问题1)关键任务和密码概念)
4.保密——解决保护信息不被无权获取信息的人获取的问题。
完整性——保证信息不被擅自改动。
认证——制定认证各方当事人身份的方法)(识别)以及信息交流过程中的信息本身。
被动攻击涉及监听、交通分析、拦截、记录加密通信、译码等。E.“企图盗窃;为获取信息而进行的保护”。
在进行积极的攻击时,敌人可以中断通信过程,创建伪造的)(
字母-用于加密信息的字符的有限集。
文本-一个有序的字母字符集。
字母Z33-32字母的俄罗斯字母和空间;字母Z256是标准的ASCII和COI-8字符;二进制字母Z2={0.1}。
加密-变换过程
解密-逆加密过程
关键是不受阻碍的加密和解密所需的信息。
密码是指一系列的可逆变换,每一个都是由一个特定的参数定义,称为关键,以及如何使用此转换,称为加密模式。
加密和解密的两种算法通常被称为密码系统)(
如果您指定一个通过mopen,并通过加密消息,加密和解密过程可以写在一个公钥(Ek),=C,DK)=C,
加密和解密算法必须满足平等条件
DK(M)=M
密码的主要特征是能够对抗敌人试图获得受保护的信息。
在这方面,有人提到加密的稳定性。区分了密码的理论和实际稳定性。解密技术正在开发一门叫做密码分析的科学。
有几个氪强度指标,其中包括:所有可能的钥匙的数量;
密码分析所需的平均时间。
问题2)-加密分类)
问题3)路由和垂直排列代码)
进路排列
垂直排列
而消息则是垂直的)(
解密时,首先要确定长列的数量,即在矩形的最后一行的字母数。
要做到这一点,你必须将消息中的字母数除以数字键的长度。
显然,除法的余数是未知的。
氪分析。
每个填写的矩形列的字母都写在连续的密码表中,也就是说,在连续的时间里,每一列的字母都是相同的。密码被分成表列的一段。
因此,在进行加密时,应尽量将两组连续的密码字母连接起来,使它们成为可读的“”。从组合的普通文本的角度来看。
为此,自然要使用最经常使用的两个开放文本,这两个文本可以从所审议的加密文本的文字中找到。
简单更换的流水线代码)
最常见的是简单的代码替换,其值与开放文本字母A。
这种密码的关键是kna集合的替代品,上一行是字母的自然顺序,下一行是系统混合的或一个随机序列的字母A。
除了一个明显的任务),一个双线记录形式的关键可以由一个公式指定。
在这种情况下,自然字母A的字母“数字化”,并在相应的扣数环中进行加密。
定义。函数j定义了一个集合的N,所以(j)x)是所有自然数的相互简单的x和不超过x,被称为欧拉函数。
我们注意到,仿射密码是基于以下相互关联的事实。
事实1.Zn-1的减数环的可逆元组由一个数,与n模块互为简单。
事实2.显示F:Zn®Zn,用固定的a.b2n公式计算
(f)(x)=(ax++b)modn是可逆的)只有当
a.n.=1.
关键K的Ek加密和DK解密规则)((
因此,密钥K=)a.b)使用的功能(f)((x)=)ax+(b)modn.a解密-逆函数f-1)(y)=)y-b)a-1modn,在Zn扣款环中给出。
仿射密码的数量等于(j)n×n,即K=j)n×n,其中j函数是欧拉。
移位密码
对K键的Ek加密和DK解密规则相关的开放文本x=x1x2…xl和Y=y1y2…的代码定义的公式:
普莱费尔密码)
普莱费尔密码的基础是一个矩形表,其中记录了系统混合的字母表),)以便于存储。
加密规则如下。
字母(双字母)(i、j、i)是一个数字)在本表中。在加密双字母(i,j)时,用(k,l)代替(k),在(k),l)中根据规则1-3定义了ki:
1。如果我和j不在同一行或同一列,他们的位置形成相反的直角顶。然后k和L是另一对顶部,和k是同一行的顶部。
2。如果i和j是同一行,k和L是同一行的字母,分别位于i和j的右侧。在这种情况下,如果一个小册子是一行中的最后一个,它的“邻居”是同一行的第一个字母。
3。同样,如果i和j位于同一列,则它们将由底部的邻居代替。
在加密时,公开文本按双字母顺序提交。
如果文本有一个奇数长度,或包含一个由相同字母组成的双字母,则在文本中添加空格,其作用为该文本类型中的一个特殊字符。
普莱费尔密码的加密分析依据的是对双字母的频率分析和与矩形字母排列相关的加密值更换特点。
在这种情况下,关于替换的实质性信息提供了一种了解,即所使用的是系统混合的字母表。
问题6)山密码)
对于另一个著名的块状密码(称为李斯特山)的密码和密码是一个n-克的ZM的扣款环。
密钥集包含一个可逆的N次方矩阵和ZM环的元素。
代数的课程中已知的平方矩阵的可逆性检验ZM环。
定理。在Zm可逆环上的K方矩阵,只有当其K的行列式与M是相互简单的。
加密规则:
如果\\ X=X1,x2。\ X1,X2。\ Xn}n-克打开的文本,K=kij)\一些可逆的N方阵的ZM以上的关键。\和\\ Y=)y1,y2。\ X1,Y2。\ X2。\ X1,YN \ n-克的代码,然后
我们强调,在矩阵运算,矩阵元素的行动是在ZM环。
和以前的加密一样,我想提出一些关于加密块状加密,特别是shifra Hill的一些想法。
加密值的增加使打开一个已知的密码文本的努力变得非常困难。
然而,所考虑的密码所固有的线性性质当然是其加密弱点。
为了显示它,我们考虑下一个密码攻击。
假设已知的n++1对开放文本区块及其相应的代码组:)
在一个关键的结果(k=)需要这把钥匙找到.
为实现这一目标,我们将:
然后他们被线性关系的约束。
矩阵中也存在类似的比例。
如果矩阵X是可逆的,我们将从它找到一个矩阵的AB的作品=X-1×Y。
最后,例如,根据“b=“yt-`x0A”公式,该矢量是“b”。
当然,只有当X可逆矩阵是正确的。
问题7)表格和模块化配子法)
所考虑的加密系统的基础是关键序列的“叠加”方法-γ-公开文本。
“叠加”最初是指使用所谓维金纳平方的认知加密,后来是指一个模数的认知加法或减法。
表配子
从维吉尼亚密码的概括路径,输入表的γ代码的概念。
在字母A={a1,a2>的表格式的伽玛编码,由任意的L在A和一个叫γ密码的字母的顺序的方法定义。
打开文本的字母ai在γaj符号的作用下,变成了在j-行和i-m方格中包含的字母ak加密文本。
从代数的角度来看,字母AK是一个应用于字母ai和Aj准群运算的结果,其表中的任务是拉丁方L:
ak=ai*aj.
记住,准群被称为一个可逆操作不稳定集。
模块化配子
与BI=(ai+gi)mod n,),(1)和γ符号的Zn使用。相应的加密方程的形式
bi=(ai-gi)mod n.,2)或bi=gi-ai)mod n.)
在Zn通常被称为模块伽马码。
问题8)是否有可能恢复伽马符号的概率)
让我们来看看一些基本的想法,分析与BI=)方程的密码,ai+(GI)mod n.
