文章目录

  • 第一章 密码学概论
    • 信息安全(密码编码学:认证体制+保密体制)
    • 1.信息安全基础概念
    • 2.深刻理解现代密码学在网络信息安全保障中的作用
    • 3.网络信息系统中的安全服务与密码学算法的关系
  • 第二章 密码学基础
    • 1.密码学的相关概念
    • 2密码学加密系统的五元组
  • 第三章 古典密码体制
    • 1.理解“代替”和“置换”
    • 2.能够对使用古典密码加密的密文进行破译
  • 第四章 分组密码
    • 1.理解分组密码算法如何实现“扩散”和“混乱”的
    • 2.S-P网络、雪崩效应
    • DES加密流程图
    • 3.DES(分组长度、迭代轮数、密钥长度、S盒、P盒、加密思想)
    • 4.3DES、AES主要特点
    • 5.AES的字节代换和列混淆
      • AES流程图
  • 第六章
    • 1.安全的哈希函数的性质和应用
    • 2.MD5和SHA1的主要特点
    • 3. 消息认证的目的和方法
    • 4.认证函数的三种实现方法
    • 5.能够对一个认证协议进行分析
  • 第八章 数字签名
    • 1.数字签名要解决的问题
    • 2.数字签名的安全模型、性质
    • 3.RSA签名算法以及存在的安全问题
    • 4.ElGamal签名算法以及主要的问题
    • 5.特殊的签名算法以及适应的应用场景
  • 第九章 密码协议
    • 1.各种协议的特点,解决的问题
  • 第十章 密钥管理
    • 1.几类密钥的作用
    • 2.密钥的生成
    • 3.密钥的存储
    • 4.密钥的分发
    • 5.集中式密钥分发
    • 6.分布式密钥分发(DeffieHellman密钥协商)
    • 7.为什么要进行公钥认证

第一章 密码学概论

信息安全(密码编码学:认证体制+保密体制)

1.信息安全基础概念

攻击的主要形式和分类:

主动攻击:对数据流进行窜改或产生假的数据流
(1)中断(阻止):对系统可用性进行攻击
破坏计算机硬件,网络,或文件管理系统。如DoS,病毒等
(2)篡改:对完整性进行攻击
修改文件中的数据(数据修改后存储),替换某一程序使其执行不同功能
修改网络中传送消息的内容等,比如中间节点对转发的图象进行了压缩
(3)伪造:对真实性进行攻击
在网络中插入伪造的消息冒充消息发送者,在文件中插入伪造记录等

安全攻击的主要形式:
正常信息流
(1)中断
(2)截取
(3)伪造
(4)篡改
(5)重放




2.深刻理解现代密码学在网络信息安全保障中的作用

3.网络信息系统中的安全服务与密码学算法的关系

第二章 密码学基础

1.密码学的相关概念

密码学分类:
(1)密码编码学
密码分析学:研究如何分析或破解各种密码编码体制的一门科学
(2)密码分析也称为密码破译,是指在密码通信过程中,非授权者在不知道密钥的条件下对密文进行分析,试图得到明文或密钥的过程。密码分析分类:
(1)唯密文攻击(Ciphertext only)破译者已知:加密算法、待破译的密文
(2)已知明文攻击(Known plaintext)破译者已知:加密算法、一定数量的明文和对应的密文
(3)选择明文攻击(Chosen plaintext) 破译者已知:加密算法、选定的明文和对应的密文
(4)选择密文攻击(Chosen ciphertext) 破译者已知:加密算法、选定的密文和对应的明文
(5)选择文本攻击(Chosen text)破译者已知:加密算法、选定的明文和对应的密文、选定的密文和对应的明文攻击密码体制的常用方法
(1)穷举攻击
(2)统计分析攻击
(3)数学分析攻击

2密码学加密系统的五元组

明文,密文,密钥,加密算法,解密算法。

3.对加密系统的攻击类型(前四种)

1.已知明文攻击 (知道一些名密文对)2选择明文攻击 (任意明文->密文)
3.唯密文攻击 (只知道一些密文)       4选择密文攻击(任意密文->明文)
5.选择文本攻击(任意明文<->任意密文)

