1、密码体制分类及典型算法描述
- 格式:doc
- 大小:46.00 KB
- 文档页数:3
常见的密码体制
常见的密码体制分为两种:私⽤密钥加密技术和公开密钥加密技术,前者是对称加密,后者是⾮对称加密。
1.私⽤密钥加密技术(对称加密):
加密和解密采⽤相同的密钥,对于具有n个⽤户的系统需要n(n-1)/2个密钥。
在⽤户群不是很⼤的情况下存放,对于⼤⽤户分布式,密钥的分配和保存会成为问题。
DES是对机密信息进⾏加密和验证随机报⽂⼀起发送报⽂摘要来实现。
DES密钥长度为56bit,Triple DES(DES的⼀种变形)将56bit的密钥长度的算法对实现信息进⾏3次加密,是长度达到了112bit。
对称加密系统仅能⽤于对数据进⾏加解密处理,提供数据的机密性,不能⽤于数字签名。
2.公开密钥加密技术(⾮对称加密):
加密和解密相对独⽴,分别⽤两种不同的密钥,公钥向公众公开,谁都可以使⽤,私钥只有解密⼈知道,公钥⽆法⽤于解密。
RSA算法就是典型的⾮对称加密。
公钥⽅便实现数字签名和验证,但算法复杂,效率低。
对于n个⽤户的系统,仅需要2n个密钥,公钥加密提供⼀下功能:
A.机密性
B.确认性
C.数据完整性
D.不可抵赖性
DES中明⽂按64位进⾏分组,密钥事实上是56位参与DES运算(64为只⽤56为具有较⾼的安全性,第8,16,24,32,40,48,56,64位⽤于校验位)。
分组后的明⽂组和56位的密钥按位交替或交换的⽅法形成密⽂组的加密⽅法。
⼊⼝参数有三个:key(密钥)、data(加解密的数据)、mode(⼯作模式)。
mode有两种,加密模式和解密模式,对应key的加密和解密过程。
客户端和服务端都需要保存key不泄露。
1.1信息安全■Alvin 丁。
<11。
「在《第三次浪潮》中预言:计算机网络的建立和普及将彻底改变人类生存和生活模式。
■信息化以它有别于传统方式的信息获取、存储、处理、传输和使用,给现代社会的正常发展带来了一系列的前所未有的风险和威胁。
■传统的一切准则在电子信息环境中如何体现与维护,到现在并没有根本解决,一切都在完善中。
■今天,人们一方面享受着信息技术带来的巨大变草,同时也承受着信息被篡改、泄露、伪造的威胁,以及计算机病毒及黑客入侵等安全问题。
信息安全的风险制约着信息的有效使用,并对经济、国防乃至国家的安全构成威胁。
■一方面:没有信息安全,就没有龛全意义上的国家安全。
另一方面:信息安全还涉及个人权益、企业生存和金融风险防范等。
■密码技术和管理是信息安全技术的核心,是实现保密性、完整性、不可否认性的关键。
■“9.11事件”后,各国政府纷纷站在国家安全的角度把信息安全列入国家战略。
重视对网络信息和内容传播的监控,更加严格的加固网络安全防线, 杷信息安全威胁降到最低限度。
■2000年我国开始着力建立自主的公钢基础设施,并陆续启动了信息系统安全等级保护和网络身份认证管理服务体系。
■因此,密码学的基本概念和技术巳经成为信息科学工作者知识结构中不可或缺的组成部分。
1.2密码学引论1. 密码学的发展概况■密码学是一门既古老又年轻的学科。
■自有了战争,就有了加密通信。
交战双方都为了保护自己的通信安全,窃取对方的情报而研究各种信息加密技术和密码分析技术。
■古代行帮暗语和一些文字游戏等,实际上就是对信息的加密。
这种加密方法通过原始的约定,把需要表达的信息限定在一定的范围内流通。
古典密码主要应用于政治、军事及外交等领域。
■电报发明以后,商业方面对密码学的兴趣主要集中在密码本的编制上。
■20世纪初,集中在与机械和电动机械加密的设计和制造上。
■进入信息时代,大量敏感信息要通过公共通信设施或计算机网络进行交换, 密码学的应用已经不仅仅局口艮在政治,军事、外交等领域,其商业和社会价值日益显著,并与人们的日常生活紧密相关。
现代密码学总结现代密码学总结第⼀讲绪论1、密码学是保障信息安全的核⼼2、安全服务包括:机密性、完整性、认证性、不可否认性、可⽤性3、⼀个密码体制或密码系统是指由明⽂(m或p)、密⽂(c)、密钥(k)、加密算法(E)和解密算法(D)组成的五元组。
4、现代密码学分类:(1)对称密码体制:(⼜称为秘密密钥密码体制,单钥密码体制或传统密码体制)密钥完全保密;加解密密钥相同;典型算法:DES、3DES、AES、IDEA、RC4、A5 (2)⾮对称密码体制:(⼜称为双钥密码体制或公开密钥密码体制)典型算法:RSA、ECC第⼆讲古典密码学1、代换密码:古典密码中⽤到的最基本的处理技巧。
将明⽂中的⼀个字母由其它字母、数字或符号替代的⼀种⽅法。
