應(yīng)用密碼學(xué)胡向東版習(xí)題和思考題答案_第1頁
應(yīng)用密碼學(xué)胡向東版習(xí)題和思考題答案_第2頁
應(yīng)用密碼學(xué)胡向東版習(xí)題和思考題答案_第3頁
應(yīng)用密碼學(xué)胡向東版習(xí)題和思考題答案_第4頁
應(yīng)用密碼學(xué)胡向東版習(xí)題和思考題答案_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第1章緒論11為什么會(huì)有信息安全問題的出現(xiàn)?答題要點(diǎn):(1)當(dāng)今知識(shí)經(jīng)濟(jì)社會(huì),信息資源是重要的資源形式,大到一個(gè)國(guó)家、小至某一個(gè)人,擁有的信息資源越多、越早獲取到信息資源,就在整個(gè)國(guó)家安全、經(jīng)濟(jì)與社會(huì)競(jìng)爭(zhēng)中處于更有利的地位;(2)網(wǎng)絡(luò)自身的安全缺陷難以堵住安全漏洞;(3)網(wǎng)絡(luò)的開放性特征為攻擊者提供了方便之門;(4)人為因素,包括人的無意失誤、黑客攻擊、管理不善等。12簡(jiǎn)述密碼學(xué)與信息安全的關(guān)系。答題要點(diǎn):密碼技術(shù)是實(shí)現(xiàn)網(wǎng)絡(luò)信息安全的核心技術(shù),是保護(hù)數(shù)據(jù)最重要的工具之一。通過加密變換,將可讀的文件變換成不可理解的亂碼,從而起到保護(hù)信息和數(shù)據(jù)的作用。它直接支持機(jī)密性、完整性和非否認(rèn)性。密碼學(xué)盡管

2、在網(wǎng)絡(luò)信息安全中具有舉足輕重的作用,但密碼學(xué)絕不是確保網(wǎng)絡(luò)信息安全的唯一工具,它也不能解決所有的安全問題。密碼編碼與密碼分析是一對(duì)矛和盾的關(guān)系。13簡(jiǎn)述密碼學(xué)發(fā)展的三個(gè)階段及其主要特點(diǎn)。答題要點(diǎn):密碼學(xué)的發(fā)展大致經(jīng)歷了三個(gè)階段:(1)古代加密方法。特點(diǎn):作為密碼學(xué)發(fā)展的起始階段,所用方法簡(jiǎn)單,體現(xiàn)了后來發(fā)展起來的密碼學(xué)的若干要素,但只能限制在一定范圍內(nèi)使用。主要基于手工的方式實(shí)現(xiàn)。(2)古典密碼。特點(diǎn):加密方法一般是文字置換,使用手工或機(jī)械變換的方式實(shí)現(xiàn)。古典密碼系統(tǒng)已經(jīng)初步體現(xiàn)出近代密碼系統(tǒng)的雛形,它比古代加密方法更復(fù)雜,但其變化量仍然比較小。轉(zhuǎn)輪機(jī)的出現(xiàn)是這一階段的重要標(biāo)志,傳統(tǒng)密碼學(xué)有了

3、很大的進(jìn)展,利用機(jī)械轉(zhuǎn)輪可以開發(fā)出極其復(fù)雜的加密系統(tǒng),缺點(diǎn)是密碼周期有限、制造費(fèi)用高等。(3)近代密碼。特點(diǎn):這一階段密碼技術(shù)開始形成一門科學(xué),利用電子計(jì)算機(jī)可以設(shè)計(jì)出更為復(fù)雜的密碼系統(tǒng),密碼理論蓬勃發(fā)展,密碼算法設(shè)計(jì)與分析互相促進(jìn),出現(xiàn)了大量的密碼算法和各種攻擊方法。另外,密碼使用的范圍也在不斷擴(kuò)張,而且出現(xiàn)了以des為代表的對(duì)稱密碼體制和rsa為代表的非對(duì)稱密碼體制,制定了許多通用的加密標(biāo)準(zhǔn),促進(jìn)網(wǎng)絡(luò)和技術(shù)的發(fā)展。14近代密碼學(xué)的標(biāo)志是什么?答:1949年claudeshannon發(fā)表論文the communication theory of secrecy systems,1976年和發(fā)

4、表論文new directions in cryptography,以及美國(guó)數(shù)據(jù)加密標(biāo)準(zhǔn)des的實(shí)施。15安全機(jī)制是什么?主要的安全機(jī)制有哪些?答題要點(diǎn):所謂安全機(jī)制,是指用來保護(hù)系統(tǒng)免受偵聽、阻止安全攻擊及恢復(fù)系統(tǒng)的機(jī)制。osi安全框架方案的安全機(jī)制可分為兩類:特定的安全機(jī)制和通用的安全機(jī)制。主要的安全機(jī)制(略)。16什么是安全服務(wù)?主要的安全服務(wù)有哪些?答題要點(diǎn):安全服務(wù)就是加強(qiáng)數(shù)據(jù)處理系統(tǒng)和信息傳輸?shù)陌踩缘囊活惙?wù),其目的在于利用一種或多種安全機(jī)制阻止安全攻擊。主要的安全服務(wù)包括:機(jī)密性(消息內(nèi)容析出,通信量分析)、完整性、鑒別、非否認(rèn)性、訪問控制、可用性。17簡(jiǎn)述安全性攻擊的主要形式

5、及其含義。答題要點(diǎn):中斷,即拒絕服務(wù),它是指防止或禁止通信設(shè)施的正常使用或管理,這是對(duì)可用性的攻擊。截取,即未獲授權(quán)地通過對(duì)傳輸進(jìn)行竊聽和監(jiān)測(cè),從而獲取了對(duì)某個(gè)資源的訪問,這是對(duì)機(jī)密性的攻擊。分為析出消息內(nèi)容和通信量分析。篡改,即更改報(bào)文流,它是對(duì)通過連接的協(xié)議數(shù)據(jù)單元pdu的真實(shí)性、完整性和有序性的攻擊,意味著一個(gè)合法消息的某些部分被改變,或消息被延遲或改變順序,以產(chǎn)生一個(gè)未授權(quán)的效果。偽造是一個(gè)非法實(shí)體假裝成一個(gè)合法的實(shí)體,這是對(duì)真實(shí)性的攻擊。偽造通常與其他主動(dòng)攻擊形式結(jié)合在一起才具有攻擊性效果。重放涉及一個(gè)數(shù)據(jù)單元被獲取以后的后繼重傳,以產(chǎn)生一個(gè)未授權(quán)的效果。18什么是主動(dòng)攻擊和被動(dòng)攻擊

