汕头大学应用密码学期末复习资料
密码学复习题
密码学复习题一、基本概念1、根据密码分析者所掌握的信息多少,可将密码分析分为:___攻击、_____攻击、_____攻击、______攻击和________攻击等五种。
2、分组密码的常用工作模式有:模式、模式、模式、模式五种,依次写出其数学表达式为:、、、和3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过圈迭代后,得到比特的密文。
DES算法主要通过实现局部混乱,通过实现整体扩散。
4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。
5、高级加密标准(AES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为;密钥长度为192比特,则迭代圈数为6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是、、7、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是8、考虑等式y=g某modp,若给定大素数p以及g、y时,计算某被称为问题。
9、杂凑函数主要用于和SHA-1杂凑算法的数据分组长度是比特,杂凑值为比特。
10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中保护,保护,这里一定要保证的安全。
11、C.E.Shannon提出的设计密码体制的两种基本原则是和12、设维吉尼亚密码的密钥为cla,对明文efghe加密,则密文为13、φ(320)=14、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一圈所使用的子密钥长度为比特,迭代圈数是圈。
15、序列密码的安全强度处决于密钥流生成器生成密钥流的、和等。
16、N级LFSR输出的最大同期为17、Shannon证明了的密码体制是绝对安全的。
18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、、、、、、和销毁等。
19、用于消息认证的函数分为、和三类。
二、问答题2、密码学的五元组是什么?简述其各自的含义。
3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么?4、(1)DES分组密码算法,(2)AES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案,(5)DSA数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译5、什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些?6、简述AES的基本变换及作用?7、简述Differ—Helman密钥交换协议。
《应用密码学》复习提纲V3.0
1.网络信息安全的根源网络自身先天不足网络的开放性人为因素2.引起网络信息安全的人为因素无意失误黑客攻击管理不善3.安全服务有哪些方面机密性完整性鉴别(身份认证)非否认性(抗抵赖)访问控制可用性(产品对用户来说有效、易学、高效、好记、少错和令人满意的程度)4.安全性攻击有哪些主要形式析出消息内容、通信量分析中断、篡改、伪造、否认、重放5.什么是穷举秘钥攻击指密码分析者测试所有可能的秘钥,即假设密码分析者知道所使用的密码算法和秘钥域(所有可能的秘钥组成的一个列表),然后他利用秘钥域中的每一个可能的秘钥来解密截获的密文,直到得到的明文看起来有意义。
6.被动攻击和主动攻击的特点被动攻击攻击者仅获取信息或流量对信息本身及服务不构成威胁难以检测与发现抗击的重点是防范主动攻击攻击者改变原有信息流对信息本身及系统服务均构成威胁难以防范抗击的重点是检测7.分组置换总数的计算N位长度的置换总数为2N!8.Vigenere算法使用维吉尼亚方阵,它的基本方阵是26列26行。
方阵的第一行是a到z按正常顺序排列的字母表,第二行是第一行左移循环一位得到得,其他各行依次类推。
记Z26={0,1,2,3,…,25},选择k=3、5、7、9、11、15、17、19、21、23、25之一和b∈ Z26组成密钥(k,b)9.仿射密码体制及计算加密公式:c = k · p+b (mod 26)解密公式: p = k-1 · c - k-1 · b ( mod 26 )p = k-1 · c + b’( mod 26 )其中:k-1是k关于26的逆元,即k-1 k=1 (mod 26)假设在针对明文空间{0,1,2,…,77}的放射密码体制下选择密钥k=<17,35>,则加密函数Ek(M)=(11×M+7 ) (mod 78);解密函数Dk(C)=(17×C+5 ) (mod 78);对于消息明文M=9,加密后形成密文C=106 =1 ×78+44 =44 (mod 78);而该密文C解密后将还原成明文M=753=12 ×78+9=9 (mod 78)加密:Ek(M)=(k1*M+k2) (mod 78);解密:Dk(C)=(k1^(-1)*C+b’) (mod 78)10.用对称密码体制实现多点通讯的个数N个点实现多点通讯的个数位N*(N-1)/211.DES算法的四个参数分组长度:64位子秘钥长度:48位子秘钥个数 :16个秘钥长度:56位或64位12.S-DES算法的子秘钥生成13.DES中的S盒计算S盒的6位输入的第一和最后一个比特构成一个两位二进制数,用来选择S盒中4行所定义的4中替代的一种,中间的4个比特则选出一列。
密码学复习资料0
密码学复习资料1.密码学由什么组成?密码编制学和密码分析学2.密码攻击的四个类型?仅知密文攻击;已知明文攻击;选择明文攻击;选择密文攻击3.置换/代替密码的概念?置换密码概念:把明文中的字母重新排序,字母本身不变,位置改变,这样编成的密码称为置换密码。
(明文不发生变化)代替密码概念:用密文字母表中的字母或字母组来代替明文字母或字母组,各字母或字母组的相对位置不变,本身改变了。
这样编成的密码称为代替密码(明文发生变化)代替密码分单表代替密码和多表代替密码;单表代替密码又称简单代替密码4.当今国际商用密码的主流密码?分组密码5.数据xx标准DES相关知识点?DES是一种分组密码,。
明文,密文和密钥的分组长度都是64位(有效密钥长度为56位,8个奇偶校验位);DES是面向二进制的密码算法;DES的密码结构属于Feistel结构DESxx过程一共16次xx迭代使用6. S盒代替运算和置换运算P?S盒是DES保密性的关键所在,它是DES中唯一的非线性运算;DES算法中使用了16次迭代,所以具有良好的雪崩效应,从而大大提高了保密性DES的S盒用来提供混淆,而P直换用来提供扩散7.数学基础?(应该会考大题,所以只告诉算法在83页)8. AES结构?RIJNDAEL算法结构9. S盒的4个步骤?S盒变换;行移位变换;列混合变换;轮密钥加变换10. SM4基本运算?用在无限局域网;8位输入,8位输出,前4个二进制为行,后4个二进制为列SM4密码算法使用模2加盒循环移位作为基本运算11.分组密码的4个工作模式?电码本模式ECB;密文链接魔事CBC;输出反馈模式OFB;密文反馈模式CFB电码本模式:适用于加密密钥等短数据,直接利用分组密码对明文的各分组进行加密;(此模式两个缺点在124页倒数两个自然段)。
