密碼學期末提綱大學期末復習資料_第1頁
密碼學期末提綱大學期末復習資料_第2頁
密碼學期末提綱大學期末復習資料_第3頁
密碼學期末提綱大學期末復習資料_第4頁
密碼學期末提綱大學期末復習資料_第5頁
已閱讀5頁,還剩11頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、 保密性、完整性、可用性、可控性、可靠性(真實性)、不可抵賴性 密碼編碼學、密碼分析學 明文:需要加密的信息密文:加密后的信息密鑰:加密和解密算法的操作通常都是在一組密鑰的控制下進行加密算法:對明文加密時所采用的編碼規則解密算法:對密文解密時所采用的規則密碼體制:所有可能的明文,密文,密鑰,加密算法,解密算法5. 密碼系統(密碼體制)的概念、組成、形式化描述、分類等 P18概念:一個用于加解密能夠解決網絡安全中的機密性、完整性、可用性、可控性和真實 性等問題中的 必然存在一個加密算法 *E 和一個解密算法已 D, 使得對任意 , 所使用的密碼算法的強度 8. 根據依據的對象不同,密碼算法可如何

2、進行分類,分為幾類。 (3) 按明文加密時處理單元:分組密碼流密碼 ):單密鑰系統(對稱密碼、秘密密鑰密碼)雙密鑰系統(非對稱密碼、公開密鑰密 碼)(5) 按應用技術:手工密碼機械密碼電子機內亂密碼計算機密碼9. 常見的對稱密碼、非對稱密碼、置換密碼、替換密碼有哪些。:( 乘積,迭代 (2) 發送者和接收者必須能夠通過某種安全的方法獲得密鑰,并且密鑰也是安全的。 密鑰的隨機性 分解兩個大素數的積的困難 A) 選擇兩個大素數 p和 qp 豐 S 簡單代替密碼(或單表代替密碼),它將明文字母表中的每個字母用密文字母表中 的相應字母來代替,明密文表字母存在惟一的一一對應關系,然后通過明密文對照表 來

3、進行加解密,容易受到頻率 多紀碼代替密碼(同音代替密碼),將明文中的每個字母按一左規律映射到一系列 密文字母,這一系列密文字母稱為同音字母,它的密文的相關分布會接近于平的,能 多字母代替密碼,通過一次加密一組字障來使密碼分析更加困難,如夠較好挫敗頻率分析,較簡單代 多表代替密碼,使用從明文字母到密文字母的多個映射,每個映射像簡單代替密碼 中的一一對應,比簡單代替密碼更安全一些,如 Vigendreo 鑰加密系統中,加解密分別使用兩個獨立的密鑰,加密密鑰(公鑰)向公眾 公開,解密密鑰(私鑰) 特征:建立在數學函數額基礎上,而非替換和登換,算法復雜;加解密速度慢;密鑰尺 寸大:發展歷問題-ElGa

4、mal,橢圓曲線的離散對數問題 -橢圓曲線密碼體制),平方剩余問題 優勢:通信雙方無需預先商定密鑰就可以進行秘密通信,克服了對稱密碼體制中必須實 現使用一個安全通道約定密鑰的缺 :) 2. 輸岀密鑰憶18. 密碼分析攻擊(對密碼體制的兩種攻擊方法:密碼分析攻擊,窮舉攻擊)攻擊依賴于加密 /解密算法的性質和明文的一般特征或某些明文對。這種攻擊企圖利用 算法的特征來恢復岀明文,或者推導出使用的密鑰。 唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊 概念:允許兩個實體在公開環境中協商一個共享密鑰,以便在后續的通信中用該密鑰對 對全局參數的約左外,密鑰交換不需要事先存在的基礎結構:(缺點)在協商

5、密鑰的過程中,沒有對雙方身份的認證;是訃算密集性的,容易遭受阻 性攻擊;沒辦法防止重演攻擊:容易遭受“中間人攻擊”。步驟:素數 q和整數 a是兩個全局公開的參數,且 a是 q 的一個本原根。假左用戶擊的機會:除塞 簽名過程和驗證簽需過程 縮小簽名密文的長度,加快數字簽爼和驗證簽名的運算速度23. 根據使用密碼體制或實現目的不同,數字簽名可如何進行分類,分為幾類。使用的密碼體制:基于對稱密碼體制的數字簽名,基于公鑰密碼體制的數字簽劣 實現目的:直接數字簽劃,可仲裁數字簽劃 基本原理:數字簽名與加密不同,它的主要目的是保證數據的完整性和真實性,一般包 法和驗證算法,通常由公鑰密碼算法和雜湊函數(括

6、兩部分:簽需算作用:數字簽爼使用強大的加密技術和公鑰基礎結構來驗證文檔的真實性和完整性:對 網絡安全通信及各種電子交易系統的成功有重要的作用。 數字簽爼用于發送方身份認證和驗證消息的完整性,要求具有唯一性、不可抵賴、不可偽RSA 的私鑰是僅有使用者知道的唯一密鑰,具有唯一性:使用該密鑰加密消息 難于偽造,具有保密性。因而 RSA 符合數字簽名的要求,能夠實現數字簽夕 2 相同:簽名若不能否認自己的簽名:簽名不能被偽造,且接收者能夠驗證簽統;簽名真偽 夠得到仲裁不同:傳統簽名與被簽文件在物理上不可分:數字簽名則不是,需要與被簽文件進行“綁有爭議時,能立”:傳統簽名通過與真實簽名對比進行驗證;數字

