密码学复习参考

合集下载

密码学复习要点

密码学复习要点

密码学复习要点第一章引言密码学的基本概念:1.什么是密码体制?(五大部分)2.根据密码分析者所拥有的资源来看,对密码体制的攻击通常有哪几种方式?其攻击强弱程度排序。

(四种方式)。

3.密码体制的安全性的几个不同概念?4.什么是公钥(非对称)密码体制?什么是(对称)私钥密码体制?第二章古典密码1.欧几里得算法求公因子及求逆的过程。

2.单表代替密码(仿射密码)的加解密流程。

第三章Shannon 理论1.熵的定义。

(熵,条件熵,联合熵)2.贝叶斯公式。

3.密码体制中各部分熵的计算。

例3.1第四章分组密码1.Shannon提出的分组密码设计的两种基本方法。

(扩散和混乱)2.分组密码的两种基本结构:Feistel网络和SP网络.3.DES和AES分组密码算法的基本结构。

(主要参数,圈变换主要组成部件)4.分组密码的工作模式。

第五章公钥密码1.欧拉定理,费马定理,利用欧拉定理或费马定理进行快速模幂运算。

例5.4 例5.72.RSA公钥密码体制的详细加解密流程及解密正确性证明。

3.ElGamal公钥加密体制的详细加解密流程。

4.椭圆曲线上点的计算(P+Q和2P)注意是有限域上的点。

第六章序列密码与移位寄存器1.线性反馈移位寄存器的反馈函数、递推关系、联系多项式的定义。

2.给定联系多项式和初态,求输出序列及其周期。

3.求线性反馈移位寄存器序列的线性综合解。

(B-M算法)第七章数字签名1.RSA数字签名算法及其签名有效性证明。

(参考加密体制的证明)2.ElGamal数字签名算法。

第八章Hash函数1.Hash函数的抗强碰撞性(弱无碰撞性)和抗强碰撞性(强无碰撞性)2.MD5和SHA-1的一些基本结构和重要参数:消息摘要长度,消息填充格式。

