密码编码学修正版

上传人:子 文档编号:42604621 上传时间:2018-06-02 格式:DOC 页数:9 大小:269KB
返回 下载 相关 举报
密码编码学修正版_第1页
第1页 / 共9页
密码编码学修正版_第2页
第2页 / 共9页
密码编码学修正版_第3页
第3页 / 共9页
密码编码学修正版_第4页
第4页 / 共9页
密码编码学修正版_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《密码编码学修正版》由会员分享,可在线阅读,更多相关《密码编码学修正版(9页珍藏版)》请在金锄头文库上搜索。

1、注:英文版(注:英文版(5)章节按照英文版 中文(中文(3)第一章:第一章:classification of attack 攻击分类 P8、P16 1、Passive attacks 被动攻击;被动攻击本质上是在传输中的偷听或监视,其目的是从传 输中获取信息。两类被动攻击分别是析出消息内容和通信量分析。 2、active attacks 主动攻击:这些攻击涉及某些数据流的篡改或一个虚假流的产生。这些 攻击还能进一步划分为四类:伪装,重放,篡改消息和拒绝服务。security mechanism and service 安全机制和安全服务 P8 A securitysecurity mecha

2、nismmechanism 安全机制:用来检测、阻止攻击,或从攻击状态恢复到正常状态 的过程,或实现改过程的设备。 P23(英) p7(中)p7(中)表格 安全机制举例子:加密、数字签名、存取控制、公证等 SecuritySecurity servicesservices 安全服务:加强数据处理系统和信息传输的安全性的一种处理过程 或通信服务。其目的是利用一种或多种安全机制进行反击。包括:机密性、鉴别、完整性、 不可抵赖、访问控制、可用性。 P19(英) p5(中)P5(中)表格 安全服务举例子:认证、存取控制、数据保密性、数据完整性、不可否认 性。 model of network and

3、network access security model 网络安全的模型和网络网络安全的模型和网络 访问安全性模型。访问安全性模型。 P8-p11(中)网络访问安全模型访问安全模型第二章:第二章:ingredient of symmetric encryption 常规加密的成分常规加密的成分 P33(英) p14(中) 1 PlaintextPlaintext 明文 最初的可理解的消息 2 EncryptionEncryption algorithmalgorithm 加密算法 对原来为明文的文件或数据按某种算法进行处理,使 其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密

4、钥之后才能显示出 本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。3 SecretSecret keykey 密钥 密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中 输入的数据 4 CiphertextCiphertext 密文 一个可通过算法还原的被打乱的消息,与 明文相对。 5 DecryptionDecryption algorithmalgorithm 解密算法: :加密算法的逆过程 Cryptography 密码编码学 以及独立特征 P35(英) p16(中) Cryptanalysis 密码分析学 P36(英) p14(中)1、Cryptanalys

5、is 密码分析学密码分析学 P35(英) p16(中) 2、brute-force attack 穷举攻击(强行攻击)穷举攻击(强行攻击) p16(中) 试遍所有的密钥,直到有一 个合法的密钥能够把密文还原成可读的有意义的明文-最基本的攻击。Type of Attacks on Encrypted Message 基于加密信息的攻击类型基于加密信息的攻击类型 P33(英) p14(中) CO 惟密文攻击是最容易防范的。unconditionally secure andcomputationally secure 无条件安全和计算上的安全无条件安全和计算上的安全 P37(英) 1、uncond

6、itionally secure 无条件安全: P37(英) p17(中) 如果由一个加密方案产生的密文中包含的信息部足以唯一的决定对应的明文,则称此 加密方案是无条件安全的。 2、computationally secure 计算上的安全: P37(英) p18(中) (1)、破译该密码的成本超过了被加密信息的价值。 (2)、破译该密码的时间超过信息有用的生命周期。 Average Time Required for Exhaustive Key Serch 穷尽密钥空间所需时间 表格位置:P38(英) p18(中) 对于高性能计算机,DES 算法不再是计算上安全的算法。The Fact 对

7、称加密体制所有分析方法的事实:明文的结构和模式在加密之后仍然保存 了下来,并且能够在明文中找到一些蛛丝马迹。classical encryption(substitution、transportation) 经典加密技术经典加密技术 P37(英) p18(中) 不同的密码算法是字符之间相互代替或者是相互之间换位,好的密码算法是结合这两 种方法,每次进行多次运算。 1、substitution 替代技术 P37p52(英) p18p28(中) 字母频率统计特征 2、transportation 置换技术 P53p57(英) p2930(中)One-Time Pad 一次一密 P52(英) p28

8、(中) 1、一次一密的安全性完全取决于密钥的随机性。2、提供安全性存在的两个基本难点。第三章第三章block cipher 分组密码分组密码 P68(英) p44(中) 分组密码是一个明文分组被当成一个整体来产生一个等长的密文分组的密码,通常使用 的是 64bit 的分组大小。stream cipher and its basic idea 流密码及其基本思想流密码及其基本思想 P68(英) p44(中) 流密码就是对于数字数据流一次加密一个比特或一个字节的密码。古典的流密码的 例子有自生密钥的 Vigenere 密码和 Vernam 密码。 基本思想:基本思想:分组密码与流密码的区别在于记忆

