应用密码学期末复习知识点总结

1 信息安全的基本概念:
信息安全是指信息系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
信息安全主要包括以下五方面的内容:
信息的保密性
真实性
完整性
未授权拷贝性
所寄生系统的安全性。


主动攻击和被动攻击的行为和预防措施,对信息安全起决定性影响的要素有哪些。
主动攻击包括篡改消息、伪造、拒绝服务。
被动攻击包括流量分析和窃听。
主动攻击是会导致某些数据流的篡改和虚假数据流的产生的网络攻击。这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)。
被动攻击是攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据的网络攻击。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。
被动攻击虽然难以检测,但可采取措施有效地预防,而要有效地防止攻击是十分困难的,开销太大,抗击主动攻击的主要技术手段是检测,以及从攻击造成的破坏中及时地恢复。
检测同时还具有某种威慑效应,在一定程度上也能起到防止攻击的作用。具体措施包括自动审计、入侵检测和完整性恢复等。


惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,
分别代表不同的攻击难度。
选择密文攻击 > 选择明文攻击 > 已知明文攻击 > 唯密文攻击 但是实现的难易程度:也是相反的。
可以理解为:已知密文的穷举攻击,也仅知道密文        已知部分明文及其对应的密文,进行分析破解    可以理解为:知道明文就知道密文    可以理解为:知道密文就会知道明文


信息安全五个目标,每种安全目标的含义和所要使用的密码学方法。
其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。
保密性是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。
对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。
完整性是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。
可用性是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
不可否认性是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。


对称密码学:NIST标准DES算法和AES算法的密钥大小,分组大小和各种工作模式;
DES:
明文64位,密钥64位(密钥实际长度为56位,8位用作奇偶校验或随意设置),密文64位
AES:
明文分组的长度为128位即16字节
密钥长度可以为16、24、32字节(128、192、256位),根据密钥的长度,算法被称为AES-128,AES-192,AES-256
加密和解密算法的输入是一个128位分组
工作模式:电码本模式(ECB)  密文分组链接模式(CBC)  密文反馈模式(CFB)  输出反馈模式(OFB)  计数器模式(CTR)

单向散列函数的基本性质有哪些以及生日攻击的原理。
基本性质:1.根据任意长度计算出固定长度的散列值    

2.能够快速计算出散列值 

3.消息不同,散列值也不同  

4.具备单向性


生日攻击原理:
由此我们可以将它用在碰撞,得到不同Message有着相同tag。
假设:取样次数为N,M:M1-Mn,取值在tag:1-B中,并且假设分布随机均匀相互独立。
取样次数n与B的关系,n=1.2*B^0.5(这是生日悖论中最坏的情况。)
证明:M2不等于M1的概率为(B-1)/B,同理可得M3为(B-2)/B,M4为(B-3)/B...Mn为(B-n+1)/B。
因此,其中有碰撞的概率为:1-(1-1/B)(1-2/B).....(1-(k-1)/B)>= (1-e)^(-n^2/2B)
因为n=1.2*B^0.5,因此(1-e)^(-n^2/2B)=1-e^-0.72=0.53>50%
结论,因此使用生日攻击,我们只需2^(n/2)次寻找,就有50%概率能找到相同tag的两个不同Message。


使用带密钥的Hash函数实现认证功能。
网络系统安全一般要考虑两个方面:一方面,加密保护传送的信息,使其可以抵抗被动攻击;另一方面,就是要能防止对手对系统进行主动攻击,如伪造、篡改信息等。
认证是对抗主动攻击的主要手段,它对于开放的网络中的各种信息系统的安全性有重要作用。认证分为身份认证和消息认证。

