现代密码学教程复习总结
- 格式:docx
- 大小:23.05 KB
- 文档页数:5
第一章
1.攻击形式
被动攻击(察而不扰)主动攻击(操作数据)
2.信息安全目标特征
机密性(读不懂)完整性(不可改)认证性(来源和信息可信)
可用性(信息随时可用)不可否认性
3.在生活中应用
4、密码体制包括
明文M 密文C 密钥K 加密算法E 解密算法D
5.密码分析基本假设:加解密算法安全性只取决于密钥安全性。
6对称密码体制
优: 效率高密钥短加密后长度不变
缺:需要安全通道分发密钥量大,难于管理难以解决不可否认问题
7.非对称密码体制
优:密钥分发容易密钥管理简单可以有效解决数字签名问题(产生签名用私钥,验证签名用公钥)
缺:效率低密钥位数多密文长度大于明文长度
8.安全性
无条件安全(一次一幂)有条件安全(计算安全,实际安全,可证明安全)
9.原则:高效算法公开除穷举外无密钥空间足够大
10.攻击类型:唯密文攻击(最难)已知明文攻击选择明文攻击选择密文攻击选择文本攻击
第二章传统密码体制
1.置换密码(计算题)。
2.代换密码(密钥空间)
单表代换(基于密钥,仿射密码)
多表代换(playFail密码维吉尼亚密码希尔密码)
3.密码轮转机
4.单表代换(唯密文攻击) 多表代换(已知明文攻击)
5.统计分析方法:字符出现频率,e最高
6.明文—密文对分析法:重合指数法IC
第四章分组密码
1.分组密码与维吉尼亚密码的区别:密文块的任意位与明文块的所有位相关2.分组长度为n,密钥空间为2^n!(理想分组密码)
3.原理:扩散和混乱
4.乘积密码P86
5.SP网络(代换置换网络):
S代换(扩散非线性函数)和P置换(混乱线性函数)多次迭代雪崩效应
6.分组密码的设计准则:分组长度密钥长度轮函数F 迭代轮数子密钥生成方法
7.数据加密标准DES:
分组长度:64位
密钥长度:初始密钥长度64位(56位有效密钥,8的倍数为奇偶校验位)对称算法:dk=ek
先代换后置换 16轮
S盒查表P96
8.三重DES
产生需求:增加密钥量
4种模式:DES-EEE3 DES-EDE3 DES-EEE2 DES-EDE2
优点
9.AES算法:
分组长度:128位
密钥长度:128 192 256密钥扩展成11个,每个有4个字
迭代轮数:10轮
轮函数:字节代换行移位列混淆轮密钥加
10.典型分组密码
IDEA算法RC6算法Skipjack算法Camella算法
11.分组密码的工作模式(给出图识别)
电子密码本模式(ECB)密码分组链接(CBC)密码反馈(CFB)输出反馈(OFB)
计数器(CTR)
第五章序列密码
1.分组密码与序列密码区别
分组密码分块无记忆,序列密码有状态记忆(密钥+明文+当前状态)
2.密钥序列产生器(KG)
3.同步序列密码自同步序列密码
4.序列密码原理:
组合部分对驱动部分输出进行非线性组合
5.线性反馈移位寄存器
抽头序列特征多项式m序列本原多项式
6.伪随机性测试:单个位测试扑克牌测试游程测试
7.m序列的破译:已知明文攻击
8.组合部分:非线性序列(非线性组合函数F)
Geffe发生器J-K触发器pless生成器钟控序列生成器门限发生器
9.典型的序列密码算法:RC4算法A5算法SEAL算法SNOW2.0算法WAKE算法PKZIP算法
第六章Hash函数和消息认证
1.哈希函数:任意长度输入,固定长度输出,不可逆单向
2.性质:
任意长度输入固定长度输出m—>h(m)容易单向性h(m)—>m不可行
抗弱碰撞性抗强碰撞性随机性(雪崩效应)
3.Hash 函数的应用
4.Hash 算法:基于加密体制实现直接构造
5.MD5算法:输入输出附加填充位初始化链接变量分组处理步
函数
输入长度分组长度输出长度轮数寄存器数
MD5:
SHA1:
SHA256:
SHA512(SHA384):
3.消息认证码(MAC)概念
4.MAC函数与加密算法的本质区别
5.基于DES的消息认证码
6.基于Hash的消息认证码
7.Hash函数的攻击:生日悖论(中途相遇攻击)
第七章公钥密码体制
1.对称密码体制的局限性
2.陷门单向函数
3.公钥密码体制分类:RSA、ELGamal、椭圆曲线
4.RSA公钥密码:密钥对生成、加解密算法、正确性证明
5.RSA攻击方法:针对参数选择的攻击(共模攻击、低指数攻击、(p-1)和(q-1)
的大素因子)
6.ELGamal公钥密码:密钥对生成、加解密算法、正确性证明
7.椭圆曲线ECC公钥密码:密钥对生成、加解密算法、正确性证明
8.ECC的优势特点
9.MH背包公钥密码
10.超递增序列
第八章数字签名技术
1.数字签名特点(与手写签名不同)
2.什么是数字签名?
3.数字签名原理
4.基于RSA的数字签名方案
5.基于离散对数的签名方案(ElGamal、Schnorr、DSA)
6.基于椭圆曲线的签名方案
7.特殊数字签名场合,要求:代理签名、盲签名、多重数字签名、群签名、不
可否认签名
第九章密码协议
1.密码协议含义、目的
2.零知识证明场景、功能
3.比特承诺
4.不经意传送协议场景、功能:公平掷币协议、
5.安全多方计算协议
6.电子商务中密码协议
电子货币电子现金系统
7.电子投票
8.电子拍卖
第十章密钥管理
1.密钥管理的层次结构
2.密钥生命周期
3.公开密钥分发
4.秘密密钥分发
5.密钥协商技术
Diffie-Hellman密钥交换协议
中间人攻击
6.密钥托管技术
基本组成
7.秘密共享技术
(t,n)门限方案Shamir门限方案(计算)