软考-中级信息安全工程师知识点(混乱不排序版)-1

1、密码学基本理论

公钥基础设施(PKI)可以解决公钥可信性问题,提供数字证书查询服务,不仅只能由政府建立。

a=17,b=2,满足a与b取模同余的公式是a≡b(mod m)。

SM4是分组密码算法,其分组长度和密钥长度:128位 ,128位。

SM3为哈希(杂凑)算法,输出长度为256位(32字节)消息摘要。

SHA-1算法(哈希算法),输出长度为160位(20字节)消息摘要,通常已被SHA-2替代。

ZUC算法是流密码。依次由【比特重组、非线性函数F、线性反馈移位寄存器(LFSR)】组成。

ZUC算法输出序列随机性好、周期足够大;具备良好的线性、混淆线性和扩散线性。

ZUC算法可抵抗已知序列密码分析方法、不可以抵抗弱密分析。

ZUC算法、SM1、SM4、SM7都是对称算法。

古典密码算法,凯撒密码即移位算法。

针对海量数据加密,可采用链路加密、会话加密、端对端加密,不采用公钥加密,因公钥加密需要耗费大量资源,一般采用分组密码加密。

【区分图示】:加密过程工作模式:ECB、CTR、CFB、PCBC(明密文链接模式)。

【密码分析】的目的是:发现密钥或者密文对应的明文。

SM2是基于椭圆曲线公钥密码算法,在国家商用密码体系中被用来替换RSA算法。(目前1024位RSA算法存在安全威胁)

SM9是基于标识的非对称密码算法。

数字签名通常将某个算法作用于需要签名的消息,生成一种带有操作者(用户)身份信息的编码。数字签名使用用户私钥进行签名运算。

一个数字签名体制一般包含两个组成部分:签名算法和验证算法。

最常见的数字签名包括公钥密码体制和单向安全散列函数算法。

2006年,国家密码局规定的无线局域网产品须使用的系统密码算法中,密钥协商算法应使用ECDH。

DSS数字签名标准核心维数字签名算法DSA,数字签名算法DSA中杂凑函数采用的是SHA1。

数字签名算法DSA是在Elgamal和Schnorr两个方案基础上设计而来。基本流程如下:

采用公开密钥算法进行数据加密时,采用方法是:发送方用公钥加密,接收方用私钥解密。

数学分析攻击:是攻击者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

国家商用密码体系分类管理:核心密码、普通密码、商用密码。

密码分析过程中,密钥保密,需通过截获的密文进行破解,加解密算法公开无需破解。

衡量密码体制安全性的基本准则有以下几种:
        (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全
        (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
        (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

密码系统通常从3个独立的方面进行分类
        一是按将明文转化为密文的操作类型分为替换密码和移位密码
        二是按明文的处理方法可分为分组密码(块密码)和字列密码(流密码);
        三是按密钥的使用个数分为对称密码体制和非对称密码体制

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MingXS2021

技术活儿,当赏~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值