密文链接模式:具有错误传播无界的特性。
(ps:加密错误传播无界,解密有界)输出反馈模式:没有错误传播密文反馈模式:有错误传播;(ps:检测数据完整性和真实性)12.序列密码的特点?一次一密(理论上不可破译)13. Hash函数性质?Hash函数的安全性?性质:输入可以任意长;输出固定长,多数情况下输入的长度大于输出的长度;有效性:对于给定的输入M,己算h=H(M)的运算是高效的安全性:①单向性;②抗弱碰撞性;③抗强碰撞性14.MD5和SHA1?(每个分组输入多少位?每个分组输出多少位?每个步骤计算多少次?)没找到,xx15.公钥密码?用加密钥Ke控制加密,解密钥Kd控制解密,16. RSA?算法在212页和213页17. RSA基于大核数?没找到,xx18.椭圆曲线?(应该会考大题,例题的算法和公式在225和226页)19.数字签名?概念:数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上有联系的数据,可用于辨别数据签署人的身份,并表名签署人对数据信息中包含的信息的认可技术完善的签名应该满足三个条件:①签名者事后不能抵赖自己的签名;②任何其他人不能伪造签名;③如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪数字签名是非对称密钥加密技术与数字摘要技术的应用。
应用密码学考试试题答案
《应用密码学》试题一、简单题(40分)1. 简述密码学发展的三个阶段及其主要特点。
答题要点:密码学的发展大致经历了三个阶段:(1)古代加密方法。
特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。
主要基于手工的方式实现。
(2)古典密码。
特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。
古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然 比较小。
转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。
(3)近代密码。
特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出 更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密 码算法和各种攻击方法。
另外,密码使用的范围也在不断扩张,而且出现了以DES 为代表的 对称密码体制和RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和 技术的发展。
2. 密码学的五元组是什么?它们分别有什么含义?答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。
明文:是作为加密输入的原始信息,即消息的原始形式,通常用m 或表示。
密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。
密钥:是参与密码变换的参数,通常用k 表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即 k c E p 。
解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D 表示,即 k p D c 。
3. 从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制并列举典型的分类 常规密码体制公开密钥密码体制加密和解密使用同一个密钥和同一个算法。
用同一个算法进行加密和解密,而密钥有一对,其中一个用于加密,另一个用于解密。
密码学期末考试复习
填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。
1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。
在密码学中,信息的机密性通过加密技术实现。
2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。
密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。
3、鉴别是一种与数据来源和身份鉴别有关的安全服务。
鉴别服务包括对身份的鉴别和对数据源的鉴别。
对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。
4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。
密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。
5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。
它主要研究密码算法的构造与设计,也就是密码体制的构造。
它是密码理论的基础,也是保密系统设计的基础。
6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。
它主要是对密码信息的解析方法进行研究。
7、明文(Plaintext)是待伪装或加密的消息(Message)。
在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。
8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。
9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。
10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。
11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。
对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。
应用密码学复习
分组密码计算
在 DES 中,对于 S-盒S5
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 如果输出为 1100,求其可能输入.
V
从而得到明文XIQV。
习题2.5 设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。已知 Hill密码中的明文分组长度为2,密钥K是Z26上的一个2阶可逆方阵。 假设明文Friday所对应的密文为pqcfku,试求密钥K。
解. 明文
f r i day
对应的编码值分别是 5 17 8 3 0 24。
c2
相同密文!
