第一章(公钥)
-
信息系统面临的人为攻击主可分为哪两类?每一类各包括哪几种攻击。 主动攻击(中断、篡改、伪造)和被动攻击(获取信息内容、业务流分析)。
-
信息安全的基本模型是什么样的。
-
为了保护信息的保密性,抗击密码分析,保密系统应当满足什么要求; Kerckhoffs原则的含义。
- 从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算上是不可行的
- 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(Kerckhoffs原则)
- 加密和解密算法适用于密钥空间中的所有元素
- 系统便于实现和使用
-
安全业务的种类 保密、认证、完整性、不可否认、访问控制
-
对密码系统的攻击的类型 唯密文、已知明文、选择明文、选择密文
第二章
- 流密码的基本概念
- 反馈移位寄存器的输出和周期,例2-2,例2-3。
- 产生m序列的充分必要条件。
- P(x)为本原多项式
第三章
-
分组密码概述
-
DES算法的加密算法结构,S盒的输入和输出的定义; 输入6比特,输出4比特
-
分组密码的运行模式有哪些,它们的错误传播特点?CBC模式的错误传播是什么样的。 ECB/CBC明文出错:影响所有密文;密文出错,影响本组和下一组密文/ CFB密文出错1比特,影响(例如8比特)(8/1)+1组
-
AES密码算法的分组长度,密钥长度和迭代轮数的关系,与密钥扩展所需比特数的关系; AES密码算法的轮函数组成; 分组长度和密钥长度可变(128/192/256)
4 6 8 4 10 12 14 6 12 12 14 8 14 14 14 轮密钥的比特数=分组长度*轮数+1 -
中国商用密码算法SM4的基本情况,例如分组长度,密钥长度,迭代轮数;
第四章
- 公钥密码体制的基本概念;
- RSA算法的细节,例如密钥的产生,加密和解密运算,解密运算的正确性证明。
- Rabin密码体制的安全基础。
- 椭圆曲线密码体制的安全基础,椭圆曲线群的点如何确定,点的加法和倍数运算如何定义。
- 中国商用椭圆曲线密码算法标准SM2的安全基础。
第五章
- 单钥和公钥加密体制的密钥分配的基本方法
- 随机数序列在密码学应用中应该满足什么要求;随机数的产生方法。
- 秘密分割或秘密共享的概念,门限方案的概念;
第六章
- 消息认证码的定义及使用方式;
- 哈希函数的定义,相关概念,使用方式;
- MD5哈希算法的基本描述,算法框图;
- SHA算法的基本描述;、
- SM3哈希算法的基本情况;
第七章
- 数字签名的基本概念
- DSS数字签名标准,DSA数字签名算法;
- 认证协议的基本概念,相互认证,单向认证。