《应用密码学》复习提纲V3.0
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
33.用专用的表示法来表示出Kerberos认证中的消息传递 第1阶段:票据许可票据TGT的获取 1)C→AS : IDc || IDtgs ──客户C向鉴别服务器AS发送自己和票据许可服务器TGS的标识 2)AS→C : EKc [Kc,tgs || Tc,tgs] ──若AS在数据库中查到C,则为C和TGS生成会话密钥Kc,tgs ,同时为C产生一个
16.RSA密码体制的数学基础和安全基础 数学基础:欧拉定理 安全基础:大整数素因子分解的困难性
17.RSA密码体制的计算 n=p·q φ(n)=φ(p)·φ(q) d=e-1 mod φ(n) 加密:C=Me mod n 解密:M=Cd mod n
例题1: 选择p=7,q=17,e=5,试用RSA方法对明文M=19进行加、解密运算,给出签名和验证结果。
复习提纲
2014/12/2
1.网络信息安全的根源 网络自身先天不足 网络的开放性 人为因素
2.引起网络信息安全的人为因素 无意失误 黑客攻击 管理不善
3.安全服务有哪些方面 机密性 完整性 鉴别(身份认证) 非否认性(抗抵赖) 访问控制 可用性(产品对用户来说有效、易学、高效、好记、少错和令人满意的程度)
26.理解多重秘钥结构 层次化的秘钥结构意味着以少量上层秘钥来保护大量下层秘钥或明文数据,这样,可保证除了主密钥可
以以明文的形式基于严格的管理受到严密保护外,其他秘钥则以加密后密文的形式存储,改善了秘钥的安 全性
27.什么叫秘钥的协商与分发 秘钥的协商时保密通信双方通过公开信道的通信来共同形成秘密秘钥的过程,该过程遵循一定协议。 秘钥的分发是保密通信中的一方生成并选择秘密秘药,然后把改密要发送给通信参与的其他一方的机
个双字(4字节、32位);状态列数记作Nb, Nb=分组长度/32;密钥列数记作Nk, Nk =种子密钥长 度/32;可能的列数Nb、 Nk有4~8(对应的分组或密钥长度为128、160、192、224、256);实际应用 时Nb、 Nk常取4、6、8之一
复习提纲
15.AES加密、解密流程图
2014/12/2
是第一行左移循环一位得到得,其他各行依次类推。 记Z26={0,1,2,3,…,25},选择k=3、5、7、9、11、15、17、19、21、23、25之一和b∈ Z26组成密钥 (k,b)
复习提纲
2014/12/2
9.仿射密码体制及计算 加密公式:c = k · p+b (mod 26) 解密公式: p = k-1 · c - k-1 · b ( mod 26 ) p = k-1 · c + b’( mod 26 ) 其中:k-1是k关于26的逆元,即k-1 k=1 (mod 26)
22.6种消息认证பைடு நூலகம்功能及原理
1.对附加了散列值的消息实施对称加密,得到并发送Ek(M+H(M)) 认证+保密
2.仅对散列值实施对称加密,得到Ek(H(M)),并与M一起发送 认证,不保密
3.对散列值实施私钥加密,得到EKRa(H(M))并与M一起发送 认证+签名,不保密
4.将消息与用私钥加密后的散列值一起再用共享密钥加密,最后得到Ek(M+EKRa(H(M)))并发送 认证+签名+保密
5.将消息串接一个由通信各方共享的密值S后计算散列值,得到H(M+S)并与M一起发送 认证,不保密
6.先将消息串接一个由通信各方共享的密值S后计算散列值,再将它与消息M一起用共享密钥加密, 最后得到Ek(M+H(M+S))并发送
认证+保密
复习提纲
2014/12/2
23.数字签名分为哪两种 直接数字签名 可仲裁数字签名
6.被动攻击和主动攻击的特点 被动攻击 攻击者仅获取信息或流量 对信息本身及服务不构成威胁 难以检测与发现 抗击的重点是防范 主动攻击 攻击者改变原有信息流 对信息本身及系统服务均构成威胁 难以防范 抗击的重点是检测
7.分组置换总数的计算 N位长度的置换总数为2N!