将字母编号为0到n-1。让pi,rii si-在开放的文本中出现的符号i的概率,γ和代码分别。然后,在开放文本和伽马符号上的概率分布任务,可根据以下公式推断出文本符号的概率分布:在该公式中,j-i差是按n模计算的。从公式中可以看出,如果ri=1/n所有i=0,1,2,……,n-1,那么sj=1/n所有j=0,1,2,……,n-1。
这意味着,如果你加密的公开文本,你会得到一个代码,其概率特性与最可能的伽马没有区别。
这种情况使密码分析师没有机会使用公开文本的重复图,因为这种信息在伽马叠加时会消失。
因此,在实践中,力求使γ的概率特性接近于随机等概率序列。
问题9)-恢复不平等概率γ加密的文本)
在使用模块γ加密时,由于某种伽马生成装置的故障,在γ不能看到所有的迹象。
假设伽马是由一个符号,分别出现在概率。
开放源代码是一个普通的文学文本。在这种情况下,必须“打开”收到的密码。
在执行这项任务时,我们注意到,I-M节中的加密字母应为:
哪里是字母的代码。因此,应在图中所示表格中的一栏中找到公开文字。1。
通过从每列中选择一个字符,使“可读文本”,我们可以恢复打开的文本。
所描述的方法属于所谓的,无关键字读法类)【当打开的文本恢复时,没有预先定义的关键],它被称为阅读方法】【正确答案】【正确答案】【正确答案】【正确答案】【正确答案】】【正确答案】】【正确答案】在柱。
问题10)γ的再利用)
假设开放文本的字母,伽马和代码代表许多Zn={0,1,2,……,n-1}。
让我们的密码分析师有两个密码,由同一伽马在两个不同的打开的文本的叠加:
S1=(T1+克)modn,S2=)
在哪里
让我们考虑一个密码分析师恢复原始开放文本的可能性。首先,你可以找到一个差异的认识S=S1-S2=T1-T2)modn)。让S=si}i=1,2爱
当时的任务是设法找到两份公开文本,其差分与已知的S序列相同。
直观地可以理解,在足够长的文本,这是不可能的,在一个给定的序列S以T1-T2差的形式多重表示。一种做法是使用在公开案文中经常出现的一些词语。这可能是,例如,通信标准,频繁的k-g.假设在第一个消息开始时遇到的一个可能的词是“概率词”。在这种情况下,你可以计算第二个消息的开始:
在第一种情况下,你必须尝试延长T2开始的意义。
在第二种情况下,你需要移动一个可能的词的开始在T1,并做同样的事情。
如果你成功地发展了T2(m)符号)(m)1:你可以计算出相应的m-l符号,并尝试相应的m-l符号,然后在T1意义上发展。
在继续这一进程的同时,我们将恢复这两个案文,或确保所试验的可能词不包含这些案文。
在这种情况下,你应该尝试相同的程序下一个可能的话。
问题11)块加密系统)
通常,有块代码的多个密码是多个二进制向量-相同长度的打开文本块64,128吨。D.)
混合原则
它的基本要求是,将密码转换为一组数目不多的条目。结果是显著的变化。
块代码是通过多次应用于某些基本变化的开放文本组实现的。
基本改革必须满足以下几项要求:
1)它们必须是可以实现的,包括在计算机上的软件方法;
(2)在很少的迭代过程中,提供分析复杂的变换。
通常使用两种类型的基本变换——复杂的加密局部变换,超过部分密码块和简单变换,可移动的部分代码块。
加密算法执行一定数量的循环过程)。
改革登记册是实施基本改革的一个方便的模式。
费斯特拉的网络)(
问题12)
使用56位K键加密64位数据块。
迭代加密过程完成,由16个周期的费斯勒变换。让Ti-1=Li-1Ri-1-结果)i-1-迭代。
然后,迭代的结果是由公式定义的
f函数被称为加密功能。其参数为32位Ri-1向量和48位KI键,这是56位加密密钥k转换的结果。
在解密的过程中,所有的行动都是以相反的顺序进行。
转换为S.
B j块B'j转换如下。
让,例如,B2等于11110。第一级和最后一级是数字a的二进制记录,0上了一个3。
同样,4个职等的平均数为b,0个调高了b,15个调高了。
在我们的例子中,a=2,b=13。
说的关键。
通常使用所谓的三个DES,加密文本M的三倍:
(c=欧洲经委会,Ek2)(
加密密钥被认为是这样(128位)或类似的效果
问题13)(GOST 28147-89)
该算法使用256位键对64位数据组进行加密。
加密算法图29。
一个由S1,S2>8节的置换块,…
64位t0编码程序包括32个周期)(j=1.32)在主存储器中输入256位k键,记录为8位32位KI:k=k7k6k5k4k3k2k1。
块位序列
(四)【四】
按相反的顺序排列的(
(a)(0)=)a32)【0,a31)【0】
(b)【0】
这些向量输入到N1和N2存储在第一个加密周期前。
然后,加密方程出现在形式:
S块是每个通信网络共同的关键要素。他们必须保守秘密。
T0加密的结果是,在第32个加密周期之后,由N1和N2的存储器组成的传统知识块。在这种情况下,TSH块位从存储器中输出如下顺序:
(四)【正确答案】【正确答案】【正确答案】【正确答案】
问题14)(AES)
该算法提供了一个组合的密码,有不同的大小的关键,文本块和加密回合数。一组原始文字以字节表的形式记录,行数和列数为4.6.8,相当于128192,256。字节被视为域F=GF)的28=256的元素。正如所做的:F场是基于已知的算法,使用不可写在Z2={0.1}领域的多项式P):(x)=x8++x4++x3++x++1环Z2±x>。提醒注意,F场是由产生的所有剩余的多项式的Z2[x]除以P)x,其元素的加法和乘法运算。
R)的多项式x=r7x7+r6x6+。+r1x++r0从F场对应的二进制记录r7,r6,……,r1,r0。字节不仅可以按位加
的例子。我们找到了一个字节的作品)(0 1 1 0 1 1 1 1 1 1 0 1 1 0 1 1 0 1 1)1 0 0 1 1 0 1 1 1 1 1 1,写在多个成员的形式,然后我们先做一个循环乘以[x](e)x 7+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++11 1 1 1 0 1 0 0)
算法描述
考虑一个128位块。从上到下的列读块。
更换字节
如果Aij不等于0,然后保持不变,如果aij=0。让这个元件按照公式替换
如果在原块中做了所有这些替换,我们得到的块:
最后三行的循环位移。
搅拌列。不在最后一轮。
列是按照下面的规则(
类型的多项式(收到的列取代原始的左侧。(5)这一程序将处理文本组的每一列。
密钥叠加
关键的字节长必须匹配文本中的字节数。计算的KI圆键是由xor文字操作重叠,在输出端,我们得到了一个新的文本,我们将再次进行相同的操作,直到我们通过所有的加密回合。
循环密钥生成。
原来的k键和文本一样,以4-x,6,8行和列的形式记录在一个表中,其中列有字节。选择大小不取决于文本大小。源K由NK 4字节列)构成。下一步,我们扩大了k的下一个规则:扩展的关键是4字节字的序列{w){i,i=0,1,2,……}第一个NK字是一个精确的源K。
问题15)块加密模式)
DES算法可用于以下模式:
-电子图书代码模式)(
-群件的粘结模式)•苏丹武装部队Cipher Block Chain;
-代码反馈模式)(CFB-Ci pher Feed Back)
-出口反馈模式)(
电子编码的书籍模式符合通常使用DES作为一个组合的密码,使一些简单的替代的开放文本块。在群件连接模式下)(苏丹武装部队),每个Ci≥1块,在定期加密前的代码是按模块2和以下MI+1的开放文本块排列的。在这种情况下,C矢量的基础是一个相等的初始矢量IV)(初始矢量改变每天并保守秘密。C1,C2块,…根据一个递归公式(Ci=DESk)(
此模式图示于图2。30。
图30
在CFB和OFB模式下,DES算法的功能类似于“密码vernam”,在OFB模式作为一个新的时间代码,在CFB模式作为一个自同步的代码。
在CFB模式下,生成单元“γ”ZO.Z1。(……)和Z0是相当于初始向量IV,和在我1伽马块符合ZI=DESK)Ci-1的比例。开放式区块按照规则C=MI Zi,i≥1编码。这种模式是图形化的。31。
图31
OFB模式生成单元“γ”ZO.Z1。(……)和Z0是一个相当于初始向量IV,和在我1伽马块符合ZI=DESK)ZI-1的关系。打开文本块的规则
优点和缺点。排减单位制度的优点是简单的现实。缺点是,你可以使用一个字典。
在排减单位和OFB模式下,一个64位代码块传输时的失真,导致了一个错误,在一个适当的MI块解密后,打开文本,但不影响下一块。这一特性用于加密拟通过多个传输线路发送的信息。
在苏丹武装部队和CFV模式下,一个Ci代码块的传输出现扭曲,导致接收不超过两个开放文本块――米+1。同时,更改MI区块,会使CI和随后的所有区块代码被扭曲。这一特性证明有助于认证
在俄罗斯的标准:简单的替换模式,反馈加密模式和伽马模式,这是类似于相应的减少排放系统,系统和CFB模式。
问题16)
图1。反馈移位寄存器
作为反馈功能,按模块2的加法运算。长度寄存器的工作可以描述如下。指定的位序列C1,c2。(…)这是一个排有单位,其余的单元为零。
让我们说,在最初的位置记录序列)【sl-1,sl-2】,……,s1,s0。
在寄存器的输出,你会得到一个序列的s0,s1,s2,,,……,sl-1,sl,,……,在J³l
s j=c1·sj-1Åc2·sj-2Å…Åcl·sj-l.
