密码学 总结

群 环 域

群 group

G是一个集合,在此集合上定义代数运算*,若满足下列公理,则称G为群。
1.封闭性 a ∈ G , b ∈ G a\in G,b\in G aG,bG=> a ∗ b ∈ G a*b\in G abG
2.G中有恒等元素e,使得任何元素与e运算均为元素本身(如:单位矩阵、加法的0,乘法的1)
3.G的每个非0元素都有逆元素,使得元素*逆元素=e(如:加法中的负数,乘法中的倒数)
4.满足结合律

阿贝尔群(可交换群):
1.满足群的四条公理
2.满足交换律(矩阵不满足)

例:(7,3)码在模2加法下构成群,(n,k)码又称群码
0000000 单位元
0011101
0100111
0111010
1001110
1010011
1101001
1110100
封闭性可验证。存在e。每个元素的逆都是他们本身。模2加法相当于异或,满足结合律。故此运算为群。
线性分组编码

环 Ring

R是一个集合,在其上定义两种代数运算+、*,若满足下列公理则称为环
1.+下构成群
2.*下满足封闭性
3. *下满足结合律
4. 分配律成立(包括左分配和右分配)
左分配:a(b+c)=ab+ac
右分配:(b+c)a=ba+ca
如:矩阵的乘对加满足分配律

e.g.
整数集合是环,加法和乘法构成整数环
实系数的多项式环
在这里插入图片描述

域 Field

在F集合上定义两种代数运算+和*,若满足下列公理,则F称为域
1.在加法下构成群
2.全体非0元素构成交换乘群(=加法和乘法都成群)
3.对加法和乘法分配律成立

域是有单位元素、非0元素有逆元素的交换环
e,g,以p=3为模的剩余类全体{0,1,2}构成域

有限域:域中元素数目是有限的; 记为: GF(q)q为域的阶,称为q元域;
无限域:域中元素的数目是无限的;
域的阶:域中元素的数目;

GF(2)为二元域,是最小的域
实际应用中,q的量级是 2 1024 2^{1024} 21024,非常巨大

数域包括 复数域、实数域、有理数域

二元域上的多项式

系数取自GF(2),含有一个未定元x的多项式称为GF(2)上的多项式,用f(x)表示。
多项式的加法:同幂次的系数相加
多项式的乘法:正常展开
相加时使用模2加法,即异或,即不进位的加法
x 2 − x = x 2 + ( 1 ) − 1 x = x 2 + x x^2-x=x^2+(1)^{-1}x=x^2+x x2x=x2+(1)1x=x2+x

二元域上的既约多项式

f(x)是次数>0的多项式,若除了1和多项式本身以外,不能再被GF(2)上的其他多项式除尽,则称为f(x)是二元域上的既约多项式(不可约多项式)。
即,不能分解为两个多项式的乘积
e.g.m=4,f(x)= x 4 + x + 1 x^4+x+1 x4+x+1 等价于五元向量(1,0,0,1,1)

f(x)不能在GF(2)上分解,但可以在更大的范围域内分解
定义:如果有两个域F1,F2,如果 F 1 ⊂ F 2 F_1\subset F_2 F1F2,则F2是F1的扩域。
在域F1上的一个不可约多项式,在其扩域F2上可能有根,如果f(x)在F2上有根 α \alpha α,则在F2上f(x)有分解因子 ( x − α ) (x-\alpha ) (xα)

e.g. x 2 + 1 x^2+1 x2+1在R内不可分解,但在复数域上可以分解为(x+i)(x-i)