4.kerchkoffs原则

假设攻击者是在已知密码体制的前提下来破译密码系统的密钥
o1883年Kerchkoffs第一次明确提出编码原则:
加密算法应建立在算法的公开不影响明文和密钥的安全
这一原则以普遍得到承认,称为判定密码强度的衡量标准,实际上也称为传统密码和现代密码的分界线
Kerchkhoffs假设:
--假定:密码分析者知道对方所使用的密码系统
-包括明文的统计特性,加密体制(操作方式,处理方法和加/解密算法),密钥空间及统计特性
-不知道密钥
成功的密码分析不仅能够恢复出消息明文和密钥,而且能够发现密码体制的弱点,从而控制通信
在设计一个密码系统时,目标是在Kerchkhoffs假设的前提下实现安全。

5.两大密码体制各自的优缺点并分析原因,各自的应用场景

优点/缺点 对称密码 公钥密码
优点 1.算法运算速度较快2.密钥相对较短3.密文明文长度相同 1.密钥分发管理比较简单 2.支持数字签名(解决了不可否认问题)
缺点 1.密钥分发需要安全的通道 2.密钥量大,密钥难于管理 3.难以解决不可否认问题 1.算法复杂,处理速度慢

第三章 古典密码体制

1.理解“代替”和“置换”


2.能够对使用古典密码加密的密文进行破译

第四章 分组密码

1.理解分组密码算法如何实现“扩散”和“混乱”的

eg:DES的E盒扩展S盒压缩,一起引起引起雪崩效应

2.S-P网络、雪崩效应

雪崩效应:

DES加密流程图

3.DES(分组长度、迭代轮数、密钥长度、S盒、P盒、加密思想)

分组长度:明文和密文为64位分组长度
迭代轮数:每个组合先代换后置换,共16轮
密钥长度:56位(64位-8位奇偶校验位=56位),但存在弱密钥,容易避开。

E盒:(E盒扩展S盒压缩,一起引起引起雪崩效应)

S盒:(压缩作用)
P盒:(进行位置置换)(原理:将1~32位的表代换成P盒对应的表)

4.3DES、AES主要特点

5.AES的字节代换和列混淆

AES流程图

AES的基本运算:
(1)字节代换(AES的S盒)
(2)行位移
(3)列混淆
(4)轮密钥加

(1)字节代换(AES的S盒)
功能:将一个字节代换为S表对应的一个新字节
方法:把该字节的高4位作为行值,低4位作为列值
eg:输入字节ox12,查s盒的第ox01行ox02列,得到值oxc9.

(2)行移位
列混淆eg:

(3)列混淆
(3)轮密钥加

第六章

1.安全的哈希函数的性质和应用

给定消息x容易计算哈希值
单向性
抗弱碰撞
抗强碰撞性
输入任意长度
输出固定长度

哈希函数的性质:


1.可用于“任意”长度的消息
2.产生定长的输出
3.对于给定的消息x,计算H(x)比较容易,用于硬件软件均可实现
4.单向性
5.抗弱碰撞性
6.抗强碰撞性hash 函数的重要应用:
1.数字签名
2.数据完整性的保证
3.安全存储口令
4.快速进行关键字查找

2.MD5和SHA1的主要特点

MD5的主要特点:
输入:最大长度为小于2^64位(2^64  -1位)的消息————>输出:128位消息摘要处理:输入消息以512比的分组为单位处理SHA1的主要特点:
输入:最大长度为小于2^64位(2^64  -1位)的消息————>输出:160位消息摘要处理:输入消息以512比的分组为单位处理

