经典密码学与现代密码学复习总结一、简答题(包括名词解释)1、DES算法中,S1为14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,输入为110000,求选择函数S1的输出;并说明其的作用和特点?。答:DES算法中的S盒的输出为15=(1111)2s盒是DES算法的核心,它是算法中唯一的非线性部分,是算法安全的关键;有8个s盒,每个s盒输入6位,输出四位,即输入48位,输出32位;输入的6位中的第一位和第六位表示行数,中间四位表示列数,找到s盒中对应的数值2、简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点:(1)优点:加密、解密处理速度快、保密度高等。(2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高。②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,N个人进行两两通信,总共需要的密钥数为212NCNN。③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点:(1)优点:①网络中的每一个用户只需要保存自己的私有密钥,则N个用户仅需产生N对密钥。密钥少,便于管理。②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。③可以实现数字签名。(2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。非对称加密.例如:DES、IDEA和AES;RC4等对称加密例如:RSA、Elgamal、背包算法、ECC(椭圆曲线加密算法)。3、香农,混淆和扩散?答:扩散:将明文的统计特性散步到密文中去,实现方式是使得明文的每一位影响密文中多位的值,密文中每一位均受到明文中多为的影响。在分组密码中,对数据重复执行某个置换,再对这一置换作用于一函数,可获得扩散。混淆:密文和密钥之间的统计特性关系变得尽可能复杂,使得攻击者无法得到密文和密钥之间的特性,从而攻击者无法得到密钥。4、分析雪崩效应?答:雪崩效应:雪崩效应就是一种不稳定的平衡状态也是加密算法的一种特征,它指明文或密钥的少量变化会引起密文的很大变化,就像雪崩前,山上看上去很平静,但是只要有一点问题,就会造成一片大崩溃。可以用在很多场合对于Hash码,雪崩效应是指少量消息位的变化会引起信息摘要的许多位变化。5、简述数字签名的基本原理及过程答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和Hash算法结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用Hash函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M||EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用Hash算法,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。6、根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?答:根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;(2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;(3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;(4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。7、请描述RSA算法,并给出解密的正确性(14分)答:密钥的产生(1)选取两个保密的大素数p和q(各100~200位十进制数字)(2)计算n=p×q,(n)=(p-1)(q-1)其中(n)是n的欧拉函数(3)随机选一整数e,1e(n),gcd((n),e)=1(4)计算d,d满足d≡e-1(mod(n))或d*e≡1(mod(n)),即d为e在模(n)下的乘法逆元(5)取公钥为{e,n}。秘密钥为d8、MD5算法?答:(1)附加填充位;(2)初始化链接变量;(3)分组处理;(4)步函数特点:1、输入两个不同的明文(一段原始的数字信息)不会得到相同的输出值2、根据输出值,不能得到原始的明文,即过程不可逆所以要解密MD5没有现成的算法,只能用穷举法,把可能出现的明文,用MD5算法散列之后,把得到的散列值和原始的数据形成一个一对一的映射表,然后在所谓的解密的时候,都是通过这个映射表来查找其所对应的原始明文。而绝对没有一种算法,可以通过输出加密后的散列值算出原始明文9、简述SHA1算法?答:(1)附加填充位;(2)初始化链接变量;(3)以512位的分组为单位处理信息,其核心是一个包含4个循环的模块,每个循环由20个步骤组成;(4)每一循环均以当前正在处理512bitYq和160bit的缓存值A,B,C,D和E为输入,然后更新缓存内容;(5)得到最终散列值。10、盲签名?答:在不查看文档内容的情况下签署文档。11、PKI公钥基础设施?答:运用公钥的概念和技术来提供安全服务的,普遍适用的网络安全基础设施,在公钥系统的用户之间建立高度信任。包括数字签名认证中心CA;数字证书注册审批机构RA;存仓库和归档库。数字签名认证中心是运营PKI得到信任的第三方。CA发行证书、跟踪老的或无效的证书。并维护一个状态信息归档库。RA为CA验证证书的内容。存储库是用户可用的证书数据库。12、替换加密法和换位加密算法?答:替换加密法即用一个字符替换另一个字符的加密方法。常见的替换加密法有多码加密法(Vigenere加密法,自动密钥加密法一种通过把明文或密文作为部分密钥,从而扩展密钥长度的方法,Nihilist加密法,Bazeries加密法,回转轮加密法)和单码加密法(关键性加密法,简单移位加密法,仿射加密法,多文字加密法)换位加密算法即将明文字母进行重新排列,密钥通常是一个几何图形。明文按某种顺序填写在这个图形中,按另一种不同的顺序读取出来以生成密文。常见的换位加密法有RailFence加密法,置换加密法,列换位加密法,双重列换位加密法。13、什么是分组密码?设计分组密码的要求?答:分组密码是一种广泛使用的对称密码。分组密码要将待加密的明文进行分组,每组的长度相同,然后对每组明文分别加密得到密文。设计要求:(1)分组长度足够大(128比特);(2)密钥量要足够大(128比特);(3)算法足够复杂(包括子密钥产生算法)(4)加密、解密算法简单,易软、硬件实现;(5)便于分析(破译是困难的,但算法却简洁清晰)14、主动攻击和被动攻击?答:主动攻击。主要涉及,某些数据流的或虚假数据流的产生。主动攻击常分为假冒或伪造、重放、篡改信息和拒绝服务。被动攻击。指未经用户的统一和认可的情况下将信息和数据文件泄露给系统攻击者,但不对数据信息进行任何修改。被动攻击通常包括监听未受保护的通信信息,进行流量分析;破解弱加密的数据流,获得认证信息。二、计算题1、使用Vigenere方案,给出密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ,找出对应下列明文的密钥:Wearediscoveredsaveyourself答:2、计算D满足D5mod96=1答:扩展的欧几里得算法第二次执行步骤3时,因X=-190,所以-19+N=96-19=77即为D的解。