密码学复习整理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机密码学》复习范围

第1章引言

信息安全属性

保密性,完整性,可用性,真实性,实时性,不可否认性。

1.什么是被动攻击和主动攻击,各有几种类型?分别是对信息系统的什么性质进行的攻击?

1.被动攻击

被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。

➢被动攻击又分为两类,一类是获取消息的内容第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。

被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。

2.主动攻击

这种攻击包括对数据流的某些篡改或产生某些假的数据流。主动攻击又可分为以下三个子类:

①中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。

②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。

③伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。

➢抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。

2. 恶意程序的分类:是否需要主程序、能否自我复制?

➢恶意软件指病毒、蠕虫等恶意程序,可分为两类,一类可自我复制:蠕虫,病毒

➢不可复制的:特洛伊木马,逻辑炸弹,陷门

3.安全业务分为哪5种?各有什么含义?

保密业务,认证业务,不可否认业务,访问控制

4. 信息安全的基本模型?信息系统的保护模型?

信息安全的基本模型:

➢通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道:

➢首先在网络中定义从发送方到接收方的一个路由,然后在该路由上共同执行通信协议。

➢如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。安全传输技术有以下两个基本成分:① 消息的安全传输,包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身份。

➢② 通信双方共享的某些秘密信息,如加密密钥。

➢为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。

➢安全的网络通信必须考虑以下4个方面:

➢①加密算法。

➢②用于加密算法的秘密信息。

➢③秘密信息的分布和共享。

➢④使用加密算法和秘密信息以获得安全服务所需的协议。

信息系统的保护模型:

对付未授权访问的安全机制可分为两道防线:

➢第一道称为守卫者,它包括基于通行字的登录程序和屏蔽逻辑程序,分别用于拒绝非授权用户的访问、检测和拒绝病毒;采用技术如基于口令的验证方式。由于该方式容易被攻破,目前开始采用基于数字证书的验证方式。

➢第二道防线由一些内部控制部件构成,用于管理系统内部的各项操作和分析所存有的信息,以检查是否有未授权的入侵者。如将合法用户划分为不同的用户组,不同用户组被赋予不同的权限以访问主机的目录、文件等资源

5.密码体制从原理上可分为哪两大类,各自的含义?

➢单钥体制(One-key system):加密密钥和解密密钥相同。分类:

➢流密码(Stream cipher):明文逐位加密

➢分组密码(Block cipher):明文逐组加密

➢单钥体制不仅可用于数据加密,也可用于消息的认证。

➢采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。

➢根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。

•双钥体制(Two-key system):加密密钥和解密密钥不同。加密和解密能力分开

•可以实现多个用户加密的消息只能由一个用户解读(用于公共网络中实现保密通信)

•只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签字)。

•无需事先分配密钥。

6.单钥体制对明文消息的加密的两种方式?

➢单钥体制(One-key system):加密密钥和解密密钥相同。分类:

➢流密码(Stream cipher):明文逐位加密

➢分组密码(Block cipher):明文逐组加密

7. 对密码系统的攻击的4种类型?

第2章流密码

1. 有限状态自动机的基本原理?

2. LFSR输出序列和周期的计算

3.m序列密码的破译

4.J-K触发器和基本钟控序列生成器输出序列和周期的计算

第3章分组密码体制

1.Des加密算法的过程

2.分组密码的4种运行模式

➢ 1 电码本(ECB)模式:ECB(electronic codebook)模式是最简单的运行模式,它一次对一个64比特长的明文分组加密,而且每次的加密密钥都相同,如图3.10所示。

➢当密钥取定时,对明文的每一个分组,都有一个惟一的密文与之对应。

➢因此形象地说,可以认为有一个非常大的电码本,对任意一个可能的明文分组,电码本中都有一项对应于它的密文。ECB在用于短数据(如加密密钥)时非常理想,因此如果需要安全地传递DES密钥,ECB是最合适的模式。

➢ECB的最大特性是同一明文分组在消息中重复出现的话,产生的密文分组也相同。

相关文档
最新文档