密码学复习资料0
- 格式:docx
- 大小:17.85 KB
- 文档页数:2
密码学复习要点第一章引言密码学的基本概念:1.什么是密码体制?(五大部分)2.根据密码分析者所拥有的资源来看,对密码体制的攻击通常有哪几种方式?其攻击强弱程度排序。
(四种方式)。
3.密码体制的安全性的几个不同概念?4.什么是公钥(非对称)密码体制?什么是(对称)私钥密码体制?第二章古典密码1.欧几里得算法求公因子及求逆的过程。
2.单表代替密码(仿射密码)的加解密流程。
第三章Shannon 理论1.熵的定义。
(熵,条件熵,联合熵)2.贝叶斯公式。
3.密码体制中各部分熵的计算。
例3.1第四章分组密码1.Shannon提出的分组密码设计的两种基本方法。
(扩散和混乱)2.分组密码的两种基本结构:Feistel网络和SP网络.3.DES和AES分组密码算法的基本结构。
(主要参数,圈变换主要组成部件)4.分组密码的工作模式。
第五章公钥密码1.欧拉定理,费马定理,利用欧拉定理或费马定理进行快速模幂运算。
例5.4 例5.72.RSA公钥密码体制的详细加解密流程及解密正确性证明。
3.ElGamal公钥加密体制的详细加解密流程。
4.椭圆曲线上点的计算(P+Q和2P)注意是有限域上的点。
第六章序列密码与移位寄存器1.线性反馈移位寄存器的反馈函数、递推关系、联系多项式的定义。
2.给定联系多项式和初态,求输出序列及其周期。
3.求线性反馈移位寄存器序列的线性综合解。
(B-M算法)第七章数字签名1.RSA数字签名算法及其签名有效性证明。
(参考加密体制的证明)2.ElGamal数字签名算法。
第八章Hash函数1.Hash函数的抗强碰撞性(弱无碰撞性)和抗强碰撞性(强无碰撞性)2.MD5和SHA-1的一些基本结构和重要参数:消息摘要长度,消息填充格式。
第九章密码协议1.密码协议的基本概念和特点。
2.几种密码协议的基本用途和设计思想。
会进行简单的协议分析。
3.DH密钥交换协议及中间人攻击。
经典密码学与现代密码学复习总结一、简答题(包括名词解释)1、DES 算法中,S1为14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,输入为110000,求选择函数S1的输出;并说明其的作用和特点?。
答:DES 算法中的S 盒的输出为15=(1111)2s 盒是DES 算法的核心,它是算法中唯一的非线性部分,是算法安全的关键;有8个s 盒,每个s 盒输入6位,输出四位,即输入48位,输出32位;输入的6位中的第一位和第六位表示行数,中间四位表示列数,找到s 盒中对应的数值2、简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。
答:对称密码体制的基本特征是加密密钥与解密密钥相同。
对称密码体制的优缺点:(1)优点:加密、解密处理速度快、保密度高等。
(2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。
对称密码算 法的密钥分发过程十分复杂,所花代价高。
②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,N 个人进行两两通信,总共需要的密钥数为()21N C N N =-。
③通信双方必须统一密钥,才能发送保密的信息。
如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。
④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。
非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。
非对称密码体制的优缺点:(1)优点:①网络中的每一个用户只需要保存自己的私有密钥,则N个用户仅需产生N对密钥。
《计算机密码学》复习范围第1章引言信息安全属性保密性,完整性,可用性,真实性,实时性,不可否认性。
1.什么是被动攻击和主动攻击,各有几种类型?分别是对信息系统的什么性质进行的攻击?1.被动攻击被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。
➢被动攻击又分为两类,一类是获取消息的内容第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。