设P(x)是GF(2)上的m次既约多项式,GF(2)上所有次数小于m的多项式的全体,在模2加法、模P(x)乘法运算下构成一个 2 m 2^m 2m阶的有限域,称为GF( 2 m 2^m 2m),GF(2)是扩域GF( 2 m 2^m 2m)的基域。扩域GF( 2 m 2^m 2m)中有 2 m 2^m 2m个元素,每个元素形如: a m − 1 x m − 1 + a m − 2 x m − 2 + . . . + a 1 x + a 0 a_{m-1}x^{m-1}+a_{m-2}x^{m-2}+...+a_1x+a_0 am1xm1+am2xm2+...+a1x+a0,可记为m维二元向量的形式( a m − 1 , a m − 2 , . . . , a 1 , a 0 a_{m-1},a_{m-2},...,a_1,a_0 am1,am2,...,a1,a0)

设P(x)是GF(2)上的一个m次既约多项式,如果构成的扩域GF( 2 m 2^m 2m)中的全体非0多项式元素对模P(x)乘法构成乘法循环群,即,存在GF( 2 m 2^m 2m)的一个非0元素 α ∈ G F ( 2 m ) \alpha \in GF(2^m) αGF(2m),它的各次幂 α 0 , α 1 , . . . , α 2 m − 2 \alpha ^0,\alpha ^1,...,\alpha ^{2^m-2} α0,α1,...,α2m2恰好构成扩域GF( 2 m 2^m 2m)的全部非零元素,则称P(x)是GF(2)上的一个m次本原多项式。有:
1. α \alpha α是GF(2)的一个本原元
2. α \alpha α是GF(2)上的既约多项式P(x)在扩域GF( 2 m 2^m 2m)中的一个根
3.GF(2)上的本原多项式P(x)在扩域GF( 2 m 2^m 2m)中的任何一个根都是本原元

e.g.
在这里插入图片描述
( 0 , 1 , α , α 2 , . . . . , α 14 ) (0,1,\alpha,\alpha^2,....,\alpha^{14}) (0,1,α,α2,....,α14)构成域,称为GF(2)的4次扩域。域的阶为16,记为GF( 2 4 2^4 24)。也构成循环群。

求逆:扩展欧几里得算法

对称加密算法 AES

AES(Advanced Encryption Standard) 之 Rijndael算法

迭代分组密码,分组长度为128b,密码长度为128/192/256b,相应的轮数r为10/12/14

讨论密钥长度为128b,分组长度为128b的情况
128b的消息被分为16个字节,每字节8位,记为InputBlock=m0,m1,m2…m15
密钥分组如下:InputKey=k0,k1,k2…k15
内部数据结构表示为一个4x4的矩阵:
I n p u t B l o c k = [ m 0 m 4 m 8 m 12 m 1 m 5 m 9 m 13 m 2 m 6 m 10 m 14 m 3 m 7 m 11 m 15 ] InputBlock=\begin{bmatrix} m0& m4& m8& m12\\ m1& m5& m9& m13\\ m2& m6& m10& m14\\ m3& m7& m11& m15 \end{bmatrix} InputBlock= m0m1m2m3m4m5m6m7m8m9m10m11m12m13m14m15

I n p u t K e y = [ k 0 k 4 k 8 k 12 k 1 k 5 k 9 k 13 k 2 k 6 k 10 k 14 k 3 k 7 k 11 k 15 ] InputKey=\begin{bmatrix} k0& k4& k8& k12\\ k1& k5& k9& k13\\ k2& k6& k10& k14\\ k3& k7& k11& k15 \end{bmatrix} InputKey= k0k1k2k3k4k5k6k7k8k9k10k11k12k13k14k15

轮变换

Round(State,RoundKey)
State是轮消息矩阵,被看作输入和输出,RoundKey是轮密钥矩阵,由输入密钥通过密钥表导出,一轮的完成将导致State的元素改变状态。
每轮变换由四个不同的变换组成:

SubBytes(State)

模f(x)= x 8 + x 4 + x 3 + x + 1 x^8+x^4+x^3+x+1 x8+x4+x3+x+1得到扩域GF( 2 8 2^8 28),有256个元素。
SubBytes函数为State的每个字节(x)提供非线性变换,任一非0的字节x ∈ F 2 8 \in F_{2^8} F28被下面的变换取代: y = A x − 1 + b y=Ax^{-1}+b y=Ax1+b 。求逆体现了变换的非线性,A是可逆的,所以此变换可逆。
在这里插入图片描述
e.g.
在这里插入图片描述
由于系数是0或1,因此可以将任何这样的多项式表示为比特串
加法是这些位串的XOR
乘法是移位&XOR
通过用不可约多项式的余数重复替换最高幂来实现模约简(也称为移位和XOR)

