密碼學期末考試復習_第1頁
密碼學期末考試復習_第2頁
密碼學期末考試復習_第3頁
密碼學期末考試復習_第4頁
密碼學期末考試復習_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、填空題1、密碼學的主要任務是實現(xiàn)機密性、鑒別、數(shù)據(jù)完整性、抗抵賴性。1、機密性 是一種允許特定用戶訪問和閱讀信息,而非授權用戶對信息內容不可理解的安全屬性。在密碼學中,信息的機密性通過加密技術實現(xiàn)。2、完整性 數(shù)據(jù)完整性即用以確保數(shù)據(jù)在存儲和傳輸過程中不被非授權修改的的安全屬性。 密碼學可通過采用數(shù)據(jù)加密、報文鑒別或數(shù)字簽名等技術來實現(xiàn)數(shù)據(jù)的完整性保護。 3、鑒別 是一種與數(shù)據(jù)來源和身份鑒別有關的安全服務。鑒別服務包括對身份的鑒別和對數(shù)據(jù)源的鑒別。對于一次通信,必須確信通信的對端是預期的實體,這就涉及到身份的鑒別。4、抗抵賴性是一種用于阻止通信實體抵賴先前的通信行為及相關內容的安全特性。密碼學

2、通過對稱加密或非對稱加密,以及數(shù)字簽名等技術,并借助可信機構或證書機構的輔助來提供這種服務。5、密碼編碼學的主要任務是尋求有效密碼算法和協(xié)議,以保證信息的機密性或認證性的方法。它主要研究密碼算法的構造與設計,也就是密碼體制的構造。它是密碼理論的基礎,也是保密系統(tǒng)設計的基礎。6、密碼分析學的主要任務是研究加密信息的破譯或認證信息的偽造。它主要是對密碼信息的解析方法進行研究。7、明文(Plaintext)是 待偽裝或加密的消息(Message)。在通信系統(tǒng)中它可能是比特流,如文本、位圖、數(shù)字化的語音流或數(shù)字化的視頻圖像等 。8、密文(Ciphertext)是對明文施加某種偽裝或變換后的輸出,也可認

3、為是不可直接理的字符或比特集,密文常用c表示。9、加密(Encrypt )是把原始的信息(明文)轉換為密文的信息變換過程。10、解密(Decrypt)是把己加密的信息(密文)恢復成原始信息明文的過程。 11、密碼算法(Cryptography Algorithm)也簡稱密碼(Cipher),通常是指加、解密過程所使用的信息變換規(guī)則,是用于信息加密和解密的數(shù)學函數(shù)。對明文進行加密時所采用的規(guī)則稱作加密算法,而對密文進行解密時所采用的規(guī)則稱作解密算法。加密算法和解密算法的操作通常都是在一組密鑰的控制下進行的。11、密鑰(Secret Key )密碼算法中的一個可變參數(shù),通常是一組滿足一定條件的隨機

4、序列12、替代密碼是指先建立一個替換表,加密時將需要加密的明文依次通過查表,替換為相應的字符,明文字符被逐個替換后,生成無任何意義的字符串,即密文,替代密碼的密鑰就是其替換表。13、 根據(jù)密碼算法加解密時使用替換表多少的不同,替代密碼又可分為單表替代密碼和多表替代密碼。 14、 單表替代密碼的密碼算法加解密時使用一個固定的替換表;15、 多表替代密碼的密碼算法加解密時使用多個替換表。 16、 分組密碼設計中可采用Feistel結構和SPN結構。DES采用的是Feistel結構17、 DES是一種明文分組為64比特,有效密鑰56比特,輸出密文64比特的,具有16輪迭代的分組對稱密碼算法。每輪的子

5、密鑰長度為48比特。18、 DES中每輪使用8個S盒,每個S盒的輸入為6比特,輸出是4比特。19、 DES的密鑰為56比特,每輪使用的子密鑰由子密鑰生成器產生,子密鑰的長度為48比特。20、高級加密標準AES是DES的替代者。AES的分組長度為128比特的分組長度,可支持128、192和256比特的密鑰長度。AES采用的加密算法為Rijndael算法。 21、分組密碼有5種工作模式,分別為:電子本模式(ECB)、密碼分組鏈接模式(CBC)、密碼反饋模式(CFB)、輸出反饋模式(OFB)和計數(shù)器模式(CTR)。22、RSA算法是非對稱加密解密算法,由MIT的Rivest, Shamir和Adle

6、man在I 978年提出來的。目前已成為公鑰密碼的國際標準。該算法的安全性建立在大整數(shù)因子分解的困難性之上。23、公鑰密碼也稱為非對稱密碼。每個用戶都分別擁有兩個密鑰:公鑰和私鑰。公鑰也稱為加密密鑰,私鑰也稱為解密密鑰,它們兩者并不相同,并且由加密密鑰得到解密密鑰在計算上是不可行的。公鑰是公開的,私鑰是保密的。24、用于數(shù)字簽名的公鑰算法必須滿足:用任一個密鑰都可以加密,用另外一個密鑰可以解密。25、散列函數(shù)又稱為哈希函數(shù)(Hash函數(shù))、雜湊函數(shù)。它是一種單向函數(shù)。26、散列函數(shù)將任意長度的消息序列(輸入)變換為一個固定長度的序列。27、散列函數(shù)具有單向性。也就是說給定消息的散列值h(m),