被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。
2.主动攻击这种攻击包括对数据流的某些篡改或产生某些假的数据流。
主动攻击又可分为以下三个子类:①中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。
②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。
③伪造:是对系统的真实性进行攻击。
如在网络中插入伪造的消息或在文件中插入伪造的记录。
➢抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。
2. 恶意程序的分类:是否需要主程序、能否自我复制?➢恶意软件指病毒、蠕虫等恶意程序,可分为两类,一类可自我复制:蠕虫,病毒➢不可复制的:特洛伊木马,逻辑炸弹,陷门3.安全业务分为哪5种?各有什么含义?保密业务,认证业务,不可否认业务,访问控制4. 信息安全的基本模型?信息系统的保护模型?信息安全的基本模型:➢通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道:➢首先在网络中定义从发送方到接收方的一个路由,然后在该路由上共同执行通信协议。
➢如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。
安全传输技术有以下两个基本成分:① 消息的安全传输,包括对消息的加密和认证。
1、 Kerchkoffs 原则密码系统的安全性不应取决于不易改变的事物(算法),而应取决于改变的密钥。
2、 SP 网络SP 网络就是由多重S 变换和P 变换组合成的变换网络,即迭代密码,它是乘积密码的一种,其基本操作是S 变换(代替)和P 变换(换位),前者称为S 盒,后者被称为P 盒,S 盒的作用是起到混乱作用,P 盒的作用是起到扩散的作用。
4安全机制指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
5加密算法将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E 表示,即c=E k (p)。
6、数字签名的基本原理什么?答:一个数字签名方案由两部分组成:带有陷门的公开签名算法和验证算法。
公开签名算法是一个由密钥控制的函数。
对任意一个消息x ,一个密钥k ,签名算法产生一个签名)(x sig y k=签名很难伪造。
验证算法),(y x ver 也是公开的,它通过true y x ver =),(或false 来验证签名。
7、密码学的五元组是什么?它们分别有什么含义? 答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。
明文:是作为加密输入的原始信息,即消息的原始形式,通常用m 或表示。
密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。
密钥:是参与密码变换的参数,通常用k 表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即()kc E p =。
解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D 表示,即()kp D c =。
8、为什么在密钥管理中要引入层次式结构?答:层次化的密钥结构意味着以少量上层密钥来保护大量下层密钥或明文数据,这样,可保证除了主密钥可以以明文的形式基于严格的管理受到严密保护外(不排除受到某种变换的保护),其他密钥则以加密后的密文形式存储,改善了密钥的安全性。
密码学复习资料1.密码学由什么组成?密码编制学和密码分析学2.密码攻击的四个类型?仅知密文攻击;已知明文攻击;选择明文攻击;选择密文攻击3.置换/代替密码的概念?置换密码概念:把明文中的字母重新排序,字母本身不变,位置改变,这样编成的密码称为置换密码。
(明文不发生变化)代替密码概念:用密文字母表中的字母或字母组来代替明文字母或字母组,各字母或字母组的相对位置不变,本身改变了。
