密码学知识要点复习

合集下载

密码学要点总结

密码学要点总结
(2)Diffie-Hellman秘钥预分发
(3)秘钥分配方案假定TA与每个网络用户共享一个秘密秘钥
①Needham-Schroeder会话秘钥方案
Needham-Schroeder方案的已知会话秘钥攻击:
②Kerberos密钥分发方案
NS方案存在Denning-Sacco攻击,但Kerberos方案通过检查时间和有效期来限定了实施Denning-Sacco攻击的时间周期
第二章香农理论
5.密码体制安全性准则
计算安全性(Computational security)
可证明安全(Provable Security)
无条件安全(unconditional security)
第三章分组密码
6.SPN网络概念文字描述加密过程计算:
SPN网络是指在迭代加密过程中使用了代换和置换的加密网络。
注意gcd(b, (n))=1 ,否则b的逆不存在
21.(1)RSA正确性的证明
① ,由于 ,所以有
② n/ ,
综上,可证RSA是正确的
(2)对RSA的攻击
(1)分解n
一般推荐p,q取512比特的素数,n就是1024比特的模数,分解超过了现有因子算法的能力
(2)计算 (n),但不比因式分解n容易
n = pq , (n)= (p-1)(q-1)
27.RSA签名认证方案
K={(n,p,q,a,b): n = pq, p,q为素数ab (mod )}
(n,b)为公钥,(p,q,a)为私钥
定义
以及 ,其中x,y
验证算法使用RSA的加密规则
伪造签名:
(1)选择y← ,并计算 ,则y是x的有效签名(唯秘钥攻击的存在性造)
(2)已知合法消息签名对(x1,y1),(x2,y2),可以构造x1x2的签名为y1y2(已知消息攻击的存在性伪造)

密码学复习要点

密码学复习要点

密码学复习要点第一章引言密码学的基本概念:1.什么是密码体制?(五大部分)2.根据密码分析者所拥有的资源来看,对密码体制的攻击通常有哪几种方式?其攻击强弱程度排序。

(四种方式)。

3.密码体制的安全性的几个不同概念?4.什么是公钥(非对称)密码体制?什么是(对称)私钥密码体制?第二章古典密码1.欧几里得算法求公因子及求逆的过程。

2.单表代替密码(仿射密码)的加解密流程。

第三章Shannon 理论1.熵的定义。

(熵,条件熵,联合熵)2.贝叶斯公式。

3.密码体制中各部分熵的计算。

例3.1第四章分组密码1.Shannon提出的分组密码设计的两种基本方法。

(扩散和混乱)2.分组密码的两种基本结构:Feistel网络和SP网络.3.DES和AES分组密码算法的基本结构。

(主要参数,圈变换主要组成部件)4.分组密码的工作模式。

第五章公钥密码1.欧拉定理,费马定理,利用欧拉定理或费马定理进行快速模幂运算。

例5.4 例5.72.RSA公钥密码体制的详细加解密流程及解密正确性证明。

3.ElGamal公钥加密体制的详细加解密流程。

4.椭圆曲线上点的计算(P+Q和2P)注意是有限域上的点。

第六章序列密码与移位寄存器1.线性反馈移位寄存器的反馈函数、递推关系、联系多项式的定义。

2.给定联系多项式和初态,求输出序列及其周期。

3.求线性反馈移位寄存器序列的线性综合解。

(B-M算法)第七章数字签名1.RSA数字签名算法及其签名有效性证明。

(参考加密体制的证明)2.ElGamal数字签名算法。

第八章Hash函数1.Hash函数的抗强碰撞性(弱无碰撞性)和抗强碰撞性(强无碰撞性)2.MD5和SHA-1的一些基本结构和重要参数:消息摘要长度,消息填充格式。

第九章密码协议1.密码协议的基本概念和特点。

2.几种密码协议的基本用途和设计思想。

会进行简单的协议分析。

3.DH密钥交换协议及中间人攻击。

密码学复习整理

密码学复习整理

《计算机密码学》复习范围第1章引言信息安全属性保密性,完整性,可用性,真实性,实时性,不可否认性。

1.什么是被动攻击和主动攻击,各有几种类型?分别是对信息系统的什么性质进行的攻击?1.被动攻击被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。

➢被动攻击又分为两类,一类是获取消息的内容第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。

被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。

2.主动攻击这种攻击包括对数据流的某些篡改或产生某些假的数据流。

主动攻击又可分为以下三个子类:①中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。

②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。

③伪造:是对系统的真实性进行攻击。

如在网络中插入伪造的消息或在文件中插入伪造的记录。

➢抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。

2. 恶意程序的分类:是否需要主程序、能否自我复制?➢恶意软件指病毒、蠕虫等恶意程序,可分为两类,一类可自我复制:蠕虫,病毒➢不可复制的:特洛伊木马,逻辑炸弹,陷门3.安全业务分为哪5种?各有什么含义?保密业务,认证业务,不可否认业务,访问控制4. 信息安全的基本模型?信息系统的保护模型?信息安全的基本模型:➢通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道:➢首先在网络中定义从发送方到接收方的一个路由,然后在该路由上共同执行通信协议。

➢如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。

安全传输技术有以下两个基本成分:① 消息的安全传输,包括对消息的加密和认证。

密码学知识点总结----考试复习专用

密码学知识点总结----考试复习专用

1 密码学分类2 攻击分类3 安全业务4 算法输入输出位数5 密钥分配管理6 密钥分配7 公钥分配8 三重DES9 杂凑的要求10 欧几里得11 本原根12勒让德符号13数字签名的执行方式14强单向杂凑15模运算性质16 同余式17 DES18 AES19 RSA20 MD521费尔马定理22 欧拉定理23 中国剩余定理24 四种工作模式1 密码学分类单钥体制双钥体制2 攻击分类唯密文攻击已知明文攻击选择明文攻击选择密文攻击3 安全业务认证业务保密业务完整性业务不可否认业务访问控制4 算法输入输出位数DES 64比特明文56比特密钥输出64比特密文AES 128 192 256 比特RSA 输入664比特MD5 输入512比特分组128比特输出5 密钥分配管理两个用户A和B获得共享密钥的方法包括:①密钥由A选取并通过物理手段发送给B。

