导航菜单
首页 >  网络安全管理及实用技术期末考试  > 2023网络与信息安全期末复习(按老师画的重点)

2023网络与信息安全期末复习(按老师画的重点)

标红的必考,计算题在最后。 教材:密码编码学与网络安全——原理与实践(第七版)

考试题型

一、判断题,共1×10=10分 二、单选题,共2×20=40分 三、简答题,共5×4=20分 四、计算题,共30分

第一章

(一)计算机安全最核心的三个目标(P3):

C保密性(避免信息的非授权泄露)I完整性(避免对信息的非授权修改和毁坏)A可用性(确保对信息的及时和可靠的访问和使用)

(二)安全攻击分为主动攻击和被动攻击。(P7)

主动攻击分为:

伪装(破坏真实性)重放消息修改(破坏完整性)拒绝服务(破坏可用性),包括DDOS攻击(Distributed denial of service attack)

被动攻击分为:信息内容的泄露和流量分析。

(三)有哪五大安全服务?(P8)

第二章(不会专门考,但是会用到)

(四)最大公因子

gcd(a,b)表示a,b的最大公因子,gcd(0,0)=0。若gcd(a,b)=1,则a,b互质。欧几里得算法求最大公因子(辗转相除法):以除数和余数反复做除法运算,当余数为 0 时,取当前算式除数为最大公约数。(P21)

(五)模运算的性质

a≡b mod p等价于b≡a mod p(a * b) mod p = (a mod p * b mod p) mod p1 mod 任何数 = 1,0 mod 任何数 =0

(六)扩展欧几里得算法求乘法逆元:

前提:x,y互素,不互素就没有。

通用方法:首先表头q、Xi、Yi、Ri,初始化第一行:X=1,Y=0,R=大数;第二行:X=0,Y=1,R=小数;从第三行开始,q = 前两行 Ri 的商,X(i) = X(i-2) - q(i) * X(i-1) , Y(i) = Y(i-2) - q(i) * Y(i-1) ,R(i) = 前两行Ri相除的余数,不断循环下去,直到 Ri = 1,此时 Yi 即为逆元。但如果得出负数,需要转化为正数才行。

作业题:求7关于480的乘法逆元(RSA算法中用到)。

例如图中:i=1,q=480/7=68,x=1-(0*68)=1,y=0-(1*68)=-68,r=480%7=4.

(七)欧拉数:φ(n):小于 n,但与 n 互素的正整数的个数。

n 是素数,则 φ(n)=n-1;n=pq, 其中 p, q 是素数,则 φ(pq)=(p-1)(q-1);若 p 是素数,k 为任意正整数有 Φ(p^k)=p^k * ( 1 - 1/p )。

 (八)欧拉定理

a、n 互素,有 a^Φ(n) ≡1 (mod n)。 特殊情况:当 n 为素数时即费马小定理: a^(n-1) ≡ 1 mod n,举例用法:3^10 mod 11 = 1.第三章

(九)密码学并不仅是研究如何编制密码,应该是两个对立的学科的统称,一个是研究如何加密的科学,一个是研究如何破译密码的科学。密码编码学和密码分析学统称密码学。(P48)

例如,对于2DES,Diffie-Hellman研究了如何使用meet in the middle去破译,所以,才会有3DES的发展。

(十)攻击密码体制的两种通用方法:

密码分析学:依赖于算法的性质、明文的一般特征或某些明密文对,来推导出特定的明文或密钥。穷举攻击(暴力攻击):对一条密文尝试所有可能的密钥,直到转化为有意义的明文。平均而言,可能的密钥数是总的密钥数的一半。

(十一)密码体制的安全性(p51):

无条件安全:无论有多少可使用的密文,都不足以唯一地确定密文所对应的明文。(只有一次一密one time pad无条件安全)计算上安全:破译密码的代价超出密文信息的价值;或者是时间超出密文信息的有效生命期。

另外:

MD5是128比特,SHA-1是160比特理论上,哈希函数一定会发生碰撞,那么对MD5的生日攻击,则需要2^(128/2)=2^64条消息进行散列,找到碰撞的概率就有1/2,如果用每秒运算达10亿次的计算机需要58年寻找碰撞;对 SHA-1 的生日攻击,则需要2^(160/2)=2^80条消息进行散列,但王小云老师团队仅用 2^69 次即可实现(2005年)。

(十二)密钥算法的分类(按照密钥的特点分类):

对称密码算法,又叫传统密码算法、单密钥算法,如果n个用户要做保密通信都得是两两share一把钥匙,整个通信网络中总共有n*(n-1)÷2把钥匙。举例:①Caesar密码;②Playfair密码;③Hill密码。非对称密钥算法,又叫公开密钥算法、双密钥算法,n个用户则是2n把钥匙。举例:①RSA算法;②DH算法。

(十三)对称密码按照对明文的处理方法分为:

分组密码算法(每次处理一组元素,相应地输出一组元素),比如DES。流密码算法(又叫序列密码算法,每次加密数据流的一位或一个字节),比如RC4。

流密码和分组密码的区别?答:流密码每次加密数据流的一位或者一个字节,而分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。

第七章

(十四)3DES加密-EDE两个公式:

C=EK1(DK2(EK1(P))) P=DK1(EK2( DK1(C)))

为什么3DES的中间部分采用了解密而不是加密?

答:主要是为了功能更加强大,兼容单密钥加密。按常识,如果是EEE/DDD模式的话,解密:DK1(DK1( DK1(c))),其中c=EK1(p),不能还原出p。而如果是EDE/DED模式的话,解密:DK1(EK1( DK1(c))),其中c=EK1(p),则能还原出p。

(十五)分组密码要把消息分成块加密,消息的每一块的加密方式有什么?(分组密码的工作模式)

ECB:电码本模式,每个块并行加密,独立互不影响。CBC:密文分组

相关推荐: