汕头大学应用密码学期末复习资料
密码学复习整理

《计算机密码学》复习范围第1章引言1.什么是被动攻击和主动攻击,各有几种类型?分别是对信息系统的什么性质进行的攻击?1.被动攻击被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。
被动攻击又分为两类,一类是获取消息的内容第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。
被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。
2.主动攻击这种攻击包括对数据流的某些篡改或产生某些假的数据流。
主动攻击又可分为以下三个子类:①中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。
②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。
③伪造:是对系统的真实性进行攻击。
如在网络中插入伪造的消息或在文件中插入伪造的记录。
抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。
2. 恶意程序的分类:是否需要主程序、能否自我复制?恶意软件指病毒、蠕虫等恶意程序,可分为两类,一类可自我复制:蠕虫,病毒不可复制的:特洛伊木马,逻辑炸弹,陷门3. 安全业务分为哪5种?各有什么含义?4. 信息安全的基本模型?信息系统的保护模型?信息安全的基本模型:通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道:首先在网络中定义从发送方到接收方的一个路由,然后在该路由上共同执行通信协议。
如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。
安全传输技术有以下两个基本成分:①消息的安全传输,包括对消息的加密和认证。
加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身份。
《应用密码学》复习提纲V3.0

1.网络信息安全的根源网络自身先天不足网络的开放性人为因素2.引起网络信息安全的人为因素无意失误黑客攻击管理不善3.安全服务有哪些方面机密性完整性鉴别(身份认证)非否认性(抗抵赖)访问控制可用性(产品对用户来说有效、易学、高效、好记、少错和令人满意的程度)4.安全性攻击有哪些主要形式析出消息内容、通信量分析中断、篡改、伪造、否认、重放5.什么是穷举秘钥攻击指密码分析者测试所有可能的秘钥,即假设密码分析者知道所使用的密码算法和秘钥域(所有可能的秘钥组成的一个列表),然后他利用秘钥域中的每一个可能的秘钥来解密截获的密文,直到得到的明文看起来有意义。
6.被动攻击和主动攻击的特点被动攻击攻击者仅获取信息或流量对信息本身及服务不构成威胁难以检测与发现抗击的重点是防范主动攻击攻击者改变原有信息流对信息本身及系统服务均构成威胁难以防范抗击的重点是检测7.分组置换总数的计算N位长度的置换总数为2N!8.Vigenere算法使用维吉尼亚方阵,它的基本方阵是26列26行。
方阵的第一行是a到z按正常顺序排列的字母表,第二行是第一行左移循环一位得到得,其他各行依次类推。
记Z26={0,1,2,3,…,25},选择k=3、5、7、9、11、15、17、19、21、23、25之一和b∈ Z26组成密钥(k,b)9.仿射密码体制及计算加密公式:c = k · p+b (mod 26)解密公式: p = k-1 · c - k-1 · b ( mod 26 )p = k-1 · c + b’( mod 26 )其中:k-1是k关于26的逆元,即k-1 k=1 (mod 26)假设在针对明文空间{0,1,2,…,77}的放射密码体制下选择密钥k=<17,35>,则加密函数Ek(M)=(11×M+7 ) (mod 78);解密函数Dk(C)=(17×C+5 ) (mod 78);对于消息明文M=9,加密后形成密文C=106 =1 ×78+44 =44 (mod 78);而该密文C解密后将还原成明文M=753=12 ×78+9=9 (mod 78)加密:Ek(M)=(k1*M+k2) (mod 78);解密:Dk(C)=(k1^(-1)*C+b’) (mod 78)10.用对称密码体制实现多点通讯的个数N个点实现多点通讯的个数位N*(N-1)/211.DES算法的四个参数分组长度:64位子秘钥长度:48位子秘钥个数 :16个秘钥长度:56位或64位12.S-DES算法的子秘钥生成13.DES中的S盒计算S盒的6位输入的第一和最后一个比特构成一个两位二进制数,用来选择S盒中4行所定义的4中替代的一种,中间的4个比特则选出一列。
密码学复习资料0

密码学复习资料1.密码学由什么组成?密码编制学和密码分析学2.密码攻击的四个类型?仅知密文攻击;已知明文攻击;选择明文攻击;选择密文攻击3.置换/代替密码的概念?置换密码概念:把明文中的字母重新排序,字母本身不变,位置改变,这样编成的密码称为置换密码。
(明文不发生变化)代替密码概念:用密文字母表中的字母或字母组来代替明文字母或字母组,各字母或字母组的相对位置不变,本身改变了。
