密码编码学[篇]

密码编码学[篇]

ID:38976466

大小:54.00 KB

页数:41页

时间:2019-06-22

密码编码学[篇]_第1页
密码编码学[篇]_第2页
密码编码学[篇]_第3页
密码编码学[篇]_第4页
密码编码学[篇]_第5页
资源描述:

《密码编码学[篇]》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、密码编码学[3篇]以下是网友分享的关于密码编码学的资料3篇,希望对您有所帮助,就爱阅读感谢您的支持。密码编码学第一篇密码学复习重点第二章:1、安全问题分类和对应手段安全问题分类系统安全传输安全系统安全:如病毒、漏洞、黑客等主要靠操作系统、网络设备的安全支持。传输安全:信息在分组交换中引发的安全保密问题。如泄密、窜改、伪造。主要靠加密、签名等技术解决的。Alice41加密E(P,K)=CBob解密D(C,K)=P1、函数公开,且一般D=E2、K只有A、B知道2、仿射加密算法mod26y=ax+b由CaesarCipher演化出来仿射密码Affine:K=(K1,K2)E

2、(P)=P×K1+K2%26=CD(C)=(C-K2)×K1-1%26=P*要求K1和26互素反例K=(8,5),P1=0(’a’),P2=13(‘m’)则C1=5,C2=5(‘F’)缺点:密钥Key的取值空间太小3、单表替换算法41密文猜明文密码行是26个字母的任意置换,密钥空间26!大于4*1026种可能的密钥这种方法称为单表代换密码。加密Plain:abcdefghijklmnopqrstuvwxyzCipher:DKVQFIBJWPESCXHTMYAUOLRGZNPlaintext:ifwewishtoreplacelettersCiphertext:WIRF

3、RWAJUHYFTSDVFSFUUFYA解密Ciphertext:WIRFRWAJUHYFTSDVFSFUUFYAPlaintext:ifwewishtoreplacelettersCipher:ABCDEFGHIJKLMNOPQRSTUVWXYZPlain:sgmakexofhbvqzujdwlptcinry解密中Cipher是加密中Cipher的重排序攻击方法和弱点:规律性攻击,通过英文字母使用频率第三章1、DESDES(P,K)=CDES(C,K)=P(1)Feistel体制明文分组的长n41=2w分左右两半L0R0密钥K产生子钥:K→k1,k2,„,krr是轮

4、数,比如16轮⊕是异或函数XORp⊕x⊕x=p函数F是散列混乱函数可以是手工精心构造的查表函数≈XOR加密计算序列L0=左半R0=右半L1=R0R1=L0⊕F(k1,R0)L2=R1R2=L1⊕F(k2,R1)L3=R2R3=L2⊕F(k3,R2)…Li=Ri-1Ri=Li-1⊕F(ki,Ri-1)…Ln=Rn-1Rn=Ln-1⊕F(kn,Rn-1)密文即(Ln,Rn)41因为解密是加密的逆运算以及异或的性质:由L0=R1⊕F(k1,R0)=L0⊕F(k1,R0)⊕F(k1,R0)=L0L1=R2⊕F(k2,R1)=L1⊕F(k2,R1)⊕F(k2,R1)=L1得出:

5、n=2时密文=半+半=L2+R2R1=L2L1=R2⊕F(k2,R1)R0=L1L0=R1⊕F(k1,R0)明文=L0+R0加密Efori=2tor+1domi=mi-2XORf(mi-1,ki-1)得密文(mr,mr+1)解密Dfori=rto1domi-1=mi+1XORf(mi,41ki)DES更正图中最下面应该是“逆初始置换IP-1”(2)S盒代换S盒6位输入4位输出如:011001->01(1)011001->1100(12)得到第1行第12列2、DES、AES与RC4对比:宏观,内部了解;DES、AES替代置换网络RC4流算法替换56bit128bit:分

6、组128bitAES基本参数分组大小128bits,被分为4组×4字节处理密钥典型128、192、256bits非Feistel41结构设计出发点安全,抵抗已知的攻击方法代码紧凑,速度够快,适合软硬件实现结构简单/简明/简洁XOREXOR字节异或字节被看作GF(2)中的元素GF(2)模乘法m(x)=(x+x+x+x+1)关键图:关键步骤:一、密钥:128位密钥以字节位单位描述密钥被扩展到以字为单位的密钥系列数组中,每个字由4个字节组成128位密钥扩展位44字的序列如图w(0,3)到w(40,43)二、AES结构字节代换:S盒(构造S盒,我省略了)低四位列高四

7、位行行移位:一行不变,二行左移一字节,三行左移两字节,四行左移三字节列混淆:GF(28)由有限域的性质,GF(28)与矩阵相乘轮密码加:XORRC4流算法Rc4—对称流密码可变密钥长度面向字节操作采用流密码结构。41伪随机数:关键步骤:1、初始化SS和T的初始状态T[i]=K[imodkeylen]2、初始化SS的初始置换j=(j+S[i]+T[i])mod256Swap(S[i],S[j])3、流密码的生成j=(j+S[i])mod256Swap(S[i],[j])t=(S[i]+S[j])mod2564、ECB、CBC加密模式:要求彻底会。电码本

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。