汕头大学应用密码学期末复习资料

合集下载

密码学复习题

密码学复习题

密码学复习题一、基本概念1、根据密码分析者所掌握的信息多少,可将密码分析分为:___攻击、_____攻击、_____攻击、______攻击和________攻击等五种。

2、分组密码的常用工作模式有:模式、模式、模式、模式五种,依次写出其数学表达式为:、、、和3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过圈迭代后,得到比特的密文。

DES算法主要通过实现局部混乱,通过实现整体扩散。

4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。

5、高级加密标准(AES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为;密钥长度为192比特,则迭代圈数为6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是、、7、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是8、考虑等式y=g某modp,若给定大素数p以及g、y时,计算某被称为问题。

9、杂凑函数主要用于和SHA-1杂凑算法的数据分组长度是比特,杂凑值为比特。

10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中保护,保护,这里一定要保证的安全。

11、C.E.Shannon提出的设计密码体制的两种基本原则是和12、设维吉尼亚密码的密钥为cla,对明文efghe加密,则密文为13、φ(320)=14、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一圈所使用的子密钥长度为比特,迭代圈数是圈。

15、序列密码的安全强度处决于密钥流生成器生成密钥流的、和等。

16、N级LFSR输出的最大同期为17、Shannon证明了的密码体制是绝对安全的。

18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、、、、、、和销毁等。

19、用于消息认证的函数分为、和三类。

二、问答题2、密码学的五元组是什么?简述其各自的含义。

3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么?4、(1)DES分组密码算法,(2)AES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案,(5)DSA数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译5、什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些?6、简述AES的基本变换及作用?7、简述Differ—Helman密钥交换协议。

《应用密码学》复习提纲V3.0

《应用密码学》复习提纲V3.0

1.网络信息安全的根源网络自身先天不足网络的开放性人为因素2.引起网络信息安全的人为因素无意失误黑客攻击管理不善3.安全服务有哪些方面机密性完整性鉴别(身份认证)非否认性(抗抵赖)访问控制可用性(产品对用户来说有效、易学、高效、好记、少错和令人满意的程度)4.安全性攻击有哪些主要形式析出消息内容、通信量分析中断、篡改、伪造、否认、重放5.什么是穷举秘钥攻击指密码分析者测试所有可能的秘钥,即假设密码分析者知道所使用的密码算法和秘钥域(所有可能的秘钥组成的一个列表),然后他利用秘钥域中的每一个可能的秘钥来解密截获的密文,直到得到的明文看起来有意义。

6.被动攻击和主动攻击的特点被动攻击攻击者仅获取信息或流量对信息本身及服务不构成威胁难以检测与发现抗击的重点是防范主动攻击攻击者改变原有信息流对信息本身及系统服务均构成威胁难以防范抗击的重点是检测7.分组置换总数的计算N位长度的置换总数为2N!8.Vigenere算法使用维吉尼亚方阵,它的基本方阵是26列26行。

方阵的第一行是a到z按正常顺序排列的字母表,第二行是第一行左移循环一位得到得,其他各行依次类推。

记Z26={0,1,2,3,…,25},选择k=3、5、7、9、11、15、17、19、21、23、25之一和b∈ Z26组成密钥(k,b)9.仿射密码体制及计算加密公式:c = k · p+b (mod 26)解密公式: p = k-1 · c - k-1 · b ( mod 26 )p = k-1 · c + b’( mod 26 )其中:k-1是k关于26的逆元,即k-1 k=1 (mod 26)假设在针对明文空间{0,1,2,…,77}的放射密码体制下选择密钥k=<17,35>,则加密函数Ek(M)=(11×M+7 ) (mod 78);解密函数Dk(C)=(17×C+5 ) (mod 78);对于消息明文M=9,加密后形成密文C=106 =1 ×78+44 =44 (mod 78);而该密文C解密后将还原成明文M=753=12 ×78+9=9 (mod 78)加密:Ek(M)=(k1*M+k2) (mod 78);解密:Dk(C)=(k1^(-1)*C+b’) (mod 78)10.用对称密码体制实现多点通讯的个数N个点实现多点通讯的个数位N*(N-1)/211.DES算法的四个参数分组长度:64位子秘钥长度:48位子秘钥个数 :16个秘钥长度:56位或64位12.S-DES算法的子秘钥生成13.DES中的S盒计算S盒的6位输入的第一和最后一个比特构成一个两位二进制数,用来选择S盒中4行所定义的4中替代的一种,中间的4个比特则选出一列。