这样编成的密码称为代替密码(明文发生变化)代替密码分单表代替密码和多表代替密码;单表代替密码又称简单代替密码4.当今国际商用密码的主流密码?分组密码5.数据xx标准DES相关知识点?DES是一种分组密码,。
明文,密文和密钥的分组长度都是64位(有效密钥长度为56位,8个奇偶校验位);DES是面向二进制的密码算法;DES的密码结构属于Feistel结构DESxx过程一共16次xx迭代使用6. S盒代替运算和置换运算P?S盒是DES保密性的关键所在,它是DES中唯一的非线性运算;DES算法中使用了16次迭代,所以具有良好的雪崩效应,从而大大提高了保密性DES的S盒用来提供混淆,而P直换用来提供扩散7.数学基础?(应该会考大题,所以只告诉算法在83页)8. AES结构?RIJNDAEL算法结构9. S盒的4个步骤?S盒变换;行移位变换;列混合变换;轮密钥加变换10. SM4基本运算?用在无限局域网;8位输入,8位输出,前4个二进制为行,后4个二进制为列SM4密码算法使用模2加盒循环移位作为基本运算11.分组密码的4个工作模式?电码本模式ECB;密文链接魔事CBC;输出反馈模式OFB;密文反馈模式CFB电码本模式:适用于加密密钥等短数据,直接利用分组密码对明文的各分组进行加密;(此模式两个缺点在124页倒数两个自然段)。
密文链接模式:具有错误传播无界的特性。
(ps:加密错误传播无界,解密有界)输出反馈模式:没有错误传播密文反馈模式:有错误传播;(ps:检测数据完整性和真实性)12.序列密码的特点?一次一密(理论上不可破译)13. Hash函数性质?Hash函数的安全性?性质:输入可以任意长;输出固定长,多数情况下输入的长度大于输出的长度;有效性:对于给定的输入M,己算h=H(M)的运算是高效的安全性:①单向性;②抗弱碰撞性;③抗强碰撞性14.MD5和SHA1?(每个分组输入多少位?每个分组输出多少位?每个步骤计算多少次?)没找到,xx15.公钥密码?用加密钥Ke控制加密,解密钥Kd控制解密,16. RSA?算法在212页和213页17. RSA基于大核数?没找到,xx18.椭圆曲线?(应该会考大题,例题的算法和公式在225和226页)19.数字签名?概念:数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上有联系的数据,可用于辨别数据签署人的身份,并表名签署人对数据信息中包含的信息的认可技术完善的签名应该满足三个条件:①签名者事后不能抵赖自己的签名;②任何其他人不能伪造签名;③如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪数字签名是非对称密钥加密技术与数字摘要技术的应用。
密码学期末考试复习

填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。
1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。
在密码学中,信息的机密性通过加密技术实现。
2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。
密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。
3、鉴别是一种与数据来源和身份鉴别有关的安全服务。
鉴别服务包括对身份的鉴别和对数据源的鉴别。
对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。
4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。
密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。
5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。
它主要研究密码算法的构造与设计,也就是密码体制的构造。
它是密码理论的基础,也是保密系统设计的基础。
6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。
它主要是对密码信息的解析方法进行研究。
7、明文(Plaintext)是待伪装或加密的消息(Message)。
在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。
8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。
9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。
10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。
11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。
对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。
应用密码学复习

分组密码计算
在 DES 中,对于 S-盒S5
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 如果输出为 1100,求其可能输入.