3. 消息认证的目的和方法

消息认证的目的:
1.验证消息的真实性(身份认证),验证消息的来源是真实的而不是冒充的
2.验证消息的完整性(消息认证),检查消息在传送或存储过程中是否被修改

4.认证函数的三种实现方法

1.基于消息加密的认证
2.基于消息认证码(MAC)的认证
3.基于哈希函数的认证

5.能够对一个认证协议进行分析

第八章 数字签名

1.数字签名要解决的问题

A发送消息给B:A(不可抵赖)——————>B(不可伪造)(不可重用)
(1)不可抵赖     (假如:A可以否认发过该消息,B无法证明A确实发了该消息)
(2)不可伪造         (假如:B伪造一个不同的消息,但声称是从A收到的)
(3)不可重用     (假如:签名没有和消息绑定)eg:
问题的提出:
普通的报文鉴别能用来保护通信双方免受任何第三方的攻击,然而, 它无法防止通信双方互相攻击
假定A发送一个经过鉴别的消息给B,双方之间的争议可能有多种形式:1)B伪造一个不同的消息,但声称是从A收到的2)A可以否认发过该消息,B无法证明A确实发了该消息
解决以上问题可以用数字签名技术,它是对传统笔迹签名的模拟
传统笔迹签名:
一般认为,传统的手写签名具有以下特点:1)手写签名是“不可伪造”的2)手写签名是“不可抵赖”的3)手写签名是“不可重用”的
数字签名至少应该具有这些能力

2.数字签名的安全模型、性质

3.RSA签名算法以及存在的安全问题

如果不使用HASH函数1.(存在性伪造)使用“已知消息攻击”
利用RSA的乘法特性,可以进行如下攻击
假设 y1=sigk(m1)和y2=sigk(m2) 是签名者曾经签署的有效签名,
那么 verk (m1m2 mod n, y1y2 mod n) = true2. (选择性伪造)利用“选择消息攻击”
假设攻击者要对消息 m 伪造一个签名,m=m1m2mod n。
假设攻击者能请求签名者为 m1 和 m2 签名(结果分别为y1和y2),
那么, y1 y2 mod n 就是消息 m 的有效签名对抗攻击的方法:使用HASH函数

私钥签名,公钥验证

4.ElGamal签名算法以及主要的问题

5.特殊的签名算法以及适应的应用场景

特殊的数字签名:不可否认签名
盲签名
代理签名
群签名
环签名应用场景:1. 为了防止签名的非法复制,产生了不可否认的签名;(电子现金,加密货币)
2. 为了保护信息内容的隐私,产生了盲签名;
3. 为了保护签名者身份的隐私,产生了群签名和环签名;(选举投票)
4.为了实现签名权的安全传递,产生了代理签名;

第九章 密码协议

1.各种协议的特点,解决的问题

(1) 零知识证明特点:解决的问题:向别人证明拥有某个信息,但不需要透露该信息具体内容


(2)比特承诺特点:解决的问题:A想对B承诺一个比特,但暂时不能告诉B 承诺的信息,直到某个时间才公开车能诺;另一方面B可确信在A承诺后到公开前,A没有改变承诺。

(3)公平投币协议
特点:
解决的问题:网络中实现公平投币问题

(4)安全多方计算
特点:
解决问题:

第十章 密钥管理

1.几类密钥的作用

主密钥
密钥加密密钥
会话密钥

2.密钥的生成

3.密钥的存储

4.密钥的分发

密钥分配方法
(1)对称密码(双方事先有相同密钥)
(2)公钥加密(基于公钥)
(3)第三方(分配中心)

5.集中式密钥分发


6.分布式密钥分发(DeffieHellman密钥协商)

7.为什么要进行公钥认证

公钥的目录需要保护,公钥证书实现用户公钥的真实性

(部分素材来源于公开PPT,侵删)

【总】现代密码学复习要点总结(谷利泽)相关推荐

  1. 《线性代数》总复习要点、公式、重要结论与重点释疑

    <线性代数>总复习要点.公式.重要结论与重点释疑 查看全文 http://www.taodudu.cc/news/show-3196230.html 相关文章: 线性代数基础和英文表述[0 ...

  2. 计算机网络线路争用,计算机网络系统集成复习要点

    计算机网络系统集成复习要点 计算机网络系统集成复习要点 1.在信息领域,对于系统集成一般分为软件集成.硬件集成和网络系统集成. 2.按网络覆盖范围的大小,将计算机网络分为局域网(LAN).城域网(MA ...

