第一章
被动攻击、主动攻击概念 1-2
被动攻击:窃听
分类:获取消息内容;业务流分析
主动攻击:对数据流进行篡改或产生某些假的数据流
分类:中断;篡改;伪造
恶意程序归类3
需主(陷门、逻辑炸弹、特洛伊木马);
非需主(细菌、蠕虫);
保护认证完整性不可否认性 安全模型(很重要)4
信息安全基本模型组成:用户*2、可信赖的第三方、攻击者
保护模型构成:攻击者(人、软件);守卫者;由内部控制部件组成的内部安全控制
P6:保密通信系统模型,两种攻击(主动,被动) 6
主动攻击:主动向系统进行删除、增添、重放、伪造等手段向系统注入假消息
被动攻击:截获密文进行分析
保密通信模型:非法接入者Z(主动攻击),密码分析员(被动攻击),信源,加密器,解密器。接收者,密钥源
单钥双钥(公钥)区别 7
1 单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。 2 单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。 3 单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。
密码攻击⽅式 (四种,公钥⾯临:选择明⽂攻击,签名:选择密⽂攻击) 7
唯密文攻击:加密算法,部分密文
已知明文攻击:+一个或多个明文密文对
选择明文攻击:+自己选择的明文以及由密钥产生的密文
选择密文攻击:+自己选择的密文消息及相应的被解密的明文
无条件安全(shannon
指出密钥至少和明文一样长的时候)
计算上安全:破译价值大于本身价值;破译时间超过有效期
凯撒密码 9
c = m +3 (mod
26) 字母表后移三位
m = c-3(mod
26) 字母表前移三位
多表代换 10
-
将明文进行分组
-
C = AM + B (
mod
N) -
M = A~(C- B) (
mod
N)
A是可逆矩阵,A~是逆矩阵,N为整数,B是(n,1)矩阵
密钥是A,B
第⼆章:
流密码概念 与分组密码区别13
流密钥:使用密钥k产生一个密钥流
与分组密码区别:有无记忆性。⽤密钥直接加密,分组后加密。
流密码具有记忆性
单钥密码,公钥密码来源(发表公钥密码概念后衍⽣出公钥密码) P5.2
单钥密码:最早单钥密码是凯撒密码
公钥密码:1976年Difffie-Hellma
密钥交换算法
同步、⾃同步密码 13
加密器中记忆元件的存储状态是否依赖于输入的明文字符,若是,则为自同步;若独立于明文字符,则是同步流密码。
有限状态⾃动机(知道概念) 14
具有离散输入和输出(输入集和输出集均有限)
构成:有限状态集,有限输入字符集,转移函数
总体概念:根据输入和当前状态进行状态转换和输出
流密码⽣成器(⼏种⽅式) 图2.7(⽐较重要) 16
驱动部分由一个或多个线性反馈移位寄存器组成
线性反馈移位寄存器(LSRF
)(基本必考) 的多项式(了解)P3流密码
概念:由多个二元存储器参与生成新的存储值,并依次作为参数和结果输出
递推关系:a(n+k) = c(1)a(n+k-1) 异或 c(2)a(n+k-2),,,,
特征多项式:p(x) = 1+ c(1)x + c(2)x^2 + ,,,, + c(n)x^n
M序列的伪随机性(概念)
伪随机序列:截获短于周期的序列不会泄露更多信息
M序列:周期达到最大的由线性反馈移位寄存器产生的序列
伪随机序列满足条件:周期相当大;计算上容易确定;由密文和相应明文的部分信息不能确定整个序列
⾮线性序列(很重要) 线性序列组合后实现⾮线性 图2-12,2-13,2-17
Geffe序列生成器:三个LFSR组成
多路复合器表示的Geffe序列生成器:三个LFSR
最简单的钟控序列生成器:用一个LFSR控制另一个LFSR的移位时钟脉冲