7、簽名用驗證算法;傳統簽名的復制品 復制品是一樣的 基于消息加密,基于消息鑒別碼(基于 MAC 的鑒別基于散列函數(與原件不同:數字簽名及其 ), 產生相同輸岀的概率大于,則 k 約等于理 又稱密碼校驗和。過程:利用公開函數和密鑰生成一個固立大小的小數據塊,即息之后傳輸。接收方利用與發送方共享的密鑰進行鑒別。假設發送方 A 要并對該消息進行數字簽名,英具體的原理和過程如下:發送 缺點:僅僅提供消息鑒別而不提供保密性 位子分組,經過了一系列的處理后,算法的輸出由 4 個 32 位 分 30. 身份認證 (單機狀態下驗證用戶身份的三種方法 )。身份認證是在計算機網絡中確認操作者身份的過程。身份認證可

8、分為用戶與主機間的認 證和主機與主機之間的認證,用戶與主機之間的認證可以基于如下一個或幾個因素:用戶 所知逍的東西 (最簡單、 31. OTP (One-time Password,也稱)在實際使用中的難點。 用 OTP 輸入一個密碼比輸入一個用戶需要記住的密碼時間花費更高;在大型 網絡中 OTP 價格不菲 題:它嚴重依賴于時鐘 數字證書是一個經證書認證中心 (CA)數字簽名的包含公開密鑰擁有者信息以及公開密的文件。認證中心 (CA)作為權威的、可信賴的、公正的第三方機構,專門負責為各種認 數字證書服務。遵循 V3 標準。標準在編排公共密鑰密碼格式方面已被廣為接受。證書已應用于許多網絡安全,其

9、中包括 鑰證需求提供 版本號:序列號:簽名算法標識:簽發者:有效期:證書主體名:證書主體的公鑰信息 ; 簽發者唯一標識:證書主題唯一標識:擴展;簽名 PKI 是基于公鑰密碼技術,支持公鑰管理,提供真實性、保密性、完整性以及可追究性 安全服務,具組成:認證機構 (CA),數字證書庫,密鑰備份及恢復系統,證書作廢系統,應用接口 定義:編制的或者在 il?算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼特征:繁殖性,破壞性,傳染性,潛伏性,隱蔽性,可觸發性,不可預見性 攜帶特洛伊木馬的病毒 (1983)-通過網絡傳播的蠕蟲病毒 (1988) -O

10、ffice 文檔攜帶 的宏病毒一以網絡釣 魚為目的的病毒 網絡蠕蟲是一種可以通過網絡 (永久連接網絡或撥號網絡 ) 進行自身復制的病毒程序。 激活,蠕蟲可以表現得象計算機病毒或細菌。可以向系統注入特洛伊木馬 一旦在系統中 但可以攜帶一個改變其他程序功能的病毒。 訪問控制技術 42. 防火墻應滿足的基本條件是什么?所處位置、實現技術。 (1) 所有從內到外和從外到內的通信量都必須經過防火墻(2) 只有被認可的通信量,被訪問控制策略授權后,才允許傳遞 所處位置:不同的網絡之間或不同安全域之間實現從層次上可以分為兩類:數據包過濾和應用層網關,前者工作在網絡層,而后者 44. 訪問控制一般分為幾種,分

11、別如何實現、特點、優缺點。1. 自主訪問控制:由擁有資源的用戶自己來決立其他一個或一些主體可以在什么程工度上訪問哪些資 性:通過繼承關系,主體能獲得本不應具有的訪 問權限 2. 強制訪問控制:為所有主體和客體指泄安全級別,不同級別的實體對不同級別的 1 和 2 的共同缺點:同一用戶任不同場合需要以不同的權限訪問系統,按照傳統做體的訪問是在強制法造成不便:當用戶量增加時將使系統管理員工作量增加,也易于岀錯;傳統訪問 控制模式不易實現層次化管理3. 基于角色的訪問控制:對系統操作的各種權限不是直接授予具體的用戶,而是在用 合之間建立一個角色集合。每一種角色對應一組相應的權限。一旦用戶被分配了適當的角色后,該用戶就擁有此角色的所有操作權限。特點:提供了三種授權管理的控制途徑 ( 改變客體的訪問權限;改變角色的訪問權限任的角色 ) :系統中所有角色的關系結構層次化,易管理:具有較好的 提供最小權利的能力,提髙安全性;具有責任分離的能力戶集合與權限集 45. 看圖回答問題。請寫出圖中虛線框中由 A 發給 B 的消息的表達式,并說明英可以實現哪 些安全服 務。試說明圖中采用何種算法實現數字簽名,簡述其實現的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論