首页 > 其他分享 >现代密码学 - 整理总结

现代密码学 - 整理总结

时间:2023-11-20 22:33:06浏览次数:45  
标签:总结 加密 明文 密码 分组 密钥 密文 整理 密码学

一、概述

1. 信息安全三要素

  保密性(Confidentiality):使截获者在不知密钥条件下不能解读 5

  完整性(Integrity):保证信息从真实的发送者传送到真实的接收者手中,传送过程中没有非法用户添加删除和替换等

  可用性(Availability):是指保障信息资源随时可提供服务的能力特性/保证经过授权的客户能及时准确的不间断的访问数据

  认证性:使任何不知密钥的人不能构造一个密报,使意定的接收者脱密成一个可理解的消息 (合法的消息)。

Kerckhoff 原则:系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

2. 古典密码

根据是对单个字母逐个进行还是多个字母同时进行,分为单表代换和多表代换(P9)

单表代换

  1) 凯撒密码,对每个字母进行循环移位(3)

  2) 移位变换,移位 k

  3) 仿射变换,变成一个线性函数,涉及到求逆元,有两个密钥

多表代换

  将 n 个字母进行分组,M1,M2,M3…

  每个分组进行加密,类似于放射变换,只是维度不同 A,B 密钥基本原理

3. 密码分析

3.1 分析方法

1) 穷举破译法

  对截收的密文依次用各种可解的密钥试译,直到得到有意义的明文;或保持密钥不变的,对所有可能的明文加密直到得到与截获密文一致为止,此法又称为完全试凑法。

  为了减少搜索计算量,可以采用改进的试凑法,将密钥空间划分成几个等可能的子集,对密钥可能落入哪个子集进行判断。

2) 分析破译法

  ①确定性分析法:利用一个或几个已知量 (如已知密文或明文-密文对)用数学关系式表示出所求未知量 (如密钥等)。

  ②统计分析法:利用明文的已知统计规律进行破译。

3.2 密码可能经受的不同水平的攻击

依据攻击者知道的信息多少,密码可能经受的不同水平的攻击:

唯密文攻击:分析者仅拥有的截获密文,试图进行分析得出明文或密钥。

已知明文攻击 :分析者已有很多明文-密文对,试图进行分析得出明文或密钥。

选择明文攻击:分析者可以选定任何明文-密文对来进行攻击,以确定未知的密钥。

选择密文攻击:分析者可以任意选择密文,并可获得相应明文

CPA安全:CPA(Chosen-Plaintext Attack),选择明文攻击

  • 密码可能经受的不同水平的攻击

4. 密码体制分类

1) 单钥体制

  加密密钥和解密密钥相同主要问题是密钥产生和密钥管理(流密码/分组密码)包括流密码,分组密码

2) 双钥体制

  加密密钥和解密密钥不同 Diffie 和 Hellman 1976 年首次提出,用户有公钥 k1,私钥 k2,公钥可以公开从而将加密和解密能力分开

  安全性:可实现对 A 所发消息的验证

二、流密码

1. 基本概念、分类

流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如 0, 1 数字),每一字符分别与密钥流对应字符"作用",从而进行加密,解密时以同步产生的同样的密钥流实现。

流密码强度完全依赖于密钥流生成器生成密钥流的随机性和不可预测性

1) 同步流密码:密钥流产生算法和明文(密文)无关。

2) 自同步流密码:密钥流产生算法和明文(密文)相关。

2. n 级反馈移位寄存器

GF(2) 上一个 n 级反馈移位寄存器由 n 个二元存储器与一个反馈函数f(a1,a2,…,an)组成。

3. 线性反馈移位寄存器(LFSR)

