信息安全密码学期末复习重点总结

本文是针对信息安全课程中密码学部分的重点复习,涵盖了信息系统安全的5大目标,包括机密性、完整性、可用性、认证性和不可否认性。详细介绍了密码攻击类型、古典密码学方法、对称与非对称密码体制的优缺点,以及加解密、分组密码和流密码的概念。此外,文章还讨论了重要的密码算法,如DES、AES、Diffie-Hellman密钥交换、RSA,以及消息认证、数字签名和密钥分发方案。内容深入浅出,是理解和掌握密码学基础的理想资料。
摘要由CSDN通过智能技术生成

前言:关于密码学课程老师讲述重点的针对性复习

部分转载自博文:

信息安全期末复习整理

密码学(期末复习版)

密码学复习笔记1【基本概念与传统密码技术】

信息系统5大目标

密码学五个性质分为机密(保密性)性、完整性、可用性、认证(真实)性和不可否认(不可追溯)性

威胁,攻击分别是什么

计算机网络面临以下的四种威胁:截获,中断,篡改,伪造。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

威胁指破坏安全的潜在可能,在环境、能力、行为或事件允许的情况下,它们会破坏安全 ,造成危害,也就是说,威胁是脆弱性被利用而可能带来的危险;

攻击指对系统安全的攻击,它来源于一种具有威胁的智能,即有意违反安全服务和侵犯系统安全策略的智能行为;

什么是安全攻击,安全服务,安全机制;

安全攻击:任何危及信息系统安全的行为。
安全机制:用来检测、阻止攻击或者攻击状态恢复到正常状态的过程。
安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。目的在于利用一种或者多种安全机制进行反攻击。
在这里插入图片描述
三者的关系:一种安全机制可以提供多种安全服务,而一种安全服务也可以采用多种安全机制。安全服务阻止安全攻击。

例题:请说明安全策略、安全攻击、安全机制与安全服务之间的关系。

答:安全服务实现了安全策略,而安全机制实现了安全服务。
安全服务是用来防范安全攻击的,它们利用了一种或多种安全机制来提供服务。共同解决安全攻击问题。

主动攻击和被动攻击的内容与区别

主动攻击:伪装、重播、消息修改、拒绝服务

伪装:假装别的实体。如:捕获认证信息,进行重播
重播:将获得的信息再次发送以产生非授权效果
消息修改:修改合法消息的一部分或者延迟消息,或改变消息的顺序以获得非授权效果
拒绝服务:阻止或禁止对通信设施的增产使用和管理。

被动攻击:窃听和检测

古典密码用的基本方法

代替:明文中的元素映射成另一个元素
置换 :重新排列
要求:不允许信息丢失,即算法可逆

经典密码机制分别有哪些经典方法

代替密码:

简单代替密码如:恺撒密码,移位密码,仿射密码;

多字母密码如:Playfair代替密码例、Hill密码、Vigenére密码;

置换密码:如斯巴达密码棒、Enigma恩格玛密码机;

对称和非对称密码的含义,各自的优缺点
  • 对称密码算法:加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。
  • 非对称密钥算法:加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法。

(复杂版:)

对称密码体制(Symmetric cipher,也称为单钥密码体制、对称密钥密码体制或常规密码体制)。如果一个密码系统,它的加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意—个可以很容易地导出另外一个,那么该系统所采用的就是对称密码体制。
非对称密码体制(Asymmetric cipher,也称为公开密钥密码体制、非对称密钥密码体制)。如果一个密码系统,其加密算法和解密算法分别用两个不同的密钥实现,并且由加密密钥不能推导出解密密钥,则该系统所采用的就是非对称密码体制。
采用非对称密钥密码体制的每个用户都有一对选定的密钥。其中一个是可以公开的,称为公开密钥(Public key),简称公钥;另一个由用户自己秘密保存,称为私有密钥(Private key),简称私钥。

