暗号レビュー

参考レビュー

参考リンク

サイト:www.wendangku.net暗号の答え

基本コンセプト

情報システムセキュリティ=デバイスのセキュリティデータのセキュリティ+ + +コンテンツセキュリティ、安全な行動

一致指数の方法は、クラックマルチテーブル置換暗号アルゴリズムのための最も効果的です。

そのセキュリティキーを使用することによって決定され、少なくとも1つの暗号化方式の平文、暗号文、暗号化アルゴリズム、鍵と復号化アルゴリズム、。

転置式暗号用パスワードと呼ばれる交換、パスワードは、最も一般的な代替である列置換ターンの定期交換パスワード

6つのホイール暗号化区間の長さは、パスワード機構の代わりに、表26の6のパワーの倍数です。

最初の歴史の中でパスワード度が広く、商業データに使用される秘密の暗号アルゴリズムはDESです。

DES全て弱い、半弱鍵で暗号鍵、弱い鍵とすべて一緒弱いキーの1/8の四半期、合計256のGe
より安全キー

攻撃

  • 統計解析攻撃は
    、いわゆる統計的分析は、暗号文と平文のパスワード統計法の分析を解読する攻撃暗号解読者を指します。

  • 数理解析攻撃
    、いわゆる数学的解析攻撃は、数学的な方法を解くことにより、パスワードの暗号化アルゴリズムを解読する暗号解読のための数学的基礎です。

  • 唯一の知られている暗号文攻撃

いわゆるのみ知られている暗号文攻撃は傍受暗号文に基づいてパスワードを解読する暗号解読です。暗号解読は、データソースのみ暗号文を使用することができますので、これは暗号解読最も不利な状況です。

  • クリブ

いわゆるクリブは、既にパスワードを解読するために暗号文にいくつかの平文を知っている暗号解読に基づいています。

攻撃者は、常に暗号文と平文の推測を得ることができます

コンピュータのファイル暗号化プログラムは、この攻撃に対して特に脆弱です

  • 選択平文攻撃

いわゆる選択平文攻撃は、対応する平文と暗号文を得るために選択することができる暗号解読を指します。

  • 暗号文単独攻撃

2つだけ知られている暗号解読暗号解読のこの形式の場合:暗号化アルゴリズムを、暗号文を解読します。

  • 選択暗号文攻撃

そして、暗号化アルゴリズムを解読するために知っている人に加えて、対応する平文攻撃を選択するだけでなく、彼自身の選択暗号文を含むと暗号文と対応する平文の選択肢を知っている復号化されたテキストを、対応します。

  • テキスト攻撃を選択

テキストの攻撃を選択すると、選択平文攻撃と選択的に結合する暗号文攻撃です。暗号化アルゴリズム、選択平文メッセージの暗号分析とそれに対応する暗号文、および暗号文推測暗号解読者が選択されていて、それに対応する平文解読:前記の知られているものを暗号解読。

情報の使用について、アナリストの最小値が利用できるので、明らかに、暗号文単独攻撃は、最も困難です。

クラシックパスワード

混乱、および製品コードを設計する拡散法により、

混乱:平文と暗号文との関係、キー複雑なように。

拡散:できるだけ多くのビットへの影響すべてのキー平文と暗号文を拡大します。

交換(転置)

交換用パスワードは、既知平文​​攻撃に耐えることができません

代わりの(交換)

シングルテーブルの代わりに、パスワード:のみ暗号文アルファベット、および平文アルファベットの文字の代わりに文字と暗号文アルファベット。シーザー暗号アフィンパスワードのブルートフォース攻撃ではなく、パスワードの単一のテーブルに耐えることができない統計的な分析を破るために使用することができます。

代わりに、パスワードのマルチテーブル:Vigenereパスワードは、代わりに、平文の文字のさまざまながあります。

代わりに、パスワードのコードよりももっと

統計分析は、近代的なパスワードのための基本的な要件であるスタンド!