7、要得到消息m在計算上不可行。28、散列函數(shù)具有弱抗碰撞性(Weak collision resistance)。也就是說對任何給定的消息m,尋找與m不同的消息m,使得它們的散列值相同,即h(m)h (m),在計算上不可行。 29、散列函數(shù)具有強抗碰撞性(Strong collision resistance) 。也就是說尋找任意兩個不同的消息m和m, 使得h(m)h (m) 在計算上不可行。30、散列函數(shù)的主要應用有以下三個方面: 1)保證數(shù)據(jù)的完整性、 2)單向數(shù)據(jù)加密、 3)數(shù)字簽名31、常用的典型散列算法有:MD2、MD4、MD5、SHA-1等算法。32、SHA-1是數(shù)字簽名標準DSS(

8、Digtial Signature Standard)中使用的散列算法。它所處理的分組長度為512位,輸出為160位的散列函數(shù)值。33、SHA-256所處理的分組長度為512位,輸出為256位的散列函數(shù)值。33、SHA-384所處理的分組長度為1024位,輸出為384位的散列函數(shù)值。33、SHA-512所處理的分組長度為1024位,輸出為512位的散列函數(shù)值。34、MD5所處理的分組長度為512位,輸出為128位的散列函數(shù)值。35、消息鑒別碼(MAC,Message Authentication Code)或報文鑒別碼,是用于提供數(shù)據(jù)原發(fā)鑒別和數(shù)據(jù)完整性的密碼校驗值。36、消息鑒別碼(MAC

9、)是使用一個特定的密鑰將消息通過一種鑒別算法處理所得出的一串代碼。 37、一個MAC算法是由一個秘密密鑰k和參數(shù)化的一簇函數(shù)hk構成。38、數(shù)字簽名的目的是保證信息的完整性和真實性,即消息內容沒有被篡改,而且簽名也沒有被篡改,消息只能始發(fā)于所聲稱的發(fā)方。39、一個完善的簽名方案應滿足以下三個條件: 簽名者事后不能否認或抵賴自己的簽名。 其他任何人均不能偽造簽名,也不能對接收或發(fā)送的信息進行篡改、偽造和冒充。 若當事雙方對簽名真?zhèn)伟l(fā)生爭執(zhí)時,能夠在公正的仲裁者面前通過驗證簽名來確定其真?zhèn)巍?0、一個數(shù)字簽名方案由兩部分組成:帶有陷門的數(shù)字簽名算法(Signature Algorithm)和驗證算

10、法(Verification Algorithm)。 41、RSA數(shù)字簽名方案是基于公鑰密碼體制的典型數(shù)字簽名方案42、DSA數(shù)字簽名算法是數(shù)字簽名標準DSS 中采用的算法。問答題1、 請畫出采用對稱密碼系統(tǒng)的保密通信模型。假定A和B需要完成安全通信,A和B各有一對密鑰(私鑰和公鑰),通信過程需要用DES加密算法對通信的數(shù)據(jù)進行加密。在通信前,A和B應協(xié)商一個密鑰,請給出一個解決方案。請畫出采用對稱密碼系統(tǒng)的保密通信模型。并簡要說明其工作過程。2、一個密碼系統(tǒng)實際上就是一個五元組 M,C,K,E,D 。 請說出M,C,K,E,D各自的含義。 對于明文空間M中的每一個明文m,加密算法E在加密密鑰

11、ke的控制下將明文m加密成密文c;而解密算法D則在密鑰kd的控制下將密文c解密成同一明文m。3、什么是對稱加密?什么是非對稱加密?如果一個提供保密服務的密碼系統(tǒng),它的加密密鑰和解密密鑰相同,或者雖然不相同,但由其中的任意個可以很容易地導出另外一個,那么該系統(tǒng)所采用的就是對稱密碼體制。 如果一個提供保密服務的密碼系統(tǒng),其加密算法和解密算法分別用兩個不同的密鑰實現(xiàn),并且由加密密鑰不能推導出解密密鑰,則該系統(tǒng)所采用的就是非對稱密碼體制。4、請畫出采用非對稱密碼系統(tǒng)的保密通信模型。5、請簡述分組密碼安全性的一般設計原則。明文分組長度和密鑰長度望盡可能大 混亂原則:又稱混淆原則,是指密鑰和明文以及密文之

12、間的依賴關系盡可能的復雜 擴散原則:密鑰或明文的每一位影響密文的許多位以便隱蔽明文的統(tǒng)計特性 6、散列函數(shù)(1)散列函數(shù)必須滿足哪些要求?(2)請說明散列函數(shù)有哪些用途? (3) 請用畫出迭代型散列函數(shù)的一般結構,并進行簡要的說明。 ( 4) 課堂上在VS2005下演示程序所用的散列函數(shù)什么散列函數(shù)? 算法中重復使用一個函數(shù)f 。函數(shù)f的輸入有兩項,一項是上一輪(第i-1輪)的輸出CVi-1,稱為鏈接變量,另一項是算法在本輪(第i輪)b位的輸入分組mi。 整個散列函數(shù)的邏輯關系可表示為: CV0 =IV; CVi = f(CVi-1,mi);1it; h(M)= CVt7、請用圖畫出基于分組密