第九章密码协议1.密码协议的基本概念和特点。

2.几种密码协议的基本用途和设计思想。

会进行简单的协议分析。

3.DH密钥交换协议及中间人攻击。

现代密码学考试复习专用

现代密码学考试复习专用

1、字母频率分析法对(单表代换密码)算法最有效。

2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

3、重合指数法对(多表代换密码)算法的破解最有效。

4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。

5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。

6、传统密码体制主要有两种,分别是指置换密码和代换密码。

7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。

3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K 为弱密钥,DES算法弱密钥的个数为(4)。

4、差分分析是针对下面(DES)密码算法的分析方法。

5、AES 结构由一下4个不通的模块组成,其中(字节代换)是非线性模块。

6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(输出反馈模式)。

7、设明文分组序列X1…Xn产生的密文分组序列为Y1…Yn。

假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。

不能正确解密的明文分组数目在应用(电子密码本模式和密码分组链接模式)模式时为1. 8、IDEA使用的密钥长度为(128)位。

9、Skipjack是一个密钥长度为(80)位分组加密算法。

10、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。

11、在今天看来,DES 算法已经不再安全,其主要愿意是源于密钥空间的限制,容易被穷举攻破。

12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。

13、DES的轮函数F是由三个部分:扩展置换、非线性代换和线性置换组成的。

密码技术 复习题

密码技术 复习题

密码技术复习题密码技术复习题密码技术是信息安全领域中的重要一环,它涵盖了许多关键概念和技术方法。

本文将通过一系列复习题的形式,回顾和巩固我们对密码技术的理解。

让我们开始吧!1. 什么是密码学?密码学是研究如何保护信息的学科。

它涉及使用密码算法和协议来确保信息在传输和存储过程中的机密性、完整性和可用性。

2. 对称加密和非对称加密有什么区别?对称加密使用相同的密钥进行加密和解密,速度较快,但密钥的管理和分发相对困难。

非对称加密使用一对密钥,公钥用于加密,私钥用于解密,安全性较高,但速度较慢。

3. 什么是哈希函数?哈希函数是将任意长度的输入数据转换为固定长度输出的函数。

它具有单向性,即难以从哈希值反推出原始数据。

常用的哈希函数有MD5、SHA-1和SHA-256。

4. 请解释数字签名的概念。

数字签名是一种用于验证数据完整性和身份认证的技术。

它使用私钥对数据进行加密,生成数字签名,然后使用公钥对数字签名进行解密和验证。

如果验证成功,可以确定数据未被篡改且发送者的身份可信。

5. 什么是公钥基础设施(PKI)?公钥基础设施是一套用于管理和分发公钥的框架。

它包括证书颁发机构(CA)、注册机构(RA)和证书存储库等组件,用于确保公钥的可信性和有效性。

6. 请列举几种常见的密码攻击方式。

常见的密码攻击方式包括暴力破解、字典攻击、中间人攻击和重放攻击等。

这些攻击方式旨在获取密码或绕过密码保护,从而获取敏感信息。

7. 什么是零知识证明?零知识证明是一种交互式的证明方法,用于向对方证明某个陈述的真实性,同时不泄露任何有关该陈述的额外信息。

它在保护隐私和验证身份方面具有重要应用。

8. 请解释多因素身份验证的概念。

多因素身份验证使用两个或多个独立的身份验证因素来验证用户的身份。

常见的因素包括密码、指纹、智能卡和短信验证码等。

通过多个因素的组合,可以提高身份验证的安全性。

9. 什么是量子密码学?量子密码学是一种利用量子力学原理来实现安全通信的密码学方法。

密码学复习整理

密码学复习整理

《计算机密码学》复习范围第1章引言信息安全属性保密性,完整性,可用性,真实性,实时性,不可否认性。

1.什么是被动攻击和主动攻击,各有几种类型?分别是对信息系统的什么性质进行的攻击?1.被动攻击被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。

➢被动攻击又分为两类,一类是获取消息的内容第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。

被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。

2.主动攻击这种攻击包括对数据流的某些篡改或产生某些假的数据流。

主动攻击又可分为以下三个子类:①中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。

②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。

③伪造:是对系统的真实性进行攻击。

如在网络中插入伪造的消息或在文件中插入伪造的记录。

➢抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。

2. 恶意程序的分类:是否需要主程序、能否自我复制?➢恶意软件指病毒、蠕虫等恶意程序,可分为两类,一类可自我复制:蠕虫,病毒➢不可复制的:特洛伊木马,逻辑炸弹,陷门3.安全业务分为哪5种?各有什么含义?保密业务,认证业务,不可否认业务,访问控制4. 信息安全的基本模型?信息系统的保护模型?信息安全的基本模型:➢通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道:➢首先在网络中定义从发送方到接收方的一个路由,然后在该路由上共同执行通信协议。

➢如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。

安全传输技术有以下两个基本成分:① 消息的安全传输,包括对消息的加密和认证。

密码学参考答案(精品)

密码学参考答案(精品)

三、名词解释18. 答:被动攻击即窃听,是对系统的保密性进行攻击,通过截获密文,进行业务流分析,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。