ShiftRows(State)

在这里插入图片描述
每行分别循环左移0,1,2,3位

MixColumns(State)

这个函数对State的每一列作用,迭代四次,下面仅仅描述对一列的作用:
令State的一列为: [ S 0 S 1 S 2 S 3 ] \begin{bmatrix} S_0\\ S_1\\ S_2\\ S_3 \end{bmatrix} S0S1S2S3 ,把这一列表示为三次多项式: s ( x ) = s 3 x 3 + s 2 x 2 + s 1 x + s 0 s(x)=s_3x^3+s_2x^2+s_1x+s_0 s(x)=s3x3+s2x2+s1x+s0,因为s(x)的系数是字节,也就是说是 F 2 8 F_2^8 F28域中的元素,所以这个多项式是 F 2 8 F_2^8 F28上的。
列s(x)上的运算定义为将这个多项式乘以一个固定的3次多项式c(x),然后模x4+1:
d ( x ) = c ( x ) × s ( x ) ( m o d x 4 + 1 ) d(x) = c(x) × s(x) (mod \ x^4+1) d(x)=c(x)×s(x)(mod x4+1)
c ( x ) = c 3 x 3 + c 2 x 2 + c 1 x + c 0 c(x)=c_3x^3+c_2x^2+c_1x+c_0 c(x)=c3x3+c2x2+c1x+c0
其中, x i ( m o d x 4 + 1 ) = x i m o d 4 x^i(mod \ x^4+1)=x^{imod4} xi(mod x4+1)=ximod4
Rijndeal给出:c3=“03”, c2=“01”, c1=“01”, c0=“02”
在乘积d(x)中,x2的系数是d2=c2s0+c1s1+c0s2+c3s3
上述乘法的系数可以写成以下矩阵乘法:在这里插入图片描述
F 8 F_8 F8上,c(x)与 x 4 + 1 x^4+1 x4+1是互素的,所以在 F 8 ( x ) F_8(x) F8(x)中,逆 c ( x ) − 1 ( m o d x 4 + 1 ) c(x)^{-1} (modx^4+1) c(x)1(modx4+1)是存在的。这等于说,上述矩阵变换是可逆的。

AddRoundKey(State, RoundKey)

这个函数是逐字节、逐比特地将RoundKey中的元素与State中的元素相加。这里的加,是F2中的加,也就是异或运算,是平凡可逆的。
不同轮的密钥比特是不同的。它们使用一个固定的“密钥表”导出密钥,每轮密钥不同,该“密钥表”是非秘密的。具体细节可参阅有关NIST的标准文件。

解密

在这里插入图片描述

非对称加密算法 RSA

非对称,指的是加密和解密的密钥不同,又称双钥密码技术、公钥密码技术。
当密钥足够长(现在常用1024bit以上)时,破解极其困难。

特点

公钥可以公布,私钥不可公布。
由私钥可以容易计算出公钥,反之困难。

陷门单向函数

若函数f:A->B可逆(单射+满射),且满足对 x ∈ A x\in A xA,易于求解f(x),但由f(x)求x极为困难,则称为 单向函数
陷门单项函数
f z : A z − > B z , z ∈ Z f_z:A_z->B_z,z\in Z fz:Az>Bz,zZ,Z是陷门信息集合。
1)在给定 z ∈ Z z\in Z zZ下容易找到一对算法 E z E_z Ez D z D_z Dz,使得对所有 x ∈ A x\in A xA,易于计算 f z f_z fz及其逆,即: f z ( x ) = E z ( x ) , D z ( f z ( x ) ) = x f_z(x)=E_z(x),D_z(f_z(x))=x fz(x)=Ez(x),Dz(fz(x))=x
2)只给定 E z E_z Ez D z D_z Dz时,对所有 x ∈ A x\in A xA都很难从 y = f z ( x ) y=f_z(x) y=fz(x)中计算出x