群的基本概念:
在数学中,群表示一个拥有满足封闭性、满足结合律、有单位元、有逆元的二元运算的代数结构,包括阿贝尔群、同态和共轭类。

公钥密码学 DH密钥交换,RSA算法, ELgamal算法的基本流程和操作。
DH密钥交换是一种非对称加密算法。
它是基于一个很简单的想法——颜色。由两种颜色混合得到第三种混合色很容易,分离混合色很难。
例子:
假如用户Alice和用户Bob希望交换一个密钥。
取一个素数p =97和97的一个原根a=5。
Alice和Bob分别选择秘密密钥XA=36和XB=58,并计算各自的公开密钥:
YA=a^XA mod p=5^36 mod 97=50
YB=a^XB mod p=5^58 mod 97=44
Alice和Bob交换了公开密钥之后,计算共享密钥如下:
Alice:K=(YB) ^XA mod p=44^36 mod 97=75
Bob:K=(YA) ^XB mod p=50^58 mod 97=75 
RSA加密的流程
首先找到两个大素数 p,q
计算n = p*q , = φ(n)(p-1)*(q-1),其中φ(n)表示的是n的欧拉函数值
任意选择一个满足要求的证书e,满足1 < e <φ(n),并且gcd(φ(n),e)==1
计算d,满足(d*e)%φ(n) ==1,即d是e在模φ(n)下的乘法逆元,因为e和φ(n)互质,所以他的乘法逆元一定存在
以{e,n}为共钥,{d,n}是私钥
 ELgamal算法
1)取大素数 p 和 g(g < p,g 最好是 p 的素根)
注解:若 a 是素数 p 的一个素根,则 a mod p, a^2 mod p , …, a^p-1 mod p 是 1 到 p - 1 的排列
2)随机选取一整数 x (1 <= x <= (p - 2),(p,g,x) 是私钥)
3)计算 y = g^x (mod p) ( (p,g,y) 是公钥)
2、加密过程
1)随机选取一整数 k (1 <= k <= (p - 2) 且 k 与 (p - 1) 互素)
2)计算 a = g^k mod p,b = m*y^k mod p(m 为要加密的明文)
3)密文 C = (a, b)
3、解密过程
1)m = b * a^(-x) mod p
注:ba^(-x) mod p Ξ m * y^k * g^(-xk) Ξ m * g^(xk) * g^(-xk) Ξ m

什么是公钥PKI,它有什么作用?它的应用有哪些。
即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,
简单来说,pki就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。
pki的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

密钥层次管理的方法:主密钥,密钥加密密钥和会话密钥?什么是会话密钥?防止重放攻击的方法有哪些?CA的工作原理。
密钥加密密钥
会话密钥(session key)也称为数据加密密钥或者工作密钥,是保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的加密和解密密钥,它可由通信用户之间进行协商得到。它一般是动态地、仅在需要进行会话数据加密时产生。
防止重放攻击的方法:1. 加随机数   2. 加时间戳  3. 加流水号
服务器生成公钥就交给cA,cA用cA自己的私钥加密,即数字签名,加密生会生成证书,证书还是要交给服务端,放在服务端那边。当客户端访问服务端时,服务端就会把这个证书安装到客户端上。
客户端就会用cA提供的CA自己的公钥来解密这个证书,(当然这个cA是浏览器预装时嵌入的可信的CA,如果不是预装时嵌入的CA,此时就没有CA的公钥,就解不了,就会弹出告警。)
解得开就说明这个证书是某个CA认证过了的,是可信的,解开后就会得到数据,而这个数据就是服务端的公钥,此时用这个公钥与服务端进行数据传输

IPSEC,SSL/TLS, SET协议的目标和工作原理。
IPSEC:明文数据-----------散列算法(MD5算法)--------算出散列值1(12345)
明文数据+散列值一起发给对端
验证:明文数据----------同样的散列算法(MD5算法)---------算出散列值2(67890)
如果散列值1和散列2相同,说明验证成功,如果散列值不相同,说明验证失败
SSL是一种安全传输协议,其全称是Securesocketlayer(安全套接层)。该协议最初由Netscape企业发展而来,现已成为网络上用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。由于SSL技术已建立到了所有主要的浏览器和WEB服务器程序中,因此,仅需安装数字证书,或服务器证书就可以激活服务器功能了。
SET安全协议的工作原理是采用rsa公开密钥体系对通信双方进行认证,利用des、RC4或任何标准对称加密方法进行信息的加密传输,并用HASH算法来鉴别消息真伪,有无篡改。