密码学复习资料0

密码学复习资料0

密码学复习资料1.密码学由什么组成?密码编制学和密码分析学2.密码攻击的四个类型?仅知密文攻击;已知明文攻击;选择明文攻击;选择密文攻击3.置换/代替密码的概念?置换密码概念:把明文中的字母重新排序,字母本身不变,位置改变,这样编成的密码称为置换密码。

(明文不发生变化)代替密码概念:用密文字母表中的字母或字母组来代替明文字母或字母组,各字母或字母组的相对位置不变,本身改变了。

这样编成的密码称为代替密码(明文发生变化)代替密码分单表代替密码和多表代替密码;单表代替密码又称简单代替密码4.当今国际商用密码的主流密码?分组密码5.数据xx标准DES相关知识点?DES是一种分组密码,。

明文,密文和密钥的分组长度都是64位(有效密钥长度为56位,8个奇偶校验位);DES是面向二进制的密码算法;DES的密码结构属于Feistel结构DESxx过程一共16次xx迭代使用6. S盒代替运算和置换运算P?S盒是DES保密性的关键所在,它是DES中唯一的非线性运算;DES算法中使用了16次迭代,所以具有良好的雪崩效应,从而大大提高了保密性DES的S盒用来提供混淆,而P直换用来提供扩散7.数学基础?(应该会考大题,所以只告诉算法在83页)8. AES结构?RIJNDAEL算法结构9. S盒的4个步骤?S盒变换;行移位变换;列混合变换;轮密钥加变换10. SM4基本运算?用在无限局域网;8位输入,8位输出,前4个二进制为行,后4个二进制为列SM4密码算法使用模2加盒循环移位作为基本运算11.分组密码的4个工作模式?电码本模式ECB;密文链接魔事CBC;输出反馈模式OFB;密文反馈模式CFB电码本模式:适用于加密密钥等短数据,直接利用分组密码对明文的各分组进行加密;(此模式两个缺点在124页倒数两个自然段)。

密文链接模式:具有错误传播无界的特性。

(ps:加密错误传播无界,解密有界)输出反馈模式:没有错误传播密文反馈模式:有错误传播;(ps:检测数据完整性和真实性)12.序列密码的特点?一次一密(理论上不可破译)13. Hash函数性质?Hash函数的安全性?性质:输入可以任意长;输出固定长,多数情况下输入的长度大于输出的长度;有效性:对于给定的输入M,己算h=H(M)的运算是高效的安全性:①单向性;②抗弱碰撞性;③抗强碰撞性14.MD5和SHA1?(每个分组输入多少位?每个分组输出多少位?每个步骤计算多少次?)没找到,xx15.公钥密码?用加密钥Ke控制加密,解密钥Kd控制解密,16. RSA?算法在212页和213页17. RSA基于大核数?没找到,xx18.椭圆曲线?(应该会考大题,例题的算法和公式在225和226页)19.数字签名?概念:数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上有联系的数据,可用于辨别数据签署人的身份,并表名签署人对数据信息中包含的信息的认可技术完善的签名应该满足三个条件:①签名者事后不能抵赖自己的签名;②任何其他人不能伪造签名;③如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪数字签名是非对称密钥加密技术与数字摘要技术的应用。

应用密码学考试试题答案

应用密码学考试试题答案

《应用密码学》试题一、简单题(40分)1. 简述密码学发展的三个阶段及其主要特点。

答题要点:密码学的发展大致经历了三个阶段:(1)古代加密方法。

特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。

主要基于手工的方式实现。

(2)古典密码。

特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。

古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然 比较小。

转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。

(3)近代密码。

特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出 更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密 码算法和各种攻击方法。

