密码学期末提纲大学期末复习资料
- 格式:docx
- 大小:47.90 KB
- 文档页数:8
1. 信息安全的基本属性有哪些。
保密性、完整性、可用性、可控性、可靠性(真实性)、不可抵赖性
2. 古典密码技术的基本加密单元。
字符
3. 密码学的两个分支。
密码编码学、密码分析学
4. 密码学中的几个术语的基本概念:
明文:需要加密的信息 密文:加密后的信息
密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行 加密算法:对明文加密时所采用的编码规则 解密算法:对密文解密时所采用的规则
密码体制:所有可能的明文,密文,密钥,加密算法,解密算法
5. 密码系统(密码体制)的概念、组成、形式化描述、分类等 P18
概念:一个用于加解密能够解决网络安全中的机密性、完整性、可用性、可控性和真实 性等问题中的一个或几个的系统,称为一个密码体制。
组成:密码体制可以定义为一个五元组(P,C,K,E,D),其中:
P称为明文空间,是所有可能的明文构成的集合; C称为密文空间,是所有可能的密文构成的集合; K称为密钥空间,是所有可能的密钥构成的集合;
形式化描述:E和D分别表示加密算法和解密算法的集合,它们满足:对每一个k ∈K , 必然存在一个加密算法E e k
∈和一个解密算法D d
k
∈,使得对任意P m ∈,
恒有
m m e d k
k
=))((。
分类:第8题
6. 密码体制的安全性取决于什么。 所使用的密码算法的强度
7. DES 、AES 算法的前身、密钥长度、明文长度。
DES Lucifer 密钥长度:64位(有效密钥长度56位) 明文分组长度:64位
AES Rijndael 密钥长度和明文分组长度:128,192或256位
8. 根据依据的对象不同,密码算法可如何进行分类,分为几类。
(1)按保密的内容:基于受限算法的密码系统 基于密钥的密码系统 (2)按基本加密算法:替换 置换
(3)按明文加密时处理单元:分组密码流密码
(4)按密钥数量(是否使用相同的密钥):
单密钥系统(对称密码、秘密密钥密码)双密钥系统(非对称密码、公开密钥密码)
(5)按应用技术:手工密码机械密码电子机内乱密码计算机密码
9.常见的对称密码、非对称密码、置换密码、替换密码有哪些。
对称密码:(1)分组密码:DES、IDEA、RC6、Rijndael (2)流密码:Vigenère、Vernam 非对称密码:(1)分组密码:RSA、ECC、ElGamal(2)流密码:概率密码体制
替换密码(计算):(1)单字母单表:移位替换,乘数替换,仿射替换,多项式替换,密钥短语替换 (2)多表:Vigenère,Vernam (3)多字母:Playfair,Hill
置换密码:栅栏密码(Rail Fence ,Row Transposition)、多步置换密码
10.分组密码实现混淆和扩散的常用手段。
乘积,迭代
11.分组密码设计的两个基本原则。
(1)加密算法具有足够的强度,即破解的难度足够高;
(2)发送者和接收者必须能够通过某种安全的方法获得密钥,并且密钥也是安全的。
12.一次一密的安全性取决于什么。
密钥的随机性
13. RSA算法的安全性基于什么。
分解两个大素数的积的困难
14.RSA计算。
A)选择两个大素数p和q (p≠q)
B)计算n=pq和n的Euler数φ(n)=(p-1)(q-1)
C)选择随机整数e (1 < e <φ(n) ),使gcd(e,φ(n))=1
D)用欧氏算法计算d,使得de=1 modφ(n)
E)公钥:K U={e, n},私钥:K R={d, p, q}
F)加密:E k(x)=x e mod n
G)解密:D k(y)=y d mod n
15.古典密码体制中替换密码有哪几种,各有什么特点?
①简单代替密码(或单表代替密码),它将明文字母表中的每个字母用密文字母表中
的相应字母来代替,明密文表字母存在惟一的一一对应关系,然后通过明密文对照表来进行加解密,容易受到频率统计分析攻击,如移位替换、仿射替换。
②多名码代替密码(同音代替密码),将明文中的每个字母按一定规律映射到一系列
密文字母,这一系列密文字母称为同音字母,它的密文的相关分布会接近于平的,能够较好挫败频率分析,较简单代替密码难破译。
③多字母代替密码,通过一次加密一组字母来使密码分析更加困难,如Playfair。
④多表代替密码,使用从明文字母到密文字母的多个映射,每个映射像简单代替密码
中的一一对应,比简单代替密码更安全一些,如Vigen ère 。
16. 公钥密码体制的定义、特征,根据依据的数学难题分几类,相对于传统密码体制的优势。 定义:在公钥加密系统中,加解密分别使用两个独立的密钥,加密密钥(公钥)向公众 公开,解密密钥(私钥)只有所有者知道。公钥和私钥之间紧密联系,用公钥加密的信 息只能用相应的私钥解密。无法根据公钥推算出私钥。
特征:建立在数学函数额基础上,而非替换和置换,算法复杂;加解密速度慢;密钥尺 寸大;发展历史较短
数学难题:背包问题,大整数因子分解问题(RSA),离散对数问题(有限域的离散对数问
题-ElGamal ,椭圆曲线的离散对数问题-椭圆曲线密码体制),平方剩余问题
优势:通信双方无需预先商定密钥就可以进行秘密通信,克服了对称密码体制中必须实 现使用一个安全通道约定密钥的缺点。
17. DES 算法子密钥产生过程。
H ) 置换选择1
1. 去掉8位奇偶校验位,重排56位密钥 I ) 分成左右等长的28比特C 0D 0 J ) 计算(循环左移)
1. C i =LS i (C i -1)
2. D i =LS i (D i -1) K ) 置换选择2
1. 去掉C i D i 中的8位,重排剩下48位
2. 输出密钥K i
18. 密码分析攻击(对密码体制的两种攻击方法:密码分析攻击,穷举攻击)
攻击依赖于加密/解密算法的性质和明文的一般特征或某些明文对。这种攻击企图利用 算法的特征来恢复出明文,或者推导出使用的密钥。
19. 密码分析攻击根据所掌握的信息可以分为哪几种。
唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击
20. D-H 算法(D-H 密钥系统是最古老的公钥密码系统)概念、特点及主要步骤
概念:允许两个实体在公开环境中协商一个共享密钥,以便在后续的通信中用该密钥对 消息加密的公钥密码算法。
特征:(优点)仅当需要时才生成密钥,减小了将密钥存储很长一段时间而致使遭受攻 击的机会;除对全局参数的约定外,密钥交换不需要事先存在的基础结构;
(缺点)在协商密钥的过程中,没有对双方身份的认证;是计算密集性的,容易遭受阻塞
性攻击;没办法防止重演攻击;容易遭受“中间人攻击”。
步骤:素数q 和整数a 是两个全局公开的参数,且a 是q 的一个本原根。假定用户A 和 B 希望协商一个共享的密钥以用于后续通信。用户A 选择一个随机整数q X A <作为其私 钥,计算公钥=A Y q a A
X mod 。 用户B 选择一个随机整数q X B <作为其私钥,计算
公钥=B Y q a
B
X mod 。A 和B 分别保持A X 和B X 是其私有的,A Y 和B Y 是公开可访问