导图社区 现代密码学
现代密码学的相关知识,内容有流密码、分组密码体制、公钥密码、密钥分配与密钥管理、网络加密与认证、可证明安全、密码协议、数字签名和认证协议、消息认证和哈希函数。
编辑于2023-08-01 16:45:24 广东现代密码学
引言
信息安全面临的威胁
安全威胁
被动攻击
监听(保密性)
消息内容获取
业务流分析
主动攻击
中断
可用性
篡改
完整性
伪造
真实性
入侵者和病毒
恶意程序
需要主程序
陷门
逻辑炸弹
特洛伊木马
病毒
不需要主程序
细菌
蠕虫
安全业务
指安全防护措施
五种业务
保密业务
保护数据以防被动攻击
保密业务
保护数据以防被动攻击
完整性业务
保证接收的消息和所发出的消息完全一样
不可否认业务
用于防止通信中某一方对所传输消息的否认
访问控制
检查欲访问某一资源的用户是否具有访问权
信息安全模型

安全传输技术
消息的安全传输
通信双方共享加密密钥
安全网络通信必须考虑
加密算法
用于加密算法的秘密信息
秘密信息的分布和共享
安全服务所需的协议
密码学基本概念
单表代换密码
单表替代密码对明文中的所有字母都使用一个固定的映射
类别
一般单表替代密码
移位密码
仿射密码
密钥短语密码
多表代换密码
使用从明文字母到密文字母的多个映射来隐藏单字母出现的频率分布
类别
维吉尼亚密码
希尔(Hill)密码
一次一密密码(One Time Pad)
Playfair密码
几种古典密码
密码体制分类
单钥体制
加密密钥和解密密钥相同
系统保密性主要取决于密钥保密性,算法无需保密
加密方式
明文消息按字符逐位地加密(流密码)
明文消息分组, 逐组加密(分组密码)
用处
可用于数据加密
可用于消息的认证
双钥体制(公钥体制)
一对选定的密钥
一个公开
一个私下保留
特点
将加密和解密能力分开
用处
公共网络中实现保密通信
可用于对用户的认证
密码攻击概述
攻击类型
惟密文攻击
已知信息
加密算法
截获的部分密文
已知明文攻击
已知信息
加密算法
截获的部分密文
一个或多个明文密文对
选择明文攻击
已知信息
加密算法
截获的部分密文
自己选择的明文消息及由密钥产生的相应密文
选择密文攻击
已知信息
加密算法
截获的部分密文
自己选择的密文消息及相应的被解密的明文
加密算法要满足两条准则之一
破译密文的代价超过被加密信息的价值
破译密文所花的时间超过信息的有用期
保密通信系统
可以隐蔽和保护需要发送的消息, 使未授权者不能提取信息

流密码
基本概念
原理
利用少量的密钥(制乱元素)通过运算(密码算法)产生大量的伪随机流,对明文流加密
解密是用同样的密钥和算法与相同伪随机流还原
同步流密码
分类
同步
自同步
根据加密器中记忆元件的存储状态是否依赖于输入的明文字符
同步流密码的加密器
密钥流产生器
加密变换器

常用流密码体制
二元加法流密码

有限状态自动机
是具有离散输入和输出的数学模型
输入集和输出集均有限
组成
有限状态集S
有限输入字符集A1
转移函数
密钥流产生器
同步流密码的关键
组成
有限状态自动机
输出符号集Z
状态集Σ
函数φ
函数ψ
初始状态σ

生成器
驱动部分
非线性组合
线性反馈移位寄存器
是流密码产生密钥流的一个主要组成部分

n级反馈移位寄存器的组成
n个二元存储器
一个反馈函数f(a1,a2,⋯,an)
线性移位寄存器的一元多项式表示
输出序列{ai}满足递推关系
特征多项式
多项式为LFSR

