应用密码学期末考试复习大纲
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
应用密码学复习大纲
第一章古典密码
1.1 密码学的五元组(明文,密文,密钥,加密算法,解密算法)(P15) 1.2 密码体制(P21)
完成加密和解密的算法。
通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。
密码体制必须易于使用,特别是应当可以在微型计算机使用。
密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。
可证明安全性无条件安全性(p18)
1.3 代替密码体制:(单表代替密码多表代替密码)p31
就是明文中的每一个字符被替换成密文中的另一个字符。
接收者对密文做反响替换就可以恢复出明文。
(在这里具体的代替方案称为密钥)
1.3.1 单表代替密码P31:明文的相同字符用相应的一个密文字符代替。
(移位密码,乘数密码,仿射密码,多项式密码,密钥短语密码)
单表代替密码的特点:
▲密钥空间K很大,|K|=26!=4×1026 ,破译者穷举搜索计算不可行,1微秒试一个密钥,遍历全部密钥需要1013 年。
▲移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间。
密钥π不便记忆。
▲针对一般替换密码密钥π不便记忆的问题,又衍生出了各种形式单表替代密码。
单表代替密码的弱点:P32
▲密钥量很小,不能抵抗穷尽搜索攻击
▲没有将明文字母出现的概率掩藏起来,很容易受到频率分析的攻击
▲不具备雪崩效应▲加解密数学表达式简单
1.3.2 多表代替密码P34:是以一系列(两个以上)代换表依次对明文消息的字母进行代换的方法。
(维吉尼亚Vigenere密码,Hill密码,Playfair密码)
多表代替密码的特点:使用了两个或两个以上的替代表。
Vegenere密码算法P38(计算类)15分
第二章对称密码体制
2.1 对称密码体制(分组密码,序列密码)的概念
对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。
拥有加密能力就意味着拥有解密能力,反之亦然。
对称密码体制保密强度高,但开放性差,它要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而双方用户通信所用的密钥也必须妥善保管。
2.2 分组密码 P63
2.2.1 分组密码的设计原理:
分组密码是将明文消息编码表示的数字(简称明文数字)序列,划分成长度为n 的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。
两种基本的设计方法:扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂;混乱(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂。
2.2.2 分组密码的五种操作模式:P70 电子密码本ECB 密码分组连接CBC 计数器CRT 密码反馈CFB 输出反馈OFB
2.2.3 DES算法
1)用伪代码给出加密/解密算法
2)DES解密为什么还可以还原到明文
2.2.4 字节的加法和乘法p89
2.3 序列密码(即密码流,按位或字节处理)P218
1)基本加解密算法(基于LFSR的序列密码,基于RC4的序列密码)P223-226
2) 设计序列密码最主要的工作(见上---------密钥流的设计)
3)序列密码与分组密码的对比P221
第三章非对称密码体制
3.1 公钥密码体制的基本概念
3.2 为什么需要非对称密码体制P108(非对称密码体制的提出)3.3 非对称密码体制的基本应用
▲加密/解密
▲数字签名
▲会话密钥交换
3.4 单向陷门函数P110
3.5 三个困难问题(RSA---P114 ElGamal---P137 ECC--120)
大整数------RAS算法
离散对数---ElGamal密码体制(加/解密算法特点)
椭圆曲线密码体制---ECC P120
第四章HASH函数
4.1 HASH函数的概念P147
HASH函数也叫哈希函数,散列函数。
它是一种单向密码体制,即它是一个从明文到密文的不可映射,只有加密过程不能解密。
同时,HASH函数可以任意长度的输入经过变换以后得到固定长度的输出。
HASH的这种单向特征和输出数据的长度固定的特征使得它可以生成消息或其它数据块的“数字指纹”(也称消息摘要,或散列值),因此在数字完整性认证,数字签名等领域有广泛应用。
几种常用的HASH算法:MD5 SHA-1 RIPEMD-160 HMAC
HASH的逻辑关系:(伪码写HASH函数)P148
H0=IV
H i=f(H i-1,M i)(i=1,2,…t)
H(m)=g(H t)
4.2 HASH函数的3种应用:P150
▲数字签名
▲生成程序或文档的“数字指纹”
▲用于安全存储口令
4.3 SHA-1 散列算法用伪代码给出P161
SHA-1 算法的伪代码:
(Initialize variables:)
a = h0 = 0x
b = h1 = 0xEFCDAB89
c = h2 = 0x98BADCFE
d = h3 = 0x。