密码学复习提纲与解答

合集下载

密码学复习要点

密码学复习要点

密码学复习要点第一章引言密码学的基本概念:1.什么是密码体制?(五大部分)2.根据密码分析者所拥有的资源来看,对密码体制的攻击通常有哪几种方式?其攻击强弱程度排序。

(四种方式)。

3.密码体制的安全性的几个不同概念?4.什么是公钥(非对称)密码体制?什么是(对称)私钥密码体制?第二章古典密码1.欧几里得算法求公因子及求逆的过程。

2.单表代替密码(仿射密码)的加解密流程。

第三章Shannon 理论1.熵的定义。

(熵,条件熵,联合熵)2.贝叶斯公式。

3.密码体制中各部分熵的计算。

例3.1第四章分组密码1.Shannon提出的分组密码设计的两种基本方法。

(扩散和混乱)2.分组密码的两种基本结构:Feistel网络和SP网络.3.DES和AES分组密码算法的基本结构。

(主要参数,圈变换主要组成部件)4.分组密码的工作模式。

第五章公钥密码1.欧拉定理,费马定理,利用欧拉定理或费马定理进行快速模幂运算。

例5.4 例5.72.RSA公钥密码体制的详细加解密流程及解密正确性证明。

3.ElGamal公钥加密体制的详细加解密流程。

4.椭圆曲线上点的计算(P+Q和2P)注意是有限域上的点。

第六章序列密码与移位寄存器1.线性反馈移位寄存器的反馈函数、递推关系、联系多项式的定义。

2.给定联系多项式和初态,求输出序列及其周期。

3.求线性反馈移位寄存器序列的线性综合解。

(B-M算法)第七章数字签名1.RSA数字签名算法及其签名有效性证明。

(参考加密体制的证明)2.ElGamal数字签名算法。

第八章Hash函数1.Hash函数的抗强碰撞性(弱无碰撞性)和抗强碰撞性(强无碰撞性)2.MD5和SHA-1的一些基本结构和重要参数:消息摘要长度,消息填充格式。

第九章密码协议1.密码协议的基本概念和特点。

2.几种密码协议的基本用途和设计思想。

会进行简单的协议分析。

3.DH密钥交换协议及中间人攻击。

密码学复习参考

密码学复习参考

《密码学》课程复习部分1、(1 )画出保密通信系统模型;(2 )说明在私钥密码体制和公钥密码体制下,该保密通信系统模型的差别主要体现在什么方面?解:(1 )保密通信系统模型如下图所示:(2 )在私钥密码体制和公钥密码体制下,该模型的差别主要体现在加密密钥的分发或传递上(即虚线部分所体现的差别)。

私钥密码体制下,接收方和发送方的共享密钥必须通过安全信道传递。

而在公钥密码体制下,发送方只需要认证所使用的加密密钥是接收方的。

2、设p=23 ,E 是由y 2 ≡x 3 +x+1(mod 23)所确定的有限域Z23 上的椭圆曲线。

(1 )设P=(x 1 ,y 1 ),Q=(x 2 ,y 2 ),P ≠-Q 是椭圆曲线E p (a,b)上的点,给出计算P+Q=(x 3 ,y 3 )的规则(提示:分成P =Q 和P ≠Q 两种情况)(2 )已知该椭圆曲线上有P=(13,7),Q=(3,10)两点,计算P+Q(3 )已知该椭圆曲线上有P=(13,7),计算2P答案:略。

3、简述密码体制的组成及其密码体制的分类。

答:密码体制就是完成加密和解密功能的密码方案或密码算法。

一个密码体制(Cryptosystem )或密码算法通常由以下5个部分构成:① 明文空间M (全体明文的集合);② 密文空间C (全体密文的集合);③ 密钥空间K (全体密钥的集合);④ 加密器或加密变换(算法)E ,由加密密钥控制的加密变换的集合,即K k C c M m c m E K ∈∈∈=,,,)(;⑤ 解密器或解密变换(算法)D ,由解密密钥控制的解密变换的集合,即K k C c M m m c D K ∈∈∈=,,,)(。