OF

ブロック暗号パケット長平文、暗号文、およびキーが64 ビットです。

  • 暗号化アルゴリズムのためのバイナリ:どのような形態でコンピュータデータの復号化を追加することが可能です。
  • 共同作業のために:これ半分に同じ暗号化と復号化アルゴリズム、プロジェクトの作業負荷の実現を共有しています。
  • 交換、代わりに、代数や他の暗号化技術の統合を使用。

1561278846147

1561278859103

1561279393374

1561456791321

8 S-ボックスがあります。

各々がSボックス6つの入力4つの出力、非線形圧縮変換を有します。

入力は、ライン番号、b2b3b4b5列番号からなる二進数にバイナリ数b1b6 B1 B2 B3 B4 B5 B6、場所を設定されています。(バイナリ)数は、列の交差点で出力されます

Pは、雪崩を提供するために、置換カセットカートリッジであります

今日の視点では、DESアルゴリズムは、主に鍵空間からの制約により、もはや網羅ブレークしやすい安全ではありません

拡大転置、置換非線形とその直線変位:DESラウンド関数Fは、3つの部分から構成されています。

AES

全体の特長

  • ブロック暗号:長さ128の平文、暗号文の長さ、可変鍵長(128/192/256など、一般的に今128です)。
  • 暗号化アルゴリズムのためのバイナリ:任意の形式のコンピュータデータの復号を追加する機能。
  • ない協力のために:暗号化と復号化は、異なるアルゴリズムを使用します。
  • 交換、代わりに、代数や他の暗号化技術の統合利用
  • 全体の構造:基本的なプラスラウンド関数の繰り返し。ターンの可変数、≥10

1561279801527

Sボックス変換ByteSub(州)
①Sボックス変換はAESの唯一の非線形変換され、AESは、セキュリティへの鍵です。
8つの異なるSボックスを使用して、同じSボックス16、DESを用い②AES。
③AESS-boxが4ビットの出力6ビットの入力と8入力8ビット出力、DESのS-boxを有しています。

ラインシフトは順列であります

周期的状態をシフトするための行シフト変換ライン。
行0がシフトされていない、行1バイトシフトC1、C2バイトシフトライン2、ライン3つのバイトはC3シフト。

カラムは、混合によって置き換えられます

カラムを混在変換は(x)が、固定された多項式C(x)は、成形乗じ1 + X4 GFカラム状態多項式(28)とみなされる:
B(X)が(X)C(X = )MOD X4 + 1
ここで、C(X)= 03x3 + 02 + 01x2 + 01X

:現在知られている全ての攻撃に耐性
ブルートフォース攻撃。
差分攻撃。
リニア攻撃。
スクエア攻撃。

SNS4

二、SMS4パスワードのプロフィール

①ブロック暗号:

パケット長= 128ビットの鍵長= 128ビット

データ処理単位:バイト 8ビット)、ワード(32ビット)

②暗号アルゴリズムの構造:

基本的な機能に加えて、反復ラウンド

退縮操作:暗号化アルゴリズムと復号化アルゴリズムと同じ

1561288875234

非線形成分のS-ボックスのバイトを変換します:

四のSボックス

8ビット入力、8ビット出力。
本質的には、8非直線変位。

入力ライン数、ニブルの列番号の前半バイトで、交点におけるデータ列が出力されます。

ブロック暗号

1. DESは、1977年に制定されました。1981年に米国は、DESの適用のための4つの基本モードを開発しました。

  • 電子コードブックモード(ECB):平文データ露出モード。

  • 無限の暗号化と復号化エラーの伝播:リンク暗号フィードバックモード(CBC):明の暗号文リンク

暗号文リンク:無制限のエラー伝播の暗号化、復号化エラーの伝播は、有界

  • 暗号フィードバックモード(CFB):無制限のエラー伝搬

  • 出力フィードバックモード(OFB):暗号化と復号誤り伝播しているが、エラー伝播は、暗号文の改ざんを検出することは困難です。

2.パケット長が短いブロックに前記データブロックの長さよりも小さい、適切な技術の使用は、短いブロック暗号化の問題を解決しなければなりません。
ショートブロック処理:
1、充填技術
2、横領暗号文技術
3、暗号化シーケンス

