密码学第一部分总结

第一章:密码学概述

1. 对于信息攻击类型进行分类

  • 被动攻击:
    1. 消息内容获取
    2. 业务流分析
  • 主动攻击:
    1. 中断(可用性)
    2. 篡改(完整性)
    3. 伪造(真实性)

  这里,被动攻击是一种监听行为,不对消息进行更改,因此具有保密性,危害大且不易被察觉,被动攻击只能预防而不能进行检测;主动攻击对系统的对完整性、可用性以及报文的真实性进行的破坏,绝对的防止主动攻击十分困难,因此防御主动攻击的主要途径是检测以及对于攻击造成破坏的修复。

2. 安全业务和一部分恶意程序的分类

  1. 保密业务:保护数据以防被动攻击。
  2. 认证业务:用于保证通信的真实性。
  3. 完整性业务:和保密业务一样,完整性业务也能应用于消息流、单个消息或一个消息的某一选定域。
  4. 不可否认业务:用于防止通信双方中的某一方对所传输消息的否认,因此,一个消息发出后,接收者能够证明这一消息的确是由通信的另一方发出的。
  5. 访问控制:访问控制的目标是防止对网络资源的非授权访问,控制的实现方式是认证,即检查欲访问某一资源的用户是否具有访问权。

3. 安全传输技术包含以下两个基本成分

  1. 消息的安全传输,包括对消息的加密和认证。
  2. 通信双方共享的某些秘密信息,如加密密钥。

4. 安全的网络通信必须考虑的4个方面

  1. 加密算法。
  2. 用于加密算法的秘密信息。
  3. 秘密信息的分布和共享。
  4. 使用加密算法和秘密信息以获得安全服务所需的协议。

5. 保密系统应当满足要求

  1. 系统即使达不到理论上是不可破的。
  2. 系统的保密性不依赖于对加密体制或算法的保密, 而依赖于密钥。
  3. 加密和解密算法适用于所有密钥空间中的元素。
  4. 系统便于实现和使用。

6. 密码体制分类

  1. 单钥体制。

   单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地 加密,称之为流密码;另一种是将明文消息分组(含有多个字符), 逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。

  1. 单钥体制

  双钥体制是由Diffie和Hellman于1976年首先引入的。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则 是秘密的。因此双钥体制又称为公钥体制。

7. 密码攻击类型

  1. 惟密文攻击,攻击只需掌握加密算法以及截获的部分密文。
  2. 已知明文攻击,攻击者需掌握加密算法、截获的部分密文、一个或多个明文密文对。
  3. 选择明文攻击,攻击者需掌握加密算法、截获的部分密文、自己选择的明文消息及由密钥产生的相应密文。
  4. 选择密文攻击,攻击者需掌握加密算法、截获的部分密文、自己选择的密文消息及相应的被解密的明文。

8. 安全加密算法所遵守的两个准则

  1. 破译密文的代价超过被加密信息的价值。
  2. 破译密文所花的时间超过信息的有用期。

9. 古典密码

  1. 凯撒密码。
    明文字母代换为字母表中其后第三个字母。
  2. 移位密码。
    加密:明文字母代换为字母表中其后第k个字母。
    解密:秘文字母代换为字母表中其前第k个字母(与加密相反)。

第二章:流密码

1. 加密原理

2. 有限状态机

  有限状态自动机是具有离散输入和输出(输入集和输出集均有限)的一种数学模型, 由以下3部分组成:

3. 密钥流产生器(线性反馈移位寄存器)

   线性反馈移位寄存器,移位寄存器是流密码产生密钥流的一个主要组成部分。线性反馈移位寄存器因其实现简单、速度快、有较为成熟的理论等优点而成为构造密钥流生成器的最重要的部件之一。
  其中C=0或1可用开关的断开和闭合来实现。 示例过程如下:

4. 线性移位寄存器一元多项式表示

5. 定理部分看书吧

6. m序列的伪随机性

  流密码的安全性取决于密钥流的安全性,要求密钥流序列有好的随机性,以使密码分析者对它无法预测。也就是说,即使截获其中一段,也无法推测后面是什么。如果密钥流是周期的,要完全做到随机性是困难的。严格地说,这样的序列不可能做到随机,只能要求截获比周期短的一段密钥流时不会泄露更多信息,这样的序列称为伪随机序列。为讨论m序列的随机性,先要讨论随机序列的一般特性。

  从密码系统的角度看,一个伪随机序列还应满足下面的条件:

  • {ai}的周期相当大。
  • {ai}的确定在计算上是容易的。
  • 由密文及相应的明文的部分信息, 不能确定整个{ai}。

7. m序列密码的破译(看书)

  有限域GF(2)上的二元加法流密码是目前最为常用的流密码体制,设滚动密钥生成器是线性反馈移位寄存器,产生的密钥是m序列。

分组密码(部分)

1. 概述

2. 代换

  但这种代换结构在实用中还有一些问题需考虑。如果分组长度太小,如 n = 4,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。这个弱点不是代换结构固有的,只是因为分组长度太小。如果分组长度 n 足够大,而且从明文到密文可有任意可逆的代换,那么明文的统计特性将被隐藏而使以上的攻击不能奏效。

posted on 2020-10-22 15:08  千丶颜  阅读(325)  评论(0编辑  收藏  举报