6、,各有何特點(diǎn)?答題要點(diǎn):主動(dòng)攻擊是指攻擊者對(duì)連接中通過的pdu進(jìn)行各種處理,這些攻擊涉及某些數(shù)據(jù)流的篡改或一個(gè)虛假流的產(chǎn)生。主動(dòng)攻擊包括四類:中斷、篡改、偽造和重放。主動(dòng)攻擊表現(xiàn)出與被動(dòng)攻擊相反的特點(diǎn)。完全防止主動(dòng)攻擊是相當(dāng)困難的,可采取適當(dāng)措施(如加密技術(shù)和鑒別技術(shù)相結(jié)合)加以檢測(cè)。被動(dòng)攻擊的攻擊者只是觀察通過一個(gè)連接的協(xié)議數(shù)據(jù)單元pdu,以便了解所交換的數(shù)據(jù),并不干擾信息流。如搭線竊聽、對(duì)文件或程序的非法復(fù)制等,以獲取他人的信息。被動(dòng)攻擊本質(zhì)上是在傳輸中的偷聽或監(jiān)視,其目的是從傳輸中獲得信息。典型的被動(dòng)攻擊形式就是截獲,包括析出消息內(nèi)容和通信量分析。對(duì)于被動(dòng)攻擊,通常是難以檢測(cè)的,因?yàn)樗鼈?/p>

7、并不會(huì)導(dǎo)致數(shù)據(jù)有任何變化,對(duì)付被動(dòng)攻擊的重點(diǎn)是防止而不是檢測(cè),可以采用各種數(shù)據(jù)加密技術(shù)進(jìn)行數(shù)據(jù)保護(hù)。21什么是密碼學(xué)?密碼編碼學(xué)?密碼分析學(xué)?答:密碼學(xué)作為數(shù)學(xué)的一個(gè)分支,是密碼編碼學(xué)和密碼分析學(xué)的統(tǒng)稱。使消息保密的技術(shù)和科學(xué)叫做密碼編碼學(xué),密碼編碼學(xué)是密碼體制的設(shè)計(jì)學(xué),即怎樣編碼,采用什么樣的密碼體制以保證信息被安全地加密。密碼分析學(xué)就是破譯密文的科學(xué)和技術(shù)。密碼分析學(xué)是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。22密碼學(xué)的五元組是什么?它們分別有什么含義?答:密碼學(xué)的五元組是指:明文、密文、密鑰、加密算法、解密算法。明文:是作為加密輸入的原始信息,即消息的原始形式,通常用或表示。密文

8、:是明文經(jīng)加密變換后的結(jié)果,即消息被加密處理后的形式,通常用表示。密鑰:是參與密碼變換的參數(shù),通常用表示。加密算法:是將明文變換為密文的變換函數(shù),相應(yīng)的變換過程稱為加密,即編碼的過程,通常用表示,即。解密算法:是將密文恢復(fù)為明文的變換函數(shù),相應(yīng)的變換過程稱為解密,即解碼的過程,通常用表示,即。23密碼分析主要有哪些方式?各有何特點(diǎn)?答:根據(jù)密碼分析者對(duì)明文、密文等信息掌握的多少,可將密碼分析分為以下五種情形:(1)唯密文攻擊對(duì)于這種形式的密碼分析,破譯者已知的東西只有兩樣:加密算法、待破譯的密文。(2)已知明文攻擊在已知明文攻擊中,破譯者已知的東西包括:加密算法和經(jīng)密鑰加密形成的一個(gè)或多個(gè)明文

9、密文對(duì)。即知道一定數(shù)量的密文和對(duì)應(yīng)的明文。(3)選擇明文攻擊選擇明文攻擊的破譯者除了知道加密算法外,他還可以選定明文消息,并可以知道對(duì)應(yīng)的加密得到的密文。即知道選擇的明文和對(duì)應(yīng)的密文。(4)選擇密文攻擊與選擇性明文攻擊相對(duì)應(yīng),破譯者除了知道加密算法外,還包括他自己選定的密文和對(duì)應(yīng)的、已解密的原文。即知道選擇的密文和對(duì)應(yīng)的明文。(5)選擇文本攻擊是選擇明文攻擊與選擇密文攻擊的結(jié)合。破譯者已知的東西包括:加密算法、由密碼破譯者選擇的明文消息和它對(duì)應(yīng)的密文、以及由密碼破譯者選擇的猜測(cè)性密文和它對(duì)應(yīng)的已破譯的明文。24kerchkoffs原則的基本內(nèi)容是什么?答:kerchkoffs原則的基本內(nèi)容是:

10、密碼系統(tǒng)中的算法即使為密碼分析者所知,也無助于用來推導(dǎo)出明文或密鑰。也就是說,密碼系統(tǒng)的安全性不應(yīng)取決于不易被改變的事物(算法),而應(yīng)只取決于可隨時(shí)改變的密鑰。25一個(gè)密碼系統(tǒng)實(shí)際可用的條件是什么?答:一個(gè)密碼系統(tǒng)實(shí)際可用的條件是:(1) 每一個(gè)加密函數(shù)和每一個(gè)解密函數(shù)都能有效地計(jì)算。(2) 破譯者取得密文后將不能在有效的時(shí)間或成本范圍內(nèi)破解出密鑰或明文。(3) 一個(gè)密碼系統(tǒng)是安全的必要條件:窮舉密鑰搜索將是不可行的,即密鑰空間非常大。26密碼系統(tǒng)如何分類?答:密碼編碼系統(tǒng)通常有三種獨(dú)立的分類方式:(1) 按照明文變換到密文的操作類型可分為代替和換位。 代替:即明文中的每個(gè)元素(比特、字母、比

11、特組合或字母組合)被映射為另一個(gè)元素。該操作主要達(dá)到非線性變換的目的。 換位:即明文中的元素被重新排列,這是一種線性變換,對(duì)它們的基本要求是不丟失信息(即所有操作都是可逆的)。(2) 按照所用的密鑰數(shù)量多少可分為單密鑰加密和雙密鑰加密。 單密鑰加密:即發(fā)送者和接收者雙方使用相同的密鑰,該系統(tǒng)也稱為對(duì)稱加密、秘密密鑰加密或常規(guī)加密。 雙密鑰加密:即發(fā)送者和接收者各自使用一個(gè)不同的密鑰,這兩個(gè)密鑰形成一個(gè)密鑰對(duì),其中一個(gè)可以公開,稱之為公鑰,另一個(gè)必須為密鑰持有人秘密保管,稱之為私鑰。該系統(tǒng)也稱為非對(duì)稱加密或公鑰加密。(3) 按照明文被處理的方式不同可分為分組加密和流加密。 分組加密:一次處理一塊