V
从而得到明文XIQV。
习题2.5 设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。已知 Hill密码中的明文分组长度为2,密钥K是Z26上的一个2阶可逆方阵。 假设明文Friday所对应的密文为pqcfku,试求密钥K。
解. 明文
f r i day
对应的编码值分别是 5 17 8 3 0 24。
c2
相同密文!
cn
64
k
DES-1
k DES-1
64
k DES-1
m1
m2
mn
CBC 模式
m1
m2
初始 矢量
k
DES
k DES
c1
c2
c1
c2
k
k
DES-1
DES-1
初始
向量
m1
m2
mn Cn-1
k DES
cn cn k DES-1
cn-
1
mn
CFB 模式
移位 寄存器
k
m1
64-j位 j位
64-j位 j位
密码学复习

一、引言安全攻击:损害信息安全的行为。
安全服务:安全的防护措施。
安全机制:检测、预防安全攻击或恢复系统的机制对安全的攻击分类:1被动攻击:试图学习或者使用来自系统的信息,但并不影响系统的资源。
2主动攻击:试图改变系统的资源或者影响系统的操作。
被动攻击具有偷听或者监控传输的性质。
目的就是为了能够获取正在传输的信息。
1释放消息内容(Release of message contents):在网络中传输的数据包含了敏感机密信息,对手就有可能获取这些有用的信息。
2流量分析(Traffic analysis):如果采取办法屏蔽消息或者其他流的内容,虽然对手不能从中提取有用的消息,但仍然可以观察消息的模式。
主动攻击与对数据流作出一些更改或者伪造假的数据流有关。
1伪装(Masquerade):伪装发生于一个实体假装成为另一个不同的实体的场合。
2重放(Replay):被动捕获数据单元后按照原来的顺序重新传送。
3更改消息内容(Modification of messages):更改合法消息的一部分,或者延迟重新排序消息4拒绝服务(Denial of service):拒绝服务可以阻止或者禁止通信设备的正常使用或管理。
安全服务五种通用服务1认证(Authentication):提供某个实体的身份保证2访问控制(Access control)保护资源,防止对它的非法使用和操纵3数据加密(Data encryption):保护信息不被泄露4数据完整性(Integrity):保护信息以防止非法篡改5不可否认性(No-repudiation):防止参与通信的一方事后否认安全机制:加密机制数字签名机制访问控制机制数据完整性机制交换鉴别机制业务流量填充机制路由控制机制公证机制网络安全模型模型要求:设计安全变换的合理算法;生成算法所用的秘密信息(密钥);开发秘密信息的分发方法;指定一种协议使用这种安全算法和秘密信息网络访问安全模型二、对称加密和消息机密性密码学起源:第1阶段-古典密码1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。
密码学复习资料

密码学复习资料密码学是研究加密算法和解密算法的学科,是保护信息安全的重要技术。
在现代社会中,随着信息技术的迅猛发展,密码学的应用范围也越来越广泛。
从个人的隐私保护到企业的商业机密,密码学都扮演着重要的角色。
因此,掌握密码学的基本原理和常用算法是非常有必要的。
本文将对密码学的历史、基本概念、经典算法等内容进行复习和总结。
首先,回顾密码学的历史。
密码学的起源可以追溯到几千年前的古代,人们通过替换和重排字母的方式对信息进行加密。
古代的密码学可以说是密码学的鼻祖,为现代密码学的发展奠定了基础。
其次,介绍密码学的基本概念。
密码学主要涉及两个核心概念:加密和解密。
加密是将原始的明文信息转化为密文的过程,而解密则是将密文还原为原始的明文。
在密码学中,还有一个重要的概念是密钥,密钥是用于加密和解密的关键,不同的密钥可以产生不同的加密结果。
接下来,重点讲解几种常见的密码学算法。
其中,对称加密算法是最基础也是最常用的一类算法。
对称加密算法采用同一个密钥进行加密和解密,其安全性依赖于密钥的保密性。
常见的对称加密算法有DES、AES等。
另一类算法是非对称加密算法,非对称加密算法使用公钥和私钥进行加密和解密,公钥可以公开,而私钥必须保密。
非对称加密算法的典型代表是RSA算法。
此外,还有哈希函数和消息认证码等算法,它们在密码学中也发挥着重要的作用。
在使用密码学算法时,我们需要考虑算法的安全性。
安全性是一个相对而言的概念,取决于攻击者破解所需的时间和资源。
