信息安全三要素CIA( 四 )


假设明文是15,
则发送方对明文加密,得密文C = Me mod n = 153 mod 33 = 9
接收方对密文解密,得明文 M = Md mod n = 97 mod 33 = 15
DH算法,PPT上面没有详解,估计不考
DH算法和RSA算法的比较
共同点:
两个算法都是公钥密码学算法
都可以在不安全的信道下传递密钥
都不适合加密大段信息
不同点 应用场景 数学难题
DH算法 密钥交换 离散对数的难解性
RSA算法 数据加密和数字签名 大整数的因子分解
巴拉巴拉巴拉 。。。
直接来例子吧
例1 椭圆曲线Y2= x3+2x+3(mod 5)上各个点(x,y)
已知p = 5,0≤ x,y≤ p-1= 4
y2
0
1
4
9
16
y2 mod 5
0
1
4
4
1
分别取整数值x=0,1,2,3,4求对应的y值
X=0 y2=3mod5=3 无解
X=1 y2=6mod5=1 y=1,4
X=2 y2==0 y=0
X=3 y2==1 y=1,4
X=4 y2==0 y=0
则找到的点为(1,1),(1,4),(2,0),(3,1),(3,4),(4,0)
例2 椭圆曲线Y2=x3+x+1(mod 5)上各个点(x,y)
已知p = 5,0≤ x,y ≤ p-1
分别取整数值x=0,1,2,3,4求对应的y值
X=0 y2=1 y=1,4
X=1 y2=3 无解
X=2 y2=11 y=1,4
X=3 y2=31 y=1,4
X=4 y2=69 y=2,3
则找到的点为(0,1),(0,4),(2,1),(2,4),(3,1),(3,4),(4,2),(4,3)
第五章 哈希函数 Hash函数 主要功能
提供有效的数据完整性检验
定义
一个将任意长度的消息序列映射为较短的、固定长度的一个值的函数
也称消息摘要( )、哈希函数
其输入为一个可变长x,返回一固定长度串,该串h称为输入x的HASH值(消息摘要),记作h=H(x) 。
分类
实际应用中的Hash函数:
简单的Hash函数
带密钥的Hash函数
一个带密钥的Hash函数通常用来作为
消息认证码MAC(code)
特点
Hash函数的目的是确定消息是否被修改
对Hash函数攻击的目标是
生成这样的修改后消息:其Hash函数值与原始消息的Hash函数值相等 。
生日攻击
生日悖论:只要有23个人左右,就可以大概估计有50%左右的概率有人生日是相同的(第二原像漏洞),如果再多一点,概率会大幅度提升 。
N=253,才会使得“有某个人与你生日相同”的概率大于1/2
统计结果表明:当hash值的长度为128比特时,则任意两个报文M1和M2具有相同hash值的概率接近于零
安全Hash标准的输出长度选为160比特
Tiger Hash MD5
MD指的是消息摘要( )
128位输出
MD5以512位的分组长度来处理消息,每一个分组又被划分为16个32位的子分组 。
算法的输出由4个32位的分组组成,它们串联成一个128位的消息摘要 。
MD5将任意长度的“字节串”变换成一个的大整数,并且是一个不可逆的字符串变换算法 。
SHA-1
SHA表示安全哈希算法( Hash )
160位输出
雪崩效应
输入差之毫厘,输出谬以千里
雪崩效应,是所有加密哈希函数都会追求的一个理想特性 。
其目标是:在输入值中任何小的变化,都应该级联传递并导致输出结果较大的变化——就像雪崩一样 。
理想情况下,任何输入值的变化引发的输出值变化都是不相关的,这样,攻击者将不得不实施穷举式检索来寻找碰撞 。
【信息安全三要素CIA】哈希函数应用