另外,密码使用的范围也在不断扩张,而且出现了以DES 为代表的 对称密码体制和RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和 技术的发展。

2. 密码学的五元组是什么?它们分别有什么含义?答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。

明文:是作为加密输入的原始信息,即消息的原始形式,通常用m 或表示。

密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。

密钥:是参与密码变换的参数,通常用k 表示。

加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即 k c E p 。

解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D 表示,即 k p D c 。

3. 从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制并列举典型的分类 常规密码体制公开密钥密码体制加密和解密使用同一个密钥和同一个算法。

用同一个算法进行加密和解密,而密钥有一对,其中一个用于加密,另一个用于解密。

密码学期末考试复习

密码学期末考试复习

填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。

1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。

在密码学中,信息的机密性通过加密技术实现。

2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。

密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。

3、鉴别是一种与数据来源和身份鉴别有关的安全服务。

鉴别服务包括对身份的鉴别和对数据源的鉴别。

对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。

4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。

密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。

5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。

它主要研究密码算法的构造与设计,也就是密码体制的构造。

它是密码理论的基础,也是保密系统设计的基础。

6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。

它主要是对密码信息的解析方法进行研究。

7、明文(Plaintext)是待伪装或加密的消息(Message)。

在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。

8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。

9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。

10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。

11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。

对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。

应用密码学复习

应用密码学复习
于是,S1(010011)=0110。
分组密码计算
在 DES 中,对于 S-盒S5
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 如果输出为 1100,求其可能输入.
V
从而得到明文XIQV。
习题2.5 设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。已知 Hill密码中的明文分组长度为2,密钥K是Z26上的一个2阶可逆方阵。 假设明文Friday所对应的密文为pqcfku,试求密钥K。
解. 明文
f r i day
对应的编码值分别是 5 17 8 3 0 24。
c2
相同密文!
cn
64
k
DES-1
k DES-1
64
k DES-1
m1
m2
mn
CBC 模式
m1
m2
初始 矢量
k
DES
k DES
c1
c2
c1
c2
k
k
DES-1
DES-1
初始
向量
m1
m2
mn Cn-1
k DES
cn cn k DES-1
cn-
1
mn
CFB 模式
移位 寄存器
k
m1
64-j位 j位
64-j位 j位

应用密码学 期末考试 - 文档模板

应用密码学 期末考试 - 文档模板

AES算法分析及实现1引言信息社会的兴起,给全球带来了信息技术飞速发展的契机:信息技术的应用,引起了人们生产方式、生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和人类文明的进步。

随着人类进入知识经济时代,网络和信息已主见成为人们从事社会活动的基本工具,但是,由于计算机和网络系统的发放性带来的信息与信息系统的安全问题也拓展到前所未有的程度。

日益增多的对信息系统的非法入侵和破坏活动正在以惊人的速度在全世界蔓延,给各国信息系统带来巨大的经济损失和安全威胁。

随着信息技术的不断发展,信息安全,网络安全的概念正在与时俱进,逐渐从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全。