8.Vigenere算法 使用维吉尼亚方阵,它的基本方阵是26列26行。方阵的第一行是a到z按正常顺序排列的字母表,第二行
制。
28.秘钥的四种状态 1)使用前状态──此时的密钥不可用
复习提纲
2014/12/2
2)使用状态──此时的密钥可正常使用 3)使用后状态──此时的密钥不再正常使用,但仍位于存档库,可根据需要离线访问 4)过期状态──密钥材料及相关材料被删除
29.防止重放攻击的常用方法 时间戳 原理──重放的时戳将相对远离当前时刻 提问-应答 原理──A通过B回复的N或f(N)与自己发出是否一致来判定本次消息是不是重放的
n=p·q=7*17=119 C=Me mod n=C=195 mod 119=66 φ(n)=φ(p)·φ(q)=φ(7)·φ(17)=6*16=96 d=e-1 mod φ(n)=5-1 mod φ(119)=5-1 mod 96=77 M=Cd mod n=6677 mod 119=19 例题2: 在RSA密码体制下,设素数对p=3,q=7;则n=21 ,Φ(n)=12 ;假如选择公钥e=5,则私钥d可取为5 ;对于消息明文M=11,加密后形成密文C=161051 =7669×21+2 =2 (mod 21);而该密文C解密后将 还原成明文M=32 =1 ×21+11=11 (mod 21) N=p*q;Φ(n)=(p-1)*(q-1);d=e^(-1)modΦ(n);C=M^e mod n;M=C^d mod n
文x=15,随机选取正整数r=11,由加密变换计算得密文对(2 ,8 );而对该密文对进行解密变换后还原出
明文x=72 =3 ×19+15=15。
19.对于素数P,计算ZP*的本原元个数 对于素数p,Zp* 共有φ(p-1)个本原元 对于素数p-1,其欧拉数φ(p-1)=p-2(φ(1)=1) 对于合数p-1,其欧拉数φ(p-1)=φ(x)φ(y)=(x-1) (y-1),其中(p-1)=x*y
公钥(p,α,β)=(19,13,6) y1=αr mod p=1311 mod 19=2 y2=xβr mod p=15*611 mod 19=8 x=y2(y1a)-1 mod p=8*(210)-1 mod 19=8*9 mod 19=15
例题2:
在ElGamal密码体制下,设素数p=19,则Z19={0,1,2,…,16,17,18},Z13*={1,2,…,16,17,18},若选择生 成元α=13,则131=13 、132=17 、133=12 、134=4 、135=14 、136=11 、137=10 、138=16 、139=18 、1310=6 、1311=2 、1312=7 、1313=15 、1314=5 、1315=8 、1316=9 、1317=3 、1318=1 ,即α=13确为Z19的生成元;今选择私钥a=10,则可计算得公钥分量β=6 ,对于消息明
18.ElGamal密码体制的加密算法 例题1:
复习提纲
2014/12/2
在ElGamal密码体制下,设素数p=19.验证α=13是Z19*的本原元,正对私钥a=10,计算公钥(p,α,β);
对于消息明文X=15,随机选择正整数r=11,请计算密文对(y1,y2),并由(y1,y2)还原出明文。
满足t|18的t有:1,2,3,6,9,18 131=13 132=17 133=12 136=11 139=18 1318=1 β=αa mod p=1310 mod 19=6
加密:Ek(M)=(k1*M+k2) (mod 78);解密:Dk(C)=(k1^(-1)*C+b’) (mod 78)
10.用对称密码体制实现多点通讯的个数 N个点实现多点通讯的个数位N*(N-1)/2
11.DES算法的四个参数 分组长度:64位 子秘钥长度:48位 子秘钥个数 :16个 秘钥长度:56位或64位
