密码学复习提纲
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章引言
1.信息安全面临的威胁,被动攻击与主动攻击,入侵者和病毒✓
2.5种安全业务✓
3.信息安全模型(图1-3),信息安全的两个基本成分,安全通信网络的4个方面✓
4.信息系统的保护模型,两道防线✓
5.信息安全的3个层次:系统安全,数据安全,内容安全✓
6.保密通信系统模型,密码分析,密码分析学✓
7.保密通信系统应该满足的要求✓
8.密码体制分类:单钥体制,双钥体制,流密码,分组密码✓
9.对密码系统的4种攻击类型✓
10.单表代换密码✓
11.多表代换密码✓
12.课后习题:1,2,3✓
第二章流密码
1.同步流密码,自同步流密码,同步流密码的加密器构成✓
2.有限自动状态机✓
3.密钥流产生器的结构p15✓
4.线性反馈寄存器,反馈函数,M序列
5.特征多项式,生成函数,特征多项式的阶,不可约多项式,本原多项式
6.定理2-1到2-6
7.M序列的伪随机性,定理2-7
8.Geffe序列生成器✓
9.JK触发器✓
10.Pless生成器✓
11.钟控序列生成器✓
12.课后习题:1,3,4,8,9✓,
第三章分组密码体制
1.分组密码设计应该满足的要求✓,
2.代换,扩散,混淆✓,
3.Feistel密码结构✓
4.DES, 二重DES, 三重DES✓
5.分组密码的运行模式:ECB, CBC, CFB, OFB, (图3-10到图3-13)✓
6.AES算法✓
第四章公钥密码
1.密码学常用的数学知识(密码学学习用到的部分一定要掌握)✓
2.公钥密码体制原理(图4-1到4-3)✓
3.公钥密码算法应满足的要求,陷门单向函数✓
4.RSA算法✓
5.背包密码体制✓
6.Rabin密码体制✓
7.椭圆曲线密码体制✓
8.课后习题:3,4,5,6,7,8,10,13,14,15,17,18,19,20✓
第5章密钥分配与密钥管理
1.密钥分配的基本方法p135
2. 密钥的分层控制
3. 会话密钥的有效期
4. 无中心的密钥控制
5. 密钥的控制使用:密钥标签,控制矢量
6.公钥的分配方法:公开发布、公用目录表、公钥管理机构、公钥证书
7. 用公钥加密分配单钥密码体制的密钥(图5-6,图5-7)
8. Diffie-Hellman密钥交换
9. 随机数的随机性和不可预测性
10. 线性同余算法,整周期
11. 伪随机数产生器,幂形式:RSA生成器,平方生成器,离散指数形式
12. 基于密码算法的伪随机数产生器:循环加密,DES的OFB模式, ANSI X9.17的伪随机数产生器
13. 随机比特产生器:BBS产生器,Rabin产生器, 离散指数产生器
14. Shamir门限方案
15.基于中国剩余定理的门限方案
16. 课后习题:3,4,5,6
第6章消息认证和哈希函数
1. 消息认证码
2. MAC的基本使用方式
3.产生MAC的函数应该满足的要求p158
4.数据认证算法
5.哈希函数,认证符,消息摘要
6.哈希函数的基本使用方式图6-4
7.哈希函数应满足的性质
8.迭代型哈希函数的一般结构
9.MD5算法
10.SHA算法
11.HMAC算法
第7章数字签名和认证协议
1. 数字签名应具有的性质
2. 数字签名应满足的要求
3. 数字签名的产生方式:由加密算法产生的数字签名,由签名算法产生的数字签名
4. 数字签名的执行方式:直接方式,仲裁方式
5. DSS, DSA
6.离散对数签名体制:DSA, ElGamal, Schnorr, Neberg-Rueppel, Okamoto
7. 基于大数分解问题的数字签名体制:Fiat-Shamir, Guillo-Quisquater
8. 相互认证,单向认证
9.保证消息实时性常用的方法:时间戳询问-应答
10.课后习题:1,2
第8章密码协议
1. 密码协议的概念
2. 智力扑克
3. 掷硬币协议:平方根,单向函数,二次剩余
4. 数字承诺:二次剩余,Perdersen
5. 不经意传输:基于大数分解,基于离散对数,多对一,大数分解的多对一
第10章网络加密与认证
1.网络加密的基本方式:链路加密,端端加密
2.端端加密的逻辑位置
3.Kerberos V4流程
4.Kerberos区域,两区域的Kerberos服务
5.X.509公钥证书的格式
6.证书的获取,CA的层次结构,证书链
7.证书吊销列表CRL
8.X.509的三种认证过程
9.PGP的5种业务