密码学的安全性分为计算安全性和信息理论安全性两个层面。
计算安全性强调的是算法在计算机上的安全性,而信息理论安全性则强调的是算法在理论上的安全性。
此外,还有一些密码学的应用场景值得关注。
例如,数字签名可以用于验证消息的真实性和完整性;安全协议可以用于保护网络通信的安全;数字证书可以用于实现身份认证等。
在复习密码学时,我们还应注意一些常见的攻击方式,例如密码破解、中间人攻击和重放攻击等。
应用密码学期末复习

一、选择题(1*20)1.密码学包含密码编码学和密码分析学两个分支2.明文:作为加密输入的原始信息,即消息的原始形式密文:明文经过加密变换后的结果,即消息被加密处理后的形式3.加密技术可以提供哪些服务---P18页鉴别、机密性、完整性,不提供可用性()4.古典密码的应用凯撒密码(Caesar ):加密时26个英文字母循环后移3位,解密时循环前移3位,属于单字母简单替换密码,容易被蛮力攻击方法分析5.RSA是非对称密码体制,是公钥算法ECC是非对称密码体制,是公钥算法AES是对称密码体制,是密钥算法DES是对称密码体制,是密钥算法6.分组密码的模式ECB:电子密码本模式(Electronic Code Book Mode )CBC:密码分组链接模式(Cipher Block Chaining )CTR:计数器模式(Counter Mode )OFB:输出反馈模式(Output Feedback Mode )CFB:密码反馈模式(Cipher Feedback Model)7.密钥的种类1>会话密钥2>一般密钥加密密钥3>主密钥8.SP网络的概念什么是SP网络:由多重S变换和P变换组合成的变换网络,即迭代密码,属于乘积密码的一种,S变换做混乱的作用,P变换扩散什么是雪崩效应:输入(明文或密钥)即使只有很小的变化,也会导致输出发生巨大变化的现象9.SHA-1哈希函数生成的信息摘要有160位bit10.公钥的分发方法有哪几种1.公钥的公开发布2.建立公钥目录3.带认证的公钥分发4.使用数字证书的公钥分发二、简答题密码学的五元组是什么,他们分别有什么含义明文:原始信息。
密文:加密后的信息。
密钥:加密解密时使用的参数。
加密算法:将明文转化为密文的算法。
解密算法:加密算法的逆主动攻击和被动攻击包含哪些典型主动攻击是指攻击者对连接中通过PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生,主要攻击形式包括中断、篡改、伪造、重放和否认,对数据的机密性、机密性和完整性造成威胁;被动攻击中攻击者只是观察通过一个连接的PDU,以便了解与交换相关的信息,并不修改数据或危害系统,对数据的机密性造成威胁。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2019年汕头大学应用密码学期末复习资料(本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题)PS:本复习资料仅代表2019年考试内容,老师年年会微调考试内容,但大体方向不变。
本资料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。
资料由往年师兄师姐的精华加以整理,内容以老师PPT为主,加本人的考后整理增加部分复习要点。
第一章概述信息安全的目标和背景,为什么要学密码学?密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。
信息安全的三个基本目标(考题):保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。
可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况信息安全技术产生的前提(考题):不可靠的网络传输阐述古典密码学中的两种主要技术以及公钥密码学思想。
答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。
代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。
公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。
由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。
密码算法的安全性(考题)无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。
