1、密码编码学与网络安全知识要点密码编码学与网络安全原理与实践(第四版)0. 密码通信系统的模型?p181.安全服务有哪些?p11(课后习题 1.4)网络信息安全与保密的技术特征 可靠性 可用性 保密性 完整性 认证 不可抵赖性 可控性 保密性 网络信息不被泄露给非授权的用户、实体或过程,或供其利用 。是在可靠性和可用性基础之上,保障网络信息非 法 侵 入 者 信 源 M 加 密 器 c=Ek1(m) 解 密 器 m=Dk2(c) 接 收 者 密 码 分 析 员 (窃 听 者 ) 密 钥 源 K1 密 钥 源 K2 搭 线 信 道 (主 动 攻 击 ) 搭 线 信 道 (被 动 攻 击 ) 密 钥
2、 信 道 m c m k1 k2 c m 安全的重要手段。 常用的保密技术 防侦收 防辐射 信息加密 物理保密认证 确证实体就是其所宣称的自己。 实体身份认证 数据来源认证可控性 对信息的传播及内容具有控制能力的特性2.密码学研究的主要问题?p1 密码学研究确保信息的秘密性和真实性技术 密码学(密码技术 ) 分类密码编码学:对信息进行编码实现信息隐蔽密码分析学:研究分析破译密码3.密码学发展史上的标志性成果?4.何谓 Kerckhoff 假设?5.无条件的安全性?如果无论破译员有多少密文,仍无足够信息能恢复明文,这样的算法是无条件安全的。事实上只有一次一用的密码本是不可攻破的。其它所有密码系统
3、在惟密文攻击下都是可以攻破的。6.攻击密码体制的一般方法?p21(ppt 第二章)7.传统密码学使用的技术?(第二章 ppt)对称密码加密 代换技术 p22 (ppt 和书上的具体题) 置换技术 p33 转轮机 p34 隐写术 p368.密码体制的构成要素?9.密码体制的分类?10.计算上安全的准则?11.分组密码的工作模式?p43、p129 答案:p129 表 6.1后面还有很多详解图形结合12.Feistle 密码的理论基础?p46(ppt 第三章)基于 1945 年 Shannon 理论引进的混淆和扩散 p46,使用乘积密码的概念来逼近简单代换密码,交替的使用代换和置换。它的本质:p46
4、13.雪崩效应?p5614.DES 的强度?p57(算法在 p51)使用 64 比特的分组和 56 比特的密钥(56 位的 密钥共有 2 的 56 次方种可能,这个数字大约是 7.210的 16 次方)关于 p125 给定明文 P 和两个加秘密钥 k1 和 k2,采用 DES 对 P 进行加密 E,有密文 C=EK2(EK1(P) 对 C 进行解密 D,有 明文 P=DK1(DK2(C)15.分组密码的设计原理?p60可以分为 实现原则 和 安全性原则16.中间相遇攻击法?p127中间相遇攻击使用两组已知明密文对就可以猜出正确密钥的概率为 二重 DES 很难抵挡住中间相遇攻击法(Meet-in
5、-the-Middle Attack) 已知,给定一个明文 P,经二重 DES 加密有 264 个可能的密文。而二重 DES 所用密钥的长度应是 112 bits,所以选择密钥有2112 个可能性。于是对给定明文 P 加密成密文 C 平均有2112/264=248 种可能。 即:大约有 248 种虚警三重 DES:p126、p12717.AES 的评估准则?p98、p9918.中间人攻击?p21519.生日攻击?p24420.扩展欧几里德算法?21.链路加密与端端加密?p144区别(课后 7.2)链路加密是在通信链路两端加上加密设备(缺点 p144)端对端是在两端系统中进行加密。由源主机或终端
6、加密数据。密文经由网络传送到目的主机或者终端(缺点:端到端加密后用户数据就是安全的。然而通信量模式并不安全,因为分组首部是未经加密而传输的)分 组 交 换 网 PSN PSN PSN PSN PSN =分 组 交 换 结 点 =链 路 加 密 设 备 =端 到 端 加 密 设备 22.TCP/IP 分层模型与其对应的安全机制?p14623.隐通道?p147 底部24.如何对抗通信量分析?就用上述两种加密方式25.密钥分配的模式?p150 过程详解26.对抗重放攻击的方法?p154 底部27.随机数的评价标准?p155(第四章 ppt)28 消息认证码?p230消息认证码(MAC):是消息和密钥
7、的函数,它产生定长的值,以该值作为认证符。P235、p236 消息认证码的基本用途29.数字签名?p188数字签名:发送方用它自己的私钥“签名” 。签名可以通过对整条消息加密或者对消息的一个小的数据块加密来产生,其中该小数据块是整条消息的函数。 P230 数字签名是一种认证技术其中一些方法可以防止源点或终点抵赖。30.消息认证? P230:消息认证是验证所收到的消息确实来自真正的发送方且未被修改的消息。消息认证也可证实消息顺序性和及时性。p187(ppt 第五章)实现保密性:实现认证:实现保密性和认证(p188)P231 消息加密的基本用途31.RSA 算法 p195 和 ECC 算法 p21