  • 对称密码体制的主要优势是:
    加密、解密运算的处理速度块,效率高,算法安全性高。
  • 对称密码体制存在的局限性或不足
    (1)对称密码算法的密钥分发过程复杂,所花代价高;
    (2)密钥管理困难;
    (3)保密通信系统的开放性差;
    (4)存在数字签名的困难性。
  • 非对称密码体制的主要优势是:
    (1)密钥分配简单。
    (2)系统密钥量少,便于管理。
    (3)系统开放性好。
    (4)可以实现数字签名。
  • 非对称密码体制存在的局限性是加密、解密运算效率较低,处理速度较慢,同等安全强度下,非对称密码体制的密钥位数较多。
加解密是什么

用某种方法伪装消息以隐藏明文的内容的过程称为加密
把密文转变为明文的过程称为解密

分组密码和流密码的含义
  • 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。例如DES,AES。
  • 流密码(stream cipher):又称序列密码。序列密码每次加密一位或一字节的明文,明文与密文长度相同。例如RC4。

序列密码是一个随时间变化的加密变换,具有转换速度快、低错误传播的优点,硬件实现电路更简单;其缺点是:低扩散(意味着混乱不够)、插入及修改的不敏感性。

分组密码使用的是一个不随时间变化的固定变换,具有扩散性好、插入敏感等优点;其缺点是:加解密处理速度慢、存在错误传播。

关键区别:分组密码里相同的明文分组被加密成同样的密文,而序列密码不是

密码分析学的五种攻击
  1. 唯密文攻击:
    密码分析者仅知道有限数量用同一个密钥加密的密文

  2. 已知明文攻击:
    密码分析者除了拥有有限数量的密文外,还有数量限定的一些已知“明文—密文”对

  3. 选择明文攻击:
    密码分析者除了拥有有限数量的密文外,还有机会使用注入了未知密钥的加密机,通过自由选择明文来获取所希望的“明文—密文”对。

  4. 选择密文攻击:
    密码分析者除了拥有有限数量的密文外,还有机会使用注入了未知密钥的解密机,通过自由选择密文来获取所希望的“密文—明文”对。

  5. 选择文本攻击:

    选择文本攻击就是选择密文攻击和选择明文攻击的结合,能构造任意的明文/密文,得到相应的密文/明文。

什么叫计算上的安全

破译的代价超出信息本身的价值
破译的时间超出了信息的有效期

附:密码学起源1975年的工作,迪福赫尔曼1976年提出不对称密码,

1、代替密码

(转载于密码学复习笔记1【基本概念与传统密码技术】

单表(简单)代替密码

概述:加密变换过程就是将明文中的每一个字母替换为密文字母表的一个字母。例:恺撒(Caesar)密码。
缺点:不能抗击字母频度分析,可由统计的方法破译
单表密码的弱点:明文和密文字母之间的一一代替关系。这使得明文中的一些固有特性和规律(比如语言的各种统计特性)必然反映到密文中去。

代替密码还包括多字母密码:即明文中的字符映射到密文空间的字符还依赖于它在上下文的位置。

例:明文空间M 和密文空间C 都是26个英文字母的集合,密钥空间
K={π:Z26→Z26|π是置换},是所有可能置换的集合。

对任意π∈K,定义:
加密变换:eπ(m)=π(m)=c
解密变换:dπ© = π-1©=m, π-1是π的逆置换。
在这里插入图片描述
一般单表替代密码算法特点:

密钥空间K很大,|K|=26!=4×10^26,破译者穷举搜索计算不可行;

2、移位密码

移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间。

简单的来说,其实就是将字母表编号成1-26,然后如果移位1,则1号位改为z,2号位改为a,其他等同移动
当移位密码的密钥k=3时,就是历史上著名的凯撒密码(Caesar)。根据其加密函数特 点,移位密码也称为加法密码。

3、仿射密码

仿射密码算法 f(y)=(a*y + b )mod n , K=(a,b),要求a和n互素

(可能出计算题?)

求逆元的过程

欧几里德算法(辗转相除法)—

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值