计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。
对称密码又可以分成:流密码和分组密码分组密码每次对一块数据(Block)加密流密码每次对一位或一字节加密第二章数论基础1.掌握Euclid辗转相除法2.解一次同余计算式(不会单独出一道题考你,会整合在RSA那章中出现,两个方法都必须掌握)(a,b)即表示求a,b的最大公约数计算实例如下图解一次同余式若(a, m)=1,则一次同余式ax≡b (mod m)有唯一解第三章 古典密码学(该部分内容需要了解,但不会考,可以帮助你理解后面的维吉妮亚算法) 1. 简述密码分析者对密码系统的四种攻击。
答:密码分析者对密码系统的常见的攻击方法有:1) 唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。
2) 已知明文攻击:攻击者知道一些消息的明文和相应的密文。
3) 选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密的明文。
4) 选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。
1)几种典型的单表密码体制单表密码体制:如果明文中不同的位置的同一明文字母在密文中对应的密文字母相同,则称其为单表密码体制。
代表性的单表密码1-1加法密码算法,又称移位密码算法,容易受唯密文攻击1-2乘数(multiplicative)或乘法密码,m=26,a-1是a的乘法逆元 C是密文,P是明文,转换函数E(X)明文转密文,D(X)密文转明文1-3仿射(affine ) 密码密钥短语(Key Word)密码:是一种以单词为密钥的换字表移位密码、乘数密码、仿射密码算法都是替换密码的特例单表替换密码分析:2)利用语言的统计特性频率特征:偏用现象,频数,使用频率连接特征:后连接:q…u、前连接:x的前面总是i, e很少是o和a、间断连接:在e 和e 之间,r的出现频率最高;重复特征:两个字符以上的字符串重复出现的现象,叫做语言的重复特征。
多表密码体制如果明文中不同的位置的同一明文字母在密文中对应的密文字母不同,则称其为多表密码体制。
维吉尼亚密码(考题,解释何为维吉妮亚算法,如何破解维吉妮亚算法)维吉利亚密码,要懂加密和解密方法,看特性求最可能的长度是多少。
Kasiski测试法(重码分析法):(用的就是重码测试和重合指数来分析的密文的,本人在考试的时候忘了这两个名字谁对应谁,都是重开头的难免搞混,这里内容有限,请自行看PPT 理解破解过程)间距是密钥长度整数倍的相同子串有相同密文。
密文中两个相同的子串对应的明文相同的可能性很大.偶然重复和真重复概念:Vigenere是一种多表加法代替密码!(本人考试的时候用了100个字来解释这句话)重合指数重合指数为数学计算用的函数的一种,用于计算密文中选中两个相同字母的概率。
能够分析密码,是否是单表加密还是多表加密,IC为0.0385时更接近维吉尼亚加密,根据维吉尼亚密码可以进行密钥分析破解,当IC接近0.0687的时候即破解成功。
记为IC,英语文章的IC=0.0687第四章现代密码学的应用 PGP(考题)对称与非对称加密的区别对称加密:加密解密使用密钥相同,加密解密速度快,明文长度通常大于或等于密文长度,主要用于加密解密,不可用于数字签名。
不对称加密:加密解密使用密钥不相同,加密解密速度慢,明文长度通常小于密文长度,主要用于加密解密,数字签名等。
解释对称密码体制和公钥密码体制,并阐述这两种密码体制的优缺点?对称密码体系:对称密码体系的的优点是算法处理速度快,适合于加密大量数据。
缺点是密钥的分配与管理复杂:密钥量大,容易泄漏。
安全强度弱于公钥密码体制。
公钥密码体制(考题):公钥密码体制:加密和解密使用不同的钥匙,从一个钥匙推出另一个钥匙在计算上不可行,每个钥匙都可以做加密和解密。
优点是密钥分发、管理方便;密钥量少;支持数据签名,安全强度高于对称密码体系。
缺点是算法复杂、处理速度慢。
适于加密少量数据和分配对称密码体系的密钥。
现代密码学应用的范例——PGP(电子邮件在传输中使用的SMTP协议)PGP使用了对称加密和不对称加密的方法,为什么将不对称和对称加密整合在一起?PGP使用的主要的对称加密算法是:DES\AES\TWOFISHPGP使用的主要不对称加密算法是:RSA\DH不对称和对称整合在一起:①保持了对称加密算法速度快的特点②同时具有公钥算法密钥分配方便的特点。
PGP工作原理(考题)第一步,数字签名。
