![云南大學密碼技術期末重點_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-2/20/d678c8aa-8067-478a-91dd-82effd0458c5/d678c8aa-8067-478a-91dd-82effd0458c51.gif)
![云南大學密碼技術期末重點_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-2/20/d678c8aa-8067-478a-91dd-82effd0458c5/d678c8aa-8067-478a-91dd-82effd0458c52.gif)
![云南大學密碼技術期末重點_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-2/20/d678c8aa-8067-478a-91dd-82effd0458c5/d678c8aa-8067-478a-91dd-82effd0458c53.gif)
![云南大學密碼技術期末重點_第4頁](http://file3.renrendoc.com/fileroot_temp3/2022-2/20/d678c8aa-8067-478a-91dd-82effd0458c5/d678c8aa-8067-478a-91dd-82effd0458c54.gif)
![云南大學密碼技術期末重點_第5頁](http://file3.renrendoc.com/fileroot_temp3/2022-2/20/d678c8aa-8067-478a-91dd-82effd0458c5/d678c8aa-8067-478a-91dd-82effd0458c55.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、填空:1.密碼包括兩部分:密碼編碼學和密碼分析學2.根據(jù)每次處理數(shù)據(jù)的多少可以分為流密碼、分組密碼各自一個代表算法:RC4、DES算法3.單表替換密碼的密鑰有多少種:26! Playfair 密碼有5×5個密鑰 輪轉機:26n4.IDEA算法密鑰長度為128bits,RC4算法的密鑰長度為8-2048bitsAES算法的密鑰長度分別為128、192和2565.DES密碼數(shù)據(jù)分組為64bits,和輸入密鑰是64bits,產生56bit的字密鑰6.安全服務 (X.800),服務分成五大類:認證訪問控制數(shù)據(jù)保密性數(shù)據(jù)完整性不可否認性名詞解釋:無條件安全:無論有多少可使用的密文,都不足以唯一
2、的確定密文所對應的明文。計算的安全:1.破譯密碼的代價超出密文信息的價值2.破譯密碼的時間超出密文信息的有效生命對稱密鑰體制經典的密碼體制中,加密密鑰與解密密鑰是相同的,或者可以簡單相互推導,也就是說:知道了加密密鑰,也就知道了解密密鑰;知道了解密密鑰,也就知道了加密密鑰。所以,加、解密密鑰必須同時保密。這種密碼體制稱為對稱(也稱單鑰)密碼體制。最典型的對稱加密算法是DES數(shù)據(jù)加密標準。公鑰密碼體制公鑰算法是基于數(shù)學函數(shù)而不是基于替換和置換的。公鑰密碼學使用兩個密鑰:公密鑰、私密鑰,其中公密鑰可以公開,而私密鑰需要保密。僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計算上是不可行的。兩個密鑰中的任何
3、一個都可以用來加密,另一個用來解密。公鑰密碼可以用于加密、認證、數(shù)字簽名等。ECC橢圓曲線密碼學(ECC, Elliptic curve cryptography)是基于橢圓曲線數(shù)學的一種公鑰密碼的方法 ,ECC他是添加了模擬的模乘運算,疊加的是模擬的模冪運算。需要困難的問題去當量于離散的log。Q=KP,Q、P屬于主要曲線,他是容易的計算Q的值給出K、P,但是是困難的去找到K給出Q、P,解決橢圓算法問題。Eq(a,b)碰撞(Collision)如果兩個輸入串的hash函數(shù)的值一樣,則稱這兩個串是一個碰撞(Collision)。既然是把任意長度的字符串變成固定長度的字符串,所以,必有一個輸出串
