现代密码学考试重点总结_第1页
现代密码学考试重点总结_第2页
现代密码学考试重点总结_第3页
现代密码学考试重点总结_第4页
现代密码学考试重点总结_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

经典密码术1.密码的基本概念作为数学的一个分支,它是密码学和密码分析的统称保密信息的技术和科学。研究内容:1 .序列密码算法的编码技术2.分组密码算法的编码技术3.公钥密码系统的编码技术解密密文的科学和技术。研究内容:1 .密码算法的安全性分析及解码的理论、方法、技术和实践2.密码协议安全分析的理论和方法3.安全保密系统安全分析与攻击的理论、方法、技术与实践2.密码系统的五个组成部分:m:明文消息空间,它代表所有可能的明文的有限集合。c:密文消息空间,它代表所有可能的密文的有限集合。k:键空间,代表所有可能键的有限集合。一套加密算法。d:解密算法集3.密码系统的分类:对称密钥密码系统加密密钥=解密密钥密钥是一种秘密相关的密钥选择非对称密钥密码系统的加密密钥解密密钥加密密钥是公钥,解密密钥是私钥。4.经典密码算法棋盘密码希腊作家波利比乌斯提出密钥空间:25移位密码替代代码弗吉尼亚代码仿射密码:仿射密码是移位密码的推广。其加密过程不仅包括移位运算,还包括乘法运算示例:1-1mo d26=1 3-1mo d26=9 5-1mo d26=21 7-1mo d26=1511-1 mod 26=19 17-1 mod 26=23 25-1 mod 26=25置换密码希尔代码示例:5.Kerckhoffs密码分析原理:攻击者知道所用加密算法的内部机制,而他们不知道的只是加密算法使用的加密密钥6.常见的密码分析攻击分为以下四类:但是密文攻击已知明文攻击选择明文攻击选择密文攻击7.衡量密码系统安全性的基本标准:计算安全,可证明安全,无条件安全分组密码8.分组密码的设计准则概念:也称为分组密码。它指的是一种加密算法,加密一组固定长度的明文,称为包长度。在包加密中,填充要求是可逆的严格雪崩准则SAC比特独立性准则BIG保证雪崩准则GAC的非线性和随机性9.费斯泰尔分组密码的基本结构:香农可以破坏密码系统上各种统计分析攻击的两个基本操作:扩散和混淆10.Feistel安全性取决于:明文和密文信息包的大小子项的大小周期子项生成算法车轮功能(核心非线性)11.数据加密标准des16阶段“替换-替换”块加密算法在16轮加密后获得64位密文序列密钥的长度是56位12.DES有8个S盒6位输入和4位输出13.高级加密标准128位数据包/密钥-10轮192位数据包/密钥-12轮256位数据包/密钥-14轮14.idea(国际数据加密算法:国际数据加密标准)64位数据包128位密钥8轮15.分组密码的四种常见工作模式是:“工作模式”是指基于某种分组密码算法解决任意长度明文加密问题的方法。电子码本模式密码反馈模式(密码反馈模式,CFB模式)密码块链接(CBC模式)输出反馈模式(OFB模式)模式(计数器模式、控制模式)16.分组密码的分析技术主要包括以下内容:彻底的搜索攻击;差分密码分析攻击;线性密码分析攻击;种子密钥随机数发生器密钥流明文流加密转换密文流相关的密钥密码分析攻击。串行密码17.序列密码的设计思想18.序列密码的主要原理:随机数发生器产生性能优良的伪随机序列(密钥流),并利用该序列对信息流进行加密(逐位加密),得到密文序列。19.串行密码的分类:同步序列加密:1。同步2。无错误传播3。主动攻击自同步序列密码属性:1。自同步2。误差传播的限制3。主动攻击4。明文的统计扩散20.随机性测试的5种统计测试频率测试序列测试扑克测试运行测试自相关测试24.序列密码的攻击方法1.插入攻击、位串匹配攻击、单词匹配攻击散列函数21.