就是总结,可能比较简略。
目录
一、引论
二、密码学信息理论基础
三、分组密码
四、流密码
五、Hash函数(杂凑函数、哈希函数)=》MD(杂凑值)
六、消息认证码(MAC)
七、密码学复杂性理论基础
八、公钥密码
九、数字签名
十、密钥分发
十一、零知识证明理论
十二、电子货币
1、密码学定义及分类
2、基本概念:明文m、密文c、密钥k、明文空间P、密文空间C、密钥空间K、发送者、接收者、加密、解密、加密算法、解密算法
3、密码体制: 密钥:对称密码、非对称密码 加密方式:流密码、分组密码
4、密码的安全性
5、4种攻击
6、Kerckhoffs假设
7、安全的两个方面:保密性、认证性
8、古典密码:移位密码(凯撒密码)
仿射密码
维吉尼亚密码(Vigenere Cipher)
希尔密码(Hill Cipher)
9、破解维吉尼亚密码 0.065
1、Shannon保密系统两个方面:熵、完美保密性
2、保密系统的数学模型
3、熵的3种解释(不确定性、未知信息量)(单位:bit)
4、xi的不确定性I(xi)、X的平均不确定性(X的熵H(X))
5、完美保密性
6、区分计算安全性和完美安全性
7、H(P|C)求解
8、一次一密
1、分组密码定义
2、区分分组密码与流密码
3、理想分组密码 n比特-> n比特
密钥大小、密钥空间
4、香农的安全性原则:混淆、扩散(定义及方法举例)
5、Feistel结构(DES、SM4)
6、SPN网络(AES)
7、DES算法描述:E扩展后的值与轮密钥异或、IP、F(E扩展、S盒、P置换)、IP-1
8、DES中相关数字:16轮迭代、明文分组64比特、密钥56比特(还有8比特校验位)、IP及IP-1是64比特、E扩展32比特->48比特、S盒48比特->32比特、P置换32比特、异或32/48比特、初始密钥64比特、PC-1是56比特(去除校验位)、PC-2是56比特->48比特、与明文异或的轮密钥是48比特
9、DES期望的安全性
10、S盒(唯一非线性部件)设计原则
11、雪崩效应
12、弱密钥、半弱密钥
13、强力攻击:
穷举攻击(已知密文攻击)
查表攻击(选择明文攻击)
时间-存储权衡攻击(TMTO)(选择明文攻击)
14、差分分析(选择明文攻击) 一次加密、二次加密、三次加密、差分分析表、3轮DES差分分析
15、线性分析(已知明文攻击) 一次加密、二次加密、线性掩码
16、DES密钥较短,安全性差=》双重DES
17、双重DES:密钥112比特、E-E、中间相遇攻击(已知明文攻击)、一对明密文=》248对密钥、两对明密文=》2-16对密钥
18、三重DES(TDEA):密钥168比特、E-D-E、k1=k3时选择明文攻击、缺点
19、SM4算法:密钥128比特、分组明文128比特、32轮Feistel结构
20、IDEA
21、AES算法:分组明文128比特、密钥128(10轮)192(12轮)256(14轮)比特、AES算法描述、{57}*{83}列混合={c1}?
