




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、精選優(yōu)質(zhì)文檔-傾情為你奉上密碼分析學(xué)密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為解密變換。1977年美國公布實施的數(shù)據(jù)加密標準DES,標志著密碼學(xué)發(fā)展的革命。對稱密鑰密碼對稱算法就是加密密鑰能夠從解密密鑰中推算出來,反過來也成立。在大多數(shù)對稱算法中,加/解密密鑰是相同的。這些算法也叫秘密密鑰算法或單密鑰算法。對稱算法可分為兩類。序列密碼(流密碼)與分組密碼。序列密碼(流密碼)序列密碼主要應(yīng)用于軍事和外交場合。序列密碼的優(yōu)點是錯誤擴展小、速度快、利于同步、安全程度高。1、偽隨機序列發(fā)生器是指輸入真隨機的較短的密鑰(種子
2、)通過某種復(fù)雜的運算產(chǎn)生大量的偽隨機位流。 2、真隨機序列從真實世界的自然隨機性源產(chǎn)生。如自然界中的拋幣。 3、偽隨機序列用確定的算法產(chǎn)生,不是真正的隨機序列。偽隨機序列發(fā)生器指使用短的真隨機序列(稱為種子)x擴展成較長的偽隨機序列y。 4、隨機數(shù)是較短的隨機位序列。 分組密碼:分組密碼是將明文按一定的位長分組,明文組和密鑰組的全部經(jīng)過加密運算得到密文組。分組密碼根據(jù)攻擊者所掌握的信息,其攻擊可分為:唯密文攻擊、已知明文攻擊、選擇明文攻擊攻擊的復(fù)雜度:1、 數(shù)據(jù)復(fù)雜度:實施該攻擊所需輸入的數(shù)據(jù)量 2、處理復(fù)雜度:處理這些數(shù)據(jù)所需要的計算量分組密碼的典型攻擊方法:最可靠的攻擊辦法:強力攻擊窮盡密
3、鑰搜索攻擊:唯密文,2k、已知(選擇)明文, 2k, k-密鑰長度字典攻擊:明密文對編成字典, 2n,n-分組長度查表攻擊:選擇明文攻擊, 給定明文,用所有的2k個密鑰,預(yù)計算密文, k-密鑰長度時間存儲權(quán)衡攻擊:選擇明文攻擊,由窮盡密鑰搜索和查表攻擊混合而成,它在選擇明文攻擊中以時間換取空間最有效的攻擊:差分密碼分析,通過分析明文對的差值對密文對的差值的影響來恢復(fù)某些密鑰比特.線性密碼分析:本質(zhì)上是一種已知明文攻擊方法,通過尋找一個給定密碼算法的有效的線性近似表達式來破譯密碼系統(tǒng) 、插值攻擊方法 、密鑰相關(guān)攻擊DESDES利用56比特串長度的密鑰K來加密長度為64位的明文,得到長度為64位的
4、密文DES算法:64位塊長度 56位密鑰 迭代16輪(前一輪輸出是下一輪的輸入,經(jīng)過16輪得到密文) 子密鑰48位初始置換IP和初始逆置換IP1 DES算法安全性主要在S盒(非線性)、輸入32位,擴展輸出48位子密鑰每一輪的輸出都不一樣輸入64比特明文數(shù)據(jù)初始置換IP在密鑰控制下16輪迭代初始逆置換IP-1輸出64比特密文數(shù)據(jù)DES算法框圖交換左右32比特 S盒:有八個S盒,每一個S盒由6位組成,輸入2為輸入,4位輸出對每個盒,6比特輸入中的第1和第6比特組成的二進制數(shù)確定的行,中間4位二進制數(shù)用來確定的列。相應(yīng)行、列位置的十進制數(shù)的4位二進制數(shù)表示作為輸出。例如的輸入為,則行數(shù)和列數(shù)的二進制
5、表示分別是11和0100,即第3行和第4列,的第3行和第4列的十進制數(shù)為3,用4位二進制數(shù)表示為0011,所以的輸出為0011。 S -盒的設(shè)計原則 S -盒的設(shè)計原理沒有公開,一些原則如下:所有S-盒的每一行是0,1,15的一個置換;所有S-盒的輸出都不是輸入的線性函數(shù)或仿射函數(shù);S-盒的輸入改變?nèi)我庖晃欢紩疠敵鲋兄辽賰晌话l(fā)生變化;對于任何輸入x(6位),S(x)與S(x)至少有兩位不同;對于任何輸入x(6位),S(x)與S(x00ef00)不相等,e, f取0或1;對于任意一個輸入位保持不變而其他五位變化時,輸出中0和1的數(shù)目幾乎相等。 子密鑰的產(chǎn)生DES的安全性分析 DES的安全性完