密码体制的分类:(1)根据密文数据段是否与明文数据段在整个明文中的位置有关否,可以将密码体制分为分组密码体制和序列密码体制。

(2)根据加密变换是否可逆,可以将密码体制分为单向变换密码体制和双向变换密码体制。

(3)根据在加密过程中是否引入客观随机因素,可以将密码体制分为确定型密码体制和概率密码体制。

《密码学与信息安全》复习提纲

《密码学与信息安全》复习提纲

《密码学与信息安全》复习提纲第1章引言安全攻击的两种类型。

被动攻击的概念。

主动攻击的概念。

常见的被动攻击和主动攻击各有哪些?安全服务包括哪些类型?安全机制分为特定安全机制和普遍的安全机制。

常见的特定安全机制主要有哪些?第2章传统加密技术对称加密方案的5个基本成分。

密码编码学系统对明文的处理方法。

攻击传统的密码体制的两种一般方法。

基于密码分析者知道信息的多少而产生的密码攻击的几种类型。

无条件安全的概念。

计算上安全的概念。

传统对称密码使用的两种技术。

单表代换密码的加密过程。

对单表代换密码的统计学攻击过程。

Playfair密码中密钥矩阵的构成方法。

Playfair密码的加密和解密过程。

Hill密码的加密和解密过程。

一次一密的概念。

实现一次一密的两个基本难点。

置换技术的概念。

转轮机的基本原理。

第3章分组密码和数据加密标准流密码与分组密码的区别。

乘积密码的概念。

混淆和扩散的概念及区别。

Feistel密码的典型结构。

其具体实现依赖于哪些参数?Feistel密码加密过程和解密过程的异同点。

数据加密标准DES的加密过程。

DES密钥的产生过程。

两种重要的密码分析方法:差分分析和线性分析。

Feistel密码的强度来自于三个方面:迭代轮数、轮函数、密钥扩展算法。

轮函数的三个设计标准:非线性、严格雪崩效应、位独立。

第5章高级加密标准三重DES的优缺点。

计时攻击和能量分析攻击的概念。

AES轮函数由四个不同的阶段组成:字节代换、行移位、列混淆、轮密钥加。

高级加密标准AES的加密过程。

AES密钥的产生过程。

第6章对称密码的其他内容多重加密的概念。

对称密码有5种标准的工作模式:电子密码本、密文分组链接、密文反馈、输出反馈、计数器模式。

对双重DES进行中间相遇攻击的过程。

密文分组链接模式(CBC)对明文的处理过程。

密文反馈模式和输出反馈模式的区别。

设计流密码需要考虑的三个主要因素。

流密码RC4的密钥流产生过程。

密文窃取模式(CTS)对明文的处理过程。

密码学复习整理

密码学复习整理

《计算机密码学》复习范围第1章引言信息安全属性保密性,完整性,可用性,真实性,实时性,不可否认性。

1.什么是被动攻击和主动攻击,各有几种类型?分别是对信息系统的什么性质进行的攻击?1.被动攻击被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。

➢被动攻击又分为两类,一类是获取消息的内容第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。

被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。

2.主动攻击这种攻击包括对数据流的某些篡改或产生某些假的数据流。

主动攻击又可分为以下三个子类:①中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。

②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。

③伪造:是对系统的真实性进行攻击。

如在网络中插入伪造的消息或在文件中插入伪造的记录。

➢抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。

2. 恶意程序的分类:是否需要主程序、能否自我复制?➢恶意软件指病毒、蠕虫等恶意程序,可分为两类,一类可自我复制:蠕虫,病毒➢不可复制的:特洛伊木马,逻辑炸弹,陷门3.安全业务分为哪5种?各有什么含义?保密业务,认证业务,不可否认业务,访问控制4. 信息安全的基本模型?信息系统的保护模型?信息安全的基本模型:➢通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道:➢首先在网络中定义从发送方到接收方的一个路由,然后在该路由上共同执行通信协议。