②密钥由第三方选取并通过物理手段发送给A和B。

③如果A.B事先已有一密钥, 则其中一方选取新密钥后, 用已有的密钥加密新密钥并发送给另一方。

④如果A和B与第三方C分别有一保密信道, 则C为A、B选取密钥后, 分别在两个保密信道上发送给A、B6 密钥分配①A向KDC发出会话密钥请求②KDC为A的请求发出应答。

A存储会话密钥, 并向B转发EKB[KS‖IDA]。

④B用会话密钥KS加密另一个一次性随机数N2, 并将加密结果发送给A。

⑤A以f(N2)作为对B的应答, 其中f是对N2进行某种变换(例如加1)的函数, 并将应答用会话密钥加密后发送给B。

7 公钥分配①用户A向公钥管理机构发送一个带时戳的消息, 消息中有获取用户B的当前公钥的请求。

②管理机构对A的请求作出应答, 应答由一个消息表示, 该消息由管理机构用自己的秘密钥SKAU加密, 因此A能用管理机构的公开钥解密, 并使A相信这个消息的确是来源于管理机构。

③A用B的公开钥对一个消息加密后发往B, 这个消息有两个数据项: 一是A的身份IDA, 二是一个一次性随机数N1, 用于惟一地标识这次业务。

密码学知识要点

密码学知识要点

密码学知识要点
57.web面临的安全威胁? 58.SSL协议的关键是要解决什么问题? 59.SSL协议的体系结构? 60.SSL握手协议流程? 61.SSL连接与会话的关系? 62.SSL协议存在的问题? 63.网络安全的模型?
密码学知识要点
64.ElGamal体制?(基于离散对数难题 的;基于ECC的。并会计算) 65.随机数序列?(会计算并求其周期) 66.流密码? 67.RSA加解密?(原理,并会计算) 68.ECC?(实现D-H密钥交换协议;实 现加解密。以及涉及的相关计算)
密码学知识要点
49.构成X.509证书的关键要素? 50.公钥证书的用途,及其密钥对的备份存档 考虑? 51.如何进行证书的的拆封? 52.CRL的作用? 53.PKI基本组成部分?(CA核心) 54.PKI提供的安全服务? 55.安全电子邮件PGP?(提供的安全服务, 以及其实现原理,收发双方所做的工作;体现 的混合密码体制) 56.PGP中私钥的存储与使用?
密码学知识要点
25.密钥分价标准? 28消息认证码? 29.数字签名? 30.消息认证? 31.RSA算法和ECC算法的安全基础? 32.公钥密码与对称密码的比较?
密码学知识要点
33.使用混合密码系统的优势? 34.单向陷门函数? 35.算法的复杂性? 36.实现D-H密钥交换协议?(基于离散对数的; 基于ECC的。并且会计算) 37.ECC和RSA的安全强度? 38.网络通信环境下面临的安全威胁? 39.hash函数的用途? 40.强抗碰撞性和弱抗碰撞性?
密码学知识要点
9.密码体制的分类? 10.计算上安全的准则? 11.分组密码的工作模式? 12.Feistle密码的理论基础? 13.雪崩效应? 14.DES的强度? 15.分组密码的设计原理? 16.中间相遇攻击法?

现代密码学知识点整理:

现代密码学知识点整理:

第一章 基本概念1. 密钥体制组成部分:明文空间,密文空间,密钥空间,加密算法,解密算法 2、一个好密钥体制至少应满足的两个条件:(1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易; (2)在不知解密密钥的情况下,不可能由密文c 推知明文 3、密码分析者攻击密码体制的主要方法: (1)穷举攻击 (解决方法:增大密钥量)(2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样) (3)解密变换攻击(解决方法:选用足够复杂的加密算法) 4、四种常见攻击(1)唯密文攻击:仅知道一些密文(2)已知明文攻击:知道一些密文和相应的明文(3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文 (4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文【注:①以上攻击都建立在已知算法的基础之上;②以上攻击器攻击强度依次增加;③密码体制的安全性取决于选用的密钥的安全性】第二章 古典密码(一)单表古典密码1、定义:明文字母对应的密文字母在密文中保持不变2、基本加密运算设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{*=∈=-=q k Z k Z q Z q q q(1)加法密码 ①加密算法:κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k m od )()(+== ②密钥量:q (2)乘法密码 ①加密算法:κκ∈∈===k X m Z Z Y X q q ;,;*对任意,密文为:q km m E c k m od )(== ②解密算法:q c k c D m k mod )(1-==③密钥量:)(q ϕ (3)仿射密码 ①加密算法:κκ∈=∈∈∈===),(;},,|),{(;21*2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文q m k k m E c k m od )()(21+==②解密算法:q k c k c D m k mod )()(112-==-③密钥量:)(q q ϕ (4)置换密码 ①加密算法:κσκ∈=∈==k X m Z Z Y X q q ;,;对任意上的全体置换的集合为,密文)()(m m E c k σ==②密钥量:!q③仿射密码是置换密码的特例 3.几种典型的单表古典密码体制 (1)Caeser 体制:密钥k=3 (2)标准字头密码体制: 4.单表古典密码的统计分析(二)多表古典密码1.定义:明文中不同位置的同一明文字母在密文中对应的密文字母不同2.基本加密运算 (1)简单加法密码 ①加密算法:κκ∈=∈====),...,(,),...,(,,11n n n nq n q n n k k k X m m m Z Z Y X 对任意设,密文:),...,()(11n n k k m k m m E c ++==②密钥量:nq (2)简单乘法密码 ①密钥量:n q )(ϕ 1.简单仿射密码①密钥量:n n q q )(ϕ2.简单置换密码 ①密钥量:nq )!( (3)换位密码 ①密钥量:!n(4)广义置换密码①密钥量:)!(nq(5)广义仿射密码 ①密钥量:n n r q3.几种典型的多表古典密码体制 (1)Playfair 体制: ①密钥为一个5X5的矩阵②加密步骤:a.在适当位置闯入一些特定字母,譬如q,使得明文字母串的长度为偶数,并且将明文字母串按两个字母一组进行分组,每组中的两个字母不同。

