密码学知识要点
密码学基础知识

密码学基础知识密码学是一门研究数据的保密性、完整性以及可用性的学科,广泛应用于计算机安全领域、网络通信以及电子商务等方面。
密码学的基础知识是研究密码保密性和密码学算法设计的核心。
1. 对称加密和非对称加密在密码学中,最基本的加密方式分为两类:对称加密和非对称加密。
对称加密通常使用一个密钥来加密和解密数据,同时密钥必须保密传输。
非对称加密则使用一对密钥,分别为公钥和私钥,公钥可以公开发布,任何人都可以用它来加密数据,但只有私钥持有人才能使用私钥解密数据。
2. 散列函数散列函数是密码学中常用的一种算法,它将任意长度的消息压缩成一个固定长度的摘要,称为消息摘要。
摘要的长度通常为128位或更长,主要用于数字签名、证书验证以及数据完整性验证等。
常见的散列函数有MD5、SHA-1、SHA-256等。
3. 数字签名数字签名是一种使用非对称加密技术实现的重要保密机制,它是将发送方的消息进行加密以保证消息的完整性和真实性。
发送方使用自己的私钥对消息进行签名,然后将消息和签名一起发送给接收方。
接收方使用发送方的公钥来验证签名,如果消息被篡改或者签名无法验证,接收方将拒绝接收消息。
4. 公钥基础设施(PKI)PKI是一种包括数字证书、证书管理和证书验证的基础设施,用于管理数字证书和数字签名。
数字证书是将公钥与其拥有者的身份信息结合在一起的数字文件,它是PKI系统中最重要的组成部分之一。
数字证书通过数字签名来验证其真实性和完整性,在通信和数据传输中起着至关重要的作用。
总之,密码学是计算机科学中重要的领域之一,其应用广泛,影响深远。
掌握密码学基础知识非常有必要,对于安全性要求较高的企业和组织来说,更是至关重要。
密码学知识

密码学知识
密码学是研究如何保护信息安全和实现安全通信的学科。
它主要关注以下几个方面的内容:
1. 对称加密:对称加密算法使用同一个密钥进行加密和解密。
常见的对称加密算法有DES、AES等。
对称加密算法的优点是加密和解密速度快,但需要确保密钥的安全性。
2. 非对称加密:非对称加密算法使用一对密钥,包括公钥和私钥。
公钥用于加密,私钥用于解密。
常见的非对称加密算法有RSA、ElGamal等。
非对称加密算法的优点是密钥的分发和管理相对较简单,但加解密速度较慢。
3. 散列函数:散列函数将任意大小的数据映射为固定长度的散列值。
常见的散列函数有MD5、SHA-1、SHA-256等。
散列函数的主要应用包括数据完整性检验和密码存储。
4. 数字签名:数字签名用于验证信息的真实性和完整性。
发送者使用私钥对信息进行签名,接收者使用发送者的公钥验证签名是否有效。
常见的数字签名算法有RSA、DSA等。
5. 随机数生成:密码学中需要大量的随机数,它们被用于生成密钥、初始化向量等。
随机数生成器的质量对密码系统的安全性至关重要。
6. 密码协议:密码协议用于安全地传输和交换密钥,保证通信的机密性和完整性。
常见的密码协议有SSL/TLS、SSH等。
密码学的目标是确保信息的机密性、完整性和可用性。
它在互联
网、电子商务、移动通信等领域起着重要的作用,保护用户的隐私和数据安全。
密码学(复习)

列号 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 行号
z z1z2 L z2n
由此可推出线性反馈移位寄存器连续的n+1个状态:
记为
S1 z1z2 L zn a1a2 L an
记为
S2 z2 z3 L zn1 a2a3 L an1
L
记为
Sn1 zn1zn2 L z2n an1an2 L a2n
DES 是Feistel密码的代表。 AES是SP结构的代表。
Feistel密码结构
乘积密码指顺序地执行两个或多个基本
密码系统,使得最后结果的密码强度高于每 个基本密码系统产生的结果.