可能的长度序列的数量,当然,并改变他们的每一步,我们会得到一个已经见过的。之后,由于过程的决定性,我们将获得周期性。
我们约定,环Z2[x]中的多项式称为二进制多项式。所给出的逻辑序列的性质与二进制多项式的属性密切相关
(c)x)=1+c1x+C2x^2++clx^l,
联合国秘书处经济和社会事务部其非零系数被称为回避系数,与提供反馈功能参数值的相应寄存器单元一样。
(百万美元)2由RSVL图像,与x^3+x+1的多项式相关,
定义1.二进制多项式(c)x)的L阶被称为原始,如果它是不可约的,它的根是一个组成的F2 ^ L的动画片组。
由RSVOC产生的位序列的性质取决于相关的多项式:
-如果cl的关联多项式的高系数=0,则生成序列的周期性可能不会立即显现;
-如果cl=1,相应的序列叫做neosobi。它从一开始就将是周期性的,也就是说,从一开始就是周期性的。sT++i=实现了所有我,而不仅仅是足够大的。
当(c)x)是不可生成的,在任何非零的寄存器的初始状态,周期生成的序列是最小的T数,在这种情况下,多项式c)x除以1+x ^ T。
如果(c)x是原始的,任何非零的初始寄存器状态提供了一个序列的最大可能期2 ^ l-1。
问题17)
输入一系列的定义。
P场的顺序将被称为刘宇函数u:N0→P,它是由许多非负整数和字段中的值。
U序列被称为线性循环序列)【LP)在P域的m°0,如果有这样的常数。
LP是通过图中所示的线性位移寄存器图来实现的。36。
在寄存器工作的下一步,其存储单元中包含的值乘以相应的系数)(之后,在寄存器中的信息(左)的变化,并将计算的金额写入到一个空的最后单元。请注意,加法和乘法运算在p域中进行。
以线性递归序列符号之间关系表示的等式称为递归法,多项式是上帝抵抗军u的特征成员,矢量是上帝抵抗军的初始矢量)或是上帝抵抗军的初始填充。
其特点的人力资源的多项式和最小的称为其最小的多项式,和最小的多项式的程度是人力资源u的线性复杂性。
线性复杂性定义了一个最小的线性位移寄存器的长度,实现这一结果。
序列期被称为最小的自然数t,它有一个自然数的λ0是所有的i-0公平的U)【λ+i+t】=U)【λ+i】。
从递归法的类型可以看出,当r-有限域由q元素组成的情况下,最大的rhrp周期m为qm-1。
1.具有最大可能期的序列;它被称为线性递归序列的最大周期或简单的最大线性递归序列。
线性递归序列周期的值是由其最小的成员的特性决定的。
特别是,要使q项域上m的线性循环序列具有最大期限,就必须而且已经足够,它的最小多项式是原始的多项式。
13.核准1。如果(F)(x)是在GF域上的不可约多项式)(2)m级和2m-1是素数,那么(F)(x)是原始多项式。
13.核准2。不可约多项式(F)x)是原始的,只有当一个简单的R数,可分割的qm-1,多项式是不可比拟的1的多项式的模块F)x。
问题18)同步流代码系统。构建原理。)
连续密码分为同步系统和自动同步系统。
对于同步流水密码系统,所用的密码变换的选择由分配器明确规定。在使用同步系统时,丢失加密字符将导致无法同步和无法解密消息的其余部分。同步是通过插入一个特殊的标记发送消息。
另一种解决办法是,在某些事先商定的条件下,由发件人的编码器和收件人的编码器同时启动状态。
同步密码系统数学模型:
加密过程可以描述如下:
si++1=f)si,k,ki=g)si,kk,ci=h)ki,mii,其中s0是系统的初始状态,只能根据k的钥匙确定,f是确定随后状态的函数,g是产生k1,k2…的关键流的函数不要依赖源代码和加密文本。
自动同步的流水线加密系统能够进行正确的解密,在这种情况下,当传输和接收加密器的同步性由于代码丢失而中断时。
自同步密码系统数学模型
si=ci-t,ci-t++1爱。(……,ci-1,ki=g)si,k.ci=h)?ki,mi,其中s0=)c-t,c-t++1爱..,c-1
k-键,h-加密功能。mi是原始文本的单位,ci是文本的单位。
要构建多个字母顺序的替换代码需要:
1)指定其分配器,确定如何使用密码转换;
(2)这些改革本身,即:简单的替代,构成替代代码。
流水密码系统是作为两个主块提供的。1块-控制,2块-加密。
控制γ是一个伪随机序列,满足某种递归关系。在一般情况下,对给定的集(A)的递归序列由公式x)i+(m=(f)x)i+(i)+(1)(……,x)i+(m-1)
其中f:Am®A是m变量的一种功能。为了获得递归序列,使用了各种伪随机数传感器。目前,大多数伪随机数传感器,包括主要公司软件产品中销售的随机数传感器,都是以线性反馈移位寄存器为基础的。rlss。
控制单元的要求:1)控制γ的时间应超过最大可能的公共信息长度;(2)控制γ的统计特性必须接近随机等概率序列的特性;(3)控制γ必须在接近的符号之间缺少简单的分析关系;4)控制γ符号的加密算法必须确保秘密密钥定义的高度复杂性。密码块的要求:
(1)加密算法的使用应具有普遍性,不应取决于加密信息的类型。(2)密码组的设计方法应确保在控制伽马重叠时,特别是在重新使用钥匙时,密码具有加密稳定性。
问题19)(A5密码)
加密系统用于加密电话信号。使用64字节保密密钥和128字节公开密钥。
让-雷达反馈函数,i=1,2,3。已知的r1=19,r2=22,r3=23,
(f)x)=x19+x5+x2+x+1,
(f 2)(x)=x22+x+1,
(f)(x)=x23+x15+x2+x+1.