简述信息隐藏技术和加密技术的区别。
信息加密所隐藏的是消息的内容,攻击者虽然知道其存在,但难以提取其中的信息;
而信息隐藏则是将需要保密的信息“乔装打扮”后藏匿在信息空间中的一个大且复杂的子集中,目的是使攻击者难以搜寻其所在,它所隐藏的是信息的存在形式。

加密技术是借助密钥将信息变换为密文,由公开信道将密文传给接收者。在保护信息使用时,无密钥
的不合法用户不能解密,也就不能正确地使用信息,即加密技术借助密钥管控信息
的使用权,但信息不隐藏,它充当信息加密的补充方法,主要并非为了限制对信息
的访问,而是保证不会改变或删除宿主信息里藏起来的秘密信息,进而在必要时给
出有效的证明信息。与之不一样的是,信息隐藏技术则更进了一步,在用来保密通信时,信息隐藏主要通过伪装掩码存在信息,其中信息隐藏在秘密信息
中的是可以泄露攻击者难以理解的秘密信息的存在。

简述数字签名的过程和应用。
1、发送报文
发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方。
2、接收报文
接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密。
数字签名是非对称密钥加密技术与数字摘要技术的应用。 
1.防冒充(伪造)  2.可鉴别身份 3.防篡改(防破坏信息的完整性) 4.防重放 5.防抵赖  6.机密性(保密性)


什么是单点登录技术,目前实现单点登录的方式有哪些?
在一个多系统共存的环境下,用户在一处登录后,就不用在其他系统中登录,也就是用户的一次登录能得到其他所有系统的信任。
对于跨域问题,可以使用JSONP实现。     
通过页面重定向的方式     
使用独立登录系统 


什么是公钥基础设施PKI?它有什么作用?
PKI(Public Key Infrastructure )是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,
简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。用户可利用PKI平台提供的服务进行安全的电子交易,通信和互联网上的各种活动
PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。

什么是数字证书?它是如何生成的?
数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。
因此数字证书又称为数字标识。数字证书对网络用户在计算机网络交流中的信息和数据等以加密或解密的形式保证了信息和数据的完整性和安全性。

数字证书是数字证书在一个身份和该身份的持有者所拥有的公/私钥对之间建立了一种联系,由认证中心(CA)或者认证中心的下级认证中心颁发的。
根证书是认证中心与用户建立信任关系的基础。在用户使用数字证书之前必须首先下载和安装。

对称密钥体制与公钥密码体制的各有什么特点?
对称密钥体制的特点:加解密速度快且安全强度高但密钥难管理和传送,不适于在网络中单独使用;
公钥密码体制的特点:保密强度高、钥分配及管理简便、数字签名易实现。

简述数字信封的加密和解密过程。
数字信封的加密过程是:发送方使用对称密钥对内容进行加密,使用接收方的公钥对前面的对称密钥进行加密,将前面两者发送给接收方。
数字信封的解密过程是:接收方接收到加密的对称密钥和加密的内容后,使用自己的私钥解密对称密钥,然后使用对称密钥对内容进行解密。


什么是重放攻击?重放攻击的类型有哪些?
重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。
攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。
入侵者从网络上截取主机A发送给主机B的报文,并把由A加密的报文发送给B,使主机B误以为入侵者就是主机A,然后主机B向伪装成A的入侵者发送应当发送给A的报文