12.S-DES算法的子秘钥生成
复习提纲
2014/12/2
13.DES中的S盒计算 S盒的6位输入的第一和最后一个比特构成一个两位二进制数,用来选择S盒中4行所定义的4中替代的一
种,中间的4个比特则选出一列。被上述行和列交叉所选择的单元的十进制数转换为一个4位的二进制作为 输出。
14.AES算法中明文、密文、中间结果及秘钥的表示 明文、密文、中间结果(称为“状态”)和密钥均以先列后行的顺序映射到4行的字节矩阵上,每列对应一
20.各SHA算法的分组长度,散列值位数,安全性参数,字位数
算法名称 分组大小(位) 散列值位数(位) 安全性参数(位)
SHA-1
512
160
80
SHA-256
512
256
128
SHA-384
1024
384
192
SHA-512
1024
512
256
字位数(位) 32 32 64 64
21.如何抵御生日攻击 为有效抵御生日攻击,必须使散列码的位数充分大,使得获得碰撞在计算上是不可能的。
第2阶段:请求服务许可票据SGT的获取 1)C→TGS : IDs || Tc,tgs || Ac,tgs ──每当C需要向S请求一个尚未授权的新服务,就用上述票据许可票
30.Kerberos模型中的四中角色 ①一个鉴别服务器AS ②多个票据许可服务器TGS ③多个客户C ④多个服务器S
31.什么是Kerberos模型认证的票据和鉴别码
票据 ──发送方向接收方证明自己身份或拥有某种授权的凭证
鉴别码──用于证明票据发送方就是票据拥有者的凭证
32.Kerberos三部曲 ①身份认证 ②服务授权 ③服务请求
24.数字签名具有的性质 1)依赖性──数字签名必需依赖于所签名的消息(确保无法将对消息甲的签名挪到消息乙上去) 2)唯一性──只有签名者才能生成该签名(确保签名者无法抵赖) 3)时效性──具有时间特征(确保签名不会被非法重用)
25.四种数字签名的符号表示,成份说明,特点 1.简单数字签名──直接对消息进行签名:A→B : M+EKRa[M] 兼有信息完整性认证的作用 任何人可以验证签名 签名过程会因消息长而费时 对消息本身没有保密功能 仅需要签名者的“公钥-私钥”对 2.带保密功能的简单数字签名──签名后再加密:A→B :EK [M+EKRa[M] ] 兼有信息完整性认证的作用 签名过程会因消息长而更费时 对消息本身有保密功能 除了需要签名者的“公钥-私钥”外,双方还需有共享密钥 3.快速的数字签名──仅对消息的散列值进行签名运算:A→B :M+EKRa[H(M)] 兼有信息完整性认证的作用 任何人可以验证签名 签名过程不会因消息长而费时 对消息本身无保密功能 仅需要签名者的“公钥-私钥”对 常用RSA算法来实现 4.全能的数字签名──对消息的散列值进行签名,再将其与消息一起加密:A→B :EK [M+EKRa[H(M)] ] 兼有信息完整性认证的作用 签名过程会因消息长而费时 对消息本身有保密功能 除了需要签名者的“公钥-私钥”外,双方还需有共享密钥
于C向TGS请求授权的票据许可票据 Tc,tgs = EKtgs[IDc,IDtgs ,Kc,tgs,a,v1,t1] ,然后AS将这两部分用C的密钥Kc加密并给C
3)C用密钥Kc解密得与TGS的会话密钥Kc,tgs,用来在认证期间与TGS进行通信;同时得到票据许 可票据Tc,tgs,用来在以t1开始的有效期v1内向TGS证明自己的身份并请求服务授权(C若能正确解密,则 向AS证实了自己的身份)
假设在针对明文空间{0,1,2,…,77}的放射密码体制下选择密钥k=<17,35>,则加密函 数Ek(M)=(11×M+7 ) (mod 78);解密函数Dk(C)=(17×C+5 ) (mod 78);对于消息明文M=9,加密后 形成密文C=106 =1 ×78+44 =44 (mod 78);而该密文C解密后将还原成明文M=753=12 ×78+9=9 (mod 78)