让它表示初始的填充和相应的顺序的最大期限由递归法产生的
♪♪
让我在下面描述的“停止/前进”运动图中代表时间t≥0的上帝抵抗军状态,并让我代表用于指挥运动的上帝抵抗军平均分界线。众所周知,1=10,2=11,3=12。然后,寄存器运动控制序列被公式定义。
在g-是从三个二进制变量的4-值函数,如(g)s1,s2,s3)=i,j,如果si=sj±sk在i±j和k±i,j,和(g)s1,s2,s3)=1,2,3),如果s1=s2=s3。换言之,跟踪标志(C)t)定义了什么寄存器的变化在t-m的流程图。显然,每个步骤至少有两个登记册。输出γ(y)t)值计算为y)(t)=S1.1)(t)+s2.1)(t)+s3.1)+t,t≥1。
问20)吉福密码)
D.Gifford提供了一个流程图,从1984年至1988年由美联社使用。图35)这是一个8字节移位寄存器,与线性反馈功能f和非线性输出函数h。关键是64位初始寄存器填充。该电路实现伽马码。
问题21)RC4密码)
RC4是一个非常快的代码。(s)数组[0]……255]填写在某些关键的方式,进入RC4。在工作中,算法生成一个k键流,它是按开源模块2形成的,一次一个字节。第一个变量i-i和j-i被重置,然后重复的痕迹。程序:
(i=i+1)
j=j+s[i])
(1)(j)【swap s]
t=s[i+s][j]mod256
k=s)(t)
密码的坚固性基于:即使攻击者知道k键和i步数,他也只能计算s[t]的数值,但不是该数组的全部内部状态。前锋不知道t项、s[i]或s[j]项。这是一个非常强大的算法,因为每一步都增加了密码强度。
(i=)i++1)mod256-确保每一个数组元素的使用,包括一次。
j=j+s[i][mod256]确保输出数据对数组的非线性关系。
[i,s][j][
t=s[i+s][j]mod256-由于这一阶段的结果,产生的序列对数组内部状态的描述很少。
S数组的初始排列由尾键决定。开始时的规则:[s][i]逐步增加参数i从0到255:
j=j+s[i]+k[i]2013年
(一)[i,s][j].
问题22)分析流水线加密的方法
考虑一些方法分析流加密系统在γ加密的例子。
首先,必须研究γ的概率特性。我们已经知道,有一些办法可以在无关痛痒的阅读中获得对文本中不平等概率γ元素的概率估计。
第二种方法是试图线性化γ方程,也就是说,找到一些线性方程组解法的密码算法密钥的问题。
在这种办法下,所研究的序列的线性复杂性是至关重要的。无论是线性的复杂性决定了线性方程系统的大小,这是一个给定的加密伽马关键的定义。因此,线性复杂性决定了基于已知的伽马化法类公开文本的加密加密加密的加密效果。这就需要制定具有高度线性复杂性的伪随机序列的方法。
在加密伽马统计依赖性的问题是基于在线性函数类的复杂化功能的分析方法。一个例子,没有良好质量的线性统计模拟显示,是Bent函数类。
如果有一个复杂的线性函数,密码分析师可以用一个线性的复杂化功能取代所调查的系统。如果一个线性递归序列是复杂的,然后,当这种替代,结果γ是线性递归和一些随机事件后,与“多报”的概率为零的总和。这是一个问题,实际上是一个关键的“扭曲”的线性移位的可能性。如果不多的畸变,它的出现并没有对关键定义的复杂性产生重大影响。
在评估流水板的加密性能时,除了代数和统计的γ-加密性能,还必须考虑到组合特征的伽马依赖性。例如,当使用一个线性的竞争序列的伽马,很少的非零系数,可以在递归法中出现的情况,当相当多的伽马符号只取决于少数几个字符的关键。如果这种情况发生,密码分析师可以验证一个假设的关键部分的价值,基于公共信息的统计属性,这是毫无疑问,相关的加密算法的弱点。
一个特定的密码的加密稳定性的结论只能通过其全面的研究。
问题23)
- 选择两个随机素数和给定的大小。
选择两个随机素数和给定的大小。
- 计算他们的作品。
计算他们的作品。
- 计算欧拉函数的数值。
计算欧拉函数的数值。
- 选择一个整数e,与函数的值互为简单。
选择一个整数e,与函数的值互为简单。
- 计算出的d数,与e的模数相反,即满足以下条件:
计算出的d数,与e的模数相反,即满足以下条件:
选择两个随机素数和给定的大小。
计算他们的作品。
计算欧拉函数的数值。
选择一个整数e,与函数的值互为简单。
计算出的d数,与e的模数相反,即满足以下条件:
联合国
- 蒸汽作为RSA的公钥出版。
蒸汽作为RSA的公钥出版。
- 一对夫妇扮演着RSA的秘密密钥。
一对夫妇扮演着RSA的秘密密钥。
蒸汽作为RSA的公钥出版。
一对夫妇扮演着RSA的秘密密钥。
n号被称为模块,而e号和d号分别被称为开放式和秘密的指数。
加密算法:
取A方公钥
取打开文本M,
发送加密消息:
解密算法:
接收加密的消息
使用你的秘密密钥解密消息:
我们将分析RSA系统的持久性。很容易证明,RSA系统的一个秘密密钥的发现是由一个数分解成一个简单的因素的复杂性决定的。
因此,您必须选择p和q的数量,以便n=pq值的分解问题在计算上相当复杂。
25.为此,建议:
1)p和q的数量应该足够大,没有太大的不同,但又不太接近;
(2)p和q的数值应使最大的p-1和q-1的总分配器较小;最好是p-1,q-1的数值应为2;
(3)p和q应该是一个非常简单的数字)(s-1数字也有相当大的简单除数。
问题24)
选择
1)足够大的素数p;
(2)产生一个循环组元素Zp-1非零剩余域元素)(Zp)也被称为一个原始的极点或原始的模块的原始根;
(3)1(a)p-1的整数a;
(4)数字b=aamod p.
k=p,a,b,a)的关键是作为一个公钥K3=)p,a,b)和一个秘密的关键kp=)a。
M块K键加密规则由公式确定
(Ek m):(C1,c2),C1=armod p,c2=mbr mod p,3)
在R-随机数)从1Irip-1间隔的随机数。
用公式确定K键解密规则
DK C1.c2)=C2)
很容易验证什么是正确的定义,即什么是实现Dk)Ek)m.=Dk)=DK c1,c2
c2)c1a-1 mod p=m b r)aar-1mod p=mbr b-r modp=m.最近更新
由于选择参数的随机性,类似的加密方案被称为概率加密方案。
加迈勒密码的优点:
加密的概率性,因为概率加密方案通常比加密过程中确定的方案更具持久性。
Al-Gamal密码不足:
双倍的解密文本的长度。
建议:
p值必须至少包含150个十进制字符。
p-1数必须包含一个大的素数。
问题25基于“背包问题”的密码系统
背包问题的日常用语。有一套已知的重量和背包的物品,可以在其中形成。
您是否可以在背包中指定一套装袋,使背包具有规定的重量?