(1)凯撒密码:c = E(p) = (p + k) mod (26)p = D(c) = (c –k) mod (26)(2)仿射密码:明⽂p ∈Z26,密⽂c ∈Z26 ,密钥k=(a,b)ap+b = c mod (26)(3)单表代换、多表代换Hill密码:(多表代换的⼀种)——明⽂p ∈(Z26)m,密⽂c ∈(Z26)m,密钥K ∈{定义在Z26上m*m的可逆矩阵}——加密 c = p * K mod 26解密p = c * K-1 mod 26Vigenere密码:查表解答(4)转轮密码机:2、置换密码:将明⽂字符按照某种规律重新排列⽽形成密⽂的过程列置换,周期置换3、密码分析:(1)统计分析法:移位密码、仿射密码和单表代换密码都没有破坏明⽂的频率统计规律,可以直接⽤统计分析法(2)重合指数法完全随机的⽂本CI=0.0385,⼀个有意义的英⽂⽂本CI=0.065实际使⽤CI 的估计值CI ’:L :密⽂长。
fi :密⽂符号i 发⽣的数⽬。
第三讲密码学基础第⼀部分密码学的信息论基础1、 Shannon 的保密通信系统模型(1)对称密码体制(2)(3)⼀个密码体制是⼀个六元组:(P , C, K 1, K 2, E, D )P--明⽂空间C--密⽂空间K 1 --加密密钥空间 K 2--解密密钥空间E --加密变换D --解密变换对任⼀k ∈K 1,都能找到k’∈K 2,使得D k’ (E k (m ))=m ,?m ∈M.2、熵和⽆条件保密(1)设随机变量X={xi | i=1,2,…,n}, xi 出现的概率为Pr(xi) ≧0, 且, 则X 的不确定性或熵定义为熵H(X)表⽰集X 中出现⼀个事件平均所需的信息量(观察前);或集X 中每出现⼀个事件平均所给出的信息量(观测后).(2)设X={x i |i=1,2,…,n}, x i 出现的概率为p (x i ) ≥0,且∑i=1,…,n p (x i )=1;0 )(1log )()(≥=∑ii ai x p x p X HY={y i |i=1,2,…,m}, y i 出现的概率为p (y i ) ≥0,且∑i=1,…,m p (y i )=1; 则集X 相对于集Y 的条件熵定义为(3) X 视为⼀个系统的输⼊空间,Y 视为系统的输出空间,通常将条件熵H (X|Y)称作含糊度,X 和Y 之间的平均互信息定义为:I (X,Y)=H (X)-H (X|Y) 表⽰X 熵减少量。
信息安全工程师综合知识大纲考点:密码体制分类【考点分析】:重点掌握。
【考点内容】:根据密钥的特点,密码体制分为私钥和公钥密码体制两种,而介入私钥和公钥之间的密码体制称为混合密码体制。
一、私钥密码体制私钥密码体制又称为对称密码体制,当用户应用这种体制时,消息的发送者和接收者必须事先通过安全渠道交换密钥,以保证发送消息或接收消息时能够有供使用的密钥。
特点:一个密钥(加密和解密使用相同的密钥)。
优点:加解密简单(私钥密码算法处理速度快,常将其用作数据加密处理)。
缺点:密钥分配问题、密钥管理问题、无法认证源。
典型算法:DES、IDEA、AES等。
二、公钥密码体制1976年,W.Diffie和M.E.Hellman发表《密码学新方向》提出公钥密码体制思想。
公钥密码体制又称为非对称密码体制,其基本原理是在加密和解密的过程中使用不同的密钥处理方式,其中,加密密钥可以公开,而只需要把解密密钥安全存放即可。
在安全性方面,密码算法即使公开,由加密密钥推知解密密钥也是计算不可行的。
不适合大数据、明文加密。
特点:双密钥、用公钥推私钥在计算上不可行。
优点:密钥分发方便、密钥保管量少、支持数字签名。
缺点:加密速度慢(密钥有1024位,计算量大,不适合加密大数据)。
原理:发送方甲方和接收方乙方都分别有各自的公钥和私钥,且甲方的公钥加密只能由甲方的私钥解密,乙方同。
双方的公钥是可以共享的,但是私钥只能自己保密,此时,甲方要传输数据给乙方,明显应该使用乙方的公钥来加密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只有乙方才有,保证了数据的保密性,也不用分发解密的密钥。
目前由三种公钥密码体制类型被证明是安全和有效的,即RSA体制,ELGamal体制及椭圆曲线密码体制。
三、混合密码体制混合密码体制利用公钥密码体制分配私钥密码体制的密钥,消息的收发双方共用这个密钥,然后按照私钥密码体制的方式,进行加密和解密运算。
混合密码体制的工作原理:第一步,消息发送者Alice用对称密钥把需要发送的消息加密。
1、密码体制分类及典型算法描述
密码体制分为三类:1、换位与代替密码体质2、序列与分组密码体制3、对称与非对称密钥密码体制。
典型算法描述:
2、试对代替密码和换位密码进行安全性分析。
1.单表代替的优缺点
优点: 明文字符的形态一般将面目全非
缺点: (A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致:
(I) 若明文字符e被加密成密文字符a,则明文中e的出现次数就是密文中字符a的出现次数; (II) 明
文的跟随关系反映在密文之中. 因此,明文字符的统计规律就完全暴露在密文字符的统计规律之中.形态变但位置不变 2. 多表代替的优缺点优点: 只要(1) 多表设计合理,即每行中元互不相同,每列中元互不相同.(这样的表称为拉丁方表) (2) 密钥序列是随机序列即具有等概性和独立性。
这个多表代替就是完全保密的。
等概性:各位置的字符取可能字符的概率相同独立性在其它所有字符都知道时也判断不出未知的字符取哪个的概率更大。
2. 多表代替的优缺点密钥序列是随机序列意味着
1密钥序列不能周期重复
2密钥序列必须与明文序列等长
3这些序列必须在通信前分配完毕
4大量通信时不实用
5分配密钥和存储密钥时安全隐患大。
缺点周期较短时可以实现唯密文攻击。
换位密码的优缺点
优点: 明文字符的位置发生变化;
缺点: (A) 明文字符的形态不变;
从而导致: (I) 密文字符e的出现频次也是明文字符e的出现次
数; 有时直接可破! (如密文字母全相同) 换位密码优缺点总结:
位置变但形态不变. 代替密码优缺点总结: 形态变但位置不变
3、ADFGX密码解密过程分析
1918年第一次世界大战已经接近尾声。
为了挽回日趋不利的局面德军集中了500万人的兵力向协约国发动了猛烈的连续进攻。
采用一种新密码ADFGX密码体制。
该密码用手工加解密费时不多符合战地密码的基本要求。
进行了两次加密有两个密钥一个是代替密钥棋盘密钥一个是换位密钥。
其结果是把前面代替加密形成的代表同一明文字符的两个字母分散开破坏密文的统计规律性。
代替密钥和换位密钥可以按约定随时更换增加破译难度。
得到密文后取得换位密钥将密钥数字依次列出并画出M*(N+1)格子其中M为密文中的字符串数,N为最长字符串中字符个数并将字符串依次竖直写在对应的换位密钥数字下面此时按照以首开始横行依次写下来即得到正确顺序密文再根据代替密钥棋盘密钥找出对应的字母即可解密。
4、试计算(1~25)模26的逆元
2,4,6,8,10,12,13,14,16,18,20,22,24.均无逆元。
1.1; 3.9; 5.21;7.15;9.3;
11.19;15.7;17.23;19.11;21.5;23.17;25.25
5、RC4流密码原理及应用
广泛应用于商业密码产品中一种可变密钥长度的序列密码
6、密码学涉及的数学理论主要有哪些
数论研究整数性质的一个数学分支。
用于密码算法设计。
信息论从概率统计的观点出发研究信息的传输和保密问题。
复杂度理论分析密码算法的复杂度并能确定算法的安全性
7、假设8个人(A~H)之间秘密通信,采用单钥密码体制,密钥如何分配?可采用什么方
法化简密钥分配问题,请简述
8个人的密钥都相同
8、公钥密码体制如何进行保密通信和数字签名应用
采用两个相关密钥将加密和解密能力分开其中一个密钥是公开的称为公开密钥用于加密另一个密钥是为用户专用因而是保密的称为秘密密钥用于解密。
加密和解密能力分开。
多个用户加密的消息只能由一个用户解读用于公共网络中实现保密通信。
只能由一个用户加密消息而使多个用户可以解读可用于认证系统中对消息进行数字签字。
无需事先分配密钥。
9、列举密码学在现实生活中的应用
信息系统的安全与保密问题电子商务、电子政务中的安全和保密问题银行系统、证券系统、保险系统等的安全问题商品、票据、信用卡等的防伪与审核问题
10、请分别用列换位密码和周期换位密码对以下明文进行加密。
P: Let us go Dutch this
time, OK? K: 42513
列换位uesltuotgdhhictmtesiko 周期换位uesltuotgdhhictmtesi0k0o0
11、已知某密码的加密方法为:先用替换密码对明文M加密,再对该结果用维吉尼亚
密码加密得密文C。
若替换密码使用的加密密钥为置换T=(351246),维吉尼亚密码使用的加密密钥为AEF。
假设明文M=“This is plaintext”,求密文。
C=vemaildytophtcmystnqzahj
12、韩信率1500名将士与楚王大将李锋交战。
苦战一场,楚军不敌,败退回营,汉军
也死伤四五百人。
韩信点兵:有兵一队, 若列成三行纵队, 则末行两人; 成五行纵队, 则末行四人; 成七行纵队,则末行六人, 求兵数.