12、(組)元素的輸入,對(duì)每個(gè)輸入塊產(chǎn)生一個(gè)輸出塊。即一個(gè)明文分組被當(dāng)作一個(gè)整體來產(chǎn)生一個(gè)等長(zhǎng)的密文分組輸出,通常使用的是64位或128位的分組大小。 流加密:也稱為序列密碼,即連續(xù)地處理輸入元素,并隨著該過程的進(jìn)行,一次產(chǎn)生一個(gè)元素的輸出。即一次加密一個(gè)比特或一個(gè)字節(jié)。27網(wǎng)絡(luò)安全模型和網(wǎng)絡(luò)訪問安全模型各適用于什么場(chǎng)合?答:網(wǎng)絡(luò)安全模型和網(wǎng)絡(luò)訪問安全模型分別適用于網(wǎng)絡(luò)傳輸中的信息安全(動(dòng)態(tài)數(shù)據(jù)的安全)和計(jì)算機(jī)系統(tǒng)中的信息安全(靜態(tài)數(shù)據(jù)的安全)兩種場(chǎng)合。28什么是對(duì)稱密碼體制和非對(duì)稱密碼體制?各有何優(yōu)、缺點(diǎn)?答:對(duì)稱密碼體制的基本特征是加密密鑰與解密密鑰相同。對(duì)稱密碼體制的優(yōu)缺點(diǎn):(1)優(yōu)點(diǎn):加密、

13、解密處理速度快、保密度高等。(2)缺點(diǎn):密鑰是保密通信安全的關(guān)鍵,發(fā)信方必須安全、妥善地把密鑰護(hù)送到收信方,不能泄露其內(nèi)容,如何才能把密鑰安全地送到收信方,是對(duì)稱密碼算法的突出問題。對(duì)稱密碼算法的密鑰分發(fā)過程十分復(fù)雜,所花代價(jià)高。多人通信時(shí)密鑰組合的數(shù)量會(huì)出現(xiàn)爆炸性膨脹,使密鑰分發(fā)更加復(fù)雜化,個(gè)人進(jìn)行兩兩通信,總共需要的密鑰數(shù)為。通信雙方必須統(tǒng)一密鑰,才能發(fā)送保密的信息。如果發(fā)信者與收信人素不相識(shí),這就無法向?qū)Ψ桨l(fā)送秘密信息了。除了密鑰管理與分發(fā)問題,對(duì)稱密碼算法還存在數(shù)字簽名困難問題(通信雙方擁有同樣的消息,接收方可以偽造簽名,發(fā)送方也可以否認(rèn)發(fā)送過某消息)。非對(duì)稱密碼體制是加密密鑰與解密密

14、鑰不同,形成一個(gè)密鑰對(duì),用其中一個(gè)密鑰加密的結(jié)果,可以用另一個(gè)密鑰來解密的密碼體制。非對(duì)稱密碼體制的優(yōu)缺點(diǎn):(1)優(yōu)點(diǎn):網(wǎng)絡(luò)中的每一個(gè)用戶只需要保存自己的私有密鑰,則個(gè)用戶僅需產(chǎn)生對(duì)密鑰。密鑰少,便于管理。密鑰分配簡(jiǎn)單,不需要秘密的通道和復(fù)雜的協(xié)議來傳送密鑰。公開密鑰可基于公開的渠道(如密鑰分發(fā)中心)分發(fā)給其他用戶,而私有密鑰則由用戶自己保管??梢詫?shí)現(xiàn)數(shù)字簽名。(2)缺點(diǎn):與對(duì)稱密碼體制相比,公開密鑰密碼體制的加密、解密處理速度較慢,同等安全強(qiáng)度下公開密鑰密碼體制的密鑰位數(shù)要求多一些。29試從運(yùn)行條件和安全條件兩個(gè)方面比較常規(guī)密碼體制和公開密鑰密碼體制。答:分類常規(guī)密碼體制公開密鑰密碼體制運(yùn)行

15、條件加密和解密使用同一個(gè)密鑰和同一個(gè)算法。用同一個(gè)算法進(jìn)行加密和解密,而密鑰有一對(duì),其中一個(gè)用于加密,另一個(gè)用于解密。發(fā)送方和接收方必須共享密鑰和算法。發(fā)送方和接收方每個(gè)使用一對(duì)相互匹配、而又彼此互異的密鑰中的一個(gè)。安全條件密鑰必須保密。密鑰對(duì)中的私鑰必須保密。如果不掌握其他信息,要想解密報(bào)文是不可能或至少是不現(xiàn)實(shí)的。如果不掌握其他信息,要想解密報(bào)文是不可能或者至少是不現(xiàn)實(shí)的。知道所用的算法加上密文的樣本必須不足以確定密鑰。知道所用的算法、公鑰和密文的樣本必須不足以確定私鑰。31舉例說明什么是隱寫術(shù)。答:隱寫術(shù)就是隱藏消息的存在,這種方法通常在一段看來無傷大雅的文字中嵌入排列一些詞匯或字母隱含

16、地表達(dá)真正的意思。例子略。32區(qū)別隱寫術(shù)與密碼編碼學(xué)。答:密碼編碼學(xué)是通過各種文本轉(zhuǎn)換的方法使得消息為外部不可理解。隱寫術(shù)則是隱藏消息的存在,它本質(zhì)上不是一種編碼加密技術(shù),這種方法通常在一段看來無傷大雅的文字中嵌入排列一些詞匯或字母隱含地表達(dá)真正的意思。隱寫術(shù)的優(yōu)點(diǎn)在于能夠被某些人使用而不容易發(fā)現(xiàn)他們間在進(jìn)行秘密通信。而加密則很容易被發(fā)現(xiàn)誰與誰在進(jìn)行秘密通信,這種發(fā)現(xiàn)本身可能具有某種意義或作用。隱寫術(shù)與加密技術(shù)相比有一些缺點(diǎn):(1)它形式簡(jiǎn)單但構(gòu)造費(fèi)時(shí),要求有大量的開銷來隱藏相對(duì)較少的信息。(2)一旦該系統(tǒng)的構(gòu)造方法被發(fā)現(xiàn),就會(huì)變得完全沒有價(jià)值。(3)隱寫術(shù)一般無穩(wěn)健性,如數(shù)據(jù)改動(dòng)后隱藏的信息

