資訊保安 複習筆記(一)

2021-08-13 19:26:28 字數 1762 閱讀 8639

單向函式:

1. 單向函式

(1) 計算f(x)容易計算

(2) 計算f(x)的逆即通過y求解

x困難2. hash函式的定義和發展現狀

(1) 訊息任意長,hash值定長

(2) 單向性(不可逆計算),弱抗碰撞(找到相同mssage的

h值相同不可行),強抗碰撞性(任意兩個

mssage的h

值相同不可能)

(3) 分類:改動檢測碼:mdc不帶金鑰的

hash

函式為了確保訊息的完整性;訊息認證碼

mac:帶金鑰的雜湊函式為了訊息認證和訊息完整性

3. md5演算法

(1) 訊息填充:填充1個

1若干個0以及64bit的訊息長度使得總長度為512的整數倍

(2) 訊息分塊與初始變數進入md結構進行迭代壓縮,直到所有分塊運算完為止(壓縮函式訊息分組長度為

512bit

壓縮函式分為

4輪,每輪

16步,一共

64步)

(3) 輸出雜湊值128bit

(4) md5壓縮函式:

512bit

訊息分組和

128bit

的鏈結變數經過四輪迭代混合,再與輸入的鏈結變數副本

cvi-1

進行摸加,輸出鏈結變數為

cvi

4. sha-256演算法

(1) 訊息填充:乙個1,k個

0  l+1+k = 448mod512

,在家上

m64bit

長度表示

(2) 訊息分組和初始值進入md結構中進行迭代壓縮

5. 訊息鑑別碼的簡介(帶金鑰的hash)

(1) 將訊息與金鑰k進行

hash

生成訊息摘要作為認證碼傳送

(2) mac是一種訊息認證技術

① 傳送方接收方共享金鑰k,

mac的值

c = f(k,m)

② 接收方解密,如果得到的c和自己計算的

c』相同則可以相信訊息未被更改

③ c是固定長度,

m是任意長度

(3) 

6. cbc-mac演算法

(1) 填充資料形成一串n位元組,使用

cbc模式加密這些資料,對最後的輸出分組進行處理和截斷形成

mac

(2) cbc模式,首先對明文分組,一次對乙個明文組加密,抑或然後在金鑰

k的條件下進行

des加密作為下一次的輸入(第一次輸入為iv)

(3) 如果不是整數倍那麼有三種填充方法,記一種填若干個0即可

7. hmac演算法

(1) 使用hash哈數h,

k1,k2計算

mac = (k1||h(k2||m))

其中k1和k2

由同乙個金鑰匯出

(2) 步驟如下:

① 在k的後面補上足夠的

0使得是整數倍

② 與上一步得到的b位元組串進行異或

③ 將資料流文字接在得到的b自揭穿後面

④ 將h函式用在上一步的道德位元串

⑤ 將第一步得到的b自揭穿k與

opad異或

⑥ 將第四部得到的訊息摘要接在第五步的b位元組串後面

⑦ 應用h於上一步的位元串

⑧ h((k+opad) || h(k+ipad||text))

(3) 

資訊保安複習

問題 資訊保安的目標是什麼?答 資訊保安的目標是保護資訊的機密性,完整性 抗否認性 和可用性 多表代換密碼中最著名的一種密碼稱之為 維吉尼亞 vigenere 密碼 p14 主要是兩個演算法rsa演算法和橢圓曲線密碼演算法 rsa演算法 解密公式 m c d mod n 加密公式 c m e mod...

期末複習 資訊保安

參考部落格 資訊保安技術 期末複習寶典 整理完畢 計算機資訊保安技術知識點簡摘又名我的期末考試複習第一彈 以朱建明的 資訊保安導論 為例 一 學習目標 1 掌握分組密碼設計的一般原理,了解des演算法 重點 2 掌握序列密碼的基本原理,掌握線性反饋暫存器,掌握非線性序列的生成方法 重點 3 掌握雜湊...

資訊保安課程複習總結(部分)

1.一種笨的方法 將系統中的ls命令重新命名,假設為list並隱藏它,自己重新寫 乙個程式命名為ls,這個程式會呼叫系統之前的ls,也就是如今的list。這裡需要注意的時,我們呼叫之前,可以在這個程式中加入一些過濾檔名 或路徑名 我們的攻擊程式 我們先取得ls的結果,每當ls結果中有這些 資訊時,會...