现代密码学知识点整理:要点

现代密码学知识点整理:要点

第一章基本概念1.密钥体制组成部分:明文空间,密文空间,密钥空间,加密算法,解密算法2、一个好密钥体制至少应满足的两个条件:(1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易;(2)在不知解密密钥的情况下,不可能由密文c 推知明文3、密码分析者攻击密码体制的主要方法:(1)穷举攻击(解决方法:增大密钥量)(2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样)(3)解密变换攻击(解决方法:选用足够复杂的加密算法)4、四种常见攻击(1)唯密文攻击:仅知道一些密文(2)已知明文攻击:知道一些密文和相应的明文(3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文(4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文【注:以上攻击都建立在已知算法的基础之上;以上攻击器攻击强度依次增加;密码体制的安全性取决于选用的密钥的安全性】第二章古典密码(一)单表古典密码1、定义:明文字母对应的密文字母在密文中保持不变2、基本加密运算设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{*q k Z kZ q Z q qq(1)加法密码加密算法:kX m Z Z YX q q ;,;对任意,密文为:qk m m E c k mod )()(密钥量:q (2)乘法密码加密算法:kX m Z Z YX qq ;,;*对任意,密文为:qkm m E ck mod )(解密算法:qc k c D mk mod )(1密钥量:)(q (3)仿射密码加密算法:),(;},,|),{(;21*2121k k kX mZ k Z k k k Z YX qq q 对任意;密文qm k k m E ck mod )()(21解密算法:qk c k c D m k mod )()(112密钥量:)(q q (4)置换密码加密算法:kX mZ Z YX q q ;,;对任意上的全体置换的集合为,密文)()(m m E ck 密钥量:!q 仿射密码是置换密码的特例3.几种典型的单表古典密码体制(1)Caeser 体制:密钥k=3 (2)标准字头密码体制:4.单表古典密码的统计分析(1)26个英文字母出现的频率如下:频率约为0.120.06到0.09之间约为0.04约0.015到0.028之间小于0.01 字母et,a,o,i.n,s,h,rd,lc,u,m,w,f,g ,y,p,b v,k,j,x,q,z【注:出现频率最高的双字母:th ;出现频率最高的三字母:the 】(二)多表古典密码1.定义:明文中不同位置的同一明文字母在密文中对应的密文字母不同2.基本加密运算(1)简单加法密码加密算法:),...,(,),...,(,,11n nn n qn qnnk k kX m m mZ Z YX对任意设,密文:),...,()(11n nk k m k m m E c密钥量:nq(2)简单乘法密码密钥量:nq)(1.简单仿射密码密钥量:nnq q)(2.简单置换密码密钥量:nq )!((3)换位密码密钥量:!n (4)广义置换密码密钥量:)!(nq (5)广义仿射密码密钥量:nnr q 3.几种典型的多表古典密码体制(1)Playfair体制:密钥为一个5X5的矩阵加密步骤: a.在适当位置闯入一些特定字母,譬如q,使得明文字母串的长度为偶数,并且将明文字母串按两个字母一组进行分组,每组中的两个字母不同。

密码学知识点总结csdn

密码学知识点总结csdn

密码学知识点总结csdn1. 密码学基础密码学基础包括对称加密、非对称加密、哈希函数、消息认证码等概念的介绍。

对称加密即加密和解密使用相同的密钥,常用算法有DES、AES、RC4等;非对称加密则分为公钥加密和私钥解密,常用算法有RSA、ECC等;哈希函数则是将任意长度的消息压缩为固定长度的摘要信息,常用算法有MD5、SHA-1、SHA-256等;消息认证码是在消息传输中保障数据完整性的重要手段,主要分为基于对称加密的MAC和基于非对称加密的数字签名。

2. 随机数生成密码学安全性的基础在于随机数的生成,常用的随机数生成算法有伪随机数生成器(PRNG)和真随机数生成器(TRNG)。

PRNG是通过确定性算法生成随机数,安全性依靠其内部逻辑结构;TRNG则是依靠物理过程生成随机数,如放射性衰变、指纹图像等,安全性更高。

密码学攻击主要分为三类:密码分析攻击、椭圆曲线攻击和量子攻击。

密码分析攻击是通过推测、猜测等方法攻破密码;椭圆曲线攻击是因为非对称加密算法中的基于椭圆曲线离散对数问题存在可解性,从而破解密码;量子攻击则是通过量子计算机的强大计算能力破解传统密码学算法。

4. 密码学综合应用密码学在实际应用中广泛应用于电子邮件加密、数字证书、数字签名、数字支付、VPN安全通信等领域。

其中,AES算法被广泛应用于SSL/TLS等加密通信协议中;RSA算法则是数字证书和电子邮件加密中最常用的算法;数字签名则应用于身份认证、电子合同、电子票据等领域;数字支付则依赖于密码学原理来保证支付的安全性。

5. 密码学的未来发展当前,密码学面临着来自量子计算机的挑战,需要进一步开发抗量子攻击的加密算法。

同时,在移动互联网、物联网等领域中,新的安全需求也对密码学技术提出了挑战。

未来发展的重点可能包括量子密码学研究、密码学与人工智能技术的结合等方面。

总之,密码学是信息安全的重要组成部分,掌握相关知识点将有助于提高信息安全意识和防范风险能力。

密码学知识点总结

密码学知识点总结

密码学知识点总结密码学的发展可以追溯到古代,古希腊和罗马就有使用密码进行通信的记录。

而现代密码学的起源可以追溯到二战期间,当时的盟军和轴心国都使用密码学来保护其通信内容。

随着计算机技术的发展,密码学变得更加重要和复杂,研究和应用领域也日益广泛。

在密码学中,有许多重要的概念和技术,下面我们将简要介绍一些主要的知识点。

1. 对称加密和非对称加密对称加密是指加密和解密使用相同的密钥的加密方式。

例如,最简单的对称加密算法是凯撒密码,使用一个固定的偏移量将字母替换成其他字母来加密。

而非对称加密则使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密。

非对称加密算法有RSA、椭圆曲线加密等。

对称加密的速度通常更快,而非对称加密更安全,因为加密和解密的密钥是分离的。

2. 数字签名数字签名是一种确保信息完整性和真实性的技术,它用于验证信息的发送者是合法的。

数字签名通过使用发送者的私钥对信息进行签名,接收者通过使用发送者的公钥来验证签名的有效性。

数字签名在电子支付、电子合同和网上交易中发挥了重要作用。

3. 哈希函数哈希函数是将任意长度的输入数据转换成固定长度的输出数据的一种函数。

哈希函数具有单向性和抗碰撞的特性,即不能通过哈希值还原出原始数据,且不同的输入数据产生相同的哈希值的可能性极小。

哈希函数在密码学中用于密码存储、数字签名、消息摘要等方面。

4. 加密协议加密协议是一种用于保护通信数据安全的协议。

例如,SSL/TLS协议用于在互联网上安全地传输数据,IPsec协议用于在网络层保护通信数据。

加密协议通常包括密钥交换、加密算法和认证机制。

5. 公钥基础设施(PKI)公钥基础设施是一种用于管理公钥和数字证书的框架。

PKI包括数字证书颁发机构(CA)、注册机构(RA)和证书库。

数字证书是用于验证公钥和身份的一种凭证,它通常包括了公钥、持有者的身份信息和数字签名。

密码学是一门广泛的学科,涉及到数学、计算机科学、信息安全等多个领域。

密码学重要知识点总结

密码学重要知识点总结

密码学重要知识点总结一、密码学的基本概念1.1 密码学的定义密码学是一门研究如何保护信息安全的学科,它主要包括密码算法、密钥管理、密码协议、密码分析和攻击等内容。