哈希函数概念:它是一个函数,将任意长度的消息序列映射到一个短的固定长度的值。可以保证数据的完整性22.哈希函数的分类:简单散列函数带密钥的哈希函数23.键控哈希函数通常用作:消息认证码24.键控哈希函数包括以下组件:所有消息的集合(有限或无限)所有消息摘要的有限集合K:键组25.哈希函数的属性:(1)可用于任何大小的数据包。(2)可以产生固定长度的输出。(3)易于计算,易于软硬件实现消息认证的基本要求(4)原始图像稳定单向性26.散列函数的目的是确定消息是否已被修改27.哈希函数攻击的目标是:生成修改后的消息:其散列函数值等于原始消息的散列函数值。28.典型的哈希函数算法MD5(消息摘要的改进算法)SHA-1 (sha:安全哈希算法)29.MD5特定步骤:观看ppt30.MD5算法的本质:哈希函数的每一位都是输入消息序列中每一位的函数。在哈希函数计算过程中,保证了基于消息X的混合重复,使得生成的哈希函数结果能够很好地混合。换句话说,如果随机选择两组具有相似规律性的消息序列,则很难生成相同的散列函数值。31.SHA-1的具体步骤:填写信息:首先,将信息填写为512的整数倍。填充方法与MD5相同。与MD5不同,SHA-1输入是长度小于264位的消息初始化缓冲区:初始化160位消息摘要缓冲区(即设置四值),每个缓冲区由5个32位寄存器组成处理512位消息块Yq,进入主循环主循环有四轮,每轮20个操作(MD5有四轮,每轮16个操作)。每个运算对A、B、C、D和e中的三个执行非线性函数运算然后执行类似于MD5中的移位操作和加法操作公钥密码32.公钥密码系统的创始人(美国):威迪菲赫尔曼33.公钥密码系统的基本过程:ppt34.公钥密码系统的基本思想:ppt公钥密码系统的核心:加密转换和解密转换的设计35.公钥密码解决的两个问题:密钥分配数字签名36.公钥加密的好处:简化了密钥分发任务;密钥协议和密钥管理、数字签名和身份认证产生了深远的影响。是密码学史上的一场革命37.RSA公钥算法的特点提交人:美国雷维斯特、沙米尔和阿德曼38.RSA算法原理:大数分解问题;计算两个质数的乘积很容易;分解产品极其困难RSA算法描述数字签名39.数字签名的使用:它用于网络通信和各种电子交易系统(如电子商务、电子政务、电子出版、电子学习、远程医疗等)的安全。)40.数字签名的概念:数字签名是一种信息处理过程,它处理以数字形式存储的消息,以产生类似于传统手写签名的效果。它通常将算法应用于需要签名的消息,以生成带有操作员标识信息的代码49.数字签名系统的组件签名算法:用于在消息上生成数字签名,通常由签名密钥控制。签名算法或签名密钥是保密的,由签名者持有。验证算法:用于验证消息的数字签名,通常由验证密钥控制。应该公开验证算法和验证密钥。51.功能特征:依赖性:数字签名与已签名的消息密切相关,不能分离。没有签名的消息,签名就不会它又有什么作用了。唯一性:数字签名必须根据签名者拥有的唯一消息生成,并包括代表性签名。个人唯一身份的关键信息。可验证性:数字签名的真实性可以通过验证算法进行准确验证。难忘:伪造签名者的数字签名不仅在计算上不可行,而且通过重用或拼接来伪造签名也不可行。可用性:数字签名的生成、验证和识别过程相对简单,可以在普通设备上快速完成,甚至在线完成。签名结果可以存储和备份。52.安全特征:单向的:对于给定的数字签名算法,签名者用他的签名密钥sk对消息M进行数字签名在计算上是容易的,但是在给定消息M及其数字签名s的情况下,推导签名者的签名密钥sk在计算上是不可行的无冲突:对于两个不同的消息,相同签名密钥下的相同数字签名的概率可以忽略不计。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论