密码学期末提纲大学期末复习资料

  • 格式:docx
  • 大小:47.90 KB
  • 文档页数:8

下载文档原格式

  / 8
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. 信息安全的基本属性有哪些。

保密性、完整性、可用性、可控性、可靠性(真实性)、不可抵赖性

2. 古典密码技术的基本加密单元。

字符

3. 密码学的两个分支。

密码编码学、密码分析学

4. 密码学中的几个术语的基本概念:

明文:需要加密的信息 密文:加密后的信息

密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行 加密算法:对明文加密时所采用的编码规则 解密算法:对密文解密时所采用的规则

密码体制:所有可能的明文,密文,密钥,加密算法,解密算法

5. 密码系统(密码体制)的概念、组成、形式化描述、分类等 P18

概念:一个用于加解密能够解决网络安全中的机密性、完整性、可用性、可控性和真实 性等问题中的一个或几个的系统,称为一个密码体制。

组成:密码体制可以定义为一个五元组(P,C,K,E,D),其中:

P称为明文空间,是所有可能的明文构成的集合; C称为密文空间,是所有可能的密文构成的集合; K称为密钥空间,是所有可能的密钥构成的集合;

形式化描述:E和D分别表示加密算法和解密算法的集合,它们满足:对每一个k ∈K , 必然存在一个加密算法E e k

∈和一个解密算法D d

k

∈,使得对任意P m ∈,

恒有

m m e d k

k

=))((。

分类:第8题

6. 密码体制的安全性取决于什么。 所使用的密码算法的强度

7. DES 、AES 算法的前身、密钥长度、明文长度。

DES Lucifer 密钥长度:64位(有效密钥长度56位) 明文分组长度:64位

AES Rijndael 密钥长度和明文分组长度:128,192或256位

8. 根据依据的对象不同,密码算法可如何进行分类,分为几类。

(1)按保密的内容:基于受限算法的密码系统 基于密钥的密码系统 (2)按基本加密算法:替换 置换

(3)按明文加密时处理单元:分组密码流密码

(4)按密钥数量(是否使用相同的密钥):

单密钥系统(对称密码、秘密密钥密码)双密钥系统(非对称密码、公开密钥密码)

(5)按应用技术:手工密码机械密码电子机内乱密码计算机密码

9.常见的对称密码、非对称密码、置换密码、替换密码有哪些。

对称密码:(1)分组密码:DES、IDEA、RC6、Rijndael (2)流密码:Vigenère、Vernam 非对称密码:(1)分组密码:RSA、ECC、ElGamal(2)流密码:概率密码体制

替换密码(计算):(1)单字母单表:移位替换,乘数替换,仿射替换,多项式替换,密钥短语替换 (2)多表:Vigenère,Vernam (3)多字母:Playfair,Hill

置换密码:栅栏密码(Rail Fence ,Row Transposition)、多步置换密码

10.分组密码实现混淆和扩散的常用手段。

乘积,迭代

11.分组密码设计的两个基本原则。

(1)加密算法具有足够的强度,即破解的难度足够高;

(2)发送者和接收者必须能够通过某种安全的方法获得密钥,并且密钥也是安全的。

12.一次一密的安全性取决于什么。

密钥的随机性

13. RSA算法的安全性基于什么。

分解两个大素数的积的困难

14.RSA计算。

A)选择两个大素数p和q (p≠q)

B)计算n=pq和n的Euler数φ(n)=(p-1)(q-1)

C)选择随机整数e (1 < e <φ(n) ),使gcd(e,φ(n))=1

D)用欧氏算法计算d,使得de=1 modφ(n)

E)公钥:K U={e, n},私钥:K R={d, p, q}

F)加密:E k(x)=x e mod n

G)解密:D k(y)=y d mod n

15.古典密码体制中替换密码有哪几种,各有什么特点?

①简单代替密码(或单表代替密码),它将明文字母表中的每个字母用密文字母表中

的相应字母来代替,明密文表字母存在惟一的一一对应关系,然后通过明密文对照表来进行加解密,容易受到频率统计分析攻击,如移位替换、仿射替换。

②多名码代替密码(同音代替密码),将明文中的每个字母按一定规律映射到一系列

密文字母,这一系列密文字母称为同音字母,它的密文的相关分布会接近于平的,能够较好挫败频率分析,较简单代替密码难破译。

③多字母代替密码,通过一次加密一组字母来使密码分析更加困难,如Playfair。

④多表代替密码,使用从明文字母到密文字母的多个映射,每个映射像简单代替密码

中的一一对应,比简单代替密码更安全一些,如Vigen ère 。

16. 公钥密码体制的定义、特征,根据依据的数学难题分几类,相对于传统密码体制的优势。 定义:在公钥加密系统中,加解密分别使用两个独立的密钥,加密密钥(公钥)向公众 公开,解密密钥(私钥)只有所有者知道。公钥和私钥之间紧密联系,用公钥加密的信 息只能用相应的私钥解密。无法根据公钥推算出私钥。

特征:建立在数学函数额基础上,而非替换和置换,算法复杂;加解密速度慢;密钥尺 寸大;发展历史较短

数学难题:背包问题,大整数因子分解问题(RSA),离散对数问题(有限域的离散对数问

题-ElGamal ,椭圆曲线的离散对数问题-椭圆曲线密码体制),平方剩余问题

优势:通信双方无需预先商定密钥就可以进行秘密通信,克服了对称密码体制中必须实 现使用一个安全通道约定密钥的缺点。

17. DES 算法子密钥产生过程。

H ) 置换选择1

1. 去掉8位奇偶校验位,重排56位密钥 I ) 分成左右等长的28比特C 0D 0 J ) 计算(循环左移)

1. C i =LS i (C i -1)

2. D i =LS i (D i -1) K ) 置换选择2

1. 去掉C i D i 中的8位,重排剩下48位

2. 输出密钥K i

18. 密码分析攻击(对密码体制的两种攻击方法:密码分析攻击,穷举攻击)

攻击依赖于加密/解密算法的性质和明文的一般特征或某些明文对。这种攻击企图利用 算法的特征来恢复出明文,或者推导出使用的密钥。

19. 密码分析攻击根据所掌握的信息可以分为哪几种。

唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击

20. D-H 算法(D-H 密钥系统是最古老的公钥密码系统)概念、特点及主要步骤

概念:允许两个实体在公开环境中协商一个共享密钥,以便在后续的通信中用该密钥对 消息加密的公钥密码算法。

特征:(优点)仅当需要时才生成密钥,减小了将密钥存储很长一段时间而致使遭受攻 击的机会;除对全局参数的约定外,密钥交换不需要事先存在的基础结构;

(缺点)在协商密钥的过程中,没有对双方身份的认证;是计算密集性的,容易遭受阻塞

性攻击;没办法防止重演攻击;容易遭受“中间人攻击”。

步骤:素数q 和整数a 是两个全局公开的参数,且a 是q 的一个本原根。假定用户A 和 B 希望协商一个共享的密钥以用于后续通信。用户A 选择一个随机整数q X A <作为其私 钥,计算公钥=A Y q a A

X mod 。 用户B 选择一个随机整数q X B <作为其私钥,计算

公钥=B Y q a

B

X mod 。A 和B 分别保持A X 和B X 是其私有的,A Y 和B Y 是公开可访问