信息与信息系统,网络与网络系统安全并重,保证信息系统能够安全、可靠、不间断的运行,以提供必要的服务。

近年来,我国在发展知识经济、建设信息基础设施以及中国互联网的建设和应用方面都有相当大的进步。

计算机网络的广泛应用已经对经济、文化、教育、科学的发展和人类生活质量的提高产生了重要影响,但也带来了一些新的问题。

信息系统的的安全总是面临着日益严重的威胁。

一方面是由于互联网的开放性及安全性不足,另一方面是众多的攻击手段。

为了保证信息系统的安全,需要完整的安全保障体系,应具有保护功能、检测手段、工具的反应以及事故恢复能力。

因而,除了不断完善相应的法律和监督措施,我们更需要自我保护。

理论和事实都说明,密码技术是一种经济、实用而有效的方法,这也是密码技术得到快速发展和广泛应用的原因。

2AES算法分析2.1AES算法产生背景1、AES 是美国国家标准技术研究所NIST旨在取代DES的新一代的加密标准。

NIST 对AES 候选算法的基本要求是:对称分组密码体制;密钥长度支持128 ,192 ,256位;明文分组长度128 位;算法应易于各种硬件和软件实现。

2、1998 年NIST开始AES 第一轮征集、分析、测试,共产生了15 个候选算法。

密码学复习资料

密码学复习资料

密码学复习资料密码学是研究加密算法和解密算法的学科,是保护信息安全的重要技术。

在现代社会中,随着信息技术的迅猛发展,密码学的应用范围也越来越广泛。

从个人的隐私保护到企业的商业机密,密码学都扮演着重要的角色。

因此,掌握密码学的基本原理和常用算法是非常有必要的。

本文将对密码学的历史、基本概念、经典算法等内容进行复习和总结。

首先,回顾密码学的历史。

密码学的起源可以追溯到几千年前的古代,人们通过替换和重排字母的方式对信息进行加密。

古代的密码学可以说是密码学的鼻祖,为现代密码学的发展奠定了基础。

其次,介绍密码学的基本概念。

密码学主要涉及两个核心概念:加密和解密。

加密是将原始的明文信息转化为密文的过程,而解密则是将密文还原为原始的明文。

在密码学中,还有一个重要的概念是密钥,密钥是用于加密和解密的关键,不同的密钥可以产生不同的加密结果。

接下来,重点讲解几种常见的密码学算法。

其中,对称加密算法是最基础也是最常用的一类算法。

对称加密算法采用同一个密钥进行加密和解密,其安全性依赖于密钥的保密性。

常见的对称加密算法有DES、AES等。

另一类算法是非对称加密算法,非对称加密算法使用公钥和私钥进行加密和解密,公钥可以公开,而私钥必须保密。

非对称加密算法的典型代表是RSA算法。

此外,还有哈希函数和消息认证码等算法,它们在密码学中也发挥着重要的作用。

在使用密码学算法时,我们需要考虑算法的安全性。

安全性是一个相对而言的概念,取决于攻击者破解所需的时间和资源。

密码学的安全性分为计算安全性和信息理论安全性两个层面。

计算安全性强调的是算法在计算机上的安全性,而信息理论安全性则强调的是算法在理论上的安全性。

此外,还有一些密码学的应用场景值得关注。

例如,数字签名可以用于验证消息的真实性和完整性;安全协议可以用于保护网络通信的安全;数字证书可以用于实现身份认证等。

在复习密码学时,我们还应注意一些常见的攻击方式,例如密码破解、中间人攻击和重放攻击等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019 年汕头大学应用密码学期末复习资料(本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题)PS:本复习资料仅代表2019 年考试内容,老师年年会微调考试内容,但大体方向不变。

本资料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。

资料由往年师兄师姐的精华加以整理,内容以老师PPT 为主,加本人的考后整理增加部分复习要点。

第一章概述信息安全的目标和背景,为什么要学密码学?密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。

信息安全的三个基本目标(考题):保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。

可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况信息安全技术产生的前提(考题):不可靠的网络传输阐述古典密码学中的两种主要技术以及公钥密码学思想。

答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。

代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。

公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。

由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。

密码算法的安全性(考题)无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。

计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。

对称密码又可以分成:流密码和分组密码分组密码每次对一块数据(Block)加密流密码每次对一位或一字节加密第二章数论基础1.掌握 Euclid 辗转相除法2.解一次同余计算式(不会单独出一道题考你,会整合在 RSA 那章中出现,两个方法都必须掌握)(a,b)即表示求 a,b 的最大公约数计算实例如下图解一次同余式若(a, m)=1,则一次同余式ax≡b (mod m)有唯一解第 3 章古典密码学(该部分内容需要了解,但不会考,可以帮助你理解后面的维吉妮亚算法)1. 简述密码分析者对密码系统的四种攻击。

