【SCU期末】scu应用密码学期末提纲
应用密码学
题型
单项选择
填空
简答题
分析计算证明题(DES的互补对称性)
P.S.有10分的开放题
机密性
第三章(对称密码的分组密码部分)
1.DES(互补对称性-穷举攻击的时候仅需试验所有2^56个秘钥的一半
2.3DES(安全问题-二重DES存在中间相遇攻击)
3.操作模式(给出要求能够绘制框图、了解误码扩散的情况)ECB,CBC.CFB,OFB,CTR
4.不要花费太多时间在除DES、AES以外的密码体制的实现细节上
第九章(对称密码的序列密码部分)
1.LTSR(周期不够大、周期应该接近一次一密,对策:采取非线性)(计算周期与状态序列和输出序列的方式、M序列)
2.RC4、ZUC、TRi
第四章(非对称密码-公钥加密)
P.S.计算效率不高——一般不用于加密较长的明文,多用于数字签名、密钥协商和密钥封装
1.RSA(小指数攻击、共享模数问题、选择密文攻击)(安全性基于大整数的分解问题)
2.ElGamal(随机数不重用问题以及为什么不能重用)(计算时会给出倍点)(安全性基于求解有限域上离散对数的问题)
P.S.RSA与ElGamal的对比:前者是确定性算法,后者是非确定性算法
3.ECELG、M-V、SM2
完整性
基于对称的方式实现
1.hash(SHA-1、MD5、SM3仅需知道一般的性质,无需知道具体的执行步骤)(输入可以是任意的、输出的长度需要记忆掌握)(不希望敌手找到碰撞)(区分强抗碰撞与弱抗碰撞)
2.MAC(基于hash->HMAC、基于分组->CBC模式)
P.S.hash没有秘密信息、MAC有一个秘密密钥k
基于非对称的方式实现(公钥)(数字签名)(签名算法要求掌握)
1.RSA(小指数攻击、共享模数问题、选择密文攻击)
2.ElGamal-DSA(k不可重用)
3.ECDSA
4.特殊
抗抵赖性
基于数字签名
PKI
鉴别与认证
基于所知、所有、唯一特征、零知识(也可多个要素组合构成混合/多因子鉴别)
需要抵御重放攻击
1.时间戳:难以保持同步
2.质询-应答:交互较多
密钥管理
层级管理
1.主密钥
2.密钥加密密钥
3.初级密钥(会话密钥、数据加密密钥、文件密钥)
密钥分发
第三方
无第三方
密钥协商
Diffie-Hellman(中间人攻击会导致敌手被当成想要共享密钥的一方-增加鉴别以抵抗中间人攻击)
shamir
可用性-访问控制
Kerberos
其他
第一章
P6-P12重点回顾
p8
1.无条件安全(一次一密、shamir->不基于任何数学困难性)
2.可证明安全(公钥加密)
3.计算安全性
第二章
1.古典密码的安全基于算法的保护(?)
2.只考二维的Hill密码
3.区分置换与代换
4.轮转机不会考计算、但是要知道归为哪一类别
5.维吉尼亚密码的加密
5.重点(计算与概念)
1.乘法逆元
2.gcd的计算
3.欧拉函数
4.平方乘法计算(在RSA计算的次数过高的时候,可以先使用欧拉或者费马定理降低次数,然后使用平方乘法)
5.CRT的计算
6.ElGamal的计算
7.平方剩余的判定
8.diffie-hellman密钥协商协议(为什么要提出,提出为了解决什么,他有什么缺陷)
9.基于拉格朗日插值的shamir秘密共享(怎么推导的、有什么优点和缺点)
10.线性反馈移位寄存器的状态变化序列的书写(什么是同步序列密码、自同步序列密码、M序列)
11.椭圆曲线的实现——M-V与ECELG的加密与ECDSA的签名(会给出倍点公式以及各个倍点,与传统相比椭圆曲线方案的优势是什么)