➢如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。

安全传输技术有以下两个基本成分:① 消息的安全传输,包括对消息的加密和认证。

密码学考前复习资料

密码学考前复习资料

经典密码学与现代密码学复习总结一、简答题(包括名词解释)1、DES 算法中,S1为14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,输入为110000,求选择函数S1的输出;并说明其的作用和特点?。

答:DES 算法中的S 盒的输出为15=(1111)2s 盒是DES 算法的核心,它是算法中唯一的非线性部分,是算法安全的关键;有8个s 盒,每个s 盒输入6位,输出四位,即输入48位,输出32位;输入的6位中的第一位和第六位表示行数,中间四位表示列数,找到s 盒中对应的数值2、简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。

答:对称密码体制的基本特征是加密密钥与解密密钥相同。

对称密码体制的优缺点:(1)优点:加密、解密处理速度快、保密度高等。

(2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。

对称密码算 法的密钥分发过程十分复杂,所花代价高。

②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人进行两两通信,总共需要的密钥数为。

N ()21NC N N =-③通信双方必须统一密钥,才能发送保密的信息。

如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。

④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。

非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。

非对称密码体制的优缺点:(1)优点:①网络中的每一个用户只需要保存自己的私有密钥,则个用N户仅需产生对密钥。

密码学复习整理

密码学复习整理

《计算机密码学》复习范围第1章引言1.什么是被动攻击和主动攻击,各有几种类型?分别是对信息系统的什么性质进行的攻击?1.被动攻击被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。

被动攻击又分为两类,一类是获取消息的内容第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。

被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。

2.主动攻击这种攻击包括对数据流的某些篡改或产生某些假的数据流。

主动攻击又可分为以下三个子类:①中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。

②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。

③伪造:是对系统的真实性进行攻击。

如在网络中插入伪造的消息或在文件中插入伪造的记录。

抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。

2. 恶意程序的分类:是否需要主程序、能否自我复制?恶意软件指病毒、蠕虫等恶意程序,可分为两类,一类可自我复制:蠕虫,病毒不可复制的:特洛伊木马,逻辑炸弹,陷门3. 安全业务分为哪5种?各有什么含义?4. 信息安全的基本模型?信息系统的保护模型?信息安全的基本模型:通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道:首先在网络中定义从发送方到接收方的一个路由,然后在该路由上共同执行通信协议。

如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。

安全传输技术有以下两个基本成分:①消息的安全传输,包括对消息的加密和认证。

加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身份。

《应用密码学》复习提纲V3.0

《应用密码学》复习提纲V3.0

1.网络信息安全的根源网络自身先天不足网络的开放性人为因素2.引起网络信息安全的人为因素无意失误黑客攻击管理不善3.安全服务有哪些方面机密性完整性鉴别(身份认证)非否认性(抗抵赖)访问控制可用性(产品对用户来说有效、易学、高效、好记、少错和令人满意的程度)4.安全性攻击有哪些主要形式析出消息内容、通信量分析中断、篡改、伪造、否认、重放5.什么是穷举秘钥攻击指密码分析者测试所有可能的秘钥,即假设密码分析者知道所使用的密码算法和秘钥域(所有可能的秘钥组成的一个列表),然后他利用秘钥域中的每一个可能的秘钥来解密截获的密文,直到得到的明文看起来有意义。

6.被动攻击和主动攻击的特点被动攻击攻击者仅获取信息或流量对信息本身及服务不构成威胁难以检测与发现抗击的重点是防范主动攻击攻击者改变原有信息流对信息本身及系统服务均构成威胁难以防范抗击的重点是检测7.分组置换总数的计算N位长度的置换总数为2N!8.Vigenere算法使用维吉尼亚方阵,它的基本方阵是26列26行。