cn
64
k
DES-1
k DES-1
64
k DES-1
m1
m2
mn
CBC 模式
m1
m2
初始 矢量
k
DES
k DES
c1
c2
c1
c2
k
k
DES-1
DES-1
初始
向量
m1
m2
mn Cn-1
k DES
cn cn k DES-1
cn-
1
mn
CFB 模式
移位 寄存器
k
m1
64-j位 j位
64-j位 j位
应用密码学 期末考试 - 文档模板
AES算法分析及实现1引言信息社会的兴起,给全球带来了信息技术飞速发展的契机:信息技术的应用,引起了人们生产方式、生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和人类文明的进步。
随着人类进入知识经济时代,网络和信息已主见成为人们从事社会活动的基本工具,但是,由于计算机和网络系统的发放性带来的信息与信息系统的安全问题也拓展到前所未有的程度。
日益增多的对信息系统的非法入侵和破坏活动正在以惊人的速度在全世界蔓延,给各国信息系统带来巨大的经济损失和安全威胁。
随着信息技术的不断发展,信息安全,网络安全的概念正在与时俱进,逐渐从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全。
信息与信息系统,网络与网络系统安全并重,保证信息系统能够安全、可靠、不间断的运行,以提供必要的服务。
近年来,我国在发展知识经济、建设信息基础设施以及中国互联网的建设和应用方面都有相当大的进步。
计算机网络的广泛应用已经对经济、文化、教育、科学的发展和人类生活质量的提高产生了重要影响,但也带来了一些新的问题。
信息系统的的安全总是面临着日益严重的威胁。
一方面是由于互联网的开放性及安全性不足,另一方面是众多的攻击手段。
为了保证信息系统的安全,需要完整的安全保障体系,应具有保护功能、检测手段、工具的反应以及事故恢复能力。
因而,除了不断完善相应的法律和监督措施,我们更需要自我保护。
理论和事实都说明,密码技术是一种经济、实用而有效的方法,这也是密码技术得到快速发展和广泛应用的原因。
2AES算法分析2.1AES算法产生背景1、AES 是美国国家标准技术研究所NIST旨在取代DES的新一代的加密标准。
NIST 对AES 候选算法的基本要求是:对称分组密码体制;密钥长度支持128 ,192 ,256位;明文分组长度128 位;算法应易于各种硬件和软件实现。
2、1998 年NIST开始AES 第一轮征集、分析、测试,共产生了15 个候选算法。
密码学复习资料
密码学复习资料密码学是研究加密算法和解密算法的学科,是保护信息安全的重要技术。
在现代社会中,随着信息技术的迅猛发展,密码学的应用范围也越来越广泛。
从个人的隐私保护到企业的商业机密,密码学都扮演着重要的角色。
因此,掌握密码学的基本原理和常用算法是非常有必要的。
本文将对密码学的历史、基本概念、经典算法等内容进行复习和总结。
首先,回顾密码学的历史。
密码学的起源可以追溯到几千年前的古代,人们通过替换和重排字母的方式对信息进行加密。
古代的密码学可以说是密码学的鼻祖,为现代密码学的发展奠定了基础。
其次,介绍密码学的基本概念。
密码学主要涉及两个核心概念:加密和解密。
加密是将原始的明文信息转化为密文的过程,而解密则是将密文还原为原始的明文。
在密码学中,还有一个重要的概念是密钥,密钥是用于加密和解密的关键,不同的密钥可以产生不同的加密结果。
接下来,重点讲解几种常见的密码学算法。
其中,对称加密算法是最基础也是最常用的一类算法。
对称加密算法采用同一个密钥进行加密和解密,其安全性依赖于密钥的保密性。
常见的对称加密算法有DES、AES等。
另一类算法是非对称加密算法,非对称加密算法使用公钥和私钥进行加密和解密,公钥可以公开,而私钥必须保密。
非对称加密算法的典型代表是RSA算法。
此外,还有哈希函数和消息认证码等算法,它们在密码学中也发挥着重要的作用。
在使用密码学算法时,我们需要考虑算法的安全性。
安全性是一个相对而言的概念,取决于攻击者破解所需的时间和资源。
密码学的安全性分为计算安全性和信息理论安全性两个层面。
计算安全性强调的是算法在计算机上的安全性,而信息理论安全性则强调的是算法在理论上的安全性。
此外,还有一些密码学的应用场景值得关注。
例如,数字签名可以用于验证消息的真实性和完整性;安全协议可以用于保护网络通信的安全;数字证书可以用于实现身份认证等。
在复习密码学时,我们还应注意一些常见的攻击方式,例如密码破解、中间人攻击和重放攻击等。
密码学期末考试复习
填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。
1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。
在密码学中,信息的机密性通过加密技术实现。
2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性. 密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。
3、鉴别是一种与数据来源和身份鉴别有关的安全服务。
鉴别服务包括对身份的鉴别和对数据源的鉴别.对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别.4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。
密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务.5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法.它主要研究密码算法的构造与设计,也就是密码体制的构造.它是密码理论的基础,也是保密系统设计的基础。
6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。
它主要是对密码信息的解析方法进行研究.7、明文(Plaintext)是待伪装或加密的消息(Message)。
在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等 .8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。
