现代密码学复习

第一章

被动攻击、主动攻击概念 1-2

被动攻击窃听

分类:获取消息内容;业务流分析

主动攻击:对数据流进行篡改或产生某些假的数据流

分类:中断;篡改;伪造

恶意程序归类3

需主(陷门、逻辑炸弹、特洛伊木马);

非需主(细菌、蠕虫);

保护认证完整性不可否认性 安全模型(很重要)4

信息安全基本模型组成:用户*2、可信赖的第三方、攻击者

保护模型构成:攻击者(人、软件);守卫者;由内部控制部件组成的内部安全控制

P6:保密通信系统模型,两种攻击(主动,被动) 6

主动攻击:主动向系统进行删除、增添、重放、伪造等手段向系统注入假消息

被动攻击:截获密文进行分析

保密通信模型:非法接入者Z(主动攻击),密码分析员(被动攻击),信源,加密器,解密器。接收者,密钥源

单钥双钥(公钥)区别 7

1 单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。 2 单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。 3 单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。

密码攻击⽅式 (四种,公钥⾯临:选择明⽂攻击,签名:选择密⽂攻击) 7

唯密文攻击:加密算法,部分密文

已知明文攻击:+一个或多个明文密文对

选择明文攻击:+自己选择的明文以及由密钥产生的密文

选择密文攻击:+自己选择的密文消息及相应的被解密的明文

无条件安全(shannon指出密钥至少和明文一样长的时候)

计算上安全:破译价值大于本身价值;破译时间超过有效期

凯撒密码 9

c = m +3 (mod26) 字母表后移三位

m = c-3(mod26) 字母表前移三位

多表代换 10
  1. 将明文进行分组

  2. C = AM + B (modN)

  3. M = A~(C- B) (modN)

A是可逆矩阵,A~是逆矩阵,N为整数,B是(n,1)矩阵

密钥是A,B

第⼆章:

流密码概念 与分组密码区别13

流密钥:使用密钥k产生一个密钥流

与分组密码区别:有无记忆性。⽤密钥直接加密,分组后加密。

流密码具有记忆性

单钥密码,公钥密码来源(发表公钥密码概念后衍⽣出公钥密码) P5.2

单钥密码:最早单钥密码是凯撒密码

公钥密码:1976年Difffie-Hellma密钥交换算法

同步、⾃同步密码 13

加密器中记忆元件的存储状态是否依赖于输入的明文字符,若是,则为自同步;若独立于明文字符,则是同步流密码。

有限状态⾃动机(知道概念) 14

具有离散输入和输出(输入集和输出集均有限)

构成:有限状态集,有限输入字符集,转移函数

总体概念:根据输入和当前状态进行状态转换和输出

流密码⽣成器(⼏种⽅式) 图2.7(⽐较重要) 16

驱动部分由一个或多个线性反馈移位寄存器组成

线性反馈移位寄存器(LSRF)(基本必考) 的多项式(了解)P3流密码

概念:由多个二元存储器参与生成新的存储值,并依次作为参数和结果输出

递推关系:a(n+k) = c(1)a(n+k-1) 异或 c(2)a(n+k-2),,,,

特征多项式:p(x) = 1+ c(1)x + c(2)x^2 + ,,,, + c(n)x^n

M序列的伪随机性(概念)

伪随机序列:截获短于周期的序列不会泄露更多信息

M序列:周期达到最大的由线性反馈移位寄存器产生的序列

伪随机序列满足条件:周期相当大;计算上容易确定;由密文和相应明文的部分信息不能确定整个序列

⾮线性序列(很重要) 线性序列组合后实现⾮线性 图2-12,2-13,2-17

Geffe序列生成器:三个LFSR组成

多路复合器表示的Geffe序列生成器:三个LFSR

最简单的钟控序列生成器:用一个LFSR控制另一个LFSR的移位时钟脉冲

  • 22
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值