密码学通过利用数学、计算机科学和工程学的方法,设计和分析各种密码技术,以确保信息在存储和传输过程中不被未经授权的人所获得。

1.2 密码学的基本原理密码学的基本原理主要包括保密原则、完整性原则和身份认证原则。

保密原则要求信息在传输和存储过程中只能被授权的人所获得,而完整性原则要求信息在传输和存储过程中不被篡改,身份认证原则要求确认信息发送者或接收者的身份。

1.3 密码学的分类根据密码的使用方式,密码学可以分为对称密码和非对称密码两种。

对称密码是指加密和解密使用相同的密钥,而非对称密码是指加密和解密使用不同的密钥。

1.4 密码学的应用密码学广泛应用于电子商务、金融交易、通信、军事、政府和企业等领域。

通过使用密码学技术,可以保护重要信息的安全,确保数据传输和存储的完整性,以及验证用户的身份。

二、密码算法2.1 对称密码对称密码是指加密和解密使用相同的密钥。

对称密码算法主要包括DES、3DES、AES 等,它们在实际应用中通常用于加密数据、保护通信等方面。

对称密码算法的优点是加解密速度快,但密钥管理较为困难。

2.2 非对称密码非对称密码是指加密和解密使用不同的密钥。

非对称密码算法主要包括RSA、DSA、ECC等,它们在实际应用中通常用于数字签名、密钥交换、身份认证等方面。

非对称密码算法的优点是密钥管理较为方便,但加解密速度较慢。

2.3 哈希函数哈希函数是一种能够将任意长度的输入数据映射为固定长度输出数据的函数。

哈希函数主要用于数据完整性验证、密码存储、消息摘要等方面。

常见的哈希函数包括MD5、SHA-1、SHA-256等。

2.4 密码算法的安全性密码算法的安全性主要由它的密钥长度、密钥空间、算法强度和密码破解难度等因素决定。

密码算法的安全性是密码学研究的核心问题,也是密码学工程应用的关键因素。

密码学重要知识总结

密码学重要知识总结

密码学重要知识总结密码学呀,那可老有趣了呢。

一、密码学是啥。

密码学简单说就是研究怎么把信息藏起来,让不该看的人看不到,然后还能让该看的人轻松看到的学问。

就好像我们小时候玩的那种秘密纸条,只有知道密码(比如特定的折叠方式或者写在某个地方的小提示)才能读懂纸条内容一样。

它在咱们生活里到处都有呢。

比如说咱们网上购物,你得输入密码才能付钱吧,这个密码的安全性就是密码学要研究的一部分。

再比如说咱们登录各种社交软件,那登录密码也是密码学的范畴。

要是密码学搞不好,咱们的小秘密可就全被别人知道啦,那可就糟糕透顶了。

二、密码学的历史。

密码学的历史可老长了。

古代的时候就有密码啦。

那时候的人可聪明了呢。

比如说凯撒大帝,他就有自己的密码。

他把字母按照一定的规律进行替换,别人不知道这个规律就看不懂他写的啥。

还有呢,在战争时期,密码更是超级重要。

两边打仗,要是自己这边的情报被对方轻松破解了,那可就输定了。

所以那时候就有很多奇奇怪怪的密码装置,像恩尼格玛机之类的。

那时候的密码专家就像超级英雄一样,绞尽脑汁创造出各种复杂的密码,又要想尽办法去破解敌人的密码。

三、现代密码学。

现代密码学可就更厉害了。

现在有各种各样的加密算法。

对称加密就是其中一种。

啥叫对称加密呢?就是加密和解密用的是同一个密钥。

就好像你有一把锁,你用这把钥匙锁上东西,也用这把钥匙打开。

但是这种方式有个小问题,就是这个钥匙要是被别人偷走了,那可就完蛋了。

所以又有了非对称加密。

非对称加密有公钥和私钥。

公钥可以公开,就像你家门上挂着一个邮箱,别人可以往里面塞东西,但是只有你用你的私钥才能打开邮箱拿到东西。

这种方式就安全多了呢。

四、密码学里的哈希函数。

哈希函数也很有趣哦。

哈希函数就像是一个魔法盒子,你把东西放进去,它就会吐出一个固定长度的东西,这个东西看起来就像是一堆乱码。

而且很神奇的是,哪怕你输入的东西只改变了一点点,那吐出来的结果就会完全不一样。

这个哈希函数在验证数据完整性方面可太有用了。

密码学复习资料

密码学复习资料

密码学复习资料密码学是研究加密算法和解密算法的学科,是保护信息安全的重要技术。

在现代社会中,随着信息技术的迅猛发展,密码学的应用范围也越来越广泛。

从个人的隐私保护到企业的商业机密,密码学都扮演着重要的角色。

因此,掌握密码学的基本原理和常用算法是非常有必要的。

本文将对密码学的历史、基本概念、经典算法等内容进行复习和总结。

首先,回顾密码学的历史。

密码学的起源可以追溯到几千年前的古代,人们通过替换和重排字母的方式对信息进行加密。

古代的密码学可以说是密码学的鼻祖,为现代密码学的发展奠定了基础。

其次,介绍密码学的基本概念。

密码学主要涉及两个核心概念:加密和解密。

加密是将原始的明文信息转化为密文的过程,而解密则是将密文还原为原始的明文。

在密码学中,还有一个重要的概念是密钥,密钥是用于加密和解密的关键,不同的密钥可以产生不同的加密结果。

