山东大学软件学院2021级信息安全导论复习提纲

这是山东大学软件学院2021级信息安全导论复习提纲,涵盖多种密码算法(如AES、DES等)、加密模式(如CBC、CTR等)、网络攻击(如DDOS、中间人攻击等)以及相关概念(如数字证书、密钥协商等),还涉及密码子系统规划等内容。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

山东大学软件学院2021级信息安全导论复习提纲

(个人根据老师考前发的考点整理的答案,可能部分地方遗漏或有误)

1、74/75破解方法

是一种针对早期计算机系统的密码破解方法,通过尝试所有可能的密码,直到找到正确的密码,是一种暴力破解手段。

2、A5/1

是一种基于流密码结构的对称加密算法,使用相同的密钥进行加密和解密。支持的密钥长度是64位,最初设计用于2G移动通信系统中。

3、Advanced Persistent Threat

APT,高级持续威胁,是一种复杂而长期的网络攻击。通常由高度组织化的恶意行为者发起,目标是悄悄侵入目标网络,并进行持续的监控和数据收集。

4、AES

AES是一种对称密钥分组密码算法。AES基于SPN网络结构。AES采用分组密码模式,将明文分成128位块,支持变长密钥,包括128、192和256位。AES使用相同的密钥进行加密和解密。

5、ASN.1

ASN.1是一种描述数据结构和编码规则的标记语言,定义了数据的类型和结构,独立于机器语言和编程语言,使用基于标记的语言。广泛应用于网络协议和通信协议中。

6、BER/CER/DER

这三个是ASN.1定义的三种不同的编码规则,用于将ASN.1数据结构编码为二进制形式以便在网络上传输:
(1)BER是ASN.1定义的最基本的编码规则,支持多种编码方式。
(2)CER是BER的一个限制子集,相对BER更加强调规范性和一致性。
(3)DER则是对CER的进一步限制,强调唯一性和确定性。

7、blowfish/twofish

(1)blowfish是一种对称密钥分组密码算法,使用相同的密钥进行加密和解密。采用分组密码模式,将明文分成64位块,支持变长密钥,密钥长度通常在32位到448位之间。基于Feistel网络结构,加密过程涉及16轮迭代。
(2)twofish是blowfish的替代方案,将明文分成128位块,支持的密钥长度包括128,192和256位。

8、brute force

暴力破解,是指通过尝试所有可能的组合或密钥,直到找到正确的解决方案,这种方法不依赖于算法漏洞等先验知识,同时需要大量的计算资源和时间。

9、CA

CA是PKI的一个组成部分,是一种受信任的实体,负责签发数字证书并对数字证书进行签名。数字证书包含了一个实体的公钥和相关的身份信息,其他用户可以通过对数字证书的数字签名进行验证,验证证书的有效性,进而信任和证书相关的公钥。

10、CBC

CBC是一种分组密码模式,通过将明文块与前一个密文块进行异或操作再进行加密,增加了块之间的关联性。

11、CCM

CCM是一种组合加密模式,同时提供认证和加密服务,结合了CTR和CBC-MAC模式,常用于对称加密算法中,如AES。

12、crypt()

crypt()是一种用于密码散列的函数,通常用于加密,通过对密码进行单向散列,只加密不解密。

13、CTR

CTR是一种分组密码模式,通过将计数器的值与密钥通过函数运算生成密钥流,然后将密钥流与明文块进行异或操作得到密文块。

14、CTS

CTS是一种分组密码模式,用于解决分组密码中最后一个块不满足一个完整块大小的情况,使用最后一个块的前一个块对其进行padding等各种操作。

15、DDOS

DDOS是一种网络安全攻击,旨在使网络的服务或资源不可用,进而使目标网络无法提供正常服务,DDOS的攻击通常是分布式的,且具有长时间持续性。

16、DES

DES是一种对称密钥分组密码算法,使用相同的密钥进行加密和解密。将明文分成64位块,支持密钥长度为56位,实际上是64位密钥长度中的8位用于奇偶校验,导致有效长度只有56位。DES基于Feistel网络结构,加密过程涉及16论迭代。

17、DLP问题

DLP问题是离散对数问题,是基于离散对数问题困难性的密码学问题,通常涉及在一个离散对数群中找到一个满足给定条件的离散对数,常用于作为很多加密算法的安全性基础,如RSA。

