公钥密码体制中基于离散对数的ELGamal数字签名方案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全与密码学院:数学与统计学院专业:数学与应用数学班级:12级数应(3)班姓名:田佳学号:20121010357信息安全与密码知识点总结第一章信息安全概论§1信息安全的目标§1.1信息系统中的主要安全问题1、网络可靠性问题(备份,网络管理,计费等)2、系统本身的缺陷(芯片、操作系统,数据库后门等)3、恶意攻击和破坏(黑客攻击,病毒破坏等)4、信息安全问题(信息窃取,假冒,抵赖等)网络与信息安全的主要任务(1)网络安全的任务:保障各种网络资源稳定可靠的运行,受控合法的使用。(2)信息安全的任务:保证:机密性、完整性、不可否认性、可用性(3)其他方面:病毒防治,预防内部犯罪§1.2我国信息安全的现状§1.3信息安全威胁信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用性等等所造成的危险。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。网络安全性威协:(1)截获(interception)(2)中断(interruption)(3)篡改(modification)(4)伪造(fabrication)主动与被动攻击被动攻击:目的是窃听、监视、存储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密。主动攻击:修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术。网络安全攻击截获:以保密性作为攻击目标,表现为非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等中断:以可用性作为攻击目标,表现为毁坏系统资源,切断通信线路等篡改:以完整性作为攻击目标,非授权用户通过某种手段获得系统资源后,还对文件进行窜改,然后再把篡改过的文件发送给用户。伪造:以完整性作为攻击目标,非授权用户将一些伪造的、虚假的数据插入到正常系统中§1.4常见的安全威胁信息泄露,破坏完整性,拒绝服务,非法使用,窃听,业务流分析,假冒,旁路控制,授权侵犯,特洛伊木马,陷阱门,抵赖,重放,计算机病毒安全威胁分类物理环境:自然灾害,电源故障、设备被盗通信链路:安装窃听装置或对通信链路进行干扰网络系统:互联网的开放性、国际性操作系统:系统软件或硬件芯片中的植入威胁应用系统:木马、陷阱门、逻辑炸弹管理系统:管理上杜绝安全漏洞§1.5信息安全基本要素机密性,完整性,可用性,可控性,可审查性§1.6信息安全的目标安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成:1,使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。2,使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。3,使用加密机制,确保信息不暴漏给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。4,使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。5,使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。§1.7信息安全保护技术,(1)主动防御保护技术(2)虚拟专用网(VPN)技术。(3)被动防御保护技术§2信息安全§2.1信息安全理论研究1、密码理论(加密,消息摘要,密钥管理)2、安全理论(身份认证,授权与访问控制,审计跟踪)§2.2信息安全应用研究1、安全技术(防火墙技术,漏洞扫描技术,入侵监测技术)§2.3信息安全管理研究信息安全保障体系、信息安全应急反应技术、安全性能测试和评估、安全标准、法律、管理法规制定、安全人员培训提高等。第二章密码学概论§1密码体制基本形式密码系统的定义:加密:CPek:解密:PCdk:并且有:Pxxxedkk,,))((这里密码系统(CryptographySystem)的分类1、用于转换纯文本到密码的类型:替代(substitution),移位(transposition)2、密钥的种类:对称,单密钥,秘密密钥;不对称,双密钥,公开密钥加密3、以处理纯文本文件的方法:分组密码(blockcipher),流密码(streamcipher)密码体制的特征:对密文破译攻击极为困难;在有效地防破译的前提下,密钥长度应很小;加密、解密的操作流程简便易行;错码率及错码的扩散程度低;加密后原信息的长度不受影响。密码体制从原理上可分为两大类:对称密钥密码体制(单钥、常规)密码学应用1,用加密来保护信息2,采用数字证书来进行身份鉴别,信息加密3,数字指纹,信息认证4,采用密码技术对发送信息进行验证,数字签名5,利用数字签名来完成最终协议密钥管理两种密码体制的对比单钥密码体制中,收发双方使用同一密钥,系统的保密性主要取决于密钥的安全性。系统的密钥管理、传输和分配是一个重要且十分复杂的问题。体制的优点是:保密强度高,运算速度快;缺点是密钥数目大,密钥分配困难,无法实现不可否认服务。公钥密码体制中,加密密钥KU是公开的,解密密钥KP必须保密。公钥体制的密钥产生、分配和管理相对简单,尤适用于计算机网络系统中。公钥体制的特点:实现信息公开加密,实现不可否认服务,但缺点是加解密运算复杂其速度较慢。密码学的作用总结1、机密性:提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务[通过数据加密实现]2、鉴别:提供与数据和身份识别有关的服务。[通过数据加密、数据散列或数字签名来实现]3、数据完整性:提供确保数据在存储和传输过程中不被未授权修改(窜改、删除、插入和重放等)的服务。[通过数据加密、数据散列或数字签名来实现]4、抗否认性:提供阻止用户否认先前的言论或行为的服务。