密码编码学与网络安全――原理与实践(第四版)知识要点概要.docxVIP

密码编码学与网络安全――原理与实践(第四版)知识要点概要.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码编码学与网络安全知识要点 密码编码学与网络安全——原理与实践(第四版 0.密码通信系统的模型? p18 1.安全服务有哪些? p11(课后习题1.4网络信息安全与保密的技术特征 可靠性可用性保密性完整性认证不可抵赖性可控性 保密性网络信息不被泄露给非授权的用户、 实体或过程,或供其 利用。是在可靠性和可用性基础之上,保障网络信息安 全的重要手段。常用的保密技术 ?防侦收防辐射信息加密物理保密 认证 ?确证实体就是其所宣称的自己。 ?实体身份认证?数据来源认证 可控性 ?对信息的传播及内容具有控制能力的特性 2.密码学研究的主要问题? pl密码学研究确保信息的秘密性和真实 性技术 密 码学(密码技术分类密码编码学:对信息进行编码实现信息隐蔽 密码分析学:研究分 析破译密码3.密码学发展史上的标志性成果? 4.何谓Kerckhoff 假设? 5.无条件的安全性? 如果无论破译员有多少密文,仍无足够信息能恢复明文,这样的算法 是无条件安全的。事实上只有一次一用的密码本是不可攻破的。 其它所有密 码系统在惟密文攻击下都是可以攻破的。 6.攻击密码体制的一般方法? p21(ppt 第二章 9. 9. 7.传统密码学使用的技术?(第二章ppt 对称密码加密 代换技术p22 (ppt和书上的具体题 置换技术p33转轮机p34隐 写术p36 8. 密码体制的构成要素? 密码体制的分类? 计算上安全的准则? 分组密码的工作模式? p43、p129答案:p129表6.1 —后面还有很多详解图 形结合 Feistle密码的理论基础? p46(ppt第三章 基于1945年Shannon理论引进的混淆和扩散p46使用乘积密码的概念来逼近 简单代换密码,交替的使用代换和置换。它的本质:p46 13.雪崩效应? p56 DES的强度? p57(算法在p51 使用64比特的分组和56比特的密钥 (56位的密钥共有2的56次方种可能,这个数字大约是7.2 W 的16 次方 关于 p125 ?给定明文P和两个加秘密钥k1和k2,采用DES对P ?进行加密E ,有密文C=EK2(EK1(P对C进行解密D ,有明文P=DK1(DK2(C 分组密码的设计原理? p60 可以分为实现原则和 安全性原则 中间相遇攻击法? p127中间相遇攻击使用两组已知明密文对就可以猜出正确密钥的概率为 重DES很难抵挡住中间相遇攻击法(Meet-in-the-Middle Attack 已知,给定一个明文P ,经二重DES加密有264个可能的密文。而二重DES 所用密钥的长度应是112 bits所以选择密钥有2112个可能性。于是对给定明文 P 加密成密文C平均有2112/264=248种可能。 即:大约有248 种虚警 三重 DES :p126、p127 AES的评估准则? p98、p99 中间人攻击? p215 生日攻击? p244 扩展欧几里德算法? 21.链路加密与端端加密? p144 区别(课后7.2 链路加密是在通信链路两端加上加密设备(缺点p144 端对端是在两端系统中进行加密。 由源主机或终端加密数据。 密文经由网络 传送到目的主机或者终端(缺点:端到端加密后用户数据就是 安全的。然而通信量 模式并不安全,因为分组首部是未经加密而传输的 TCP/IP分层模型与其对应的安全机制 ? p146 隐通道? p147底部 如何对抗通信量分析? ???蹴用上述两种加密方式 密钥分配的模式? p150过程详解 对抗重放攻击的方法? p154底部 随机数的评价标准? p155(第四章ppt 28消息认证码? p230 消息认证码(MAC :是消息和密钥的函数,它产生定长的值,以该值作为认证符 P235、p236 消息认证码的基本用途 数字签名? p188 数字签名:发送方用它自己的私钥 签名”。签名可以通过对整条消 息加密或者 对消息的一个小的数据块加密来产生,其中该小数据块是 整条消息的函数。 P230数字签名是一种认证技术其中一些方法可以防止源点或 终点抵赖 。 消息认证? P230消息认证是验证所收到的消息确实来自真正的发送方且未被修 改的消 息。消息认证也可证实消息顺序性和及时性。 p187(ppt 第五章实现保密性 实现认证: 实现保密性和认证(p188 P231消息加密的基本用途 RSA算法p195和ECC算法p216的安全基础? ECC与RSA相比的主要优点是它似乎用少得多的比特大小取得和 RSA 相等的安全性,因此减少了处理开销? ECC和RSA进行了对比,在实现相同的 安全性下,ECC所需的密钥量比RSA少得多 RSA 算法(p192 公钥密码与对称密码的比较?(ppt第五章 从最初一直到现代,几乎所有密码编码系统都建立在基本的替代和置 换工具的 基础上。 公

文档评论(0)

dianxin1241 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档