9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。
10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程.11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。
对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法.加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。
密码学知识点总结----考试复习专用
1 密码学分类2 攻击分类3 安全业务4 算法输入输出位数5 密钥分配管理6 密钥分配7 公钥分配8 三重DES9 杂凑的要求10 欧几里得11 本原根12勒让德符号13数字签名的执行方式14强单向杂凑15模运算性质16 同余式17 DES18 AES19 RSA20 MD521费尔马定理22 欧拉定理23 中国剩余定理24 四种工作模式1 密码学分类单钥体制双钥体制2 攻击分类唯密文攻击已知明文攻击选择明文攻击选择密文攻击3 安全业务认证业务保密业务完整性业务不可否认业务访问控制4 算法输入输出位数DES 64比特明文56比特密钥输出64比特密文AES 128 192 256 比特RSA 输入664比特MD5 输入512比特分组128比特输出5 密钥分配管理两个用户A和B获得共享密钥的方法包括:①密钥由A选取并通过物理手段发送给B。
②密钥由第三方选取并通过物理手段发送给A和B。
③如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。
④如果A和B与第三方C分别有一保密信道,则C为A、B选取密钥后,分别在两个保密信道上发送给A、B6 密钥分配①A向KDC发出会话密钥请求②KDC为A的请求发出应答。
②A存储会话密钥,并向B转发EKB[KS‖IDA]。
④B用会话密钥KS加密另一个一次性随机数N2,并将加密结果发送给A。
⑤A以f(N2)作为对B的应答,其中f是对N2进行某种变换(例如加1)的函数,并将应答用会话密钥加密后发送给B。
7 公钥分配①用户A向公钥管理机构发送一个带时戳的消息,消息中有获取用户B的当前公钥的请求。
②管理机构对A的请求作出应答,应答由一个消息表示,该消息由管理机构用自己的秘密钥SKAU加密,因此A能用管理机构的公开钥解密,并使A相信这个消息的确是来源于管理机构。
③A用B的公开钥对一个消息加密后发往B,这个消息有两个数据项: 一是A的身份IDA,二是一个一次性随机数N1,用于惟一地标识这次业务。
应用密码学期末复习
一、选择题(1*20)1.密码学包含密码编码学和密码分析学两个分支2.明文:作为加密输入的原始信息,即消息的原始形式密文:明文经过加密变换后的结果,即消息被加密处理后的形式3.加密技术可以提供哪些服务---P18页鉴别、机密性、完整性,不提供可用性()4.古典密码的应用凯撒密码(Caesar ):加密时26个英文字母循环后移3位,解密时循环前移3位,属于单字母简单替换密码,容易被蛮力攻击方法分析5.RSA是非对称密码体制,是公钥算法ECC是非对称密码体制,是公钥算法AES是对称密码体制,是密钥算法DES是对称密码体制,是密钥算法6.分组密码的模式ECB:电子密码本模式(Electronic Code Book Mode )CBC:密码分组链接模式(Cipher Block Chaining )CTR:计数器模式(Counter Mode )OFB:输出反馈模式(Output Feedback Mode )CFB:密码反馈模式(Cipher Feedback Model)7.密钥的种类1>会话密钥2>一般密钥加密密钥3>主密钥8.SP网络的概念什么是SP网络:由多重S变换和P变换组合成的变换网络,即迭代密码,属于乘积密码的一种,S变换做混乱的作用,P变换扩散什么是雪崩效应:输入(明文或密钥)即使只有很小的变化,也会导致输出发生巨大变化的现象9.SHA-1哈希函数生成的信息摘要有160位bit10.公钥的分发方法有哪几种1.公钥的公开发布2.建立公钥目录3.带认证的公钥分发4.使用数字证书的公钥分发二、简答题密码学的五元组是什么,他们分别有什么含义明文:原始信息。
密文:加密后的信息。
密钥:加密解密时使用的参数。
加密算法:将明文转化为密文的算法。
解密算法:加密算法的逆主动攻击和被动攻击包含哪些典型主动攻击是指攻击者对连接中通过PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生,主要攻击形式包括中断、篡改、伪造、重放和否认,对数据的机密性、机密性和完整性造成威胁;被动攻击中攻击者只是观察通过一个连接的PDU,以便了解与交换相关的信息,并不修改数据或危害系统,对数据的机密性造成威胁。
密码学期末提纲大学期末复习资料
1. 信息安全的基本属性有哪些。
保密性、完整性、可用性、可控性、可靠性(真实性)、不可抵赖性2. 古典密码技术的基本加密单元。
字符3. 密码学的两个分支。
密码编码学、密码分析学4. 密码学中的几个术语的基本概念:明文:需要加密的信息 密文:加密后的信息密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行 加密算法:对明文加密时所采用的编码规则 解密算法:对密文解密时所采用的规则密码体制:所有可能的明文,密文,密钥,加密算法,解密算法5. 密码系统(密码体制)的概念、组成、形式化描述、分类等 P18概念:一个用于加解密能够解决网络安全中的机密性、完整性、可用性、可控性和真实 性等问题中的一个或几个的系统,称为一个密码体制。
组成:密码体制可以定义为一个五元组(P,C,K,E,D),其中:P称为明文空间,是所有可能的明文构成的集合; C称为密文空间,是所有可能的密文构成的集合; K称为密钥空间,是所有可能的密钥构成的集合;形式化描述:E和D分别表示加密算法和解密算法的集合,它们满足:对每一个k ∈K , 必然存在一个加密算法E e k∈和一个解密算法D dk∈,使得对任意P m ∈,恒有m m e d kk=))((。
分类:第8题6. 密码体制的安全性取决于什么。
所使用的密码算法的强度7. DES 、AES 算法的前身、密钥长度、明文长度。
