网络安全与协议,第二章复习(对称加密)

主要内容
三种重要的加密算法:DES、三重DES以及AES;流密码RC4;分组密码的工作模式

2.1
对称加密的安全取决于密钥的保密性,算法不需要保密。
流密码和分组密码的区别在于对明文的处理方式不同。分组密码一次处理一个输入元素分组,产生与该输入元素分组对应的一个输出元素分组;流密码在运行过程中连续地处理输入元素,每次产生一个输出元素。
至少满足以下条件之一,则称加密方案为计算安全的:
1.破解密文的代价超出被加密信息的价值;
2.破解密文需要的时间超出信息的有效寿命。
对称分组密码的本质是单轮处理不能提供充分的安全性,多轮处理能提供更高的安全性。

2.2
DES
明文长度64比特,密钥长度56比特,16轮迭代。
算法上未被发现致命缺陷,密钥长度不够安全。
三重DES
1.使用三个密钥,执行了三次DES算法,组合过程依次为加密解密加密。
2.第二步的解密没有密码学方面的意义,唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据。
3.有效密钥长度为168比特,穷举攻击没有可能。
AES
1.使用的分组大小为128比特,密钥长度可以为128、192、256比特。
2.不是feistel结构。
3.四个步骤,分别是字节替换、行移位、列混合和轮密钥加,其中字节替换属于非线性操作。
4.只有轮密钥加步骤使用了密钥,另外三个步骤一起打乱了数据比特,但本身并不提供安全。
5.加解密算法并不相同。
6.加解密最后一轮都只包含三个步骤,这么做是为了使密码可逆。

2.3
随机数:随机性和不可预测性

2.4
流密码的主要优点是与分组密码相比几乎总是更快,使用更少的代码。随着AES的引进,这个优势消失。
分组密码的优点是可以重复利用密钥,但是如果两个明文使用同一密钥进行流密码加密,密码破译就会非常容易。
RC4是密钥大小可变的流密码。

2.5
分组密码的运行模式
1.电码本模式(ECB)
明文分成64位的分组进行加密,必要时填充,每个分组用同一密钥进行加密,同样的明文分组加密得相同密文。适合短消息,用于长消息时不够安全。
2.密码分组链接模式(CBC)
加密算法的输入是当前明文分组和前一密文分组的异或,利用一个初始向量开始,初始向量需要保护。适合加密长度大于64比特的消息。错误传播影响当前解密分组和下一分组。解密时,每一个密文分组被解密后,再与前一个密文分组异或。
3.密码反馈模式(CFB)
将DES转化成流密码,不再要求报文被填充成整个分组,可以实时运行,1个比特密文传输错误会传播约(64/j)个分组,仅需要实现加密算法。

补充:
1.明文转化成密文的操作类型—代换(用另一个符号代替)和置换(改变明文符号的顺序)。
2.AES中的所有运算都是在8位的字节上进行的,加减乘除算术都是在有限域GF(2的8次方)上进行的。
3.随机数的用途:用于相互鉴别,防止重放攻击;会话密钥的产生;产生公开密钥,例如RSA算法中产生密钥等。

你可能感兴趣的:(安全)