4、對應無窮多個輸入串,碰撞是必然存在的。置換:指古典密碼的編碼方式的一種,把明文中的字母重新排列,字母本身不變,但其位置改變了,從而實現(xiàn)加密明文的過程。替換:代換是指古典密碼的編碼方式的一種,即將明文中的字符替換成其他字符,產生相互映射的關系。離散對數(shù) 選擇一個素數(shù)p,設與為非0的模p整數(shù),令)(modpx,求x的問題成為離散對數(shù)問題。如果n是滿足n)mod1p(的最小正整數(shù),假設0nx<,我們記)(Lx=,并稱之為與相關的的離散對數(shù)(素數(shù)p可從符號中忽略混淆:使得密鑰和明文以及密文之間的依賴關系相當復雜以至于這種依賴性對密碼分析者來說是無法利用的。目前主要采用替代運算以及非線性運算等。在
5、DES主要采用S盒替代。擴散:密鑰的每一位數(shù)字影響密文的許多位數(shù)字以防止對密鑰進行逐段破譯,而且明文的每一位數(shù)字也應影響密文的許多位數(shù)字以便隱蔽明文數(shù)字統(tǒng)計特性。最簡單的擴散是置換。簡答:HMAC設計思路1. 在消息中使用散列函數(shù):2. 其中K+填充大小是關鍵3. OPAD,iPad都采用指定的填充常量4. 開銷僅有3哈希的消息需要單獨計算比5. 任何MD5,SHA-1,RIPEMD-160,可以使用五種模式Electronic Codebook Book(ECB):消息被分成獨立塊是加密每個塊是一個值,該值被取代的,像一個碼本,因此命名獨立于其它塊的每個塊的編碼Ci = DES k1 (Pi
6、)用途:安全傳輸?shù)膯沃祪?yōu)點和局限性:重復的消息可能會出現(xiàn)在密文如果對其的消息塊特別是數(shù)據(jù),例如圖形或與信息變化非常小,這成為一個碼書的分析問題弱點由于是獨立的加密消息塊主要用途是發(fā)送一些數(shù)據(jù)塊Cipher Block Chaining (CBC)消息被破碎成塊但這些在加密操作中被鏈接在一起每個以前的密文塊是拴在當前的明文塊,因此名稱使用的初始向量(IV)的啟動過程CI = DES k1(Pi XOR Ci-1)C-1= IV用途:批量數(shù)據(jù)加密,身份認證 優(yōu)點和局限性:每個密文塊都依賴于所有的消息,在此之前塊因此,在消息中的變化會影響所有變更后的密文塊,以及原來的塊后需要已知的發(fā)送器和接收器的初
7、始值(IV)但是,如果四是明文發(fā)送的,攻擊者可以更改位的第一個塊,并改變IV,以彌補因此,要么IV必須是一個固定的值(如EFTPOS)或它必須被發(fā)送之前在ECB模式加密的其余消息在結束的消息,處理可能出現(xiàn)的最后一個短塊通過與已知的數(shù)據(jù)值(例如空值填充)或墊的最后一個數(shù)據(jù)塊計數(shù)焊盤尺寸,如B1,B2,B3 0 0 0 0 5< - 3字節(jié)數(shù)據(jù),然后5個字節(jié)墊+計數(shù)Cipher FeedBack (CFB)消息被視為一個比特流添加到輸出的塊密碼結果反饋為下一階段(名)標準允許任何數(shù)量的位(1,8或64或任何)被反饋表示CFB-1 CFB-8,循環(huán)流化床-64等是最有效的使用的所有的64個位(
8、CFB-64)Ci = Pi XOR DES K1(Ci-1)C-1 = IV 用途:流數(shù)據(jù)加密,身份認證優(yōu)點和局限性:相應的數(shù)據(jù)到達時,位/字節(jié)最常見的流模式限制來搪塞,而每n位塊加密后Output FeedBack (OFB)消息被視為一個比特流輸出的密碼被添加到消息輸出反饋(因此名字)反饋的消息是獨立的可以預先計算Ci = Pi XOR Oi Oi = DESK1(Oi-1)O-1 = IV用途:流加密噪聲信道優(yōu)點和局限性:錯誤反饋問題或需要時使用加密郵件之前可表面上類似CFB但反饋是從輸出的密碼,并且是獨立的消息發(fā)送方和接收方必須保持同步,和一些恢復方法是必要的,以確保發(fā)生這種情況最初
