- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
?
第一章
P2 什么是计算机安全
对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性、可用性以及机密性(包括硬件、软件、固件、信息/数据、电讯)。
P7主动攻击和被动攻击的概念和类型
被动攻击企图了解或利用系统信息但不侵袭系统资源。主动攻击则试图改变系统资源或侵袭系统。
被动攻击的两种形式是消息内容泄露攻击和流量分析攻击。
主动攻击包含数据流的改写和错误数据流的添加,它可以分为4类:假冒、重放、改写消息和拒绝服务。
P9安全服务的5key(填空简答)
认证、访问控制、数据机密性、数据完整性和不可抵赖性。
P18 1.2/1.3/1.4
1.2被动和主动安全威胁之间有设么不同?
1.3列出并简要定义被动和主动安全攻击的分类。
1.4列出并简要定义安全服务的分类。
?
第二章
P23 对称加密的组成
一个对称加密方案由5部分组成:明文、加密算法、秘密密钥、密文和解密算法。
P24分组密码与流密码区别
分组密码一次处理一个输入元素分组,产生与该输入分组对应的一个输出分组。流密码在运行过程中连续地处理输入元素,每次列入一个输出元素。
P26 Feistel的结构
加密:如图2.2所示。加密算法的输入是长度为2w比特的明文分组及密钥K。明文分组被分成两半:L0和R0.这两半数据通过n轮处理后组成密文分组。第i轮输入为Li-1和Ri-1,由前一轮产生,同时子密钥Ki由密钥K产生。通常,子密钥Ki与K不同,子密钥相互之间也各不相同,它们都是由密钥通过子密钥产生算法生成的。图2.2中采用了16轮处理,而实际上任意的轮数都是可以实现的。
解密:图2.2的右半部分描述了解密的过程。对称分组密码的解密本质上和加密过程相同。规则如下:使用密文作为算法的输入,但是反序使用子密钥Ki。即在第一轮迭代使用Kn,第二轮迭代使用Kn-1,依次类推直到最后一轮迭代使用K1。这是一个好的性质,因为它意味着不需要事先两个不同的算法:一个用于加密、一个用于解密。
P30 3DES
3DES使用3个密钥并执行3次DES算法,其组合过程依照加密-解密-加密(EDE)的顺序进行。
P31 AES算法理解
P38 RC4算法了解
P43 CTR看懂
P45 2.1(5个) /2.2替换和转换/2.4/2.5密码分析攻击强力攻击
2.1对称加密的基本因素是什么
2.2加密算法使用的两个基本功能是什么?
2.4分组密码和流密码的区别是什么?
2.5攻击密码的两个通用方法是什么?
?
*第三章
P50 公钥加密和消息认证的概念
公钥算法基于数学函数,而不像对称加密算法那样是基于比特模式的简单操作。更为重要的是公钥加密系统是非对称的,它使用两个单独的密钥。 公钥加密方案由6个部分组成:明文、加密算法、公约和私钥、密文和解密算法。 密钥对中的公钥时公开供其他人使用的,而只有自己知道私钥。通常的公钥加密算法根据一个密钥进行加密,根据另一个不同但相关的密钥进行解密。
本章分析消息认证的三个方面。首先,研究使用消息认证码(MAC)和散列函数进行消息认证。然后分析公钥加密原理和两个具体的公钥算法。这些算法在交换常规公钥时非常有用。接着分析使用公钥加密生成数字签名,从而提供了加强版的消息认证。
P50 认证的两个重要方面
认证包括两个重要方面:验证消息的内容有没有被篡改和验证信源是否可靠(属于数据完整性范畴)
P51消息认证码概念
消息认证码:一种认证技术利用私钥产生一小块数据,称之为消息认证码,将其附到消息上。
P53 图3.2?a、b、c。?b是重点(说明了数字签名的过程)
P54散列函数的特性(理解)
散列函数H必须具有下列性质:
H可适用于任意长度的数据块。
H能生成固定长度的输出。
对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。
对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。满足这一特性的散列函数称为具有单向性(one-way),或具有抗原像攻击性。
对于任意给定的数据块x,找到满足H(y)=H(x)的y≠x在计算上是不可行的。满足这一特性的散列函数被称为具有抗二原像攻击性,欧式也被称为具有抗弱碰撞攻击性。
找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。满足这一特性的散列函数被称为抗碰撞性,有时也称为抗强碰撞性。
P55??3.23 SHA长度?SHA-1长度为160 SHA-512原因理解(算法核心:F压缩函数)
P60 HMAC图3.6看懂
P64 *公钥加密基本组成(6个)基本步骤
明文、加密算法、公钥和私钥、密文、解密算法
P65 公钥加密系统的应用 (知道 了解)
加密/解密、数字签名、密钥交换
P66 RSA算法、计算(mod)
P69 Diffie-Hellman计算(只用于秘钥交换,最后生
文档评论(0)