单向函数是求逆困难的函数,而陷门单项函数是在不知道陷门信息下求逆困难、在知道陷门信息下求逆容易的函数。

用于构造双钥密码的单向函数

  1. 多项式求根
    有限域GF§上的多项式 y = f ( x ) = ( x n + a n − 1 x n − 1 + . . . + a 1 x + a 0 ) m o d p y=f(x)=(x^n+a_{n-1}x^{n-1}+...+a_1x+a_0)mod \ p y=f(x)=(xn+an1xn1+...+a1x+a0)mod p,当给定a,x,p后,很容易求出f(x),但已知a,y,p,想求x非常困难,n,p很大时几乎无法求解。

  2. 离散对数DL
    p是大素数,a是{0,1,2…,p-1}中与p互素的数。
    已知p,a,x,求f(x)= a x m o d p a^xmod\ p axmod p很容易,但已知p,a,f(x),求x(离散对数)很困难,计算时间是指数级

  3. 大整数分解FAC
    已知大素数p,q,求n=pq只需一次乘法,但已知n求pq非常困难,已知算法有:
    试除法、二次筛、数域筛、椭圆曲线。
    给定n求pq的问题称为rsa问题。求n=pq分解的问题与以下几个问题等价:
    1)给定m,c,n,求d使得 c d = m m o d n c^d=m\ mod\ n cd=m mod n
    2)给定k,c,n,求m使得 m k = c m o d n m^k=c \ mod\ n mk=c mod n
    3)给定x,m,求是否存在y使得 x = y 2 m o d m x=y^2\ mod\ m x=y2 mod m(二次剩余问题)

  4. 背包问题

  5. 菲-赫尔曼问题 DHP
    给定素数p,可构造一乘群 Z p ∗ = { 1 , 2 , . . . p − 1 } Z^*_p=\{1,2,...p-1\} Zp={1,2,...p1},令a为Z的生成元,若已知 a a , a b a^a,a^b aa,ab,求 a a b a^{ab} aab

  6. 二次剩余问题QR
    给定奇合数n和整数a,决定a是否为mod n的平方剩余

  7. 模n的平方问题 SQROOT

RSA算法

安全性依赖于大整数分解的难度
n = p q , φ ( n ) = ( p − 1 ) ( q − 1 ) n=pq,\varphi(n)=(p-1)(q-1) n=pq,φ(n)=(p1)(q1)为欧拉函数
公钥为e,满足 ( e , φ ( n ) ) = 1 (e,\varphi(n))=1 (e,φ(n))=1,私钥为d, d = e − 1 m o d φ ( n ) d=e^{-1}mod\ \varphi(n) d=e1mod φ(n)
加密:m->c= m e m o d n m^emod\ n memod n
解密:c->m= c d m o d n c^dmod\ n cdmod n

也就是找三个大素数p,q,e,求出 d = e − 1 m o d φ ( n ) d=e^{-1}mod \varphi(n) d=e1modφ(n),求逆的方法是扩展欧几里得算法。
公钥是n,e,密钥是d,公钥可公开,密钥不可公开, φ ( n ) , p , q \varphi(n),p,q φ(n),p,q都应该销毁。

用途

加密:A->用B的公钥加密->密文->用B的私钥解密->B,常用于交换对称加密算法的密钥,因为加密解密速度较慢。
数字签名:A->用A的私钥加密->签名->用A的公钥解密->B 得以验证
在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/785207.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

鸿蒙(HarmonyOS)ArkTs语言基础教程开发准备

本文档适用于HarmonyOS应用开发的初学者。通过构建一个简单的具有页面跳转/返回功能的应用(如下图所示),快速了解工程目录的主要文件,熟悉HarmonyOS应用开发流程。 在开始之前,您需要了解有关HarmonyOS应用的一些基本概…