这样编成的密码称为代替密码(明文发生变化)代替密码分单表代替密码和多表代替密码;单表代替密码又称简单代替密码4.当今国际商用密码的主流密码?分组密码5.数据xx标准DES相关知识点?DES是一种分组密码,。
明文,密文和密钥的分组长度都是64位(有效密钥长度为56位,8个奇偶校验位);DES是面向二进制的密码算法;DES的密码结构属于Feistel结构DESxx过程一共16次xx迭代使用6. S盒代替运算和置换运算P?S盒是DES保密性的关键所在,它是DES中唯一的非线性运算;DES算法中使用了16次迭代,所以具有良好的雪崩效应,从而大大提高了保密性DES的S盒用来提供混淆,而P直换用来提供扩散7.数学基础?(应该会考大题,所以只告诉算法在83页)8. AES结构?RIJNDAEL算法结构9. S盒的4个步骤?S盒变换;行移位变换;列混合变换;轮密钥加变换10. SM4基本运算?用在无限局域网;8位输入,8位输出,前4个二进制为行,后4个二进制为列SM4密码算法使用模2加盒循环移位作为基本运算11.分组密码的4个工作模式?电码本模式ECB;密文链接魔事CBC;输出反馈模式OFB;密文反馈模式CFB电码本模式:适用于加密密钥等短数据,直接利用分组密码对明文的各分组进行加密;(此模式两个缺点在124页倒数两个自然段)。
密文链接模式:具有错误传播无界的特性。
(ps:加密错误传播无界,解密有界)输出反馈模式:没有错误传播密文反馈模式:有错误传播;(ps:检测数据完整性和真实性)12.序列密码的特点?一次一密(理论上不可破译)13. Hash函数性质?Hash函数的安全性?性质:输入可以任意长;输出固定长,多数情况下输入的长度大于输出的长度;有效性:对于给定的输入M,己算h=H(M)的运算是高效的安全性:①单向性;②抗弱碰撞性;③抗强碰撞性14.MD5和SHA1?(每个分组输入多少位?每个分组输出多少位?每个步骤计算多少次?)没找到,xx15.公钥密码?用加密钥Ke控制加密,解密钥Kd控制解密,16. RSA?算法在212页和213页17. RSA基于大核数?没找到,xx18.椭圆曲线?(应该会考大题,例题的算法和公式在225和226页)19.数字签名?概念:数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上有联系的数据,可用于辨别数据签署人的身份,并表名签署人对数据信息中包含的信息的认可技术完善的签名应该满足三个条件:①签名者事后不能抵赖自己的签名;②任何其他人不能伪造签名;③如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪数字签名是非对称密钥加密技术与数字摘要技术的应用。
2016级《密码学》复习提纲1.密码学概念及安全性基础(1)密码学的四个发展阶段。
(2)掌握三个经典的古典密码算法Caesar, Vigenere, 以及Playfair。
(3)柯可霍夫原则指出密码系统的安全性不能取决于算法,而应取决于密钥。
(4)密码学的基本原理(含流程图)及有关步骤说明。
(5)两类重要密码体制,即对称密码体制和非对称密码体制的主要特点。
(6)公钥密码体制的安全基础是某些数学上的计算困难性问题。
根据公钥密码体系的安全性基础来分类,现在被认为安全、实用、有效的公钥密码体系有三类。
请说明这三类问题的具体含义。
(7)密钥的生命周期有哪些阶段。
2.分组密码体制(1)分组密码的特点、基本要求(2)分组密码原理与概念(3)数据加密标准DES、AES等算法原理与基本特性(如分组大小、密钥长度、循环次数、圈变换由哪4个变换组成等); DES和AES进行比较,各有什么特点和优缺点3.公钥密码体制(1)对称密码算法和公钥密码算法的区别?(2)公钥密码算法用于加密与签名的主要不同之处是什么?(3)RSA与ElGamal加密与签名算法的整个步骤(4)熟练掌握RSA与ElGamal加密算法的应用方法(实例计算)。
(5)椭圆曲线EC上的基本运算及概念(点加、倍点等)4.散列函数与消息鉴别(1)密码散列函数的概念和基本性质(2)MD5、SHA-1典型散列函数的基本特性(单向散列性、输出位数, 即消息摘要长度)5.数字签名(1)数字签名的概念,基本特性,由哪几部分组成?(2)数字签名的应用过程(3)熟练掌握典型公开密钥密码体制的数字签名算法(RSA、ElGamal)原理、计算方法与应用6.密钥管理(1)密钥管理基本内容和概念(CA , TA, KDC)(2)理解密钥分配与密钥协商的目标与特点(3)秘钥的类型:会话密钥,密钥加密密钥,主密钥。