GF(2)上的 n 级线性反馈移位寄存器,f(a1,a2,…,an)= cna1⊕cn−1a2⊕L⊕c1an

LFSR 输出序列的性质:完全由其反馈函数决定。

n 级 LFSR 状态数:最多有 2n 个。

n 级 LFSR 的状态周期: ≤ 2n-1。输出序列的周期=状态周期,≤ 2n-1。

选择合适的反馈函数可使序列的周期达到最大值 2n-1,周期达到最大值的序列称为 m 序列。

LFSR 的特征多项式:p(x)=1+c1x+…+cn-1xn-1+cnxn

4. m 序列

伪随机序列:秘钥流不可能做到随机,只能要求截获比周期短的一段序列时不会泄露更多信息(这样的序列就称作伪随机序列)

游程:连续的 0 或者 1 的个数

GF(2)上周期为 T 的序列{ai }的自相关函数

设序列{ai}满足线性递推关系: 

M 序列的破译(具体知识点可以看书上,比较难理解,通过例题会比较容易懂)

三、分组密码

1. 基本概念

1) 分组密码:若明文流被分割成等长串,各串用相同的加密算法和相同的密钥进行加密,就是分组密码。

2) 分组密码优缺点、与流密码对比:

①分组密码的加解密算法(E,D)简洁快速,所占用的计算资源小,易于软件和硬件实现。(一般来说,用硬件实现时,流密码比分组密码更简单快速;用软件实现时,分组密码比流密码更简单快速)

②加解密算法(E,D)参数固定,比流密码更容易实现标准化。

③由于明文流被分段加密,因此容易实现同步,而且传输错误不会向后扩散。但是分组密码的安全性很难被证明,至多证明局部安全性。

2. 对分组密码的攻击

分组密码的密钥 z

被重复使用,即多次一密。 因此最主要的威胁就是已知明文攻击。有两种已知明文攻击:穷举、解方程

如果某一组明文/密文对(mc)使得方 程 m=D(c, z)特别容易解出 zm 就称为一个弱明文, z 就称为一个弱密钥。加解密算法(E,D)不能存在弱明文和弱密钥

为了抵抗已知明文攻击(甚至选择明文攻击),分组密码应该满足的性质混淆性:所设计的密码应使得明文、密文、密钥间的依赖关系相当复杂,以

至于这种依赖关系对密码分析者来说是无法利用的。


扩散性:所设计的密码应使得

(1) 密钥的每一个比特影响密文的每一个比特,以防止对密钥进行逐段破译;

(2) 明文的每一个比特影响密文的每一个比特,以便最充分地隐蔽明文。目的:抵抗攻击者对密码系统的统计分析

高非线性度:抵抗线性密码分析的强度就是非线性度

3.分组密码的设计准则

安全性:从任何角度难以攻破。

简洁性 :分组密码算法在满足安全性的同时尽可能简单快速。

有效性 :分组密码的设计应使密钥最大限度地 起到安全性作用。

透明性和灵活性:透明性即要求算法是可证明安全的,灵活性即要求算法的实现可以适应多种计算环境;明文分组长度可以伸缩;算法可以移植和变形。

加解密相似性:加密算法和解密算法相同仅仅 密钥的编排不同。这里举的两个例子,异或和模 2n 加

4.分组密码设计

替换/置换网络(SPN):集掩蔽、混淆、扩散为一体的综合性部件,由若干子部件组合而成典型代表就是 Feistel 网络,分组密码的结构从本质上说都是基于一个称为 Feistel 网络的结构。

Feistel 网络不能用作分组密码算法。Feistel 网络的基本模块是 F-函数。

F-函数:一个依赖于密钥的把输入串映射到输出串的映射,通常是非线性且不可逆的

S 盒:输入/输出长度比较小的,用输入/输出真值表来 计算的,仅仅实现高度非线性功能的计算部件称为 S 盒

DES 算法原理:

DES:

三重 DES:  先加密后解密在加密

AES 的明文分组长度是可变的:128, 192, 256 bit 

AES 的密钥长度:128, 192, 256 bit

5.五个工作模式

5.1 电码本(ECB)模式

  每个明文分组独立加/解密

优点:

  简单、高速

  无差错传播:单个密文分组出现错误只会影响该分组的解密,不会影响到其他分组

缺点:

(1) 相同明文分组对应相同密文分组

(2) 不能隐蔽明文分组的统计规律和结构规律,不能抵抗替换攻击应用:

(1) 用于随机数的加密保护

(2) 用于单分组明文的加密

5.2 密码分组链接(CBC)模式

  每个明文分组先与前一密文分组异或,再进行加密

明文块的统计特性得到了隐蔽

有限差错传播:单个密文分组出现错误会影响该分组和后面一个密文分组的解密具有自同步功能

5.3 密码反馈(CFB)模式

  加密消息需按字符、字节或比特处理时,可采用 CFB模式

实现简单(只要求加密算法)

比 CBC 慢很多,每次只有少数比特完成加密

单个密文分组出现一个比特错误,不仅影响该分组,还会最多影响后续[64/j] 个密文分组的解密

5.4 输出反馈(OFB)模式

5.5 计数器模式

5.6 四类工作模式比较和选用

ECB 模式简单、高速,但最弱,易受重放和替换攻击, 一般用于加密长度小于等于分组长度的消息。

CBC,CFB,OFB 模式的选用取决于实际的特殊需求。

明文不易丢信号,对明文的格式没有特殊要求的环境可选用 CBC 模式。需要完整性认证功能时也可选用该模式。

容易丢信号的环境,或对明文格式有特殊要求的环境,可选用 CFB 模式。

不易丢信号,但信号特别容易错,且明文冗余特别多,可选用 OFB 模式。

四、公钥加密

1. 公钥体制的基本原理是陷门单向函数

  陷门单向函数和单向函数不一样陷门单向函数(Trapdoor one-way function),是这样的单向函数:在不知陷门信息下,由 f(x)求 x“极为困难” , 当知道陷门信息后,由 f(x)求 x 是易于实现的

单向函数举例:(各自对应一种加密方法) 

  • 离散对数
  • 大整数分解
  • 背包问题

2.RSA

重点记忆:密钥生成、加密、解密、安全性

基本 RSA 的一个安全性漏洞:可传递性

这个漏洞使得攻击者 Eve 对某些新的密文能够轻而易举地找到其对应明文。这个漏洞还有更深刻的隐患,比如在消息认证过程中容 易产生伪造。

步骤

第一步:选择两个大素数 p 和 q

第二步:计算 p 和 q 的乘积 n(n 转化成二进制一般是 1024 位,重要的话 2048位) 

第三步:计算 n 的欧拉函数φ(n)=(p-1)*(q-1)

第四步:随机选整数e,1< e < φ(n),且 e 与φ(n)互质,计算 e 对于φ(n)的乘法逆元 d

   ed ≡ 1 (mod φ(n))

 第五步:将 n 和 e 封装成公钥,n 和 d 封装成私钥

※加密:c≡ m^e mod n; c 为密文,且 0<=c<n 

※解密:对于密文 0<=c<n,解密算法为:m≡ c^d mod n;

RSA 的安全性分析

2511<p<2512

这样要穷举 2510 次,似乎足够安全

3.背包密码

加密

设明文 m=(m1, m2, m3, …, mn)是长度为 n 的比特串。使用公钥 {b1,b2, b3,…bn} 计算密文 c : c=m1b1+m2b2+m3b3+…+mnbn。 密文 c 是一个正整数。 (密文 c 是背包重量,由 n 个物品重量 b1,b2,b3,…,bn 中 的某些物品重量相加而成。若截获了密文 c,又知道 n 个物 品重量 b1,b2,b3,…,bn, 求解明文 m 就是背包问题。 )

解密

使用私钥{a1,a2,a3,…,an} , M,U,计算变换课文 C: C=U-1c(mod M)

=U-1(m1b1+m2b2+m3b3+…+mnbn )(mod M)

=m1a1+m2a2+m3a3+…+mnan(mod M)

=m1a1+m2a2+m3a3+…+mnan。

根据定理中的方法,容易解出明文 m。

4.Rabin

步骤:

第一步:选择两个大素数 p 和 q,要求 p 和 q 都是 4 的倍数加上 3

第二步:n=p*q

第三步:公钥 n,对外公布;私钥(p,q)则自己收着。

Rabin 加密体制加密过程:

明文 m 范围(0,n)计算密文方法:c=m2(mod n),c 是密文 B 在收到密文后,用私钥解密:

计算四个数 m(1,1),m(1,2),m(2,1),m(2,2)满足:

Legendre 的符号表示:

表示 n 是模 p 的平方剩余,二次同余式此时有解

求 n 的分解式 n=pq 是大数分解问题。

5. ElGamal

特点:

密文由明文和所选随机数 k 来定,因而是非确定性加 密,一般称之为随机化加密,对同一明文由于不同时刻的 随机数 k 不同而给出不同的密文。代价是使数据扩展一倍。

五、哈希

1. 杂凑函数

将任意长度的比特串 x 压缩成为固定长度的比特串 y、单向性、无碰撞性

2. 生日悖论

生日攻击告诉我们:为了能达到 n-bit 的安全性,你所选择的 Hash 函数的散列值长度应该是 2n。

3. 数字签名应具有的性质:

完整性:一个被签了名的消息,无法分割成为若干个被签了名的子消息。

身份唯一性(不可伪造性):被 Alice 签名的消息只能由 Alice 生成

不可否认性(公开可验证性):被 Alice 签名的消息,在未来不能被 Alice 否认。

4. 公钥密码的签名方案(一) 私钥签名,公钥验证

安全性分析:

第一种:选定消息 m,对签名值 s 进行伪造

Eve 没有 Alice 的私钥是无法伪造出签名 s 的,

所以对事先设定的消息 m来说,签名消息(m,s)具有身份唯一性和不可伪造性

第二种:给定签名值 s,反过来对消息 m 进行伪造

Eve 拥有公钥,对给定签名值,可以直接得到消息 m,攻击成功。为了抵抗这种攻击,合法签名消息(m,s)中的消息 m 必须是有意义的内容,而不是乱码。

5. 公钥密码的签名方案(二) 加入了 Hash 函数

Alice 先用 Hash 函数对消息 m 进行处理,再使用私钥加密,将消息和签名一起发出 Bob 用 Hash 对消息 m 进行处理,使用公钥解密签名,对比二者是否一样安全性分析:

第一种:选定消息 m,对签名值 s 进行伪造

Eve 没有 Alice 的私钥是无法伪造出签名 s 的

第二种:给定签名值 s,反过来对消息 m 进行伪造

Eve 拥有公钥,对给定签名值,可以直接得到消息的 Hash 值 H(m),却无法得到消息 m。

此时该签名方案似乎具有身份唯一性和不可伪造性但是,如果 Eve 截获了许多 Alice 的签名消息,还允许发送,Eve 可以一个个试,称为重放攻击。

解决方案:不得重复发送、时间戳

6. RSA 数字签名

(1) Alice 用 H 将消息 m 进行处理,得散列值 h=H(m)。

(2) Alice 用自己的私钥 d 对 h “解密”得 s=hd(mod n) 。

(3) Alice 将(m,s)发送给 Bob。

(4) Bob 用 Alice 的公钥 e,检验是否 H(m)= se(mod n)。若是则(m,s)是 Alice 发送的签名消息。

7. ElGamal 数字签名

8. Schnorr 数字签名 

 

9. 盲签名

一般数字签名中,总是要先知道文件内容而后才签署。但有时 需要某人对一个文件签名,但又不让他知道文件内容,称此为 盲签名(Blind Signature), 它是由 Chaum[1983]最先提出的。

在 选举投票和数字货币协议中将会碰到这类要求。 设 B 是一位仲裁人,A 要 B 签署一个文件,但不想让他知道所 签的是什么,而 B 也并不关心所签的内容,他只是要确保在需 要时可以对此进行仲裁

六、密码技术应用

1. Shamir 的秘密共享门限方案

多项式 h(x)(即多项式 h(x)的系数{a0, a1, a2, …, at-2, at-1})就是 n 个参与者所共享的秘密。

a0=13,a1=-7,a2=2,

检测结论(一)

