【密码学】小计

就是总结,可能比较简略。


目录

一、引论

二、密码学信息理论基础

三、分组密码

 四、流密码

五、Hash函数(杂凑函数、哈希函数)=》MD(杂凑值)

六、消息认证码(MAC)

七、密码学复杂性理论基础

八、公钥密码

九、数字签名

十、密钥分发

十一、零知识证明理论

十二、电子货币


一、引论

1、密码学定义及分类

2、基本概念:明文m、密文c、密钥k、明文空间P、密文空间C、密钥空间K、发送者、接收者、加密、解密、加密算法、解密算法

3、密码体制: 密钥:对称密码、非对称密码 加密方式:流密码、分组密码

4、密码的安全性

5、4种攻击

6、Kerckhoffs假设

7、安全的两个方面:保密性、认证性

8、古典密码:移位密码(凯撒密码)

                        仿射密码

                        维吉尼亚密码(Vigenere Cipher)

                        希尔密码(Hill Cipher)

9、破解维吉尼亚密码      0.065

二、密码学信息理论基础

1、Shannon保密系统两个方面:熵、完美保密性

2、保密系统的数学模型

3、熵的3种解释(不确定性、未知信息量)(单位:bit)

4、xi的不确定性I(xi)、X的平均不确定性(X的熵H(X))

5、完美保密性

6、区分计算安全性和完美安全性

7、H(P|C)求解

8、一次一密

三、分组密码

1、分组密码定义

2、区分分组密码与流密码

3、理想分组密码 n比特-> n比特

                            密钥大小、密钥空间

4、香农的安全性原则:混淆、扩散(定义及方法举例)

5、Feistel结构(DES、SM4)

6、SPN网络(AES)

7、DES算法描述:E扩展后的值与轮密钥异或、IP、F(E扩展、S盒、P置换)、IP-1

8、DES中相关数字:16轮迭代、明文分组64比特、密钥56比特(还有8比特校验位)、IP及IP-1是64比特、E扩展32比特->48比特、S盒48比特->32比特、P置换32比特、异或32/48比特、初始密钥64比特、PC-1是56比特(去除校验位)、PC-2是56比特->48比特、与明文异或的轮密钥是48比特

9、DES期望的安全性

10、S盒(唯一非线性部件)设计原则

11、雪崩效应

12、弱密钥、半弱密钥

13、强力攻击:

              穷举攻击(已知密文攻击)

              查表攻击(选择明文攻击)

              时间-存储权衡攻击(TMTO)(选择明文攻击)

14、差分分析(选择明文攻击) 一次加密、二次加密、三次加密、差分分析表、3轮DES差分分析

15、线性分析(已知明文攻击) 一次加密、二次加密、线性掩码

16、DES密钥较短,安全性差=》双重DES

17、双重DES:密钥112比特、E-E、中间相遇攻击(已知明文攻击)、一对明密文=》248对密钥、两对明密文=》2-16对密钥

18、三重DES(TDEA):密钥168比特、E-D-E、k1=k3时选择明文攻击、缺点

19、SM4算法:密钥128比特、分组明文128比特、32轮Feistel结构

20、IDEA

21、AES算法:分组明文128比特、密钥128(10轮)192(12轮)256(14轮)比特、AES算法描述、{57}*{83}列混合={c1}?

22、分组密码的工作模式:应用场景=》不固定长度的数据加密,填充

简称 全称 加密 解密 其它
ECB 电码本模式 可并行 可并行 同一组密钥
CBC 密码分组链接模式 不可并行 可并行
CFB 密文反馈模式 不可并行 可并行 不需要明文填充
OFB 输出反馈模式 不可并行 不可并行 不需要明文填充
CTR 计数器模式 可并行 可并行 不需要明文填充

【密码学】小计_第1张图片

 

 四、流密码

1、流密码的定义及分类

2、同步流密码、自同步流密码、(注意各自的密钥流生成器的构造)

3、错误传输

4、线性反馈移位寄存器、LFSR、周期序列、m-序列、BM算法(求最短LFSR序列)

5、密钥流生成器:驱动部分(扩散)、非线性组合部分(混淆)

6、反馈函数、联结多项式、延迟算子D

7、非线性组合生成器:Geffe生成器、钟控生成器

8、流密码典型算法:RC4密码算法、密钥调度算法、伪随机子密码生成算法

五、Hash函数(杂凑函数、哈希函数)=》MD(杂凑值)