答:密码分析者对密码系统的常见的攻击方法有:1) 唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。

2) 已知明文攻击:攻击者知道一些消息的明文和相应的密文。

3) 选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密的明文。

4) 选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。

1)几种典型的单表密码体制单表密码体制:如果明文中不同的位置的同一明文字母在密文中对应的密文字母相同,则称其为单表密码体制。

代表性的单表密码1-1 加法密码算法,又称移位密码算法,容易受唯密文攻击1-2 乘数(multiplicative)或乘法密码,m=26,a-1是a 的乘法逆元 C 是密文,P 是明文,转换函数E(X)明文转密文,D(X)密文转明文1-3 仿射(affine ) 密码密钥短语(Key Word)密码:是一种以单词为密钥的换字表移位密码、乘数密码、仿射密码算法都是替换密码的特例单表替换密码分析:2)利用语言的统计特性频率特征:偏用现象,频数,使用频率连接特征:后连接:q…u、前连接:x 的前面总是i, e 很少是o 和a、间断连接:在e 和 e 之间,r 的出现频率最高;重复特征:两个字符以上的字符串重复出现的现象,叫做语言的重复特征。

多表密码体制如果明文中不同的位置的同一明文字母在密文中对应的密文字母不同,则称其为多表密码体制。

维吉尼亚密码(考题,解释何为维吉妮亚算法,如何破解维吉妮亚算法)维吉利亚密码,要懂加密和解密方法,看特性求最可能的长度是多少。

Kasiski 测试法(重码分析法):(用的就是重码测试和重合指数来分析的密文的,本人在考试的时候忘了这两个名字谁对应谁,都是重开头的难免搞混,这里内容有限,请自行看PPT 理解破解过程)间距是密钥长度整数倍的相同子串有相同密文。

密文中两个相同的子串对应的明文相同的可能性很大.偶然重复和真重复概念:Vigenere 是一种多表加法代替密码!(本人考试的时候用了 100 个字来解释这句话)重合指数重合指数为数学计算用的函数的一种,用于计算密文中选中两个相同字母的概率。

能够分析密码,是否是单表加密还是多表加密,IC 为 0.0385 时更接近维吉尼亚加密,根据维吉尼亚密码可以进行密钥分析破解,当 IC 接近 0.0687 的时候即破解成功。

记为 IC,英语文章的 IC=0.0687第四章现代密码学的应用 PGP(考题)对称与非对称加密的区别对称加密:加密解密使用密钥相同,加密解密速度快,明文长度通常大于或等于密文长度,主要用于加密解密,不可用于数字签名。

不对称加密:加密解密使用密钥不相同,加密解密速度慢,明文长度通常小于密文长度,主要用于加密解密,数字签名等。

解释对称密码体制和公钥密码体制,并阐述这两种密码体制的优缺点?对称密码体系:对称密码体系的的优点是算法处理速度快,适合于加密大量数据。

缺点是密钥的分配与管理复杂:密钥量大,容易泄漏。

安全强度弱于公钥密码体制。

公钥密码体制(考题):公钥密码体制:加密和解密使用不同的钥匙,从一个钥匙推出另一个钥匙在计算上不可行,每个钥匙都可以做加密和解密。

优点是密钥分发、管理方便;密钥量少;支持数据签名,安全强度高于对称密码体系。

缺点是算法复杂、处理速度慢。

适于加密少量数据和分配对称密码体系的密钥。

现代密码学应用的范例——PGP(电子邮件在传输中使用的 SMTP 协议)PGP 使用了对称加密和不对称加密的方法,为什么将不对称和对称加密整合在一起?PGP 使用的主要的对称加密算法是:DES\AES\TWOFISHPGP 使用的主要不对称加密算法是:RSA\DH不对称和对称整合在一起:① 保持了对称加密算法速度快的特点② 同时具有公钥算法密钥分配方便的特点。

