




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、一 填空題1. 密碼學(xué)發(fā)展的四個(gè)階段: 、 、 、 。2. DES的分組長(zhǎng)度是 比特,密鑰長(zhǎng)度是 比特,密文長(zhǎng)度是64比特。3. 數(shù)字簽名方案是指由 、 、 、 、 組成的五元組。4. 信息安全的核心是 ;密碼學(xué)研究的主要問題是 5.加密算法模式有四種,分別是: , , 5. DES的分組長(zhǎng)度是 比特,密鑰長(zhǎng)度是 比特,密文長(zhǎng)度是 比特。6. AES的密鑰長(zhǎng)度可以是 、 、 ;AES圈變換的由四個(gè)不同的變換組成,它們分別是 、 、 、 。7. 柯可霍夫原則指出密碼系統(tǒng)的安全性不能取決于 ,而應(yīng)取決于 。8. 柯可霍夫原則指出密碼系統(tǒng)的安全性不能取決于 ,而應(yīng)取決于 。9. 根據(jù)加密內(nèi)容的不同,
2、密鑰可以分為 、 、10. 對(duì)稱密碼體制可以分為 和 兩類。11. 哈希函數(shù)MD5和SHA-1的輸出長(zhǎng)度分別是 和 比特。12. 密碼學(xué)由 和 組成。13. 分組密碼的加解密算法中最關(guān)鍵部分是非線性運(yùn)算部分,那么,DES加密算法的非線性預(yù)算部分是指 非線性代換,AES加密算法的非線性運(yùn)算部分是指 。14. DES與AES有許多相同之處,也有一些不同之處,請(qǐng)指出兩處不同: AES密鑰長(zhǎng)度可變DES不可變 , DES面向比特運(yùn)算AES面向字節(jié)運(yùn)算 。15. MD5的主循環(huán)有(4 )輪。16. SHA1接收任何長(zhǎng)度的輸入消息,并產(chǎn)生長(zhǎng)度為(160)bit的Hash值。17. 分組加密算法(如AES)
3、與散列函數(shù)算法(如SHA)的實(shí)現(xiàn)過稱最大不同是(可逆)。18. Hash函數(shù)就是把任意長(zhǎng)度的輸入,通過散列算法,變換成固定長(zhǎng)度的輸出,該輸出稱為 。19. Hash函數(shù)的單向性是指 對(duì)任意給它的散列值h找到滿足H(x)h的x 在計(jì)算上是不可行的 。20. 公鑰密碼體制的思想是基于 陷門單向 函數(shù),公鑰用于該函數(shù)的 正向(加密)計(jì)算,私鑰用于該函數(shù)的 反向(解密)計(jì)算。21. 1976 年,W.Diffie和M.Hellman在 密碼學(xué)新方向 一文中提出了公鑰密碼的思想,從而開創(chuàng)了線代密碼學(xué)的新領(lǐng)域。22. 公鑰密碼體制的出現(xiàn),解決了對(duì)稱密碼體制很難解決的一些問題,主要體現(xiàn)一下三個(gè)方面: 密鑰分
4、發(fā)問題 、 密鑰管理問題 和 數(shù)字簽名問題 。23. RSA的數(shù)論基礎(chǔ)是 數(shù)論的歐拉定理 ,在現(xiàn)有的計(jì)算能力條件下,RSA被認(rèn)為是安全的最小密鑰長(zhǎng)度是1024位 。24. 公鑰密碼算法一般是建立在對(duì)一個(gè)特定的數(shù)學(xué)難題求解上,那么RSA算法是基于 大整數(shù)因子分解困難性、ElGamal算法是基于 有限域乘法群上離散對(duì)數(shù) 的困難性。25. 為保證安全性,在設(shè)計(jì)分組密碼時(shí),密碼變換必須足夠復(fù)雜,盡量使用 混淆 與 擴(kuò)散 原則。這樣使攻擊者除了用 窮舉 攻擊以外,找不到其他簡(jiǎn)潔的數(shù)學(xué)破譯方法二 計(jì)算題 1. RSA加密,簽名例如:設(shè)在RSA方案中,選取,公鑰。1) 計(jì)算公鑰對(duì)應(yīng)的私鑰;2)設(shè)有明文或消息