方阵的第一行是a到z按正常顺序排列的字母表,第二行是第一行左移循环一位得到得,其他各行依次类推。

记Z26={0,1,2,3,…,25},选择k=3、5、7、9、11、15、17、19、21、23、25之一和b∈ Z26组成密钥(k,b)9.仿射密码体制及计算加密公式:c = k · p+b (mod 26)解密公式: p = k-1 · c - k-1 · b ( mod 26 )p = k-1 · c + b’( mod 26 )其中:k-1是k关于26的逆元,即k-1 k=1 (mod 26)假设在针对明文空间{0,1,2,…,77}的放射密码体制下选择密钥k=<17,35>,则加密函数Ek(M)=(11×M+7 ) (mod 78);解密函数Dk(C)=(17×C+5 ) (mod 78);对于消息明文M=9,加密后形成密文C=106 =1 ×78+44 =44 (mod 78);而该密文C解密后将还原成明文M=753=12 ×78+9=9 (mod 78)加密:Ek(M)=(k1*M+k2) (mod 78);解密:Dk(C)=(k1^(-1)*C+b’) (mod 78)10.用对称密码体制实现多点通讯的个数N个点实现多点通讯的个数位N*(N-1)/211.DES算法的四个参数分组长度:64位子秘钥长度:48位子秘钥个数 :16个秘钥长度:56位或64位12.S-DES算法的子秘钥生成13.DES中的S盒计算S盒的6位输入的第一和最后一个比特构成一个两位二进制数,用来选择S盒中4行所定义的4中替代的一种,中间的4个比特则选出一列。

密码学复习提纲

密码学复习提纲

2016级《密码学》复习提纲1.密码学概念及安全性基础(1)密码学的四个发展阶段。

(2)掌握三个经典的古典密码算法Caesar, Vigenere, 以及Playfair。

(3)柯可霍夫原则指出密码系统的安全性不能取决于算法,而应取决于密钥。

(4)密码学的基本原理(含流程图)及有关步骤说明。

(5)两类重要密码体制,即对称密码体制和非对称密码体制的主要特点。

(6)公钥密码体制的安全基础是某些数学上的计算困难性问题。

根据公钥密码体系的安全性基础来分类,现在被认为安全、实用、有效的公钥密码体系有三类。

请说明这三类问题的具体含义。

(7)密钥的生命周期有哪些阶段。

2.分组密码体制(1)分组密码的特点、基本要求(2)分组密码原理与概念(3)数据加密标准DES、AES等算法原理与基本特性(如分组大小、密钥长度、循环次数、圈变换由哪4个变换组成等); DES和AES进行比较,各有什么特点和优缺点3.公钥密码体制(1)对称密码算法和公钥密码算法的区别?(2)公钥密码算法用于加密与签名的主要不同之处是什么?(3)RSA与ElGamal加密与签名算法的整个步骤(4)熟练掌握RSA与ElGamal加密算法的应用方法(实例计算)。

(5)椭圆曲线EC上的基本运算及概念(点加、倍点等)4.散列函数与消息鉴别(1)密码散列函数的概念和基本性质(2)MD5、SHA-1典型散列函数的基本特性(单向散列性、输出位数, 即消息摘要长度)5.数字签名(1)数字签名的概念,基本特性,由哪几部分组成?(2)数字签名的应用过程(3)熟练掌握典型公开密钥密码体制的数字签名算法(RSA、ElGamal)原理、计算方法与应用6.密钥管理(1)密钥管理基本内容和概念(CA , TA, KDC)(2)理解密钥分配与密钥协商的目标与特点(3)秘钥的类型:会话密钥,密钥加密密钥,主密钥。