PGP 工作原理(考题)第一步,数字签名。

用SHA-1 算法生成电子邮件信息的消息摘要,然后将生成的消息摘要用发送方的私钥加密,形成发送方的数字签名。

第二步,压缩。

用ZIP 程序压缩输入消息和数字签名,减少要传输的最终消息长度。

第三步,加密。

用对称密钥将第二步的压缩输出加密。

第四步,数字信封。

用接收方的公钥加密第三步加密所用的对称密钥。

第五步,64 进制编码。

对第四步的输出进行64 进制编码。

PGP 加密流程(考题)PGP 解密流程:(考题)数字签名的原理和作用分别是什么?(考题)答:数字签名的原理是:利用 Hash 函数计算数据消息摘要;利用发送方的私钥加密该摘要;将该加密的摘要与原文一起发送,接收方对其进行验证,判断其真伪;数字签名的作用是:防止对电文的否认与抵赖,发现攻击者对电文的非法篡改,保护数据完整性。

【基于 Hash 数字签名方案的验证:签名和原始文件可以分开处理,验证算法需要文件的Hash 值,而无须直接指导原始文件的内容。

】PGP 数字签名为什么和hash 函数一起使用?HASH 函数:MD5,SHA1如果直接对明文进行数字签名将会速度非常慢,并且会生成大量的数据。

对明文使用一种 hash 函数,产生特定长的数据,称为消息摘要,PGP 使用签名算法对消息摘要进行签名,PGP 将签名和明文一同传输。

这样签名的速度加快了,而且只会产生少量的数据。

PGP 解决了什么问题?PGP 的功能:① 消息加密(被人偷看,发错地址)② 数字签名(无法确认来源)③ 完整性确认(无法确认是否被篡改)④ 数据压缩(使用 PKZIP 算法压缩处理后编码密文比明文更短,信息更加杂乱无章,对攻击的抵御能力更强)公共密钥分发的证明有多少种模型?为什么这很重要?模型:①金字塔模型②直接信任模型③信任网络模型(间接信任)因为:如果没有信任模型,公钥可能被伪造,如果 C 通过假冒的公钥窃听或者篡改 A 和 B 通信,就有可能造成损失和损害。

PGP 中的私钥保护私钥应该存放在本地,并且用口令进行加密保存第五章对称密码体系AES 对称的分组密码也称为块密码分组密码的填充与模式(考题)一个 AES 块是 16 字节(128 位)如果分块数据长度不足就需要填充分组密码运行模式主要有哪几种?并简要说明什么是 CBC 模式?(考题记住两个就好\CBC)答:分组密码的运行模式主要有四种:电子密码本 ECB 模式、分组反馈链接 CBC 模式、密文反馈链接 CFB 模式和输出反馈链接 OFB 模式。

在 CBC 模式下,明文被加密前要与前面的密文进行异或运算后再加密,因此只要选择不同的初始向量,相同的明文加密后会形成不同的密文,这是目前应用最广泛的模式。

CBC 加密后的密文是上下文相关的,但明文的错误不会传递到后续分组,但如果一个分组丢失,后面的分组将全部作废(同步错误)。

ECB 电子密码本模式:特点:简单、有利于并行计算、误差不会被传递、可能对明文进行主动攻击、安全性不高。

CBC 模式,密码分组链接特点:不容易主动攻击,不利于并行计算,误差传递,需要初始向量IV,安全性好于ECB,适合传输长度长的报文CFB 密码反馈模式OFB 输出反馈模式流密码(理解线性反馈的概念,如何产生随机流,理解特征多项式的作用)随机位的测试(考题,三种都考,本人只记住了两种,以为够用了,没想到考了 3 个)1. 单个位测试,计算流中1 或者0 的个数。

2. 连续串测试。

3. 扑克牌测试。

第六章单向散列函数(本章为本人失算的一章,事前只记住了性质,结果考了一道大题+3 小问)性质(考题)实现数据的完整性(真实性)构造指纹函数性质一:该指纹函数要能处理不同长度的数据(甚至任意长度)性质二:该指纹函数的输出(数据指纹)长度要固定性质三:该指纹函数的计算应该方便快捷。

性质四:该指纹函数的计算具有单向性。

性质五:给定一个消息,要找到另一个消息的指纹与给定消息的指纹的一致,是不可能的。

相关文档
最新文档