9、指定的m位反饋的標準后來的研究表明,只有被使用OFB-64Counter (CTR)一個“新”模式,雖然早期提出類似OFB加密計數(shù)器的值,而不是任何反饋值必須有一個不同的密鑰,每個明文塊的計數(shù)器值(不會被重用。)Ci = Pi XOR Oi Oi = DESK1(i)用途:高速網絡加密優(yōu)點和局限性:效率1可以做并行加密2在需要的提前3對突發(fā)的高速連接隨機訪問加密的數(shù)據(jù)塊可證明安全性(其他模式)但必須確保不會重復使用的鍵/計數(shù)器的值,否則可能會破壞(CF OFB)hash用途對應的幾個圖(a)AB:EKM|H(M) (c) AB:M|EKRaH(M)提供保密僅A和B共享K 提供認證和數(shù)字簽名 提
10、供認證加密保護H(M) 加密保護H(M)(b) AB:M|EKH(M) 僅A能生成EKRaH(M) 提供認證加密保護H(M) (d) AB:EKM|EKRaH(M)提供認證和數(shù)字認證提供保密僅A和B共享K(e) AB:M|H(M|S)提供認證僅A和B共享S(f) AB:EKM|H(M)|S提供認證和數(shù)字簽名僅A和B共享S 提供保密僅A和B共享K分析題:1、RSA算法設計,因式分解問題,密文膨脹。RSA算法原理因為 Euler 定理的一個推論,對于給定素數(shù)p和q,整數(shù)n和m,k,其中n = p × q,0<m<n,則下列等式成立:mk·ø(n)1 m m
11、od nRSA 中:n = p × qø(n) = (p-1)(q-1)選擇 e & d 使得e ·d 1 mod ø(n) 因此存在k使得e ·d = 1+k·ø(n)所以cd = (me)d = m1+k.ø(N) m mod n 實例選擇兩個素數(shù):p=17 和 q=11;計算 n = pq =17×11=187;計算ø (n)=(p1)(q-1)=16×10=160選擇e,使其與ø (n)互素且小于ø (n)。在此選擇 e = 7確定d:d×
12、e1 mod 160 并且 d < ø (n) 。 因為23×7=161= 10×160+1,符合要求。所以選擇d=23 。公布公鑰KU=7,187保護私鑰KR=23,17,11對于明文信息 m = 88 (88<187)加密:C = 887 mod 187 = (884 mod 187) × (882 mod 187) × (881 mod 187)mod187= (88×77 ×132) mod187=11881 mod 187= 88882 mod 187=(88 ×88)mod187=77884
13、 mod 187= (882 mod 187) × (882 mod 187)mod187 = (77 × 77) mod187=132解密:M = 1123 mod 187 = 882、 DH算法設計,離散對數(shù)問題,中間人攻擊DH算法設計:1. 對于所有用戶選擇一個大素數(shù)或者多項式q(公開) 作為mod q的冪根(公開)2. 對于用戶A獲取密鑰:選擇一個私鑰 xA < q 計算它的公鑰 yA = xA mod q3. 對于用戶B獲取密鑰:選擇一個私鑰 xB < q 計算它的公鑰 yB = xB mod q4. 每個用戶都公開它的公鑰5. 可以獲取的信息有, q
14、, yA,yB 6. 共享會話密鑰對于用戶A和B是K AB用中間相遇攻擊搜索DES-EDE3的時間復雜度是多少?給出具體方法C=EK3(DK2(EK1(P) X = DK3(C) = DK2(EK1(P)對所有2112個密鑰(k1k2), DK2(EK1(P),對結果排序對所有256個密鑰(k3),解密C,對結果排序3.逐個比較,找出K1,K2使得DK3(C) = DK2(EK1(P)4.時間復雜度為max( 2112 ,256 )= O(2112) Hash 函數(shù)和MAC的主要解決什么信息安全問題,他們之間的區(qū)別和聯(lián)系是什么?答:用來檢驗信息完整性;MAC是一種需要key的算法,以可變長度的
15、消息和key作為輸入,產生一個認證碼,擁有key的接收方產生一個驗證碼來驗證消息的完整性。Hash函數(shù)將可變長度的消息映射為固定長度的Hash值,對于MAC、Hash函數(shù)必須以某種方式和key捆綁起來。計算題:Caesar(愷撒)密碼C = E(p) = (p + k) mod (26)p = D(C) = (C k) mod (26)如k =3,則規(guī)定的替換如下:abcdefghijklmnopqrstuvwxyzdefghijklmnopqrstuvwxyzabc于是明文hello變成密文為:khoor密鑰只有25種,非常容易被破解。Playfair密碼在單表替換中長密鑰并沒有提供足夠的理