4.安全性攻击有哪些主要形式 析出消息内容、通信量分析 中断、篡改、伪造、否认、重放
5.什么是穷举秘钥攻击 指密码分析者测试所有可能的秘钥,即假设密码分析者知道所使用的密码算法和秘钥域(所有可能的秘
钥组成的一个列表),然后他利用秘钥域中的每一个可能的秘钥来解密截获的密文,直到得到的明文看起 来有意义。
16.RSA密码体制的数学基础和安全基础 数学基础:欧拉定理 安全基础:大整数素因子分解的困难性
17.RSA密码体制的计算 n=p·q φ(n)=φ(p)·φ(q) d=e-1 mod φ(n) 加密:C=Me mod n 解密:M=Cd mod n
例题1: 选择p=7,q=17,e=5,试用RSA方法对明文M=19进行加、解密运算,给出签名和验证结果。
复习提纲
2014/12/2
1.网络信息安全的根源 网络自身先天不足 网络的开放性 人为因素
2.引起网络信息安全的人为因素 无意失误 黑客攻击 管理不善
3.安全服务有哪些方面 机密性 完整性 鉴别(身份认证) 非否认性(抗抵赖) 访问控制 可用性(产品对用户来说有效、易学、高效、好记、少错和令人满意的程度)
26.理解多重秘钥结构 层次化的秘钥结构意味着以少量上层秘钥来保护大量下层秘钥或明文数据,这样,可保证除了主密钥可
以以明文的形式基于严格的管理受到严密保护外,其他秘钥则以加密后密文的形式存储,改善了秘钥的安 全性
27.什么叫秘钥的协商与分发 秘钥的协商时保密通信双方通过公开信道的通信来共同形成秘密秘钥的过程,该过程遵循一定协议。 秘钥的分发是保密通信中的一方生成并选择秘密秘药,然后把改密要发送给通信参与的其他一方的机
个双字(4字节、32位);状态列数记作Nb, Nb=分组长度/32;密钥列数记作Nk, Nk =种子密钥长 度/32;可能的列数Nb、 Nk有4~8(对应的分组或密钥长度为128、160、192、224、256);实际应用 时Nb、 Nk常取4、6、8之一
复习提纲
15.AES加密、解密流程图
2014/12/2
是第一行左移循环一位得到得,其他各行依次类推。 记Z26={0,1,2,3,…,25},选择k=3、5、7、9、11、15、17、19、21、23、25之一和b∈ Z26组成密钥 (k,b)
复习提纲
2014/12/2
9.仿射密码体制及计算 加密公式:c = k · p+b (mod 26) 解密公式: p = k-1 · c - k-1 · b ( mod 26 ) p = k-1 · c + b’( mod 26 ) 其中:k-1是k关于26的逆元,即k-1 k=1 (mod 26)
22.6种消息认证பைடு நூலகம்功能及原理
1.对附加了散列值的消息实施对称加密,得到并发送Ek(M+H(M)) 认证+保密
2.仅对散列值实施对称加密,得到Ek(H(M)),并与M一起发送 认证,不保密
3.对散列值实施私钥加密,得到EKRa(H(M))并与M一起发送 认证+签名,不保密
4.将消息与用私钥加密后的散列值一起再用共享密钥加密,最后得到Ek(M+EKRa(H(M)))并发送 认证+签名+保密
5.将消息串接一个由通信各方共享的密值S后计算散列值,得到H(M+S)并与M一起发送 认证,不保密
6.先将消息串接一个由通信各方共享的密值S后计算散列值,再将它与消息M一起用共享密钥加密, 最后得到Ek(M+H(M+S))并发送
认证+保密
复习提纲
2014/12/2
23.数字签名分为哪两种 直接数字签名 可仲裁数字签名
6.被动攻击和主动攻击的特点 被动攻击 攻击者仅获取信息或流量 对信息本身及服务不构成威胁 难以检测与发现 抗击的重点是防范 主动攻击 攻击者改变原有信息流 对信息本身及系统服务均构成威胁 难以防范 抗击的重点是检测
7.分组置换总数的计算 N位长度的置换总数为2N!