17、不能被恢復(fù)。33區(qū)別代替與換位。答:代替就是將明文字符用另一個(gè)字符取代,代替密碼操作的目的是制造混亂,使得確定消息和密鑰是怎樣轉(zhuǎn)換成密文的嘗試變得困難。換位就是重新排列消息中的字母,以便打破密文的結(jié)構(gòu)特性。即它交換的不再是字符本身,而是字符被書寫的位置。34頻率分析的基本處理方法是什么?答:頻率分析攻擊的一般方法:第一步:對(duì)密文中出現(xiàn)的各個(gè)字母進(jìn)行統(tǒng)計(jì),找出它們各自出現(xiàn)的頻率。第二步:根據(jù)密文中出現(xiàn)的各個(gè)字母的頻率,和英語字母標(biāo)準(zhǔn)頻率進(jìn)行對(duì)比分析,做出假設(shè),推論加密所用的公式。第三步:證實(shí)上述假設(shè)(如果不正確,繼續(xù)作其他假設(shè))。35使用窮舉搜索法,破譯如下利用代替密碼加密的密文: beeakf

18、ydjxuqyhyjiqryhtyjiqfbqduyjiikfuhcqd解:密文beeakfydjxuqyhyjiqryhtyjiqfbqduyjiikfuhcqd-1addzjexe1cffblg2dggc3ehh4fii5gjj6hkk7illh8jm9knn10lookupintheairitsabirditsaplaneitssuperman11mpp12nqq13orrn14pss15qtt16ruu17svv18tww19uxx20vy21wz22xa23yb24zc因此,本題的解密結(jié)果應(yīng)為:look up in the air,its a bird, its a plane, i

19、ts superman。提示:表中最左邊一列的數(shù)字表示代替變換時(shí)字母的后移位數(shù)。技巧:由于密文的前三個(gè)字母為“bee”,因此根據(jù)不同的移位可先觀察前三位的明文結(jié)果,判斷其是否是可能的明文,如果不可能,就中止當(dāng)前移位,換新的移位數(shù)。36用playfair算法加密明文“playfair cipher was actually invented by wheatstone”,密鑰是:fivestars。解:兩個(gè)“l(fā)”間插入“x”(也可插入其他字母)。 明文playfaircipherwasactualx密文qkbwitvaasokvbigictawthz明文lyinventedbywheatston

20、e密文kzawesmafkkexgibcfrmpi37用hill密碼加密明文“pay more money”,密鑰是:解:明文“pay more money”可編碼為:15024;121417;41214;13424。由于:mod26=17 17 11mod26=12 22 1mod26=10 0 18mod26=15 3 7故對(duì)應(yīng)的密文為:rrlmwbkaspdh。提示:解密計(jì)算逆矩陣:939mod26=23300=14313=25267=7357=7313=1252=860-51mod26=1所以,38用vigenere算法加密明文“we are discovered save yours

21、elf”,密鑰是:deceptive。解:密文應(yīng)為:zi cvt wqngrzgvtw avzh cqyglmgj。42計(jì)算下列數(shù)值:7503mod81、(7503)mod81、81mod7503、(81)mod7503。解:7503mod8151(7503)mod813081mod750381(81)mod7503742243證明:(1)(2)證明:(1)設(shè),則(為某一整數(shù)),(為某一整數(shù))。于是有:于是有:(2)設(shè),則(為某一整數(shù)),(為某一整數(shù)),(為某一整數(shù))。于是有:于是有:44編寫一個(gè)程序,用擴(kuò)展的歐幾里德算法求gcd(4655,12075)和5501mod1723。略。45求25

22、的所有本原元。解:25的所有本原元是:2, 3, 8, 12, 13, 17, 22, 23。46求z5中各非零元素的乘法逆元。解:z5中各非零元素分別為1、2、3、4,它們的乘法逆元(mod5)分別是:1、3、2、4。47求。解:48利用中國(guó)剩余定理求解:解: m = 357 = 105; m/3 = 35; m/5 = 21; m/7 = 15。35b11 (mod 3)21b2 1 (mod 5)15b31 (mod 7)因此有: b1 = 2; b2 = 1; b3 = 1。則:x 2235 + 1121 + 1115176 (mod 105)7149解釋:群、交換群、有限群、有限群的

23、階、循環(huán)群、生成元、域、有限域、不可約多項(xiàng)式。答:群由一個(gè)非空集合組成,在集合中定義了一個(gè)二元運(yùn)算符“ ”,滿足:(1) 封閉性:對(duì)任意的,有:;(2) 結(jié)合律:對(duì)任何的,有:;(3) 單位元:存在一個(gè)元素 (稱為單位元),對(duì)任意元素,有:;(4) 逆元:對(duì)任意,存在一個(gè)元素 (稱為逆元),使得:。如果一個(gè)群滿足交換律,則稱其為交換群。如果一個(gè)群的元素是有限的,則稱該群為有限群。有限群的階就是群中元素的個(gè)數(shù)。如果群中每一個(gè)元素都是某一個(gè)元素的冪(為整數(shù)),則稱該群是循環(huán)群。在循環(huán)群中,認(rèn)為元素生成了群,或是群的生成元。域是由一個(gè)非空集合組成,在集合中定義了兩個(gè)二元運(yùn)算符:“+”(加法)和“ ”

24、(乘法),并滿足:(1)關(guān)于加法“+”是一個(gè)交換群;其單位元為“0”,的逆元為。(2) 關(guān)于乘法“ ”是一個(gè)交換群;其單位元為“1”,的逆元為。(3)(分配律)對(duì)任何的,有:;(4)(無零因子)對(duì)任意的,如果,則或。如果域只包含有限個(gè)元素,則稱其為有限域。不可約多項(xiàng)式是指不能再分解為兩個(gè)次數(shù)低于該多項(xiàng)式最高次的多項(xiàng)之積的多項(xiàng)式。410基于最優(yōu)化正規(guī)基表示的域,計(jì)算和分別等于多少?解:按照最優(yōu)化正規(guī)基表示的乘法計(jì)算方法,有:。411什么是計(jì)算復(fù)雜性?它在密碼學(xué)中有什么意義?答:計(jì)算復(fù)雜性理論提供了一種分析不同密碼技術(shù)和算法的計(jì)算復(fù)雜性的方法,它對(duì)密碼算法及技術(shù)進(jìn)行比較,然后確定其安全性,是密碼安

25、全性理論的基礎(chǔ),涉及算法的復(fù)雜性和問題的復(fù)雜性兩個(gè)方面,為密碼算法的“實(shí)際上”安全提供了依據(jù)。第5章對(duì)稱密碼體制51 畫出分組密碼算法的原理框圖,并解釋其基本工作原理。答:分組密碼處理的單位是一組明文,即將明文消息編碼后的數(shù)字序列劃分成長(zhǎng)為位的組,各個(gè)長(zhǎng)為的分組分別在密鑰(密鑰長(zhǎng)為)的控制下變換成與明文組等長(zhǎng)的一組密文輸出數(shù)字序列。通常為64或128。解密過程是加密的逆過程。52 為了保證分組密碼算法的安全強(qiáng)度,對(duì)分組密碼算法的要求有哪些?答:(1)分組長(zhǎng)度足夠大;(2)密鑰量足夠大;(3)密碼變換足夠復(fù)雜。53 什么是sp網(wǎng)絡(luò)?答:sp網(wǎng)絡(luò)就是由多重s變換和p變換組合成的變換網(wǎng)絡(luò),即迭代密碼