18、DSA

DSA是一种数字签名算法,基于离散对数问题作为其安全性基础。DSA采用公钥密码体系,使用公钥验证签名,私钥用于生成签名。

19、E&M

是电子商务安全和电子支付安全的缩写。

20、ECB

ECB是一种分组密码模式,通过将明文分成固定的块大小,使用相同的密钥对每个明文块进行独立的加密。ECB对于长文本的加密效果不佳。

21、ECDSA

ECDSA是基于椭圆曲线密码学的数字签名算法,是DSA的椭圆曲线版本。适用于具有较小密钥长度的环境,提供与传统RSA数字签名相当的安全性。

22、ElGamal加密方案

Elgamal是一种公钥密码体制,Elgamal加密方案的安全性基于离散对数问题,使用公钥进行加密,私钥进行解密。

23、ElGamal签名方案

是对ElGamal加密方案的扩展,其安全性基于椭圆曲线离散对数问题。使用公钥验证签名,私钥用于生成签名。

24、ENIGMA

二战时期德国使用的一种机械式密码机,用于加密军事通信,在当时被认为世界上最先进复杂的密码系统之一,但在战争末期被破译。

25、EtM

EtM是一种消息安全传递协议的设计原则,意为先加密后认证。通过将明文和密钥产生密文,再将密钥和密文结合生成一个固定长度的消息认证码MAC,将MAC与密文结合起来作为最终的加密消息,可以防止消息传输过程中被恶意篡改。接收方可以使用相同的密钥对其进行验证。

26、Feistel

Feistel是一种分组密码结构,用于构建对称加密算法。Feistel的核心思想为:
将输入块分成两半,经过一系列轮次的迭代,每次迭代对其中的一般进行一系列函数操作,然后与另一半进行异或。

27、FIPS

联邦信息处理标准,是由美国国家标准和技术研究院发布的一系列标准,用于规定联邦政府在处理敏感信息和数据时应当遵循的标准和要求。

28、GCM

GCM是一种常用于对称加密的分组密码模式,特别是在AES中。GCM使用CTR对明文块进行加密,同时提供加密和认证服务。

29、GPG

GPG是一种开源的加密软件套件,实现了OpenPGP标准,支持用于对通信进加密、签名、认证等操作。使用公钥和私钥,公钥用于加密和验证签名,私钥用于解密和生成签名。

30、Hashcash

Hashcash是一种基于工作量证明的加密货币和反垃圾邮件机制。工作量证明是指通过解决一定难题,来证明在某项工作上确实花费了一定的计算资源和时间,Hashcash通常是找到一个特定的hash值。

31、Diffie-Hellman密钥协商

是一种公钥密码学协议,用于在通信双方不事先共享密钥的情况下,通过交换公钥协商出一个共享的密钥,用于后续的对称加密通信。其安全性基于离散对数问题。

32、HMAC

HMAC是MAC的是一种实现方式,是MAC的Hash版本。HMAC通过将Hash和密钥结合起来,增加了消息认证码的安全性。HMAC中,密钥参加了两次Hash运算,第一次是扩展后的密钥与明文一起生成Hash值,第二次再次经过Hash函数以增加混淆度。

33、IDEA

IDEA是一种对称密码分组密码模式,使用相同的密钥进行加密和解密,将明文分成64位块,采用128位密钥长度。但由于专利限制,IDEA逐渐被AES取代。

34、ISO7498

ISO7498是国际标准化组织发布的关于计算机网络的基本参考模型,定义了计算机网络功能的7个抽象层。

35、LFSR

线性反馈移位寄存器,是在密码学中常用的一种数据序列生成器,使用线性的方式将当前寄存器的内容左移,并通过一些位的线性组合确定新的寄存器输入。

36、MAC

MAC,消息认证码,用于验证消息的完整性和真实性,MAC接受明文和密钥作为输入,生成一个长度固定的消息认证码,通过将消息认证码附加在明文上一期传输,可以防止信息被恶意篡改。接受方可以使用相同的密钥进行验证。

37、Man-in-the-middle-attack

中间人攻击,是一种网络安全攻击,攻击者通过插入自己在通信的双方之间,以截取通信双方之间的通信信息,中间人攻击使得攻击者能够获取通信信息而不会被通双方察觉。

38、MD5

MD5是一种哈希函数,接受任意长度的输入,产生长度固定位128位的哈希值,MD5是单向的,即无法从哈希值还原出原始输入。MD5存在碰撞漏洞,不同的输入可能产生相同的哈希值。

39、MD6

MD6是对MD5和SHA-2系列的改进,基于Merkle-Damgard构造,将输入明文分成块,对每个块进行一系列操作之后与前面的结果组合起来,形成最终的散列值。

40、Monoalphabetic Cipher

单字母替换算法,是一种古老的加密技术,明文中的每个字母被替换为一个密文字母,且这种替换是一对一的,容易受到频率分析等攻击方式的影响。

41、One-time Pad

一次性密码表,是一种极其安全的对称密码算法。主要思想是使用与明文长度相等的随机密钥,且该密钥只在一次加密过程中使用,使用后就被丢弃,是的OTP在理论上是不可破解的。