ストリーム暗号

1561291146530

プロパティ

  • パスワード・シーケンスを使用してそれを模倣する「ワンタイム」パスワード。
  • 最も簡単な暗号化操作、および協力です。
  • セキュリティキーシーケンス生成アルゴリズムによって、
  • 理論と技術は非常に成熟しています。
  • コア主流のパスワードのパスワード。

分類

  • 同期ストリーム暗号
    鍵生成アルゴリズムと独立平文シーケンスは、生成されたキー配列はまた、平文とは無関係です。
    通信が失われたり、暗号文の文字が追加された場合は、エラーを解読するために、受信者となっています。
  • 暗号同期シーケンスので、
    鍵生成アルゴリズム及び平文(暗号文)とキーストリームに関連する平文シーケンス(暗号文)相関によって生成されます。
    キーシーケンス発生器は、nビットのメモリを有する場合に、エラーは、後の暗号文n個の連続した暗号文に影響を与えるエラーが暗号化されます。この回復の後に正しいです。
    暗号文のエラーがまた戻ってn個の連続した平文間違った影響を与えます解読します。この回復の後に正しいです。
    暗号化と復号化は、エラーの伝播になります。過去の過ちた後、適切に回復します。

ストリーム暗号の構造部分を駆動部分を分割し、2つの主要なコンポーネントの組み合わせであることができます。

シフトレジスタリニア

接続多項式g(x)がある場合にのみ原始多項式、M系列の線形シフトレジスタ列の出力。

最小の正の整数pは、XP-1(X)の期間Fと呼ぶ| Fが(X)に設けられたF(X)は、(2)GFの多項式です。F(X)の数がNであり、そして場合の周期を有する。2 ^ 1-N-、と呼ばれるf(x)は原始多項式です。

少なくともn回原始多項式、任意の正の整数nに対して、実証されています。そして、効果的な生成アルゴリズムがあります。

プロセスを生成するフィードバックシフトレジスタ出力順序、出力シーケンスのフィードバック機能期間の長さが
のシフトレジスタに決定的な役割を果たしているシリアル出力は、決定的な役割を果たしています

閾値発生要件:LFSRは、必ずすべての互いに素奇数、LFSRの長さであり、そして
サイクルを最大化することができるように、すべてのフィードバック多項式は、原始的です。

シフトレジスタから別のRC4ストリーム暗号ベースのパスワード。
これは、非線形データ変換テーブルベースのストリーム暗号です。

公開鍵

公開鍵暗号化のための基本条件:
①E逆数とD、基本条件、機密性の条件
D(E(M))= M
のKdのから算出していないの②≠けけ及びKD】セキュリティ条件
③E及びD効率的。実用的な条件
④E(D(M))= Mの忠実度条件
の場合①②4つの条件が満たされた場合、同じ時間プライバシー忠実度で、④③忠実度を②できる満たした場合③は、プライバシーを満たすことができます。

データの機密性と信頼性を確認してください

RSA

暗号化

①無作為に2つの大きな素数を選択PQを、機密;
②計算N = pqを、n個の開示、
③φ(N)=(P-計算 1)(Q-1) のために、Φ(n)の機密性を。
④ランダム正の整数eを選択し、1 <E <φ( N) および(e、φ(N))は = 1、 eが開示されている; //(E、F(N )) の最大公約数である。
⑤ ED = 1 MODφ(N) 、 Dを得るため、及びDの機密性、
⑥暗号化処理:C = M ^ E N-MOD
⑦復号操作:M = C ^ D mod nを