26、,它是乘積密碼的一種,由shannon提出。其基本操作是s變換(代替)和p變換(換位),前者稱為s盒,后者被稱為p盒。s盒的作用是起到混亂作用,p盒的作用是起到擴(kuò)散的作用。54 什么是雪崩效應(yīng)?答:雪崩效應(yīng)是指輸入(明文或密鑰)即使只有很小的變化,也會(huì)導(dǎo)致輸出發(fā)生巨大變化的現(xiàn)象。即明文的一個(gè)比特的變化應(yīng)該引起密文許多比特的改變。55 什么是feistel密碼結(jié)構(gòu)?feistel密碼結(jié)構(gòu)的實(shí)現(xiàn)依賴的主要參數(shù)有哪些?答:feistel密碼結(jié)構(gòu)如圖56所示。加密算法的輸入是長(zhǎng)為位的明文和密鑰,明文被均分為長(zhǎng)度為位的和兩部分。這兩部分經(jīng)過輪迭代后交換位置組合在一起成為密文。其運(yùn)算邏輯關(guān)系為: 每輪迭代

27、都有相同的結(jié)構(gòu)。代替作用在數(shù)據(jù)的左半部分,它通過輪函數(shù)作用數(shù)據(jù)的右半部分后,與左半部分?jǐn)?shù)據(jù)進(jìn)行異或來完成。每輪迭代的輪函數(shù)相同,但每輪的子密鑰不同。代替之后,交換數(shù)據(jù)的左右部分實(shí)現(xiàn)置換。feistel結(jié)構(gòu)的實(shí)現(xiàn)依賴的主要參數(shù)是:分組長(zhǎng)度、密鑰長(zhǎng)度、迭代輪數(shù)、子密鑰生成算法、輪函數(shù)。56 簡(jiǎn)述分組密碼的設(shè)計(jì)準(zhǔn)則。答:分組密碼的設(shè)計(jì)準(zhǔn)則主要包括s盒的設(shè)計(jì)準(zhǔn)則、p盒的設(shè)計(jì)準(zhǔn)則、輪函數(shù)的設(shè)計(jì)準(zhǔn)則、迭代的輪數(shù)以及子密鑰的生成方法。57 什么是分組密碼的操作模式?有哪些主要的分組密碼操作模式?其工作原理是什么?各有何特點(diǎn)?答:通常,分組密碼算法(如典型的des)是提供數(shù)據(jù)安全的一個(gè)基本構(gòu)件,它以固定長(zhǎng)度的

28、分組作為基本的處理單位。分組密碼的操作模式就是如何在各種各樣的應(yīng)用中使用這些基本構(gòu)件。主要有ecb、cbc、ctr、ofb、cfb等五種分組密碼操作模式。具體原理及特點(diǎn)參見教材。58 在8位的cfb模式中,若傳輸中一個(gè)密文字符發(fā)生了一位錯(cuò)誤,這個(gè)錯(cuò)誤將傳播多遠(yuǎn)?答:9個(gè)明文字符受影響。因?yàn)槌伺c密文字符相對(duì)應(yīng)的一個(gè)明文字符受影響外,受影響的該明文字符進(jìn)入移位寄存器,直到接下來的8個(gè)字符處理完畢后才移出。 59 描述des的加密思想和f函數(shù)。答:des 算法的加密過程經(jīng)過了三個(gè)階段:首先,64位的明文在一個(gè)初始置換ip 后,比特重排產(chǎn)生了經(jīng)過置換的輸入,明文組被分成右半部分和左半部分,每部分32

29、位,以和表示。接下來的階段是由對(duì)同一個(gè)函數(shù)進(jìn)行16次循環(huán)組成的,16輪迭代稱為乘積變換或函數(shù),這個(gè)函數(shù)本身既包含有換位又包含有代替函數(shù),將數(shù)據(jù)和密鑰結(jié)合起來,最后1輪的輸出由64位組成,其左邊和右邊兩個(gè)部分經(jīng)過交換后就得到預(yù)輸出。最后階段,預(yù)輸出通過一個(gè)逆初始置換ip1算法就生成了64位的密文結(jié)果。f函數(shù)的變換如下圖所示。510 為什么要使用3des?答:隨著計(jì)算機(jī)處理能力的提高,只有56位密鑰長(zhǎng)度的des算法不再被認(rèn)為是安全的。因此des需要替代者,其中一個(gè)可替代的方案是使用3des。3des的優(yōu)點(diǎn):(1)密鑰長(zhǎng)度增加到112位或168位,可以有效克服des面臨的窮舉搜索攻擊;(2)相對(duì)于d

30、es,增強(qiáng)了抗差分分析和線性分析的能力;(3)具備繼續(xù)使用現(xiàn)有的des實(shí)現(xiàn)的可能。511 aes的主要優(yōu)點(diǎn)是什么?答:aes的主要優(yōu)點(diǎn)表現(xiàn)為:匯聚了安全性能、效率、可實(shí)現(xiàn)性和靈活性等優(yōu)點(diǎn),最大的優(yōu)點(diǎn)是可以給出算法的最佳差分特征的概率,并分析算法抵抗差分密碼分析及線性密碼分析的能力。aes對(duì)內(nèi)存的需求非常低,也使它很適合用于受限制的環(huán)境中,aes的操作簡(jiǎn)單,并可抵御強(qiáng)大和實(shí)時(shí)的攻擊。512 aes的基本運(yùn)算有哪些?其基本運(yùn)算方法是什么?答: aes的基本運(yùn)算包括字節(jié)運(yùn)算和字運(yùn)算。基本運(yùn)算方法(略)。513 aes的基本變換有哪些?其基本的變換方法是什么?答:aes的基本變換包括三個(gè)代替和一個(gè)混淆

31、:(1)字節(jié)代替subbytes:用一個(gè)s盒完成分組中的按字節(jié)的代替;(2)行移位shiftrows:一個(gè)簡(jiǎn)單的置換;(3)列混淆mixcolumns:一個(gè)利用在域gf(28)上的算術(shù)特性的代替;(4)輪密鑰加addroundkey:一個(gè)利用當(dāng)前分組和擴(kuò)展密鑰的一部分進(jìn)行按位異或?;咀儞Q方法(略)。514 aes的解密算法和aes的逆算法之間有何不同?答:aes的逆算法是相對(duì)加密基本變換而言的,即存在invsubbytes、invshiftrows、invmixcolumns變換。aes的解密算法是相對(duì)于加密算法而言的,它由invsubbytes、invshiftrows、invmixcol