6、全依賴于密鑰,與算法本身沒有關(guān)系。 主要研究內(nèi)容:密鑰的互補性;弱密鑰與半弱密鑰;密文-明文相關(guān)性;密文-密鑰相關(guān)性;S-盒的設(shè)計;密鑰搜索。 弱密鑰:由密鑰 k 確定的加密函數(shù)與解密函數(shù)相同,即。DES的弱密鑰: 如果各輪產(chǎn)生的子密鑰一樣,則加密函數(shù)與解密函數(shù)相同。 DES至少有4個弱密鑰 :10101、1f1f1f1f0e0e0e0e、e0e0e0e0f1f1f1f1、fefefefefefefefe半弱密鑰 :對于密鑰 k ,存在一個不同的密鑰 ,滿足。DES的半弱密鑰:子密鑰生成過程中只能產(chǎn)生兩個不同的子密鑰或四個不同的子密鑰,互為對合。 DES至少有12個半弱密鑰。 差分密碼分析法,
7、可對DES進行選擇明文攻擊。線性密碼分析比差分密碼分析更有效雙重DES (Double DES) C = EK2(EK1(P) Û P = DK1(DK2(C)攻擊DES的方法主要有:密鑰窮搜索攻擊、差分攻擊、線性攻擊,較有效的方法、相關(guān)密鑰攻擊分組密碼的操作模式電子密碼本ECB 、密碼分組鏈接CBC、密碼反饋CFB 、輸出反饋OFB 、計數(shù)器模式CTR公鑰密碼公開密鑰算法中用作加密的密鑰不同于用作解密的密鑰,而且解密密鑰不能根據(jù)加密密鑰計算出來(至少在合理假定的長時間內(nèi)),所以加密密鑰能夠公開,每個人都能用加密密鑰加密信息,但只有解密密鑰的擁有者才能解密信息。又稱為雙鑰密碼和非對稱
8、密碼,是1976年由Diffie和Hellman在提出的。在公開密鑰算法系統(tǒng)中,加密密鑰叫做公開密鑰(簡稱公鑰),解密密鑰叫做秘密密鑰(私有密鑰,簡稱私鑰)。公開密鑰算法主要用于加密/解密、數(shù)字簽名、密鑰交換。 為什么要設(shè)計公鑰密碼算法? 密鑰分配保密通信雙方需共享密鑰,而共享密鑰要經(jīng)常更換例如:A選擇密鑰并手工傳遞給B,第三方C選擇密鑰分別手工傳遞給A,B,用A,B原有共享密鑰傳送新密鑰。與A,B分別有共享密鑰的第三方C傳送新密鑰給A和/或B。N個用戶集需要N(N-1)/2個共享密鑰。密鑰分發(fā)中心(Key Distribution Center)每個用戶與KDC有共享密鑰(Master Ke
9、y)、N個用戶,KDC只需分發(fā)N個Master Key。兩個用戶間通信用會話密鑰(Session Key)、用戶必須信任KDC、KDC能解密用戶間通信的內(nèi)容公開密鑰密碼的重要特性加密與解密由不同的密鑰完成加密: mèc: c = EK(m)解密: cèm: m = DB(c) = DB(EK(m)知道加密算法,從加密密鑰得到解密密鑰在計算上是不可行的兩個密鑰中任何一個都可以用作加密而另一個用作解密(不是必須的)m = DB(EK(m) = EK(DB(m)用公鑰密碼實現(xiàn)保密用公鑰密碼實現(xiàn)認證用公鑰密碼實現(xiàn)保密與認證公鑰密鑰的應(yīng)用范圍:加密/解密、數(shù)字簽名(身份鑒別)、密鑰交
10、換公鑰密碼算法涉及到各方:發(fā)送方、接收方、攻擊者涉及到數(shù)據(jù):公鑰、私鑰、明文、密文公鑰算法的條件:1、產(chǎn)生一對密鑰是計算可行的2、已知公鑰和明文,產(chǎn)生密文是計算可行的3、接收方利用私鑰來解密密文是計算可行的4、對于攻擊者,利用公鑰來推斷私鑰是計算不可行的5、已知公鑰和密文,恢復(fù)明文是計算不可行的6、(可選)加密和解密的順序可交換1、 背包問題(公鑰相關(guān))背包問題:已知一長度為B的背包,及長度分別為a1,a2,.,an的n個物品。假定這些物品的半徑和背包相同,若從這n個物品中選出若干個正好裝滿這個背包?,F(xiàn)在反過來問:究竟是哪些物品?背包問題數(shù)學(xué)描述背包問題求解:超遞增序列背包問題求解方法思思路:
