現(xiàn)代密碼學(xué)考試復(fù)習(xí)專用_第1頁
現(xiàn)代密碼學(xué)考試復(fù)習(xí)專用_第2頁
現(xiàn)代密碼學(xué)考試復(fù)習(xí)專用_第3頁
現(xiàn)代密碼學(xué)考試復(fù)習(xí)專用_第4頁
現(xiàn)代密碼學(xué)考試復(fù)習(xí)專用_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上精選優(yōu)質(zhì)文檔-傾情為你奉上專心-專注-專業(yè)專心-專注-專業(yè)精選優(yōu)質(zhì)文檔-傾情為你奉上專心-專注-專業(yè)1、字母頻率分析法對(單表代換密碼)算法最有效。2、(希爾密碼)算法抵抗頻率分析攻擊能力最強,而對已知明文攻擊最弱。3、重合指數(shù)法對(多表代換密碼)算法的破解最有效。 4、維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是(多表代換密碼)。 5、在1949年香農(nóng)發(fā)表保密系統(tǒng)的通信理論之前,密碼學(xué)算法主要通過字符間的 簡單置換 和 代換 實現(xiàn),一般認為密碼體制屬于傳統(tǒng)密碼學(xué)范疇。6、傳統(tǒng)密碼體制主要有兩種,分別是指 置換密碼 和 代換密碼 。7、置換密碼

2、又叫 換位密碼 ,最常見的置換密碼有 列置換 和 周期轉(zhuǎn)置換密碼 8、代換是傳統(tǒng)密碼體制中最基本的處理技巧,按照一個明文字母是否總是被一個固定的字母代替進行劃分,代換密碼主要分為兩類: 單表代換 和 多表代換密碼 。3、在DES算法中,如果給定初始密鑰K,經(jīng)子密鑰產(chǎn)生的各個子密鑰都相同,則稱該密鑰K為弱密鑰,DES算法弱密鑰的個數(shù)為(4)。 4、差分分析是針對下面(DES)密碼算法的分析方法5、AES結(jié)構(gòu)由一下4個不通的模塊組成,其中(字節(jié)代換)是非線性模塊。6、適合文件加密,而且有少量錯誤時不會造成同步失敗,是軟件加密的最好選擇,這種分組密碼的操作模式是指(輸出反饋模式)。7、設(shè)明文分組序列

3、X1Xn產(chǎn)生的密文分組序列為Y1Yn。假設(shè)一個密文分組Y1在傳輸是出現(xiàn)了錯誤(即某些1變成了0,或者相反)。不能正確解密的明文分組數(shù)目在應(yīng)用(電子密碼本模式和密碼分組鏈接模式)模式時為1. 8、IDEA使用的密鑰長度為(128)位。9、Skipjack是一個密鑰長度為(80)位分組加密算法。10、分組密碼主要采用 混亂原則和 擴散 原則來抵抗攻擊者對該密碼體制的統(tǒng)計分析。11、在今天看來,DES算法已經(jīng)不再安全,其主要愿意是 源于密鑰空間的限制,容易被窮舉攻破 。12、輪函數(shù)是分組密碼結(jié)構(gòu)的核心,評價輪函數(shù)設(shè)計質(zhì)量的三個主要指標是 安全性、速度 和 靈活性 。13、DES的輪函數(shù)F是由三個部分

4、: 擴展置換 、 非線性代換 和 線性置換 組成的。14、DES密碼中所有的弱密鑰、半弱密鑰、四分之一弱密鑰和八分之一弱密鑰全部加起來,一共有 256 個安全性較差的密鑰。 15、關(guān)于DES算法,密鑰的長度(即有效位數(shù))是 56 位,又其 互補 性使DES在選擇明文攻擊下所需的工作量減半。 16、分組密碼的加解密算法中最關(guān)鍵部分是非線性運算部分,那么,DES加密算法的非線性預(yù)算部分是指 非線性代換,AES加密算法的非線性運算部分是指字節(jié)代換。 17、在 2001 年,美國國家標準與技術(shù)研究所正式公布高級加密標準AES。 18在高級加密標準AES規(guī)范中,分組長度只能是128 位,密鑰的長度可以是