9、性。流密码的滚动密钥 Z0=f(k,0) , 由函数 f、密钥 k 和指定的初态 0完全确定。此后,由于输入加密器的明文可能影响加密 器中内部记忆元件的存储状态,因而 i(i0)可能依赖于 k,0,x0.。 。 。 。等参数。Feistal structure and its parameters Feistal 密码结构和参数密码结构和参数 P75(英) p47(中)图 3.5 DES and its parameters、its strength DES 的参数、强度的参数、强度 P79(英) p58(中)(分组 64bit 密钥长度 56bit 轮数 16 或 32 轮)安全操作 S 盒

10、 avalanche effect 雪崩效应雪崩效应 P86(英) p57(中)明文或密钥微小改变将对密文产生很大的影响。第五章第五章origins of AES parameters AES 参数的起源参数的起源 P148(英) p104(中) 密码学中的高级加密标准(Advanced Encryption Standard,AES) ,又称高级加密标准。 NIST 在 1999 年发布了一个新版本 DES 标准,该标准指出 DES 仅能用于遗留的系统,同 时 3DES 将取代 DES。然而 3DES 根本性缺点在于用软件实现该算法速度比较慢,另一个 缺点是 DES 和 3DES 分组长度均

11、为 64 位。就效率和安全性而言,分组长度应该更长。由 于这些缺陷 3DES 不能成为长期使用的加密算法标准,故 NIST 就 1997 年公开征集新的高 级加密标准。要求安全性不低于 3DES。同时应该具有更好的执行性能。同时特别提出高 级加密标准必须是分组长度为 128 位的对称分组密码,并能支持长度为 128、192、256 位 的密钥,经过评估 NIST 在 2001 年发布了高级加密标准(AES) ,AES 是对一个对称分组密 码,用来取代 DES,从而成为更广泛使用的加密标准。 该算法为比利时密码学家 Joan Daemen 和 Vincent Rijmen 所设计,结合两位作者

12、的名字,以 Rijndael 之命名之,投稿高级加密标准的甄选流程。( Rijdael 的发音近 于 “Rhinedoll“。) AES 加密数据块和密钥长度可以是 128 比特、192 比特、256 比特中的任意一个。 AES 加密有很多轮的重复和变换。大致步骤如下:1、密钥扩展(KeyExpansion) ,2、初始轮(Initial Round) ,3、重复轮(Rounds) ,每一轮又包括: SubBytes、ShiftRows、MixColumns、Add RoundKey,4、最终轮(Final Round) ,最终轮没有 MixColumns。DES 结构的四个阶段结构的四个阶段

13、 P153(英) p108(中) 一个混淆和三个代换 :字节代换、行移位、列混淆、轮密钥加main operation difference between DES and AES DES 与与 AES 的主要区别:的主要区别:DES是 Feistel 结构参数:明文 64bit 密钥 56bit 16 or 32 轮未公布 S 盒设计依据,DES 解 密和加密算法一致AES非 Feistel 结构参数:128 /128、192、256 /10、12、14有严格的数据依据和背景, AES 解密算法和加密算法不一 样在应用方面,尽管 DES 在安全上是脆弱的,但由于快速 DES 芯片的大量生产,

14、使得 DES 仍能暂时继续使用,为提高安全强度,通常使用独立密钥的三级 DES。但是 DES 迟早要被 AES 代替。流密码体制较之分组密码在理论上成熟且安全,但未被列入下一代加密标准。第六章origin of 3DES 三重三重 DES 起源起源 p128(中) 3DES 又称 Triple DES,是 DES 加密算法的一种模式,它使用 3 条 56 位的密钥对 数据进行三次加密。数据加密标准(DES)是美国的一种由来已久的加密标准,它使用对 称密钥加密法,并于 1981 年被 ANSI 组织规范为 ANSI X.3.92。DES 使用 56 位密钥和密码 块的方法,而在密码块的方法中,文

15、本被分成 64 位大小的文本块然后再进行加密。比起最 初的 DES,3DES 更为安全。 3DES(即 Triple DES)是 DES 向 AES 过渡的加密算法(1999 年,NIST 将 3-DES 指定为过渡的加密标准) ,是 DES 的一个更安全的变形。它以 DES 为基本模块,通过组合分 组方法设计出分组加密算法,其具体实现如下:设 Ek()和 Dk()代表 DES 算法的加密和解 密过程,K 代表 DES 算法使用的密钥,P 代表明文,C 代表密文,这样, 设 Ek()和 Dk()代表 DES 算法的加密和解密过程,K 代表 DES 算法使用的密钥,P 代 表明文,C 代表密表,

16、这样, 3DES 加密过程为:C=Ek3(Dk2(Ek1(P) 3DES 解密过程为:P=Dk1(EK2(Dk3(C)meet-in-the-middle attack 中间相遇攻击中间相遇攻击 P305(英) p129(中) block cipher mode of operation 分组密码的操作模式分组密码的操作模式 P199(英) p65(中) 指以某个分组密码算法为基础,解决对任意长度的明文的加密问题的方法。 1 电码本模式(ECB)2 密码分组链接模式(CBC)3 密码反馈模式(CFB)4 输出反馈模式(OFB) 5 计数器模式(CTR) 1、 ECB 模式:将明文的各个分组独立的使用同一密钥 K 加密 优点:1、实现简单 2、不同明文分组的加密可并行实施,尤其是硬件实现时速度很快 缺点:不同明文分组之间的加

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号