DES Lucifer 密钥长度:64位(有效密钥长度56位) 明文分组长度:64位AES Rijndael 密钥长度和明文分组长度:128,192或256位8. 根据依据的对象不同,密码算法可如何进行分类,分为几类。
(1)按保密的内容:基于受限算法的密码系统 基于密钥的密码系统 (2)按基本加密算法:替换 置换(3)按明文加密时处理单元:分组密码流密码(4)按密钥数量(是否使用相同的密钥):单密钥系统(对称密码、秘密密钥密码)双密钥系统(非对称密码、公开密钥密码)(5)按应用技术:手工密码机械密码电子机内乱密码计算机密码9.常见的对称密码、非对称密码、置换密码、替换密码有哪些。
自己整理的密码学期末复习有关要点
1、密码学正式作为一门科学的理论基础应该首推1949年美国科学家Shannon 的一篇文章《保密通信的信息理论》。
2、保密是密码学的核心。
3、此外,密码技术还可以用来进行信息鉴别、数据完整性检验、数字签名等。
4、Alice要发送给Bob的信息称为明文,Alice需要使用密钥对明文进行加密,加密得到的结果称为密文。
密文一般是不可理解的。
5、保密通信的一般机制6、根据加密和解密过程所采用密钥的特点可以将加密算法分为两类:对称加密算法和公开密钥加密算法。
7、对称加密算法也称为传统加密算法,是指解密密钥与加密密钥相同或者能够从加密密钥中直接推算出解密密钥的加密算法。
通常在大多数对称加密算法中解密密钥与加密密钥是相同的。
8、对称加密算法的安全性依赖于密钥的选择。
9、公开密钥加密算法也称为公钥加密算法,是指用来解密的密钥不同于进行加密的密钥,也不能够通过加密密钥直接推算出解密密钥的加密算法。
一般情况下,加密算法是可以公开的,任何人都可以应用加密密钥来对信息进行加密,但只有拥有解密密钥的人才可以解密出被加密的信息。
在以上过程中,加密密钥称为公钥,解密密钥称为私钥。
10、密码体制密码体制的构成包括以下要素:(1)M:明文消息空间,表示所有可能的明文组成的有限集。
(2)C:密文消息空间,表示所有可能的密文组成的有限集。
(3)K:密钥空间,表示所有可能的密钥组成的有限集。
(4)E:加密算法集合。
(5)D:解密算法集合。
该密码体制应该满足的基本条件是:对任意的key∈K,存在一个加密规则和相应的解密规则,使得对任意的明文,。
11、仿射密码是代换密码的一个特例。
12、仿射密码体制令,。
对任意的密钥,定义其中,表示在中的乘法逆,表示与26互素。
13、置换密码的主要思想体现在“分组—置换”,置换方式过于简单会使其安全性不高。
为了进一步增加安全性,1929年Hill 提出了一种多表代换密码——Hill密码。
该算法保留了置换密码的加密框架,所不同的是将分组后的每个部分采用线性变换将其转换成m个相应的密文字母。
应用密码学期末考试复习大纲
应⽤密码学期末考试复习⼤纲应⽤密码学复习⼤纲第⼀章古典密码1.1 密码学的五元组(明⽂,密⽂,密钥,加密算法,解密算法)(P15) 1.2 密码体制(P21)1.2.1什么是密码体制?完成加密和解密的算法。
通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。
密码体制必须易于使⽤,特别是应当可以在微型计算机使⽤。
密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,⽽是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破⼝。
1.2.2评价密码体制安全性的途径:计算安全性可证明安全性⽆条件安全性(p18)1.3 代替密码体制:(单表代替密码多表代替密码)p31就是明⽂中的每⼀个字符被替换成密⽂中的另⼀个字符。
接收者对密⽂做反响替换就可以恢复出明⽂。
(在这⾥具体的代替⽅案称为密钥)1.3.1 单表代替密码P31:明⽂的相同字符⽤相应的⼀个密⽂字符代替。
(移位密码,乘数密码,仿射密码,多项式密码,密钥短语密码)单表代替密码的特点:▲密钥空间K很⼤,|K|=26!=4×1026 ,破译者穷举搜索计算不可⾏,1微秒试⼀个密钥,遍历全部密钥需要1013 年。
▲移位密码体制是替换密码体制的⼀个特例,它仅含26个置换做为密钥空间。
密钥π不便记忆。
▲针对⼀般替换密码密钥π不便记忆的问题,⼜衍⽣出了各种形式单表替代密码。
单表代替密码的弱点:P32▲密钥量很⼩,不能抵抗穷尽搜索攻击▲没有将明⽂字母出现的概率掩藏起来,很容易受到频率分析的攻击▲不具备雪崩效应▲加解密数学表达式简单1.3.2 多表代替密码P34:是以⼀系列(两个以上)代换表依次对明⽂消息的字母进⾏代换的⽅法。
(维吉尼亚Vigenere密码,Hill密码,Playfair密码)多表代替密码的特点:使⽤了两个或两个以上的替代表。
Vegenere密码算法P38(计算类)15分第⼆章对称密码体制2.1 对称密码体制(分组密码,序列密码)的概念对称密钥密码体制,对于⼤多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属⼀类的加密体制。
应用密码学练习和复习习题集
应用密码学练习和复习习题集第一题填空(说明:请把答案填在题目中的横线上。
)1、根据对明文和密文掌握的程度,密码分析者通常可以在下述五种情况下对密码体制进行攻击:唯密文攻击,,选择明文攻击,选择密文攻击,选择文本攻击。
2、美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为被动攻击、、物理临近攻击、内部人员攻击和软硬件配装攻击等5类。
3、在DES密钥长度为64bits,则明文分组长度为bits。
4、一个消息经过SHA-512处理后,生成bits的消息摘要。
5、美国在NIST-SP800中定义了五种运行模式,ECB、CBC、CTR、、OFB。
6、在序列密码中,假设当前的明文字为01101011,加解密均为按位异或运算,若密文字为11011100,则当前密钥串为。
7、在网络中,有1000个用户使用RSA公钥密码算法进行两两保密通信,则至少需要生成对密钥。
8、AES算法中,每一轮基本运算为字节替代、行移位、、轮密钥加四种运算。
9、认证协议从对认证实体认证来看,主要有单向认证和两种。
10、工作密钥,也称为或者会话密钥,是在一次通信或数据交换中,用户之间所使用的密钥,它可由通信用户之间进行协商得到。
它一般是动态地、仅在需要进行会话数据加密时产生。