32、umns和addroundkey等基本變換構(gòu)成。515 在gf(28)上01的逆是什么?答:01。第6章非對(duì)稱密碼體制61為什么要引入非對(duì)稱密碼體制?答:對(duì)稱密碼體制不能完全適應(yīng)應(yīng)用的需要,主要表現(xiàn)在以下三個(gè)方面:密鑰管理的困難性問題、陌生人間的保密通信問題、數(shù)字簽名問題,而非對(duì)稱密碼體制可以在這三個(gè)方面有較好的解決方案。62對(duì)公鑰密碼體制的要求是什么?答:(1)參與方b容易通過計(jì)算產(chǎn)生一對(duì)密鑰(公開密鑰和私有密鑰)。(2)在知道公開密鑰和待加密報(bào)文的情況下,對(duì)于發(fā)送方a,很容易通過計(jì)算產(chǎn)生對(duì)應(yīng)的密文:。(3)接收方b使用私有密鑰容易通過計(jì)算解密所得的密文,以便恢復(fù)原來的報(bào)文:(4)敵對(duì)方即使

33、知道公開密鑰,要確定私有密鑰在計(jì)算上是不可行的。(5)敵對(duì)方即使知道公開密鑰和密文c,要想恢復(fù)原來的報(bào)文在計(jì)算上也是不可行的。(6)兩個(gè)密鑰中的任何一個(gè)都可以用來加密,對(duì)應(yīng)的另一個(gè)密鑰用來解密(這一條不是對(duì)所有公開密鑰密碼體制都適用):(機(jī)密性實(shí)現(xiàn)) (數(shù)字簽名實(shí)現(xiàn))。63什么是陷門單向函數(shù)?陷門單向函數(shù)有何特點(diǎn)?如何將其應(yīng)用于公鑰密碼體制中?答:陷門單向函數(shù)是滿足下列條件的函數(shù):(1) 正向計(jì)算容易。即如果知道了密鑰和消息,容易計(jì)算。(2) 在不知道密鑰的情況下,反向計(jì)算是不可行的。即如果只知道消息而不知道密鑰,則計(jì)算是不可行的。 (3) 在知道密鑰的情況下,反向計(jì)算是容易的。即如果同時(shí)知道

34、消息和密鑰,則計(jì)算是容易的。這里的密鑰相當(dāng)于陷門,它和是配對(duì)使用的。特點(diǎn):對(duì)于陷門單向函數(shù)而言,它是指除非知道某種附加的信息,否則這樣的函數(shù)在一個(gè)方向上計(jì)算容易,在另外的方向上要計(jì)算是不可行的;有了附加信息,函數(shù)的逆就可以容易計(jì)算出來。公鑰密碼體制中的公鑰用于陷門單向函數(shù)的正向(加密)計(jì)算,私鑰用于反向(解密)計(jì)算。64簡(jiǎn)述公鑰密碼體制的主要應(yīng)用方向?答:大體上說,可以將公開密鑰密碼系統(tǒng)的應(yīng)用分為三類:機(jī)密性的實(shí)現(xiàn)(發(fā)送方用接收方的公開密鑰加密報(bào)文,接收方用自已對(duì)應(yīng)的私鑰來解密)、數(shù)字簽名即防否認(rèn)性的實(shí)現(xiàn)(發(fā)送方用自己的私鑰“簽署”報(bào)文,接收方用發(fā)送方配對(duì)的公開密鑰來解密以實(shí)現(xiàn)鑒別)和密鑰交換

35、(即用常規(guī)密碼體制加密需要保密傳輸?shù)南⒈旧?,然后用公鑰密碼體制加密常規(guī)密碼體制中使用的會(huì)話密鑰,將二者結(jié)合使用)。65簡(jiǎn)述diffie-hellman算法實(shí)現(xiàn)密鑰交換的原理。該算法基于什么數(shù)學(xué)難題?答:diffie-helllman密鑰交換原理:假設(shè)用戶a和用戶b希望安全地交換一個(gè)密鑰,他們需要先確定并都知道兩個(gè)整數(shù):一個(gè)素?cái)?shù)和一個(gè)整數(shù),這兩個(gè)整數(shù)對(duì)用戶a和b是共享的,但對(duì)其他人是保密的。整數(shù)是素?cái)?shù)的一個(gè)本原元。用戶a選擇一個(gè)隨機(jī)數(shù),并計(jì)算:。類似地,用戶b選擇一個(gè)隨機(jī)數(shù),并計(jì)算:。每一方都保密存放自己的隨機(jī)數(shù)或(相當(dāng)于私鑰),并使或(相當(dāng)于公鑰)的值對(duì)于另一方可以公開得到。用戶a計(jì)算,并將

36、其作為自己的密鑰;用戶b計(jì)算,并將其作為自己的密鑰。通過這種方式,雙方共享了一個(gè)密鑰,相當(dāng)于雙方交換了一個(gè)密鑰。diffie-helllman密鑰交換算法的有效性依賴于計(jì)算有限域中離散對(duì)數(shù)的困難性。66設(shè)diffie-hellman方法中,公用素?cái)?shù)11,本原元等于2。若用戶a的公鑰9,則a的私鑰為多少?如果用戶b的公鑰3,則共享的密鑰k為多少?解:,即92mod11,經(jīng)推算得6(這里在公用素?cái)?shù)很小的情況下得出的,實(shí)際使用時(shí)公用素?cái)?shù)應(yīng)很大,這就是離散對(duì)數(shù)的難解性問題)。如果用戶b的公鑰3,則共享的密鑰k。67rsa算法的理論基礎(chǔ)是什么?答:大數(shù)因子分解的困難性。68編寫程序?qū)崿F(xiàn)rsa算法。略。6

37、9設(shè)通信雙方使用rsa加密體制,接收方的公開密鑰是(5,35),接收到的密文是10,求明文。解:據(jù)題意知:5,35,10。因此有:所以有:。610選擇7,17,5,試用rsa方法對(duì)明文19進(jìn)行加密、解密運(yùn)算、給出簽名和驗(yàn)證結(jié)果(給出其過程),并指出公鑰和私鑰各為什么?解:加密:解密:所以,簽名:驗(yàn)證:,該簽名是真實(shí)的。611在rsa體制中,給定某用戶的公鑰31,3599,那么該用戶的私鑰等于多少?解:3031。612編寫程序計(jì)算:1615mod4731。程序略。613試編寫程序判斷2537是否為素?cái)?shù)。程序略。614ecc的理論基礎(chǔ)是什么?它有何特點(diǎn)?答:ecc的理論基礎(chǔ)是橢圓曲線離散對(duì)數(shù)問題的