11、xi取值只可能為0或者1;如果為0,表示不能裝入對應(yīng)的物體,否則可以裝入。RSA密碼系統(tǒng)其安全性是建立在因式分解的困難性上。已知n,求p和q使得n=pq是NP完全問題。算法概要:1、Bob選擇保密的素數(shù)p和q,并計算n=pq;2、Bob通過gcd(e,(p-1)(q-1)=1來選擇e;3、Bob通過de1(mod(p-1)(q-1)來計算d;4、Bob將n和e設(shè)為公開的,p、q、d設(shè)為秘密的;5、Alice將m加密為c me(mod n),并將c發(fā)送給Bob;6、Bob通過計算m cd(mod n)解密。例1選擇兩個素數(shù): p=17 & q=11計算 n = pq =17×1
12、1=187計算 ø(n)=(p1)(q-1) =16×10=160選擇 e : gcd(e,160)=1; 其中e=7計算d: de=1 mod 160 且d < 160 ,則 d=23 (因為23×7=161= 10×160+1)公布公鑰KU=7,187保存私鑰KR=23,17,11如果待加密的消息 M = 88 (注意: 88<187)加密:C = 887 mod 187 = 11 解密:M = 1123 mod 187 = 88 例21、Bob選擇 p=, q=, 則可以計算n=p*q=,設(shè)加密系數(shù)為 e=9007,將n和e發(fā)送給Ali
13、ce。2、假設(shè)Alice傳遞的信息是cat。令a=01 c=03 t=20,則cat=30120。Alice計算: c me (mod n) 她將c傳給Bob。4、Bob已知p和q的值,他用擴展歐幾里德算法計算d:de 1(mod(p-1)(q-1),得到d=然后Bob計算:cd 99130120(mod n)由此他可以得到最初的信息。加密和解密(1)密鑰生成 1)任選一個大素數(shù)p,使得p-1有大的素因子; 2)任選一個mod p的本原根g 3)公布p和g。使用者任選一私鑰xZp,并計算公鑰y=gx mod p.加密程序:m為明文1)任選一個隨機數(shù)r Zp,滿足Gcd(r,p-1)=1并計算c
14、1=gr mod p; c2=m×yr mod p密文為( c1, c2 )解密程序:1)計算w=(c1x)-1 mod p;:2)計算明文m=c2×w mod p。RSA 主要問題之一:為了保證必要的安全強度,其密鑰必須很長ECC的優(yōu)勢:在同等安全強度下,ECC所需密鑰比RSA短ECC(橢圓曲線密碼體制)加密/解密實現(xiàn)Alice->BobStep 1:Bob選擇Ep(a,b)的元素G,使得G的階n是一個大素數(shù),秘密選擇整數(shù)k.計算P=kG,公開(p,a,b,G,P),保密k。其中KbkG為Bob公鑰,Kbk為Bob私鑰Step 2:將消息m編碼為x-y形式的點PmS
15、tep 3:Alice隨機選擇一個正整數(shù)r,對Pm產(chǎn)生密文CmrG,PmrKbStep 4:Bob解密Cm-Kb(rG)=Pm+rKb-krG=Pm+r(kG)-rkG=Pm示例:Alice->Bob(示例)Step 1:Bob選擇E88331(3,45),G(4,11), Bob私鑰KbK=3, Bob公布公鑰Kb(413,1808) Step 2: Pm=(5,1734) Step 3:Alice隨機選擇一個正整數(shù)r=8,對Pm產(chǎn)生密文:CmrG,PmrKb=(5415,6321),(6626,3576)Step 4:Bob解密Kb(rG)=3(5415,6321)=(673,146
16、);Cm -Kb(rG)=(6626,3576)-(673,146)=(5,1734)對稱密鑰密碼系統(tǒng)只有一個密鑰,同樣的密鑰加密和解密 公鑰密碼系統(tǒng)有2個密鑰,其中一個密鑰可以公開即公鑰,用公鑰加密,用私鑰解密。對稱密鑰速度快,不需公鑰基礎(chǔ)設(shè)施 2、公鑰可實現(xiàn)數(shù)字簽名,實現(xiàn)不可否認性公鑰基礎(chǔ)設(shè)施:信任模型、壟斷模式、寡頭模式其他密碼學(xué)知識不知道密碼,可能入侵密碼系統(tǒng)不知道密鑰,仍然可能入侵密碼系統(tǒng)被動攻擊:截獲密文,分析推斷出明文的攻擊。主動攻擊:向系統(tǒng)注入假信息(串擾、刪除、增添、篡改、偽造等)手段的攻擊。唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊OSI網(wǎng)絡(luò)模型:應(yīng)用層、表示層、