(P-1)及び(Q-1)は、最大公約数が小さいです。

十分な大きさ、小さすぎではないdは

p、qは十分な大きさです
pとq強いプライムあるべき
電子の選択
ランダムセキュリティと複数を含むが、遅く暗号化。このため、一部の学者は、E = 216 + 1 = 65537を取ることをお勧めします

エルガマル

大きな合成数分解の困難性に基づくRSA暗号。
離散対数の困難に設立エルガマルパスワード

一般的な公開鍵暗号アルゴリズムはRSAアルゴリズムはに基づいていることを解決するための具体的な数学の問題に基づいており
、大きな素因数分解の難しさ、エルガマルアルゴリズムをベースに、いくつかの離散有限体乗法群上の困難

:離散対数問題
の残りの構成有限①pは素数、モジュロPとする:
Fpは= {0,1,2、...、P} -1-。
Fpの非ゼロ要素が環状基Fpを構成する
Fpの
= {1,2 、...、1-P}
= {α、α2、CC3 ,,α-P-}。1、
[アルファ]と呼ばれる発電機又はFpの*モジュロpの原始元です。
②αタッチべき乗を求めることである:
Y =αX MOD P ,.1-1≤x≤p、

調製:ランダム大きな素数p、P-1を選択し、大きな素数因子を必要とします。モジュロPαプリミティブ要素を選択します。pとαは、開示されています。
⑴鍵生成
ユーザは、ランダムに、その復号鍵dが秘密、2≤d≤p-2として整数を選択します。
Y =αDのmod Pを計算し、yは自身の公開暗号鍵を取っています。
公開鍵yの秘密鍵dから算出し、我々は非常に困難である離散対数を、解決しなければなりません。

(2)暗号化
(0≤M≤p-1)は暗号文に平文メッセージMを暗号化し、以下の通りである:
①ランダムに選択された整数k、2≤k≤p-2。
②計算:U-MOD P = YK;
AK = MOD PのC1;
; C2 MOD PはUM =
暗号文としてC =(C1、C2)を採取③。

⑶復号
次のように暗号文(C1、C2)を復号化プロセスである:
①C1 D MOD P = Vを計算するステップと、
②M = C2 V -1 MOD Pを計算します。

楕円曲線暗号は、パスワードの最大音量の声に加えて、RSA公開鍵暗号方式の一つとなっています。
これは短い鍵、署名短い、小規模なソフトウェア、ハードウェア回路の電源です。
一般的には安全性160長い楕円曲線暗号は、1024ビットのRSA暗号化され、かつ動作速度も高速であることに合意しました。

楕円曲線暗号

pが3より大きい素数、および4a ^ 3 + 27B ^ 2≠とする 0 MOD P、 前記
Y 2 = X 3 + AX + bは 、b∈GF(P)
楕円曲線(P)GFの。
:楕円曲線によって得られた合同式
Y2 = X3 + AX + B MOD P
溶液はタプル<X、Y> Xであり、 y∈GF(P)、 楕円曲線を描くために、このタプルその上のポイントに、これも解決ポイントとして知られています。

デジタル署名

公開鍵暗号化のために、満足した場合に
E(D(M、Kd)を 、ケ)= M、
データの真正性を確保することができます。

機密性の真正

一般的な手順:
署名通信プロトコル:M ---- ---- B A
①A kDaのデータMに署名するための独自の復号鍵:
SA = D(M、KDA)
②ない場合、機密、次いで直接SAは、ユーザBに送信されます
必要な機密性、暗号化キーはAおよびB KEBに見出さ開示され、そしてSA KEB、暗号文Cを用いて再暗号化された場合③
C = E(SA、KEB)
④最後に、CにAをBに送信し、最後に左SA Cか。

