密码学课程复习摘要-2013

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1.信息安全的核心是密码学;密码学研究的主要问题是信息与信息系统安全(与保密)的问题。2.密码学发展的四个阶段:古典密码术、机器密码、传统密码学、现代公钥密码学3.一个完整的密码体制或密码系统是指由明文空间、密文空间、密钥空间、加密算法、解密算法组成的五元组。4.解释密码学上的柯克霍夫原则。密码系统的安全性不能取决于密钥算法的保密性,而应取决于密钥的保密性5.加密算法模式有四种,分别是:ECB,CBC,CFB,OFB。6.DES的分组长度是64比特,密钥长度是64(56)比特,密文长度64比特7.AES的密钥长度可以是128、192、256;AES圈变换的由四个不同的变换组成,它们分别是字节替代、行移位、列混合、圈密钥加。8.根据加密内容的不同,密钥可以分为主密钥、密钥加密钥、会话密钥。9.柯可霍夫原则指出密码系统的安全性不能取决于算法,而应取决于密钥。10.对称密码体制可以分为流密码和分组密码两类。11.密码学由密码编码学和密码分析学组成。12.哈希函数MD5和SHA-1的输出长度分别是128和160比特。13.1)请给出Caesar密码的加解密规则;将明文信息中的每个字母,用它在字母表中位置的右边的第k个位置上的字母代替,从而获得它相应的密文。2)设Caesar密码中密钥为,假设明文为ENCRYPTION,则相应的密文是什么?LUJYFWAPVU14.设在RSA方案中,选取,,公钥。1)计算公钥对应的私钥;)1)(1()(qppq=40d=(40*4+1)/7=232)设有明文,求其密文,再对密文解密。C=10^7mod55=1010^23mod55=215.请给出Deffie-Hellman密钥交换协议的一个实例,设,(a=3,b=4时,A=10,B=13,K=4)解:(1)Alice秘密选定,并计算。发送A=5给Bob;(2)Bob秘密选定,并计算。发送给Alice;(3)Alice计算;(4).Bob计算.即Alice与Bob的共享密钥为10。15.设在有限域上的椭圆曲线为。1)证明是上的点;2)计算标量乘,。1)4=5^3+2*5+2mod232)2P16.设是有限域上椭圆曲线。1)证明,是上的点;2)计算以及。17.密码学的基本模型:明文2()kmDc密文1()kcEm明文m密钥2k密钥1k解密算法加密算法公开信道密码分析18.简述对称密码算法和公钥密码算法的区别。1)对称密码体制中,通信双方共享一个秘密密钥,此密钥既能用于加密也能解密。公钥密码体制中每个用户有两个不同的密钥:一个是必须保密的解密密钥,另一个是可以公开的加密密钥。2)对称密码体制要求通信双方用的密钥应通过秘密信道私下约定,互联网上若有n个用户,则需要个密钥,也就需要条安全信道,保存和管理如此庞大的密钥,本身便不太安全;另外,每个用户必须储存个密钥,甚至对一个相当小的网络,也可能变得相当昂贵;而且如果一个秘密密钥泄露了,则攻击者能够用此秘密密钥解密所有用此秘密密钥加密的消息(至少两个用户被攻破)。公钥密码体制中公钥可以公开,每个用户只需保存自己的私钥。3)对称密码体制只能提供机密性服务,难以实现认证,无法提供不可否认性服务。公钥密码体制不仅可以用于加密,还可以协商密钥,数字签名,因此,公钥密码技术的主要价值:密钥分发;大范围应用中数据的保密性和完整性;实体鉴别;不可抵赖性。公钥密码体制的易实现认证,但加密速度虽然不如对称密码体制快,尤其在加密数据量较大时.因此,实际工程中常采用的解决办法是将公钥密码体制和对称密码体制结合,即公钥密码体制用来分配密钥,对称密码体制用于加密消息。19.如何理解“适当的安全?”要点:1)所谓适当的安全,是指安全性的选择应建立在所保护的资源和服务的收益预期大于为之付出的代价的基础之上:破译的代价超出信息本身的价值,破译的时间超出了信息的有效期。2)采取控制措施所降低的风险损失要大于付出的代价,如果代价大于损失就没有必要了。20.公钥密码体制的安全基础是某些复杂的含有陷门的数学难题。根据公钥密码体系的安全性基础来分类,现在被认为安全、实用、有效的公钥密码体系有三类。请说明这三类问题的具体含义。1)基于大数分解(大整数素因子分解)问题的公钥密码体制.其中包括著名的RSA体制和Rabin体制.2)基于有限乘法群上离散对数问题的公钥密码体制.其中主要包括EIGamal类加密体制和签名方案,Diffie-Hellman密钥交换方案等.3)基于椭圆曲线加法群上的离散对数问题的公钥密码体制.其中包括椭圆曲线型的Diffie-Hellman密钥交换方案,椭圆曲线型的ECKEP密钥交换方案;椭圆曲线型的数字签名算法等.21.请给出ElGamal数字签名方案并说明其合理性。参数建立:1)选取一个大素数,使得上的离散对数问题难解的,取是模的一个本原根;2)选取正整数,计算;3)是公开参数,与分别作为签名者的公钥与私钥。签名生成:对消息,Alice随机选取一个整数,,满足,并计算是Alice对消息的签名。将发送给Bob。签名验证:Bob收到后,先从公开信道上获取Alice的公钥,再验证是否成立?若成立,则接受为Alice对的有效签名,否则拒绝此签名。合理性:因为,且,所以如果采用Hash函数对消息作消息摘要,只要在算法中将消息换成消息摘要即可。22.简述数字签名的含义及其基本特征。它应具有下列基本特性:1)签名可信性:可用公开消息验证有效性;2)不可抵赖性:签名者事后不能否认自己的签名;3)不可复制性:即不可对某一数字内容或消息(message)的签名进行复制;数字签名文件本身可以复制,因此,签名文件本身应该包含诸如日期、时间在内的信息以防止签名被复制;4)不可伪造性:任何其他人不能伪造签名者的签名。1)单向性(one-way):如果对任意给定的y,寻找使()hxy成立的x在计算上是困难的。数字签名(digitalsignature)是一种给电子形式存储的消息签名的方法。能够通过计算机网络传输,是一串二进制数。2)弱抗碰撞的(weaklycollisionresistance):已知x,寻找'xx,使得()(')hxhx在计算上是困难的。3)强抗碰撞的(stronglycollisionresistance):寻找两个不同的x与'x,使得()(')hxhx在计算上是困难的。

1 / 5
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功