1 / 14
文档名称:

信息安全技术复习资料.docx

格式:docx   大小:295KB   页数:14页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全技术复习资料.docx

上传人:zhuwo11 2022/5/15 文件大小:295 KB

下载得到文件列表

信息安全技术复习资料.docx

文档介绍

文档介绍:期末复****提纲-信息安全技术
一、概述
安全基本目标有哪些?其含义分别是什么?
1、 安全的三个基本目标 CIA
机密性(Confidentiality):对信息的访问和公开进行授权限制 数据保密性:确保隐私或者密码信息不向非授权者泄结构的的输入为长为2w的明文分组和密钥K (课本P49)。
DES为Feistel结构的,输入为明文和密钥。DES明文长为64位,密钥长为56位
AES 的输入,整体运转过程
RC4:
分组密码的工作方式有哪些?(背书)
1、 电码本模式 ECB
2、 密文分组链接模式 CBC
3、 CFB 密文反馈模式
4、 OFB 输出反馈模式
5、 CTR 计数器模式
6、 公钥密码有哪些算法,主要的应用是什么?
1、 RSA算法、DH、EIGamal、椭圆曲线
2、 用来认证图示、消息来源认证和数字签名、对消息进行加密和认证/签名
公钥密码体制的应用(P197):加密/解密、数字签名、密钥交换
7、 公钥算法安全性的数学基础有哪些?
1、最大公约数、Euclid算法及扩展Euclid算法、欧拉定理、离散对数
8、 RSA算法的计算过程?针对RSA算法有哪些类型的攻击?
计算过程( P200):
用到下列元素:两个素数p,q (保密的、选定的)n=pq(n为公开的,计算得出的)e 满足gcd(F(n),e)=1,1<e<F(n)(e是公开的,选定的)d=eA-1(modF(n))(保密的,计算得出的)私 钥为{d,n}公钥为{e,n}
选择素数: p=17 & q=11
计算 n = pq =17X11=187
计算 0(n)=(p-1)(q-1)=16X 10=160
选择 e : gcd(e,160)=1; 选择 e=7
确定 d: d*e=1 mod 160 且 d < 160, d=23
因为 23X 7=161= 1X 160+1
公钥 KU={7,187}
私钥 KR={23,187} //把里面的数字用字母替代,类似第九题
攻击类型(P205)
枚举/穷举攻击
枚举所有可能明文m,用e加密和c比较
枚举所有可能的私钥d(已知明文)
数学方法/数学攻击
分解n=pq,就可以计算©(n),就可从e求得d
不分解n,而直接求©(n),再求d
不求© (n),直接求d
因子分解
共模攻击
计时攻击
选择密文攻击
基于硬件故障的攻击
DH算法的实现过程?针对DH算法的中间人攻击是如何发生的? (P218、219)
1、 双方选择素数q以及q的一个本原根a
2、 用户A选择一个随机数Xa < q,计算Ya=aXa mod q
3、 用户B选择一个随机数Xb < q,计算Yb=aXb mod q
4、 每一方保密X值,而将Y值交换给对方
5、 用户A计算出K=YbXa mod q
6、 用户B计算出K=YaXb mod q
7、 双方获得一个共享密钥(aXaXbmod q)
中间人攻击
1、 双方选择素数q以及q的一个原根a(假定D知道)
2、 A 选择 Xa<q,计算 Ya=aXa mod q, A B: Ya
3、 D 截获 Ya,选 Xd,计算 Yd=aXd mod p,冒充 A B:Yd
4、 B 选择 Xb<q,计算 Yb=aXb mod q, B A: Yb
5、 D截获Yb,冒充B A:Yd
6、 A 计算:K1=(Yd)Xa三(aXd)Xa三aXdXa mod q
7、 B 计算:K2=(Yd)Xb三(aXd)Xb三aXdXb mod q
8、 D 计算:K1=(Ya)Xd三aXaXd mod q, K2=(Yb)Xd三aXbXd mod q
小结
公钥算法没冇对称算法那样(II是对称算
法都是基「替代和置换的组合应川技巧,Ifil
公钥算法各白使川不同的背景难题"
丨丨前常用仃■[个汁景难题:大数分解(IFP).
离散对数问题(DLP),椭圆曲线丄的
DLP(ECDLP).
随着计算能力的H益增长,公钥算法的密钥
宽度也需要与时俱进口
公钥算法仍需要和对称算法结合使用「各「I
作为保密通信的一种方式,信息隐藏和数据加密的主要区别是什么?
目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在。
实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。
应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。
联系:理论上相互借用,应用上互补。信息先加密,再隐藏。
三、消息认证技术
什么是消息认证?为什么需要消息认证?如何实现消息认证(或消息认证函数的实现方 式)?
1、消息认证是验