信息安全概论小纸条考试用.docx
《信息安全概论小纸条考试用.docx》由会员分享,可在线阅读,更多相关《信息安全概论小纸条考试用.docx(4页珍藏版)》请在三一办公上搜索。
1、ABCDEFGnIJKLMNOPQRSTUVWXY0123456789111111111122222012345678901234明文:comp uter密 i?J: word word 密文:ycdcqhvu例如:1010000010真妫1000001100共中PS-63748 5 109模q算术iI可余:给定任意整攻a和q.以q除余攻是“则可以发示为a=sq*r.Or q I (a b)即 3-31 q +i.b-:2 q *r(2 (a mod q)-(b mod q)意味 a=b modq(3 a=b mod q 7?价于 b=a mod q(4 若 a=b modq II b=c m
2、od q IW a=c niod q模q算术H模算术 - (a*b) mod q乘法: mod q) x (b mod q- (a x b; mod q傲吉尼亚密码示例:例利用 Xgenerc 密码,使用密t?J word 加密?nXJ. conputer.Vernam (弗钠媳)密码:1918年.GiUbert饨mam ;上议密钥明文一样於并且没有统计关系的密钥内容.他采用的是 二进制数据:加制 Ci-Pi Ki解密P】Ci e Ki核心:构造和消息一样K的随机峦切注意,异或运算的规则是:1异或1等于0.1异或0等于1.0异或0等于0.即:相I可得0.相异得1.比如:10010001二避制)
3、人11110000二进制)等于01100001 (二进制)Hill密码分析:完全隐权了字符(对)的貌率信息线性变换的安全性很脆弱.易被已知明文攻击击破.对于一个mxm的hill密码.假定有m个明文密文对.明文和密文的K揽都是m.可以把明文 和密文对记为:Pjplj.p2j. pmj)和 Cr(Clj,C2j/-CmjACj-KPj.lj Wm定义mxm的方阵X-Pij八TCij),得到Y-KX. KYX1例子:fridoy PQCFKU以5 17-(15 16) : KS 3j-(2 5); 以0 2410 20)同上图毗吧X M密码攻击:在信息的传轮和处理系统中.除了合法的接受石外.还肖“黑
4、客”.试图从截狭的 容文中推断出隙来的明文.这一过程称为密码攻击.f攻击分矣攻击诃分为主动攻击和被动攻击被动攻击:仅对推狭的您文进行分析而不对系统进行任何巍改隐戴性好,彦以发现主动攻击:主动干1ftOc.采用增、fH、放、重放、伪造等方法.向系统加入般消息(依坏性较大密码破译分类,假设破译苔是在已知密码体制的怖提下来依译密钥(Kerckhoff JR则,柯克雷夫原购即使密码系级的任何细节己为人悉知,只要密匙未波露. 它也应是安全的.).是常见的破解类型如下,1. 唯密文攻击,破岸者已知的东西只有两样:加*算法、侍破译的密文.已知:Cl-EK (Ml). C2-EKM2). Ci-EK(Mi推导
5、出:Ml. M2, Mi: K或者找出一个算法从Ci*l-EK Ml1)推出 Mi+L2. 已知明文攻击:已知加密算法-部分明文串x和相J*的密文y.已知:Ml C1-EK :Ml): M2 C2-EK M2): Mi Ci-EK (Mi):推导出:K或者找出一个算法从Ci-1-EK推出M1的算法3 .选择明文攻击:透掉明文攻击的破洋者除了知道如密算法外.他还诃以选定明文消息.并诃以知道 对陶的加峦徊到的密文.即知道选择的明文和对应的密文.例如.公钥密码体制中,攻击者可 以利用公tllttl他任意选定的明文.这种攻击魂是选掉明文攻击.已知:Ml . Cl-EK (Ml); M2 . C2-EK
6、 (M2): Mi. Ci-EK ;Ml. M2Ni是由密玛分析者选择的.推导出:K或者找出一个算法从Ci-l-EK推出M1的算法在已知明文攻击.己知密文攻击和选拜明文攻击这几种方式当中.选拜明文攻击是 对密码系统龈有戚胁的-种.一个安全的加密系统必须能抵御选择明文密码分析.4. 选择密文攻击:与选拜明文攻击相对陶.玻律者除了知道加算法外.还包括他自己选定的密文和 对陶的、己解容的隙文.即知道选择的密文和对血的明文.在此神攻击模型中.攻击者需要掌握的内容包括:加密算法.依获的部分客文.自己 选择的密文消息以及相传的被解密的明文.密玛分析者事先任意搜集一定数51的密文.让这些 密文透过被攻击的加