他们的作用是什么?(4)掌握公钥证书的概念与基本内容(5)掌握Diffie-Hellman密钥交换算法及安全性基础,并能熟练掌握该算法建立一个双方共享的密钥(实例)。
密码学知识要点复习密码学知识要点复习0.密码通信系统的模型1.安全服务1)认证 2)访问控制 3)数据保密性 4)数据完整性 5)不可否认性 6)可⽤性服务2.密码学研究的主要问题研究确保信息的秘密性、真实性的技术 3.密码学发展史上的标志性成果1)对称加密,也称传统加密或单钥加密 2)DES 3)AES 4.何谓Kerckhoff 假设假定密码分析中或敌⼿知道除密钥外所有的密码系统,这个假设称作Kerckhoff 假设。
⼀个系统的基本设计⽬标就是在Kerckhoff 假设下是安全,即⼀个密码系统的安全性不依赖于算法,⽽仅与密钥有关。
5.⽆条件的安全性⽆论有多少可使⽤密⽂,都不⾜以唯⼀地确定密⽂所对应的明⽂,这样的算法⽆条件安全 6.攻击密码体制的⼀般⽅法⼀、密码分析学1)唯密⽂攻击(已知加密算法、密⽂)2)已知明⽂攻击(已知加密算法、密⽂、⽤同⼀密钥加密的⼀个和多个明密⽂对) 3)选择明⽂攻击(已知加密算法、密⽂、分析者选择的明⽂,以及对应的密⽂) 4)选择密⽂攻击(已知加密算法、密⽂、分析者选择的⼀些密⽂,以及对应的明⽂) 5)选择⽂本攻击(已知加密算法、密⽂、分析者选择的明⽂,以及对应的密⽂、分析者选择的⼀些密⽂,以及对应的明⽂)⼆、穷举攻击7.传统密码学使⽤的技术1)对称密码加密 2)代替技术 3)置换技术 3)转轮机 4)隐写术 5) 8.密码体制的构成要素1)明⽂ 2)密⽂ 3)密钥 4)加密算法 5)解密算法 9.密码体制的分类1)根据密钥的特点①传统密码体制②公钥密码体制⾮法侵⼊者信源 M加密器 c=E k1(m)解密器 m=D k2(c)接收者密码分析员(窃听者)密钥源 K 1密钥源 K2搭线信道 (主动攻击) 搭线信道 (被动攻击)密钥信道 mcmk 1 k 2 c ’m'2)根据对明⽂发消息成都加密⽅式的不同①分组密码②流密码 10.计算上安全的准则1)破译密码的代价超出密⽂信息的价值2)破译密码的时间超出密⽂信息的有效⽣命期 11.分组密码的⼯作模式1)电⼦密码本模式(ECB ) 2)密码分组链接模式(CBC ) 3)密码反馈模式(CFB ) 4)输出反馈模式(OFB ) 5)记数模式(CTR ) 12.Feistle 密码的理论基础使⽤乘积密码的概念来逼近理想分组密码,该种密码交替地使⽤代替和置换。
密码学重要知识点总结一、密码学的基本概念1.1 密码学的定义密码学是一门研究如何保护信息安全的学科,它主要包括密码算法、密钥管理、密码协议、密码分析和攻击等内容。
密码学通过利用数学、计算机科学和工程学的方法,设计和分析各种密码技术,以确保信息在存储和传输过程中不被未经授权的人所获得。
1.2 密码学的基本原理密码学的基本原理主要包括保密原则、完整性原则和身份认证原则。
保密原则要求信息在传输和存储过程中只能被授权的人所获得,而完整性原则要求信息在传输和存储过程中不被篡改,身份认证原则要求确认信息发送者或接收者的身份。
1.3 密码学的分类根据密码的使用方式,密码学可以分为对称密码和非对称密码两种。
对称密码是指加密和解密使用相同的密钥,而非对称密码是指加密和解密使用不同的密钥。
1.4 密码学的应用密码学广泛应用于电子商务、金融交易、通信、军事、政府和企业等领域。
通过使用密码学技术,可以保护重要信息的安全,确保数据传输和存储的完整性,以及验证用户的身份。
二、密码算法2.1 对称密码对称密码是指加密和解密使用相同的密钥。
对称密码算法主要包括DES、3DES、AES 等,它们在实际应用中通常用于加密数据、保护通信等方面。
对称密码算法的优点是加解密速度快,但密钥管理较为困难。
2.2 非对称密码非对称密码是指加密和解密使用不同的密钥。
非对称密码算法主要包括RSA、DSA、ECC等,它们在实际应用中通常用于数字签名、密钥交换、身份认证等方面。
非对称密码算法的优点是密钥管理较为方便,但加解密速度较慢。
2.3 哈希函数哈希函数是一种能够将任意长度的输入数据映射为固定长度输出数据的函数。
哈希函数主要用于数据完整性验证、密码存储、消息摘要等方面。
常见的哈希函数包括MD5、SHA-1、SHA-256等。