Feistel还提出了实现代换和置换的方法。 其思想实际上是Shannon提出的利用乘积密 码实现混淆和扩散思想的具体应用。
密码算法
密码算法如何构造?
需求1:可逆——算法的使用者可以求得逆函数 需求2:不可逆——敌手无法将密文恢复成明
文 秘密参数——密钥
密码算法实际上是一个带有秘密参数的函 数。
知道秘密参数,求逆非常容易 不知道秘密参数,求逆在计算上是不可行的
密码学概述
密码学是研究密码系统或通信安全的一门 科学,它包括两个分支:密码编码学和密 码分析学。密码编码学的主要目的是寻求 保证消息机密性或认证的方法,密码分析 学主要研究加密消息的破译和消息的伪造。
密码分组链接CBC模式
初始矢量IV(Initial Vector):第一组明文
xi加密时尚无反馈密文,为此需要在寄存 器中预先置入一个。收发双方必须选用同 一IV。 实际上,IV的完整性要比其保密性更为重 要。在CBC模式下,最好是每发一个消息, 都改变IV,比如将其值加一。
现代密码学知识点整理:

第一章 基本概念1. 密钥体制组成部分:明文空间,密文空间,密钥空间,加密算法,解密算法 2、一个好密钥体制至少应满足的两个条件:(1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易; (2)在不知解密密钥的情况下,不可能由密文c 推知明文 3、密码分析者攻击密码体制的主要方法: (1)穷举攻击 (解决方法:增大密钥量)(2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样) (3)解密变换攻击(解决方法:选用足够复杂的加密算法) 4、四种常见攻击(1)唯密文攻击:仅知道一些密文(2)已知明文攻击:知道一些密文和相应的明文(3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文 (4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文【注:①以上攻击都建立在已知算法的基础之上;②以上攻击器攻击强度依次增加;③密码体制的安全性取决于选用的密钥的安全性】第二章 古典密码(一)单表古典密码1、定义:明文字母对应的密文字母在密文中保持不变2、基本加密运算设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{*=∈=-=q k Z k Z q Z q q q(1)加法密码 ①加密算法:κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k m od )()(+== ②密钥量:q (2)乘法密码 ①加密算法:κκ∈∈===k X m Z Z Y X q q ;,;*对任意,密文为:q km m E c k m od )(== ②解密算法:q c k c D m k mod )(1-==③密钥量:)(q ϕ (3)仿射密码 ①加密算法:κκ∈=∈∈∈===),(;},,|),{(;21*2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文q m k k m E c k m od )()(21+==②解密算法:q k c k c D m k mod )()(112-==-③密钥量:)(q q ϕ (4)置换密码 ①加密算法:κσκ∈=∈==k X m Z Z Y X q q ;,;对任意上的全体置换的集合为,密文)()(m m E c k σ==②密钥量:!q③仿射密码是置换密码的特例 3.几种典型的单表古典密码体制 (1)Caeser 体制:密钥k=3 (2)标准字头密码体制: 4.单表古典密码的统计分析(二)多表古典密码1.定义:明文中不同位置的同一明文字母在密文中对应的密文字母不同2.基本加密运算 (1)简单加法密码 ①加密算法:κκ∈=∈====),...,(,),...,(,,11n n n nq n q n n k k k X m m m Z Z Y X 对任意设,密文:),...,()(11n n k k m k m m E c ++==②密钥量:nq (2)简单乘法密码 ①密钥量:n q )(ϕ 1.简单仿射密码①密钥量:n n q q )(ϕ2.简单置换密码 ①密钥量:nq )!( (3)换位密码 ①密钥量:!n(4)广义置换密码①密钥量:)!(nq(5)广义仿射密码 ①密钥量:n n r q3.几种典型的多表古典密码体制 (1)Playfair 体制: ①密钥为一个5X5的矩阵②加密步骤:a.在适当位置闯入一些特定字母,譬如q,使得明文字母串的长度为偶数,并且将明文字母串按两个字母一组进行分组,每组中的两个字母不同。