8、6 的安全基础?ECC 与 RSA 相比的主要优点是它似乎用少得多的比特大小取得和 RSA相等的安全性,因此减少了处理开销. ECC 和 RSA 进行了对比,在实现相同的安全性下,ECC 所需的密钥量比 RSA 少得多RSA 算法(p192)32.公钥密码与对称密码的比较?(ppt 第五章)从最初一直到现代,几乎所有密码编码系统都建立在基本的替代和置换工具的基础上。 公开密钥算法则是基于数学函数而不是替代和置换,更重要的是,公开密钥密码编码学是非对称的,它用到两个不同的密钥,而对称的常规加密则只使用一个密钥。使用两个密钥对于保密通信、密钥分配和认证等领域都有着深远的影响。 33.使用混合密码系
9、统的优势?34.单向陷门函数?是满足以下性质的定义:1-除非知道某种附加的信息,否则这样的函数在一个方向上容易计算,而在另外的方向上要计算是不可行的。2-有了附加信息,函数的逆就可以在多项式时间内计算出来。35.算法的复杂性?(ppt 第五章)36.D-H 密钥交换协议?p21537.ECC 和 RSA 的安全强度?p22538.网络通信环境下面临的安全威胁?p22939.hash 函数的用途?P237、p238 散列函数(Hash):的基本用途40.强抗碰撞性和弱抗碰撞性?p24641.hash(散列)函数和 MAC(消息认证码)的安全性?p246p247对上述两个函数的攻击可以分为两类:穷
10、举攻击和密码分析散列函数安全性应该满足:p246-2消息认证码:p247-342.MD5 和 SHA 的参数比较 p25543.HMAC 的安全性?p269MAC 的安全性在某种程度上依赖于该散列函数的强度。MAC 的安全性一般表示为伪造成功的概率,其中包括伪造成功时伪造者花费的时间以及所需的由相同密钥产生消息MAC 对的数目44.认证协议的作用,极其面临的安全问题?面临消息重放威胁的表现45.DSS 的功能?p284DSS 使用的是只提供数字签名的功能的算法.46.数字签名方案的原型?p275(ppt 第八章)P22747.Kerberos 协议流程极其安全性?48.Kerberos 中 T
11、icket 与 Authenticator 的作用?49.构成 X.509 证书的关键要素?p30550.公钥证书的用途 p210,及其密钥对的备份存档考虑?用途:参与者使用证书来交换密钥而不是通过公钥管理员。采用这种方法可以做到如同直接从公开密钥管理机构得到密钥一样可靠。每个证书包含一个公开密钥以及其他信息,它由一个证书管理机构制作,并发给具有相匹配的私钥的参与者。一个参与者通过传输它的证书将其密钥信息传送给另一个参与者,其他参与者可以验证证书是否是管理机构制作的51.如何进行证书的的拆封?p309下面的了解哦证书的认证过程证书链的认证所谓的证书链的认证,是想通过证书链追溯到可信赖的 CA
12、的根(ROOT)。换句话说,要验证签发用户实体证书的 CA 是否是权威可信的 CA. 这就是一个证书链的认证拆封过程证书的认证过程序列号验证序列号的验证,是指检查实体证书中的签名实体序列号是否与签发者证书的序列号相一致,从而验证证书的真伪。证书的认证过程有效期验证有效期验证就是检查用户证书使用的日期是否合法,有无过期。证书的认证过程证书撤消列表查询所谓证书撤消列表查询,是检查用户的证书是否已经作废,并发布在证书吊销列表中。一般称 CRL 查询,俗称“黑名单查询”。证书的认证过程证书使用策略的认证证书的使用方式与任何声明的策略 Certificate Policy 或使用限制相一致,即用户实体证
13、书中的 Certificate Policies 应为 CA 所承认的证书政策列表。它是用特殊扩展域来限定的,用来指定用户证书所适用的政策52.CRL 的作用?证书撤消处理系统证书由于某种原因需要作废,终止使用,这将通过证书撤消列表 CRL 来完成。53.PKI 基本组成部分?p31154.PKI 提供的安全服务?p312+答它的管理任务55.PGP 的安全原理?p318319选择最好的、可用的加密算法作为基础构件(被认为是非常安全的算法),将这些算法集成起来,形成一个通用的独立于操作系统和处理器的应用程序,该应用程序基于易于使用的命令构成的小集合包括 5 种服务 p318:认证,保密,压缩,电子邮件兼容性,分段和重装。P31956.PGP 中私钥的存储与使用?p324/32557.web 面临的安全威胁?p37858.SSL 协议的关键是要解决什么问题?59.SSL 协议的体系结构?p37960.SSL 握手协议流程?p38361.SSL 连接与会话的关系?定义就是区别(课后作业问两者区别)62.SSL 协议存在的问题?63.网络安全的模型?p1464. 密码通信系统的模型(见 0 题)老师勾画的部分P337(但是重点没提到)P11, p43,p131 ,p127,p147,p191,p215,p255 ,p231,p235,p237,p337