他们的作用是什么?(4)掌握公钥证书的概念与基本内容(5)掌握Diffie-Hellman密钥交换算法及安全性基础,并能熟练掌握该算法建立一个双方共享的密钥(实例)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码编码学系统对明文的处理方法:分组密码 密码流. 攻击传统的密码体制两种一般方法:密码分析学穷举攻击 密码分析者知道信息的多少而产生的密码攻击的几种类型: 唯密文攻击 已知明文攻击 选择密文攻击 选择明文攻击 无条件安全:通过密文敌手无法获取关于明文的任何信息 计算上安全:这种公钥密码学方法都基于某种安全性假设, 而这种安全性假设在计算上是安全的. 传统对称密码使用的两种技术:代换与置换. Playfair密码:1.每两个明文字母替换为另外两个密文字母2. 5×5字母矩阵3.规定I同J(或U同V)同行者取右,同列者 取下. Hill 分析:不能抵抗已知明文攻击 一次一密:指在流密码当中使用与消息长度等长的随机密 钥, 密钥本身只使用一次. 实现一次一密的两个基本难点: 1. 产生大规模随机密钥有 实际困难2. 更令人担忧的是密钥的分配和保护 置换技术:置换是在不丢失信息的前提下对明文中的元素 进行重新排列
公钥证书:通常简称为证书,是一种数字签名的声明,它 将公钥值绑定到持有对应私钥的个人、设备或服务的身份。 利用公钥证书进行密钥分配应满足: 中间人攻击:是一种“间接”的入侵攻击。 DH密钥交换算法的数学基础是计算离散对数的困难性。 本原根:如果a是素数p的原根,则数a mod p, a^2 mod p, … , a^(p-1) mod p 是不同的并且包含1到p-1的整数的某种 排列。离散对数:就是给定正整数x,y,n,求出正整数k (如果存在的话),使y≡xk(mod n)。 用于消息认证的最常见的密码技术有两种:消息认证码、 安全散列函数。 安全散列函数应具有三个特性:单向性、抗弱碰撞性、抗 强碰撞性。 生日攻击方法没有利用Hash函数的结构和任何代数弱性质, 它只依赖于消息摘要的长度,即Hash值的长度 对散列函数进行生日攻击需付出的代价是 :2的n/2次幂。
三重DES的优缺点:优点是能继续使用原有的DES软硬件模 块,保护了投资;能抵抗穷举攻击;对密码分析攻击有很 强的免疫力。缺点是速度慢,而且64位分组显得太小。 计时攻击:通过对执行给定的多种密文解密所需时间的观 察,获得关于密钥或明文的信息。能量分析攻击:通过观 察智能卡上密码算法在执行过程中任何特定时间所消耗的 能量来获得一些有用的信息。
公钥密码体制的三个主要应用:加密解密、数字签名、密 钥交换。 公钥密码算法应满足哪些条件,才能保证其安全性? ①产生密钥对在计算上容易 ②使用公钥加密在计算上容易 ③使用私钥解密在计算上容易 ④已知公钥确定私钥在计算上不可行 ⑤已知公钥和密文恢复明文在计算上不可行 ⑥加密和解密对称 对RSA算法的攻击有哪些方式? 大整数分解攻击,共模攻击,小指数攻击,定时攻击。 公钥密码可用于两个不同的方面:公钥的分配、传统 密码体制的密钥分配。 公钥分配方法主要有四种:公开发布、公开可访问目 录、公钥授权、公钥证书。
密文分组链接模式(CBC)对明文的处理过程: 当前明文分组先和前一个密文异或,再加密 初始向量 IV (保密 IV) 对于第一个明文分组P1:C1 = E(K, [IV⊕P1]) P1 = IV⊕D(K, C1) P1[i] = IV[i]⊕D(K, C1)[i] P1[i]’ = IV[i]’⊕D(K, C1)[i] 通过改变IV,使接收的明文P1相应改变。 密文反馈模式和输出反馈模式的区别: 设计流密码需要考虑的三个主要因素:加密序列的周期要 长,密钥流应尽可能接近于真正的随机数流,伪随机数发 生器的输出取决于输入密钥。 公钥密码的提出是为了解决哪两个问题:1.对称密码技术 的密钥分配问题,2.对称密码不能实现数字签名。 公钥密码体制的6个组成部分:明文,密文,公钥,私钥, 加密算法,解密算法。
