一、专业术语英汉对照
唯密文攻击(ciphertext only attack)
已知明文攻击(known plaintext attack)
选择明文攻击(chosen plaintext attack)
选择密文攻击(chosen ciphertext attack)
自适应选择明文攻击(Adaptive Chosen Plaintext)自适应选择密文攻击(Adaptive Chosen Ciphertext)穷举搜索(Exhaustive Search)
字典攻击(Dictionary Attacks)
生日悖论(Birthday Paradox)
中间相遇攻击(Meet-in-the-middle Attacks)
统计分析方法(Statistic Approaches)
解密(Decryption)
加密(Encryption)
伪造(Forgery)
计算安全性(computational security)
可证明安全性(provable security)
无条件安全性(unconditional security)
完善保密性(perfect secrecy)
一次一密(One time pad)
电码本模式(ECB)
密码反馈模式(CFB)
密码分组链接模式(CBC)
输出反馈模式(OFB)
数据加密标准(DES)
高级加密标准(AES)
完整性检测码(MDC)
消息认证码(MAC)
单向哈希函数(OWHF)
抗碰撞哈希函数(CRHF)
选择性伪造(selective forgery)
存在性伪造(existential forgery)
抗第一原像分析(preimage resistance)
抗第二原像分析(2nd-preimage resistance)
抗碰撞性(collision resistance)
陷门单向函数(Trapdoor OWF)
中间人的攻击(man-in-the-middle attack)
欧几里德算法(Euclidean algorithm)
扩展欧几里德算法(Extenden Euclidean algorithm)
中国剩余定理(Chinese remainder theorem)
二次剩余(Quadratic residue)
二次非剩余(quadratic non-residue)
公钥(public key)
私钥(private key)
替换(substitution)
置换(permutation)
对称密码体制(Symmetric cryptography)
非对称密码体制(Asymmetric Cryptography)
分组密码(Block Cipher)
流密码(Stream cipher)
二、知识点
1.分组对称密码体制
a)DES:分组大小64位、密钥长度56位、结构feistel、S盒多个、使用单个,三倍
(E-D-E)
b)AES:分组大小128位、密钥长度128位、结构SPN网络(代换-置换网络)、S
盒1个
2.公开密码体制
a)RSA:公钥(n,e),私钥d,需要保密的参数p,q,ϕ(n),安全性:因式分解难
解性(其等价性未证明)
b)Rabin:公钥n,私钥p,q,安全性:因式分解难解性(其等价性可证明)
c)ElGamal:公钥(p, α, αa),私钥a,安全性:离散对数问题的难解性
d)Diffie-Hellman密钥交换算法:公开参数p,a,任一方秘密参数:随机指数x,任
一方公开传输数据X=a x mod p,安全性:离散对数问题的难解性
3.哈希函数
a)结构MD(Merkle-Damgārd结构),性质:抗第一原像分析、抗第二原像分析,抗
碰撞性,分类:不带密钥哈希函数MDC,带密钥哈希函数MAC,单向哈希函数
(满足抗第一原像分析和抗第二原像分析)也称弱抗碰撞哈希函数、抗碰撞哈希函
数(满足抗碰撞性和抗第二原像分析)也称强抗碰撞哈希函数。
b)特殊参数:MD4,链变量4个,3轮,每轮16步,哈希值128位
MD5,链变量4个,4轮,每轮16步,哈希值128位
RIPEMD-128,链变量4个,4轮,每轮16步,左右并行分别计算,哈希
值128位
SHA-1,链变量5个,4轮,每轮20步,哈希值160位
RIPEMD-160,链变量5个,5轮,每轮16步,左右并行分别计算,哈希
值160位
4.随机数生成和数字签名
a)线性同余生成器、线性反馈移位寄存器:不安全
b)RSA生成器、BBS生成器:每次一位,效率太低
c)分组密码的OFB模式、哈希函数的输出:目前最经常使用
d)数字签名包括签名算法和验证算法,使用私钥签名,公钥验证:以下q比p短很多
i.ElGamal算法,公钥(p, α, αa),私钥a,签名数据为p长度的2倍
ii.Schnorr算法,公钥(p, q,α, αa),私钥a,签名数据为p长度和q长度之和。
iii.DSA算法,公钥(p, α, αa),私钥a,签名数据为q长度的2倍。
5.理论问题
a)完善保密性:已知密文求明文的概率等于未知密文求明文的概率,例一次一密系统
b)计算安全性:破解系统的算法是计算困难的。
c)可证明安全性:已经证明破解系统与计算一个NP完全问题等价。
d)密码系统参数的选择通常是用伪随机数生成器生成一个概率的素数。
e)密码分析分类:唯密文分析,已知明文分析,选择明文分析,选择密文分析等
f)MAC分析分类:唯密钥分析,已知消息攻击,选择消息攻击
g)密码分析方法:频率分析,中间相遇攻击,生日攻击,线性攻击,差分攻击等
h)密码攻击目标:部分明文恢复,全部明文恢复,部分密钥恢复,全部密钥恢复等
三、图
四、计算
计算古典密码线性同余函数
计算古典密码Hill函数
计算古典密码置换加密
用中国剩余定理计算同余方程组
计算GF(2m)上的加法和乘法
计算RSA的密钥生成,加密和解密。