1049人
13、简述你了解的密码破译方式和步骤。
14、设一个3阶的LFSR的特征多项式为f(x)=x3+x2+1,试画出对应的LFSR的结构图,
并推出其能产生的伪随机序列,设初态为100。
f(x)=b3+b2
15、韩信率1500名将士与楚王大将李锋交战。
苦战一场,楚军不敌,败退回营,汉军
也死伤四五百人。
韩信点兵:有兵一队, 若列成三行纵队, 则末行两人; 成五行纵队, 则末行四人; 成七行纵队,则末行六人, 求兵数.
1049人
16、简述你了解的密码破译方式和步骤。
方式唯密文攻击
1.攻击者仅获得一些加密后的密文
已知明文攻击
2.攻击者有一些密文并且知道相对应的明文
选择明文攻击
3.攻击者在开始攻击之前可以选择一些明文并从系统中获得相对应的密文。
选择密文攻击
4.攻击者在开始攻击之前可以选择一些密文并从系统中获得相对应的明文。
步骤
整理分类
5.同一密码体制加密的密文归一类。
统计分析
6.对密文进行单、双、三字母等统计以确定密码编制的方法暴露密码规律。
假设和反证
7. 选在规律性强的地方进行如报头报尾、可能字、大段重复信息作为突破口
17、完成RSA算法,RSA加密p=3,q=11,e=7 ;请写出求公钥和私钥的过程。
设明文
M=5,求密文
设p=3, q=11, n=3*11=33; 参数T={n=33}; φ(n)=(3-1)(11-1)=22; 选择e=7, gcd(7,22)=1; 公钥pk=7; 计算d, ( d*e) mod 22=1; d=19; 私钥sk=19; 密文C=5^7(mod22)=3
18、混乱和扩散是密码设计的一般原则,在很多密码设计中,都采用了代换和置换等
变化来达到混乱和扩散的效果,请列举你所知道的采用了置换的处理思想的密码算法,并说明其在现代分组密码算法设计中的应用。
换位密码列换位密码周期换位密码代替密码单表代替密码多表代替密码如维吉尼亚密码
19、密码学的五元组是什么?简述其各自的含义。
明文——原始信息密文——加密后的信息密钥——加密解密时使用的参数加密算法——将明文转化为密文的算法解密算法——加密算法的逆
20、隐写术的定义是什么
隐写术是关于信息隐藏即不让计划的接收者之外的任何人知道信息的传递事件而不只是信息的内容的一门技巧与科学
21、异或的定义是什么
相同为0不同为1。
二进制中两数相加模二的运算
22、简述对称加密体制与公钥体制的异同与优缺点。
在对称密钥体制中它的加密密钥与解密密钥的密码体制是相同的且收发双方必须共享密钥对称密码的密钥是保密的没有密钥解密就不可行知道算法和若干密文不足以确定密钥。
公钥密码体制中它使用不同的加密密钥和解密密钥且加密密钥是向公众公开的而解密密钥是需要保密的发送方拥有加密或者解密密钥而接收方拥有另一个密钥。
两个密钥之一也是保密的无解密密钥解密不可行知道算法和其中一个密钥以及若干密文不能确定另一个密钥。
优点对称密码技术的优点在于效率高算法简单系统开销小适合加密大量数据。
对称密钥算法具有加密处理简单加解密速度快密钥较短发展历史悠久等优点。
缺点对称密码技术进行安全通信前需要以安全方式进行密钥交换且它的规模复杂。
公钥密钥算法具有加解密速度慢的特点密钥尺寸大发展历史较短等特点。