18.答:主动攻击是对数据流的篡改或产生假的数据流,包括中断可用性、篡改完整性、伪造真实性。

18. 答:研究如何从密文推演出明文、密钥或解密算法的学问称为密码分析学。

18.答:自同步流密码是密钥流的产生与明文有关的流密码。

18.答:杂凑函数H是一公开函数,用于将任意长的消息M映射为较短的、固定长度的一个杂凑值H(M),作为认证符或消息摘要。

18.答:若n次不可约多项式p(x)的阶为2n-1,则称p(x)是n次本原多项式。

18. 答:称c是两个整数a、b的最大公因子,如果①c是a的因子也是b的因子,即c是a、b的公因子。

②a和b的任一公因子,也是c的因子。

表示为c=gcd(a, b)。

18.答:对x,若有y,使得x×y≡1 mod n,则称y为x的倒数,也称为模乘逆元。

19.答:从一个文本中随机选择两个字符,两个字符相同的概率称为重合指数。

20.答:序列密码算法或称流密码算法,通过将明(密)文同密码流逐位相异或进行加(解)密。

19. 答:汉明距离w(x)表示x中所有非0元素的个数。

20. 答:将明文加密成密文时所采用的一组规则称为加密算法。

19.答:设p是素数,a<p,如果方程x2≡a (mod p)无解,称a是p的非平方剩余。

20.答:消息认证码是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。

19.答:(Fermat)若p是素数,a是正整数且gcd(a, p)=1,则a p - 1≡1 mod p。

20.答:设p是素数,a<p,如果方程x2≡a (mod p)有解,称a是p的平方剩余。

19.答:如果移位寄存器的反馈函数f(a1,a2,…,a n)是a1,a2,…,a n的线性函数,则称之为线性反馈移位寄存器(LFSR)。

密码学复习试题

密码学复习试题

填空题1. 密码学发展的四个阶段:__________________________2. DES的分组长度是____ 比特,密钥长度是_________ 比特,密文长度是64比特。

3. 数字签名方案是指由_________________________ 、_________________________ 、_________________ 、_________________ 、_______________________ 组成的五元组。

4. 信息安全的核心是__________________ ;密码学研究的主要问题是________________ 5•加密算法模式有四种,分别是: _____________________ ,____________ ,______5. DES的分组长度是____ 比特,密钥长度是________ 比特,密文长度是 ____ 比特。

6. AES的密钥长度可以是 ____________ 、_________ 、_________ ;AES圈变换的由四个不同的变换组成,它们分别是___________________________ 、__________________7. 柯可霍夫原则指出密码系统的安全性不能取决于____________ ,而应取决于。

8. 柯可霍夫原则指出密码系统的安全性不能取决于 __________________ ,而应取决于_________________ 。

9. 根据加密内容的不同,密钥可以分为____________________ 、_______________________ 、10. 对称密码体制可以分为____________________ 和______________________ 两类。

11. 哈希函数MD5和SHA-1的输出长度分别是 ________________ 和_____________ 比特。

密码学基础复习资料

1、 Kerchkoffs 原则密码系统的安全性不应取决于不易改变的事物(算法),而应取决于改变的密钥。

2、 SP 网络SP 网络就是由多重S 变换和P 变换组合成的变换网络,即迭代密码,它是乘积密码的一种,其基本操作是S 变换(代替)和P 变换(换位),前者称为S 盒,后者被称为P 盒,S 盒的作用是起到混乱作用,P 盒的作用是起到扩散的作用。

4安全机制指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。

5加密算法将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E 表示,即c=E k (p)。

6、数字签名的基本原理什么?答:一个数字签名方案由两部分组成:带有陷门的公开签名算法和验证算法。

公开签名算法是一个由密钥控制的函数。

对任意一个消息x ,一个密钥k ,签名算法产生一个签名)(x sig y k=签名很难伪造。

验证算法),(y x ver 也是公开的,它通过true y x ver =),(或false 来验证签名。

7、密码学的五元组是什么?它们分别有什么含义? 答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。

明文:是作为加密输入的原始信息,即消息的原始形式,通常用m 或表示。

密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。

密钥:是参与密码变换的参数,通常用k 表示。

加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即()kc E p =。

解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D 表示,即()kp D c =。

8、为什么在密钥管理中要引入层次式结构?答:层次化的密钥结构意味着以少量上层密钥来保护大量下层密钥或明文数据,这样,可保证除了主密钥可以以明文的形式基于严格的管理受到严密保护外(不排除受到某种变换的保护),其他密钥则以加密后的密文形式存储,改善了密钥的安全性。

密码学(复习)