2.4 密码算法的安全性密码算法的安全性主要由它的密钥长度、密钥空间、算法强度和密码破解难度等因素决定。
密码算法的安全性是密码学研究的核心问题,也是密码学工程应用的关键因素。
一、引言安全攻击:损害信息安全的行为。
安全服务:安全的防护措施。
安全机制:检测、预防安全攻击或恢复系统的机制对安全的攻击分类:1被动攻击:试图学习或者使用来自系统的信息,但并不影响系统的资源。
2主动攻击:试图改变系统的资源或者影响系统的操作。
被动攻击具有偷听或者监控传输的性质。
目的就是为了能够获取正在传输的信息。
1释放消息内容(Release of message contents):在网络中传输的数据包含了敏感机密信息,对手就有可能获取这些有用的信息。
2流量分析(Traffic analysis):如果采取办法屏蔽消息或者其他流的内容,虽然对手不能从中提取有用的消息,但仍然可以观察消息的模式。
主动攻击与对数据流作出一些更改或者伪造假的数据流有关。
1伪装(Masquerade):伪装发生于一个实体假装成为另一个不同的实体的场合。
2重放(Replay):被动捕获数据单元后按照原来的顺序重新传送。
3更改消息内容(Modification of messages):更改合法消息的一部分,或者延迟重新排序消息4拒绝服务(Denial of service):拒绝服务可以阻止或者禁止通信设备的正常使用或管理。
安全服务五种通用服务1认证(Authentication):提供某个实体的身份保证2访问控制(Access control)保护资源,防止对它的非法使用和操纵3数据加密(Data encryption):保护信息不被泄露4数据完整性(Integrity):保护信息以防止非法篡改5不可否认性(No-repudiation):防止参与通信的一方事后否认安全机制:加密机制数字签名机制访问控制机制数据完整性机制交换鉴别机制业务流量填充机制路由控制机制公证机制网络安全模型模型要求:设计安全变换的合理算法;生成算法所用的秘密信息(密钥);开发秘密信息的分发方法;指定一种协议使用这种安全算法和秘密信息网络访问安全模型二、对称加密和消息机密性密码学起源:第1阶段-古典密码1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。
密码学复习资料密码学是研究加密算法和解密算法的学科,是保护信息安全的重要技术。
在现代社会中,随着信息技术的迅猛发展,密码学的应用范围也越来越广泛。
从个人的隐私保护到企业的商业机密,密码学都扮演着重要的角色。
因此,掌握密码学的基本原理和常用算法是非常有必要的。
本文将对密码学的历史、基本概念、经典算法等内容进行复习和总结。
首先,回顾密码学的历史。
密码学的起源可以追溯到几千年前的古代,人们通过替换和重排字母的方式对信息进行加密。
古代的密码学可以说是密码学的鼻祖,为现代密码学的发展奠定了基础。
其次,介绍密码学的基本概念。
密码学主要涉及两个核心概念:加密和解密。
加密是将原始的明文信息转化为密文的过程,而解密则是将密文还原为原始的明文。
在密码学中,还有一个重要的概念是密钥,密钥是用于加密和解密的关键,不同的密钥可以产生不同的加密结果。
接下来,重点讲解几种常见的密码学算法。
其中,对称加密算法是最基础也是最常用的一类算法。
对称加密算法采用同一个密钥进行加密和解密,其安全性依赖于密钥的保密性。
常见的对称加密算法有DES、AES等。
另一类算法是非对称加密算法,非对称加密算法使用公钥和私钥进行加密和解密,公钥可以公开,而私钥必须保密。
非对称加密算法的典型代表是RSA算法。
此外,还有哈希函数和消息认证码等算法,它们在密码学中也发挥着重要的作用。
在使用密码学算法时,我们需要考虑算法的安全性。
安全性是一个相对而言的概念,取决于攻击者破解所需的时间和资源。
密码学的安全性分为计算安全性和信息理论安全性两个层面。
计算安全性强调的是算法在计算机上的安全性,而信息理论安全性则强调的是算法在理论上的安全性。
此外,还有一些密码学的应用场景值得关注。
例如,数字签名可以用于验证消息的真实性和完整性;安全协议可以用于保护网络通信的安全;数字证书可以用于实现身份认证等。
在复习密码学时,我们还应注意一些常见的攻击方式,例如密码破解、中间人攻击和重放攻击等。
密码学复习资料
1.密码学由什么组成?
