




免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
经典密码学与现代密码学复习总结一、简答题(包括名词解释)1、DES算法中,S1为14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,输入为110000,求选择函数S1的输出;并说明其的作用和特点?。答:DES算法中的S盒的输出为15=(1111)2s盒是DES算法的核心,它是算法中唯一的非线性部分,是算法安全的关键;有8个s盒,每个s盒输入6位,输出四位,即输入48位,输出32位;输入的6位中的第一位和第六位表示行数,中间四位表示列数,找到s盒中对应的数值2、 简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点:(1)优点:加密、解密处理速度快、保密度高等。(2)缺点:密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高。多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人进行两两通信,总共需要的密钥数为。通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点:(1)优点:网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需产生对密钥。密钥少,便于管理。密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。可以实现数字签名。(2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。非对称加密.例如:DES、IDEA和AES;RC4等对称加密例如:RSA、Elgamal、背包算法、ECC(椭圆曲线加密算法)。3、 香农,混淆和扩散?答:扩散:将明文的统计特性散步到密文中去,实现方式是使得明文的每一位影响密文中多位的值,密文中每一位均受到明文中多为的影响。在分组密码中,对数据重复执行某个置换,再对这一置换作用于一函数,可获得扩散。 混淆:密文和密钥之间的统计特性关系变得尽可能复杂,使得攻击者无法得到密文和密钥之间的特性,从而攻击者无法得到密钥。4、 分析雪崩效应?答:雪崩效应:雪崩效应就是一种不稳定的平衡状态也是加密算法的一种特征,它指明文或密钥的少量变化会引起密文的很大变化,就像雪崩前,山上看上去很平静,但是只要有一点问题,就会造成一片大崩溃。 可以用在很多场合对于Hash码,雪崩效应是指少量消息位的变化会引起信息摘要的许多位变化。5、 简述数字签名的基本原理及过程答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和Hash算法结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:发送方A采用Hash函数生成要发送消息M的消息摘要:Hash(M)(2分);发送方A采用自己的私钥对消息M的消息摘要加密,实现签名:EPRa(Hash(M),并将签名与消息M并联形成最终要发送的消息:M| EPRa(Hash(M),然后发送该消息(2分);接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)(2分);接收方B采用Hash算法,重新计算消息M的消息摘要:Hash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。6、 根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?答:根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;(2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;(3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;(4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。7、请描述RSA算法,并给出解密的正确性(14分)答:密钥的产生()选取两个保密的大素数p和q (各100200位十进制数字)()计算n=pq , j(n)=(p1)(q1) 其中j(n)是的欧拉函数()随机选一整数e, 1ej(n),gcd(j(n), e)=1() 计算,满足 de -1 (mod j(n) 或de 1 (mod j(n),即为e在模j(n)下的乘法逆元()取公钥为e , n。秘密钥为d8、MD5算法?答:(1)附加填充位;(2)初始化链接变量;(3)分组处理;(4)步函数特点:1、输入两个不同的明文(一段原始的数字信息)不会得到相同的输出值2、根据输出值,不能得到原始的明文,即过程不可逆所以要解密MD5没有现成的算法,只能用穷举法,把可能出现的明文,用MD5算法散列之后,把得到的散列值和原始的数据形成一个一对一的映射表,然后在所谓的解密的时候,都是通过这个映射表来查找其所对应的原始明文。而绝对没有一种算法,可以通过输出加密后的散列值算出原始明文9、简述SHA1算法?答:(1)附加填充位;(2)初始化链接变量;(3)以 512 位的分组为单位处理信息,其核心是一个包含 4 个循环的模块,每个循环由 20 个步骤组成;(4)每一循环均以当前正在处理 512bitYq 和 160bit 的缓存值A,B,C,D和E为输入,然后更新缓存内容;(5)得到最终散列值。10、盲签名?答:在不查看文档内容的情况下签署文档。11、PKI公钥基础设施?答:运用公钥的概念和技术来提供安全服务的,普遍适用的网络安全基础设施,在公钥系统的用户之间建立高度信任。包括数字签名认证中心CA;数字证书注册审批机构RA;存仓库和归档库。数字签名认证中心是运营PKI得到信任的第三方。CA发行证书、跟踪老的或无效的证书。并维护一个状态信息归档库。RA为CA验证证书的内容。存储库是用户可用的证书数据库。12、替换加密法和换位加密算法?答:替换加密法即用一个字符替换另一个字符的加密方法。常见的替换加密法有多码加密法(Vigenere加密法,自动密钥加密法,Nihilist加密法,Bazeries加密法,回转轮加密法)和单码加密法(关键性加密法,简单移位加密法,仿射加密法,多文字加密法) 换位加密算法即将明文字母进行重新排列,密钥通常是一个几何图形。明文按某种顺序填写在这个图形中,按另一种不同的顺序读取出来以生成密文。常见的换位加密法有Rail Fence加密法,置换加密法,列换位加密法,双重列换位加密法。13、什么是分组密码?设计分组密码的要求?答:分组密码是一种广泛使用的对称密码。分组密码要将待加密的明文进行分组,每组的长度相同,然后对每组明文分别加密得到密文。设计要求:(1)分组长度足够大(128比特);(2)密钥量要足够大(128比特);(3)算法足够复杂(包括子密钥产生算法)(4)加密、解密算法简单,易软、硬件实现;(5)便于分析(破译是困难的,但算法却简洁清晰)14、主动攻击和被动攻击?答:主动攻击。主要涉及,某些数据流的或虚假数据流的产生。主动攻击常分为假冒或伪造、重放、篡改信息和拒绝服务。 被动攻击。指未经用户的统一和认可的情况下将信息和数据文件泄露给系统攻击者,但不对数据信息进行任何修改。被动攻击通常包括监听未受保护的通信信息,进行流
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年普通逻辑考试重点试题及答案
- 2025年软考网络管理员考试相关试题及答案
- 经济增长理论试题及答案
- WPS项目管理表格试题及答案
- 汉语口语表达能力测试试题及答案
- 2025年网络安全防护工具评估试题及答案
- WPS文档处理中的重要考点试题及答案
- 解析2025年普通逻辑考试热点试题及答案
- 医院信息化建设2025年关键点:电子病历系统优化与数据安全报告
- Photoshop图像转换方法试题及答案
- 预防医学(安徽中医药大学)智慧树知到期末考试答案章节答案2024年安徽中医药大学
- 2019年4月自考00158资产评估试题及答案含解析
- (高清版)DZT 0004-2015 重力调查技术规范(150 000)
- 灯谜文化智慧树知到期末考试答案2024年
- 农业物流资料课件
- 大学生志愿服务西部计划
- 物流责任保险大纲
- 《汽车安全驾驶技术》夜间驾驶
- 渡槽施工施工工艺与方法的技术创新
- 固体废弃物管理培训
- 出国劳务培训课件
评论
0/150
提交评论