[关闭]
@ChuckIsReady 2018-05-15T04:45:13.000000Z 字数 2379 阅读 1730

密码学复习

未分类


第一章

信息安全包含
1. 信息的秘密性
2. 信息的完整性
3. 信息的可用性

信息系统安全层次
1. 设备安全
2. 数据安全
3. 内容安全
4. 行为安全

第二章

传统密码学 -》密钥分配上的困难 -》被公开密钥密码结合,成为网络密码主要形式

密码体制(系统)组成
1. 明文空间M 全体明文的集合
2. 密文空间C 全体密文的集合
3. 密钥空间K 全体密钥的集合
4. 加密算法E 一族由M到C的加密变换
5. 解密算法D 一族由C到M的解密变换

第三章

DES

AES

加法:4位为一个字节,进行异或算法, ⊕ 相等为0,不同为1
乘法:转换为X^n+X^k 的形式,多项式结果 mod m(x)(x^8+x^4+x^3+x+1) 【拔丝山芋+1】

分组密码

1. 电码本模式ECB重点

缺点:

2. 密文连接模式CBC重点

优点:

缺点:

3. 输出反馈模式OFB
没有错误传播,适于加密冗余度大的数据,对密文的篡改难以检测
4. 密文反馈模式CFB
错误传播无界,适合数据完整性认证
5. X CBC模式
允许任意长度,短块填充再加密、使用3个密钥,加密解密控制麻烦
6. CTR模式
可并行,效率高,适合对随机文件加密,算法是对合运算,缺点是没有错误传播

第四章

差分分析

第五章

随机数

三种方法
- 基于数学算法产生随机序列
- 基于物理学来产生随机序列
- 基于物理与数学结合产生随机序列

RC4密码

第六章

- HASH

作用

  1. 用于认证
  2. 用于认证和保密
  3. 用于认证和数字签名
  4. 用于认证、数字签名和保密性

性质

  1. 单向性 由HASH码不能求出相应的输入数据
  2. 抗弱碰撞性 不能找到与给定数据具有相同hash值的另一数据
  3. 抗强碰撞性 抗生日攻击这一类攻击能力的问题
  4. 随机性 输出具有伪随机性

类型

  1. 基本函数迭代型的HASH函数
  2. 基于对称密码的HASH函数
  3. 基于数学困难问题的HASH函数

第七章

RSA密码 公开密钥算法

  1. 随机素数p,q
  2. n=pq,n公开
  3. 4(n)=(p-1)(q-1),保密
  4. 随机正整数 e , 1
  5. ed = 1 mod 4(n) 求出d,保密
  6. 加密 C=M^e mod n (谁都能加密,只有我能解密)
  7. 解密 M=C^d mod n

    • 安全性等价于对大合数的因子分解

ELGamal密码

加密:

  1. 选择一个大素数p,p-1要有大素数因子,选择一个模p的本原元a,公开p,a
  2. 选择 1< k <p-1
  3. U=y^k mod p, C1 = a^k mod p, C2 = UM mod p
  4. (C1,C2)为密文

解密:
1. V=C1^d mod p
2. M=C2V^-1 mod p

椭圆曲线

第八章

利用RSA密码实现数字签名

Rsa密码可以同时确保数据的秘密性和真实性,因此。。。

要确保秘密性和真实性,可以采用先签名后加密


完善签名条件

  1. 签名者事后不能抵赖自己的签名
  2. 任何其他人不能伪造签名
  3. 如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。

第九章

密码协议


分类:

  1. 密钥建立协议
  2. 认证协议
  3. 身份认证和密钥建立协议
  4. 电子商务协议

设计原则

  1. 消息独立完整性原则
  2. 消息前提准确原则
  3. 加密目的原则
  4. 签名原则
  5. 随机数的使用原则
  6. 时间戳的使用原则
  7. 编码原则
  8. 最少安全假设原则

攻击类型

  1. 对协议中的密码算法进行攻击
  2. 对密码算法的技术实现进行攻击
  3. 对协议本身进行攻击
  4. 对协议的技术实现进行攻击

第十章

图 p281 要会画

用各种物理持物来作为用户验证,有不足,还需要个人识别号PIN (密码啊哈哈)

站点认证
291
单向认证
传统密码体制:
1. A->B E(Ra,Ks)
2. B->A E(f(Ra),Ks)
A产生随机数R,用k加密后发给b,同时r用f加密为f(r),B解密后加密为f(r)发回给A,相同为真

公钥密码体制
1. A->B: Ra
2. B->A: D(Ra,Kdb)
A产生随机数R,发送给B,B用私钥签名,再发回给A,A用B公钥Keb验证签名,解得R相同为真

双向认证
传统密钥体制
1. A->B E(Ra,Ks)
2. B->A E(Ra||Rb,Ks)
3. A->B E(Rb,Ks)

A产生随机数Ra,用共享密钥Ks加密后给B,B解密后将产生的Rb连接在Ra后,用Ks加密后给回A,A解密后对比Ra确认B,再将解密的Rb发回给B,B确认A

公钥密码体制
1. A->B Ra
2. B->A D(Ra||Rb,Kdb)
3. A->B D(Rb,KdA)

A发送随机数Ra给B,B产生随机数Rb连在Ra后,私钥签名后给回A,A验证签名,将Ra比较,确认B,对Rb签名后发回给B,B用公钥解密后比较Rb,确认A

第十一章

编号023

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注