列号 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 行号
z z1z2 L z2n
由此可推出线性反馈移位寄存器连续的n+1个状态:
记为
S1 z1z2 L zn a1a2 L an
记为
S2 z2 z3 L zn1 a2a3 L an1
L
记为
Sn1 zn1zn2 L z2n an1an2 L a2n
DES 是Feistel密码的代表。 AES是SP结构的代表。
Feistel密码结构
乘积密码指顺序地执行两个或多个基本
密码系统,使得最后结果的密码强度高于每 个基本密码系统产生的结果.
Feistel还提出了实现代换和置换的方法。 其思想实际上是Shannon提出的利用乘积密 码实现混淆和扩散思想的具体应用。
密码算法
密码算法如何构造?
需求1:可逆——算法的使用者可以求得逆函数 需求2:不可逆——敌手无法将密文恢复成明
文 秘密参数——密钥
密码算法实际上是一个带有秘密参数的函 数。
知道秘密参数,求逆非常容易 不知道秘密参数,求逆在计算上是不可行的
密码学概述
密码学是研究密码系统或通信安全的一门 科学,它包括两个分支:密码编码学和密 码分析学。密码编码学的主要目的是寻求 保证消息机密性或认证的方法,密码分析 学主要研究加密消息的破译和消息的伪造。
密码分组链接CBC模式
初始矢量IV(Initial Vector):第一组明文
xi加密时尚无反馈密文,为此需要在寄存 器中预先置入一个。收发双方必须选用同 一IV。 实际上,IV的完整性要比其保密性更为重 要。在CBC模式下,最好是每发一个消息, 都改变IV,比如将其值加一。

密码学复习题

密码学复习题一、基本概念1、根据密码分析者所掌握的信息多少,可将密码分析分为:___攻击、_____攻击、_____攻击、______攻击和________攻击等五种。

2、分组密码的常用工作模式有:模式、模式、模式、模式五种,依次写出其数学表达式为:、、、和3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过圈迭代后,得到比特的密文。

DES算法主要通过实现局部混乱,通过实现整体扩散。

4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。

5、高级加密标准(AES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为;密钥长度为192比特,则迭代圈数为6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是、、7、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是8、考虑等式y=g某modp,若给定大素数p以及g、y时,计算某被称为问题。

9、杂凑函数主要用于和SHA-1杂凑算法的数据分组长度是比特,杂凑值为比特。

10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中保护,保护,这里一定要保证的安全。

11、C.E.Shannon提出的设计密码体制的两种基本原则是和12、设维吉尼亚密码的密钥为cla,对明文efghe加密,则密文为13、φ(320)=14、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一圈所使用的子密钥长度为比特,迭代圈数是圈。

15、序列密码的安全强度处决于密钥流生成器生成密钥流的、和等。

16、N级LFSR输出的最大同期为17、Shannon证明了的密码体制是绝对安全的。

18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、、、、、、和销毁等。

19、用于消息认证的函数分为、和三类。

二、问答题2、密码学的五元组是什么?简述其各自的含义。

3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么?4、(1)DES分组密码算法,(2)AES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案,(5)DSA数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译5、什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些?6、简述AES的基本变换及作用?7、简述Differ—Helman密钥交换协议。

(完整版)密码学复习题

(完整版)密码学复习题一、选择1.若一个单向函数存在一个附加信息,当不知道该附加信息时从函数值求原像是困难的,但是知道该附加信息时从函数求原像是容易的,则该单向函数是A.陷门单向函数B.门陷单向函数C.完全单向函数D容量单向函数2.标志着公钥密码学诞生的事件是A. C.Shannon发表的保密系统的通信理论B.W.Diffle和M.Hellman发表“密码学的新方向”一文C. C.RSA加密公钥的提出D.维吉利亚密码体制的提出。

3.下列密码体制中,被认为无条件安全的是A.一次一密乱码本(one-time pad)B.ElGamalC.RSAD.Cramer-Shop4.下列密码体制中,不属该分组密码的是A.IDEAB.AESC.ElGamalD.DES5.目前通称的AES算法指的是A.Terpent算法B.RCG算法C.Rijndael算法D.Tuofish算法二、填空1.按照一个明文字母是否总是被一个固定的字母代换进行划分,代换密码可分为单表代换密码和多表代换密码。