11. 一个密码体制或密码算法通常由以下5个部分构成:明文空间、密文空间、、加密算法和。
12. 从收发双方使用的密钥是否相同,密码体制可以分为对称密码体制和。
13. AES算法的明文分组长度为,密钥长度有128/192/256bits 三种选择。
14. 美国在NIST-SP800标准中定义了五种运行模式,包括ECB、CBC、、、CFB等。
15. 在序列密码中,根据状态函数是否独立于明文或密文,可以将序列密码分为和自同步序列密码两类。
16. 杂凑算法SHA-1生成消息摘要值的长度为。
17. 已知一个RSA数字签名算法以{e,n}为公开密钥,{d,n}为秘密密钥。
密码学重点全面总结复习
例、 用户A发送给用户B一份密文,用户A向发送m =02签名保密消息。用户A知道下列三个密钥:
A
B
公开密钥(e,n) ( 7,123)
(13,51)
秘密密钥(d,n) (23,123)
(5,51)
A计算他的签名:
再次加密签名:
s = mdA mod nA = ( 02 )23(mod 123 ) = 8
再用A用户的公开密钥解密:
m = seA mod nA = 87(mod 123 ) = 2
B用户可以确认:该签名是由A发出——用A公钥可解读;
该签名是发给自己的——用了B的公钥。
密码系统应满足的要求: 1、易用 2、加密和解密算法必须对所有密钥迅速有效 3、密码体制的安全性仅仅依赖于密钥的保密性
而不依赖于加密算法和解密算法本身的保密 (Kerckhoff原则)
根据密钥特性来分:
单钥体制、双钥体制 对称密钥密码、非对称密钥密码 传统密码、公钥密码
密码攻击类型:
唯密文攻击 已知明文攻击 选择明文攻击 自适应选择明文攻击 选择密文攻击 选择密钥攻击 软磨硬泡攻击
Ki
Ti
+
f
Li(32bit)
Ri(32bit)
Ri-1
32bit
E
48bit
Ki
48bit
+
48bit
S1
S2
S3
S8
32bit
P
f (Ri-1,Ki)
32bit
DES的安全性
归纳起来,对分组密码的分析方法主要有如下几种 类型:
(1)穷尽密钥搜索(强力攻击); (2)线性分析方法(已知明文分析); (3)差分分析方法(选择明文分析) ; (4)相关密钥密码分析; (5)中间相遇攻击
密码学复习资料
密码学知识要点1.安全攻击的种类及相应的安全服务种类:被动攻击:消息内容泄露、流量分析主动攻击:伪装、重放、消息修改、拒绝服务安全服务:认证(伪装、重放)、访问控制(消息修改)、数据保密性(泄露、流量分析)、数据完整性(消息修改、拒绝服务)、不可否认性(抵赖)、可用性服务(拒绝服务)*2.密码系统的构成要素有哪些?密码系统(cryptosystem)由算法以及所有可能的明文、密文和密钥组成。
包含三个特征:用于将明文转换为密文操作的类型。
所有加密算法基于两个基本原则:①替代(substitution)即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元素;②置换(permutation)即在明文中的元素被重排列。
所使用密钥的数量。
如果发送者和接收者双方使用相同的密钥,该系统称为对称加密、单密钥加密、秘密密钥加密或常规加密。
如果发送者和接收者各自使用一个不同的密钥,则该系统称为非对称加密、双密钥加密或公开密钥加密。
明文处理的方式。
分组加密一次处理一块元素的输入,对每个输入块产生一个输出块。
流(序列)加密连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。
*3.密码体制的分类(按密钥特点或消息明文消息处理方式)按密钥特点:对称算法和公开密钥算法按明文处理方式:序列算法和分组算法4.加密信息的攻击类型?惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、选择文本攻击、选择密钥攻击仅知(唯)密文攻击(Ciphertext-only attack) 在这种攻击中,密码破译员有几个信息的密文,所有的信息使用相同加密算法加密。
为将相同密钥加密的信息解密,密码破译员会尽可能多地恢复信息的明文,或者更好地是导出用于加密信息的密钥。
已知:C1=E k(P1), C2=E k(P2),…Ci=E k(Pi)导出:P1, P2,…Pi, K或导出从Ci+1=EK(Pi+1)得知Pi+1的算法.5.无条件安全和计算上安全的概念和区别如果无论破译员有多少密文,仍无足够信息能恢复明文,这样的算法是无条件安全(unconditionally secure)的如果一个算法用(现在或将来)可得到的资源都不能破译,这个算法则被认为在计算上是安全(computationally secure)的加密算法的安全准则:破译该密码的成本超过被加密信息的价值。
密码学复习题及答案
密码学复习题及答案1. 什么是密码学?2. 密码学中的加密和解密过程有什么区别?3. 列举至少三种常见的加密算法。
4. 对称密钥加密和非对称密钥加密有何不同?5. 什么是数字签名,它有什么作用?6. 解释公钥基础设施(PKI)的概念。
7. 什么是哈希函数,它在密码学中的作用是什么?8. 什么是密钥交换协议,它的重要性是什么?9. 什么是密码分析,它与密码学有何关系?10. 什么是量子密码学,它与传统密码学有何不同?答案1. 密码学是研究如何使用数学方法来保证信息传输的安全性,包括数据的加密、解密、认证和完整性保护。
2. 加密是将原始数据(明文)转换为不可读格式(密文)的过程,以保护数据不被未授权访问。
解密是将密文恢复为明文的过程。
3. 常见的加密算法包括:AES(高级加密标准)、RSA(一种非对称加密算法)、DES(数据加密标准)。
4. 对称密钥加密使用相同的密钥进行加密和解密,而非对称密钥加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。
5. 数字签名是一种用于验证数字信息真实性和完整性的技术,它使用发送者的私钥进行加密,任何人都可以用发送者的公钥来解密和验证。
6. 公钥基础设施(PKI)是一个用于管理数字证书和公钥加密的系统,它确保了密钥的安全性和证书的可信度。
7. 哈希函数是一种单向函数,可以将任意长度的输入转换成固定长度的输出,常用于验证数据的完整性。
8. 密钥交换协议是一种安全的方法,允许两个通信方在不安全的通道上安全地建立共享密钥。