接下来,重点讲解几种常见的密码学算法。

其中,对称加密算法是最基础也是最常用的一类算法。

对称加密算法采用同一个密钥进行加密和解密,其安全性依赖于密钥的保密性。

常见的对称加密算法有DES、AES等。

另一类算法是非对称加密算法,非对称加密算法使用公钥和私钥进行加密和解密,公钥可以公开,而私钥必须保密。

非对称加密算法的典型代表是RSA算法。

此外,还有哈希函数和消息认证码等算法,它们在密码学中也发挥着重要的作用。

在使用密码学算法时,我们需要考虑算法的安全性。

安全性是一个相对而言的概念,取决于攻击者破解所需的时间和资源。

密码学的安全性分为计算安全性和信息理论安全性两个层面。

计算安全性强调的是算法在计算机上的安全性,而信息理论安全性则强调的是算法在理论上的安全性。

此外,还有一些密码学的应用场景值得关注。

例如,数字签名可以用于验证消息的真实性和完整性;安全协议可以用于保护网络通信的安全;数字证书可以用于实现身份认证等。

在复习密码学时,我们还应注意一些常见的攻击方式,例如密码破解、中间人攻击和重放攻击等。

密码学知识点总结

密码学知识点总结

密码学知识点总结密码学是研究如何保护信息安全的一门学科,它包括了密码学的基本概念、密码算法、密码协议和密码分析等知识点。

以下是密码学的一些知识点总结:1. 密码学的基本概念:- 明文和密文:明文是未经加密的原始信息,密文是经过密码算法加密后的信息。

- 加密和解密:加密是将明文转换为密文的过程,解密是将密文转换为明文的过程。

- 密钥:密钥是用于加密和解密的算法参数。

- 对称加密和非对称加密:对称加密使用相同的密钥加密和解密数据,非对称加密使用不同的密钥。

2. 对称密钥算法:- DES(Data Encryption Standard):数据加密标准,使用56位密钥。

- AES(Advanced Encryption Standard):高级加密标准,使用128、192或256位密钥。

- Rijndael算法:AES算法的前身,支持更多的密钥长度。

3. 非对称密钥算法:- RSA:Rivest, Shamir和Adleman发明的算法,广泛用于密钥交换和数字签名。

- Diffie-Hellman密钥交换:用于在不安全的通信渠道上安全地交换密钥。

- 椭圆曲线密码术(ECC):基于椭圆曲线数学的一种非对称加密算法。

4. 哈希函数:- 哈希函数将任意长度的输入数据转换为固定长度的输出,输出值称为哈希值或摘要。

- 常见的哈希函数有SHA-1、SHA-256、MD5等。

- 哈希函数具有唯一性、不可逆性和抗碰撞性等特性。

5. 数字签名:- 数字签名用于确保数据的完整性、认证发送者和抗抵赖性。

- 数字签名使用发送者的私钥生成,验证时使用发送者的公钥。

- 常用的数字签名算法有RSA和DSA。

6. 密码协议:- SSL/TLS协议:用于在网络上建立安全通信的协议。

- IPsec协议:用于保护IP数据包的协议。

- Kerberos认证协议:用于网络认证的协议。

7. 密码分析:- 密码分析旨在破解密码系统,通常通过暴力破解、频率分析和差分攻击等方法。

密码学复习资料

密码学复习资料
④ B以相同方式从管理机构获取A的公开钥(与步骤①、②类似)。这时,A和B都已安全地得到了对方的公钥,所以可进行保密通信。然而,他们也许还希望有以下两步,以认证对方。
⑤ B用PKA对一个消息加密后发往A,该消息的数据项有A的一次性随机数N1和B产生的一个一次性随机数N2。因为只有B能解密③的消息,所以A收到的消息中的N1可使其相信通信的另一方的确是B。
⑥ A用B的公开钥对N2加密后返回给B,可使B相信通信的另一方的确是A。
十一、密码分类:代换密码、置换密码、HILL密码、轮转密码。密码学分类 单钥体制 双钥体制
十二、攻击分类:1.被动攻击(窃听)2.主动攻击(中断、篡改、伪造)
十三、预防
十四、各种算法输入输出位数
DES 64比特明文 56比特密钥 输出64比特密文
6.DES算法可以划分两步:第一步是子密钥的生产,第二步是数据处理。它的分组长度是64位,有效密钥长度56位。3DES是DES的一种变种,如它采用3个不同的工作密钥,使得整个密钥的长度为【168 】位。
7.Feistel模型是分组密码的经典模型;它的实现依赖于哪些参数它们分别如何影响安全性?答:1分组长度:分组较长意味安全性越高,但是会降低加密和解密的速度。2密钥长度:密钥较长意味安全性越高,但是会降低加密和解密的速度。3迭代轮数;虽然本质在于单轮不能提供足够安全性而多轮加密可取很高安全性典型值164子密钥产生算法:子密钥产生越复杂,密码分析攻击就越困难。5轮函数;越复杂越安全。
④ B用会话密钥KS加密另一个一次性随机数N2,并将加密结果发送给A。
⑤ A以f(N2)作为对B的应答,其中f是对N2进行某种变换(例如加1)的函数,并将应答用会话密钥加密后发送给B。
3 公钥分配