2.经典密码学的2个分支:密码编码学和密码分析学。

3.根据攻击者所拥有的信息不同,对数字签名方案的攻击主要有惟密钥攻击,已知消息攻击,选择消息攻击,适应性选择消息攻击四种常见的类型。

4.分组密码主要有电子密码本模式(ECB) ,密码分组链接模式(CBC) ,密码反馈模式(CFB) ,输出反馈模式(OFB) 。

5.根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为惟密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。

三、问答1.Feistel 密码结构主要部件是哪些?它在迭代运算中起到什么作用?ANS:Feistel密码是通过代替和置换(S-P网络)交替的方式来构造分组密码,其实就是基于混乱和扩散原理实现加解密运算。

S盒变换:它把输入的一个n长的比特串转化为另一个m长的比特串输出。

P盒变换:通过把一个比特串中各比特的位置次序重新排列而得到新的比特串的变换。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《密码学》课程复习部分1、(1 )画出保密通信系统模型;(2 )说明在私钥密码体制和公钥密码体制下,该保密通信系统模型的差别主要体现在什么方面?解:(1 )保密通信系统模型如下图所示:(2 )在私钥密码体制和公钥密码体制下,该模型的差别主要体现在加密密钥的分发或传递上(即虚线部分所体现的差别)。

私钥密码体制下,接收方和发送方的共享密钥必须通过安全信道传递。

而在公钥密码体制下,发送方只需要认证所使用的加密密钥是接收方的。

2、设p=23 ,E 是由y 2 ≡x 3 +x+1(mod 23)所确定的有限域Z23 上的椭圆曲线。

(1 )设P=(x 1 ,y 1 ),Q=(x 2 ,y 2 ),P ≠-Q 是椭圆曲线E p (a,b)上的点,给出计算P+Q=(x 3 ,y 3 )的规则(提示:分成P =Q 和P ≠Q 两种情况)(2 )已知该椭圆曲线上有P=(13,7),Q=(3,10)两点,计算P+Q(3 )已知该椭圆曲线上有P=(13,7),计算2P答案:略。

3、简述密码体制的组成及其密码体制的分类。

答:密码体制就是完成加密和解密功能的密码方案或密码算法。

一个密码体制(Cryptosystem )或密码算法通常由以下5个部分构成:① 明文空间M (全体明文的集合);② 密文空间C (全体密文的集合);③ 密钥空间K (全体密钥的集合);④ 加密器或加密变换(算法)E ,由加密密钥控制的加密变换的集合,即K k C c M m c m E K ∈∈∈=,,,)(;⑤ 解密器或解密变换(算法)D ,由解密密钥控制的解密变换的集合,即K k C c M m m c D K ∈∈∈=,,,)(。

密码体制的分类:(1)根据密文数据段是否与明文数据段在整个明文中的位置有关否,可以将密码体制分为分组密码体制和序列密码体制。

(2)根据加密变换是否可逆,可以将密码体制分为单向变换密码体制和双向变换密码体制。

(3)根据在加密过程中是否引入客观随机因素,可以将密码体制分为确定型密码体制和概率密码体制。

4、评价一个密码体制的安全性有哪些方法?一个密码体制是实际可用的(或安全的)必须满足那些条件?答:评价一个密码体制安全性的有以下三种方法:①无条件安全:即使破译者提供了无穷的资源,依然无法破译,则该密码体制是无条件安全的,也称为完善保密性(Perfect Secrecy)。

②可证明安全性:该方法是将密码算法的安全性归结为某个经过深入研究的数学难题,而这个数学难题被证明在目前求解是困难的,因而密码算法在目前可证明是安全的。

③计算安全性:是在目前的计算资源条件有限的情况下,或利用已有的最好的破译方法破译该密码算法所需要的努力超出了破译者的破译能力(诸如时间、空间、资金等资源),或破译该密码算法难度等价于某个数学难题,因此该密码算法的安全是暂时的,也称为实际安全性(Practical Secrecy)。

一个密码体制要是实际可用的(或安全的)必须满足如下条件:①每一个加密函数和解密函数都能有有效的解;②破译者取得密文后将不能在有效的时间或成本范围内破译出密钥或明文;③一个密码体制是安全的必要条件:穷举破译将是不可行的,即密钥空间非常大。