5、,求其密文或簽名S,再對(duì)密文解密或驗(yàn)證簽名。2. 請(qǐng)給出Deffie-Hellman密鑰交換協(xié)議的一個(gè)實(shí)例 或描述Deffie-Hellman密鑰交換協(xié)議3. ECC例如:設(shè)在有限域上的橢圓曲線的表達(dá)式。1) 證明,是上的點(diǎn);2) 計(jì)算以及、。4. Elgamal數(shù)字簽名三 問答題1. 請(qǐng)給出密碼學(xué)的基本模型。對(duì)稱加密時(shí):公鑰加密時(shí):不等于2. 公鑰密碼體制的安全基礎(chǔ)是某些復(fù)雜的含有陷門的數(shù)學(xué)難題。根據(jù)公鑰密碼體系的安全性基礎(chǔ)來分類,現(xiàn)在被認(rèn)為安全、實(shí)用、有效的公鑰密碼體系有三類。請(qǐng)說明這三類問題的具體含義。參考答案:(1)基于大數(shù)分解(大整數(shù)素因子分解)問題的公鑰密碼體制. 其中包括著名的R
6、SA體制和Rabin體制. (2)基于有限乘法群上離散對(duì)數(shù)問題的公鑰密碼體制. 其中主要包括EIGamal類加密體制和簽名方案,Diffie-Hellman密鑰交換方案等.)(3)基于橢圓曲線加法群上的離散對(duì)數(shù)問題的公鑰密碼體制.其中包括橢圓曲線型的Diffie-Hellman密鑰交換方案,橢圓曲線型的ECKEP密鑰交換方案; 橢圓曲線型的數(shù)字簽名算法等 3. 對(duì)DES和AES進(jìn)行比較,說明兩者的特點(diǎn)和優(yōu)缺點(diǎn)。參考答案DES:分組密碼,F(xiàn)eist結(jié)構(gòu),明文密文64位,有效密鑰56位。有弱密鑰,有互補(bǔ)對(duì)稱性。適合硬件實(shí)現(xiàn),軟件實(shí)現(xiàn)麻煩。安全。算法是對(duì)合的。AES:分組密碼,SP結(jié)構(gòu),明文密文12
7、8位,密鑰長(zhǎng)度可變128位。無弱密鑰,無互補(bǔ)對(duì)稱性。適合軟件和硬件實(shí)現(xiàn)。安全。算法不是對(duì)合的。4. 請(qǐng)簡(jiǎn)述數(shù)字簽名的含義及其基本特征。參考答案數(shù)字簽名(digital signature) 是一種給電子形式存儲(chǔ)的消息簽名的方法。正因?yàn)槿绱耍灻蟮南⒛軌蛲ㄟ^計(jì)算機(jī)網(wǎng)絡(luò)傳輸。數(shù)字簽名是手寫簽名的數(shù)字化形式,與所簽信息"綁定"在一起。具體地講,數(shù)字簽名就是一串二進(jìn)制數(shù)。它應(yīng)具有下列基本特性:1) 簽名可信性:其他人可利用相關(guān)的公開消息驗(yàn)證簽名的有效性; 2) 不可抵賴性:簽名者事后不能否認(rèn)自己的簽名; 3) 不可復(fù)制性:即不可對(duì)某一數(shù)字內(nèi)容或消息(message)的簽名進(jìn)行
8、復(fù)制;數(shù)字簽名文件本身可以復(fù)制,因此,簽名文件本身應(yīng)該包含諸如日期、時(shí)間在內(nèi)的信息以防止簽名被復(fù)制. 4) 不可偽造性:任何其他人不能偽造簽名者的簽名?;蛘哒f,任何其他人不能找到一個(gè)多項(xiàng)式時(shí)間的算法來產(chǎn)生簽名者的簽名;5. 請(qǐng)簡(jiǎn)述對(duì)稱密碼算法和公鑰密碼算法的區(qū)別。參考答案主要體現(xiàn)在密鑰形式,密鑰管理和應(yīng)用等三方面1)對(duì)稱密碼體制中,通信雙方共享一個(gè)秘密密鑰,此密鑰既能用于加密也能解密。公鑰密碼體制中每個(gè)用戶有兩個(gè)不同的密鑰:一個(gè)是必須保密的解密密鑰,另一個(gè)是可以公開的加密密鑰。(3分)2)對(duì)稱密碼體制要求通信雙方用的密鑰應(yīng)通過秘密信道私下約定,互聯(lián)網(wǎng)上若有個(gè)用戶,則需要個(gè)密鑰,也就需要條安全信
