资源预览内容
第1页 / 共6页
第2页 / 共6页
第3页 / 共6页
第4页 / 共6页
第5页 / 共6页
第6页 / 共6页
亲,该文档总共6页全部预览完了,如果喜欢就下载吧!
资源描述
密码学考点归纳1、DES S盒对每个盒,6比特输入中的第1和第6比特组成的二进制数确定的行,中间4位二进制数用来确定的列。其中相应行、列位置的十进制数的4位二进制数表示作为输出。例如:若输入为101001,则行数和列数的二进制表示分别是11和0100,即第3行和第4列,对应S2,其中的第3行和第4列的十进制数为3,用4位二进制数表示为0011,所以的输出为0011。2、DES S盒的缺陷算法的公开性盒脆弱性DES的两个主要弱点:1. 密钥容量:56位不太可能提供足够的安全性2. S盒:可能隐含有陷井(Hidden trapdoors)DES的半公开性:S盒的设计原理至今未公布3. DES的有效密钥位数和迭代次数缺陷3、对称加密算法的应用l 电子密码本方式(ECB)优点:简单和有效 可以并行实现 适用于传输短信息缺点:不能隐藏铭文的模式信息(相同明文输出相同密文、同样信息多次出现造成泄漏) 对明文的主动攻击是可能的(信息块可悲替换、重拍、删除、重放) 误差传递:密文块损坏,仅对应明文块损坏l 密码分组连接方式(CBC)优点:相同的明文输出的是不同密文 信息快不同意被替换、重排、删除、重放安全性好于ECB适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如 SSL、IPSec 缺点:没有已知的并行实现算法 误差传递:密文块损坏造成两明文块损坏l 密码反馈方式(CFB)优点:分组密码-流密码 隐藏了明文模式缺点:没有已知的并行实现算法 一个单元损坏影响多个单元需要共同的移位寄存器初始值IVl 输出反馈方式(OFB)优点:分组密码-流密码 隐藏了明文模式 一个单元损坏只影响对应单元缺点:没有已知的并行实现算法 对明文的主动攻击是可能的(信息块可被替换、重排、删除、重放) 安全性较CFB差4、Double-Des 、Triple-DES双重DES是分别用两个不同的密钥K1和K2对明文进行两次DES变换以实现对数据的加密保护 分析(缺陷):双重DES的密钥长度是56x2=112比特,但是,双重DES可利用计算复杂性和存储复杂性都为256的中间相遇攻击方案攻破。(中间相遇攻击是一种以空间换时间的攻击方法)三重DES是使用两个不同的密钥k1和k2对明文进行三次DES加密或者DES托米变换,加密函数采用一个加密-脱密-加密序列 优势:三重DES可使用加密密钥长度扩展到128位,其中有效112位。与DES的兼容性可通过令K3=K2或者K1=K2得到。克服了DES面临的穷举攻击,增强了抗差分分析和线性分析的能力。5、AES列混淆矩阵6、椭圆曲线设P=(x1,y1),Q=(x2,y2),P-Q,则P+Q=(x3,y3)由以下规则确定:x32-x1-x2(mod p)y3(x1-x3)-y1(mod p)其中 设P=(x1,y1),Q=(x2,y2),P -Q,则P+Q=(x3,y3)由以下规则确定:x32-x1-x2(mod p)y3(x1-x3)-y1(mod p)例4.13 仍以E23(1,1)为例,设P=(3,10),Q=(9,7),则所以P+Q=(17,20),它是E23(1,1)中的点例4.13 仍以E23(1,1)为例,设P=(3,10),若求2P则所以2P=(7,12)。7、公钥私钥的联系(网络)在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。公钥私钥的原则:一个公钥对应一个私钥。密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。8、线性反馈移位寄存器例4.4 图4.9是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),输出可由表4.4求出。 9、非线性序列 周期 与线性相比的优势例4.7 令m=2, n=3,两个驱动m序列分别为ak=0,1,1,和bk=1,0,0,1,0,1,1,于是,输出序列ck是0,1,1,0,1,0,0,1,1,1,0,1,0,1,0,0,1,0,0,1,0,其周期为(22-1)(23-1)=21。密钥流序列具有如下性质:极大的周期良好的统计特性抗线性分析抗统计分析流密码的优点:加密速度快、容易实现。10、流密码的破译例4.6 设敌手得到密文串101101011110010和相应的明文串011001111111001,得密钥流为110100100001011。进一步假定敌手还知道密钥流是使用5级线性反馈移位寄存器产生的,那么敌手可分别用密文串中的前10个比特和明文串中的前10个比特建立如下方程密码流的递推关系:11、RSA密码体制计算1) Bob寻找出两个大素数p和q(2) Bob计算出n=pq和j (n)=(p-1)(q-1).(3) Bob选择一个随机数e(0e j (n),满足(e, j (n))1(4) Bob使用辗转相除法计算d=e-1(mod j (n)(5) Bob在目录中公开n和e作为她的公开钥,私钥是d,n例4.8 选p=7,q=17。求n=pq=119,(n)=(p-1)(q-1)=96。取e=5,满足1e(n),且gcd(n),e)=1。确定满足de=1 mod 96且小于96的d,因为775=385=496+1,所以d为77,因此公开钥为5,119,秘密钥为77,119。设明文m=19,则由加密过程得密文为c195 mod 1192476099 mod 11966解密为 6677mod 1191912、杂凑函数的性质 应用 设计方法 与分组密码的区别性质:抗弱碰撞性 抗强碰撞性 单向性应用:MD5MD5把数据分成512-bit块MD5的hash值是128-bit13、加密认证14、鉴别协议(给你条件让你设计鉴别协议)15、区块链+比特币(概念等)区块链是一个分布式账本,一种通过去中心化,去信任的方式集体维护一个可靠数据库的技术方案区块链是一种几乎不可能被更改的分布式数据库。这里的分布式不仅体现在数据的分布式存储,也体现为数据的分布式记录。区块链是多种技术整合的结果特征:开放共识;去中心化和去信任;交易透明,双方匿名;不可篡改,可追溯。去中心化,时序数据,集体维护,安全可信区块链技术解决了中介信用问题16、身份鉴别:DPK协议怎么运行,存在哪些问题?17、hash函数 HMAC设计的特点18、证明ban逻辑/证明协议安全即安全协议分析
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号