目录
  1. 1. JB哥の密码学期末复习2.0
    1. 1.1. 题型
    2. 1.2. 重点详解
      1. 1.2.1. 第1章 引言
        1. 1.2.1.1. 清楚信息安全专业学习密码学的原因
      2. 1.2.2. 第2章 流密码
        1. 1.2.2.1. 简答:掌握流密码的基本思想
      3. 1.2.3. 第3章 分组密码
        1. 1.2.3.1. 简答:理解分组密码的CBC工作模式,能够画出该模式的加解密示意图
        2. 1.2.3.2. 字节代替变换详解
          1. 1.2.3.2.1. 有限域GF(28)
            1. 1.2.3.2.1.1. 基本概念
            2. 1.2.3.2.1.2. 多项式加法
            3. 1.2.3.2.1.3. 多项式乘法
            4. 1.2.3.2.1.4. 字节代替变换
      4. 1.2.4. 第4章 公钥密码
        1. 1.2.4.1. RSA算法的加密与解密计算
      5. 1.2.5. 第5章 数字签名
        1. 1.2.5.1. ElGamal数字签名体制
      6. 1.2.6. 第6章 哈希函数
      7. 1.2.7. 第8章 密钥分配与管理
        1. 1.2.7.1. D-H密钥交换协议
      8. 1.2.8. 第11章 密码学新方向
      9. 1.2.9. 综合问题
JB哥の密码学期末复习2.0

JB哥の密码学期末复习2.0

题型

  • 判断题2(分)*5(小题),
  • 简答题5(分)*5(6题),
  • 计算题10(分)*4(小题),
  • 论述题1题,20分

重点详解

第1章 引言

清楚信息安全专业学习密码学的原因

  • 解决信息安全的三个基本安全需求:
    • 信息的机密性保证
    • 信息的真实性认证
    • 承诺的不可否认性保证

第2章 流密码

简答:掌握流密码的基本思想

流密码的基本思想是利用密钥k产生一个密钥流z=z0z1….,并使用如下规则对明文串x=x0x1x2….加密:

y=y0y1y2…..=E(x0)E(x1)E(x2)…..

密钥流由密钥流发生器f产生:
zi=f(k,σi)
这里σi是加密器中的记忆元件(存储器)在i时刻的状态,f是由密钥k和σi产生的函数。


第3章 分组密码

简答:理解分组密码的CBC工作模式,能够画出该模式的加解密示意图

CBC工作模式,一次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前一密文分组的异或,因此加密算法的输入不会显示出与这次的明文分组之间的固定关系,所以重复的明文分组不会在密文中暴露出这种重复关系。
由于CBC模式的链接机制,CBC模式对加密长于64比特的消息非常合适。
CBC模式除能够获得保密性外,还能用于认证。

字节代替变换详解

有限域GF(28)
基本概念

可以把出b7b6b5b4b3b2b1b0构成的一个字节看成是系数在(0, 1)中取值的多项式:
b7x7+b6x6+b5x5+b4x4+b3x3+b2x2+b1x+b0
如{57}(01010111)可写成: x6 + x4 + x2 + x + 1

多项式加法

在多项式表示中,两个元素的和是一个多项式,其系数是两个元素的对应系数的模2加(即异或)。
例题如下:
例如:“57”和“83”的和为: 57+83=D4,
或者采用其多项式记法:
57→01010111 → x6 + x4 + x2 + x + 1
83 →10000011 → x7+x+1
(x6 + x4 + x2 + x + 1)+(x7+x+1)=x7+x6+x4+x2 →11010100 →D4

显然,该加法与简单的以字节为单位的比特异或是一致的。

多项式乘法

直接给图
-w767

注意:

  • x7和自身相加,相当于与自己异或,所以为0.
  • 多项式取模是异或运算,不是除法运算,如图
字节代替变换
  • 先将该字节A变换为有限域GF(2)中的乘法逆元素T。
    T= A-1 mod m(x)
    m(x) = x8+x4+x3+x+1
    即 A·T ≡T·A ≡ 1 mod m(x)
  • 对X作GF(2)上的仿射变换: Y = M · T ⊕ B

第4章 公钥密码

RSA算法的加密与解密计算

算法描述

  • 选择两个大素数 p,q,(p,q为互异素数,需要保密)
  • 计算
    • n = p x q
    • φ(n) = (p-1) * (q-1)
    • 选择与φ(n) 互素的整数e
    • 根据e * d ≡ 1 mod φ(n)计算出d
    • 得到公钥{e , n} 私钥{d , n}
  • 加密: C = Me mod n
  • 脱密: M = Cd mod n
    -w591

第5章 数字签名

ElGamal数字签名体制

  • 准备一个大素数p 和乘法群生成元g
    在1~p-2范围内选择x
  • 计算y=gxmod p,x为私钥,y p g公开
  • 设m∈Z是待签名的消息,秘密随机选取一个整数k,1≤k≤p-2,且(k,p-1)=1,计算
    • r=gk mod p
    • s=k^-1 (m-rx)(mod p-1)
    • 则(m,r,s)为对消息m的数字签名
  • 对方收到对消息m的数字签名(m,r,s)后,利用签名者的公开密钥y,g,p可对签名进行以下验证:
    • yrrs=g^m (mod p)
  • 如果上式成立,则接受该签名,否则拒绝该签名。
    -w569

第6章 哈希函数

-w571


第8章 密钥分配与管理

D-H密钥交换协议

-w663


例题
-w379


第11章 密码学新方向

5种密码学新方向或新技术

  • 身份基密码体制
  • 属性基加密体制
  • 全同态加密方案
  • 后量子密码学(基于Hash的签名体制、基于纠错码的公钥密码学、基于格的公钥密码学、多变量公钥密码学)
  • 可搜索加密
  • 时间控制加密

综合问题

介绍一种密码学协议研究与应用动态。
提出一种安全应用场景,试设计出相应的密码协议实现安全应用。
介绍一种安全应用场景,分析该安全场景应用了哪些密码技术,并简述如何保障了安全性。

私人回答,你看个锤子。

文章作者: Sakura式
文章链接: http://yoursite.com/2020/06/21/JB%E5%93%A5%E3%81%AE%E5%AF%86%E7%A0%81%E5%AD%A6%E6%9C%9F%E6%9C%AB%E5%A4%8D%E4%B9%A02.0/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Hexo
打赏
  • 微信
  • 支付寶