4【网络与信息安全】

4【网络与信息安全】

ID:25534607

大小:2.31 MB

页数:21页

时间:2018-11-20

4【网络与信息安全】_第1页
4【网络与信息安全】_第2页
4【网络与信息安全】_第3页
4【网络与信息安全】_第4页
4【网络与信息安全】_第5页
资源描述:

《4【网络与信息安全】》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络与信息安全复习笔记第一部分密码学:三种算法及应用之考试重点一、密码学的三种算法:与密码学的发展三个阶段相对应(一)经典方法1、替代2、置换3、转子机(替代置换结合多次)(二)常规方法:又称分组加密算法或对称式的算法,加密、解密过程中在逻辑上使用了共享密钥1、S-DES:由10位密钥+8位明文分组构成,学习目的在于了解其结构是与DES算法一致的,即均符合FESTEL结构。该结构在加密解密过程中,循环使用置换和替代的方法,唯一非线性计算的步骤是S盒(由多到少的映射)的计算。2、Festel的结构特点3、DES:

2、由56位密钥+64为明文分组构成。此部分重点掌握Festel的结构及特点,并知晓现在的常规加密算法均符合Festel结构(三)公开密钥算法(密码学上划时代的算法)说明:公开密钥算法是建立在单向陷门函数基础之上的,RSA算法是基于大整数难分解(保证了公开密钥的开放,不影响私有密钥的安全性)和欧拉定理(决定了RSA算法是一个正确的算法)简单了解针对RSA算法的建议(如:建议素数的选取大小等内容),重点了解RSA算法是公开密钥算法的主要加密方法引申:由于公开密钥算法在加解密的运算过程中经常使用指数运算,而指数运算不是

3、计算机的基本运算单元,所以在加密、解密过程中效率较低、耗费成本较高,所以公开密钥算法并不用于日常加密,而是用于数字签名和身份认证(存在私有密钥)及传输共享秘密密钥(不共享任何秘密就能安全传递信息)。二、密码学的应用(一)消息鉴别1、直接使用加密函数2、MAC函数:基于DES算法的密文分组链接模式(DAC),通过生成n位校验码,来判断数据的真伪;3、哈希函数:MD5的加密过程(不需强行记忆具体函数细节,但需重点掌握5次运算过程,了解MD5是基于“MD4结构-哈希函数通用结构”的,这种结构是后续的所有哈希函数结构的

4、基础)(二)身份认证:数字签名1、方法:最常见的方法是把私有密钥放入2、特点:签名符合一定特点(如:签名与原message绑定,不能非常长)3、常见的签名结构:先把message做哈希函数的运算,再用私有密钥加入,最后在运算结果中加入与时间有关的特性(用来抵抗重放攻击)4、身份认证中有些方法不需仲裁机构,有些需要仲裁机构的认可。21/21网络与信息安全复习笔记第一部分密码学:三种算法及应用之课程体系及教学重点一. 密码学的起源、发展和现状(一)密码学的发展阶段a.第一阶段:古典密码,1949年之前,采用经典加密

5、技术,如纳瓦霍语、藏头诗、隐现术等方法,基本上靠人工对消息加密、传输和防破译,特点:数据的安全基于算法的保密。b.第二阶段:密码学成为科学,1949-1975,采用常规加密方法/对称加密/共享密码等方法,特点:数据的安全基于密钥而不是算法的保密。补充:此阶段好的加密方法的特征:使用扩散的方法,密文不反应明文的规律。补充:此阶段破译的条件:得到明文和密钥补充:潜伏中的密码技术:过程为电台数字信息à查书à“公开算法、选择加密秘钥”的模式,此模式属于公开加密算法的模型。c.第三阶段:密码学新方向——公钥密码学,197

6、6年之后,主要采用非常规加密方法,特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。补充:公开秘钥的应用。①发送信息:a.加密:使用私有密钥和公开密钥进行加解密的过程,加密时使用解密方的公开密钥算,b.解密:使用公开密钥算所对应的私有密钥;②身份验证:发送方使用私有密钥进行加密,接收方使用公开密钥解密。补充:此阶段密码设计的主要要求。①公开密钥和私有密钥有一定的逻辑关系,但不能由公开密钥推出私有密钥;②期待非对称的单项函数(自己产生,别人不好推),如:RSA是基于大整数难分解的原理的。总结:第三阶段

7、比第二阶段更显安全,为什么第二阶段直到现在还有很广泛的应用及第三阶段的主要应用体现在哪些方面?答:常规加密算法使用的是适应计算机基本算法的异或及置换的方法,是有效率的。而公开密钥则是指数运算,消耗计算机的处理能力,是没有效率的。最好的应用场景就是把使用常规加密的方法用于消息加密,使用空开密钥在传输层传送常规加密的密钥。(二)密码学基本概念1.密码编辑学(1)重点概念:密码学(是研究信息系统安全保密的科学)、密码编码学(主要研究对信息进行编码,实现对信息的隐蔽)、密码分析学(主要研究加密消息的破译或消息的伪造)、

8、明文(消息的初始形式)、密文(加密后的形式)、P=D(E(P))、P=D(KD,E(KE,P))PPT1-16(2)常规加密简化的模型及常规加密系统的模型(3)常规加密的安全性PPT1-20(加密算法足够强大:仅知密文很难破译出明文、基于密钥的安全性,而不是基于算法的安全性:基于密文和加/解密算法很难破译出明文、算法开放性:开放算法,便于实现)(4)密码体系形式化描述:五元组(P明文空

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。