2014密码学复习2014密码学复习.doc

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014密码学复习2014密码学复习

题型分值分布 ? 1.选择题(15个,共30分) ? 2.填空题(共10分,每空1分) ? 3.名词解释 (共20分,5个) ? 3.综合题(共40分,4大题) 第1章 概述 ? 1.网络安全技术的研究内容(综合) 网络的攻击技术 密码分析技术 密码分析就是对密码系统进行攻击,进行破译。例如先截获到一个密文,接着怎么获得明文,或者是由用户公开密钥的信息怎么找到保密的秘密密钥的信息,这都属于密码分析的内容。 2.网络黑客技术 1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。 网络的防御技术 1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。 ? 2.零知识证明(名 词) 例如:洞穴里有道秘密通道门位于R与S之间,只有知道秘密咒语的人才可以打开这扇门,假设Bob知道这个咒语,他要向Alice证明自己知道这个咒语,旦又不向Alice透露这个咒语。 (1)Alice站在P位置 (2)Bob从P位置出发经过Q走进洞穴,到达R或S位置 (3)当Bob消失在洞穴中后,Alice走到Q位置 (4)Alice随机地命令Bob从左通道或者右通道返回Q位置 (5)Bob按照Alice的命令左通道或右通道返回Q位置,在必要的时候利用咒语打开R与S之间的秘密通道。 (6)Bob和Alice重复玩这个游戏若干次。 如果Bob不知道咒语,则Bob每次只能按照来时的源路线返回Q位置,这样Bob每次按Alice的要求从洞穴返回Q的概率时1/2。如果游戏进行n次,则Bob每次按Alice的要求从洞穴返回Q的概率时1/(2n)。当n较大时,n次都能成功的概率非常小。因此,Alice可以不用知道咒语即可判定Bob是否知道咒语。 A拥有B的公钥,A没有见过B,而B见过A的照片,偶然一天2人见面了,B认出了A,但A不能确定面前的人是否是B,这时B要向A证明自己是B,也有2个方法。 (1)B把自己的私钥给A,A用这个私钥对某个数据加密,然后用B的公钥解密,如果正确,则证明对方确实是B。 (2) A给出一个随机值,B用自己的私钥对其加密,然后把加密后的数据交给A,A用B的公钥解密,如果能够得到原来的随机值,则证明对方是B。 后面的方法属于零知识证明。 密码学与信息加密 密码学从大的内容上说是两个内容:密码编码学和密码分析学 密码编码学:密码系统设计一个密码算法,建立一个密码方案等等,这些都属于密码系统。 密码分析学:密码分析就是对这些系统进行攻击,进行破译,截获到一个密文,怎么获得明文,或者是由用户公开密钥的信息怎么找到保密的秘密密钥的信息,这都属于密码分析的内容。 ? 1.会使用移位密码和置换密码对明文加密和解密,了解他们的常见可用攻击方式。 移位密码原理和加密方法:将英文字母向前推移k位,用置换表中的字母代替原文即可得到密文。移位密码的攻击方法:蛮力(暴力)攻击。k的取值为1-26,密钥只有26种取值,只需使用k等与1到26分别进行解密测试就可以得到明文。结论:如果密钥空间太小,攻击者只需穷举所有的密钥就可以破解密文。 置换密码原理:在英文字母的26个字母之间建立一个一一对应的置换表,使用这个置换表就可以对明文实施加密。置换密码的攻击方法:蛮力攻击:26个字母的映射表有26!种可能。攻击难度远远难于恺撒密码。统计攻击:原理:英文字母出现的频率不同.攻击者收集大量的密文,分析其中字母出现的频率,进行解密。这是对单表置换密码的有效攻击方式。 ? 2.分组密码算法掌握ECB(电子码本方式)方式。了解ECB的原理和缺点。 原理:将明文分组分割为多个明文分组,每个分组长64bit,分别对每个明文分组加密得到对应的密文分组。接受方接收到各个密文分组后直接解密就可以得到相应的明文分组。 ECB缺点:(攻击:分组重播、重新排列分组攻击) 1.ECB模式中各个明文分组加密时相互独立,互不影响。因此某个分组被篡改其他分组仍然能够正常解密。 2.相同明文分组输出相同的相同密文分组。 ? 3.流密码采用的运算类型 基本结构 (1)使用密钥K做为种子密钥初始化伪随机序列发生器 (2)随机序列发生器输出伪随机比特流 (3)伪随机比特流和明文异或得到密文,使用

文档评论(0)

cduutang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档