当某 t 个参与者组合计算出的系数向量与另外 t 个参与者组合计算出的系数向量不相等时,这两次被组合的全部人员中必有“欺骗者”。

检测结论(二)

当某 t 个参与者组合计算出的系数向量与另外 t 个参与者组合计算出的系数向量相等时,(几乎可以断定)这两次被组合的全部人员都是诚实的参与者。

2. 不经意传输(OT)

Alice 将秘密通过不经意传输协议发送给 Bob, Bob 成功地获得秘密的概率只是1/2。而且,Alice 无法知道 Bob 是否得到了秘密。

3. 零知识证明

P 使用一种证明方法,让 V 相信他知道该秘密,又能保证不泄露该秘密。

七、密钥协商

我们可以为 n 个用户推断这种简单方案的几个功能:

■ 每个用户必须存储 n-1 个密钥。

■ 网络中总共有 n(n-1)≈n2 个密钥。

■ 总有 n(n-1)/ 2 个对称密钥对在网络中。

■ 如果新用户加入网络,则必须与每个用户建立安全通道其他用户以便上传新密钥。

1. 基于对称密钥技术的密钥协商分放双方方案

分放双方方案

密钥分发中心随机生成一个会话密钥,使用 Alice 和 Bob 的公钥加密后分别发给二者,两人分别用自己的密钥进行解密得到会话密钥。KDC(key distribution center) 包括了通信二者的密钥。

发送一方方案:

 

密钥分发中心随机生成一个会话密钥,分别使用 Alice 和 Bob 的公钥加密后都发给 Alice,Alice 用自己的私钥解密得到会话密钥,然后加密信息 x 得到 y,将加密后的信息和 Bob 的那一份会话密钥一起发给 Bob (y,yB)。Bob 在收到信息后先根据 yB 解密得到会话密钥,然后用会话密钥解密信息 y 得到明文 x。

2. 存在的安全性问题:

重播攻击一个可能的漏洞是重播攻击。这种攻击利用了一个事实,即爱丽丝和鲍勃都不知道他们收到的加密会话密钥是否实际上是新的。

如果一个旧的被重用,则会破坏密钥的新鲜度。 如果旧的会话密钥已损坏,这可能是一个特别严重的问题。 如果旧密钥(例如通过黑客)泄露,或者由于加密技术的进步, 旧密钥使用的加密算法变得不安全,则可能发生这种情况。

如果 Oscar 掌握了先前的会话密钥,则他可以模拟 KDC 并将旧消息 yA 和 y 重新发送给 Alice 和 Bob。由于 Oscar 知道会话密钥,因此他可以解密将由 Alice 或 Bob 加密的纯文本。

中间人攻击:

密钥确认攻击上述协议的另一个弱点是,爱丽丝不能保证她从 KDC 收到的密钥材料实际上是她和鲍勃之间进行的会话。 此攻击假设 Oscar 也是合法(但恶意) 用户。 通过更改会话请求消息,Oscar 可以欺骗 KDC 和 Alice 在他和 Alice 之间

(而不是在 Alice 和 Bob 之间)建立会话。

(Alice 请求与 Bob 建立会话,消息被 Oscar 拦截,其伪造请求发送到 KDC,然后 KDC 发送加密后的密钥给 Alice,Alice 把加密后的信息以及会话密钥加密信息发送给 O)

防止上面两种攻击

3. 防范策略:

在 A 的 request 请求中加入会话建立双方的会话 ID,并且彼此发送的消息有生命周期 T,接收方在收到消息后要验证会话 ID 以及生命周期

并且 A 在向会话中心发送会话请求时,要加上一个随机数非对称方案

该方法同样也存在中间人攻击:

比如中间人劫持了 ga 与 gb,然后分别向 A 和 B 发送自己的 x,从而中间人和 A, B 都建立了会话,只需要窃听每一条 A 到 B 的信息。

八、 参考

https://github.com/Dongoing/XDU_953

标签:总结,加密,明文,密码,分组,密钥,密文,整理,密码学
From: https://www.cnblogs.com/3cH0-Nu1L/p/17839772.html

