密码学(3)
第五章 伪随机置换(分组加密)的实际构建密码学第三次作业所需内容,密码学好难qaq,不想写作业。。。5.1 代替——置换网络S盒(替换盒):对称密钥加密算法执行替换计算的基本结构。在块密码中,通常被用于模糊密钥与密文之间的关系(香农的混淆理论)
通常,S-Box接受特定数量的输入比特$m$,并将其转换为特定数量的输出比特$n$,其中$n$不一定等于$m$。一个$m*n$的S-Box可以通过包含$2^m$条目,每条目$n$比特的查找表实现。DES和AES的S盒是固定的,也有一些加密算法的S盒是基于密钥动态生成的,比如Blowfish和双鱼算法。
P盒(置换盒): 是一个透过置换和转置[替换盒(S-boxes)输入进行位元洗牌的方法,在转置的过程中保持一定程度的扩散。
置换盒通常分为三类:
压缩性的——输出位元数比输入少
扩张性的——输出位元数比输入多
平直性的——输出位元数等于输入位元数
其中只有平直性的置换盒是可逆的。
代替置换网络(SP):
设计原则:
S盒的可逆性:在代替置换网络中,S盒必须是可逆的(即必须是单射和满射函数),否则分组函数不能成为一个置换
雪崩效应:任何分
2019-12-09
密码学(2)
第三章 对称密钥加密及为随机性3.1密码学的计算方法信息理论安全与计算安全
信息理论安全:完善保密加密
计算安全:使用具体方法和渐进方法来定义:
具体方法:如果每个运行时间最多为$t$的敌手以最多为$\varepsilon$的概率成功公婆该方案,则称这个方案为$(t,\varepsilon)$安全
渐进方法:如果每个PPT(多项式时间)敌手以可忽略的概率成功攻破一个方案,那么该方案是安全的
注:在任何加密方案中,密钥空间必须足够大,以至于敌手不能变量,或者说,密钥空间的时间规模必须为安全参数的超多项式
有效的算法与可忽略的成功概率
有效计算:指能够在“概率多项式时间”(PPT)内执行的计算
可忽略的成功概率:如果对于每一个多项式$p(.)$,存在一个$N$,使得所有的整数$n>N$,都满足$f(n)<1/p(n)$,则函数$f$是可忽略的
如何证明某个密码构造是安全的
指定PPT敌手$A$攻击,并将成功的概率表示为$\varepsilon(n)$
构造一个叫做”规约“的有效算法$A~’$(区分器?),该算法将敌手$A$作为子程序来使用,试图解决难题$X$。
如果
2019-12-09
密码学(1)
第一章 概论1.2 对称密钥加密对称密钥(秘密密钥):双方共享密码信息(密钥)
消息本身称为明文
加密后的消息称为密文
对称密钥加密方案包含的三个算法:密钥产生、加密、解密
密钥产生算法(Gen):概率算法,根据方案定义的某种分布选择并输出一个密钥k
加密算法(Enc):输入密钥k和明文m,输出密文c。记为$Enc_k(m)$
解密算法(Dec):输入密钥k和密文c,输出明文m。记为$Dec_k(c)$
密钥空间(K):密钥产生函数输出的所有可能密钥称为密钥空间
明文(消息)空间(M):所有被加密算法支持的消息的集合
一个加密方案可由明确三个算法(Gen,Enc,Dec)和明文空间M来完全定义
攻击场景
唯密文攻击:仅已知密文
已知明文攻击:已知一个或多个使用相同密钥加密的明文/密文对
选择明文攻击:可以选择明文得到其对应密文
选择密文攻击:可以选择密文得到其对应明文
1.3 古典加密术及其密码分析凯撒加密:移位3字母
移位加密:密钥k∈(0,25),加密时字母移动k个位置
密钥空间充分性原则:任何安全的加密方案必须拥有一个能够抵御穷举搜索的密钥空间
单字母替换(s
2019-12-09
计算机网络1
计算机网络 1第一章 计算机网络和因特网计算机网络的定义:计算机网络是互联的,自治的计算机集合
自治:无主从关系
互联:互联互通
计算机网络是一种通信网络
主机通过交换网络互连
ISP:因特网服务提供商
网络协议(协议):是为了进行网络中数据交换而建立的规则、标准或约定。它规定了通信实体之间所交换的消息的格式、意义、顺序以及针对收到信息或发生的事件所采取的动作。
三要素:
语法:数据与控制信息的结构或格式;信号电平。
语义:要放发出何种控制信息、完成何种动作、做出何种响应;差错控制。
时序:事件顺序;速度匹配。
协议规范了网络中所有信息的发送和接收过程
计算机网络结构:
网络边缘
主机(端系统)
客户/服务器(C/S)应用模型
对等(P2P)应用模型
在对等者之间分配任务和工作负载的分布式应用架构
网络的参与者共享他们所拥有的一部分硬件资源、这些资源通过网络提供服务和内容,可被其他节点直接访问二无需经过中间实体。
既是Server,也是Client。
接入网络,物理介质:-
网络核心(核心网络)
2019-12-09