自己整理的密码学期末复习有关要点

自己整理的密码学期末复习有关要点

1、密码学正式作为一门科学的理论基础应该首推1949年美国科学家Shannon 的一篇文章《保密通信的信息理论》。

2、保密是密码学的核心。

3、此外,密码技术还可以用来进行信息鉴别、数据完整性检验、数字签名等。

4、Alice要发送给Bob的信息称为明文,Alice需要使用密钥对明文进行加密,加密得到的结果称为密文。

密文一般是不可理解的。

5、保密通信的一般机制6、根据加密和解密过程所采用密钥的特点可以将加密算法分为两类:对称加密算法和公开密钥加密算法。

7、对称加密算法也称为传统加密算法,是指解密密钥与加密密钥相同或者能够从加密密钥中直接推算出解密密钥的加密算法。

通常在大多数对称加密算法中解密密钥与加密密钥是相同的。

8、对称加密算法的安全性依赖于密钥的选择。

9、公开密钥加密算法也称为公钥加密算法,是指用来解密的密钥不同于进行加密的密钥,也不能够通过加密密钥直接推算出解密密钥的加密算法。

一般情况下,加密算法是可以公开的,任何人都可以应用加密密钥来对信息进行加密,但只有拥有解密密钥的人才可以解密出被加密的信息。

在以上过程中,加密密钥称为公钥,解密密钥称为私钥。

10、密码体制密码体制的构成包括以下要素:(1)M:明文消息空间,表示所有可能的明文组成的有限集。

(2)C:密文消息空间,表示所有可能的密文组成的有限集。

(3)K:密钥空间,表示所有可能的密钥组成的有限集。

(4)E:加密算法集合。

(5)D:解密算法集合。

该密码体制应该满足的基本条件是:对任意的key∈K,存在一个加密规则和相应的解密规则,使得对任意的明文,。

11、仿射密码是代换密码的一个特例。

12、仿射密码体制令,。

对任意的密钥,定义其中,表示在中的乘法逆,表示与26互素。

13、置换密码的主要思想体现在“分组—置换”,置换方式过于简单会使其安全性不高。

为了进一步增加安全性,1929年Hill 提出了一种多表代换密码——Hill密码。

该算法保留了置换密码的加密框架,所不同的是将分组后的每个部分采用线性变换将其转换成m个相应的密文字母。

密码学重点全面总结复习

密码学重点全面总结复习

例、 用户A发送给用户B一份密文,用户A向发送m =02签名保密消息。用户A知道下列三个密钥:
A
B
公开密钥(e,n) ( 7,123)
(13,51)
秘密密钥(d,n) (23,123)
(5,51)
A计算他的签名:
再次加密签名:
s = mdA mod nA = ( 02 )23(mod 123 ) = 8
再用A用户的公开密钥解密:
m = seA mod nA = 87(mod 123 ) = 2
B用户可以确认:该签名是由A发出——用A公钥可解读;
该签名是发给自己的——用了B的公钥。
密码系统应满足的要求: 1、易用 2、加密和解密算法必须对所有密钥迅速有效 3、密码体制的安全性仅仅依赖于密钥的保密性
而不依赖于加密算法和解密算法本身的保密 (Kerckhoff原则)
根据密钥特性来分:
单钥体制、双钥体制 对称密钥密码、非对称密钥密码 传统密码、公钥密码
密码攻击类型:
唯密文攻击 已知明文攻击 选择明文攻击 自适应选择明文攻击 选择密文攻击 选择密钥攻击 软磨硬泡攻击
Ki
Ti

f
Li(32bit)
Ri(32bit)
Ri-1
32bit
E
48bit
Ki
48bit

48bit
S1
S2
S3
S8
32bit
P
f (Ri-1,Ki)
32bit
DES的安全性
归纳起来,对分组密码的分析方法主要有如下几种 类型:
(1)穷尽密钥搜索(强力攻击); (2)线性分析方法(已知明文分析); (3)差分分析方法(选择明文分析) ; (4)相关密钥密码分析; (5)中间相遇攻击

密码学复习资料

密码学复习资料

密码学知识要点1.安全攻击的种类及相应的安全服务种类:被动攻击:消息内容泄露、流量分析主动攻击:伪装、重放、消息修改、拒绝服务安全服务:认证(伪装、重放)、访问控制(消息修改)、数据保密性(泄露、流量分析)、数据完整性(消息修改、拒绝服务)、不可否认性(抵赖)、可用性服务(拒绝服务)*2.密码系统的构成要素有哪些?密码系统(cryptosystem)由算法以及所有可能的明文、密文和密钥组成。

包含三个特征:用于将明文转换为密文操作的类型。

所有加密算法基于两个基本原则:①替代(substitution)即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元素;②置换(permutation)即在明文中的元素被重排列。

所使用密钥的数量。

如果发送者和接收者双方使用相同的密钥,该系统称为对称加密、单密钥加密、秘密密钥加密或常规加密。

如果发送者和接收者各自使用一个不同的密钥,则该系统称为非对称加密、双密钥加密或公开密钥加密。

明文处理的方式。

分组加密一次处理一块元素的输入,对每个输入块产生一个输出块。

流(序列)加密连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。

*3.密码体制的分类(按密钥特点或消息明文消息处理方式)按密钥特点:对称算法和公开密钥算法按明文处理方式:序列算法和分组算法4.加密信息的攻击类型?惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、选择文本攻击、选择密钥攻击仅知(唯)密文攻击(Ciphertext-only attack) 在这种攻击中,密码破译员有几个信息的密文,所有的信息使用相同加密算法加密。

为将相同密钥加密的信息解密,密码破译员会尽可能多地恢复信息的明文,或者更好地是导出用于加密信息的密钥。

已知:C1=E k(P1), C2=E k(P2),…Ci=E k(Pi)导出:P1, P2,…Pi, K或导出从Ci+1=EK(Pi+1)得知Pi+1的算法.5.无条件安全和计算上安全的概念和区别如果无论破译员有多少密文,仍无足够信息能恢复明文,这样的算法是无条件安全(unconditionally secure)的如果一个算法用(现在或将来)可得到的资源都不能破译,这个算法则被认为在计算上是安全(computationally secure)的加密算法的安全准则:破译该密码的成本超过被加密信息的价值。

第3章_密码学基础复习

第3章_密码学基础复习
网络安全与管理
第3章 密码学基础
学习目标
密码学的基本概念和术语
对称和非对称密码的区别
古典密码学的基本方法
掌握DES算法、RSA算法的基本原理
2
3.1 密码学概述
密码学的发展史 3.1.2密码系统 3.1.3密码的分类 3.1.4 近代加密技术 3.1.5密码的破译

20
3.2.2 置换密码
保持明文的所有字母不变,只是打乱明文字 母出现的位置 令m为一正整数,P=C={A,B,C,……Z},对 任意的置换π(密钥),定义: 加密变换:Eπ(x1,x2,……,xm)=(xπ (1), xπ(2)……, xπ(m)), 解密变换:Dπ(y1,y2,……,ym)=(xπ-1 (1), xπ-1 (2)……, xπ-1 (m)),
33
3.3.3 DES算法
S-盒置换
每个S-盒是一个4行16列的表 6-bit数的首、末两位数决定输出项所在的行; 中间的四位决定输出项所在的列

34
3.3.3 DES算法
(2) S-盒 • 把48比特的数分成8个6比特的数,每个6比特查一个 S-盒得到4比特的输出。
• 每个S-盒是一个4行16列的表 • 6-bit数的首、末两位数决定输出项所在的行; 中间的四位决定输出项所在的列 。
3.1.1
3
3.1.3密码的分类
密码系统的通信模型
密钥 K 不安全信道 密钥 K
明文 M
明文 M
加密变换
密文 C
解密变换
密码分析
4
3.1.3密码的分类
通常一个密码体制可以表达为一个五元组(M, C,K,E,D),其中:

(1)M是可能明文的有限集称为明文空间 (2)C是可能密文的有限集称为密文空间 (3)K是一切可能密钥构成的有限集称为密钥空间 (4)对于密钥空间的任一密钥有一个加密算法和相应 的解密算法使得Ek:M->C 和Dk:C->M分别为加密和 解密函数,且满足Dk(Ek(M))=M。

密码学期末考试复习

密码学期末考试复习

填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。

1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。

在密码学中,信息的机密性通过加密技术实现。

2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。

密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。

3、鉴别是一种与数据来源和身份鉴别有关的安全服务。

鉴别服务包括对身份的鉴别和对数据源的鉴别。

对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。

4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性.密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务.5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。

它主要研究密码算法的构造与设计,也就是密码体制的构造。

它是密码理论的基础,也是保密系统设计的基础.6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。

它主要是对密码信息的解析方法进行研究。

7、明文(Plaintext)是待伪装或加密的消息(Message)。

在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等 .8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。

9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。

10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。

11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数.对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学知识要点复习0.密码通信系统的模型1.安全服务1)认证 2)访问控制 3)数据保密性 4)数据完整性 5)不可否认性 6)可用性服务2.密码学研究的主要问题研究确保信息的秘密性、真实性的技术 3.密码学发展史上的标志性成果1)对称加密,也称传统加密或单钥加密 2)DES 3)AES 4.何谓Kerckhoff 假设假定密码分析中或敌手知道除密钥外所有的密码系统,这个假设称作Kerckhoff 假设。

一个系统的基本设计目标就是在Kerckhoff 假设下是安全,即一个密码系统的安全性不依赖于算法,而仅与密钥有关。

5.无条件的安全性无论有多少可使用密文,都不足以唯一地确定密文所对应的明文,这样的算法无条件安全 6.攻击密码体制的一般方法 一、密码分析学1)唯密文攻击 (已知加密算法、密文)2)已知明文攻击 (已知加密算法、密文、用同一密钥加密的一个和多个明密文对) 3)选择明文攻击 (已知加密算法、密文、分析者选择的明文,以及对应的密文) 4)选择密文攻击 (已知加密算法、密文、分析者选择的一些密文,以及对应的明文) 5)选择文本攻击 (已知加密算法、密文、分析者选择的明文,以及对应的密文、分析者选择的一些密文,以及对应的明文) 二、穷举攻击7.传统密码学使用的技术1)对称密码加密 2)代替技术 3)置换技术 3)转轮机 4)隐写术 5) 8.密码体制的构成要素1)明文 2)密文 3)密钥 4)加密算法 5)解密算法 9.密码体制的分类1)根据密钥的特点 ①传统密码体制 ②公钥密码体制非法 侵入者信源 M加密器 c=E k1(m)解密器 m=D k2(c)接收者密码分析员(窃听者)密钥源 K 1密钥源 K2搭线信道 (主动攻击) 搭线信道 (被动攻击)密钥信道 mcmk 1 k 2 c ’m'2)根据对明文发消息成都加密方式的不同 ①分组密码 ②流密码 10.计算上安全的准则1)破译密码的代价超出密文信息的价值2)破译密码的时间超出密文信息的有效生命期 11.分组密码的工作模式1)电子密码本模式(ECB ) 2)密码分组链接模式(CBC ) 3)密码反馈模式(CFB ) 4)输出反馈模式(OFB ) 5)记数模式(CTR ) 12.Feistle 密码的理论基础使用乘积密码的概念来逼近理想分组密码,该种密码交替地使用代替和置换。

13.雪崩效应明文和密钥的某一位发生变化会导致密文的很多位发生变化,被称为雪崩效应 14.DES 的强度使用64bit 的分组和56bit 的密钥,56位密钥共有2^56种可能,这个数大约为7.2×10^16 15.分组密码的设计原理1)针对安全性原则:混淆和扩散 2)针对实现的原则:软件和硬件 3)最重要的设计原理:必须能抵抗现有的攻击方法 16.中间相遇攻击法中间相遇攻击使用两组已知明密文对就可以猜出正确密钥的概率为1~2^(-16). 二重DES 很难抵挡中间相遇攻击法。

17.AES 的评估准则1)安全性 指密码分析方法分析一个算法所需的代价2)成本 期望AES 能广泛应用于各种实际应用,计算效率要高3)算法和执行特征 算法灵活性、适合于多种硬件和软件方式的实现、简洁性,便于分析安全性18.如何实现中间人攻击中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

(P218) 19.生日攻击生日攻击方法没有利用Hash 函数的结构和任何代数弱性质,它只依赖于消息摘要的长度,即Hash 值的长度。

20.扩展欧几里德算法求最大公约数的算法,辗转相相除。

21.链路加密与端端加密链路加密是在通信链路两端加上加密设备,端对端是在两端系统中进行加密。

由源主机或终端加密数据。

密文经由网络传送到目的的主机或终端 22.TCP/IP 分层模型与其对应的安全机制a ) IP 安全性b ) 安全套接层(SSL )和传输层安全协议(TLS )c )HTTPS 和SSH 23.隐通道 计时攻击 能量攻击UDP HTTP FTP SMTP TCP IP HTTP FTP SMTP TCP IP SSL TLS S/MIME PGP SETTCPIPHTTP SMTP Kerberos (a)网络级 (b)传输级 (c)应用级隐通道:采用某种方式进行通信,这种方式是通信设备的设计者所不知道的,通常,这种隐通道是违反安全规定的。

计时攻击:攻击者通过记录计算机解密消息所用的时间来确定私钥能量攻击:通过分析密码设备的能量消耗这一物理特性来恢复设备内部的秘密信息24.如何对抗通信量分析采用链路加密和端到端加密技术就可以对抗通信量分析25.密钥分配的模式P29826.对抗重放攻击的方法P3191)时间戳2)挑战/应答27.随机数的评价标准1)分布均匀性序列中的位分布应是均匀的,即0和1出现的频率大约相等2)独立性序列中任何子序列不能由其他子序列导出28消息认证码消息认证码(MAC)是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。