9. 密码分析是研究如何破解加密算法的科学,它与密码学相对,密码学是研究如何设计难以破解的加密算法。
10. 量子密码学是利用量子力学的原理来实现密码学目的的学科,它与传统密码学的主要区别在于量子密码学可以提供理论上的无条件安全通信。
希望这些复习题和答案能帮助你更好地理解密码学的基本概念和应用。
密码学复习资料
密码学复习资料一、DES1.穷举攻击分析(1)穷举攻击就是对所有可能的密钥逐个进行解密测试, 直到找到正确密钥为止的一种攻击方法.(2)穷举攻击判断正确密钥的方法将利用试验密钥解密得到的可能明文与已掌握的明文的信息相比较,并将最吻合的那个试验密钥作为算法输出的正确密钥。
(3)穷举攻击又称为穷尽攻击、强力攻击、蛮干攻击等。
只要明文不是随机的,就可实施穷举攻击。
2.简述DES算法中S盒的特点:答:(1)具有良好的非线性,既输出的每一个比特与全部输入比特有关;(2)每一行包括所有的16 种 4 位二进制;(3)两个输入相差 1bit 时,输出相差 2bit;(4)如果两个输入刚在中间2个比特上不同,则输出至少有两个比特不同;(5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同;(6)相差 6bit 的输入共有 32 对,在这 32 对中有不超过 8 对的输出相同;(7)S 盒是 DES 中唯一非线性部分。
3.为什么二重DES 并不像人们想象的那样可以提高密钥长度到112bit,而相当于57bit?简要说明原因。
答:已知明文攻击可以成功攻击密钥长度为112位的二重DES,其计算量级位2的56次方,与攻击DES 所需的计算复杂度2的55次方相当,两者基本在同一个数量级,因此,二重DES并不能从根本上提高其安全性。
4.DES的S盒的设计标准:1.S盒的每一位输出都不是输入的线性或仿射函数。
2.S盒的输入发生1比特变化,输出至少有2比特发生变化。
3.当固定S盒的1位输入时,S盒的每一位输出中0和1的个数尽可能平衡。
5.在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(4)6.DES算法可以划分两步:第一步是子密钥的生产,第二步是数据处理。
它的分组长度是64位,有效密钥长度56位。
3DES是DES 的一种变种,如它采用3个不同的工作密钥,使得整个密钥的长度为【168 】位。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2019 年汕头大学应用密码学期末复习资料(本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题)PS:本复习资料仅代表2019 年考试内容,老师年年会微调考试内容,但大体方向不变。
本资料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。
资料由往年师兄师姐的精华加以整理,内容以老师PPT 为主,加本人的考后整理增加部分复习要点。
第一章概述信息安全的目标和背景,为什么要学密码学?密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。
信息安全的三个基本目标(考题):保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。
可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况信息安全技术产生的前提(考题):不可靠的网络传输阐述古典密码学中的两种主要技术以及公钥密码学思想。
答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。
代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。
公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。
由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。
密码算法的安全性(考题)无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。
计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。
对称密码又可以分成:流密码和分组密码分组密码每次对一块数据(Block)加密流密码每次对一位或一字节加密第二章数论基础1.掌握 Euclid 辗转相除法2.解一次同余计算式(不会单独出一道题考你,会整合在 RSA 那章中出现,两个方法都必须掌握)(a,b)即表示求 a,b 的最大公约数计算实例如下图解一次同余式若(a, m)=1,则一次同余式ax≡b (mod m)有唯一解第 3 章古典密码学(该部分内容需要了解,但不会考,可以帮助你理解后面的维吉妮亚算法)1. 简述密码分析者对密码系统的四种攻击。
答:密码分析者对密码系统的常见的攻击方法有:1) 唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。
2) 已知明文攻击:攻击者知道一些消息的明文和相应的密文。
3) 选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密的明文。
4) 选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。
1)几种典型的单表密码体制单表密码体制:如果明文中不同的位置的同一明文字母在密文中对应的密文字母相同,则称其为单表密码体制。
代表性的单表密码1-1 加法密码算法,又称移位密码算法,容易受唯密文攻击1-2 乘数(multiplicative)或乘法密码,m=26,a-1是a 的乘法逆元 C 是密文,P 是明文,转换函数E(X)明文转密文,D(X)密文转明文1-3 仿射(affine ) 密码密钥短语(Key Word)密码:是一种以单词为密钥的换字表移位密码、乘数密码、仿射密码算法都是替换密码的特例单表替换密码分析:2)利用语言的统计特性频率特征:偏用现象,频数,使用频率连接特征:后连接:q…u、前连接:x 的前面总是i, e 很少是o 和a、间断连接:在e 和 e 之间,r 的出现频率最高;重复特征:两个字符以上的字符串重复出现的现象,叫做语言的重复特征。
