现代密码学教程复习总结

  • 格式:docx
  • 大小:23.05 KB
  • 文档页数:5

下载文档原格式

  / 5
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章

1.攻击形式

被动攻击(察而不扰)主动攻击(操作数据)

2.信息安全目标特征

机密性(读不懂)完整性(不可改)认证性(来源和信息可信)

可用性(信息随时可用)不可否认性

3.在生活中应用

4、密码体制包括

明文M 密文C 密钥K 加密算法E 解密算法D

5.密码分析基本假设:加解密算法安全性只取决于密钥安全性。

6对称密码体制

优: 效率高密钥短加密后长度不变

缺:需要安全通道分发密钥量大,难于管理难以解决不可否认问题

7.非对称密码体制

优:密钥分发容易密钥管理简单可以有效解决数字签名问题(产生签名用私钥,验证签名用公钥)

缺:效率低密钥位数多密文长度大于明文长度

8.安全性

无条件安全(一次一幂)有条件安全(计算安全,实际安全,可证明安全)

9.原则:高效算法公开除穷举外无密钥空间足够大

10.攻击类型:唯密文攻击(最难)已知明文攻击选择明文攻击选择密文攻击选择文本攻击

第二章传统密码体制

1.置换密码(计算题)。

2.代换密码(密钥空间)

单表代换(基于密钥,仿射密码)

多表代换(playFail密码维吉尼亚密码希尔密码)

3.密码轮转机

4.单表代换(唯密文攻击) 多表代换(已知明文攻击)

5.统计分析方法:字符出现频率,e最高

6.明文—密文对分析法:重合指数法IC

第四章分组密码

1.分组密码与维吉尼亚密码的区别:密文块的任意位与明文块的所有位相关2.分组长度为n,密钥空间为2^n!(理想分组密码)

3.原理:扩散和混乱

4.乘积密码P86

5.SP网络(代换置换网络):

S代换(扩散非线性函数)和P置换(混乱线性函数)多次迭代雪崩效应

6.分组密码的设计准则:分组长度密钥长度轮函数F 迭代轮数子密钥生成方法

7.数据加密标准DES:

分组长度:64位

密钥长度:初始密钥长度64位(56位有效密钥,8的倍数为奇偶校验位)对称算法:dk=ek

先代换后置换 16轮

S盒查表P96

8.三重DES

产生需求:增加密钥量

4种模式:DES-EEE3 DES-EDE3 DES-EEE2 DES-EDE2

优点

9.AES算法:

分组长度:128位

密钥长度:128 192 256密钥扩展成11个,每个有4个字

迭代轮数:10轮

轮函数:字节代换行移位列混淆轮密钥加

10.典型分组密码

IDEA算法RC6算法Skipjack算法Camella算法

11.分组密码的工作模式(给出图识别)

电子密码本模式(ECB)密码分组链接(CBC)密码反馈(CFB)输出反馈(OFB)

计数器(CTR)

第五章序列密码

1.分组密码与序列密码区别

分组密码分块无记忆,序列密码有状态记忆(密钥+明文+当前状态)

2.密钥序列产生器(KG)

3.同步序列密码自同步序列密码

4.序列密码原理:

组合部分对驱动部分输出进行非线性组合

5.线性反馈移位寄存器

抽头序列特征多项式m序列本原多项式

6.伪随机性测试:单个位测试扑克牌测试游程测试

7.m序列的破译:已知明文攻击

8.组合部分:非线性序列(非线性组合函数F)

Geffe发生器J-K触发器pless生成器钟控序列生成器门限发生器

9.典型的序列密码算法:RC4算法A5算法SEAL算法SNOW2.0算法WAKE算法PKZIP算法

第六章Hash函数和消息认证

1.哈希函数:任意长度输入,固定长度输出,不可逆单向

2.性质:

任意长度输入固定长度输出m—>h(m)容易单向性h(m)—>m不可行

抗弱碰撞性抗强碰撞性随机性(雪崩效应)

3.Hash 函数的应用

4.Hash 算法:基于加密体制实现直接构造

5.MD5算法:输入输出附加填充位初始化链接变量分组处理步

函数

输入长度分组长度输出长度轮数寄存器数

MD5:

SHA1:

SHA256:

SHA512(SHA384):

3.消息认证码(MAC)概念

4.MAC函数与加密算法的本质区别

5.基于DES的消息认证码

6.基于Hash的消息认证码

7.Hash函数的攻击:生日悖论(中途相遇攻击)

第七章公钥密码体制

1.对称密码体制的局限性

2.陷门单向函数

3.公钥密码体制分类:RSA、ELGamal、椭圆曲线

4.RSA公钥密码:密钥对生成、加解密算法、正确性证明

5.RSA攻击方法:针对参数选择的攻击(共模攻击、低指数攻击、(p-1)和(q-1)

的大素因子)

6.ELGamal公钥密码:密钥对生成、加解密算法、正确性证明

7.椭圆曲线ECC公钥密码:密钥对生成、加解密算法、正确性证明

8.ECC的优势特点

9.MH背包公钥密码

10.超递增序列

第八章数字签名技术

1.数字签名特点(与手写签名不同)

2.什么是数字签名?

3.数字签名原理

4.基于RSA的数字签名方案

5.基于离散对数的签名方案(ElGamal、Schnorr、DSA)

6.基于椭圆曲线的签名方案

7.特殊数字签名场合,要求:代理签名、盲签名、多重数字签名、群签名、不

可否认签名

第九章密码协议

1.密码协议含义、目的

2.零知识证明场景、功能

3.比特承诺

4.不经意传送协议场景、功能:公平掷币协议、

5.安全多方计算协议

6.电子商务中密码协议

电子货币电子现金系统

7.电子投票

8.电子拍卖

第十章密钥管理

1.密钥管理的层次结构

2.密钥生命周期

3.公开密钥分发

4.秘密密钥分发

5.密钥协商技术

Diffie-Hellman密钥交换协议

中间人攻击

6.密钥托管技术

基本组成

7.秘密共享技术

(t,n)门限方案Shamir门限方案(计算)