随笔分类 - 应用密码学
摘要:数字签名的基本流程:将文件通过Hash函数,生成摘要,对摘要签名,得到被签名的摘要+文件。 RSA签名方案: 初始化过程:配制一对RSA钥匙,公钥(n,e),私钥(n,d) 签名过程:S=Sigk(m)=(h(M))d (mod n) (M是文件,h是单向散列函数,S是文件M的签名) 传输过程:M|
阅读全文
摘要:EIGamal密码体制:由EIGamal提出,是一种基于离散对数问题的双钥密码体制,既可用于加密,又可以用于签名。 密钥对生成步骤: 1.取大素数p和g<p(g最好是p的素根) 2.选一整数x<p,(p,g,x)是私钥 3.计算y=gx (mod p),(p,g,y)作为公钥 加密和解密步骤 要加密
阅读全文
摘要:加密:C=Me(mod n) 解密:M=Cd(mod n) 安全性基础: 穷举法攻击: 1.攻击者设计一个M,C=Me(mod n) 2.d的个数至多有n-1个,尝试使用每个d破解,如果M’=Cd‘(mod n)=M,d’是解 3.设p,q分别为100位(十进制),则n-1约200位(十进制) n=
阅读全文
摘要:公钥密码的特性: 1.加密和解密使用不同的钥匙 2.从一个钥匙推出另一个钥匙在计算上不可行 3.每个钥匙都可以做加密和解密 RSA算法: 1978年, MIT三位数学家 R.L.Rivest,A.Shamir和L.Adleman发明了RSA算法。 RSA算法可用于加密、又可用于数字签字,易懂且易于实
阅读全文
摘要:我们为了保证消息的完整性,引进了散列函数,那么散列函数会对安全正造成什么影响呢?这是需要好好研究一番的问题。 三个概念: 1.如果y<>x,且h(x)=h(y),则称为碰撞。 2.对于给定的x,要找到一个y满足y<>x,h(x)=h(y),在计算上不可行,称为弱无碰撞。 3.要找到任意一对数,x,y
阅读全文
摘要:之前讨论的问题是:信息保密。(通过加密的方式) 有时候,我们可能不需要对信息保密,而是希望接收者能够验证在传递过程中的消息有没被修改,即入侵者不能用假消息代替合法消息。(数据完整性) 一个生活中的问题:如何识别某个人的身份?身份证、指纹。 对应的,我们有数据指纹。 那么一个指纹函数需要满足什么条件?
阅读全文
摘要:在CPA4软件中有提供设计LFSR加密器的功能: 输入LFSR的大小,初始密钥,还有反馈密钥。 点击Set Key后点击Show LFSR 观察LFSR,发现初始密钥是1101,转成十六进制是D,反馈密钥是1001,转成十六进制是9,正确。 接下来输入循环的次数20000,点击run就自动生成200
阅读全文
摘要:回顾前面讲过的Vernam密码,它的特点是密钥与明文一样长,且没有统计关系,采用二进制数据。 加密:Ci=Pi⊕Ki 解密:Pi=Ci⊕Ki (⊕表示模2加法) Ki每次不同时,成为一次一密。 设明文为101,密钥是110 则加密101⊕110=011 解密011⊕110=101 然而在实际中,我们
阅读全文
摘要:AES产生背景: DES的安全性和应用前景受到挑战,因此需要设计一个高保密性能的、算法公开的、全球免费使用的分组密码算法,用于保护敏感信息,并希望以此新算法取代DES算法,称为新一代数据加密标准,取名为高级数据加密标准(AES) AES算法并不是一个具体的算法,而是一个算法的标准,它的要求和评估准则
阅读全文
摘要:PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。 产生背景: 电子邮件在传输中使用SMTP协议存在这样的问题 1.无法保证邮件在传输过程中不被人偷看 2.无法确认来源 3.无法确定邮件是否在传输过程中被篡改 4.当邮件被发到错误地址,可能造成信息泄漏 P
阅读全文
摘要:下面是一段经过经典密码算法加密的密文(加密算法未知): yvvnerujjvnywhbdvkpchfgvjtzwqsuporqfzpoekkjgziicdwwkeejdsruef whwseyejejhnaeepjbjwnuztavjswrthswlcdxqrnoclsodkrrfjtfhlfznb
阅读全文
摘要:如果明文中不同的位置的同一明文字母在密文中对应的密文字母不同,则称为多表密码体制。 代表性的多表密码: 1.Vigenere密码 2.Beaufort密码 3.running-key密码 4.Vernam密码 5.Hill密码 例子: 1.Vigenere密码加密: 设明文 m=m1m2...mn
阅读全文
摘要:如果明文中不同的位置的同一明文字母在密文中对应的密文字母相同,则称其为单表密码体制。 代表性的单表密码: 1.移位或加法密码 2.乘数或乘法密码 3.仿射密码 4.密钥短语密码 下面分别举一个例子: 1.加法密码算法: P=C=K=Zm (Zm∈{0,1,...,m-1}) Ek(x)=x+k(mo
阅读全文
摘要:一、对称保密体制: 形象地讲,对称密钥就等于是一个信箱,打开信箱(无论你是放信还是取信)用的是同一把钥匙。 对称密钥又分为:流密码和分组密码 流密码:每次对一位或一个字节加密 分组密码:每次对一块数据加密 二、非对称保密体制 读、写信息用的不同密钥,保证了信息的保密性,如果没有公钥k1就不能写,没有
阅读全文
摘要:一、一些古老的加密方法: 1.隐写术 将秘密的消息隐藏在其他消息中 最常见的是隐形墨水:发送者用洋葱或牛奶在纸上书写秘密消息,接收者在纸的背面稍稍加热,看到密文。 2.希腊的波利比阿的方格 思想:替换 只要记住密码表,能够加密解密。 3.凯撒密码 思想:替换 凯撒密码表比上面的希腊方格更容易记,因为
阅读全文
摘要:密码学的理论和技术是保证信息安全的重要基石。在互联网上,信息如果没有任何保证信息安全的方法,那么就像是一个广播,任何人在互联网上的足迹和隐私都将对整个互联网广而告之。 如果我们有足够的资源,可以像美国总统与别的国家领导通电话,建立一条专线,又或者有一支军队,专门护送一个秘密信息给对方,那么这算是一条
阅读全文
浙公网安备 33010602011771号