密码学考点总结.doc
文本预览下载声明
密码学考点归纳
1、DES S盒
对每个盒,6比特输入中的第1和第6比特组成的二进制数确定的行,中间4位二进制数用来确定的列。其中相应行、列位置的十进制数的4位二进制数表示作为输出。例如:若输入为101001,则行数和列数的二进制表示分别是11和0100,即第3行和第4列,对应S2,其中的第3行和第4列的十进制数为3,用4位二进制数表示为0011,所以的输出为0011。
2、DES S盒的缺陷——算法的公开性盒脆弱性
DES的两个主要弱点:
密钥容量:56位不太可能提供足够的安全性
S盒:可能隐含有陷井(Hidden trapdoors)
DES的半公开性:S盒的设计原理至今未公布
DES的有效密钥位数和迭代次数缺陷
3、对称加密算法的应用
电子密码本方式(ECB)
优点:简单和有效
可以并行实现
适用于传输短信息
缺点:不能隐藏铭文的模式信息(相同明文输出相同密文、同样信息多次出现造成泄漏)
对明文的主动攻击是可能的(信息块可悲替换、重拍、删除、重放)
误差传递:密文块损坏,仅对应明文块损坏
密码分组连接方式(CBC)
优点:相同的明文输出的是不同密文
信息快不同意被替换、重排、删除、重放
安全性好于ECB
适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如 SSL、IPSec
缺点:没有已知的并行实现算法
误差传递:密文块损坏造成两明文块损坏
密码反馈方式(CFB)
优点:分组密码-流密码
隐藏了明文模式
缺点:没有已知的并行实现算法
一个单元损坏影响多个单元
需要共同的移位寄存器初始值IV
输出反馈方式(OFB)
优点:分组密码-流密码
隐藏了明文模式
一个单元损坏只影响对应单元
缺点:没有已知的并行实现算法
对明文的主动攻击是可能的(信息块可被替换、重排、删除、重放)
安全性较CFB差
4、Double-Des 、Triple-DES
双重DES是分别用两个不同的密钥K1和K2对明文进行两次DES变换以实现对数据的加密保护
分析(缺陷):双重DES的密钥长度是56x2=112比特,但是,双重DES可利用计算复杂性和存储复杂性都为2^56的中间相遇攻击方案攻破。(中间相遇攻击是一种以空间换时间的攻击方法)
三重DES是使用两个不同的密钥k1和k2对明文进行三次DES加密或者DES托米变换,加密函数采用一个加密-脱密-加密序列
优势:三重DES可使用加密密钥长度扩展到128位,其中有效112位。与DES的兼容性可通过令K3=K2或者K1=K2得到。克服了DES面临的穷举攻击,增强了抗差分分析和线性分析的能力。
5、AES列混淆矩阵
6、椭圆曲线
设P=(x1,y1),Q=(x2,y2),P≠-Q,则P+Q=(x3,y3)由以下规则确定:
x3≡λ2-x1-x2(mod p)
y3≡λ(x1-x3)-y1(mod p)
其中
③ 设P=(x1,y1),Q=(x2,y2),P≠ -Q,则P+Q=(x3,y3)由以下规则确定:
x3≡λ2-x1-x2(mod p)
y3≡λ(x1-x3)-y1(mod p)
例4.13 仍以E23(1,1)为例,设P=(3,10),Q=(9,7),则
所以P+Q=(17,20),它是E23(1,1)中的点
例4.13 仍以E23(1,1)为例,设P=(3,10),若求2P则
所以2P=(7,12)。
7、公钥私钥的联系(网络)
在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。
公钥私钥的原则:一个公钥对应一个私钥。
密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。
如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。
如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。
8、线性反馈移位寄存器
例4.4 图4.9是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),输出可由表4.4求出。
9、非线性序列 周期 与线性相比的优势
例4.7 令m=2, n=3,两个驱动m序列分别为
{ak}=0,1,1,…
和
{bk}=1,0,0,1,0,1,1,…
于是,输出序列{ck}是0,1,1,0,1,0,0,1,1,1,0,1,0,1,0,0,1,0,0,1,0,…,
其周期为(22-1)(23-1)=21。
密钥流序列具有如下性质:?极大的周
显示全部