1、杂凑函数定义及应用:y=H(x)    x->y

2、杂凑函数基本属性:压缩性

                                      有效性

                                      安全属性:抗原像(单向性)

                                                        抗第二原像(抗弱碰撞)

                                                        抗碰撞(抗强碰撞) 

    【密码学】小计_第2张图片

 

3、杂凑函数的抗长度扩展攻击   安全强度:2^{n}

4、计算上不可行

5、碰撞攻击=》伪造签名

6、生日攻击

7、杂凑函数的一般模型(迭代)

8、杂凑函数主要构造方法: 基于数学困难问题

                                              基于分组

                                              定制杂凑函数(MD4、MD5、SM3、SHA-3)

9、基于分组密码的杂凑函数:单倍长度(杂凑值长度=分组长)

                                                 多倍长度(杂凑值长度>分组长)

10、定制杂凑函数的主要结构:MD结构

                                                  海绵结构

                                                  宽管道结构

                                                  双管道结构    

11、SHA-256

12、SHA-3

13、SM3算法          

                 

六、消息认证码(MAC)

1、消息认证码的定义、构成、使用步骤

2、MAC码的理想安全强度

3、MAC性质、基本用途

4、主要构造方法:

                带密钥的哈希函数:HMAC(↙)

                                                 NMAC

                 分组密码算法构成:DAA(↘)

                                                 CMAC(↓↓)

【密码学】小计_第3张图片

 

 5、认证加密(AE)

【密码学】小计_第4张图片

 

七、密码学复杂性理论基础

1、问题与算法

2、复杂度O:多项式时间算法、指数时间算法、超多项式时间算法

3、图灵机及分类

4、P问题、NP问题、NPC问题

5、单向函数、单项置换函数

6、随机数、伪随机数生成器(PRG)

八、公钥密码

1、公钥密码定义

2、陷门单向函数f(x)

3、数学基础知识:欧几里德算法、中国剩余定理(CRT)、拉格朗日定理、欧拉定理、费马小定理、数学困难问题(因子困难问题、二次剩余问题、判断二次剩余问题、RSA问题、RIPE合数n、离散对数问题)

4、RSA算法:算法描述、算法正确性证明、算法安全性、算法复杂度、CRT加速

5、素检测:素数定理、Monte Carlo算法、Las Vegas算法、素检测算法

6、素检测算法:Solovay-Strassen算法、Miller-Rabin算法、AKS

7、因子分解:Pollard p-1算法、Pollard ρ算法、Dixon随机平方算法

九、数字签名

1、数字签名作用

2、数字签名与消息认证码比较:

            同:都能保障消息的认证性与完整性

            异:前者是非对称加密的范畴,后者是对称加密的范畴;后者处理速度更快;前者能实现                     不可否认性,签名双方出现纠纷时,能被第三方仲裁;后者不能实现不可否认性,认                       证双方出现纠纷时,不能被第三方仲裁。

3、4种数字签名方案:RSA签名、ElGamal签名、Schorr签名、DSA签名

4、RSA签名:密钥生成、签名、验证、安全性要求、攻击、Hash函数应用

5、ElGamal签名:密钥生成、签名、验证、安全性要求

6、Schorr签名:密钥生成、签名、验证、参数选取

7、DSA签名:密钥生成、签名、验证、参数选取

十、密钥分发

1、对称密码的密钥分发:安全性目标、密钥分发方式(4种)、密钥分发中心KDC、KDC结构、Need-Schroeder协议、Denning-Sacco攻击、简化Kerberos-V5协议、Bellare-Rogaway协议

2、公钥密码的密钥分发(密钥协商):CDH、DDH、Deffie-Hellman密钥交换协议、中间人攻击、简化的认证密钥协商方案

3、如何安全有效地分发公钥?用户公开发布、公钥授权方维护公开目录、利用公钥证书

4、X.509证书

5、公钥基础设施(PKI):证书颁发、证书撤销、密钥备份/恢复/更新、时间戳

6、信任模型

7、量子密钥分发=》例题

8、BB84密钥分发协议

十一、零知识证明理论

1、零知识证明定义及应用

2、交互式证明系统属性

3、QNR、NR交互式证明系统

十二、电子货币

1、电子货币定义及功能

2、电子货币协议的要求、几种电子货币协议

3、SET协议:作用、应用技术、主要流程

4、E-Cash电子现金:作用、基本思想、主要流程、局限

5、比特币:定义、如何保证账本记录的一致性?、如何防止敌手修改账本历史记录?、

6、盲签名

7、区块链

你可能感兴趣的:(密码学,密码学,其他)