誉天华为认证存储HCIE课程怎么样

HCIA-Storage 课程介绍课程适合转行想进入IT行业者、零基础学员、IT从业人员、存储爱好者等 实验环境全真机,练习时间自由,7*24开机,可以随时通过远程连接进行试验课程内容 存储发展历史 存储硬件介绍 硬盘接口介绍 RAID技术 RAID2.…

解码视频流在opengl中的贴图投影计算

解码视频流在opengl中的贴图投影计算 修改顶点着色器cpp 文件放大缩小 我们把视频当成纹理,首先要确定贴入的坐标,原始坐标如下所示 static float vertices[] {// ---- 位置 ---- ---- 颜色 ---- - 纹理坐标 -1.0f, 1.0f, 0.0f, 1.0f, 0.0f, 0.0f…

表单全选反选(前端)

1.Html和JavaScript <table><tr><th class"allCheck"><input type"checkbox" name"" id"checkAll"> <span class"all">全选</span></th><th>商品</th><th>商…

【成功案例】间隔数月双团伙先后利用某ERP0day实施入侵和勒索的解密恢复项目

1.背景 在2024年3月23日&#xff0c;我们的Solar应急响应团队&#xff08;以下简称Solar团队&#xff09;应某公司之邀&#xff0c;介入处理了一起财务系统服务器遭受黑客攻击的事件。该事件导致服务器上大量文件被加密。我们的团队迅速获取了一个被加密的文件&#xff0c;并立…

深度剖析:计算机集群在大数据体系中的关键角色和技术要点

什么是计算机集群&#xff1f; 计算机集群是一组相互连接的计算机&#xff08;服务器&#xff09;&#xff0c;它们协同工作以完成共同的任务。集群中的每个计算机节点都可以独立运行&#xff0c;但它们通过网络连接在一起&#xff0c;以实现更高的可靠性、性能和可扩展性。 典…

多图详细教你注册Google(Gmail)新账号,常见问题和注意事项

对于做外贸&#xff0c;或者需要和外国客户、朋友沟通的小伙伴来说&#xff0c;一个Google账号&#xff08;也就是Gmail账号&#xff0c;下述统一用Google账号来表述&#xff09;是非常必要的&#xff0c;一方面是通过Gmail邮箱收发邮件、沟通往来&#xff0c;另一个方面是很多…

3.29 文章翻译RO——Robust scheduling of building energy system under uncertainty

highlight 我们建立了一个带有冷却器和冰热能储存的建筑能源系统模型。 提出了一种两阶段鲁棒策略来调度系统运行。 具有适当参数的鲁棒策略优于确定性方法。 鲁棒策略和MPC方法的性能相似。 本文提出了一种鲁棒调度策略&#xff0c;用于在预测不确定的情况下管理具有太阳能发电…

[计算机毕业设计]基于SSM的宠物管理系统-介绍及文章指导

&#x1f389;**欢迎来到琛哥的技术世界&#xff01;**&#x1f389; &#x1f4d8; 博主小档案&#xff1a; 琛哥&#xff0c;一名来自世界500强的资深程序猿&#xff0c;毕业于国内知名985高校。 &#x1f527; 技术专长&#xff1a; 琛哥在深度学习任务中展现出卓越的能力&a…

【Git项目部署到本地仓库】

1. 下载安装Git 根据您的操作系统&#xff0c;访问Git的官方网站&#xff1a;https://git-scm.com/download/win 具体安装教程请访问其他博客&#xff0c;例如&#xff1a;http://t.csdnimg.cn/I28VO 安装完成后&#xff0c;您可以通过在winR键输入cmd打开命令行输入 git -…