现代密码学知识点整理:要点

第一章基本概念1.密钥体制组成部分:明文空间,密文空间,密钥空间,加密算法,解密算法2、一个好密钥体制至少应满足的两个条件:(1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易;(2)在不知解密密钥的情况下,不可能由密文c 推知明文3、密码分析者攻击密码体制的主要方法:(1)穷举攻击(解决方法:增大密钥量)(2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样)(3)解密变换攻击(解决方法:选用足够复杂的加密算法)4、四种常见攻击(1)唯密文攻击:仅知道一些密文(2)已知明文攻击:知道一些密文和相应的明文(3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文(4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文【注:以上攻击都建立在已知算法的基础之上;以上攻击器攻击强度依次增加;密码体制的安全性取决于选用的密钥的安全性】第二章古典密码(一)单表古典密码1、定义:明文字母对应的密文字母在密文中保持不变2、基本加密运算设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{*q k Z kZ q Z q qq(1)加法密码加密算法:kX m Z Z YX q q ;,;对任意,密文为:qk m m E c k mod )()(密钥量:q (2)乘法密码加密算法:kX m Z Z YX qq ;,;*对任意,密文为:qkm m E ck mod )(解密算法:qc k c D mk mod )(1密钥量:)(q (3)仿射密码加密算法:),(;},,|),{(;21*2121k k kX mZ k Z k k k Z YX qq q 对任意;密文qm k k m E ck mod )()(21解密算法:qk c k c D m k mod )()(112密钥量:)(q q (4)置换密码加密算法:kX mZ Z YX q q ;,;对任意上的全体置换的集合为,密文)()(m m E ck 密钥量:!q 仿射密码是置换密码的特例3.几种典型的单表古典密码体制(1)Caeser 体制:密钥k=3 (2)标准字头密码体制:4.单表古典密码的统计分析(1)26个英文字母出现的频率如下:频率约为0.120.06到0.09之间约为0.04约0.015到0.028之间小于0.01 字母et,a,o,i.n,s,h,rd,lc,u,m,w,f,g ,y,p,b v,k,j,x,q,z【注:出现频率最高的双字母:th ;出现频率最高的三字母:the 】(二)多表古典密码1.定义:明文中不同位置的同一明文字母在密文中对应的密文字母不同2.基本加密运算(1)简单加法密码加密算法:),...,(,),...,(,,11n nn n qn qnnk k kX m m mZ Z YX对任意设,密文:),...,()(11n nk k m k m m E c密钥量:nq(2)简单乘法密码密钥量:nq)(1.简单仿射密码密钥量:nnq q)(2.简单置换密码密钥量:nq )!((3)换位密码密钥量:!n (4)广义置换密码密钥量:)!(nq (5)广义仿射密码密钥量:nnr q 3.几种典型的多表古典密码体制(1)Playfair体制:密钥为一个5X5的矩阵加密步骤: a.在适当位置闯入一些特定字母,譬如q,使得明文字母串的长度为偶数,并且将明文字母串按两个字母一组进行分组,每组中的两个字母不同。
