应用密码学

题型

单项选择

填空

简答题

分析计算证明题(DES的互补对称性)

​ P.S.有10分的开放题

机密性

第三章(对称密码的分组密码部分)

1.DES(互补对称性-穷举攻击的时候仅需试验所有2^56个秘钥的一半

2.3DES(安全问题-二重DES存在中间相遇攻击)

3.操作模式(给出要求能够绘制框图、了解误码扩散的情况)ECB,CBC.CFB,OFB,CTR

4.不要花费太多时间在除DES、AES以外的密码体制的实现细节上

第九章(对称密码的序列密码部分)

1.LTSR(周期不够大、周期应该接近一次一密,对策:采取非线性)(计算周期与状态序列和输出序列的方式、M序列)

2.RC4、ZUC、TRi

第四章(非对称密码-公钥加密)

​ P.S.计算效率不高——一般不用于加密较长的明文,多用于数字签名、密钥协商和密钥封装

1.RSA(小指数攻击、共享模数问题、选择密文攻击)(安全性基于大整数的分解问题)

2.ElGamal(随机数不重用问题以及为什么不能重用)(计算时会给出倍点)(安全性基于求解有限域上离散对数的问题)

​ P.S.RSA与ElGamal的对比:前者是确定性算法,后者是非确定性算法

3.ECELG、M-V、SM2

完整性

基于对称的方式实现

1.hash(SHA-1、MD5、SM3仅需知道一般的性质,无需知道具体的执行步骤)(输入可以是任意的、输出的长度需要记忆掌握)(不希望敌手找到碰撞)(区分强抗碰撞与弱抗碰撞)

2.MAC(基于hash->HMAC、基于分组->CBC模式)

​ P.S.hash没有秘密信息、MAC有一个秘密密钥k

基于非对称的方式实现(公钥)(数字签名)(签名算法要求掌握)

1.RSA(小指数攻击、共享模数问题、选择密文攻击

2.ElGamal-DSA(k不可重用)

3.ECDSA

4.特殊

抗抵赖性

基于数字签名

PKI

鉴别与认证

基于所知、所有、唯一特征、零知识(也可多个要素组合构成混合/多因子鉴别)

需要抵御重放攻击

1.时间戳:难以保持同步

2.质询-应答:交互较多

密钥管理

层级管理

1.主密钥

2.密钥加密密钥

3.初级密钥(会话密钥、数据加密密钥、文件密钥)

密钥分发

第三方

无第三方

密钥协商

Diffie-Hellman(中间人攻击会导致敌手被当成想要共享密钥的一方-增加鉴别以抵抗中间人攻击)

shamir

可用性-访问控制

Kerberos

其他

第一章

P6-P12重点回顾

p8

1.无条件安全(一次一密、shamir->不基于任何数学困难性)

2.可证明安全(公钥加密)

3.计算安全性

第二章

1.古典密码的安全基于算法的保护(?)

2.只考二维的Hill密码

3.区分置换与代换

4.轮转机不会考计算、但是要知道归为哪一类别

5.维吉尼亚密码的加密

5.重点(计算与概念)

1.乘法逆元

2.gcd的计算

3.欧拉函数

4.平方乘法计算(在RSA计算的次数过高的时候,可以先使用欧拉或者费马定理降低次数,然后使用平方乘法)

5.CRT的计算

6.ElGamal的计算

7.平方剩余的判定

8.diffie-hellman密钥协商协议(为什么要提出,提出为了解决什么,他有什么缺陷)

9.基于拉格朗日插值的shamir秘密共享(怎么推导的、有什么优点和缺点)

10.线性反馈移位寄存器的状态变化序列的书写(什么是同步序列密码、自同步序列密码、M序列)

11.椭圆曲线的实现——M-V与ECELG的加密与ECDSA的签名(会给出倍点公式以及各个倍点,与传统相比椭圆曲线方案的优势是什么)