当前位置:文档之家› 密码学知识要点

密码学知识要点

1. 安全服务有哪些?认证、访问控制、数据加密性、数据完整性、不可否认性和可用性。

2. 密码学研究的主要问题?pl密码学研究确保信息的秘密性和真实性技术。

密码学(密码技术)分类:密码编码学:对信息进行编码实现信息隐蔽:密码分析学:研究分析破译密码4. 何谓Kerckhoff假设?假定密码分析中或敌手知道除密钥外所有的密码系统,这个假设称作Kerckhoff 假设。

一个系统的基本设计目标就是在Kerckhoff假设下是安全的,即一个密码系统的安全性不依赖于算法,而仅与密钥有关。

5. 无条件的安全性?如果无论破译员有多少密文,仍无足够信息能恢复明文,这样的算法是无条件安全的。

事实上只有一次一用的密码本是不可攻破的。

其它所有密码系统在惟密文攻击下都是可以攻破的。

6. 攻击密码体制的一般方法?惟密文攻击、已知明文攻击、选择明文攻击,选择文本,选择密文攻击,选择密钥攻击,软磨硬泡式破译。

7. 传统密码学使用的技术?对称密码加密、代换技术、置换技术转轮机、隐写术8. 密码体制的构成要素?明文空间、密文空间、密钥空间和密码算法。

9. 密码体制的分类?根据密钥的特点:分为传统和公钥密码体制;按照对明文发消息的加密方式的不同:分为分组密码和流密码。

10•计算上安全的准则?。

破译该密码的成本超过被加密信息的价值。

破译该密码的时间超过该信息有用的生命周期。

11. 分组密码的工作模式?电码体(ECB、密文组链接(CBQ、密文反馈(CFB、输出反馈(OFB和计时器(CTR)12. Feistle密码的理论基础?基于1945年Shannon理论引进的混淆和扩散p46,使用乘积密码的概念来逼近简单代换密码,交替的使用代换和置换。

13. 雪崩效应?明文或密钥的一点小的变动都引起密文的较大的变化。

14. DES的强度?使用64比特的分组和56比特的密钥(56位的密钥共有2的56次方种可能,这个数字大约是7.2X10的16次方)穷举攻击:2人56次尝试、强力攻击:2人55次尝试、差分密码分析法:47,线性密码分析法:43次尝试。

15. 分组密码的设计原理?可以分为实现原则和安全性原则。

针对安全性原则:混淆和扩散,针对实现的原则:软件和硬件最重要的设计原理:必须能抵抗现有的攻击方法。

16. 中间相遇攻击法?中间相遇攻击使用两组已知明密文对就可以猜出正确密钥的概率为「2的负16次方。

二重DES很难抵挡住中间相遇攻击法。

17. AES的评估准则?p98、p9918. 中间人攻击?p21519. 生日攻击?p24420. 扩展欧几里德算法?21. 链路加密与端端加密?链路加密是在通信链路两端加上加密设备,端对端是在两端系统中进行加密。

由源主机或终端加密数据。

密文经由网络传送到目的主机或者终端(缺点:端到端加密后用户数据就是安全的。

然而通信量模式并不安全,因为分组首部是未经加密而传输的、22. TCP/IP分层模型与其对应的安全机制?p146图23. 隐通道?采用某种方式进行通信,这种方式是通信设备的设计者所不知道的,通常,这种隐通道是违反安全规定的。

24. 如何对抗通信量分析?采用链路加密和端到端加密技术就可以对抗通信量分析。

25. 密钥分配的模式?p1 50过程详解图26. 对抗重放攻击的方法?时间戳和跳战/应答27. 随机数的评价标准?。

分布一致性:序列中的随机数的分布应是一致的,即出现频率大约相等。

独立性:序列中任何数不能由其他数推导出。

28消息认证码?消息认证码(MAC:是消息和密钥的函数,它产生定长的值,以该值作为认证符。

29. 数字签名?p188数字签名:发送方用它自己的私钥“签名”。

签名可以通过对整条消息加密或者对消息的一个小的数据块加密来产生,其中该小数据块是整条消息的函数。

数字签名是一种认证技术其中一些方法可以防止源点或终点抵赖。

30. 消息认证?消息认证是验证所收到的消息确实来自真正的发送方且未被修改的消息。

消息认证也可证实消息顺序性和及时性。

31. RSA算法p195和ECC算法p216的安全基础?ECC与RSA相比的主要优点是它似乎用少得多的比特大小取得和RSA相等的安全性,因此减少了处理开销. ECC和RSA进行了对比,在实现相同的安全性下,ECC所需的密钥量比RSA少得多32. 公钥密码与对称密码的比较?(ppt第五章)从最初一直到现代,几乎所有密码编码系统都建立在基本的替代和置换工具的基础上。

公开密钥算法则是基于数学函数而不是替代和置换,更重要的是,公开密钥密码编码学是非对称的,它用到两个不同的密钥,而对称的常规加密则只使用一个密钥。

使用两个密钥对于保密通信、密钥分配和认证等领域都有着深远的影响。

33. 使用混合密码系统的优势?34. 单向陷门函数?是满足以下性质的定义:1-除非知道某种附加的信息,否则这样的函数在一个方向上容易计算,而在另外的方向上要计算是不可行的。