8.Vigenere算法 使用维吉尼亚方阵,它的基本方阵是26列26行。方阵的第一行是a到z按正常顺序排列的字母表,第二行
制。
28.秘钥的四种状态 1)使用前状态──此时的密钥不可用
复习提纲
2014/12/2
2)使用状态──此时的密钥可正常使用 3)使用后状态──此时的密钥不再正常使用,但仍位于存档库,可根据需要离线访问 4)过期状态──密钥材料及相关材料被删除
29.防止重放攻击的常用方法 时间戳 原理──重放的时戳将相对远离当前时刻 提问-应答 原理──A通过B回复的N或f(N)与自己发出是否一致来判定本次消息是不是重放的
n=p·q=7*17=119 C=Me mod n=C=195 mod 119=66 φ(n)=φ(p)·φ(q)=φ(7)·φ(17)=6*16=96 d=e-1 mod φ(n)=5-1 mod φ(119)=5-1 mod 96=77 M=Cd mod n=6677 mod 119=19 例题2: 在RSA密码体制下,设素数对p=3,q=7;则n=21 ,Φ(n)=12 ;假如选择公钥e=5,则私钥d可取为5 ;对于消息明文M=11,加密后形成密文C=161051 =7669×21+2 =2 (mod 21);而该密文C解密后将 还原成明文M=32 =1 ×21+11=11 (mod 21) N=p*q;Φ(n)=(p-1)*(q-1);d=e^(-1)modΦ(n);C=M^e mod n;M=C^d mod n
文x=15,随机选取正整数r=11,由加密变换计算得密文对(2 ,8 );而对该密文对进行解密变换后还原出
明文x=72 =3 ×19+15=15。
19.对于素数P,计算ZP*的本原元个数 对于素数p,Zp* 共有φ(p-1)个本原元 对于素数p-1,其欧拉数φ(p-1)=p-2(φ(1)=1) 对于合数p-1,其欧拉数φ(p-1)=φ(x)φ(y)=(x-1) (y-1),其中(p-1)=x*y
公钥(p,α,β)=(19,13,6) y1=αr mod p=1311 mod 19=2 y2=xβr mod p=15*611 mod 19=8 x=y2(y1a)-1 mod p=8*(210)-1 mod 19=8*9 mod 19=15
例题2:
在ElGamal密码体制下,设素数p=19,则Z19={0,1,2,…,16,17,18},Z13*={1,2,…,16,17,18},若选择生 成元α=13,则131=13 、132=17 、133=12 、134=4 、135=14 、136=11 、137=10 、138=16 、139=18 、1310=6 、1311=2 、1312=7 、1313=15 、1314=5 、1315=8 、1316=9 、1317=3 、1318=1 ,即α=13确为Z19的生成元;今选择私钥a=10,则可计算得公钥分量β=6 ,对于消息明
18.ElGamal密码体制的加密算法 例题1:
复习提纲
2014/12/2
在ElGamal密码体制下,设素数p=19.验证α=13是Z19*的本原元,正对私钥a=10,计算公钥(p,α,β);
对于消息明文X=15,随机选择正整数r=11,请计算密文对(y1,y2),并由(y1,y2)还原出明文。
满足t|18的t有:1,2,3,6,9,18 131=13 132=17 133=12 136=11 139=18 1318=1 β=αa mod p=1310 mod 19=6
加密:Ek(M)=(k1*M+k2) (mod 78);解密:Dk(C)=(k1^(-1)*C+b’) (mod 78)
10.用对称密码体制实现多点通讯的个数 N个点实现多点通讯的个数位N*(N-1)/2
11.DES算法的四个参数 分组长度:64位 子秘钥长度:48位 子秘钥个数 :16个 秘钥长度:56位或64位
12.S-DES算法的子秘钥生成
复习提纲
2014/12/2
13.DES中的S盒计算 S盒的6位输入的第一和最后一个比特构成一个两位二进制数,用来选择S盒中4行所定义的4中替代的一