:Bを受信した後、無セキュア通信場合、最初のKEA A公開暗号鍵、および署名検証KEA見出さ
E(SA、KEA)= E(D(M、KDA)、KEA)= Mを
⑥安全な通信、Bは第一CにKDBを解読する自分の秘密復号鍵と、次いで、KEAは、暗号鍵、署名検証KEA開示された発見された場合:
D(C、KDB)= D(Eを(SA、KEB)、KDB)= SA
E(SA、KEA)= E(D(M、KDA)、KEA)= M
我々は正しいMを復元できる場合、SA署名A、そうでなければSAありません署名。

合理的な設計平文データフォーマット
パケットの受信者タイムエラー訂正符号データを識別するための発信者識別番号
M = <A、B、I 、T、DATA、CRC>を
思い出すここでH = <A、B、I 、T>。
したがって、<H、SIG(M、KDAのAは )> HがクリアテキストであるB、への最終パケットです。

ハッシュ

群:L-1寸法bビットパケットの入力に。
充填:最初のL-1パケットはBビット未満である場合、ビットbが充填されています。
追加:追加の入力パケットの全体の長さを表します。
B Lサイズの合計ビットのパケット。
長さが入力に含まれているので、それによって攻撃を増加させる、同じパケットを識別するために、同じハッシュ値と、又は等しくない長さの等しい長さの2つのパケットが、2つのパケット長のハッシュ値の付加を有していなければならない攻撃を識別難易度。
ほとんどのハッシュ関数は、この構造で使用されています

メイン処理
メイン処理コアのは、SHA-1ハッシュ関数です。
各治療サイクル数後のパケット512は、パケットのLのパケット数を満たすために

SHA-1は、入力パケット264、160出力メッセージダイジェスト、入力512、及びパケット処理部によりグループ化されたアルゴリズムよりも長さが短くなっています。

簡単SHA1アルゴリズム
(1)追加のパディングビットは、
(2)連鎖変数を初期化する; //バッファを初期化
(3)4サイクル、それぞれを含むコアモジュールである情報処理のパケット、512の単位サイクルは
、20のステップから成る
(4)サイクル毎に、現在処理されている、及び、B、C、D及びEは、入力された160bitの512bitYq値をバッファ
キャッシュの内容を更新し;および
(5)は、最終ハッシュ値を与えます。

PKI

公開鍵証明書は、PKIのの最も基本的な部分

これは、公認公開鍵証明書は、メイン識別、主要な公共情報の保持者、署名の収集によって、信頼できる情報ビザ機関(CA)が含まれています。公開鍵証明書は、主に公共の安全とユーザーとの結合関係を確実にするために使用されます。公開鍵証明書のホルダ本体は、人、機器、組織、または他の身体することができます。公開鍵証明書はクリアテキストで保存して配布することができます。限り、ユーザが任意のビザ機関(CA)の公開鍵を知っているように、証明書は、署名の有効性を確認することができます。チェックが正しければ、ユーザは、公開によって運ばれる証明書は特定され、この公開鍵証明書の対象である現実と合法的な公開鍵であることを確信することができます。これにより、ユーザの公開鍵の整合性を確保します。

認証します

認証とデジタル署名との間の差:
①認証は常に側が識別されるべき対象物の真正性を認証するために秘密データを共有し、デジタル署名は、データの署名がパブリックであることを確認するために使用される送信側と受信側のいくつかの種類に基づいています。
②認証は、送信者と受信者が互いに、その真正性を検証することを可能にするサードパーティ検証を許可しない、デジタル署名トランシーバとサードパーティの両方を検証することができる可能にします。
③デジタル署名は、送信者を有する否定できず、受信者は、公開検証が紛争を解決することが可能である偽造することができない、必ずしも認証が設けられていません

:認証と暗号化の違い
データの機密性を確保するために、暗号化、およびメッセージの送信者と受信者の信憑性だけでなく、メッセージの整合性を確保するための認証。

おすすめ

転載: www.cnblogs.com/tomyyyyy/p/11094301.html