背包问题的数学语言。
有许多M={m1,m2,}质量和数量的S){和。必须找到方程式的解决方案
S=b1m1+b2m2+bnmn
相对未知的b1,b2,bn,这可能是一个零,或一个单位)。找到一个解决方案,在Z2={0.1}。
1号表示物体放在背包里,0号表示不放。
需要确定是否有一组子集的M,其元素的总和等于S。
想法是选择一个特殊的背包,被称为超增长的秘密钥匙,其放置任务比较容易,然后用模块化的算术变换为公开密钥-一个正常的背包,对于它来说,堆放问题是很难解决的。
正文
1 1 0 1
背包
1 5 6 11 14
密码
1+5+6+20=32
正文
1 1 0 1
背包
1 5 6 11 14
密码
1+5+6+20=32
超升序列
秘密密钥是超重背包重量序列。
公钥-这是一个顺序的正常背包的重量与同一决定。
超升正规化
为此,背包的超增序列按M数的模乘以,相乘M数的总和大于序列号的n数;在这种情况下,背包的顺序是正常的。
为了解密消息,收件人定义的n-1mod m数。然后,每一个数字的密码将从m模乘以n-1modm数,然后,所收到的数字作为超大背包的数量(这是一个简单的问题),然后写了一个开放的文本位。
问题26)散列函数和数据完整性)
散列函数是设计用来压缩任意消息的一个固定长的组合函数,称为卷积。
适用于:
-建立数据传输或储存时的完整性控制系统,
为模拟目的而设计的哈希函数应能不仅检测数据集中的随机误差,但警告入侵者的积极攻击。该hesh函数必须取决于用户的秘密密钥设置。这一关键信息必须由发端人和验证人知道。这些散列函数将被称为关键。仿真是由关键的散列函数产生的,不允许敌人创建信息和修改发送的消息。
在第二个任务的数据源认证,我们处理的是不信任的当事人。在这种情况下,使用数字签字电路。
它的主要要求是保证不能取代已签署的文件,并选择两个不同的消息,具有相同的哈希函数值。
让我们用x表示多,其中的一些将被称为消息。
让Y-一个固定长度的二进制向量集。
散列函数被称为任何函数h:x→Y,容易计算和任何消息我知道h)=H)包)有一个固定的比特长。
通常,哈希函数是基于所谓的单步压缩函数的U=(f)x1.x2)两个变量,其中,HII U-M长度和n对应的二进制向量,n-包长度。为了获得(h)M)的信息,信息首先被分成M长度块,然后被分配到M 1,M 2,……,MN采用以下顺序的和解过程::H0=V,Hi=f Mi,Hi)=1,i=1.…”(……,N,h)=HN。
在这里v-一个固定的初始矢量。
强调两个重要类型的加密散列函数-关键和无关键。第一个应用于对称密钥系统。关键的哈希函数被称为消息认证码。无关键的散列函数被称为错误检测码。
问题27)关键散列函数)
要求:
-不可能制造)(假)
不可能的修改。
这些特性综合成一个更强大的性能-计算稳定性的属性。这一要求意味着很难为一个给定的多个消息选择{X1>1>x±x i,i=1>的已知值(h)x)=h)你好,在哪里?
关键的散列函数不需要具有对抗性。
对关键的哈希函数的常规攻击是模拟,即在一个空的通道发送假消息,并取代传输消息。
由于计算稳定性的性质,无法确定关键。
的例子。
作为一个例子,我们将研究一个基于一步压缩型函数的广泛的哈希函数,其中的Ek-块加密算法。
为了计算(h)米值,消息是以n位块的序列米1.m2“
和解计算算法如下:
问题28)无关键的散列函数)
属性:
(1)单向性,
(2)冲突的可持续性,
(3)寻找第二个图像的稳定性。
一个单一的散列函数的例子。
该函数是由一个公式,其中Ek是块加密算法。这种功能是单向的。因此,它可以建立一个哈希函数的规则(
,—标准的哈希或美国。
假设1.h散列函数是基于一步压缩函数(f)的规则下)1的基础上,从耐冲突的f函数应该是稳定的h函数冲突。
这里设置属性1)和2之间的相互依存。
13.核准2。如果散列函数具有对抗性,则该散列函数具有第二个图像的稳定性。
13.核准3。不必有一种单一的、具有对抗性的功能。
作为一个不可压缩的函数的例子,我们列举一个功能,这显然是一个持续的冲突和第二个图像,但不是单向的。
13.核准4。让h:x→代表Y-hesh-函数和x→2 Y.如果有一个有效的h函数反演算法,有一个概率的h函数冲突算法与成功概率大于1/2。
看看散列函数的例子。
让Ek块加密算法,n块大小,L键大小,和G的一些显示,调整L长度的n向量的长度。看到以下的单步压缩函数建立在ALG的基础上。Ek:(a)B)B)
任何散列函数的值(1)在给定的一步压缩函数,是一个n长度向量。如果这个值是不够的,它可以增加,取代,一步的f函数与f的双量纲。
例如,可以通过两次使用f函数并随后根据以下公式混合半块来做到这一点:
在其中移动任意半块(a,b,c,d根据规则):(a),b,),(c),d)=a,b,c,d。在标准哈希函数gost p 34.11-94接受n=m=512。
问题29)。(见数据完整性和电文的认证)
违反“唯一性”即意味着文件的重新转让或重新使用。
考虑一下例子。
2。为了确保所传递的信息的完整性,可以使用由发件人和收件人所知的秘密密钥所决定的哈希函数。
5。在实践中,通常使用无关键的散列函数与非对称加密结合。
6。可以共享关键的哈希函数和对称加密的以下方案之一:
……
等。D.在这种方法下,不仅是加密密钥(但是,加密算法和计算散列函数值的算法本身也必须有很大的差异。
问题30)可能的散列函数攻击)
最简单的攻击创造一个虚假的信息,适用于任何哈希函数,是以下。入侵者可以产生一些数量的信息(R1)1,计算他们的包值和比较的结果是已知的一些集的包值(R2)以前的通信。如果你得到一个匹配的攻击是成功的。“出生日”这一悖论可以评估发展方案成功的可能性。众所周知,这种能力是根据公式评价的
其中n-卷长,E-自然对数的基础。最有可能发生在在这种情况下,其价值约为0.63。
以前曾指出,在许多情况下,散列函数是基于一步压缩函数的基础上(因此,攻击的散列函数与攻击相应的单步压缩函数密切相关。特别是,后者必须具有几乎与Hesh-函数本身相同的特性。
一个迭代的散列函数的方法,有时可以使用“在中间集合”的方法来处理它或冲突。为了防止这种危险,在消息结束时,通常附加的块数和长度的控制。
有可能的攻击,利用那些电路的弱点,以哈希函数的基础。例如,对于以块加密算法为基础的散列函数冲突,你可以使用一个弱的密钥或一个额外的属性)(如DES算法的情况下,有一个固定的点),这是一对不同的钥匙的冲突,)(a)在平等的基础上:
问题31)菲亚特-萨米尔数字签名)
让h-一些哈希函数,将原始信息转换为m长的比特线。选择不同的素数p和q,并把n=pq。
每个用户必须生成M的各种随机数作为一个秘密密钥
计算M电文数字签字的算法是:
- 选择随机数
选择随机数
- 计算
计算
- 计算
计算
- 计算
计算
- s,t)更多信息
s,t)更多信息
选择随机数
计算
计算
计算
s,t)更多信息
签名核查算法包括下列步骤:
- 按公钥t计算
按公钥t计算
- 计算h)【m,w=s】
计算h)【m,w=s】
- s=s检验
s=s检验
按公钥t计算
计算h)【m,w=s】
s=s检验
电路的缺点是钥匙的长。
问题32)
让p-足够大的素数,一个生成元素的循环群ZP-1。
选择一个随机的整数从1IA P-1和计算b=aamodp。钥匙p,a,b.a)是作为一个公共密钥KZ=)p,a,b)和KR=(a)的秘密密钥。
电文的签名用下列算法计算:
选择随机整数R,1IR p-1。计算。X=计算。签名后加上对(g,d)
签名检验算法是检验比较
理由:
这种数字签字办法的主要优点是能够用一种秘密钥匙为大量电文生成数字签字。
让我们做两个评论。
第一个问题是选择R数。它应该在计算签名后立即销毁。真正的,知道R数和签名的意义,容易计算出的秘密密钥:
此外,r数必须是真正的随机数,不必为不同的签字重复。
第二个问题是,在计算签名时,实际步骤3的算法是x,而不是M电文本身,最好是使用x=h)包。
这就保护了签名方案,使之不可能选择带有已知签名价值的电文。
问题33)ESP GOST 34.10-94)
标准GOST 3410使用gost 34.11-94的哈希函数创建一个长256位的哈希代码。
P应该是一个简单的数字在2509 P 2512或21020 P 21024
q应该是一个简单的数字在2254°q〜2256,q也应该是一个分配器(
a整数,1 AR-1,其中Aqmodp=1。
选择的签名创建随机数k,0 k q。
p,q和不是秘密。具体的一组值可能是共同的一组用户。
整个k数必须是保密的,必须在制作签字后立即销毁。
私钥是任意数x,0 x q。
开放的关键是Y=axmodp。
签名由两个数组成,根据以下公式计算:(
r=)ak mod p q,s=)k H)(m)+xd q
签名验证算法。
收件人计算
w=H)M-1 mod q
u1=w s mod q
u2=(q-r)w mod q
(v=)[au1 yu2]mod p]mod q
签名正确,如果v=r.