种,中间的4个比特则选出一列。被上述行和列交叉所选择的单元的十进制数转换为一个4位的二进制作为 输出。
14.AES算法中明文、密文、中间结果及秘钥的表示 明文、密文、中间结果(称为“状态”)和密钥均以先列后行的顺序映射到4行的字节矩阵上,每列对应一
20.各SHA算法的分组长度,散列值位数,安全性参数,字位数
算法名称 分组大小(位) 散列值位数(位) 安全性参数(位)
SHA-1
512
160
80
SHA-256
512
256
128
SHA-384
1024
384
192
SHA-512
1024
512
256
字位数(位) 32 32 64 64
21.如何抵御生日攻击 为有效抵御生日攻击,必须使散列码的位数充分大,使得获得碰撞在计算上是不可能的。
第2阶段:请求服务许可票据SGT的获取 1)C→TGS : IDs || Tc,tgs || Ac,tgs ──每当C需要向S请求一个尚未授权的新服务,就用上述票据许可票
30.Kerberos模型中的四中角色 ①一个鉴别服务器AS ②多个票据许可服务器TGS ③多个客户C ④多个服务器S
31.什么是Kerberos模型认证的票据和鉴别码
票据 ──发送方向接收方证明自己身份或拥有某种授权的凭证
鉴别码──用于证明票据发送方就是票据拥有者的凭证
32.Kerberos三部曲 ①身份认证 ②服务授权 ③服务请求
24.数字签名具有的性质 1)依赖性──数字签名必需依赖于所签名的消息(确保无法将对消息甲的签名挪到消息乙上去) 2)唯一性──只有签名者才能生成该签名(确保签名者无法抵赖) 3)时效性──具有时间特征(确保签名不会被非法重用)
25.四种数字签名的符号表示,成份说明,特点 1.简单数字签名──直接对消息进行签名:A→B : M+EKRa[M] 兼有信息完整性认证的作用 任何人可以验证签名 签名过程会因消息长而费时 对消息本身没有保密功能 仅需要签名者的“公钥-私钥”对 2.带保密功能的简单数字签名──签名后再加密:A→B :EK [M+EKRa[M] ] 兼有信息完整性认证的作用 签名过程会因消息长而更费时 对消息本身有保密功能 除了需要签名者的“公钥-私钥”外,双方还需有共享密钥 3.快速的数字签名──仅对消息的散列值进行签名运算:A→B :M+EKRa[H(M)] 兼有信息完整性认证的作用 任何人可以验证签名 签名过程不会因消息长而费时 对消息本身无保密功能 仅需要签名者的“公钥-私钥”对 常用RSA算法来实现 4.全能的数字签名──对消息的散列值进行签名,再将其与消息一起加密:A→B :EK [M+EKRa[H(M)] ] 兼有信息完整性认证的作用 签名过程会因消息长而费时 对消息本身有保密功能 除了需要签名者的“公钥-私钥”外,双方还需有共享密钥
于C向TGS请求授权的票据许可票据 Tc,tgs = EKtgs[IDc,IDtgs ,Kc,tgs,a,v1,t1] ,然后AS将这两部分用C的密钥Kc加密并给C
3)C用密钥Kc解密得与TGS的会话密钥Kc,tgs,用来在认证期间与TGS进行通信;同时得到票据许 可票据Tc,tgs,用来在以t1开始的有效期v1内向TGS证明自己的身份并请求服务授权(C若能正确解密,则 向AS证实了自己的身份)
假设在针对明文空间{0,1,2,…,77}的放射密码体制下选择密钥k=<17,35>,则加密函 数Ek(M)=(11×M+7 ) (mod 78);解密函数Dk(C)=(17×C+5 ) (mod 78);对于消息明文M=9,加密后 形成密文C=106 =1 ×78+44 =44 (mod 78);而该密文C解密后将还原成明文M=753=12 ×78+9=9 (mod 78)
4.安全性攻击有哪些主要形式 析出消息内容、通信量分析 中断、篡改、伪造、否认、重放
5.什么是穷举秘钥攻击 指密码分析者测试所有可能的秘钥,即假设密码分析者知道所使用的密码算法和秘钥域(所有可能的秘
钥组成的一个列表),然后他利用秘钥域中的每一个可能的秘钥来解密截获的密文,直到得到的明文看起 来有意义。