7、密算法解密.透过未知的密钥狭徊解密后的明文.由此能啪计算出加密菁 的私钥或者分解模数.运用这些信息.攻击菁可以恢夏所有的明文.在每种情况下.攻击者的目的是确定正在使用的密切或待破详密文所对血的明文.上述 凡种攻击方式是以强度递增作列的.惟密文攻击是困彦的,因为分析吝可供利用的信息雄少. 目前.蛟常见的是已知明文和选拜明文攻击.密码分析步骤:分析、推断、假设、死实 密玛系统的安全性依赖于破译该系统的困彦程度.评价密码体制安全性的指标1. 无条件安全如果攻击若无论符到多少密文祁没有足够的信思去恢夏明文.那么该密码系统就是无 条件安全的(理论上只有一次一密的系统才能实现这一点)2 .计算安全性满 足
8、 下面条件之一就满足汁食 安全性.C 1 2 345 67 8 L对于I.例中的00001 11000.徊到的结果是:Kl = 10100100时前5个比特和后五个比特再进行-次2位:循环左移(LS 1)徊到:00100 00011 蛟后再进行PS操作,得到K2=01000011DES拳例:己知明文m-computer.密fJl k-program.用ASCII码衣示为:m-01100011 01101111 01101101 01110000 01110101 01110100 01100101 01110010k-OlllOOOO 01110010 01101111 01100111 01
9、110010 01100001 01101101因为k只有56位,必线插入第8. 而这8位对加密过程没有影响.16. 24. 32.40. 4S. 56. 64位奇偶校胶位.合成64位m经后徊到L0-11111111101110000111011001010111R0 - 00000000111111110000011010000011密钥k通过PC.1得到 CO-1110110010011001000110111011DO-1011010001011000100011100111再各自左移一位.通过PC-2到48位kl-00111101 10001111 11001101 00110111
10、00111111 01001000R0 (31 位)经 E 作用膨胀为 4S 位,10000000 00010111 11111110 10000000 11010100 00000110再和kl作异或运算得到(分成Sffl)101111 011001 100000 110011 101101 111110 101101 001110通过S盒后输出位32比特01110110 11010100 00100110 10100001S盒的输出又经过PI1换得到01000100 00100000 10011110 10011111这时 2 Li Ri 1 Ri Li 1Ki)所以.第 趣的结果是: 0
11、0000000 11111111 00000110 10000011 10111011 10011000 11101000 11001000ECB模式的优、缺点和应用】优点:(1)实现简单 不同明文分组的加密心i勺实施,尤其是破件实现时速度很快缺点:不有材明文分组之间的加密独立进行,故保了单发代捋玦点.造成相I可明文分组对应相问密 文分组.因而不能隐蔽明文分组的统计规律和靖构煽律.不能抵抗捋换攻击.典型应用I1)用干随机数的加的保护:2)用干单分组明文的加密.CBC模式的待点:明文块的统计特性徊到了隐蔽.由于在密文CBC模式中各密文块不仅与当前明文块有关.而且还勺以怖的明文块及初始化 向fit
12、有关.从而使明文的统计规律在密文中得到了较好的隘蔽只有有限的(两步沛误传播特性.一个密文块的错误将导致两个密文块不能正确役密.只有自同步功能密文出现丢块和谐块不彰响后续密文块的脱密.若从第t块起密文块*确,则第tT个明文块 就能正确求出.典型应用:1)数据加密;2)完整性认证和身份认证;完整性认证的含义完整性认证是一个“用户检验它收到的文件是否遭到第三方有意或无怠的篡改.利用CBC模式可实现报文的完整性认证目的:检色文件在接或加密)传输和存储中是否遭到有意或无意的篡改CFBtCIpher Feedback)模式:优点:1)这足将分组密码当作序列密玛使用的一种方式2)不只有诸误传播特性!只要密文
13、在传输过程中不丢信号.即使信道不好.也能将明文的大 部分信号正常恢夏.适用M9:明文的冗余度特别大.信道不好但不易丢信号.明文带些信号也不影响效果的情形.如图汝 加容.语音加密等.缺点:1不能实现报文的完整性认证.2)乱数序列的列期可能有短周期现象.OFB (OutpuUkdbMkl模式、优点:传输过程中的比特$籽关不会被传捅.例如C1中出现-比特$皆误.在解密结果中只有P1受影响,以后各明文单元则不受彬响.而在CFB中.C1也作为移位寄存器的输入,因此它的一比特错误会影响ft?密结果中各明文 机元的值.缺点:雄干检测容文是否被篡改.作业:1、对于DES密码体札哩!Y?时8既伊泓独国7 号甥仞
14、染刘的密仙出演为klH“汀世刨史I添“诙工国麝导更担曲村前聚M;klHy X向其仙劣隔劣:理牡沼用第留麝瓦转 鼠时所尊仞岸耳呀乂。宙转4 一仍盼同皿曲,涂回&一an粕何皿引勤了灯图&订卬.若丞尚用再四打血果泓及国麝辫应 仞溢上目一财由改否期考仞国y引用 邛仞声森甘玉泓刘隔业& 狩纳虹此用业M处二.西w:l Ztl!i甘即乡国果小许前瑟寺龙 :专歹35泓及用费留麝瓦转g濯3;为,蛎添堡留缪 -ocn).超乱后郭Y西偈家巾换阳祺勘初狼孙州、谚一途$W部果田劣 草谄仞果町股尊 &职HSVH 净册境整玉京皿.陶旬:察明财另更阱地 * 9穴特不oonr冶&命amaw构4潺一前虱 g敬草m仞果|町股尊(口
15、皓区淞*密蜘此5MI贸矛66口= 6LSZ: POH(9”球), 966乂 tH! .当(967 fb)=-X-qo8 埠96Z - tfSZ Pour ;S6t6 66口 - v SEt- 6l$: Pg SS: T, I!SS 7 * K噩出密山一符聚第_y w qoa捞66”x醐砌等nv除 6h5-tfSc pour$93-c -fpi-r -:-i -61$:-d 蜥 】峭MtSMf ibuib)md pouxx c-i 乖ix j fv(j)(zx):相 d poor i-(CbO:X :莎.糊 d pora c x -dpornx】M g 飞果水小.L%i I! .傍duHM0)H
16、2册密野泉缪泡:SROHX0玛芯血土&逢果福Nd dPgc】T&(8邸式0修)3游力一烦冬廉Q谢逆力一dd廨茉&一 审聚?M(单町 |muB)ri号步仙X册iY而访N VSX世逢虫:募紫 nx-n poor po-u pear popxj-i - u ponx pXj-i - u pota ni 权.|.i m 叩 u pom pX-n染部3网V任缪楠血浅踞V -II 3毋曲 u pora px-i 崩 -n poor oj-x 汰 uponx pi-3 -n porn *u pora ai-x粉! 9陷卵V由穿溢p琳.】世1棵i骚夏鼎 u pora pxn雨bz伽阳冒职班应说ao工务仞步h困
17、甥仞vw*册emwvyiiaa1! w,早承革靖斯赛风VSH机zopzH)|川:110#心gX 1 451 |W期陋珈I)邳I顷44盗x附saa 6U pg 6T-6TT poni99-口Pb p。-玫 8。缪糊 6TT pora99-611 pg S6T-nporaoj-o 6T-H3iDtr (6TT LL) Um *(6H 4S)留 96Pbt = t+96xOSSLLX$.) UPRfi 履联*互96打日史96 4W耳-S-H 969lX9(gXTG(m -6TI -bd-u 府NTb篁d烈 :W VSH 传泉由IS!匕境福(!4乂命1#闾&一猖密8田( d pomrxc-CA/144
18、凡以柏舸叫一甜泉 丁由仁 。谢为一仞d冰Wd尊学贵密./冶(I *菖 UITU1IPH una 前裂国嘲织次芸睇剂“专互仞泓岌 酎T!也底仞海,宵翱费射&一说苏州专互谕恒丁出山座:烈:玉屏争 umuijdHOUJKI 仞我国酉况为I! -83口 仞曾双再A为I!,d ,*8旺。dpomxg A :魂4?历底#斓/ Cdl poor (xMxpur i . fixld cpm (d) pour GOdxpur/xId cpm - f. SB Qpob)T=8-;:中sc?3 -9 4rfe (i 巾府 NFS 冷舀&一 UJUWfc貌 挣(u) -w滞应炼-npouxi an:例刷,而)ra)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 概论 纸条 试用
链接地址:https://www.31ppt.com/p-5012528.html