问题34)
K.Shannon建议接受一种公式,即信息的增加等于已经消除的不确定性,根据这一公式,不确定性和信息应当以同样的措施来衡量。理论物理学提供了随机实验的定量不确定性措施的一个例子,熵是这种措施的一个例子。在独立试验中,概率熵分布的随机值由公式确定)(
概率电路熵的计量单位提供了所谓的编码定理,认为任何结果都可以编码为0和1的字符,所以…这是一个代码字的长度,无论是从上面到H)x。
根据这一单位的信息,自然要计算1位。
L的一个开放文字字母的平均值是L的HL值,即L语言的熵。
自然,计算它的顺序近似:,H0,H1,其中H1是一个开放的文本的认识模型熵,即。PI值)2(),与字母ai出现的概率一致,在打开的文本。
在一般情况下,你应该把概率图的熵除以r-g。在英语中,相关的计算是H2 2”3,56,H3/3”3,30等。
定义1.L语言熵被称为HL数,由公式定义:))
定义2.L语言冗余称为RL数,由公式定义:(
“语言冗余”一词的产生是因为,在原则上,每一个字母的最大信息可能是H0=log2n)在其中n-字母数。
根据B.B.Piotrovsky的研究,HL值近似如下:
HL)的字母数)
资料来源:国家统计局。
俄语
弗兰兹。语言
俄语
弗兰兹。语言
整体语言
非洲
非洲
2000年
百万美元
HL)的字母数)
资料来源:国家统计局。
俄语
弗兰兹。语言
俄语
弗兰兹。语言
整体语言
非洲
非洲
2000年
百万美元
从上表可以看出,语文的冗余性很大。
唯一性距离问题35)
定义1.X和H的离散随机值的两个概率分布的假定熵叫做H)x/h,由公式定义:(
在这种情况下,从(
定理对于所审查的任何SBC加密码,如果L值较大,则存在不平等现象)(4)
那里的RL是语言的冗余。
定义2.SB密码的唯一距离是一个自然的L0数,这是预期的假键的KL数为零。
事实上,唯一性距离是唯一真实性恢复所需代码的平均长度。
为了估计具有同等概率密钥的流水密码的唯一距离,我们将使用不平等现象(
直接从≤4)你可以看到,从哪里来,当kl=0获得≤K≤nlr≤因此,
在这一不平等中,最小可能的整体值被认为是L0。因此,(
例如,对于一个密码,一个简单的替代品的N=26,,,K=n!,RL=0.5公式(
这意味着,对于英语语言,平均长度约40个字母的密码可以明确地定义一个开放的文本,这是相当于实际经验。
意见
1。应当铭记,在试图打开时,例如,仅使用字母频率的简单替代代码,根据已知模型估计的HL熵值H1值,对单值的距离进行评估是适当的。开放的文本。
密码通常被称为随机的)(如果密钥数量的增长伴随着开放文本的增长)而不是程序加密,对于那些钥匙的数量是固定的,不取决于一个开放的文本长度。
对于随机加密,唯一性的距离可能等于+。这些代码被称为完美的。
36加密的可靠性或稳定性取决于解密所需的密码分析师的工作量。
秘密密钥加密通常考虑以下的加密攻击。
基于代码的攻击:密码分析师有一个编码的y1=Ek1)X1。(……,ym=Ekm)xm
需要确定至少一个消息(十一):(i)=1,2.(……))或相应的关键的KI。在某些情况下,一个密钥匹配是可能的:k1=k2=。。==km或匹配的公共文本:x1=x2=xm。
基于已知的公开文本攻击:密码分析师有一个参数)x1,y1,“(……)xn,yn)打开并回答他们的加密文本。
至少一对夫妇需要确定KI密钥。
基于选定的打开文本的攻击:此攻击不同于以前的攻击,只有密码分析可以选择开放文本x1,……。
基于选定的密码攻击:这种攻击不同于第二次攻击,只有一个事实,密码分析师可以选择代码y1,……。
根据选定的文本攻击被认为是最危险的。
在进行任何加密攻击时,通常使用柯克霍夫的加密规则。
加密要求:
1)系统必须是开放的,如果不是在理论上,实际上;
(2)系统的损害不应给用户造成不便;
(3)秘密钥匙必须易于存储,无任何记录;
(4)密码应以电报形式提供;
(5)加密设备必须是便携式的,能够由一人操作;
(6)制度应简单;它既不应要求记住一长串的规则,也不应要求精神紧张。
第二项规则被称为《克尔霍夫规则》。它的实质是,在进行加密分析时,可以认为是一个已知的加密系统。加密的稳定性(或可靠性)只能由加密密钥的保密性来决定。
所有人在密码中接受这一原则是因为“袋子里装不住锥子”。一个特定的密码系统的信息迟早会被发现。
加密系统可靠性的理由通常是通过一个高级专家小组在模拟密码攻击时进行实验。
在国家一级,为此目的指定的组织保证加密保护的可靠性。在俄罗斯,联邦社会保险协会联合会就是这样一个组织。
问题37)加密的理论稳定性)
在审查加密理论的稳定性时,它会分散注意力于实际的时间和复杂的解码费用。
主要是获得一些关于公开文本或所使用的密钥的信息的原则可能性。
完美的代码,如果任何开放的文本,知识,不透露任何关于开放文本的信息,但可能的话,它的长度。
考虑一下密码的概率模型。
SB=(X,K,Y,E,D,P)【x】,P(他们是一系列先验概率(px)x、xx和pK)【k】、k2k。我们假设px x x x 0、pK)【k)【任何xx、k2k】。
接下来我们假设,P)X分布,P)K)是独立的。这些分布自然会导致概率分布(P){py y}y Y}的概率分布(公式)1)
可以检查定义的正确性)(什么
定义1.代码被称为完美的,如果任何人,实现平等的p)××××××××××××××××××××××××××××××××
我们注意到一个明显的特点,完美的密码。
13.核准1。如果SB代码是完美的,那么
作者:佚名(2)
定理(1)(香农让SB代码,这IXI=Y=K。代码是完美的时候,只有当两个条件满足:
(1)对于任何xy2X,y2Y都有唯一的钥匙k,对于这个钥匙(Ek)x=y;
2)概率分布(P)K(PK K K)=1/K)任何K键。
请注意,符合香农定理条件(条件1)的密码加密表是拉丁方格。
因此,当X=K=Y=Zn时,实际上,表内的伽马化密码有随机的等概率键,只有这些,才是唯一的自同构完善的密码。
特别是,一个完整的数据流代码,主要X=K=Y=Zn^L,L³2和加密规则,这是一个组合的定义,通常是表格γ加密和均匀分布P)K。
我们还强调,这些代码不仅是完美的。例如,以下非自同构完全密码。
问题38)加密器的实际持久性)
解密的挑战是找到这一最有可能确定这些解决办法的可能性的唯一解决办法。
虽然这些解决方案在原则上可以找到,但是,例如,在解密过程中可以交替使用所有的钥匙,但不同的加密需要花费非常不同的费用。工作量。
平均工作量(W)(
这一平均值适用于所有报告和所有可能的关键。该函数(W N)描述了平均成本)的时间和物质的实际加密所需的。
k.Shannon给出了一个简单的替代密码的工作性能,比较了开放源码的不确定性,(