16、想的安全性,增強安全性的一個途徑是對多個字母組合進行加密。Playfair將明文中的雙字母組合作為一個單元對待,并將這些單元轉換為密文的雙字母組合。-構造密鑰矩陣首先填入密鑰,矩陣剩余部分填入其他的字母。例如,使用密鑰MONARCHY,構造出來的密鑰矩陣如下:接著,使用密鑰矩陣進行加密:加密規(guī)則:按成對字母加密相同對中的字母加分隔符(如x)Balloon -> ba lx lo on同行取右邊:on -> na同列取下邊:ba -> ib其他取交叉:lx -> qt; lo -> faBalloon -> ba lx lo on -> ibqtfana
17、Vigenere密碼另一種增強安全性的方法是使用多表替換,破壞語言的統(tǒng)計特性,使用相關的單表代換規(guī)則,用密鑰選擇決定使用那個代換表。1、 用yunnan university作密鑰,加密 security,然后再解密該密文信息提示:用單表替換密碼加密,把yunnanuniversity中重復的字母去掉,剩下的按字母表順序寫下作為密鑰Plain: A B C D E F G H I J K L M N O P Q R S T U V W X Y ZCipher: Y U N A I V E R S T B C D F G H J K L M O P Q W X Z加密結果(密文):lnrggc
18、gv lgvmqyki解密密文(明文): school of software加密結果(密文):linoksmx解密密文(明文): security綜合寫出并解釋密碼體制的形式化五元組,并指明加密變換的約束關系,說明為什么?最后給出凱撒密碼體制的形式化描述。密碼體制(P、C、K、E、D)1. P:可能明文的有限集2. C:可能密文的有限集3. K:一切可能密鑰的有限集4. E:加密算法5. D:解密算法P:a,b,c,.x,y,zC:a,b,c,.x,y,zK:1,2,3.23,24,25E:C = E(p) = (p + k) mod (26)D:p = D(C) = (C k) mod (26)私鑰密碼體制的優(yōu)點是: 1. 密碼算法可以達到較高的數(shù)據(jù)處理性能2. 密鑰
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 6 我們神圣的國土 第三課時 (說課稿)-部編版道德與法治五年級上冊
- 7-1《短歌行》說課稿 2024-2025學年統(tǒng)編版高中語文必修上冊
- 2025年企業(yè)招標承包經營合同
- 《7 剪紙藝術》(說課稿)-2023-2024學年四年級下冊綜合實踐活動粵教版
- Module 8 Unit 1 Were going to visit Hainan.(說課稿)-2024-2025學年外研版(三起)英語四年級上冊
- Unit 2 My week Period 4 Get ready for the new school year(說課稿)-2024-2025學年人教PEP版英語五年級上冊
- 19海濱小城 (說課稿)-2024-2025學年三年級上冊語文統(tǒng)編版
- 2025農副產品買賣合同書模板(合同版本)
- 2023八年級語文上冊 第五單元 口語交際 復述與轉述配套說課稿 新人教版
- 2024年春八年級歷史下冊 第10課 社會主義民主與法制的加強說課稿1(pdf) 川教版
- 部編版語文四年級下冊 教材解讀
- 自然保護區(qū)規(guī)劃研究課件
- 《學會積極歸因》教學設計
- 《一次函數(shù)與方程、不等式》說課稿
- 動火作業(yè)安全管理要求及控制措施
- 詩豪劉禹錫一生部編教材PPT
- 資源循環(huán)科學和工程專業(yè)建設探討
- 中國營養(yǎng)師培訓教材1
- 《民航服務溝通技巧》教案第13課內部溝通基礎知識
- 2023年湖南高速鐵路職業(yè)技術學院高職單招(語文)試題庫含答案解析
- FZ/T 54024-2019錦綸6預取向絲
評論
0/150
提交評論