38、難解性。ecc與rsa相比的主要優(yōu)點(diǎn)在于:它用少得多的比特大小能夠取得和rsa同等強(qiáng)度的安全性,因此減少了處理開銷,具有存儲(chǔ)效率、計(jì)算效率和通信帶寬的節(jié)約等方面的優(yōu)勢(shì),特別適用于那些對(duì)計(jì)算能力沒有很好支持的系統(tǒng),如智能卡、手機(jī)等。615橢圓曲線表示,求其上的所有點(diǎn)。對(duì)于上的點(diǎn),計(jì)算2的值。解:對(duì)于的所有可能值,計(jì)算方程右邊的值。xx3 + x + 6 mod 11是mod p平方根?y06no18no25yes4, 733yes5, 648no54yes2, 968no74yes2, 989yes3, 897no104yes2, 9即所有點(diǎn)為:(2,4),(2,7),(3,5),(3,6),(

39、5,2),(5,9),(7,2),(7,9),(8,3),(8,8),(10,2),(10,9)。要計(jì)算 2g = (2, 7) + (2, 7), 先計(jì)算:l= (322 + 1)/(27) mod 11= 13/14 mod 11 = 2/3 mod 11 = 8可得:x3 = 8222 mod 11 = 5y3 = 8(25)7 mod 11 = 2所以:2g = (5, 2)616設(shè)實(shí)數(shù)域上的橢圓曲線為,令。計(jì)算。解:將 xp = , yp = , xq = , yq = 代入橢圓曲線加方程易得:xr = 7、 yr = 1。因此:p + q = (7, 1)。617利用橢圓曲線實(shí)現(xiàn)e

40、lgamal密碼體制,設(shè)橢圓曲線是,生成元,接收方a的秘密密鑰。求:(1)a的公開密鑰。(2)發(fā)送方b欲發(fā)送消息,選擇隨機(jī)數(shù),求密文。(3)顯示接收方a從密文恢復(fù)消息的計(jì)算過程。解:(1)。(2)(3)。第7章hash函數(shù)和消息認(rèn)證71什么是hash函數(shù)?對(duì)hash函數(shù)的基本要求和安全性要求分別是什么?答:hash函數(shù)是一種單向密碼體制,即它是一個(gè)從明文到密文的不可逆映射,只有加密過程,不能解密。hash函數(shù)可以將任意長(zhǎng)度的輸入經(jīng)過變換以后得到固定長(zhǎng)度的輸出。hash函數(shù)的基本要求:算法公開,不需要密鑰。有數(shù)據(jù)壓縮功能,能將任意長(zhǎng)度的輸入轉(zhuǎn)換成一個(gè)固定長(zhǎng)度的輸出。容易計(jì)算。即給出消息,要計(jì)算出

41、該消息的散列值是容易的。hash函數(shù)的安全性要求:給定消息的散列值,要求出是計(jì)算上不可行的。給定消息和其散列值,要找到另一個(gè)與不同的消息,使得它們的散列值相同是不可能的(即抗弱碰撞性)。對(duì)于任意兩個(gè)不同的消息和,它們的散列值不可能相同(即抗強(qiáng)碰撞性)。72安全hash函數(shù)的一般結(jié)構(gòu)是什么?答:安全hash函數(shù)的一般結(jié)構(gòu)如下圖所示。73為什么要進(jìn)行hash填充?答:hash函數(shù)的處理是以分組為單位,在生成散列值之前,在對(duì)輸入消息進(jìn)行分組時(shí),如果最后一塊報(bào)文不足位,就要進(jìn)行填充。74hash函數(shù)的主要應(yīng)用有哪些?hash函數(shù)的主要應(yīng)用有:數(shù)字簽名、生成程序或文檔的“數(shù)字指紋”、用于安全存儲(chǔ)口令。7

42、5簡(jiǎn)述散列算法的設(shè)計(jì)方法及其分類。答:散列算法的設(shè)計(jì)主要可分為三大類: (1)基于模數(shù)運(yùn)算這種設(shè)計(jì)方法是使用公開密鑰算法來設(shè)計(jì)單向散列函數(shù)。通??梢允褂胏bc模式基于公開密鑰算法對(duì)消息進(jìn)行加密,并輸出最后一個(gè)密文分組作為散列值。如果丟棄用戶的密鑰,這時(shí)的散列值將無法解密,也就是說,它滿足了散列函數(shù)的單向性要求。一般情況下它的計(jì)算速度十分的慢,實(shí)用性差。(2)基于分組加密就是用對(duì)稱分組算法設(shè)計(jì)單向散列函數(shù)。同樣可以使用對(duì)稱分組算法的cbc模式或cfb模式來產(chǎn)生散列值。它將使用一個(gè)固定的密鑰及iv加密消息,并將最后的密文分組作為散列值輸出。這類設(shè)計(jì)已經(jīng)提出了一些方案,如mdc-2和mdc-4等。(

43、3)定制的這類單向散列函數(shù)并不基于任何假設(shè)和密碼體制,而是通過直接構(gòu)造復(fù)雜的非線性關(guān)系達(dá)到單向要求,設(shè)計(jì)單向散列函數(shù)。這類算法典型的有:md2、md4 、md5、sha-1、pipemd160等算法。76編寫程序?qū)崿F(xiàn)sha1?略。77什么是消息認(rèn)證?為什么要進(jìn)行消息認(rèn)證?消息認(rèn)證的實(shí)現(xiàn)方法有哪些?答:消息認(rèn)證是使目標(biāo)消息接收者能夠檢驗(yàn)收到的消息是否真實(shí)的認(rèn)證方法。消息認(rèn)證的目的主要有兩個(gè):第一,驗(yàn)證信息的來源是真實(shí)的,而不是偽造的,此為信息源認(rèn)證;第二,驗(yàn)證信息的完整性,即驗(yàn)證信息在傳送或存儲(chǔ)過程中未被篡改、重放或延遲等。任何認(rèn)證系統(tǒng)在功能上劃分為兩個(gè)層次:底層的認(rèn)證函數(shù)產(chǎn)生一個(gè)用來認(rèn)證消息的