密码学知识点总结

密码学知识点总结密码学的发展可以追溯到古代,古希腊和罗马就有使用密码进行通信的记录。
而现代密码学的起源可以追溯到二战期间,当时的盟军和轴心国都使用密码学来保护其通信内容。
随着计算机技术的发展,密码学变得更加重要和复杂,研究和应用领域也日益广泛。
在密码学中,有许多重要的概念和技术,下面我们将简要介绍一些主要的知识点。
1. 对称加密和非对称加密对称加密是指加密和解密使用相同的密钥的加密方式。
例如,最简单的对称加密算法是凯撒密码,使用一个固定的偏移量将字母替换成其他字母来加密。
而非对称加密则使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密。
非对称加密算法有RSA、椭圆曲线加密等。
对称加密的速度通常更快,而非对称加密更安全,因为加密和解密的密钥是分离的。
2. 数字签名数字签名是一种确保信息完整性和真实性的技术,它用于验证信息的发送者是合法的。
数字签名通过使用发送者的私钥对信息进行签名,接收者通过使用发送者的公钥来验证签名的有效性。
数字签名在电子支付、电子合同和网上交易中发挥了重要作用。
3. 哈希函数哈希函数是将任意长度的输入数据转换成固定长度的输出数据的一种函数。
哈希函数具有单向性和抗碰撞的特性,即不能通过哈希值还原出原始数据,且不同的输入数据产生相同的哈希值的可能性极小。
哈希函数在密码学中用于密码存储、数字签名、消息摘要等方面。
4. 加密协议加密协议是一种用于保护通信数据安全的协议。
例如,SSL/TLS协议用于在互联网上安全地传输数据,IPsec协议用于在网络层保护通信数据。
加密协议通常包括密钥交换、加密算法和认证机制。
5. 公钥基础设施(PKI)公钥基础设施是一种用于管理公钥和数字证书的框架。
PKI包括数字证书颁发机构(CA)、注册机构(RA)和证书库。
数字证书是用于验证公钥和身份的一种凭证,它通常包括了公钥、持有者的身份信息和数字签名。
密码学是一门广泛的学科,涉及到数学、计算机科学、信息安全等多个领域。
网络安全基础知识密码学与加密技术

网络安全基础知识密码学与加密技术随着互联网的迅猛发展,网络安全问题日益突出。
为了保护个人和组织的信息安全,密码学与加密技术成为网络安全的重要组成部分。
本文将介绍密码学的基本概念,以及常见的加密技术和应用。
一、密码学基础知识密码学是研究信息保密和验证的科学,主要包括加密和解密两个过程。
加密是将明文转化为密文的过程,而解密则是将密文恢复为明文的过程。
密码学基于一系列数学算法和密钥的使用来保证信息的保密性和完整性。
以下是密码学中常见的一些基本概念:1.1 明文与密文明文是指原始的未经加密的信息,而密文则是通过加密算法处理后的信息。
密文具有随机性和不可读性,只有持有正确密钥的人才能解密得到明文。
1.2 密钥密钥是密码学中非常重要的概念,它是加密和解密过程中使用的参数。
密钥可以分为对称密钥和非对称密钥两种类型。
对称密钥加密算法使用相同的密钥进行加解密,而非对称密钥加密算法使用公钥和私钥进行加解密。
1.3 算法密码学中的算法是加密和解密过程中的数学公式和运算规则。
常见的密码学算法包括DES、AES、RSA等。
这些算法在保证信息安全的同时,也需要考虑运算速度和资源消耗等因素。
二、常见的加密技术2.1 对称加密算法对称加密算法是指加密和解密使用相同密钥的算法,也被称为共享密钥加密。
这种算法的特点是运算速度快,但密钥传输和管理较为困难。
常见的对称加密算法有DES、AES等。
2.2 非对称加密算法非对称加密算法是指加密和解密使用不同密钥的算法,也被称为公钥加密。
这种算法的优点是密钥的传输和管理相对简单,但加解密过程相对较慢。
常见的非对称加密算法有RSA、DSA等。
2.3 哈希算法哈希算法是一种将任意长度数据转换为固定长度摘要的算法。
它主要用于验证数据的完整性和一致性。
常见的哈希算法有MD5、SHA-1、SHA-256等。
三、密码学与加密技术的应用3.1 数据加密密码学与加密技术广泛应用于数据加密领域。