线的虚线是一个领域,有几个可能的解决方案。随着截获量的增加,所需工作量迅速减少。
密码的实际持久性通常通过WD值来评估,这可以称为对工作性能的评估。
这是由已知的最佳解码方法的平均劳动量决定的。
问题39)
定义1.模拟密码被称为其抵御敌人的模拟或替换能力。
密码的自然防伪措施是相关事件的概率:
(Dk)(y)和(x)-试图模拟消息;
(Dk)y')
定义2.模拟概率叫做数
定义3.换班概率叫做数
相信敌人选择更可能导致成功的尝试,也会带来
定义4.强制的概率叫做pn=max{pm,pdm}。
1.批准1.对于具有同等概率密钥的加密器,应进行可实现的评估。
批准2.1.2.对于具有同等概率密钥的加密器,应进行可实现的评估。
问题40)固定密码)(弱识别)
通常的蒸汽布局如下。每个用户有一个密码,长度从6到10个字符。这个序列是用户和系统的秘密。为了访问系统资源,用户提供自己的ID和密码。
此身份查验计划的威胁:
密码裁剪
-从通信线路截获信息
-密码选择。
密码存储方法:
-在一个公开的形式存储在一个文件,保护系统的写入和读取。缺点-密码不能保护系统的特权用户。
密码文件加密(
由于密码中断的复杂性决定了保护的程度,因此在实践中采用了各种方法,使这一程序的反对者更为复杂。
密码设置规则
9个字符;使用寄存器;在字典中没有单词;字母和数字。
最好的是随机密码。
“辅助”密码
为了减少攻击效率,使用字典的每一个密码,如果你把它放在字典,你可以添加一个n-bit随机序列,称为“盐”之前。一个单一的功能。由“盐”和“盐”补充的散列密码都被写入密码文件。当用户提供密码,该系统发现“盐”,并使用一个单一的功能,由“盐”补充的密码。
成语
通常使用的密码。在这种情况下,整个句子而不是一个简短的词作为密码。
攻击密码。
-重新使用密码
-全面的密码。
使用字典攻击
一次性密码。
问题41)询问-答复)强烈识别符号。算法。加密)
一个认证协议的想法是“查询-响应”的证明人说服验证人通过显示他们的知识的某些秘密,没有提示秘密。对秘密的了解是由谁来回答检查人员的要求确认。查询是一个数字,随机数,或时间标记。
此外,A至B和B至K的信息传递也采用不同的数字序列。双方遵循一个预先定义的政策来建立这样的顺序。2.如果来文的数目过去未曾使用过,而且符合政策,则应予以接受。最简单的政策:序列从0开始,然后增加1。
这种方法的缺点是需要记住信息,也没有发现敌人截获的信息。
时间标记被用来确保信息的及时性和唯一性,发现试图将以前提供的信息强加于人的行为,并发现试图进行这种行为的人。敌人的信息延迟。
使用时间标签的协议是这样的。发出信息的一方将其系统钟的读数取下来,并将其与电文“联系起来”。第二方拍摄系统时钟的读数和比较。
这些方法的可靠性取决于系统钟的可靠性和准确性。
好处是为识别目的而传递的信息较少。
“查询-应答”使用对称加密算法
证明人和核查人有共同的秘密密钥。
ZA是产生A的随机数;ta是时间戳A;
k-A和B的共同保密密钥-k键加密算法;
ID)(B).最近更新
1。使用临时标记的单向识别。
证明人A应将公用钥匙加密的下列信息传送给核查人:
2。使用随机数的单向识别。
时间标记可以通过附加的传送替代随机数:
(1)A°B::(zB);)(2)A®B::(Ek)zB,id)B。
3。使用随机数相互识别。
这一程序的说明是通过以下议定书:
(1)A°B::(zB);)(2)A®B::(Ek)ZA,zB,id)B(3)A数量B:Ek)ZA,ZB。
问42)(询问-答复)(强有力的识别)的助理。ALG。加密)
一个认证协议的想法是“查询-响应”的证明人说服验证人通过显示他们的知识的某些秘密,没有提示秘密。对秘密的了解是由谁来回答检查人员的要求确认。查询是一个数字,随机数,或时间标记。
此外,A至B和B至K的信息传递也采用不同的数字序列。双方遵循一个预先定义的政策来建立这样的顺序。2.如果来文的数目过去未曾使用过,而且符合政策,则应予以接受。最简单的政策:序列从0开始,然后增加1。
这种方法的缺点是需要记住信息,也没有发现敌人截获的信息。
时间标记被用来确保信息的及时性和唯一性,发现试图将以前提供的信息强加于人的行为,并发现试图进行这种行为的人。敌人的信息延迟。
使用时间标签的协议是这样的。发出信息的一方将其系统钟的读数取下来,并将其与电文“联系起来”。第二方拍摄系统时钟的读数和比较。
这些方法的可靠性取决于系统钟的可靠性和准确性。
好处是为识别目的而传递的信息较少。
使用非对称加密算法查询响应
一个证明人可以证明他拥有一个秘密密钥的两种方法之一:
-解密在其公开密钥上加密的查询;
-在其数字签名的请求下。
更详细地看这两种方法。让一些h-hesh函数和EE和DA-用户加密和解密算法。第一种方法是基于:
(1)A〜B::(h)z,id):(B,EA)z,id):(2)A®B®:z。
检查人员选择的数量z,计算h)(z)和查询C=EA Z,id)B。证明A解密C和验证哈希和相同的。如果从A获得的z数与所具备的z数相吻合,则B即为A。
使用电子计算中心的协议。让ZA,tA代表随机数和时间戳的证明a,SA算法a.我们认为,电子计算中心的验证算法是已知的。
1。使用临时标记的单向识别:
(1)A®B®ta,id)B,SA)
利益检查时,时间戳是在允许的范围内,ID)B)匹配自己的ID,并在这两个领域的中心是有效的。
2。单侧随机数识别:
(1)A°B::(zB);)(2)A®B®:ZA,id)B®SA,zB,id)B
在收到消息后,用户将检查ID)(B)匹配其ID,并检查数字签名下的SA)ZA,zB,id)B)是有效的。
3。使用随机数相互识别:
(1)A°B::(zB);)(2)A®B®:ZA,id)B®SA,zB,id)B(3)A°(B):id)(
问题43)攻击识别协议)
这里列出的攻击的身份验证协议。
1。子菜单-试图替换一个用户到另一个。
对抗方法是保持身份识别算法的秘密。
2。第二次强制执行的消息是使用同一用户以前的身份验证协议的信息的替代或欺骗方法。
反措施包括使用“请求-答复”协议,使用临时标记,随机数。
3。混合攻击-替换或其他欺骗方法,使用以前完成的协议的数据组合。
反措施的方法是确保所执行的协议和个别通信的完整性。
4。反射攻击是一个复合攻击,使用的前提部分信息,刚刚通过的协议证明。
反措施包括在协议中引入身份验证信息,使用不同的钥匙接收和传递信息。
5。延迟通信是指敌人拦截通信,并在以后某个时候强加于人。
对抗方法包括使用随机数和限制回答时间,使用时间标记。
6。使用自定义文本攻击-攻击请求响应协议在这种情况下,根据某一规则,敌人选择要求获得关于证明人的长期钥匙的信息。对付这种攻击的方法是在询问或回答中包括随机数。
