2014密码学复习new

2014密码学复习new

ID:21854040

大小:425.50 KB

页数:12页

时间:2018-10-25

2014密码学复习new_第1页
2014密码学复习new_第2页
2014密码学复习new_第3页
2014密码学复习new_第4页
2014密码学复习new_第5页
资源描述:

《2014密码学复习new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、题型分值分布1.选择题(15个,共30分)2.填空题(共10分,每空1分)3.名词解释(共20分,5个)3.综合题(共40分,4大题)第1章概述1.网络安全技术的研究内容(综合)网络的攻击技术1.密码分析技术密码分析就是对密码系统进行攻击,进行破译。例如先截获到一个密文,接着怎么获得明文,或者是由用户公开密钥的信息怎么找到保密的秘密密钥的信息,这都属于密码分析的内容。2.网络黑客技术1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,

2、为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。网络的防御技术1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。2.零知识证明(名词)例如:洞穴里有道秘密通道门位于R与S之间,只有知道秘密咒语的人才可以打开这扇门

3、,假设Bob知道这个咒语,他要向Alice证明自己知道这个咒语,旦又不向Alice透露这个咒语。(1)Alice站在P位置(2)Bob从P位置出发经过Q走进洞穴,到达R或S位置(3)当Bob消失在洞穴中后,Alice走到Q位置(4)Alice随机地命令Bob从左通道或者右通道返回Q位置(5)Bob按照Alice的命令左通道或右通道返回Q位置,在必要的时候利用咒语打开R与S之间的秘密通道。(6)Bob和Alice重复玩这个游戏若干次。如果Bob不知道咒语,则Bob每次只能按照来时的源路线返回Q位置,这样Bob每次按Alice的要求从洞穴返回Q的概率

4、时1/2。如果游戏进行n次,则Bob每次按Alice的要求从洞穴返回Q的概率时1/(2n)。当n较大时,n次都能成功的概率非常小。因此,Alice可以不用知道咒语即可判定Bob是否知道咒语。A拥有B的公钥,A没有见过B,而B见过A的照片,偶然一天2人见面了,B认出了A,但A不能确定面前的人是否是B,这时B要向A证明自己是B,也有2个方法。(1)B把自己的私钥给A,A用这个私钥对某个数据加密,然后用B的公钥解密,如果正确,则证明对方确实是B。(2)A给出一个随机值,B用自己的私钥对其加密,然后把加密后的数据交给A,A用B的公钥解密,如果能够得到原来

5、的随机值,则证明对方是B。后面的方法属于零知识证明。第2章密码学与信息加密密码学从大的内容上说是两个内容:密码编码学和密码分析学密码编码学:密码系统设计一个密码算法,建立一个密码方案等等,这些都属于密码系统。密码分析学:密码分析就是对这些系统进行攻击,进行破译,截获到一个密文,怎么获得明文,或者是由用户公开密钥的信息怎么找到保密的秘密密钥的信息,这都属于密码分析的内容。1.会使用移位密码和置换密码对明文加密和解密,了解他们的常见可用攻击方式。移位密码原理和加密方法:将英文字母向前推移k位,用置换表中的字母代替原文即可得到密文。移位密码的攻击方法:

6、蛮力(暴力)攻击。k的取值为1-26,密钥只有26种取值,只需使用k等与1到26分别进行解密测试就可以得到明文。结论:如果密钥空间太小,攻击者只需穷举所有的密钥就可以破解密文。置换密码原理:在英文字母的26个字母之间建立一个一一对应的置换表,使用这个置换表就可以对明文实施加密。置换密码的攻击方法:蛮力攻击:26个字母的映射表有26!种可能。攻击难度远远难于恺撒密码。统计攻击:原理:英文字母出现的频率不同.攻击者收集大量的密文,分析其中字母出现的频率,进行解密。这是对单表置换密码的有效攻击方式。2.分组密码算法掌握ECB(电子码本方式)方式。了解E

7、CB的原理和缺点。原理:将明文分组分割为多个明文分组,每个分组长64bit,分别对每个明文分组加密得到对应的密文分组。接受方接收到各个密文分组后直接解密就可以得到相应的明文分组。ECB缺点:(攻击:分组重播、重新排列分组攻击)1.ECB模式中各个明文分组加密时相互独立,互不影响。因此某个分组被篡改其他分组仍然能够正常解密。2.相同明文分组输出相同的相同密文分组。3.流密码采用的运算类型基本结构(1)使用密钥K做为种子密钥初始化伪随机序列发生器(2)随机序列发生器输出伪随机比特流(3)伪随机比特流和明文异或得到密文,使用相同的伪随机比特流和密文异或

8、就得到明文原理:一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次(Vernam’sonetimepad)。优点:由

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。