密码编制学和密码分析学
2.密码攻击的四个类型?
仅知密文攻击;已知明文攻击;选择明文攻击;选择密文攻击
3.置换/代替密码的概念?
置换密码概念:把明文中的字母重新排序,字母本身不变,位置改变,这样编成的密码称为置换密码。
(明文不发生变化)
代替密码概念:用密文字母表中的字母或字母组来代替明文字母或字母组,各字母或字母组的相对位置不变,本身改变了。
这样编成的密码称为代替密码(明文发生变化)
代替密码分单表代替密码和多表代替密码;单表代替密码又称简单代替密码
4. 当今国际商用密码的主流密码?
分组密码
5. 数据加密标准DES相关知识点?
DES是一种分组密码,。
明文,密文和密钥的分组长度都是64位(有效密钥长度为56位,8个奇偶校验位);
DES是面向二进制的密码算法;
DES的密码结构属于Feistel结构
DES加密过程一共16次加密迭代使用
6. S盒代替运算和置换运算P?
S盒是DES保密性的关键所在,它是DES中唯一的非线性运算;
DES算法中使用了16次迭代,所以具有良好的雪崩效应,从而大大提高了保密性DES的S盒用来提供混淆,而P直换用来提供扩散
7. 数学基础?(应该会考大题,所以只告诉算法在83页)
8. AES结构?
RIJNDAEL算法结构
9. S盒的4个步骤?
S盒变换;行移位变换;列混合变换;轮密钥加变换
10. SM4基本运算?
用在无限局域网;8位输入,8位输出,前4个二进制为行,后4个二进制为列
SM4密码算法使用模2加盒循环移位作为基本运算
11. 分组密码的4个工作模式?
电码本模式ECB;密文链接魔事CBC;输出反馈模式OFB;密文反馈模式CFB
电码本模式:适用于加密密钥等短数据,直接利用分组密码对明文的各分组进行加密;(此模式两个缺点在124页倒数两个自然段)。
密文链接模式:具有错误传播无界的特性。
(ps:加密错误传播无界,解密有界)输出反馈模式:没有错误传播
密文反馈模式:有错误传播;(ps:检测数据完整性和真实性)
12. 序列密码的特点?
一次一密(理论上不可破译)
13. Hash函数性质?Hash函数的安全性?
性质:输入可以任意长;
输出固定长,多数情况下输入的长度大于输出的长度;
有效性:对于给定的输入M,己算h=H(M)的运算是高效的
安全性:①单向性;②抗弱碰撞性;③抗强碰撞性
14.MD5和SHA1?(每个分组输入多少位?每个分组输出多少位?每个步骤计算多少次?)
没找到,拉闸
15. 公钥密码?
用加密钥Ke控制加密,解密钥Kd控制解密,
16. RSA?
算法在212页和213页
17. RSA基于大核数?
没找到,拉闸
18. 椭圆曲线?(应该会考大题,例题的算法和公式在225和226页)
19. 数字签名?
概念:数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上有联系的数据,可用于辨别数据签署人的身份,并表名签署人对数据信息中包含的信息的认可技术
完善的签名应该满足三个条件:①签名者事后不能抵赖自己的签名;②任何其他人不能伪造签名;③如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
数字签名是非对称密钥加密技术与数字摘要技术的应用。
20. mac消息认证码?
定义:消息认证码MAC是消息内容和密钥的公开函数,其输出是固定长度的短数据块
21. ELGamal密码?(算法在219,220)
ELGamal密码是除了RSA密码之外最具有代表性的安全密钥密码之一,它的安全性建立在离散对数问题的困难性之上,是一种公认安全的公钥密码。