[通过对称加密或非对称加密,以及数字签名等,并借助可信的注册机构或证书机构的辅助,提供这种服务]§2移位密码移位密码是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了,移位密码是靠重新安排字母的次序,而不是隐藏他们。常见的移位密码主要有:倒置法,列换位法,矩阵换位法。§2.1移位密码---倒置法(1)完全倒置法:把明文中的字母按顺序倒过来写,然后以固定长度的字母组发送或记录。(2)分组倒置法:把明文中的字母按固定长度分组后每组字母串倒过来写。§2.2移位密码---换位法(1)列换位法:将明文字符分割成为若干个(例如5个)一行的分组,并按一组后面跟着另一组的形式排好,形式如下:c1c2c3c4c5c6c7c8c9c10……最后,不全的组可以用不常使用的字符或a,b,c…填满。密文是取各列来产生的:c1c6…c2c7…c3c8….c4c9….c5c10….(2)矩阵换位法:把明文中的字母按给定的顺序安排在一矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。§3替换密码单表(简单)替换密码,多表替换密码§3.1单表替换密码1、恺撒(Caesar)密码又叫循环移位密码。它的加密方法就是把明文中所有字母都用它右边的第k个字母替代,并认为Z后边又是A。凯撤密码的优点是密钥简单易记。但它的密码文与明码文的对应关系过于简单,密钥空间为26,故安全性很差。§3.2多表替换密码多表替换密码是一种用多组替换表依次对明文消息的字母进行替换的加密方法。§4仿射密码仿射密码亦称为线性替换密码,是由移位替换密码(加法密码)和乘法密码组合而成。(1)加法密码:加密c=Ek(m)=m+k(modq)解密m=Dk(c)=c-k(modq)(2)乘法密码:加密c=Ek(m)=km(modq)解密m=Dk(c)=k-1c(modq)其中密钥k必须与q互素。(3)仿射密码:加密c=Ek(m)=k1+k2m(modq)解密m=Dk(c)=k2-1(c-k1)(modq)§5一次一密方案§6密码分析密码分析学是在不知道密钥的情况下恢复出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果(密钥通过非密码分析方式的丢失叫做泄露)。第三讲信息安全与密码学的数§3.1整除、素数、最大公约数,欧几里德算法(1)整除定义:设整数a和b,且a≠0,如果存在整数k使得b=ak,那么就说b能被a整除,记做a|b,或者说b是a的倍数。性质一:对所有整数a(a≠0),a|0和a|a成立;同理,对任意整数b,1|b成立。性质二:如果a|b且b|c,则a|c成立。性质三:如果a|b且a|c,则对所有的整数s和t,a|(sb+tc)成立。(2)素数素数的定义如果整数p(p1)只能被1或者是它本身整除,而不能够被其它整数整除,则称整数p为素数(质数)。(3)因素分解每一个整数都是由一个或者几个素数的不同次幂相乘得来得,比如504=23×32×7这种因式分解是唯一的,除非颠倒因子的顺序,也就是说:504因素分解总是得到三个2,两个3,一个7。(4)最大公约数最大公约数的定义a和b的最大公约数(是能够同时整除a和b的最大正整数,记为gcd(a,b)或者(a,b)。互素的定义求最大公约数的因数分解法把a和b因素分解,比较每一个素数在a和b因素分解中的幂的大小,取较小的一个,将所有素数的幂相乘即可得到gcd(5)欧几里德算法欧几里德算法又称“辗转相除法”,其算法可简单描述如下:对于两个正整数,取其中较大者为被除数,较小者为除数,对这两个数做除法运算,得到商和余数,把除数作为被除数,把余数作为除数,重复上述过程,直到余数为零,最后一个非零的余数就是最大公约数。§3.2模运算、同余、乘法逆元素、扩展的欧几里德算法(1)模运算和同余1,模运算a(modn)的运算给出了a对模数n的余数,这种运算称为模运算(modularreduction)。从0到n-1的整数组成的集合构成了模n的完全剩余集,这意味着,对于每一个整数a,它的模n的余项是从0到n-1的某个数。2,同余设整数a,b,n(n≠0),如果a-b是n的整数倍(正的或负的),我们就说“a与b模n同余”,记做a≡b(modn)。有时,b被叫做a模n的余数。另一种描述:如果a与b的差能被n整除,就说a≡b(modn),即存在非零整数k,使得a=b+nk。3,同余和模运算的关系同余的另一种定义:如果a(modn)=b(modn),则称a和b模n同余,记做a≡b(modn)。a(modn)=b(modn)a≡b(modn)举例:73(mod23)=4;27(mod23)=4;所以73≡27(mod23)4,模运算和同余的性质性质一:当且仅当n|a,a≡0(modn)性质二:自反性:对任意整数a,有a≡a(modn)性质三:对称性如果:a≡b(modn),那么b≡a(modn)性质四:传递性:如果a≡b(modn),b≡c(modn),那么a≡c(modn)性质五:如果m|(a-b),则a≡b(modm)性质六:设整数a,b,c,d,n(n≠0),假设a≡b(modn),且c≡d(modn),那么a+c≡b+d(modn),a-c≡b-d(modn),ac≡bd(modn)。5,模运算的加法和减法[a(modn)±b(modn)](modn)=(a±b)(modn)6,模运算的乘法的结合律[a(modn)×b(modn)](modn)=(a×b)(modn)7,同余的加法消去律如果(a+b)≡(a+c)(modn),那么b≡c(modn)8,同余的乘法消去律设整数a,b,c,n(n≠0),且gcd(a,n)=1,如果ab≡ac(modn),那么b≡c(modn)(2)乘法逆元素1,乘法逆元素的引入仿射密码解密时,需由加密函数y=9x+2(mod26)中反解出x,x=(1/9)(y-2)(mod26)1/9就表示在模26的条件下,9的乘法逆元素,换句话说,就是:要求在0,1,2,3,4,…,25找一个数,这个数和9相乘再取模26运算,结果为1。2,乘法逆元素的一般提法寻找一个x,使得1=(a×x)(modn),写成另一种形式,即a-1≡x(modn),解决乘法逆元素很困难,有时候有

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功