当前位置:文档之家› 信息安全概论小纸条考试用

信息安全概论小纸条考试用


而在 CFB 中, C1 也作为移位寄存器的输入,因此它的一比特错误会影响解 密结果中各明文
单元的值。
缺点:难于检测密文是否被篡改。
作业:
1、对于 DES 密码体制。
设 S2 盒的输入为 a=110110,求其输出 b=S2(a);
已知密钥 K=01110000 01110010 01101111 01101011 01110010
完整性认证的含义
完整性认证是一个“用户”检验它收到的文件是否遭到第三方有意或无意的篡改。
利用 CBC 模式可实现报文的完整性认证
目的:检查文件在(直接或加密)传输和存储中是否遭到有意或无意的篡改
CFB(Cipher Feedback)模式:
优点:
1) 这是将分组密码当作序列密码使用的一种方式。
2) 不具有错误传播特性!只要密文在传输过程中不丢信号,即使信道不好,也能将明文的大
对于一个 mxm 的 hill 密码,假定有 m 个明文-密文对,明文和密文的长度都是 m.可以把明文
和密文对记为:
Pj=(p1j,p2j,..pmj)和 Cj=(C1j,C2j,…,Cmj),
Cj=KPj,1≤j ≤m
定义 mxm 的方阵 X=(Pij) Y=(Cij),得到 Y=KX,K=YX-1
所 以 , 第 一 趟 的 结 果 是 : 00000000 11111111 00000110 10000011 10111011 10011000
11101000 11001000 ECB 模式的优、缺点和应用: 优点:
(1) 实现简单 (2) 不同明文分组的加密可并行实施,尤其是硬件实现时速度很快
P10= 接下来分别对前 5 个比特和后五个比特进行一次循环左移(LS-1),对上面的例子而言,得到 的结果是 (00001 11000) 然后使用 P8 操作,这个操作从 10 个 bit 中按照下面的方法选出 8 个 bit 进行置换得到密钥 1 (K1)。
其中 P8 =
对于上例中的 00001 11000,得到的结果是:K1=10100100 对前 5 个比特和后五个比特再进行一次 2 位循环左移(LS-1)得到:00100 00011
注意:
异或运算的规则是:1 异或 1 等于 0,1 异或 0 等于 1,0 异或 0 等于 0。即:相同得 0,相异
得 1。
比如:10010001(二进制)^11110000(二进制)等于 01100001(二进制)
Hill 密码分析:
完全隐藏了字符(对)的频率信息
线性变换的安全性很脆弱,易被已知明文攻击击破。
例子:friday
PQCFKU
K(5 17)=(15 16) ; K(8 3)=(2 5); K(0 24)=(10 20)
同上图
密码攻击:在信息的传输和处理系统中,除了合法的接受者外,还有“黑客”,试图从截获的 密文中推断出原来的明文,这一过程称为密码攻击。 一、攻击分类:
攻击可分为主动攻击和被动攻击 被动攻击:仅对截获的密文进行分析而不对系统进行任 何篡改(隐藏性好,难以发现) 主动攻击:主动干扰系统,采用增、删、改、重放、伪 造等方法,向系统加入假消息(破坏性较大) 密码破译分类: 假设破译者是在已知密码体制的前提下来破译密钥 (Kerckhoff 原则,柯克霍夫原则,即使密码系统的任何细节已为人悉知,只要密匙未泄露, 它也应是安全的。 ) 。 最常见的破解类型如下: 1.唯密文攻击:破译者已知的东西只有两样:加密算法、待破译的密文。 已知:C1=EK(M1),C2=EK(M2),……,Ci=EK(Mi) 推导出:M1,M2, ,Mi;K 或者找出一个算法从 Ci+1= EK(Mi+1)推出 Mi+1。 2.已知明文攻击:已知加密算法,部分明文串 x 和相应的密文 y。 已知: M1 ,C1=EK(M1); M2 ,C2=EK(M2);……, Mi ,Ci=EK(Mi); 推导出:K 或者找出一个算法从 Ci+1= EK(Mi+1)推出 Mi+1 的算法。 3.选择明文攻击:
1011