22、分组密码的工作模式:应用场景=》不固定长度的数据加密,填充
简称 | 全称 | 加密 | 解密 | 其它 |
ECB | 电码本模式 | 可并行 | 可并行 | 同一组密钥 |
CBC | 密码分组链接模式 | 不可并行 | 可并行 | |
CFB | 密文反馈模式 | 不可并行 | 可并行 | 不需要明文填充 |
OFB | 输出反馈模式 | 不可并行 | 不可并行 | 不需要明文填充 |
CTR | 计数器模式 | 可并行 | 可并行 | 不需要明文填充 |
1、流密码的定义及分类
2、同步流密码、自同步流密码、(注意各自的密钥流生成器的构造)
3、错误传输
4、线性反馈移位寄存器、LFSR、周期序列、m-序列、BM算法(求最短LFSR序列)
5、密钥流生成器:驱动部分(扩散)、非线性组合部分(混淆)
6、反馈函数、联结多项式、延迟算子D
7、非线性组合生成器:Geffe生成器、钟控生成器
8、流密码典型算法:RC4密码算法、密钥调度算法、伪随机子密码生成算法
1、杂凑函数定义及应用:y=H(x) x->y
2、杂凑函数基本属性:压缩性
有效性
安全属性:抗原像(单向性)
抗第二原像(抗弱碰撞)
抗碰撞(抗强碰撞)
3、杂凑函数的抗长度扩展攻击 安全强度:
4、计算上不可行
5、碰撞攻击=》伪造签名
6、生日攻击
7、杂凑函数的一般模型(迭代)
8、杂凑函数主要构造方法: 基于数学困难问题
基于分组
定制杂凑函数(MD4、MD5、SM3、SHA-3)
9、基于分组密码的杂凑函数:单倍长度(杂凑值长度=分组长)
多倍长度(杂凑值长度>分组长)
10、定制杂凑函数的主要结构:MD结构
海绵结构
宽管道结构
双管道结构
11、SHA-256
12、SHA-3
13、SM3算法
1、消息认证码的定义、构成、使用步骤
2、MAC码的理想安全强度
3、MAC性质、基本用途
4、主要构造方法:
带密钥的哈希函数:HMAC(↙)
NMAC
分组密码算法构成:DAA(↘)
CMAC(↓↓)
5、认证加密(AE)
1、问题与算法
2、复杂度O:多项式时间算法、指数时间算法、超多项式时间算法
3、图灵机及分类
4、P问题、NP问题、NPC问题
5、单向函数、单项置换函数
6、随机数、伪随机数生成器(PRG)
1、公钥密码定义
2、陷门单向函数f(x)
3、数学基础知识:欧几里德算法、中国剩余定理(CRT)、拉格朗日定理、欧拉定理、费马小定理、数学困难问题(因子困难问题、二次剩余问题、判断二次剩余问题、RSA问题、RIPE合数n、离散对数问题)
4、RSA算法:算法描述、算法正确性证明、算法安全性、算法复杂度、CRT加速
5、素检测:素数定理、Monte Carlo算法、Las Vegas算法、素检测算法
6、素检测算法:Solovay-Strassen算法、Miller-Rabin算法、AKS
7、因子分解:Pollard p-1算法、Pollard ρ算法、Dixon随机平方算法
1、数字签名作用
2、数字签名与消息认证码比较:
同:都能保障消息的认证性与完整性
异:前者是非对称加密的范畴,后者是对称加密的范畴;后者处理速度更快;前者能实现 不可否认性,签名双方出现纠纷时,能被第三方仲裁;后者不能实现不可否认性,认 证双方出现纠纷时,不能被第三方仲裁。
3、4种数字签名方案:RSA签名、ElGamal签名、Schorr签名、DSA签名
4、RSA签名:密钥生成、签名、验证、安全性要求、攻击、Hash函数应用
5、ElGamal签名:密钥生成、签名、验证、安全性要求
6、Schorr签名:密钥生成、签名、验证、参数选取
7、DSA签名:密钥生成、签名、验证、参数选取
1、对称密码的密钥分发:安全性目标、密钥分发方式(4种)、密钥分发中心KDC、KDC结构、Need-Schroeder协议、Denning-Sacco攻击、简化Kerberos-V5协议、Bellare-Rogaway协议
2、公钥密码的密钥分发(密钥协商):CDH、DDH、Deffie-Hellman密钥交换协议、中间人攻击、简化的认证密钥协商方案
3、如何安全有效地分发公钥?用户公开发布、公钥授权方维护公开目录、利用公钥证书
4、X.509证书
5、公钥基础设施(PKI):证书颁发、证书撤销、密钥备份/恢复/更新、时间戳
6、信任模型
7、量子密钥分发=》例题
8、BB84密钥分发协议
1、零知识证明定义及应用
2、交互式证明系统属性
3、QNR、NR交互式证明系统
1、电子货币定义及功能
2、电子货币协议的要求、几种电子货币协议
3、SET协议:作用、应用技术、主要流程
4、E-Cash电子现金:作用、基本思想、主要流程、局限
5、比特币:定义、如何保证账本记录的一致性?、如何防止敌手修改账本历史记录?、
6、盲签名
7、区块链