密码学期末复习

1.五种针对加密信息的攻击模型

今天记录一下根据密码分析者知道信息的多少,密码学中分为常见的几种攻击模式,以及它们主要用于什么场合。

在介绍攻击模式之前,首先需要了解攻击者想要的是什么?它们想要明文消息,想知道加密的算法。然而,更多的是密钥。大多数情况下,我们认为加密算法是公开的。

唯密文攻击

唯密文攻击是最容易防范的,攻击者已知的信息是“加密算法”和“密文”—最少的信息量。这种情况实际上是比较常见的,因为攻击者面对实际的情况一般会是:得知一些明文的数据格式或者能捕获到一些明文以及其对应的密文。

已知明文攻击

已知明文攻击中分析者还得知了“用与待解的密文同一密钥加密的一个或多个明密文对”。比较常见的例子是“可能词攻击”,如果攻击者处理一些特定的信息,他可能知道其中的一些信息,比如电子金融消息往往有标准化的文件头或者标志,一个完整的会计文件放在文件最前面的关键词应该是固定的。这样大大减小了破解的难度,而且在这种环境下我们要求加密一定不能是线性的,否则就可以通过一部分对应关系推出了全局的关系,保密性将不复存在。

选择明文攻击

选择明文攻击中分析者可以获取“自行选择的一些明文以及对应的密文(在统一密钥环境下)”。如果分析者能够通过某种方式获得信源系统,让发送方在发送的消息中插入一端由他选择的信息就可以实现选择明文攻击。一个例子就是差分密码分析(通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。- 来自百度百科

详细可以了解 差分分析

选择密文攻击

选择密文攻击中分析者可以选择获得一些密文以及对应的明文,这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名

选择文本攻击

此时攻击者获得了更强的攻击能力,在攻击时不仅可以构造多个明文获取相应的密文,还可以构造多个密文获取相应的明文。也就是以上两种攻击的结合体。

2.DES加密

1.基本与原理

DES是个块加密法,按64位块长加密数据,即把64位明文作为DES的输入,产生64位密文输出。加密与解密使用相同的算法和密钥,只是稍作改变。密钥长度位56位,下图显示了DES的工作原理:

DES使用56位密钥。实际上,最初的密钥是64位,但在DES过程开始之前放弃密钥的第8位,从而得到56位密钥,即放弃第8、16、24、32、40、48、56和64位。放弃之前,可以用这些位进行奇偶校验,保证密钥中不包含任何错误。

简单地说,DES利用加密的两个基本属性:替换和变换。DES一共16步,每一步称为一轮,每一轮进行替换与变换步骤,下面介绍DES的主要步骤:

(1)首先将64位明文块送入初始置换函数。

(2)对明文进行初始置换。

(3)初始置换产生转换块的两半,假设为左明文(LPT)和右明文(RPT)。

(4)每个左明文与右明文经过16轮加密过程,各有各的密钥。

(5)最后,将左明文和右明文重新连接起来,对组成的块进行最终置换。

(6)这个过程的结果得到64位密文。

其过程如下图:


2.初始置换

初始置换只发生一次,是在第一轮之前进行的,指定初始置换中的变换如何进行,如下表所示。例如,它指出初始置换将原明文块中的第一位换成原明文块的第58位,第二位换成明文块的第50位,等等,这只是把明文块的进行移位。

| 明文块中各个位置 | 初始置换后的内容 |

| ---------------- | ---------------- |

| 1                | 58              |

| 2                | 60              |

| 3                | 42              |

| …                | …                |

| 64              | 7                |

上表显示了IP使用的一部分变换规则表。IP完成后,得到的64位置换文本块分成两半,各32位,左块称为左明文(LPT),右块称为右明文(RPT)。然后对这两块进行16轮操作。

3.DES的一轮

DES的每一轮包括如下图所示的所有步骤:


第一步:密钥交换

最初的64位密钥通过放弃每个第8位而得到的56位密钥。这样,每一轮有56位密钥。每一轮从这个56位密钥产生不同的48位子密钥,称为密钥交换。为此,56位密钥分成两半,各为28位,循环左移一位或两位。例如,可以用下表显示每一轮移动的密钥位数:

| 轮次 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 |

| -------------- | ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- | ---- |

| 移动的密钥位数 | 1    | 1    | 2    | 2    | 2    | 2    | 2    | 2    | 1    | 2    | 2    | 2    | 2    | 2    | 2    | 1    |

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,525评论 6 507
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,203评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,862评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,728评论 1 294
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,743评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,590评论 1 305
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,330评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,244评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,693评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,885评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,001评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,723评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,343评论 3 330
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,919评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,042评论 1 270
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,191评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,955评论 2 355

推荐阅读更多精彩内容

  • 密码学 基本概念 完整性---信息仅能被合法用户访问,不能泄漏给非法用户,实体或过程 保密性---自由只有在授权方...
    styxx阅读 1,310评论 0 0
  • 概述 ​ 密码学是研究如何保护信息安全性的一门科学,涉及数学、物理、计算机、信息论、编码学、通讯技术等学科,已经在...
    卿酌南烛_b805阅读 1,658评论 0 0
  • 密码编码学与网络安全 review lecture01 经典加密技术 什么是安全,如何认识信息安全? 安全性是绝对...
    lucipher1987阅读 2,464评论 1 1
  • 密码学专题 - 基础知识 1. 基础知识 1.1 术语 1.1.1 发送者和接收者 假设发送者 (sender) ...
    furnace阅读 2,509评论 1 2
  • 实验题目 DES算法与差分攻击 实验目的 了解DES算法基本工作原理,体会并理解分组密码算法的混淆和扩散概念。了解...
    一包阅读 13,072评论 0 4