5、(1 )以DES 为例,画出分组密码的输出反馈(CFB )模式的加密解密示意图(反馈值可以设定为j 比特)(2 )在(1 )的题设下,假设反馈值设定为8 比特,则加密时明文的一个比特错误,对密文造成什么影响?(3 )在(1 )的题设下,假设反馈值设定为8 比特,在传输过程中,密文的一个比特发生错误,则对接收方解密会造成什么影响?解:(1 )输出反馈(CFB )模式的加密示意图如下:(2 )加密时明文的一个比特错误,会导致该组加密密文发生变化,然后会把这个错误反馈到移位寄存器中,再经过DES 加密变换。

会导致后面的密文都受到影响。

(3 )在传输过程中,密文的一个比特错误,反馈值设定为8 比特时,会导致明文的一个单独错误。

此外,错误进入移位寄存器,导致后面部分密文成为无用信息,直到该错误从移位寄存器中移出。

故反馈值设定为8 比特,在传输过程中,密文的一个比特发生错误,则会产生9 个字节不能正常解密。

6、以DES为例,画出分组密码的输出反馈(OFB)模式的加密解密示意图(反馈值可以设定为j 比特),假设反馈值设定为8比特,则加密时明文的一个比特错误,对密文造成什么影响?假设反馈值设定为8比特,在传输过程中,密文的一个比特发生错误,对接收方解密会造成什么影响?解:(1)输出反馈(OFB)模式的加密示意图如下:(2)加密时明文的一个比特错误,只会导致该组加密密文发生变化,后面的密文不受到影响。

(3)在传输过程中,密文的一个比特错误,反馈值设定为8比特时,会导致明文的一个单独错误,改组密文无法正确解密。

但错误不会进入移位寄存器,导致后面部分密文可正常解密。

7、以DES为例,画出分组密码的密码分组链接(CBC)模式的加密解密示意图,假设加密时明文一个比特错误,对密文造成什么影响,对接收方解密会造成什么影响?在传输过程中,密文的一个比特发生错误,对接收方解密会造成什么影响?解:(1)输出反馈(CBC)模式的加密示意图如下:(2)加密时明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误反馈值会作为下一次DES加密的输入值,再经过DES加密变换。

会导致后面的密文都受到影响。

(3)在传输过程中,密文的一个比特错误,会导致明文的一个单独错误。

此外,错误进入作为反馈值会作为下一次DES解密过程的输入,导致后一组密文无法正常解密,导致后组明文的一个单独错,但后续密文能够正常解密,因此密文1比特出错,会导致两组密文无法解密,即128比特,16字节无法正常解密。

8、以DES为例,画出分组密码的密码本(ECB)模式的加密解密示意图,并简述一下ECB模式的优缺点解:ECB模式最大特点:每个分组用同一密钥加密,同样明文分组得相同密文优点: 模式简单,主要适用于内容较短的报文的加密传递;无差错传播缺点:文明相同,密文相同;容易受到重复和代换攻击;9、简述密码体制的组成及其密码体制的分类。

答:密码体制就是完成加密和解密功能的密码方案或密码算法。

一个密码体制(Cryptosystem )或密码算法通常由以下5个部分构成:① 明文空间M (全体明文的集合);② 密文空间C (全体密文的集合);③ 密钥空间K (全体密钥的集合);④ 加密器或加密变换(算法)E ,由加密密钥控制的加密变换的集合,即K k C c M m c m E K ∈∈∈=,,,)(;⑤ 解密器或解密变换(算法)D ,由解密密钥控制的解密变换的集合,即K k C c M m m c D K ∈∈∈=,,,)(。