42、OpenSSL

OpenSSL是一种开源的软件库,提供加密和安全等的一系列功能,包括SSL/TSL协议的实现等。Open SSL具有跨平台性,可以在多种操作系统上运行。

43、padding

填充是指在数据加密或压缩过程中向数据中添加额外的位或字节,通常用于保证数据满足加密算法或压缩算法要求的块大小。

44、PKCS#1

PKCS是RSA公司发布的一系列公钥密码学标准,用于支持RSA加密和签名算法。PKCS#1定义了RSA密钥的基本格式,加密和签名的填充方案等关键组件。

45、PKCS#3

PKCS#3给出了Diffie-Hellman密钥协商的实现方案,用于在通信双方不事先共享密钥的情况下,通过交换公钥协商出一个共享的密钥。

46、PKI

PKI用于管理数字证书的创建等,通过数字证书来验证一个实体的身份。包括CA、RA、CRL等组件。CA是证书颁发机构,是一个受信任的实体,签发数字证书并对数字证书进行签名。RA向CA提交证书请求。CRL是已撤销证书的列表。PKI通过CA建立了一条信任链,终端用户可以信任CA签发的数字证书,进而信任和证书有关的公钥。

47、PRNG

伪随机数生成器,是一种算法,生成看似随机但实际上是通过确定性计算的数列,与TRNG不同,PRNG的输出是由初始种子值决定的,因此在初始条件相同的情况下,PRNG生成的数列将是可重复的。

48、RC4

RC4是一种流密码算法,用于将密钥通过函数运算等生成伪随机密钥流,然后将密钥流与明文进行逐比特的异或操作来生成密文。RC4支持的密钥长度通常在40到2048之间。

49、RC5

RC5是一种对称密钥分组密码算法,支持变长密钥和变长分组。RC5采用密钥扩展算法,将用户提供的短密钥扩展为更长的内部密钥。

50、Rootkit

Rootkit是一种恶意软件,用于隐藏计算机系统中的恶意活动。常用于掩饰攻击者的痕迹、维持长期的访问权限或是恶意软件难以被检测,Rootkit以系统级的访问权限运行,分为用户及Rootkit和内核级Rootkit。

51、RSA数分解进展

涉及RSA算法中大数的分解进展,影响RSA加密算法的安全性。

52、S-Box

全称Solution Box,是一种在分组密码中用于替换一组输入位的非线性置换表,用于增加密码算法的非线性特性,作为代换层的一部分,S-Box以其均匀分布和无规律性的设计标准增加了密码的混淆度,例如在AES中使用数学运算生成S-BOX。

53、SALT

SALT是一种在密码学中用于增加密码强度的随机值,通常是一段随机生成的数据,在密码哈希过程中与密码结合使用,以防范彩虹表攻击。

54、SHA-1

SHA-1是一种哈希算法,是SHA家族的一部分,接受任意长度的输入,产生固定长度位160位的哈希值。SHA-1存在碰撞漏洞。

55、SM1

SM1是中国国家密码管理局发布的对称加密算法,基于Feistel网络结构。将明文分成128位块,支持的密钥长度为128位,使用相同的密钥进行加密和解密。

56、SM2

SM2是中国国家密码管理局发布的非对称密码算法,属于国家密码局推荐的椭圆曲线密码算法,其安全性基于椭圆曲线离散对数问题。支持的密钥长度包括256位和512位。

57、SM3

是中国国家密码管理局发布的密码杂凑算法,属于哈希函数家族。接受任意长度的输入,生成固定长度位256位的哈希值,考虑了抗碰撞的安全性需求。

58、SM4

SM4是中国国家密码管理局发布的对称加密算法,属于国家密码局推荐的分组密码算法。将明文分成128位块,采用128位的密钥长度。

59、SSH

SSH是一种用于网络通信的安全协议,最初设计用于替换不安全的TelNet和非加密的远程Shell协议。SSH提供身份验证机制,通过SSH传输的数据都经过加密,SSH提供端到端的安全连接,默认情况下,SSH使用TCP端口22,分为SSH1和SSH2两种。

60、Steganography

隐写术,是一种通过隐藏消息在其他媒体中传递消息的技术,是潜在的观察者无法察觉到隐藏的信息。与加密不同,隐写术不是对消息进行加密,而是将其内嵌到其他媒体中,如图像音频等。

61、tcpdump

tcpdump是linux系统中用于捕获和分析网络流量的一种命令行网络抓包工具,监视网络接口,并捕获经过该接口的数据包,将其以可读形式输出或保存为文件,还可以通过设置过滤规则来仅捕获特定类型的数据包。