通过对敏感数据进行加密,可以防止未经授权的访问和篡改。
密码学重要知识点

密码学重要知识点0x01 密码学定义密码学(Cryptograghy)是研究编制密码和破译密码的技术科学,是研究如何隐密地传递信息的学科。
研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。
著名的密码学者 Ron Rivest 解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。
依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。
密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
现代密码学所涉及的学科包括:信息论、概率论、数论、计算复杂性理论、近世代数、离散数学、代数几何学和数字逻辑等。
0x02 密码发展史根据国家密码管理局给出的全面文件指出古典密码在古代很多国都有所使用。
古代中国:从古到今,军队历来是使用密码最频繁的地方,因为保护己方秘密并洞悉敌方秘密是克敌制胜的重要条件。
中国古代有着丰富的军事实践和发达的军事理论,其中不乏巧妙、规范和系统的保密通信和身份认证方法。
中国古代兵书《六韬》中的阴符和阴书:《六韬》又称《太公六韬》或《太公兵法》,据说是由西周的开国功臣太公望(又名吕尚或姜子牙,约公元前1128—公元前1015)所著。
书中以周文王和周武王与太公问答的形式阐述军事理论,其中《龙韬•阴符》篇和《龙韬•阴书》篇,讲述了君主如何在战争中与在外的将领进行保密通信。
以下是关于“阴符”使用方法对话的译文。
武王问太公说:领兵深入敌国境内,军队突然遇到紧急情况,战事或有利,或失利。
我要与各军远近相通,内外相应,保持密切的联系,以便及时应对战场上军队的需求,应该怎么办呢?太公回答说:国君与主将之间用阴符秘密联络。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. 安全服务有哪些?认证、访问控制、数据加密性、数据完整性、不可否认性和可用性。
2. 密码学研究的主要问题?pl密码学研究确保信息的秘密性和真实性技术。
密码学(密码技术)分类:密码编码学:对信息进行编码实现信息隐蔽:密码分析学:研究分析破译密码4. 何谓Kerckhoff假设?假定密码分析中或敌手知道除密钥外所有的密码系统,这个假设称作Kerckhoff 假设。
一个系统的基本设计目标就是在Kerckhoff假设下是安全的,即一个密码系统的安全性不依赖于算法,而仅与密钥有关。
5. 无条件的安全性?如果无论破译员有多少密文,仍无足够信息能恢复明文,这样的算法是无条件安全的。
事实上只有一次一用的密码本是不可攻破的。
其它所有密码系统在惟密文攻击下都是可以攻破的。
6. 攻击密码体制的一般方法?惟密文攻击、已知明文攻击、选择明文攻击,选择文本,选择密文攻击,选择密钥攻击,软磨硬泡式破译。
7. 传统密码学使用的技术?对称密码加密、代换技术、置换技术转轮机、隐写术8. 密码体制的构成要素?明文空间、密文空间、密钥空间和密码算法。
9. 密码体制的分类?根据密钥的特点:分为传统和公钥密码体制;按照对明文发消息的加密方式的不同:分为分组密码和流密码。
10•计算上安全的准则?。
破译该密码的成本超过被加密信息的价值。
破译该密码的时间超过该信息有用的生命周期。
11. 分组密码的工作模式?电码体(ECB、密文组链接(CBQ、密文反馈(CFB、输出反馈(OFB和计时器(CTR)12. Feistle密码的理论基础?基于1945年Shannon理论引进的混淆和扩散p46,使用乘积密码的概念来逼近简单代换密码,交替的使用代换和置换。
13. 雪崩效应?明文或密钥的一点小的变动都引起密文的较大的变化。
14. DES的强度?使用64比特的分组和56比特的密钥(56位的密钥共有2的56次方种可能,这个数字大约是7.2X10的16次方)穷举攻击:2人56次尝试、强力攻击:2人55次尝试、差分密码分析法:47,线性密码分析法:43次尝试。
15. 分组密码的设计原理?可以分为实现原则和安全性原则。
