信息安全课程复习资料

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.1单表替代的缺陷是什么?

1.2多表替代有破解方法吗?

多表代换密码被破解的原因是因为密钥的长度太短。可以通过分析密文中的字母重复情况来确定周期多表代换密码的准确周期。判定密码长度以后就可以用频率分析法来破译各个单表代换密码了。

重合指数法破解多表代换密码体制的思路

重合指数法:

重合互指数法:

1.3什么是代换-置换网络SPN?

SPN 是在分组加密算法(如AES)中使用的一系列互相联系的数学操作。这种网络由通常使用异或之类易于用硬件实现的操作来实现转换。

这种网络由S 盒和P 盒组成,用来把一些输入位(bits)转换成输出位。S盒做的是代换(substitution) 操作。一个好的S 盒要能够使得,每一次输入中改变一位,相应的输出大概会有一半的位要改变。另外,还要求每个输出位都要和相应的输入的所有位相关。

P 盒做的是置换(Permutation )操作,即将位序列改变顺序,使得上一轮S 盒的作用可以影响到下一轮至少两个S 盒的输入。最后,每一轮密钥都会通过一些组操作组合起来,一般是XOR。

1.4什么是Feistel 密码?

1.5AES的字节代替S u,v算法是如何设计的?

1.6为什么S u,v算法可以用查表实现?

1.7有哪些分组密码的操作方式?

1.8密码分组链接方式CBC (Cipher Block Chaining)是如何定义的?

链接将一种反馈(feedback)机制加进分组密码中:前一个分组加密的结果被反馈到当前的分组加密中,也即每个分组被用来修改下一个分组的加密。每个密文分组不仅依赖于产生它的明文分组,而且依赖于所有前面的明文分组。在密码分组链接模式中,明文被加密之前要与前面的密文进行异或运算。

2.1公开密钥算法为什么叫非对称密码算法?

解密密钥和加密密钥不同

2.2RSA算法的背后的数学难题是什么?

2.3ElGamel算法的背后的数学难题是什么?

2.4如何解释ElGamel加解密算法之间的关系?

2.5为什么把满足Weierstrass方程的曲线成也称为椭圆曲线?

2.6ElGamel算法与椭圆曲线算法的相同点是什么?不同点是什么?

3.1 篡改检测码的生成(Manipulation Detection Code)的定义

3.2 消息认证码(MAC,Message Authentication Code)的定义。

由对称密码技术生成的MDC常称为消息认证码

消息认证码是利用密钥对要认证的消息产生新的数据块并对数据块加密生成的。它对于要保护的信息来说是唯一和一一对应的。因此可以有效地保护消息的完整性,以及实现发送方消息的不可抵赖和不能伪造

散列与加密结果合并为一个整体函数实际上就是一个MAC

3.3密码学中的散列函数需要满足的条件。

3.4如何制作数字信封

数字信封包含被加密的内容和被加密的用于加密该内容的密钥。当接收方收到数字信封时,先用私钥或预共享密钥解密,得到“加密密钥”,再用该密钥解密密文,获得原文。数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。

3.5提供了保密和鉴别(数据完整性)的数据报文如何制作

3.6提供鉴别和防抵赖的数据报文如何制作

3.7举例说明密码散列函数的冲突容易计算的话,会有什么问题。

4.1什么是公钥证书

4.2公钥证书的密钥生成要考虑什么问题?

4.3如果在个人设备上生成签名密钥对、在中心生成加密密钥对,生成的过程是怎样的?

4.4在使用一个公钥证书的时候如何验证这个公钥证书?

4.5 CRL和OCSP的作用是什么?

CRL中列举着所有在有效期内但被撤销的数字证书

常用的证书撤销状态发布方式还有在线证书状态协议(Online Certificate Status Protocol,简称为OCSP),该协议为依赖方提供对证书状态的实时在线查询。依赖方不用检查证书撤销列表而是向证书状态查询服务器在线询问某证书的状态。

5.1 SET(安全电子交易)协议中双向签名的作用和构造方法

6.1 说明对Needham-Schroeder 对称密钥认证协议的攻击

6.2 说明Needham-Schroeder公钥认证协议攻击

6.3 说明Diffie-Hellman算法的中间人攻击和如何阻止这样的攻击。

中间人攻击描述:

(1) Alice 公开发送值a和p给Bob,攻击者Carol截获这些值,随即把自己产生的公开值发给Bob。

(2) Bob 公开发送值b和p给Alice,又被Carol截获,随即把自己产生的公开值发给Alice。

(3) Alice 和Carol计算出两人之间的共享密钥k1。

(4) Bob 和Carol计算出两人之间另一个的共享密钥k2。

受到中间人Carol攻击后,Alice用密钥k1给Bob发送消息,Carol截获后用k1解密就可读取消息,然后将获得的明文消息用k2加密(加密前对消息可能做某些修改,即主动攻击),然后发给Bob。对Bob发给Alice的消息,Carol用同样的手法读取和修改。

利用数字签名可以解决中间人攻击的缺陷

6.4 给出一个3人分割1个秘密的方案

(1). Trent 产生两个随机比特串R,T,每个随机串和消息M一样长。

(2). Trent用这两个随机串和M异或得到U

(3). M ⊕R ⊕T = U

(4). Trent 将R给Alice,T给Bob,U给Carol。

(5). Alice、Bob、Carol在一起就可以重构此消息:

R ⊕T ⊕U = M

相关文档
最新文档