多表密码体制如果明文中不同的位置的同一明文字母在密文中对应的密文字母不同,则称其为多表密码体制。
维吉尼亚密码(考题,解释何为维吉妮亚算法,如何破解维吉妮亚算法)维吉利亚密码,要懂加密和解密方法,看特性求最可能的长度是多少。
Kasiski 测试法(重码分析法):(用的就是重码测试和重合指数来分析的密文的,本人在考试的时候忘了这两个名字谁对应谁,都是重开头的难免搞混,这里内容有限,请自行看PPT 理解破解过程)间距是密钥长度整数倍的相同子串有相同密文。
密文中两个相同的子串对应的明文相同的可能性很大.偶然重复和真重复概念:Vigenere 是一种多表加法代替密码!(本人考试的时候用了 100 个字来解释这句话)重合指数重合指数为数学计算用的函数的一种,用于计算密文中选中两个相同字母的概率。
能够分析密码,是否是单表加密还是多表加密,IC 为 0.0385 时更接近维吉尼亚加密,根据维吉尼亚密码可以进行密钥分析破解,当 IC 接近 0.0687 的时候即破解成功。
记为 IC,英语文章的 IC=0.0687第四章现代密码学的应用 PGP(考题)对称与非对称加密的区别对称加密:加密解密使用密钥相同,加密解密速度快,明文长度通常大于或等于密文长度,主要用于加密解密,不可用于数字签名。
不对称加密:加密解密使用密钥不相同,加密解密速度慢,明文长度通常小于密文长度,主要用于加密解密,数字签名等。
解释对称密码体制和公钥密码体制,并阐述这两种密码体制的优缺点?对称密码体系:对称密码体系的的优点是算法处理速度快,适合于加密大量数据。
缺点是密钥的分配与管理复杂:密钥量大,容易泄漏。
安全强度弱于公钥密码体制。
公钥密码体制(考题):公钥密码体制:加密和解密使用不同的钥匙,从一个钥匙推出另一个钥匙在计算上不可行,每个钥匙都可以做加密和解密。
优点是密钥分发、管理方便;密钥量少;支持数据签名,安全强度高于对称密码体系。
缺点是算法复杂、处理速度慢。
适于加密少量数据和分配对称密码体系的密钥。
现代密码学应用的范例——PGP(电子邮件在传输中使用的 SMTP 协议)PGP 使用了对称加密和不对称加密的方法,为什么将不对称和对称加密整合在一起?PGP 使用的主要的对称加密算法是:DES\AES\TWOFISHPGP 使用的主要不对称加密算法是:RSA\DH不对称和对称整合在一起:① 保持了对称加密算法速度快的特点② 同时具有公钥算法密钥分配方便的特点。
PGP 工作原理(考题)第一步,数字签名。
用SHA-1 算法生成电子邮件信息的消息摘要,然后将生成的消息摘要用发送方的私钥加密,形成发送方的数字签名。
第二步,压缩。
用ZIP 程序压缩输入消息和数字签名,减少要传输的最终消息长度。
第三步,加密。
用对称密钥将第二步的压缩输出加密。
第四步,数字信封。
用接收方的公钥加密第三步加密所用的对称密钥。
第五步,64 进制编码。
对第四步的输出进行64 进制编码。
PGP 加密流程(考题)PGP 解密流程:(考题)数字签名的原理和作用分别是什么?(考题)答:数字签名的原理是:利用 Hash 函数计算数据消息摘要;利用发送方的私钥加密该摘要;将该加密的摘要与原文一起发送,接收方对其进行验证,判断其真伪;数字签名的作用是:防止对电文的否认与抵赖,发现攻击者对电文的非法篡改,保护数据完整性。
【基于 Hash 数字签名方案的验证:签名和原始文件可以分开处理,验证算法需要文件的Hash 值,而无须直接指导原始文件的内容。
】PGP 数字签名为什么和hash 函数一起使用?HASH 函数:MD5,SHA1如果直接对明文进行数字签名将会速度非常慢,并且会生成大量的数据。
对明文使用一种 hash 函数,产生特定长的数据,称为消息摘要,PGP 使用签名算法对消息摘要进行签名,PGP 将签名和明文一同传输。
这样签名的速度加快了,而且只会产生少量的数据。
PGP 解决了什么问题?PGP 的功能:① 消息加密(被人偷看,发错地址)② 数字签名(无法确认来源)③ 完整性确认(无法确认是否被篡改)④ 数据压缩(使用 PKZIP 算法压缩处理后编码密文比明文更短,信息更加杂乱无章,对攻击的抵御能力更强)公共密钥分发的证明有多少种模型?为什么这很重要?模型:①金字塔模型②直接信任模型③信任网络模型(间接信任)因为:如果没有信任模型,公钥可能被伪造,如果 C 通过假冒的公钥窃听或者篡改 A 和 B 通信,就有可能造成损失和损害。
PGP 中的私钥保护私钥应该存放在本地,并且用口令进行加密保存第五章对称密码体系AES 对称的分组密码也称为块密码分组密码的填充与模式(考题)一个 AES 块是 16 字节(128 位)如果分块数据长度不足就需要填充分组密码运行模式主要有哪几种?并简要说明什么是 CBC 模式?(考题记住两个就好\CBC)答:分组密码的运行模式主要有四种:电子密码本 ECB 模式、分组反馈链接 CBC 模式、密文反馈链接 CFB 模式和输出反馈链接 OFB 模式。
在 CBC 模式下,明文被加密前要与前面的密文进行异或运算后再加密,因此只要选择不同的初始向量,相同的明文加密后会形成不同的密文,这是目前应用最广泛的模式。
CBC 加密后的密文是上下文相关的,但明文的错误不会传递到后续分组,但如果一个分组丢失,后面的分组将全部作废(同步错误)。
ECB 电子密码本模式:特点:简单、有利于并行计算、误差不会被传递、可能对明文进行主动攻击、安全性不高。
CBC 模式,密码分组链接特点:不容易主动攻击,不利于并行计算,误差传递,需要初始向量IV,安全性好于ECB,适合传输长度长的报文CFB 密码反馈模式OFB 输出反馈模式流密码(理解线性反馈的概念,如何产生随机流,理解特征多项式的作用)随机位的测试(考题,三种都考,本人只记住了两种,以为够用了,没想到考了 3 个)1. 单个位测试,计算流中1 或者0 的个数。
2. 连续串测试。
3. 扑克牌测试。
第六章单向散列函数(本章为本人失算的一章,事前只记住了性质,结果考了一道大题+3 小问)性质(考题)实现数据的完整性(真实性)构造指纹函数性质一:该指纹函数要能处理不同长度的数据(甚至任意长度)性质二:该指纹函数的输出(数据指纹)长度要固定性质三:该指纹函数的计算应该方便快捷。
性质四:该指纹函数的计算具有单向性。
性质五:给定一个消息,要找到另一个消息的指纹与给定消息的指纹的一致,是不可能的。