D0 = 10110100 01011000 10001110
0111
再各自左移一位,通过 PC-2 得到 48 位
k1=00111101 10001111 11001101 00110111 00111111 01001000 R0(32 位)经 E 作用膨胀为 48 位,10000000 00010111 11111110 10000000 11010100 00000110
在每种情况下,攻击者的目的是确定正在使用的密钥或待破译密文所对应的明文。上述 几种攻击方式是以强度递增排列的,惟密文攻击是最困难的,因为分析者可供利用的信息最少。
目前,最常见的是已知明文和选择明文攻击。 密码分析步骤 :分析、推断、假设、证实
密码系统的安全性依赖于破译该系统的困难程度。 评价密码体制安全性的指标
再和 k1 作异或运算得到(分成 8 组)
101111 011001 100000 110011 101101 111110 101101 001110 通过 S 盒后输出位 32 比特
01110110 11010100 00100110 10100001 S 盒的输出又经过 P 置换得到
01000100 00100000 10011110 10011111 这时 :L i ← Ri-1 ,Ri ← Li-1 f (Ri-1,Ki )
而这 8 位对加密过程没有影响。
m 经过 IP 置换后得到
L0 = 11111111 10111000
01110110
01010111
R0 = 00000000 11111111 密钥 k 通过 PC-1 得到
00000110 10000011
C0 = 11101100 10011001 00011011
向量有关,从而使明文的统计规律在密文中得到了较好的隐蔽。
具有有限的(两步)错误传播特性。 一个密文块的错误将导致两个密文块不能正确脱密。
具有自同步功能
密文出现丢块和错块不影响后续密文块的脱密。若从第 t 块起密文块正确,则第 t+1 个明文块
就能正确求出。
典型应用:
1) 数据加密;
2) 完整性认证和身份认证;
整数 a, b 模正整数 q 的余数相同,即 q ∣(a-b) , 记为:a≡b (mod q) (1) q ∣(a-b) 即 a=s1 q +r,b=s2 q +r (2)(a mod q)=(b mod q)意味 a≡b mod q (3) a≡b mod q 等价于 b≡a mod q (4)若 a≡b mod q 且 b≡c mod q ,则 a≡c mod q 模 q 算术-ii 模算术(Modular Arithmatic) 在 mod q 的 q 个剩余类集{0,1,2,…,q-1} 上可以定义加法和乘法运算如下: 加法: (a mod q)+ (b mod q)= (a+b) mod q 乘法:(a mod q) ×(b mod q)= (a ×b) mod q 维吉尼亚密码示例: [例]利用 Vigenère 密码,使用密钥 word 加密信息 computer。
缺点:
不同的明文分组之间的加密独立进行,故保了单表代替缺点,造成相同明文分组对应相同密
文分组,因而不能隐蔽明文分组的统计规律和结构规律,不能抵抗替换攻击。
典型应用:
1) 用于随机数的加密保护;
2) 用于单分组明文的加密。 CBC 模式的特点: 明文块的统计特性得到了隐蔽。
由于在密文 CBC 模式中,各密文块不仅与当前明文块有关,而且还与以前的明文块及初始化
明的安全伪随机数发生器的构造,零知识证明等
一些数学基础
素数和互素数
称整数 p(p>1)是素数,如果 p 的因子只有±1,±p。 若满足下面 2 个条件,则称 c 是两个整数 a、b 的最大公因子,表示为 c=gcd(a, b)。 ① c 是 a 的因子也是 b 的因子,即 c 是 a、b 的公因子。 ② a 和 b 的任一公因子,也是 c 的因子。 如果 gcd(a,b)=1,则称 a 和 b 互素。 互素数
1. 无条件安全 如果攻击者无论得到多少密文,都没有足够的信息去恢复明文,那么该密码系统就是无
条件安全的(理论上只有一次一密的系统才能实现这一点) 2.计算安全性 满足下面条件之一就满足计算安全性: (1)破译该密码的成本超过被加密信息的价值。 (2)破译该密码的时间超过被加
密信息的生命周期。 小结:单表代换经不起统计密码分析;多表代换使得明文的统计特性在密文中被弱化,破译 起来更困难 S-DES 的密钥生成: 设 10bit 的密钥为(k1,k2,k3,k4,k5,k6,k7, k8,k9,k10),置换 P10 是这样定义的: P10(k1,k2,…,k10)=(k3,k4,k2,k7,k4,k10,k1,k9,k8,k6), 相当于
选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道 对应的加密得到的密文,即知道选择的明文和对应的密文。例如,公钥密码体制中,攻击者可 以利用公钥加密他任意选定的明文,这种攻击就是选择明文攻击。 已知:M1 ,C1=EK(M1);M2 ,C2=EK((M2);……, Mi ,Ci=EK(Mi); M1, M2,……,Mi 是由密码分析者选择的。 推导出:K 或者找出一个算法从 Ci+1= EK(Mi+1)推出 Mi+1 的算法。
最后再进行 P8 操作,得到 K2=01000011
DES 举例:
已知明文 m=computer,密钥 k=program,用 ASCII 码表示为:
m=01100011 01101111 01101101 01110000 01110101 01110100 01100101 01110010
相关主题