13、碼的CBC工作模式的散列函數(shù)的結構。8、請用圖畫出基于分組密碼的CFB工作模式的散列函數(shù)的結構。9、數(shù)字簽名(1)數(shù)字簽名必須具備哪些特性?(數(shù)字簽名方案應滿足那些要求:)(2)請給出一個利用RSA進行數(shù)字簽名的方案。 簽名是不可偽造的。 簽名是不可抵賴的。簽名是可信的。 簽名是不可復制的。 簽名的消息是不可篡改的。密碼算法 1、設置換的對應關系如下: a b c d e f g h i j k l m n o p q r s t u v w x y z q w e r t y u i o p a s d f g h j k l z x c v b n m 明文為hello,則加密后的密文為i

14、tssg,如果密文為dtllqut,則明文為message.2、把26個英文字母與整數(shù)0,1,2,25一一對應,如表下所示仿射密碼的加密解密過程如下: 密鑰空間為 K=(k1,k2)| k1,k2Z26,gcd(k1,26)=1 對任意mM,cC,k = (k1,k2)K,加密變換為: c = Ek (m) = k1 m +k2 (mod 26)解密變換為: m = Dk (c) = k11 (ck2) (mod 26)設密鑰k = (k1,k2)=(9,2),明文為hello,則密文為:nmxxy密文為unwpc,則明文為:china3、置換表一般不容易記憶,因此實際過程中人們用一個容易記憶

15、的短語構造置換表。將此稱為密鑰短語密碼。密鑰短語密碼的原理如下:選用一個英文短語或單詞串作為密鑰,去掉其中重復的字母得到一個無重復字母的字符串,然后再將字母表中的其它字母依次寫于此字母串后,就可構造出一個字母替代表。如果密鑰短語為hello,請根據(jù)其原理給出對應的置換表。abcdefghijklmnopqrstuvwxyzheloabcdfgijkmnpqrstuvwxyz4、把26個英文字母與整數(shù)0,1,2,25一一對應,如表下所示維吉尼亞密碼的有一個參數(shù)n。在加解密時,按n個字母一組進行變換。明文空間、密文空間及密鑰空間都是長度為n的英文字母串的集合,因此極密解密過程可表示如下: 設密鑰

16、k=(k1,k2,kn),明文m=(m1,m2,mn),加密變換定義如下: 加密變換為: Ek(m)=(c1,c2,cn), 其中ci=(mi + ki)(mod26),i =1,2,n 對密文 c=(c1,c2,cn), 解密變換為: Dk(c)=(m1,m2,mn), 其中 mi=(ci ki)(mod26),i =1,2,n已知密鑰為hello,如果明文為signalandsystem,則密文為zmryoseyogfwepa。如果密文為zcdest,則明文為system5、請用圖畫出DES的總體結構。6、為了增強DES算法的安全性,人們提出了許多DES的改進方案。其中三重DES就是DES

17、的一個重要的改進算法。請用圖畫出三重DES加密解密的過程。DES解密DES加密DES加密DES加密DES解密DES解密明文M密文CK1K2K3加密7、請用圖畫出采用密碼分組鏈接模式(CBC)的加密過程。并簡述其特點。特點:(1)它能夠隱蔽明文的數(shù)據(jù)模式,相同的明文對應的密文一般是不同的。(2)當信道噪音等干擾帶來密文傳輸錯誤時,密文中一個位的錯誤將影響當前分組以及下一分組的解密8、請用圖畫出采用輸出反饋模式(OFB)的加密過程。并簡述其特點。特點:OFB模式具有普通序列密碼的優(yōu)缺點,如可加密任意長度的數(shù)據(jù)(即不需要進行分組填充),沒有錯誤傳播,適于加密冗余度較大的數(shù)據(jù)、語音和圖像數(shù)據(jù),但對密文

18、的篡改難以檢測。9、請用圖畫出采用計數(shù)器模式(CTR)的加密過程。并簡述其特點。特點:(1)隨機訪問特性:可以隨機的對任意一個密文分組進行解密,對該密文分組的處理與其它密文無關。(2)高效率:能并行處理,即能對多個分組的加解密同時進行處理,而不必等到前面分組處理完才開始;而且,可以提前進行預處理,這也可以極大的提高處理效率。(3)可以處理任意長度的數(shù)據(jù),而且加解密過程僅涉及加密運算,不涉及解密運算,因此不用實現(xiàn)解密算法 10、請簡述基于公鑰密碼體制和散列函數(shù)的消息鑒別的基本原理SK1為發(fā)送方的私鑰,PK1為發(fā)送方的公鑰。11、敘述RSA數(shù)字簽名的工作過程。(1) 系統(tǒng)初始化過程 產生兩個大素數(shù) p,q;計算n

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論