44、認(rèn)證標(biāo)識(shí),上層的認(rèn)證協(xié)議基于認(rèn)證標(biāo)識(shí)提供了一種能使接收方驗(yàn)證消息真實(shí)性的機(jī)制。認(rèn)證函數(shù)分為三類:(1) 消息加密函數(shù):用整個(gè)消息的密文作為對(duì)消息進(jìn)行認(rèn)證的認(rèn)證標(biāo)識(shí)。(2) 消息認(rèn)證碼mac:是以消息和密鑰作為輸入的公開函數(shù),產(chǎn)生定長(zhǎng)的輸出,并以此輸出值作為認(rèn)證標(biāo)識(shí)。(3) 散列函數(shù):是一個(gè)不需要密鑰的公開函數(shù),它將任意長(zhǎng)度的輸入消息映射成一個(gè)固定長(zhǎng)度的輸出值,并以此值作為認(rèn)證標(biāo)識(shí)。78什么是認(rèn)證協(xié)議?舉例說明單向認(rèn)證和雙向認(rèn)證。答:認(rèn)證協(xié)議就是能使通信各方證實(shí)對(duì)方身份或消息來源的通信協(xié)議。例略。第8章數(shù)字簽名81數(shù)字簽名有什么特殊性?答:電子文檔的物理載體表現(xiàn)為電磁信號(hào)、所攜帶的文字符號(hào)以二進(jìn)

45、制編碼的邏輯形式存在,可以任意分割、復(fù)制而不被察覺,且數(shù)字信息本身沒有個(gè)性特征,如果按照傳統(tǒng)方式進(jìn)行電子文檔的簽名,簽名本身將很容易被偽造和重用,完全達(dá)不到簽名的目的。82數(shù)字簽名的性質(zhì)是什么?答:數(shù)字簽名應(yīng)該具有以下性質(zhì): (1)簽名是對(duì)文檔的一種映射,不同的文檔內(nèi)容所得到的映射結(jié)果是不一樣的,即簽名與文檔具有一一對(duì)應(yīng)關(guān)系;(精確性) (2)簽名應(yīng)基于簽名者的唯一性特征(如私鑰),從而確定簽名的不可偽造性和不可否認(rèn)性;(唯一性)(3)簽名應(yīng)該具有時(shí)間特征,防止簽名的重復(fù)使用。(時(shí)效性)83對(duì)數(shù)字簽名的要求是什么?答:數(shù)字簽名的設(shè)計(jì)要求:(1)簽名必須是依賴于被簽名信息的一個(gè)位串模板,即簽名必

46、須以被簽名的消息為輸入,與其綁定;(2)簽名必須使用某些對(duì)發(fā)送者是唯一的信息。對(duì)發(fā)送者唯一就可以防止發(fā)送方以外的人偽造簽名,也防止發(fā)送方事后否認(rèn);(3)必須相對(duì)容易地生成該數(shù)字簽名,即簽名容易生成;(4)必須相對(duì)容易地識(shí)別和驗(yàn)證該數(shù)字簽名;(5)偽造數(shù)字簽名在計(jì)算復(fù)雜性意義上具有不可行性,既包括對(duì)一個(gè)已有的數(shù)字簽名構(gòu)造新的消息,也包括對(duì)一個(gè)給定消息偽造一個(gè)數(shù)字簽名;(6)在存儲(chǔ)器中保存一個(gè)數(shù)字簽名副本是現(xiàn)實(shí)可行的。84數(shù)字簽名的基本原理什么?答:一個(gè)數(shù)字簽名方案由兩部分組成:帶有陷門的公開簽名算法和驗(yàn)證算法。公開簽名算法是一個(gè)由密鑰控制的函數(shù)。對(duì)任意一個(gè)消息,一個(gè)密鑰,簽名算法產(chǎn)生一個(gè)簽名,算

47、法是公開的,但密鑰是保密的,這樣,不知道密鑰的人不可能產(chǎn)生正確的簽名,從而不能偽造簽名。驗(yàn)證算法也是公開的,它通過或來驗(yàn)證簽名。85分類說明數(shù)字簽名的實(shí)現(xiàn)方法及其特點(diǎn)。答:最基本的數(shù)字簽名有基于對(duì)稱密鑰密碼算法和基于公開密鑰密碼算法兩種。(1)基于對(duì)稱密鑰密碼算法的數(shù)字簽名方法這種方法的本質(zhì)是共享密鑰的驗(yàn)證?;拘问绞牵河脩鬭與b共享對(duì)稱密鑰密碼體制的密鑰,要簽名的消息為。則簽名算法就是加密算法:發(fā)送方向驗(yàn)證方發(fā)送(,)。驗(yàn)證算法就是解密算法: 或加密算法: 這個(gè)方法隱含著用戶a、b都知道和,才能驗(yàn)證消息。這種方法不具有“唯一性”特征,不是嚴(yán)格意義上的數(shù)字簽名。這種簽名算法主要用于防止通信雙方

48、a、b之外的人進(jìn)行偽造,但對(duì)a、b間的欺騙(如偽造簽名)將無能為力,因?yàn)樗麄児蚕砹嗣荑€。(2)基于公鑰密碼算法的數(shù)字簽名方法基于公鑰密碼算法的數(shù)字簽名方法本質(zhì)上是公鑰密碼加密算法的逆應(yīng)用。此時(shí)發(fā)送方用自己的私鑰對(duì)消息進(jìn)行加密,接收方收到消息后用發(fā)送方的公鑰進(jìn)行解密,由于私鑰由發(fā)送方自己保管且只有他本人知道,入侵者只知道發(fā)送者的公鑰,不可能偽造簽名,從而起到簽名的效果。公正的第三方可以用發(fā)送方的公鑰對(duì)簽名的消息進(jìn)行解密,從而證實(shí)消息確實(shí)來自于該發(fā)送者。使用公鑰密碼體制:用戶a選定私鑰、公鑰,加解密算法分別為,將保密,稱為簽名密鑰;將公開,稱為驗(yàn)證密鑰,則簽名和驗(yàn)證過程為:設(shè)用戶a要向用戶b發(fā)送消息,用戶a用自己的私鑰加密(簽名)消息:,向b發(fā)送(,);用戶b用a的公鑰解密 (驗(yàn)證)簽名:86直接數(shù)字簽名和可仲裁數(shù)字簽名的區(qū)別是什么?答:直接數(shù)字簽名是只涉及到通信雙方的數(shù)字簽名。為了提供鑒別功能,直接數(shù)字簽名一般使用公鑰密碼體制??芍俨脭?shù)字簽名在通信雙方的基礎(chǔ)上引入了仲裁者的參與。通常的做法是所有從發(fā)送方x到接收方y(tǒng)的簽名消息首先送到仲裁者a,a將消息及其簽名進(jìn)行一系列測(cè)試,以檢查其來源和內(nèi)容,然后將消息加上日期(時(shí)間戳由仲裁者加上),并與已被仲裁者驗(yàn)證通過的簽名一起發(fā)給y。仲裁者在這一類簽名模式中扮演裁判的角色。前提條件:所有的參與者必須絕對(duì)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論