用SHA-1算法生成电子邮件信息的消息摘要,然后将生成的消息摘要用发送方的私钥加密,形成发送方的数字签名。
第二步,压缩。
用ZIP程序压缩输入消息和数字签名,减少要传输的最终消息长度。
第三步,加密。
用对称密钥将第二步的压缩输出加密。
第四步,数字信封。
用接收方的公钥加密第三步加密所用的对称密钥。
第五步,64进制编码。
对第四步的输出进行64进制编码。
PGP加密流程(考题)PGP解密流程:(考题)数字签名的原理和作用分别是什么?(考题)答:数字签名的原理是:利用Hash函数计算数据消息摘要;利用发送方的私钥加密该摘要;将该加密的摘要与原文一起发送,接收方对其进行验证,判断其真伪;数字签名的作用是:防止对电文的否认与抵赖,发现攻击者对电文的非法篡改,保护数据完整性。
【基于Hash数字签名方案的验证:签名和原始文件可以分开处理,验证算法需要文件的Hash值,而无须直接指导原始文件的内容。
】PGP数字签名为什么和hash函数一起使用?HASH函数:MD5,SHA1如果直接对明文进行数字签名将会速度非常慢,并且会生成大量的数据。
对明文使用一种hash函数,产生特定长的数据,称为消息摘要,PGP使用签名算法对消息摘要进行签名,PGP将签名和明文一同传输。
这样签名的速度加快了,而且只会产生少量的数据。
PGP解决了什么问题?PGP的功能:①消息加密(被人偷看,发错地址)②数字签名(无法确认来源)③完整性确认(无法确认是否被篡改)④数据压缩(使用PKZIP算法压缩处理后编码密文比明文更短,信息更加杂乱无章,对攻击的抵御能力更强)公共密钥分发的证明有多少种模型?为什么这很重要?模型:①金字塔模型②直接信任模型③信任网络模型(间接信任)因为:如果没有信任模型,公钥可能被伪造,如果C通过假冒的公钥窃听或者篡改A和B通信,就有可能造成损失和损害。
PGP中的私钥保护私钥应该存放在本地,并且用口令进行加密保存第五章对称密码体系AES对称的分组密码也称为块密码分组密码的填充与模式(考题)一个AES块是16字节(128位)如果分块数据长度不足就需要填充分组密码运行模式主要有哪几种?并简要说明什么是CBC模式?(考题记住两个就好\CBC)答:分组密码的运行模式主要有四种:电子密码本ECB模式、分组反馈链接CBC模式、密文反馈链接CFB模式和输出反馈链接OFB模式。
在CBC模式下,明文被加密前要与前面的密文进行异或运算后再加密,因此只要选择不同的初始向量,相同的明文加密后会形成不同的密文,这是目前应用最广泛的模式。
CBC加密后的密文是上下文相关的,但明文的错误不会传递到后续分组,但如果一个分组丢失,后面的分组将全部作废(同步错误)。
ECB电子密码本模式:特点:简单、有利于并行计算、误差不会被传递、可能对明文进行主动攻击、安全性不高。
CBC模式,密码分组链接特点:不容易主动攻击,不利于并行计算,误差传递,需要初始向量IV,安全性好于ECB,适合传输长度长的报文CFB密码反馈模式OFB输出反馈模式流密码(理解线性反馈的概念,如何产生随机流,理解特征多项式的作用)随机位的测试(考题,三种都考,本人只记住了两种,以为够用了,没想到考了3个)1.单个位测试,计算流中1或者0的个数。
2.连续串测试。
3.扑克牌测试。
第六章单向散列函数(本章为本人失算的一章,事前只记住了性质,结果考了一道大题+3小问)性质(考题)实现数据的完整性(真实性)构造指纹函数性质一:该指纹函数要能处理不同长度的数据(甚至任意长度)性质二:该指纹函数的输出(数据指纹)长度要固定性质三:该指纹函数的计算应该方便快捷。
性质四:该指纹函数的计算具有单向性。
性质五:给定一个消息,要找到另一个消息的指纹与给定消息的指纹的一致,是不可能的。
性质六:找到任意两个的指纹一致的消息,是不可能的。
(包含五)该指纹函数记为h(x), 具有以下的性质:h(x)的输入x为任意长度h(x)的输出长度固定h(x)的计算方便快捷h(x)的计算具有单向性对于给定x, 找到y<>x, 且h(y)=h(x)在计算不可行找到一对数(x, y), h(x)=h(y)在计算上不可行(包含5)单向散列函数如何验证签名过程(考题)如何攻击单向散列函数(考题)请自行从ppt中寻找答案第七章不对称加密RSA(会生成和加密和解密攻击和破解)(考题,最重要的一章,分值最大的一章,也是本人最遗憾的一章,本人在考前逆元算的66的,到考试中,老师要求自行选择素数进行计算!我找了最简单的3,5,7,11,每次算出来的私钥和公钥都是重复一样的,这里建议大家事先准备一组素数计算公钥私钥,加解密破解过程,考试直接默写。