- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码编码学与网络安全知识要点
密码编码学与网络安全——原理与实践(第四版
0.密码通信系统的模型? p18
1.安全服务有哪些? p11(课后习题1.4网络信息安全与保密的技术特征
可靠性可用性保密性完整性认证不可抵赖性可控性
保密性网络信息不被泄露给非授权的用户、 实体或过程,或供其
利用。是在可靠性和可用性基础之上,保障网络信息安
全的重要手段。常用的保密技术
?防侦收防辐射信息加密物理保密
认证
?确证实体就是其所宣称的自己。 ?实体身份认证?数据来源认证
可控性
?对信息的传播及内容具有控制能力的特性
2.密码学研究的主要问题? pl密码学研究确保信息的秘密性和真实 性技术 密
码学(密码技术分类密码编码学:对信息进行编码实现信息隐蔽 密码分析学:研究分
析破译密码3.密码学发展史上的标志性成果? 4.何谓Kerckhoff
假设?
5.无条件的安全性?
如果无论破译员有多少密文,仍无足够信息能恢复明文,这样的算法
是无条件安全的。事实上只有一次一用的密码本是不可攻破的。 其它所有密
码系统在惟密文攻击下都是可以攻破的。 6.攻击密码体制的一般方法? p21(ppt
第二章
9.
9.
7.传统密码学使用的技术?(第二章ppt
对称密码加密 代换技术p22 (ppt和书上的具体题 置换技术p33转轮机p34隐 写术p36 8.
密码体制的构成要素?
密码体制的分类?
计算上安全的准则?
分组密码的工作模式? p43、p129答案:p129表6.1 —后面还有很多详解图 形结合
Feistle密码的理论基础? p46(ppt第三章
基于1945年Shannon理论引进的混淆和扩散p46使用乘积密码的概念来逼近
简单代换密码,交替的使用代换和置换。它的本质:p46 13.雪崩效应?
p56
DES的强度? p57(算法在p51
使用64比特的分组和56比特的密钥
(56位的密钥共有2的56次方种可能,这个数字大约是7.2 W
的16
次方
关于
p125
?给定明文P和两个加秘密钥k1和k2,采用DES对P
?进行加密E ,有密文C=EK2(EK1(P对C进行解密D ,有明文P=DK1(DK2(C
分组密码的设计原理? p60
可以分为实现原则和
安全性原则
中间相遇攻击法?
p127中间相遇攻击使用两组已知明密文对就可以猜出正确密钥的概率为
重DES很难抵挡住中间相遇攻击法(Meet-in-the-Middle Attack
已知,给定一个明文P ,经二重DES加密有264个可能的密文。而二重DES 所用密钥的长度应是112 bits所以选择密钥有2112个可能性。于是对给定明文 P 加密成密文C平均有2112/264=248种可能。
即:大约有248
种虚警
三重 DES :p126、p127
AES的评估准则? p98、p99
中间人攻击? p215
生日攻击? p244
扩展欧几里德算法?
21.链路加密与端端加密? p144
区别(课后7.2
链路加密是在通信链路两端加上加密设备(缺点p144
端对端是在两端系统中进行加密。 由源主机或终端加密数据。 密文经由网络 传送到目的主机或者终端(缺点:端到端加密后用户数据就是 安全的。然而通信量 模式并不安全,因为分组首部是未经加密而传输的
TCP/IP分层模型与其对应的安全机制 ? p146
隐通道? p147底部
如何对抗通信量分析?
???蹴用上述两种加密方式
密钥分配的模式? p150过程详解
对抗重放攻击的方法? p154底部
随机数的评价标准? p155(第四章ppt 28消息认证码? p230
消息认证码(MAC :是消息和密钥的函数,它产生定长的值,以该值作为认证符
P235、p236
消息认证码的基本用途
数字签名? p188
数字签名:发送方用它自己的私钥 签名”。签名可以通过对整条消 息加密或者
对消息的一个小的数据块加密来产生,其中该小数据块是 整条消息的函数。
P230数字签名是一种认证技术其中一些方法可以防止源点或 终点抵赖
。
消息认证?
P230消息认证是验证所收到的消息确实来自真正的发送方且未被修 改的消
息。消息认证也可证实消息顺序性和及时性。
p187(ppt
第五章实现保密性
实现认证:
实现保密性和认证(p188
P231消息加密的基本用途
RSA算法p195和ECC算法p216的安全基础?
ECC与RSA相比的主要优点是它似乎用少得多的比特大小取得和 RSA
相等的安全性,因此减少了处理开销? ECC和RSA进行了对比,在实现相同的 安全性下,ECC所需的密钥量比RSA少得多
RSA
算法(p192
公钥密码与对称密码的比较?(ppt第五章
从最初一直到现代,几乎所有密码编码系统都建立在基本的替代和置 换工具的
基础上。
公
原创力文档


文档评论(0)