拥有密钥的接收方能够计算认证码来验证消息的完整性。

29.数字签名数字签名是一种认证机制,它使得消息的产生者可以添加一个起签名作用的码子。

通过计算机消息的Hash值并用产生者的私钥加密Hash值来生成签名。

签名保证了消息的来源和完整性。

30.消息认证P263消息认证是用来验证消息完整性的一种机制或服务。

消息认证确保收到的数据确实和发送时的一样,且发送方声称的身份是真实有效的。

31.RSA 算法和ECC 算法的安全基础ECC 与RSA 相比的主要优点是它似乎用少得多的比特大小取得和RSA 相等的安全性,因此减少了处理开销。

32.公钥密码与对称密码的比较从最初一直到现代,几乎所有密码编码系统都建立在基本的替代和置换工具的基础上。

公开密钥算法则是基于数学函数而不是替代和置换,更重要的是,公开密钥密码编码学是非对称的,它用到两个不同的密钥,而对称的常规加密则只使用一个密钥。

使用两个密钥对于保密通信、密钥分配和认证等领域都有着深远的影响。

E (a)常规加密:保密和认证(b)公开密钥加密:保密性(c)公开密钥加密:认证和签名 (d)公开密钥加密:保密、认证和签名 源点 E KRa (M) E KUb [E KRa (M)] KR a KR b KU a KU b D E M E KRa (M) D ME KRa (M) KR a KU aD E M M E KUb (M) KR bKU b D E M M E K (M) K K D E M M 终点33.使用混合密码系统的优势混合密码系统中,公开密钥密码用来保护和分发密钥。

这些会话密钥用在对称算法中,对通信消息进行保密。

1)把公开密钥密码用于密钥分配解决了对称密码系统的密钥管理问题。

2)公开密钥算法比对称算法慢。

34.单向陷门函数P196一个函数,若计算函数值很容易,并且在缺少一些附加信息时计算函数的逆是不可行的,但是已知这些附加信息时,可在多项式时间内计算出函数的逆,那么我们称这样的函数为单向陷门函数。

35.算法的复杂性是评价算法优劣的重要依据。

是算法运行所需要计算机时间资源的量。

36.实现D-H密钥交换协议?(基于离散对数的;基于ECC的。

并且会计算)P215假定A希望与B建立连接,并使用密钥对该次连接中的消息加密,用户A产生一次性私钥Xa,计算Ya,并将Ya发送给B;用户B也产生私钥Xb,计算Yb,并将Yb发送给A,这样A和B都可以计算出密钥。

37.ECC和RSA的安全强度基于ECC的需要256、384、512的比特位,而基于RSA则需要3072、7680、15360。

38.网络通信环境下面临的安全威胁P2621)泄露2)传输分析3)伪装4)内容修改5)顺序修改6)计时修改改7)抵赖(发送方否认和接收方否认)39.hash函数的用途P2371)消息认证2)数字签名40.强抗碰撞性和弱抗碰撞性抗强碰撞性:找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。

抗弱碰撞性:对任何给定的分组x,找到满足y不等于x且H(x)=H(y)的y在计算上是不可行的。

41.hash函数和MAC的安全性对这两个函数的攻击可以分两类:穷举攻击和密码分析P242 对hash函数的安全需求:输入长度可变输出长度可变效率抗原像攻击(单向性)抗第二原像攻击(抗弱碰撞性)抗碰撞攻击(抗强碰撞性)伪随机性P269 MAC的安全性:42.MD5和SHA的参数比较二者均由MD4导出,他们的强度和其它特性是相似的。

SHA对穷举攻击有更大的强度MD5易受密码分析的攻击SHA的行速度比MD5慢43.HMAC的安全性P271其安全性某种程度上依赖于该Hash函数的强度。

HMAC的好处在于,其设计者可以证明嵌入Hash函数的强度与HMAC的强度之间的联系。

44.认证协议的作用,极其面临的安全问题作用:确保消息认证威胁:面临消息重放的威胁。

最好情况----一个成功的重放会通过为通信方提供用似是而非的消息打乱正常的操作。

最差情况----可能允许对手获取会话密钥或成功地假扮为通信的另一方45.DSS的功能(数字签名标准)DSS只提供数字签名功能的算法。

DSS不能用于加密或密钥交换。

46.数字签名方案的原型直接签名需仲裁的47.Kerberos协议流程极其安全性P322流程:认证授权审计物质供应工作流自动化管理口令同步自助口令重置联合安全性:认证用户48.Kerberos中Ticket与Authenticator的作用Ticket 包含用户ID、用户网络地址和服务器ID的票据Authenticator 用户端生成的合法票据49.构成X.509证书的关键要素P3081)版本号2)序列号3)签名算法标志4)发行者名称5)有效期6)证书主体名7)证书主体公钥信息8)发行商唯一标志9)证书主体唯一标志10)扩展11)签名50.公钥证书的用途,及其密钥对的备份存档考虑用途:创建签名数字验证验证公钥51.如何进行证书的的拆封证书的使用方式与任何声明的策略Certificate Policy或使用限制相一致,即用户实体证书中的Certificate Policies应为CA所承认的证书政策列表。

它是用特殊扩展域来限定的,用来指定用户证书所适用的政策52.CRL的作用(证书撤销表)证书由于某种原因需要作废,终止使用,这将通过证书撤消列表CRL来完成。

53.PKIX基本组成部分(CA核心)P3131) 端实体2)签证机构(CA) 3)注册机构(RA)4)证书销列表(CRL)发布机构5)证书存取库54.PKIX提供的安全服务1)用户注册2)初始化3)认证4)密钥对的恢复5)密钥对更新6)证书撤销请求7)交叉认证55.安全电子邮件PGP(提供的安全服务,以及其实现原理,收发双方所做的工作;体现的混合密码体制)P405选择最好的、可用的加密算法作为基础构件(被认为是非常安全的算法),将这些算法集成起来,形成一个通用的独立于操作系统和处理器的应用程序,该应用程序基于易于使用的命令构成的小集合包括5种服务: 认证保密保密性和认证压缩电子邮件兼容性56.PGP中私钥的存储与使用P409加密密钥和密钥环57.web面临的安全威胁1)完整性2)保密性3)拒绝服务4)认证58.SSL协议的关键是要解决什么问题?1)客服对服务器的身份确认2)服务器对客户的身份确认3)建立起服务器和客户之间安全的数据通道59.SSL协议的体系结构P348SSL为TCP提供可靠的端到端安全服务。

相关文档
最新文档