7。敌人利用自己的手段作为电信结构的一部分-攻击,在这种情况下,A与B之间的协议规定,在A与B之间的协议中,A与C之间的协议属于电信频道并成为其一部分。在这种情况下,敌人可以取代A和B之间传递的信息。
对这种攻击的反应是使用一个安全通道来建立A和B之间的共同密钥。
只有在议定书完成后的时间内才能保证身份的确定。
问题44)密钥传输与SIM加密)(协议的两个,三个方面)
在这些协议中,当事各方在直接相互作用的情况下转让钥匙,即双边协议或其他协议、点对点协议和协议。(a)对第三方作为受托中心的钥匙进行集中分配。
双边协议
让事先拥有共同的机密信息)【秘密密钥kAB】【正确答案】【正确答案】【正确答案】【正确答案】【正确答案】【正确答案】【正确答案】
然后,双方可以使用单侧传输密钥k:即e-加密算法,t-时间标记,b-用户ID。
如果不转交t,恶意者可以再次传递此信息。
而不是加密,你可以使用关键的哈希函数,取决于一个共同的关键:
如果你需要更多的会话认证,你可以使用下面的协议类型的“查询响应”:
((
其中rB是一个随机数,由B的用户产生,并在会议开始时转移给A的用户。
当使用散列函数,这样的协议可能看起来像这样:
((
如果需要双边认证,最后的协议可以修改,通过使A方能够生成其随机数RAA并将其输入到电文中(步骤)(2),本议定书将能够确定其与B方用户的关系。
源协议可以修改,以确保所寻求的k键不是由一方产生,而是由双方交换的结果。
让用户A和B除了随机数RA和RB产生随机数分别为KAI和kBB。当时由于议定书的执行
(1)(2)(3)
每一个缔约方都可以根据规则k=f)计算一个公用钥匙。没有一方可以事先知道关键的价值。
现在,给“无关键”的沙米尔协议,允许在不使用机密信息的情况下传递关键。
让我们有一些编码转换e.这意味着所有的信息和关键k1和k2实现平等
然后用户A和B可以实现以下三步协议的秘密密钥k从A到B:
因此,沙米尔协议建议使用一种类型的转换,在这种转换中,常数A由KA的钥匙定义。
考虑的关键分配协议的成员对使用第三方称为中心。这通常是一个特定的网络节点,或服务器,所有用户信任。t中心保留所有网络用户的钥匙。
由于协议的前三个步骤,用户A和B将收到由中心产生的t的共同密钥k来组织相互作用。第四和第五步旨在认证用户A的身份,并确认双方都收到了钥匙。
弱点-有可能在传递给用户的消息中再次传递给用户)(
《议定书》的不足之处已在《议定书》中得到解决。首先考虑基本协议:
((
(见上文第(3)段),认证人,第(4)段)。
在这里,有票的“称为量”,是一个有效的号码,t-时间标记;L-有效期,RA-随机数,由用户A生成并插入到传送的相互认证电文中的随机数,由用户A和B生成并使用某种f功能。
在《议定书》全文中,上述《议定书》使用了两次。问题是,它有两个服务器(见)。图1人第一个-“身份验证服务器,称为AS,发出所谓的“票”的票)tgt,包含钥匙,用于长期使用。第二个服务器,TGS-“客票服务器”,提供普通的票访问网络和其他用户。
问45)使用加密助理的密钥传送……)
无数字签名协议
您可以使用以下单步协议传输密钥k:
,
在一个公钥加密算法,t-时间标记,插入,以防止钥匙再次使用。
为了实现相互认证和验证密钥的有效性,协议可以补充:
(四)
(四)调动
最近查询
数字签名协议
当使用CPU,认证的密钥传输协议只能包含一个消息,并有三种类型之一:
密钥加密)
(四)电键的加密和签名;
加密密钥的签名)
公钥证书
证书是一个数据集,包括用户ID,其开放的钥匙卡和补充信息,证书的时间和有效期。证书的目的是排除在密钥替换时,它的存储或传送。
国际标准的CSITT x.509定义了一个认证协议,同时分配钥匙:
(四)
(四)调动
(4)3,4
其中SA和tCER为当事方的证书,SA和SV为当事方的数字签字,
,
问题46)公开密钥分配)
允许两个用户开发一个共同的秘密密钥通过动态互动的基础上的公开信息。
有与会者建议采用第一种公开密钥分配算法。迪菲和M.赫尔曼。为了使它发挥作用,双方必须商定一个更简单的R数和一个多元组元素的值。为了生成一个共同的K键,他们必须生成随机数x和y分别。然后他们必须按照协议交换信息::(1),2。
未知的公用密钥现在是通过以下公式计算。
问题47)会议键的安装方法)
一种办法是采用公开密钥分配办法。
下面是协议的例子,在这些协议中,所有成员都有相同的权力和履行相同的功能。
对于由三个成员组成的集团来说,这样的协议的最简单的例子可以通过稍微修改迪菲-赫尔曼密钥公开分配协议获得。协议的学生已经同意了一个更简单的R数的意义,这是一个动画组的一部分。要生成一个共同的K键,用户A,B和C必须分别生成随机数x,y和z。此外,他们必须按照下面的协议交换信息:
((
((
所寻求的共享密钥现在是由用户A,B和C的公式计算:,。因此
现在我们考虑的协议,建立一个共同的聊天室,由T组用户U0。……,UT-1,在文章中提出的建议]像以前的协议,每一个用户应该产生一个秘书的随机数的ri,并计算出一个指数。把东西放下!
然后总钥匙k有视图。
《议定书》包括以下步骤:
(1)每个用户Ui分发zi t-1个用户;
(2)每个用户的Ui计算值并将其发送给其他t–1用户;
(3)每个用户根据公式计算公用钥匙的值
♪♪
让我们看看这个值是一个未知的喙。事实上,
因此ki=k.
协议要求发送2t)(t-1)的消息,每个用户都必须发送消息给公众。你可以修改协议的情况下,在双向环模式的消息。
所审查的协议没有解决认证问题,因为它没有规定双方相互认证的程序。
问题48)可能的攻击密钥分配协议)
在分析协议时,通常会考虑几种类型的攻击。其中一个是“中庸之道”,即完全取代当事方之间的所有通信。为了防止它,必须补充协议的双方的相互认证。这可以是额外的或内在的相互认证程序。
另一种类型的攻击是重复或反向的消息发送之前的攻击是“反击”。为了防止这种攻击,协议特别使非对称性,包括在加密的消息中,当事方的身份或程序的改变,如为了使缔约方能够采取不同的行动。
也有可能的攻击,在这种情况下,违反者代表一方和完全模仿它的行为,收到一个特定的格式的消息,伪造特定的协议步骤的必要性。在这种情况下,攻击的成功取决于对这种替代的电流的稳定性。
最后,在协议中使用第三方可能是基于信任服务器替换攻击。这种攻击可能是成功的协议,在这些协议中,只有基于缔约方的身份和随机数的认证访问服务器,每个相互作用产生的为了防止这种攻击,对相互作用的当事方而不是对一方使用了钥匙绑扎手段。
总的来说,在分析钥匙分配协议时采用了不同的方法。这些方法和启发式方法是基于一系列的实践和已知的攻击。