相关文章

  • 2023.11.20——每日总结
    学习所花时间(包括上课):9h代码量(行):0行博客量(篇):1篇今天,上午学习,下午学习;我了解到的知识点:1.mybatis2.JavaGUI明日计划:学习......
  • 2023-2024-1 20232422《网络》第2周学习总结
    教材学习内容总结教材内容思维导图如下心得体会:学习密码学让我深入了解加密的基本概念,如对称加密、非对称加密、哈希函数等,理解这些概念对于设计和分析安全系统至关重要。密码学不仅仅应用于数据传输的加密,还涉及到数字签名、身份认证、安全协议等多个领域。密码学在计算......
  • ISSCC2024 Computing-In-Memory Session 趋势整理
    ISSCC2024Computing-In-MemorySession趋势整理今天上午ISSCC2024远东区推介会,主要关注了一下Computing-In-MemorySession。CIM今年被放在了Session34,会上主持人透露CIM方向一共投稿了50篇,最后录用了9篇,算下来录用率不到20%,不得不感慨一句相当之卷。言归正题,以下是今年CIMS......
  • 11.20每日总结
    B/S结构用户界面设计    【实验编号】10003809548jWeb界面设计【实验学时】8学时【实验环境】l 所需硬件环境为微机;l 所需软件环境为dreamweaver【实验内容】这次实验要设计一个B/S结构的用户界面,题目自拟,我刚开始的选题是潮鞋售卖,所以我要做......
  • day01 容器化的几种架构方式-pod创建过程原理-Scheduler的多种调度策略总结 (1.1-1.3
    一、容器化的几种架构方式1.、容器的由来及变迁史Docker->Docker-compose->Docerswarm->Kubernetes2、微服务容器化的几种解决方案特性DockerSwarm  Kubernetes安装和集群配置安装简单,集群不强大但在很复杂,集群非常强大图形用户界面没有官方图形界面,依托......
  • 不同数据库创建用户,数据库的SQL语句整理
    不同数据库创建用户,数据库的SQL语句整理MySQLmysql-uroot-p#输入密码登录数据库CREATEDATABASEIFNOTEXISTSxxxdata_someinfoDEFAULTCHARSETutf8mb4;createuser'xxx_someinfo'@'%'identifiedby'Testsomepassword';grantallprivilegesonxxxda......
  • 每日总结20231120
    代码时间(包括上课)5h代码量(行):100行博客数量(篇):1篇相关事项:1、今天是周一,今天上午上的是软件设计模式和人家交互技术,软件设计模式写的是命令模式和迭代器模式的实验报告,人家交互技术写的是c/s架构的实验报告。2、今天下午写了写团队作业的ERP系统,我负责的是生产管理模块,比较难,目......
  • 编译与字符串溢出总结
    大家都知道字符串不能超出定义的长度,那么这是为什么呢?编译与字符串本次总结将用编译原理的知识来解释其中的原理。首先,程序编译时,函数编译将产生一个栈,栈按从高地址到低地址的顺序入栈,在函数参数、返回地址等入栈后,局部变量入栈。假设有字符数组charstr[4];而后给它赋值有......
  • 数据集成实施过程注意点总结
    一、 数据集成的概念数据集成是现代企业数据管理的核心,它旨在将分散在不同系统和数据源中的数据整合为一个统一的、易于管理和利用的数据存储。数据集成往往有以下特点:数据来源多样性数据集成涉及多个数据来源,包括内部数据库、外部供应商、云端存储、社交媒体等。这些数据源可能以......
  • 三阶段总结
    10min利用ansible实现nginx批量部署:利用ansible自动化运维工具实现批量部署,利用ansible和shell脚本方式或者ansible和playbook剧本实现lvs属于LB集群haproxy做负载均衡的软件keepalivednginx替代品是apachetomcat优化jvm......