17、會話層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層、物理層信息安全的需求:保密性、可用性、完整性、不可否認性CIA:機密性、完整性、可用性哈希函數(shù)散列函數(shù) (Hash Function)是一個公開的函數(shù),它將任意長的信息映射成一個固定長度的信息。Hash函數(shù)H一般滿足以下幾個基本要求:(1)輸入x可以為任意長度;輸出數(shù)據(jù)串長度固定;(2)正向計算容易,即給定任何x,容易算出H(x);反向計算困難,即給出一Hash值h,很難找出一特定輸入x,使h=H(x);(3)抗沖突性(抗碰撞性),包括兩個含義,一是給出一消息x,找出一消息y使H(x)=H(y)是計算上不可行的(弱抗沖突),二是找出任意兩條消息x、y,使H(
18、x)=H(y)也是計算上不可行的(強抗沖突)。 常用的散列函數(shù)有:消息摘要4(MD4)算法、消息摘要5(MD5)算法、安全散列函數(shù)(SHA)。 (被王小云攻破)。輸入:任意長度的消息報文 M 、 輸出:一個固定長度的散列碼值 H(M) 、是報文中所有比特的函數(shù)值、單向函數(shù)根據(jù)是否使用密鑰1、帶秘密密鑰的Hash函數(shù):消息的散列值由只有通信雙方知道的秘密密鑰K來控制。此時,散列值稱作MAC。2、不帶秘密密鑰的Hash函數(shù):消息的散列值的產(chǎn)生無需使用密鑰。此時,散列值稱作MDC。Hash函數(shù)需滿足以下條件:輸入x可以為任意長度,輸出為固定長度;正向計算容易,反向計算困難;抗沖突性(無沖突性)成熟的
19、Hash FunctionMD5: 輸入:消息長度任意 輸出:128位SHA-1: 輸入:消息長度<264 輸出:160位密碼學(xué)哈希函數(shù)特性:可壓縮性、高效性、單向性、弱的抗碰撞性、強的抗碰撞性Hash函數(shù)密鑰必須是其他DES算法的2倍以上設(shè)置密碼哈希函數(shù)的準則:蝴蝶效應(yīng)(雪崩效應(yīng))HMAC 消息認證代碼消息認證碼:使用一個密鑰生成一個固定大小的短數(shù)據(jù)塊,并將該數(shù)據(jù)塊加載到消息后面,稱MAC(或密碼校驗和)MACCk(M)MAC函數(shù)類似于加密函數(shù),但不需要可逆性。因此在數(shù)學(xué)上比加密算法被攻擊的弱點要少。密碼學(xué)哈希函數(shù)常用算法:哈希函數(shù)的基本用法(a):提供認證 提供保密哈希函數(shù)的基本用法
20、(b):提供認證哈希函數(shù)的基本用法(c):提供認證哈希函數(shù)的基本用法(d):提供認證、提供保密哈希函數(shù)的基本用法(e)提供認證哈希函數(shù)的基本用法(f)提供認證 、提供保密數(shù)字簽名:Digital Signature傳統(tǒng)簽名的基本特點簽名是可信的:能與被簽的文件在物理上不可分割簽名是不可抵賴的:簽名者不能否認自己的簽名簽名不能被偽造:除了合法者外,其他任何人不能偽造其簽名簽名是不可復(fù)制的:對一個消息的簽名不能通過復(fù)制的方式變?yōu)榱硗庖粋€消息的簽名簽名是不可改變的:經(jīng)簽名的消息不能被篡改容易被驗證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化能與所簽文件“綁定”簽名者不能否認自己的簽名容易被自動驗證簽名不能被偽造數(shù)字簽
21、名五元組(P,A,K,S,V)P是所有消息組成的有限集A是所有可能的簽名組成的有限集K是所有可能的密鑰組成的有限集S簽名算法V驗證算法分類:直接數(shù)字簽名方案、基于仲裁的數(shù)字簽名方案用戶認證1) 身份標識(Marking):實證、碼證、生物特征、其他(知識、財產(chǎn)。)、標識組合2) 用戶識別: "一對多"的搜索和發(fā)現(xiàn)過程、 反復(fù)搜索記憶,直至明確用戶身份、 識別失?。赫J錯人,錯認是識別的弱點、識別安全:標記的綜合(組合)考慮3) 用戶驗證: "一對一" 的過程,聲明、提問、應(yīng)答、 證實不曾相識、自稱為某人的人是真實的、用戶偽裝:存在特征與標志的偽造4) 認證