9、道,保存和管理如此龐大的密鑰, 本身便不太安全.;另外,每個(gè)用戶必須儲(chǔ)存?zhèn)€密鑰,甚至對(duì)一個(gè)相當(dāng)小的網(wǎng)絡(luò), 也可能變得相當(dāng)昂貴;而且如果一個(gè)秘密密鑰泄露了,則攻擊者能夠用此秘密密鑰解密所有用此秘密密鑰加密的消息 (至少兩個(gè)用戶被攻破)。公鑰密碼體制中公鑰可以公開,每個(gè)用戶只需保存自己的私鑰。(3分)3)對(duì)稱密碼體制只能提供機(jī)密性服務(wù),難以實(shí)現(xiàn)認(rèn)證, 無法提供不可否認(rèn)性服務(wù)。公鑰密碼體制不僅可以用于加密,還可以協(xié)商密鑰,數(shù)字簽名,因此,公鑰密碼技術(shù)的主要價(jià)值:密鑰分發(fā);大范圍應(yīng)用中數(shù)據(jù)的保密性和完整性;實(shí)體鑒別;不可抵賴性。(3分)公鑰密碼體制的易實(shí)現(xiàn)認(rèn)證,但加密速度雖然不如對(duì)稱密碼體制快, 尤其
10、在加密數(shù)據(jù)量較大時(shí). 因此,實(shí)際工程中常采用的解決辦法是 將公鑰密碼體制和對(duì)稱密碼體制結(jié)合,即公鑰密碼體制用來分配密鑰,對(duì)稱密碼體制用于加密消息。(1分)6. 在公鑰密碼的密鑰管理中,公開的加密鑰和保密的解密鑰的秘密性、真實(shí)性和完整性都需要確保嗎?為什么?參考答案 公開的加密鑰Ke:秘密性不需確保,真實(shí)性和完整性都需要確保。因?yàn)楣€是公開的,所以不需要保密。但是如果其被篡改或出現(xiàn)錯(cuò)誤,則不能正確進(jìn)行加密操作。如果其被壞人置換,則基于公鑰的各種安全性將受到破壞,壞人將可冒充別人而獲得非法利益。保密的解密鑰Kd:秘密性、真實(shí)性和完整性都需要確保。因?yàn)榻饷荑€是保密的,如果其秘密性不能確保,則數(shù)據(jù)的秘
11、密性和真實(shí)性將不能確保。如果其真實(shí)性和完整性受到破壞,則數(shù)據(jù)的秘密性和真實(shí)性將不能確保。舉例(A)攻擊者C用自己的公鑰置換PKDB中A的公鑰:(B)設(shè)B要向A發(fā)送保密數(shù)據(jù),則要用A的公鑰加密,但此時(shí)已被換為C的公鑰,因此實(shí)際上是用C的公鑰加密。(C)C截獲密文,用自己的解密鑰解密獲得數(shù)據(jù)。7. 數(shù)字簽名的一般結(jié)構(gòu)形式及其安全性要求。答案提示:安全模型=攻擊模型+攻擊目的攻擊模型(攻擊者的攻擊能力,可獲得的信息):Ø 惟密鑰攻擊(key-only attack): 攻擊者只知道公鑰,及驗(yàn)證算法ver;Ø 已知消息攻擊(known message attack): 攻擊者擁有一
12、系列以前由Alice簽名的消息,Ø 選擇消息攻擊(chosen message attack): 攻擊者請(qǐng)求Alice對(duì)一個(gè)消息列表(攻擊者自己選取的列表)簽名,得到這些消息的簽名攻擊者可能的目的(方案的抵抗力):Ø 完全破譯(total break): 攻擊者獲得Alice的私鑰,從而它能產(chǎn)生任何消息Alice的簽名。Ø 選擇性偽造(selective forgery):攻擊者能以不可忽略的概率對(duì)個(gè)人選擇的消息產(chǎn)生一個(gè)有效地簽名。對(duì)于給定的一則消息,他能以某種概率決定該消息的簽名。Alice以前未對(duì)該消息簽過名。存在性偽造(existential forgery
13、): 攻擊者至少能夠?yàn)橐粍t消息產(chǎn)生有效簽名。8. 簡(jiǎn)述密碼體制的原則:(1) 密碼體制既易于實(shí)現(xiàn)又便于使用,主要是指加密算法解密算法都可高效的實(shí)現(xiàn) (2)密碼體制的安全性依賴于密鑰的安全性,密碼算法是公開的;(3) 密碼算法沒有安全弱點(diǎn),也就是說,密碼分析者除了窮舉搜索攻擊外再也找不到更好的攻擊方法;(4) 密鑰空間要足夠大,使得試圖通過窮舉搜索密鑰的攻擊方式在計(jì)算機(jī)上不可行。9. 簡(jiǎn)述保密系統(tǒng)的攻擊方法。 唯密文攻擊,密碼分析者除了擁有截獲的密文外,沒有其他可以利用的信息; 已知明文攻擊,密碼分析者不僅掌握了相當(dāng)數(shù)量的密文,還有一些已知的明密文對(duì)可供利用; 選擇明文攻擊,密碼分析者不僅可以獲
