密码协议基础.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码协议基础

PAGE  PAGE 25 密码协议基础 篇一:应用密码学复习提纲 2009级《应用密码学》复习提纲 1. 密码学概念 (1) 密码学的学科特点 (2) 研究的主要内容 (3) 密码系统的安全条件:理论不可破译和实际不可破译,实际可用密码系统须具备的特性。 (4) 两类重要密码体制,即对称密码体制和非对称密码体制的主要特点 2. 数论基础 模运算及有关性质、求逆运算(扩展的Euclid算法)、方幂运算、解同余方程组(应用中国剩余定理), 3. 古典密码技术 (1)替换密码与置换密码的概念与表示方法 : (2)单表替换密码、多表替换密码的概念 (3)掌握Hill密码的特性与计算方法 (4)了解其它密码原理与方法: 4. 分组密码体制 (1) 分组密码的特点、基本要求,乘积密码的概念 (2) 什么是幂等密码体制?为什么Hill、位移密码是幂等密码体制 (3) 分组密码原理与概念 (4) 数据加密标准DES、三重DES, IDEA, AES等算法原理与基本特性(如分组大小、密钥长度、 循环次数、基本运算/函数等) (5) 分组密码的操作方式及特点(EBC、CBC、CFB、OFB)。 5. 公钥密码体制 (1) 体制概述(与对称密码体制相比较,各自的主要特点) (2) RSA、ElGamal、ECC加密算法原理、特点、安全性基础;熟练掌握RSA、ElGamal密码体制 的计算问题和应用方法,如平方-乘法算法、应用中国剩余定理实现RSA快速运算。 (3) 椭圆曲线EC上的基本运算及概念(逆元、点加、倍点等) 6. 散列函数与消息鉴别 (1) 密码散列函数的概念和基本性质 (2) 散列函数的基本应用方式(基于散列函数的6种报文鉴别方式,掌握P107,图5.16) (3) 单向散列函数的设计、构造问题 ? 简单的散列函数的不安全性 ? 散列函数的生日攻击问题 (4) MD5、SHA-1、SHA-256等典型散列函数的基本特性(单向散列性、输出位数) (5) 鉴别的概念、分类(报文鉴别与实体鉴别) (6) 实现报文鉴别主要方法。(基于报文加密、散列函数和报文鉴别码的报文鉴别方式) (7) 利用分组密码CBC方式构造报文鉴别码及hash函数的原理与问题(密钥公开问题、抗冲突性问题) 7. 数字签名 (1) 数字签名的概念,基本特性 (2) 数字签名两种执行方式 (3) 数字签名的应用过程 (4) 熟练掌握典型公开密钥密码体制的数字签名算法(RSA、ElGamal)原理、计算方法与应用 8. 密钥管理 (1) 密钥管理基本内容和概念 (2) 引入层次化密钥结构的优点 (3) 理解密钥分配与密钥协商的目标与特点 (4) 掌握公钥证书的概念与基本内容 (5) Diffie-Hellman密钥交换算法及安全性基础,熟练掌握计算方法及应用中的相关问题。 9. 身份鉴别技术 (1) 身份鉴别的基本方式(鉴别实体所知、所拥有、所具有的唯一特征) (2) 密码协议对抗重放攻击的两种基本方法(时间戳、质询-响应机制) (3) Kerberos系统的密码学特点和基本原理 10. 序列密码 (1) 了解序列密码的基本特点; (2) 了解线性反馈移位寄存器(LFSR)的结构与特点 (3) 了解基于LFSR的序列密码 ? 综合应用 1. 散列函数的基本应用方式 (基于散列函数的鉴别/认证) 2. 采用常规加密算法和散列函数对通信报文实现机密性和完整性。 3. 利用密码技术设计提供信息的机密性、完整性和可鉴别性服务的信息安全传输方案。(掌握P107, 图5.16) 4. 混合密码体制的应用模型(PGP) 篇二:现代密码学课后题整理 目录 chap 1 3 信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击? 3 简述密码学和信息安全的关系。 3 简述密码发展史。 3 公钥密码体制与对称密码体制相比有哪些优点和不足? 3 简述密码体制的原则。 4 简述必威体育官网网址系统的攻击方法。 4 chap 2 4 多表代换密码体制的分析方法 4 Kasiski测试法 4 重合指数法 5 chap 3 5 欧拉定理 5 费马定理 5 Blum整数 5 chap 4 5 分组密码的设计应满足的要求是什么? 5 简述分组密码设计的准则。 6 简述DES算法中S盒的特点。 6 DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。简 要说明原因。 6 为什么二重DES并不像人们想象的那样可提高密钥长度到112bit,而相当57bit?请 简要说明原因。 6 简述利用差分分析攻击DES算法的基本过程。 7 简述线性攻击的基本原理。 7 简述AES算法的正变换矩阵比逆变换矩阵简单的原因。 7 简述AES

文档评论(0)

1045141460 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档