22、放行:驗證不會簡單地給出是與不是的回答,而是給出識別某人的可信等級。系統(tǒng)驗證給出兩種錯誤率:錯誤拒絕率(PRR)。用戶被拒絕,不準進入系統(tǒng),拒絕率約小于十萬分之一。錯誤接受率(PAR)。黑客入侵,非法用戶進入,允許在1:20左右。高可靠性的系統(tǒng)要求錯誤接受率幾乎為零,僅允許極低的錯誤拒絕率。相等錯誤率(誤判率=拒判率) 相等錯誤率越低越好基于公鑰密碼的認證 站對站(Station-to-Station)協(xié)議站間協(xié)議具有前向保密性(Forward secret)。前向保密性是指長期密鑰被攻破后,利用長期密鑰建立的會話密鑰仍具有保密性。不使用加密的站對站協(xié)議A以為與B通信,實際上與C改進的站對站協(xié)
23、議零知識身份認證 證明者Peggy擁有某些知識(如某些長期沒有解決的難問題的解決方法),零知識證明就是在不將該知識的內(nèi)容泄露給驗證者Victor的前提下,Peggy向Victor證明自己擁有該知識。例如:Peggy:“我可以對加密為C的消息進行解密。”Victor:“我不相信。請證明?!盤eggy(好的回答):“讓我們使用一個零知識協(xié)議,我將以任意高的概率證明我的知識(但是不會將關(guān)于消息的任何情況泄露給您)?!盫ictor:“好”。Peggy 和 Victor 通過該協(xié)議認證函數(shù):加密函數(shù)對稱加密:保密性與認證 提供保密、提供認證、不提供簽名公鑰加密:保密性 提供保密、不提供認證公鑰加密:認證與簽名 提供認證公鑰加密:保密、認證與簽名 提供認證、提供保密性認證函數(shù):
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 江蘇省南京市棲霞區(qū)、雨花區(qū)、江寧區(qū)2025屆中考最后沖刺模擬(一)物理試題文試題含解析
- 畢節(jié)職業(yè)技術(shù)學(xué)院《高級英語Ⅰ》2023-2024學(xué)年第一學(xué)期期末試卷
- 武漢大學(xué)《工程倫理學(xué)B》2023-2024學(xué)年第二學(xué)期期末試卷
- 湖南城建職業(yè)技術(shù)學(xué)院《食品無損檢測》2023-2024學(xué)年第一學(xué)期期末試卷
- 2025屆浙江省金華市金東區(qū)初三下學(xué)期定時訓(xùn)練化學(xué)試題含解析
- 長沙南方職業(yè)學(xué)院《打印技術(shù)與應(yīng)用》2023-2024學(xué)年第二學(xué)期期末試卷
- 安徽省蕪湖市2024-2025學(xué)年數(shù)學(xué)四下期末考試試題含解析
- 湖南省十四校聯(lián)考2024-2025學(xué)年高三下學(xué)期期末聯(lián)考化學(xué)試題含解析
- 浙江工業(yè)大學(xué)《生態(tài)工程學(xué)》2023-2024學(xué)年第二學(xué)期期末試卷
- 新疆能源職業(yè)技術(shù)學(xué)院《早教機構(gòu)環(huán)境創(chuàng)設(shè)》2023-2024學(xué)年第二學(xué)期期末試卷
- MOOC 英語寫作-西北工業(yè)大學(xué) 中國大學(xué)慕課答案
- 2024年杭州市水務(wù)集團有限公司招聘筆試參考題庫附帶答案詳解
- (2024年)中華人民共和國環(huán)境保護法全
- 首字母填空解題方法大全
- 《汽車鈑金噴涂技術(shù)》 課件 任務(wù)26.2 中涂底漆噴涂
- 《徐工銷售技巧培訓(xùn)》課件
- 《對聯(lián)的基本常識》課件
- 密西西比泡沫金融學(xué)
- 《武漢長江大橋》課件
- 大連地域文化特色分析報告
- 2024年山東出版集團招聘筆試參考題庫含答案解析
評論
0/150
提交評論