扩散:让明文中的每一位影响密文中的许多位,或者说让 密文中的每一位受明文中的许多位的影响.混淆:将密文与 密钥之间的统计关系变得尽可能复杂. 区别:扩散是通过多次重复的置换实现的;混淆是通过复 杂的非线性代换函数实现的。 Feistel密码:就是一种分组密码,一般分为64位一组,一 组分左右部分,进行一般为16轮的迭代运算,每次迭代完 后交换左右位置,可以自己进行设计的有: 分组大小 密钥 长度 轮次数 子密钥生成 轮函数。 数据加密标准 DES:分组长度 64bit,密钥长度 56bit,轮 数 16轮。 两种重要的密码分析方法:差分分析和线性分析。 Feistel密码的强度来自于三个方面:迭代轮数、轮函数、 密钥扩展算法。 轮函数的三个设计标准:非线性、严格雪崩效应、位独立。
安全攻击有:1.被动攻击:1)对传输中的明文进行窃听,导致 信息泄露 许多软件可做到 (如嗅探器等) (2)流量分析(针对密文) 可以得到统计和模式信息 身份,位置,频度,长度等 2.主动攻击:(1)重放(2)伪装/假冒(3)篡改(4)拒 绝服务(阻断) 安全服务包括:认证 访问控制 数据保密 数据完整性 不可否认性 可用性 安全机制分为 :1.特定安全机制:加密 数字签名 访问控制 完整性 认证 流量填充 路由控制 公证 2.普遍的安全机制:可信功能 安全标签 事件检测 安全审计 安全恢复 对称加密方案的5个基本成分:明文 密文 密钥 加密算法 解 密算法
AES轮函数由四个不同的阶段组成:字节代换、行移位、 列混淆、轮密钥加。
多重加密:是将一个加密算法多次使用的技术。 对称密码有5种标准的工作模式:电子密码本、密文分组 链接、密文反馈、输出反馈、计数器模式。
Байду номын сангаас
对双重DES进行中间相遇攻击的过程:
假设 C = E(K2, E(K1, P)),则存在中间值: X = E(K1, P) = D(K2, C) 若已知明密文对(P, C),则可找到对应的中间值X和两 个密钥K1、K2。
转轮机的基本原理:多表代换 动态演化中的表 每个圆筒定义一个单表代换,每次按下一个输入键,圆筒 就旋转一个位置,内部连线相应改变,成为周期为26的多 表代换算法。多个圆筒:三筒、四筒、五筒. 分组密码与刘密码的区别:
基本区别
粒度 8字节分组 vs. 1比特或1字节 各自适应不同的应用 数据格式 填充 对相同的明文分组,总是输出相同的密 文分组;而流密码却输出不同的密文比特 流密码一般快 很多. 分组密码多些,是主流 分组密码也可以用作流密码模式. 乘积密码:以某种方式连续执行两个或多个简单密码(如 替代、置换),以使得所得到的最后结果或乘积比其任意 一个组成密码都更强的分组密码。
攻击方法如下:将P用所有可能的密钥K1加密,得到2^56 个结果;将C用所有可能的密钥K2解密,将解密结果与加 密所得结果进行比较;若两者相等,则用K1、K2对P加密, 若结果为C则认为所得密钥正确。 中间相遇攻击使用两组已知明密文对,能以很大的概率得 到正确密钥。 结论:双重DES不能抵抗已知明文攻击。攻击代价:2^56 改进:使用3个密钥,加密3次抵抗中间相遇攻击,2^56 2^112缺点:168位,密钥长度太长
相关文档
最新文档