服务器设置了端口映射之后外网还是访问不了服务器

目录 排查思路参考&#xff1a; 1、确认服务是否在运行 2、确认端口映射设置是否正确 3、使用防火墙测试到服务器的连通性 4、检查服务内部的配置 5、解决办法 6、学习小分享 我们在一个完整的网络数据存储服务系统设备中都会存有业务服务器、防火墙、交换机、路由器&a…

实现一个Google身份验证代替短信验证

最近才知道公司还在做国外的业务&#xff0c;要实现一个登陆辅助验证系统。咱们国内是用手机短信做验证&#xff0c;当然 这个google身份验证只是一个辅助验证登陆方式。看一下演示 看到了嘛。 手机下载一个谷歌身份验证器就可以 。 谷歌身份验证器&#xff0c;我本身是一个基…

[springboot源码探索]返回值处理

[springboot源码探索]返回值处理 开始处理返回值 public class ServletInvocableHandlerMethod extends InvocableHandlerMethod {// ...// 返回值处理器组(组合模式,可以理解为一组返回值处理器)private HandlerMethodReturnValueHandlerComposite returnValueHandlers;publ…

C++11标准 - 声明(auto,decltype,nullptr)

C11标准 - 声明&#xff08;auto&#xff0c;decltype&#xff0c;nullptr&#xff09; 前言1. auto2. decltype3. nullptr 前言 c11提供了多种简化声明的方式&#xff0c;尤其是在使用模板时。 1. auto 在C98中auto是一个存储类型的说明符&#xff0c;表明变量是局部自动存…

ChatGPT实体化了!手机变身ChatGPT实体机器人,只需一个配件,能说话还会做梦,真的牛!

你有没有想过&#xff0c;如果有一天ChatGPT有了身体&#xff0c;跑到你办公桌上成了你的宠物&#xff0c;这是个多么有趣的场景&#xff0c;LOOI就是这样一款把幻想带进现实的产品 不得不说&#xff0c;ChatGPT让具身智能达到了新高度&#xff0c;LOOI便应运而生。 分享几个网…

什么是HTTP? HTTP 和 HTTPS 的区别?

文章目录 一、HTTP二、HTTPS三、区别参考文献 一、HTTP HTTP (HyperText Transfer Protocol)&#xff0c;即超文本运输协议&#xff0c;是实现网络通信的一种规范 在计算机和网络世界有&#xff0c;存在不同的协议&#xff0c;如广播协议、寻址协议、路由协议等等… 而HTTP是…

聊聊低代码产品的应用场景

随着数字化转型的不断深入&#xff0c;企业对于快速开发和迭代软件应用的需求也越来越迫切。而在这样的背景下&#xff0c;低代码产品应运而生&#xff0c;成为了一种热门的技术解决方案。本文将解读低代码产品的定义并探讨其应用场景。 一、低代码产品的定义 低代码产品是一种…

DFS(基础,回溯,剪枝,记忆化)搜索

DFS基础 DFS(深度优先搜索) 基于递归求解问题&#xff0c;而针对搜索的过程 对于问题的介入状态叫初始状态&#xff0c;要求的状态叫目标状态 这里的搜索就是对实时产生的状态进行分析检测&#xff0c;直到得到一个目标状态或符合要求的最佳状态为止。对于实时产生新的状态…

Linux系统Docker如何部署Nextcloud结合内网穿透实现公网访问本地资源?

文章目录 1. 安装Docker2. 使用Docker拉取Nextcloud镜像3. 创建并启动Nextcloud容器4. 本地连接测试5. 公网远程访问本地Nextcloud容器5.1 内网穿透工具安装5.2 创建远程连接公网地址5.3 使用固定公网地址远程访问 本文主要介绍如何在Linux Ubuntu系统使用Docker快速部署Nextcl…

Html提高——视频标签音频标签及其相关属性

HTML5 在不使用插件的情况下&#xff0c;也可以原生的支持音视频格式文件的播放&#xff0c;当然&#xff0c;支持的格式是有限的。 1、video标签 1.1、video标签的语法 <video src"文件地址" controls"controls"></video> video标签的内部…