针对安全性原则:混淆和扩散,针对实现的原则:软件和硬件最重要的设计原理:必须能抵抗现有的攻击方法。
16. 中间相遇攻击法?中间相遇攻击使用两组已知明密文对就可以猜出正确密钥的概率为「2的负16次方。
二重DES很难抵挡住中间相遇攻击法。
17. AES的评估准则?p98、p9918. 中间人攻击?p21519. 生日攻击?p24420. 扩展欧几里德算法?21. 链路加密与端端加密?链路加密是在通信链路两端加上加密设备,端对端是在两端系统中进行加密。
由源主机或终端加密数据。
密文经由网络传送到目的主机或者终端(缺点:端到端加密后用户数据就是安全的。
然而通信量模式并不安全,因为分组首部是未经加密而传输的、22. TCP/IP分层模型与其对应的安全机制?p146图23. 隐通道?采用某种方式进行通信,这种方式是通信设备的设计者所不知道的,通常,这种隐通道是违反安全规定的。
24. 如何对抗通信量分析?采用链路加密和端到端加密技术就可以对抗通信量分析。
25. 密钥分配的模式?p1 50过程详解图26. 对抗重放攻击的方法?时间戳和跳战/应答27. 随机数的评价标准?。
分布一致性:序列中的随机数的分布应是一致的,即出现频率大约相等。
独立性:序列中任何数不能由其他数推导出。
28消息认证码?消息认证码(MAC:是消息和密钥的函数,它产生定长的值,以该值作为认证符。
29. 数字签名?p188数字签名:发送方用它自己的私钥“签名”。
签名可以通过对整条消息加密或者对消息的一个小的数据块加密来产生,其中该小数据块是整条消息的函数。
数字签名是一种认证技术其中一些方法可以防止源点或终点抵赖。
30. 消息认证?消息认证是验证所收到的消息确实来自真正的发送方且未被修改的消息。
消息认证也可证实消息顺序性和及时性。
31. RSA算法p195和ECC算法p216的安全基础?ECC与RSA相比的主要优点是它似乎用少得多的比特大小取得和RSA相等的安全性,因此减少了处理开销. ECC和RSA进行了对比,在实现相同的安全性下,ECC所需的密钥量比RSA少得多32. 公钥密码与对称密码的比较?(ppt第五章)从最初一直到现代,几乎所有密码编码系统都建立在基本的替代和置换工具的基础上。
公开密钥算法则是基于数学函数而不是替代和置换,更重要的是,公开密钥密码编码学是非对称的,它用到两个不同的密钥,而对称的常规加密则只使用一个密钥。
使用两个密钥对于保密通信、密钥分配和认证等领域都有着深远的影响。
33. 使用混合密码系统的优势?34. 单向陷门函数?是满足以下性质的定义:1-除非知道某种附加的信息,否则这样的函数在一个方向上容易计算,而在另外的方向上要计算是不可行的。
2-有了附加信息,函数的逆就可以在多项式时间内计算出来。
36. D-H密钥交换协议?假定A希望与B建立连接,并使用密钥对该次连接中的消息加密,用户A产生一次性私钥Xa,计算Ya,并将Ya发送给B;用户B也产生私钥Xb,计算Yb,并将Yb发送给A,这样A和B都可以计算出密钥。
37. ECC和RSA的安全强度?通过比较128、192、256三种密钥比特位方案:基于ECC的需要256、384、512的比特位,而基于RSA则需要3072、7680、15360。
因此,具有相同的安全性,由于ECC使用的密钥更短,所以ECC所需的计算量比RSA少。
38. 网络通信环境下面临的安全威胁?p2291.泄露2.通信量分析3.伪装4.内容篡改5.序号篡改6.计时篡改7.抵赖39. hash函数的用途?加密消息及散列码、加密散列码:共享的密钥和发送发密钥。
用途:提供保密性、提供认证、数字签名。
40. 强抗碰撞性和弱抗碰撞性?p246抗强碰撞性:找到任何满足H (x) =H (y)的偶对(x,y )在计算上是不可行的。
抗弱碰撞性:对任何给定的分组x,找到满足y不等于x且H (x) =H (y)的y在计算上是不可行的。
#####41.hash (散列)函数和MAC (消息认证码)的安全性?p246— p247对上述两个函数的攻击可以分为两类:穷举攻击和密码分析散列函数安全性应该满足:p246—@2消息认证码:p247—@3#####42.MD5和SHA的参数比较p25543. HMAC的安全性?p269MAC勺安全性在某种程度上依赖于该散列函数的强度。
