学习目的:顺利过考试,以及获取基本的密码学知识,数学原理不重要
第一章 概述
第二章 传统密码技术
概念
分类
置换密码
列置换密码
加密
解密
例子
周期置换密码
代换密码
单表代换
多表代换
传统密码体制分析
频率(单表代换)
重合指数(多表代换)
明文-密文对(hill密码)
第三章 分组密码-DES
概述
- 分组密码一般指对称分组密码
- 明文经编码表示后变成二进制序列
- 二进制序列固定长度分组
- 每组在密钥控制下转为密文分组
- 本质上是明文到密文的一一映射
- 一般明文长度=密文长度,密钥长度不一定
设计思想
基本特点
子密钥生成算法
轮函数
迭代轮数
DES算法
概述
加密流程
总体流程
选择扩展置换E
子密钥生成
压缩替代S-盒
置换p-盒
解密流程
安全性分析
互补性
弱密钥
差分分析
只有理论上意义
线性分析
实际上不可行
密钥搜索
多重DES
二重
3DES
你也是过渡阶段?
第四章 有限域
数学基础
逆元:
比如说在G(7)中,2的逆元为4。
也即,任意整数a,则存在x,a / 2 == a * 4 (mod 7),4为2模7的乘法逆元,记为 2(-1)(mod 7) = 4。
求逆元的方法是求b^(m-2) mod m。如2^(5) mod 7 = 4。
群环域
群
确实封闭且结合且单位元且逆元
循环群
环
确实是环
域
有限域GF(p)
有限域就是阶为素数幂的域?
多项式运算
普通多项式运算
系数模p运算的多项式运算
确实,毕竟系数本身就是域了,除了没定义逆元外别的都满足。
有限域GF(2^n)
第五章 高级加密标准-AES
概述
简介
Nr=Nk的幂数x2
简化版AES
具体算法详见PPT。
基本结构
总体流程
加密流程
整体流程
状态矩阵
字节代替
行移位
列混淆
可以关注下是怎么通过C矩阵求出这个固定多项式的:
轮密钥加
密钥扩展
感觉也是类似对明文做的操作
安全评估
SM4
第六章 分组密码的工作模式
电码本ECB
密码分组链接CBC
密码反馈CFB
输出反馈OFB
计数器Counter
总结
第七章 序列密码
概述
序列密码的密钥序列是随机的。
总体流程
密钥产生器KG
总体构成
线性反馈移位寄存器理论
反馈移位寄存器
线性反馈移位寄存器
确实,感觉相比上面的这笔就是换了个反馈函数,就达到了2^n-1的周期
m序列
特性
生成
分析
破译
常见序列生成算法
Geffe序列生成器
Pless生成器
A5算法
ZUC算法
RC4
简介
流程
数据表S的初始状态
数据表S的初始置换
密钥流的生成
第八章 数论基础
整除性和带余除法,最大公因子
素数和模运算
也就是说求最大公因子实际上可以只求共有素数因子
欧几里得算法和扩展欧几里得算法
欧几里得算法
扩展欧几里得
费马小定理和欧拉定理
费马小定理
欧拉定理
素性检测
miller-rabin
中国剩余定理
离散对数
第九章 公钥加密体系-RSA
概述
RSA
组成
安全性
应用
Rabin加密
MH背包密码
简介
流程
例子
安全性分析
EIGamal加密
椭圆曲线密码体制
数学理论
密码体制
IBE算法
看起来意思就是公钥完全明文,用的是用户的身份ID;私钥用户自己存着。
后量子密码
概述
格
NTRU
流程
举例
安全性
第十一章 哈希函数
概述
这个角度很有意思,确实是名字一样原理相近,但是目的完全不一样:
常见哈希函数
SHA
SM3
安全性
暴力攻击
生日攻击
攻击过程
应用
身份认证
数字签名
也就是中途会哈希两次吼。
第十二章 消息认证码 (MAC)
概述
基本思想
一样的话就是说明消息没被篡改
要求
基于哈希函数的MAC
直观构造
HMAC
基于分组密码的MAC
数据认证算法DAA
CMAC
认证加密
概述
CCM
局限性
第十三章 数字签名PKI
概述
简介
对比
安全性
实现
常见实现
都包含签名算法、验证算法、正确性证明、举例,详细看PPT吧。
基于RSA
基于离散对数
ELGamal
Schnorr
DSA
盲签名
群(组)签名
第十四章 密码协议
概述
分割和选择协议
掷硬币协议
单向函数
模p指数运算
零知识证明
比特承诺
安全多方计算
这个有点复杂,可以看看PPT。