m序列的伪随机性
使密码分析者无法预测
要求
截获比周期短的一段密钥流时不会泄露更多信息
m序列密码的破译
非线性序列
Geffe序列生成器


JK触发器


Pless生成器

钟控序列生成器

基本设计原则
长周期
高线性复杂度
统计性能良好
足够的"混乱"
足够的"扩散"
抵抗不同形式的攻击
分组密码体制
分组密码概述
代换
扩散和混淆
Feistel密码结构
数据加密标准
DES描述
二重DES
两个密钥的三重DES
3个密钥的三重DES
差分密码分析与线性密码分析
差分密码分析
线性密码分析
分组密码的运行模式
电码本模式
密码分组链接模式
密码反馈模式
输出反馈模式
IDEA
设计原理
加密过程
AES算法—Rijndael
Rijndael的数学基础和设计思想
算法说明
中国商用密码算法SM4
祖冲之密码
算法中的符号及含义
祖冲之密码的算法结构
祖冲之密码的运行
基于祖冲之密码的机密性算法128EEA3
公钥密码
密码学中一些常用的数学知识
群、环、域
素数和互素数
模运算
模指数运算
费尔马定理、欧拉定理、卡米歇尔定理
素性检验
欧几里得算法
中国剩余定理
离散对数
平方剩余
循环群
循环群的选取
双线性映射
计算复杂性
公钥密码体制的基本概念
公钥密码体制的原理
公钥密码算法应满足的要求
对公钥密码体制的攻击
RSA算法
算法描述
RSA算法中的计算问题
一种改进的RSA实现方法
RSA的安全性
对RSA的攻击
背包密码体制
Rabin密码体制
NTRU公钥密码系统
椭圆曲线密码体制
椭圆曲线
有限域上的椭圆曲线
椭圆曲线上的点数
明文消息到椭圆曲线上的嵌入
椭圆曲线上的密码
SM2椭圆曲线公钥密码加密算法
密钥分配与密钥管理
单钥加密体制的密钥分配
密钥分配的基本方法
一个实例
密钥的分层控制
会话密钥的有效期
无中心的密钥控制
密钥的控制使用
公钥加密体制的密钥管理
公钥的分配
用公钥加密分配单钥密码体制的密钥
Diffie-Hellman密钥交换
随机数的产生
随机数的使用
随机数源
伪随机数产生器
基于密码算法的随机数产生器
随机比特产生器
秘密分割
秘密分割门限方案
Shamir门限方案
基于中国剩余定理的门限方案
网络加密与认证
网络通信加密
开放系统互连和TCP/IP分层模型
网络加密方式
Kerberos认证系统
Kerberos V4
Kerberos区域与多区域的Kerberos
X.509认证业务
证书
认证过程
PGP
运行方式
密钥和密钥环
公钥管理
可证明安全
语义安全的公钥密码体制的定义
选择明文攻击下的不可区分性
公钥加密方案在选择密文攻击下的不可区分性
公钥加密方案在适应性选择密文攻击下的不可区分性
归约
语义安全的RSA加密方案
RSA问题和RSA假设
选择明文安全的RSA加密
选择密文安全的RSA加密
Paillier公钥密码系统
合数幂剩余类的判定
合数幂剩余类的计算
基于合数幂剩余类问题的概率加密方案
基于合数幂剩余类问题的单向陷门置换
Paillier密码系统的性质
CramerShoup密码系统
CramerShoup密码系统的基本机制
CramerShoup密码系统的安全性证明
RSAFDH签名方案
RSA签名方案
RSAFDH签名方案的描述
RSAFDH签名方案的改进
BLS短签名方案
BLS短签名方案所基于的安全性假设
BLS短签名方案描述
BLS短签名方案的改进一
BLS短签名方案的改进二
基于身份的密码体制
基于身份的密码体制定义和安全模型
随机谕言机模型下的基于身份的密码体制
分叉引理
密码协议
一些基本协议
智力扑克
掷硬币协议
数字承诺协议
不经意传输协议
零知识证明
交互式证明系统
交互式证明系统的定义
交互式证明系统的零知识性
非交互式证明系统
适应性安全的非交互式零知识证明
零知识证明协议的组合
图的三色问题的零知识证明
知识证明
简化的Fiat-Shamir身份识别方案
Fiat-Shamir身份识别方案
安全多方计算协议
安全多方计算问题
半诚实敌手模型
恶意敌手模型
数字签名和认证协议
数字签名的基本概念
数字签名应满足的要求
数字签名的产生方式
数字签名的执行方式
数字签名标准
DSS的基本方式
数字签名算法DSA
其他签名方案
基于离散对数问题的数字签名体制
基于大数分解问题的数字签名体制
基于身份的数字签名体制
SM2椭圆曲线公钥密码签名算法
认证协议
相互认证
单向认证
消息认证和哈希函数
消息认证码
消息认证码的定义及使用方式
产生MAC的函数应满足的要求
数据认证算法
基于祖冲之密码的完整性算法128EIA3
哈希函数
哈希函数的定义及使用方式
哈希函数应满足的条件
生日攻击
迭代型哈希函数的一般结构
MD5哈希算法
算法描述
MD5的压缩函数
MD5的安全性
安全哈希算法
算法描述
SHA的压缩函数
SHA与MD5的比较
对SHA的攻击现状
HMAC
HMAC的设计目标
算法描述
HMAC的安全性
SM3哈希算法
SM3哈希算法的描述
SM3哈希算法的安全性