华南师范大学密码编码学复习.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
华南师范大学密码编码学复习

题型一、填空题15’(15空)二、计算题20’(2题) (RSA、DH)三、简答题35’ (5小题) (概念)四、应用题10’(1小题) (认证)五、协议分析题20’(2小题) (认证协议、强哈、弱哈)功能、缺陷、优势思路:注重作业;重点章节:前四部分,没讲的不考;重视应用概述(必考)OSI安全框架 X.800OSI安全框架是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。OSI主要关注安全攻击、安全机制、安全服务。1. 安全攻击:任何危及信息系统安全的行为。a)被动攻击:试图了解或利用系统的信息但不影响系统资源。特性:对传输进行窃听和监测,不涉及对数据的修改;目标:获得传输的信息;例子:信息内容泄露、流量分析;阻止攻击:加密的手段,重点是预防。b)主动攻击:试图改变系统资源或影响系统运作。特性:对数据流进行修改或伪造数据流;分类:伪装(某实体假装别的实体,如捕获认证信息)、重播(将获得的信息再次发送以产生非授权的效果)、消息修改(修改合法消息的一部分或延迟消息的传输或改变消息的顺序以获得非法的效果)、拒绝服务(阻止或禁止对通信设施的正常使用或管理,如破坏整个网络);2. 安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程。3. 安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。目的在于利用一种或多种安全机制进行反攻击。三种基本安全服务1.认证:保证通信的实体是它所声称的实体;2.访问控制:阻止对资源的非授权使用(即这项服务控制谁能访问资源,在什么条件下可以访问,这些访问的资源可用于做什么)3.数据保密性:防止传输的数据遭到被动攻击。4.数据完整性:保证收到的数据的确是授权实体所发出的数据(没有被修改、删除、插入、重播等)。5.不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为。攻击、认证的定义1.认证:保证两个实体是可信的,也就是每个实体都是他们所声称的主体,还保证该连接不被第三方干扰(干扰:第三方伪装成合法实体进行非授权传输或接收)。两种特殊认证服务:同等实体认证:为连接中的同等实体提供身份认证;数据源认证:连接传输时保证收到的信息来源是声称的来源。2.攻击:目标是恢复使用的密钥,对密码进行分析尝试。方法:密码分析学(依赖算法的性质、明文的一般特性或某些明密文对)、穷举攻击(对一条密文尝试所有可能的密钥)。安全的评估准则1.密码编码学系统具有三个独立特征:a)转换明文为密文的运算类型:所有的加密算法都基于两个原理:代替(每个元素映射成为另一个元素)和置换(元素重新排列);b)所用的密钥数:对称密码:收发双方使用相同的密钥;公钥密码:收发双方使用不同的密钥;c)处理明文的方法:分组密码每次处理输入的一组元素,相应输出一组元素;而流密码是按位处理,每次输出一个元素;2.安全评估:无条件安全:无论使用多少时间、资源都不能破译;计算上安全:破译的代价超出密文信息的价值或破译的时间超出密文信息的有效生命期。密码学—分组密码解释密码分析技术中的几种主要分析方式攻击类型:所有的攻击类型都假设攻击者已知道加密算法以及攻击的密文:选择文本攻击(分析者选择的明文以及对应的密文(同一密钥加密,下同)+分析者选择的密文以及对应的明文)选择密文攻击(分析者选择的密文以及对应的明文)选择明文攻击(分析者选择的明文以及对应的密文)已知明文攻击(分析者获得一个或多个明密文对)唯密文攻击(无)攻击强度:从上往下依次变弱(一般加密算法起码要经受得住已知明文攻击)。分组密码设计的基本原则:扩散、混淆(必考)1.扩散:使明文的统计特征消散在密文中,也就是每个密文元素被许多明文元素影响。产生扩散的最简单方法是“置换(Permutation)”2.混淆:使密文和加密密钥间的统计关系更加复杂,阻止攻击者发现密钥。通常方法是“代替(Substitution)”AES算法的基本参数,迭代次数,密钥、分组的长度(必考)1.密钥长度:128bit or 192bit or 256bit2.明文分组长度:128bit(则16byte,对应一个4×4的矩阵)3.轮数:10 or 12 or 144.每轮的密钥长度:128bit5.扩展密钥长度:176byte or 208byte or 240byteAES算法的基本过程:四个步骤(必考)1.字节代替:用一个S盒(16×16的字节矩阵)完成分组的字节到字节的代替每一个分组为128bit,4×4的字节矩阵,矩阵每一个元素均为8bit(=1byte),前4bit决定S盒的行值,后4bit对应S盒的列值,如E8=1110 1000代替为9B。2.行移位:一个简单的置换:行移位a)第i(i=0~3)行循环左移i个字节b)基本原理:将某个字

文档评论(0)

haihang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档