62、Traffic Analysis heartbeat padding/ heartbleed

心跳协议是在安全连接中保持活动状态的通信机制。为了保障通信的隐私性,心跳请求和响应中的数据都被填充,以增加数据包的大小,使得对通信内容的分析更加困难,这种填充被称为心跳填充。
heatbleed是指Open SSL库中存在的一个严重的安全漏洞,攻击者可以发送包含恶意数据的心跳请求,获取服务器内存中的敏感信息。
Traffic Analysis通过对网络流量的分析,检测到心跳填充和heatbleed攻击。

63、wireshark

wireshark是一种开源的网络协议分析工具,用于帮助网络专业人士捕获和分析通信在网络中传输的数据。wireshark可以解析包括TCP,UDP在内的各种网络协议,并提供可视化展示。

64、x.509v3

x509是一套PKI标准的系列规范之一,规定了公开密钥证书的格式等。x509v3是x509的第三个主要版本,其证书由多个字段组成,包括版本号、序列号等,同时引入了扩展字段,是证书可以包含额外信息,例如基本约束、密钥用法等。

65、XTS

XTS是一种分组密码模式,通常用于加密块设备,如磁盘等。XTS使用两个密钥,一个用于加密明文,另一个用于生成tweak值。

66、X^Y%Z

X^Y%Z用于处理大数的运算,在密码学中,通常用于某些加密算法的实现,例如,RSA、Diffie-Hellman、ElGamal中都需要使用到这一运算来进行加密等操作。

67、中华人民共和国电子签名法

(1)电子签名的定义:电子签名是以电子形式表示的,申明签名人意愿的,具有法律效力的数据。
(2)电子签名具有与手写签名相同的法律效力,电子签名的法律效力不可否认。
(3)电子签名认证服务提供者需要通过业务认证的形式对电子签名的身份真实性进行验证。
(4)电子签名应当符合法律规定的电子签名有效性的适用条件。
(5)电子合同经合法签署,符合法律形式,具有法律效力。

68、中间相遇攻击

中间相遇攻击是一种针对使用2DES加密算法的网络体制的攻击方式,在2DES中,同一个明文被连续使用DES加密两次,两次使用不同的密钥。中间相遇攻击利用了DES算法的固有结构,通过构建中间相遇表,寻找相遇点,破解密钥。

69、字典攻击

字典攻击是一种密码破解手段,利用事先准备好的密码列表,逐个尝试登录,直到找到正确的密码。这种攻击方式依赖于事先收集好的常见密码和词汇,是一种暴力破解手段。

70、流密码

流密码是一种对称加密算法,与块密码相对。在流密码中,数据流被逐个处理,而不是分成固定大小的块。流密码通过将用户提供的密钥通过函数运算等生成密钥流,然后将密钥流与明文进行逐比特的异或操作,得到加密后的密文。常见的流密码算法有RC4等。

71、混合密码体制

混合密码体制是指一个系统中同时使用多个不同类型的加密算法,综合各个算法的优势,提高整体的安全性。例如结合非对称加密和对称加密:使用非对称加密算法在通信双方之间传输密钥,保证传输过程的安全性。再使用对称加密使用传输的密钥进行加密,提高效率。再比如使用非对称加密加密对称密钥,再使用加密的对称密钥进行加解密。

72、理论安全性

理论安全性是指一个密码算法在理论上抵抗各种攻击,即使攻击者有无限的计算资源和时间,也无法破解该密码体制。例如OTP就具有理论安全性。

73、计算安全性

计算安全性是指一个加密算法或密码体制对各种攻击的实际抵抗程度,即在现实条件下的安全性。

74、生日攻击

生日攻击是一种利用生日悖论的攻击方式。指在哈希函数等场景下,通过构造相同的哈希值,利用生日悖论的性质找到碰撞:虽然单一输入产生碰撞的可能性较小,但通过产生大量不同输入并计算他们的哈希值,在短时间内找到碰撞的可能性较大。

75、证书

证书是一种用于验证实体身份的数字证明,通常用于PKI中。证书包含了一个实体的公钥和相关的身份信息,由证书颁发机构CA签发并签名。

76、RSA的原理和计算

(1)模幂运算:RSA的安全性一部分基于模幂运算的难解性。
(2)大整数因子分解的困难性。
生成密钥:
选取两个大素数p和q
计算n = pq
计算欧几里得函数fn = (p-1)
(q-1)
选取e使得e和fn互质
计算d使得e*d % fn = 1
加密:C = M^e % n
解密:M = C^d % n

77、oskernel中的密码子系统规划

1)随机数生成器:用于生成密钥、初始化向量或其他密码参数。
2)支持各种密码算法:密码子系统应该支持各种密码算法,如AES,RSA等。
3)密钥的管理:能够生成并管理密钥。
4)安全协议支持:提供常见的安全协议支持。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值