MAC的安全性一般表示为伪造成功的概率,其中包括伪造成功时伪造者花费的时间以及所需的由相同密钥产生消息一一MAC对的数目44. 认证协议的作用,极其面临的安全问题?首先在消息认证的基础上,有相互认证和单向认证。
面临消息重放威胁的表现:最好情况-------- 个成功的重放会通过为通信方提供用似是而非的消息打乱正常的操作。
最差情况--可能允许对手获取会话密钥或成功地假扮为通信的另一方。
45. DSS 的功能?p284DSS使用的是只提供数字签名的功能的算法.46. 数字签名方案的原型?p275 (ppt第八章)由于发方和收方之间存在欺骗或抵赖,因此除了采用防止第三方攻击的认证之外还需要采用防止当事的双方相互攻击的手段,最吸引人的解决方案是笔记签名的模拟----------------------- 数字签名。
可以用直接的签名和仲裁签名。
47. Kerberos协议流程极其安全性?48. Kerberos 中Ticket 与Authenticator 的作用?49. 构成X.509证书的关键要素?p305版本号、序列号、签名算法标记、发行商名字、有效期、证书主题名、证书主题的公钥信息、发行商唯一标识、证书主题唯一标识、扩展、签名。
50. 公钥证书的用途p210,及其密钥对的备份存档考虑?用途:参与者使用证书来交换密钥而不是通过公钥管理员。
采用这种方法可以做到如同直接从公开密钥管理机构得到密钥一样可靠。
每个证书包含一个公开密钥以及其他信息,它由一个证书管理机构制作,并发给具有相匹配的私钥的参与者。
一个参与者通过传输它的证书将其密钥信息传送给另一个参与者,其他参与者可以验证证书是否是管理机构制作的51. 如何进行证书的的拆封?证书的使用方式与任何声明的策略Certificate Policy或使用限制相一致,即用户实体证书中的Certificate Policies应为CA所承认的证书政策列表。
它是用特殊扩展域来限定的,用来指定用户证书所适用的政策52. CRL的作用?证书撤消处理系统一一证书由于某种原因需要作废,终止使用,这将通过证书撤消列表CRL来完成。
53. PKI基本组成部分?p311端实体、认证机构(CA、注册机构(RA、证书库、密钥备份及备份系统、证书撤销处理系统、PKI应用接口系统。
54. PKI提供的安全服务?p312核心:认证、完整性、保密性管理任务:用户注册、用户初始化、认证、密钥对的备份和恢复、自动的密钥对更新、证书撤销请求,交叉认证。
55. PGP的安全原理?p318\319选择最好的、可用的加密算法作为基础构件(被认为是非常安全的算法),将这些算法集成起来,形成一个通用的独立于操作系统和处理器的应用程序,该应用程序基于易于使用的命令构成的小集合包括5种服务p3 1 8:认证,保密,压缩,电子邮件兼容性,分段和重装。
56. PGP中私钥的存储与使用?p324/32557. web面临的安全威胁?p378完整性、保密性、拒绝服务、认证58.SSL协议的关键是要解决什么问题?59.SSL协议的体系结构?p379SSL被设计成使用TCP来提供一种可靠的端到端的安全服务。
SSL不是单个协议,而是两次协议。
SSL记录协议为不同的更高层协议提供了基本的安全服务,特别是为Web客户服务器的交互提供的传输服务的超文本传输协议(HTTP可以在SSL±面运行,三个更高的层协议被定义成SSL的一部分:握手协议,修改密文规约协议和告警协议,这些与SSL有关的协议用于管理SSL交换。
######60.SSL握手协议流程?p38361 .SSL连接与会话的关系?连接:连接是提供恰当类型服务的传输,对于SSL,这样的连接是点对点的关系,连接是短暂的,每个连接与一个会话相联系。
会话:SSL的会话是客户和服务器之间的关联,会话通过握手协议来创建,会话定义了加密安全参数的一个集合,该集合可以被多个连接所共享,会话可以用来避免为每个连接进行昂贵的新安全参数的协商62.SSL协议存在的问题?63. 网络安全的模型?p14图64. 密码通信系统的模型(见0题)。