重放攻击的类型
1.根据重放消息的接收方与消息的原定接收方的关系,重放攻击可分为3种:
第一种是直接重放,即重放给原来的验证端,直接重放的发送方和接收方均不变。
第二种是反向重放,将原本发给接收方的消息反向重放给发送方。 
第三种是第三方重放,将消息重放给域内的其他验证端。 
2.基于重放法发生在什么回合,可以将重放攻击分为两类: 
(1)在当前回合外攻击中,重放的消息来自协议当前回合之外,因此至少涉及协议的两个回合运行,可以并发也可以顺序地实现。
①交错攻击需要两回合或多回合同时执行协议,著名的例子是Lowe对NSPK协议的攻击。 
②经典重放也涉及当前回合外执行协议,但不要求同时执行协议。攻击者存储在前面的回合中所传送的消息,并抓住机会重放它们,对协议的当前回合进行攻击。Denning和Sacco对NSSK协议的攻击,就是经典重放的一个著名例子。 
(2)在当前回合内攻击中,重放的消息来自协议当前回合。
3.考查攻击者对消息重定向,这种分类法称为目的地分类法。分类如下。 
(1)偏转重放攻击:重放消息重新定向,发送给不同于原接收者的第三方。这种情形可进一步分为如下子类:
①重放消息重定向,发送给原发送者,称为反射重放攻击。
②重放消息重定向,发送给第三方,即不同于原发送者和原接收方的第三方。
(2)攻击者通过延时的方法(可能涉及不同的协议回合),将消息传送给目的地,称为直接重放攻击。

  • 4
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
计算机图形学是研究计算机生成和处理图像的学科。在计算机图形学的期末速成中,通常会涉及到图像的生成、变换、渲染和消隐等方面的知识。以下是一个简单的介绍和演示: 1. 图像生成:计算机图形学中常用的图像生成方法包括光栅化和矢量图形。光栅化是将矢量图形转换为像素点的过程,常用于显示器上的图像显示。矢量图形则是通过数学公式描述图像,可以无损地进行缩放和变换。 2. 图像变换:图像变换是指对图像进行平移、转、缩放等操作,以实现图像的变形和变换。常用的图像变换方法包括仿射变换和透视变换。 3. 图像渲染:图像渲染是指将三维模型转换为二维图像的过程。常用的图像渲染方法包括光照模型、阴影计算和纹理映射等。 4. 图像消隐:图像消隐是指在三维场景中,将被遮挡的物体从图像中消除的过程。常用的图像消隐算法包括深度缓冲法、扫描线算法和光线追踪等。 以下是一个简单的演示代码,展示了如何使用Python和OpenGL库进行简单的图形绘制和渲染: ```python import pygame from pygame.locals import * from OpenGL.GL import * from OpenGL.GLU import * def draw_cube(): vertices = ( (1, -1, -1), (1, 1, -1), (-1, 1, -1), (-1, -1, -1), (1, -1, 1), (1, 1, 1), (-1, -1, 1), (-1, 1, 1) ) edges = ( (0, 1), (1, 2), (2, 3), (3, 0), (4, 5), (5, 6), (6, 7), (7, 4), (0, 4), (1, 5), (2, 6), (3, 7) ) glBegin(GL_LINES) for edge in edges: for vertex in edge: glVertex3fv(vertices[vertex]) glEnd() def main(): pygame.init() display = (800, 600) pygame.display.set_mode(display, DOUBLEBUF | OPENGL) gluPerspective(45, (display[0] / display[1]), 0.1, 50.0) glTranslatef(0.0, 0.0, -5) while True: for event in pygame.event.get(): if event.type == pygame.QUIT: pygame.quit() quit() glRotatef(1, 3, 1, 1) glClear(GL_COLOR_BUFFER_BIT | GL_DEPTH_BUFFER_BIT) draw_cube() pygame.display.flip() pygame.time.wait(10) if __name__ == '__main__': main() ``` 这段代码使用了Pygame和OpenGL库,绘制了一个旋转的立方体。你可以尝试运行这段代码,观察立方体的旋转效果。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值