ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

信息安全复习:1~10

2021-07-02 16:34:11  阅读:295  来源: 互联网

标签:10 加密 复习 信息安全 K1 算法 密钥 计算 mod


一、信息安全体系架构:

1.面向目标的体系结构

CIA三元组:信息安全的三个基本目标,即机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)

机密性:信息在存储、传输、使用过程中,不会泄露给非授权用户或实体。

完整性:信息在存储、传输、使用、传输过程中,不会被非授权用户篡改或防止授权用户对信息进行过不恰当的修改

可用性:凡是为确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其他可靠而及时地访问信息资源的理论技术

与CIA相反的概念是DAD:泄漏(disclosure)、篡改(alteration)、破坏(destruction)

2.面向应用的体系结构

3.面向过程的体系结构(PDRR

4.OSI开放系统互连安全体系结构

二、密码体制的五要素:

M、C、K、E、D

M是可能明文的有限集,称为明文空间

C是可能密文的有限集,称为密文空间

K是一切可能密钥构成的有限集,称为密钥空间

E为加密算法,对于M中的任一密钥,加密算法的都能有效的计算

D为解密算法,对于C中的任一密钥,解密算法都能有效的计算

一个密码体系如果是实际可用的,必须满足一下特性:

(1)加密算法(Ek:M->C)和解密算法(Dk:C->M)满足 Dk(Ek(x))= x,这里x∈M

(2)破译者取得密文后,不能在有效时间内破解出密钥K或密文x

三、仿射密码

(移位密码和乘数密码的结合)

加密变换:Ek(m) = (K1*m + k2)% q     (K1和q互素的,为了满足加密变换是一 一映射的)

解密变换:Dk(c)  =   K1^(-1)  *(c - K2)% q   

其中K1^(-1)是K1在模q下的乘法逆元

tips:乘法逆元定义为 K1 * K1^(-1)  mod q = 1

例:

设k = (5,3),q = 26  

Ek(x) = (5x + 3) % 26

Dk(y) = 21*(y-3) %26

四、数据加密标准DES的算法结构和特点

DES是一种对二进制数据进行分组加密的算法,它以64位为分组对数据加密,DES的密钥也是长度为64位的二进制数,其中有效位数为56(因为每个字节第八位都用于奇偶校验)。加密算法和解密算法唯一的区别在于子密钥的使用顺序刚好相反。系统的安全性完全依赖于密钥的保密性。

DES算法的过程是一个初始置换IP后,明文组被分为左半部分和右半部分,输入到复合函数fk 中,重复16轮迭代变换,将数据和密钥结合起来。16轮之后,左右两部分再连接起来,经过一个初始置换(IP的负一次幂)算法结束。在密钥使用上,将64位密钥中的56位有效位经过循环位移和置换产生16个子密钥,用于16轮复合函数fk的变换

DES已经不再是联邦加密标准。

五、公钥密码的思想(数学描述)

公开密钥算法用一个密钥进行加密 , 而用另一个进行解密 其中的加密密钥可以公开 , 又称公开密钥( public key) ,简称公钥。解密密钥必须保密 , 又称私人密钥( private key) 私钥,简称私钥

核心思想:(单向陷门函数) 

陷门单向函数是有一个秘密陷门的一类特殊单向函数。它在一个方向上易于计算而反方向却难于计算。但是,如果你知道那个秘密,你也能很容易在另一个方向计算这个函数

数学表达:

如果函数f(x)被称为单向陷门函数,必须满足以下三个条件。

(1)给定x,计算y=f(x)是容易的;
(2)给定y,计算x使y=f(x)是困难的(所谓计算x=f-1(y)困难是指计算上相当复杂,已无实际意义);
(3)存在δ,已知δ时对给定的任何y ,若相应的x存在,则计算x使y=f(x)是容易的

满足(1)(2)的称为单向函数,(3)称为陷门性

陷门函数f相当于公钥Pk,δ相当于私钥Sk

第二条性质表明窃听者截获密文y也无法通过y=f(x)推测出x

 

六、离散对数问题

1)原根
素数p的原根(Primitive Root)的定义:

如果a是素数p的原根,则数a mod p,a²mod p…,a^(p-1)mod p是不同的并且包含从1到p-1的所有整数的某种排列。对任意的整数b,可以找到唯一的幂i,满足b≡a^i mod p,且1≤i≤p-1。
注:“b≡a mod p”等价于“b mod p=a mod p”,称为“b与a模p同余”。

2)离散对数
若α是素数p的一个原根,则相对于任意整数b(b mod p≠0),必然存在唯一的整数i(1≤i≤p-1),使得b=a^i mod p, i 称为b的以α为基数且模p的幂指数,即离散对数。
对于函数y≡g^x mod p,其中,g 为素数p的原根,y与x均为正整数,

已知g、x、p,计算y是容易的;

而已知y、g、p,计算x是困难的,即求解y的离散对数x。
 

七、 Diffie-Hellman密钥交换协议

Alice 和 Bob 协商好一个大素数 p ,和大的整数 g , 1<g<p , g 是p 中的原根 p 和 g 无须保密,可为网络上的所有用户共享 当 Alice 和 Bob 要进行保密通信时,他们可以按如下步骤来做:

(1)  Alice选取大的随机数x<p,并计算  Y = g^x(mod P)

(2)  Bob选取大的随机数x'<p,并计算  Y' = g^x'(mod P)

(3)  Alice将Y传送给Bob;Bob将Y'传送给Alice

(4)  Alice计算K= (Y')^X (mod P); Bob计算K' =(Y) ^X'  (mod P), 

           易见,K = K' =g^xx' (mod P)

由 (4) 知, Alice 和 Bob 已获得了相同的秘密值 K 双方以 K 作为加解密钥,以传统对称密钥算法进行保密通信

八、RSA公钥算法

标签:10,加密,复习,信息安全,K1,算法,密钥,计算,mod
来源: https://blog.csdn.net/qq_34073852/article/details/118400054

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有