  3. 中外学前教育史复习要点

    中外学前教育史复习要点 第一章 中外幼儿教育史的学科面貌 20世纪20年代,成为一门独立学科.教育史的分支或幼儿教育学的分支. 五帝时期学校的雏形: "庠(xiang)" 是学校的 ...

  4. 计算机病毒按破坏性分为哪两类,计算机导论复习要点.doc

    计算机导论复习要点 第1章 结论 一.汉译英 计算机:Computer:hardware:software:Super Computer: Micro Computer: 二.填空题 1.图灵被称为: ...

  5. 计算机三级网络技术注意事项,2015计算机三级考试《网络技术》复习要点:压缩技术...

    2015计算机三级考试<网络技术>复习要点:压缩技术 1.多媒体的数据量 多媒体计算机能够处理图形.图像.音频.视频. 2.压缩的基础是数据冗余 多媒体信息存在许多数据冗余,这为数据压缩创 ...

  6. sql创建计算机用户,2015年计算机四级数据库复习要点:SQL Server 登录账户

    2015年计算机四级数据库复习要点:SQL Server 登录账户 系统内置的登录账户 1. BUILTIN\Administrators:是一个Windows组账户,表示所有的Windows Adm ...

  7. 计算机应用基础期末考试要点,计算机应用基础期末复习要点.doc

    PAGE 4 / NUMPAGES 5 计算机应用基础 期末复习要点 DATE \@ "yyyy-M-d" 2009-1-2 PAGE 计算机应用基础期末复习要点 基础 世界上第一 ...

  8. 计算机软件复用意义何在,2009计算机科学技术导论复习要点.pdf

    计算机科学技术导论复习要点 第1章 计算机科学技术与信息化社会 本章在介绍计算机的定义.分类.特点.用途和发展等基本概念的基础上, 分析了信息化社会的特征.Internet 对信息化社会的影响以及信息 ...

  9. 计算机 电工学简明教程,电工学简明教程复习要点

    <电工学简明教程复习要点>由会员分享,可在线阅读,更多相关<电工学简明教程复习要点(88页珍藏版)>请在人人文库网上搜索. 1.本章要求掌握1 .旁路电流法.叠加原理.达宾定理 ...

最新文章

  1. SpringCloudAlibaba:Nacos实现原理详解
  2. 把现有的typesctipt+react项目接入到electron
  3. Xshell连接不上Linux的解决方法
  4. springboot-web开发(请求映射原理)
  5. android的动态注册,Android应用开发之BroadcastReceiver(广播)的静态注册和动态注册 --Android开发...
  6. Objective-C NSFileManager 文件管理总结
  7. php极客时间,PHP日期与时间
  8. 力扣883.三维体投影面积
  9. 操作DataTable
  10. Java之JSON详解
  11. mysql 更新sql 语句怎么写_sql更新语句怎么写
  12. 朱松纯将回国加入清华,曾对李飞飞创建ImageNet有启示
  13. 蓝牙 - 如何在Windows下抓取蓝牙数据
  14. UC浏览器电脑板书签栏消失如何恢复?
  15. 奇瑞文档云服务器地址,奇瑞文档云服务器地址是多少
  16. pixhawk 学习笔记
  17. 模块电路选型(4)----通信模块
  18. 美团招聘不要黄泛区及东北人_吃瓜群众愤慨怒怼!
  19. 计算机配置排行表,笔记本配置排行榜介绍
  20. JavaWeb 宠物领养管理系统实现(源码分享)

热门文章

  1. TUI轻松实现中国农历日历
  2. Python的Selenium安装以及简单的使用
  3. 好的简历是你成功的第一步
  4. 正则表达式截取以什么开头和什么结尾_有些爱情故事可以猜到开头,没有猜到结尾,为什么?路遥性格分析...
  5. 国产FPGA图像采集与图像显示
  6. 安卓7.0报错android.os.FileUriExposedException
  7. 基于jsp网上火车票订购系统
  8. java策略模式和工厂模式的区别
  9. CH9121网络模块与阿里云PHP服务器通信,实现HTTP-GET/POST
  10. 如何让Android开机不锁屏