14、得一定數(shù)量的明密文對(duì),還可以選擇任何明文并在使用同一未知密鑰的情況下能達(dá)到相應(yīng)的密文;選擇密文攻擊,密碼分析者能選擇不同的被加碼的密文,并還可以得到對(duì)應(yīng)的明文,密碼分析者的主要任務(wù)是推出密鑰及其他密文對(duì)應(yīng)的明文;選擇文本攻擊,是選擇明文攻擊和選擇密文攻擊的組合10. RSA的算法描述:密鑰生成(1)選擇兩個(gè)隨機(jī)的大素?cái)?shù)p和q,并計(jì)算n=pq和(n)=(p-1)(q-1)。(2)選擇一個(gè)隨機(jī)數(shù)e,1<e<(n),滿足gcd(e,(n)=1,并計(jì)算d=e-1 mod (n)。(3)公鑰為(e,n),私鑰為d。加密對(duì)明文m < n,其對(duì)應(yīng)的密文為 c = me mod n。解密對(duì)密
15、文c,其對(duì)應(yīng)的明文是 m = cd mod n。11. 安全散列函數(shù)需要哪些特性?參考答案:安全散列函數(shù)需要滿足如下性質(zhì)H可用于任意長(zhǎng)度大小的數(shù)據(jù)塊H可產(chǎn)生定長(zhǎng)的輸出對(duì)任意給定的x,計(jì)算H(x)容易對(duì)任意給定的h,找到x,滿足H(x)h很難 (單向性)對(duì)任意給定的x,找到y(tǒng),滿足H(x)H(y)很難(弱碰撞性)找到任何滿足 H(x)H(y)的分組對(duì)(x,y)很難(強(qiáng)碰撞性)12. 簡(jiǎn)述AES算法加密過程,也可畫圖說明。答:AES算法的加密過程是在一個(gè)4´4的字節(jié)矩陣上動(dòng)作,這個(gè)矩陣又稱為“體”或者“狀態(tài)”,其初值就是一個(gè)明文區(qū)塊(矩陣中一個(gè)元素單位大小就是明文區(qū)塊中的一個(gè)字節(jié)(8比特)。加密時(shí),明文塊與子密鑰首先進(jìn)行一次輪密鑰加,然后各輪AES加密循環(huán)(除最后一輪外)均包含4個(gè)步驟:Ø 字節(jié)代替:通過一個(gè)非線性的替換函數(shù),用查找表的方式把每個(gè)字節(jié)替換成對(duì)應(yīng)的字節(jié)。Ø 行移位:將矩陣中的每個(gè)橫列進(jìn)行循環(huán)式移位。Ø 列混合:為了充分混合矩陣中各個(gè)起先的操作,這個(gè)步驟使用線性轉(zhuǎn)換來混合每行內(nèi)的四個(gè)字節(jié)。Ø 輪密鑰加:矩陣中的每一個(gè)字節(jié)都與該次循環(huán)的子密鑰做XOR邏輯運(yùn)算;每個(gè)子密鑰由密鑰生成方案產(chǎn)生。子密鑰明文塊列混合行移位字節(jié)代替輪密鑰加輪密鑰加子密鑰是否最后一輪否密文塊輪密鑰
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 出租責(zé)任合同范本
- 買賣合同和定制合同范本
- 傭金類合同范本
- 電氣控制PLC習(xí)題(含答案)
- 廠房檢查合同范本
- 上海旅游心得體會(huì)
- 三年級(jí)第一學(xué)期語文教學(xué)計(jì)劃
- 三八婦女節(jié)工會(huì)活動(dòng)策劃方案
- 亞克力板材合同范本
- 廠房帶看合同范本
- 好習(xí)慣成就好人生
- 大學(xué)物理馬文蔚版PPT
- 內(nèi)蒙古自治區(qū)高層建筑工程結(jié)構(gòu)抗震基本參數(shù)表(2022年版)
- FZ/T 07010-2021綠色設(shè)計(jì)產(chǎn)品評(píng)價(jià)技術(shù)規(guī)范針織服裝
- 2023年北京市中學(xué)生數(shù)學(xué)競(jìng)賽高一年級(jí)復(fù)賽試題及解答
- 乙?;蚁┩p烯酮;二乙烯酮;雙乙烯酮)的理化性質(zhì)及危險(xiǎn)特性表
- 酒店機(jī)房巡視簽到表
- API-650-1鋼制焊接石油儲(chǔ)罐
- 鼠疫演練腳本
- 變壓器試驗(yàn)精品課件
- 危險(xiǎn)化學(xué)品從業(yè)單位安全生產(chǎn)標(biāo)準(zhǔn)化宣貫
評(píng)論
0/150
提交評(píng)論