密码体制的分类:(1)根据密文数据段是否与明文数据段在整个明文中的位置有关否,可以将密码体制分为分组密码体制和序列密码体制。

(2)根据加密变换是否可逆,可以将密码体制分为单向变换密码体制和双向变换密码体制。

(3)根据在加密过程中是否引入客观随机因素,可以将密码体制分为确定型密码体制和概率密码体制。

10、简述信息安全攻击的主要形式及其含义。

答:(1)被动攻击:是未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息进行任何修改。

通常包括监听未受保护的通信信息、流量分析,破解弱加密的数据流、获得认证信息(如密码等)。

(2)主动攻击:主要涉及某些数据流的篡改或虚假数据流的产生。

主动攻击常分为假冒(或伪造)、重放、篡改信息和拒绝服务四类。

(3)物理临近攻击:是指未授权人以更改、收集或拒绝访问为目的而物理接近网络系统或设备。

这种接近可以是秘密进入或公开接近,或两种方式同时使用。

(4)内部人员攻击:可以是恶意的也可以非恶意的。

恶意攻击是指内部人员有计划地窃听或损坏信息或拒绝其他授权用户的访问。

(5)软硬件配装攻击:是指在软硬件生产的工厂内或在产品分发过程中恶意修改硬件或软件。

11、请具体阐述使用Diffie-Hellman 协议产生一个会话密钥的具体过程。

12、简要描述数字签名的基本原理及过程。

13、请阐述密钥分配与密钥协商的区别。

14、简述差分密码分析与线性分析区别?15、在RSA公开密钥加密方案中,每个用户有一个公开密钥e和一个私有密码d。

假设泄露了他的私有密钥。

他不是产生一个新的模数,而是决定产生一个新的公开和私有密钥,这样做安全吗?【同模攻击分析】16、Shamir的秘密共享门限方案:设:p=17;n=5;t=3;(ID(1), h(ID(1)))=(1, 8);(ID(2), h(ID(2)))=(2, 7);(ID(3), h(ID(3)))=(3, 10);(ID(4), h(ID(4)))=(4, 0);(ID(5), h(ID(5)))=(5, 11)。

当第1位、第3位、第5位参与者同时到场,求共享的秘密?20、盲签名是这样一种签名方案:签名者看不见他签名的对象。

我们介绍一种基于RSA 体制的盲签名。

设d为签名者的私钥,e和n是签名者的公钥。

由签名请求人选定消息m和盲因子k,计算t=mk e mod n,发送t 给签名者。

签名者计算并发送盲签名t d=(mk e)d mod n给签名请求人,签名请求人去除盲因子,得到消息m的原始签名s=t d/k=m d mod n,试问我们能否基于离散对数构造盲签名?如能,试给出你设计的基于离散对数的盲签名方案。

(如能,请把步骤写详细清楚)17、数字签名的原理和作用分别是什么?一个数字签名方案的一般形式是怎样的?签名算法为s,要求A对消息m签名并秘密地将m发送给用户B,那么A是签名后加密还是先加密后签名好?请说明理由?答:数字签名的原理是:利用Hash函数计算数据消息摘要;利用发送方的私钥加密该摘要;将该加密的摘要与原文一起发送,接收方对其进行验证,判断其真伪。

数字签名的作用是:防止对电文的否认与抵赖,发现攻击者对电文的非法篡改;保护数据完整性。

一个数字签名方案由两部分组成:签名算法和验证算法,签名者对消息使用签名算法,验证算法的结果表示了签名是否真实可靠。

在一个签名体制中,签名算法或签名密钥是秘密的,只有签名人掌握;验证算法是公开的,以便于他人进行验证。

最好是先签名(对明文签名),因为:首先,这样可以将签名后的报文存储起来以便可以再次使用(向其他人提供该报文);其次,如果先加密后签名,验证过程设计中的问题可能会导致一些安全威胁(尽管可以避免)。

18、举例说明保密密码体制的定义,并指出密码体制的四种攻击类型。

答:定义: (密码体制)它是一个五元组(M,C,K,E,D)满足条件(1)M是可能明文的有限集;(明文空间)(2)C是可能密文的有限集;(密文空间)(3)K是一切可能密钥构成的有限集;(密钥空间)(4)并有加密解密算法满足以下:加密E(M,K)=C 解密D(C,K)=M并且有:D(E(M,K1),K2)=M密钥K的可能值的范围称密钥空间。

相关文档
最新文档