:
应 用 密 码 学
张仕斌 万武南 张金全 孙宣东编著
西安电子科技大学出版社 二00九年十二月
2018/12/8 1
第4章 序列密码体制
2018/12/8
2
知识点:
◇ 序列密码的概念 ◇ 线性反馈移位寄存器 ◇ 序列和周期
◇ 非线性序列简介
◇ 常用序列密码
2018/12/8
3
4.4 非线性序列简介
线性移位寄存器序列密码在已知明文攻击下是可破译的这一事 实促使人们向非线性领域探索。目前研究的比较充分的由非线性移 位寄存器,对线性移位寄存器进行非线性组合等。
为了使密钥流生成器输出的二元序列尽可能复杂,应保证其周 期尽可能大、线性复杂度和不可预测性尽可能高,因此常使用多个 LFSR来构造二元序列,称每个LFSR的输出序列为驱动序列,显然 密钥流生成器输出序列的周期不大于各驱动序列周期的乘积,因此 ,提高输出序列的线性复杂度应从极大化其周期开始。
2018/12/8 12
5.收缩和自收缩发生器
收缩发生器是又控制序列的当前值决定被采样序列移位寄存器 是否输出。
该发生器由 2 个 LFSR 组成。 LFSR-1、LFSR-2 分别按各自时钟
运行,LFSR-1在时间t-1时刻的输出为 1时,LFSR-2在时间t时刻输 出为密钥流,否则舍去。 自收缩发生器从一个LFSR抽出2条序列,其中一条为控制序列 ,另一条为百采样序列。当控制序列输出为 1 时,采样序列输出为 密钥流,否则舍去。 此外,还有多路复合序列,这类序列也归结为非线性组合序列 。
ak , ck 1 0 ck bk , ck 1 1
因此,如果知道{ck}中相邻位的值ck-1和ck,就可以推断出ak 和bk中的一个。而一旦知道足够多的这类信息,就可通过密码分 析的方法得到序列{ak}和{bk}。为了克服上述缺点,Pless提出了 由多个J-K触发器序列驱动的多路复合序列方案,称为Pless生成 器。
i
设LFSRi的特征多项式分别为 ni次本原多项式,且ni两两互素,
3 i 1
Geffe序列的周期实现了极大化,且0与1之间的分布大体上是 平衡的。
2018/12/8 6
2.J-K触发器
J-K触发器如下图所示,它的两个输入端分别用J和K表示, 其输出ck不仅依赖于输入,还依赖于前一个输出位ck-1,即