2-有了附加信息,函数的逆就可以在多项式时间内计算出来。

36. D-H密钥交换协议?假定A希望与B建立连接,并使用密钥对该次连接中的消息加密,用户A产生一次性私钥Xa,计算Ya,并将Ya发送给B;用户B也产生私钥Xb,计算Yb,并将Yb发送给A,这样A和B都可以计算出密钥。

37. ECC和RSA的安全强度?通过比较128、192、256三种密钥比特位方案:基于ECC的需要256、384、512的比特位,而基于RSA则需要3072、7680、15360。

因此,具有相同的安全性,由于ECC使用的密钥更短,所以ECC所需的计算量比RSA少。

38. 网络通信环境下面临的安全威胁?p2291.泄露2.通信量分析3.伪装4.内容篡改5.序号篡改6.计时篡改7.抵赖39. hash函数的用途?加密消息及散列码、加密散列码:共享的密钥和发送发密钥。

用途:提供保密性、提供认证、数字签名。

40. 强抗碰撞性和弱抗碰撞性?p246抗强碰撞性:找到任何满足H (x) =H (y)的偶对(x,y )在计算上是不可行的。

抗弱碰撞性:对任何给定的分组x,找到满足y不等于x且H (x) =H (y)的y在计算上是不可行的。

#####41.hash (散列)函数和MAC (消息认证码)的安全性?p246— p247对上述两个函数的攻击可以分为两类:穷举攻击和密码分析散列函数安全性应该满足:p246—@2消息认证码:p247—@3#####42.MD5和SHA的参数比较p25543. HMAC的安全性?p269MAC勺安全性在某种程度上依赖于该散列函数的强度。

MAC的安全性一般表示为伪造成功的概率,其中包括伪造成功时伪造者花费的时间以及所需的由相同密钥产生消息一一MAC对的数目44. 认证协议的作用,极其面临的安全问题?首先在消息认证的基础上,有相互认证和单向认证。

面临消息重放威胁的表现:最好情况-------- 个成功的重放会通过为通信方提供用似是而非的消息打乱正常的操作。

最差情况--可能允许对手获取会话密钥或成功地假扮为通信的另一方。

45. DSS 的功能?p284DSS使用的是只提供数字签名的功能的算法.46. 数字签名方案的原型?p275 (ppt第八章)由于发方和收方之间存在欺骗或抵赖,因此除了采用防止第三方攻击的认证之外还需要采用防止当事的双方相互攻击的手段,最吸引人的解决方案是笔记签名的模拟----------------------- 数字签名。

可以用直接的签名和仲裁签名。

47. Kerberos协议流程极其安全性?48. Kerberos 中Ticket 与Authenticator 的作用?49. 构成X.509证书的关键要素?p305版本号、序列号、签名算法标记、发行商名字、有效期、证书主题名、证书主题的公钥信息、发行商唯一标识、证书主题唯一标识、扩展、签名。

50. 公钥证书的用途p210,及其密钥对的备份存档考虑?用途:参与者使用证书来交换密钥而不是通过公钥管理员。

采用这种方法可以做到如同直接从公开密钥管理机构得到密钥一样可靠。

每个证书包含一个公开密钥以及其他信息,它由一个证书管理机构制作,并发给具有相匹配的私钥的参与者。

一个参与者通过传输它的证书将其密钥信息传送给另一个参与者,其他参与者可以验证证书是否是管理机构制作的51. 如何进行证书的的拆封?证书的使用方式与任何声明的策略Certificate Policy或使用限制相一致,即用户实体证书中的Certificate Policies应为CA所承认的证书政策列表。

它是用特殊扩展域来限定的,用来指定用户证书所适用的政策52. CRL的作用?证书撤消处理系统一一证书由于某种原因需要作废,终止使用,这将通过证书撤消列表CRL来完成。

53. PKI基本组成部分?p311端实体、认证机构(CA、注册机构(RA、证书库、密钥备份及备份系统、证书撤销处理系统、PKI应用接口系统。

54. PKI提供的安全服务?p312核心:认证、完整性、保密性管理任务:用户注册、用户初始化、认证、密钥对的备份和恢复、自动的密钥对更新、证书撤销请求,交叉认证。

55. PGP的安全原理?p318\319选择最好的、可用的加密算法作为基础构件(被认为是非常安全的算法),将这些算法集成起来,形成一个通用的独立于操作系统和处理器的应用程序,该应用程序基于易于使用的命令构成的小集合包括5种服务p3 1 8:认证,保密,压缩,电子邮件兼容性,分段和重装。

56. PGP中私钥的存储与使用?p324/32557. web面临的安全威胁?p378完整性、保密性、拒绝服务、认证58.SSL协议的关键是要解决什么问题?59.SSL协议的体系结构?p379SSL被设计成使用TCP来提供一种可靠的端到端的安全服务。

SSL不是单个协议,而是两次协议。

SSL记录协议为不同的更高层协议提供了基本的安全服务,特别是为Web客户服务器的交互提供的传输服务的超文本传输协议(HTTP可以在SSL±面运行,三个更高的层协议被定义成SSL的一部分:握手协议,修改密文规约协议和告警协议,这些与SSL有关的协议用于管理SSL交换。

######60.SSL握手协议流程?p38361 .SSL连接与会话的关系?连接:连接是提供恰当类型服务的传输,对于SSL,这样的连接是点对点的关系,连接是短暂的,每个连接与一个会话相联系。

会话:SSL的会话是客户和服务器之间的关联,会话通过握手协议来创建,会话定义了加密安全参数的一个集合,该集合可以被多个连接所共享,会话可以用来避免为每个连接进行昂贵的新安全参数的协商62.SSL协议存在的问题?63. 网络安全的模型?p14图64. 密码通信系统的模型(见0题)。

相关主题