文档详情

应用密码学期末考试复习大纲

鲁**
实名认证
店铺
DOC
5.23MB
约12页
文档ID:468860555
应用密码学期末考试复习大纲_第1页
1/12

应用密码学复习大纲 第一章 古典密码1.1 密码学的五元组(明文,密文,密钥,加密算法,解密算法)(P15)1.2 密码体制 (P21)1.2.1什么是密码体制? 完成加密和解密的算法通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的 密码体制必须易于使用,特别是应当可以在微型计算机使用密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口1.2.2评价密码体制安全性的途径:计算安全性 可证明安全性 无条件安全性(p18)1.3 代替密码体制:(单表代替密码 多表代替密码) p31 就是明文中的每一个字符被替换成密文中的另一个字符接收者对密文做反响替换就可以恢复出明文在这里具体的代替方案称为密钥) 1.3.1 单表代替密码 P31:明文的相同字符用相应的一个密文字符代替移位密码,乘数密码,仿射密码,多项式密码,密钥短语密码) 单表代替密码的特点: ▲密钥空间K很大,|K|=26!=4×1026 ,破译者穷举搜索计算不可行,1微秒试一个密钥,遍历全部密钥需要1013 年。

▲移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间密钥π不便记忆 ▲针对一般替换密码密钥π不便记忆的问题,又衍生出了各种形式单表替代密码 单表代替密码的弱点:P32 ▲密钥量很小,不能抵抗穷尽搜索攻击 ▲没有将明文字母出现的概率掩藏起来,很容易受到频率分析的攻击 ▲不具备雪崩效应 ▲加解密数学表达式简单1.3.2 多表代替密码 P34:是以一系列(两个以上)代换表依次对明文消息的字母进行代换的方法维吉尼亚Vigenere密码,Hill密码,Playfair密码) 多表代替密码的特点:使用了两个或两个以上的替代表 Vegenere密码算法P38(计算类)15分 第二章 对称密码体制2.1 对称密码体制(分组密码,序列密码)的概念 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制拥有加密能力就意味着拥有解密能力,反之亦然对称密码体制保密强度高,但开放性差,它要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而双方用户通信所用的密钥也必须妥善保管。

2.2 分组密码 P63 2.2.1 分组密码的设计原理: 分组密码是将明文消息编码表示的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列两种基本的设计方法:扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂;混乱(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂 2.2.2 分组密码的五种操作模式:P70 电子密码本ECB 密码分组连接CBC 计数器CRT 密码反馈CFB 输出反馈OFB 2.2.3 DES算法 1)用伪代码给出加密/解密算法 2)DES解密为什么还可以还原到明文 2.2.4 字节的加法和乘法 p89 2.3 序列密码(即密码流,按位或字节处理) P218 1)基本加解密算法(基于LFSR的序列密码,基于RC4的序列密码)P223-226 2) 设计序列密码最主要的工作 (见上--------- 密钥流的设计) 3)序列密码与分组密码的对比 P221 第三章 非对称密码体制3.1 公钥密码体制的基本概念 3.2 为什么需要非对称密码体制 P108(非对称密码体制的提出) 3.3 非对称密码体制的基本应用 ▲ 加密/解密 ▲ 数字签名▲ 会话密钥交换 3.4 单向陷门函数 P110 3.5 三个困难问题(RSA---P114 ElGamal---P137 ECC--120) 大整数------RAS算法 离散对数---ElGamal密码体制(加/解密算法 特点)椭圆曲线密码体制---ECC P120 第四章 HASH函数4.1 HASH函数的概念 P147 HASH函数也叫哈希函数,散列函数。

它是一种单向密码体制,即它是一个从明文到密文的不可映射,只有加密过程不能解密同时,HASH函数可以任意长度的输入经过变换以后得到固定长度的输出HASH的这种单向特征和输出数据的长度固定的特征使得它可以生成消息或其它数据块的“数字指纹”(也称消息摘要,或散列值),因此在数字完整性认证,数字签名等领域有广泛应用几种常用的HASH算法:MD5 SHA-1 RIPEMD-160 HMAC HASH的逻辑关系:(伪码写HASH函数)P148 H0=IV Hi=f(Hi-1,Mi) (i=1,2,…t) H(m)=g(Ht)4.2 HASH函数的3种应用:P150 ▲ 数字签名 ▲ 生成程序或文档的“数字指纹” ▲ 用于安全存储口令4.3 SHA-1 散列算法用伪代码给出 P161SHA-1 算法的伪代码:(Initialize variables:)a = h0 = 0x67452301  b = h1 = 0xEFCDAB89  c = h2 = 0x98BADCFE  d = h3 = 0x10325476  e = h4 = 0xC3D2E1F0  (Pre-processing:)  paddedmessage = (message) append 1  while length(paddedmessage) mod 512 <> 448:  paddedmessage = paddedmessage append 0  paddedmessage = paddedmessage append (length(message) in 64-bit format)  (Process the message in successive 512-bit chunks:)  while 512-bit chunk(s) remain(s):  break the current chunk into sixteen 32-bit words w(i), 0 <= i <= 15  (Extend the sixteen 32-bit words into eighty 32-bit words:)  for i from 16 to 79:  w(i) = (w(i-3) xor w(i-8) xor w(i-14) xor w(i-16)) leftrotate 1  (Main loop:)  for i from 0 to 79:  temp = (a leftrotate 5) + f(b,c,d) + e + k + w(i) (note: all addition is mod 2^32)  where:  (0 <= i <= 19): f(b,c,d) = (b and c) or ((not b) and d), k = 0x5A827999  (20 <= i <= 39): f(b,c,d) = (b xor c xor d), k = 0x6ED9EBA1  (40 <= i <= 59): f(b,c,d) = (b and c) or (b and d) or (c and d), k = 0x8F1BBCDC  (60 <= i <= 79): f(b,c,d) = (b xor c xor d), k = 0xCA62C1D6  e = d  d = c  c = b leftrotate 30  b = a  a = temp  h0 = h0 + a  h1 = h1 + b  h2 = h2 + c  h3 = h3 + d  h4 = h4 + e  digest = hash = h0 append h1 append h2 append h3 append h4  注意:FIPS PUB 180-1 展示的构想,用以下的公式替代可以增进效能:  (0 <= i <= 19): f(b,c,d) = (d xor (b and (c xor d)))  (40 <= i <= 59): f(b,c,d) = (b and c) or (d and (b or c)))。

下载提示
相似文档
正为您匹配相似的精品文档
相关文档