5、 128 位、 192 位、 256 位中的任意一種。 19、DES與AES有許多相同之處,也有一些不同之處,請指出兩處不同: AES密鑰長度可變DES不可變 , DES面向比特運算AES面向字節(jié)運算 。 1、m序列本身是適宜的偽隨機序列產(chǎn)生器,但只有在(唯密文攻擊)下,破譯者才不能破解這個偽隨機序列。2、Geffe發(fā)生器使用了( 3)個LFSR。3、J-K觸發(fā)器使用了(2)個LFSR。 4、PKZIP算法廣泛應(yīng)用于(文檔數(shù)據(jù)壓縮)程序。 5、A5算法的主要組成部分是3個長度不通的線性移位寄存器,即A、B、C。其中A有(19)位,B有(22)位,C有(23)位。 6、SEAL使用了4個(32)

6、位寄存器。 7、按目前的計算能力,RC4算法的密鑰長度至少應(yīng)為( 128位 )才能保證安全強度。 8、目前,使用最廣發(fā)的序列密碼是( RC4 )。 9、序列密碼的起源可以追溯到 Vernam密碼算法 。 10、序列密碼結(jié)構(gòu)可分為 驅(qū)動部分 和 組合部分 兩個主要組成部分。 11、序列密碼的安全核心問題是 如何將一小段的比特串(密鑰)擴展成足夠“長”的密鑰 。 12、序列密碼的工作方式一般分為是 同步和自同步。 13、一般地,一個反饋移位寄存器由兩部分組成: 移位寄存器 和 反饋函數(shù) 。 14、反饋移位寄存器輸出序列生成過程中, 反饋函數(shù) 對輸出序列周期長度起著決定性的作用,而 移位寄存器對輸出

7、的序列起著決定性的作用。 15、選擇合適的n級線性反饋函數(shù)可使序列的周期達到最大值 2的n次方1 ,并具有m序列特性,但敵手知道一段長為 2n 的明密文對時即能破譯這n級線性反饋函數(shù)。 16、門限發(fā)生器要求:LFSR的數(shù)目是 奇數(shù) ,確信所有的LFSR的長度 互素 ,且所有的反饋多項式都是 本原的 ,這樣可達到最大周期。3、線代密碼學(xué)中很多應(yīng)用包含散列運算,而應(yīng)用中不包含散列運算的是(消息機密性)。 4、西面(數(shù)據(jù)加密)不是Hash函數(shù)的主要應(yīng)用。 5、MD5算法以( 512)位分組來處理輸入文本。 6、MD5的主循環(huán)有(4 )輪。 7、SHA1接收任何長度的輸入消息,并產(chǎn)生長度為(160)b

8、it的Hash值。 8、分組加密算法(如AES)與散列函數(shù)算法(如SHA)的實現(xiàn)過稱最大不同是(可逆)。9、生日攻擊是針對( MD5)密碼算法的分析方法。 10、設(shè)Hash函數(shù)的輸出長度為n bit,則安全的Hash函數(shù)尋找碰撞的復(fù)雜度應(yīng)該為(O(2n/2)。 11、MD5的壓縮函數(shù)中,512bit的消息被分為16塊輸入到步函數(shù),每一塊輸入( 4 )次。 12、Hash函數(shù)就是把任意長度的輸入,通過散列算法,變換成固定長度的輸出,該輸出稱為 散列值 。 13、Hash函數(shù)的單向性是指 對任意給它的散列值h找到滿足H(x)h的x 在計算上是不可行的 。 14、Hash函數(shù)的抗碰撞性是指 抗弱碰撞

9、和抗強碰撞。 15、MD5算法的輸入是最大長度小于 2的64次方 bit的消息,輸出為 128 bit的消息摘要。 16、MD5的分組處理是由4輪構(gòu)成的,每一輪處理過程類似,只是使用的非線性函數(shù)不同,而每輪又由16個步函數(shù)組成,每個步函數(shù)相投,但為了消除輸入數(shù)據(jù)的規(guī)律性而選用的 偽隨機常數(shù) 不同。 17、SHA1的分組處理是有80步構(gòu)成的,每20步之間的處理差異在于使用的 寄存器 和 非線性函數(shù) 是不同的,而每步的32bit消息字生成也有所差異,其中前 16 步直接來自消息分組的消息字,而余下的 64步的消息字是由前面的4個值相互異或后再循環(huán)移位得到的。 18、與以往攻擊者的目標不通,散列函數(shù)

10、的攻擊不是恢復(fù)原始的明文,而是尋找 碰撞 的過程,最常用的攻擊方法是 生日攻擊,中途相遇攻擊 。 19、消息認證碼的作用是 驗證信息來源的真實性 和 驗證消息的完整性 。 20、MD5、SHA1、SHA256使用的寄存器長度為 32_ bit,SHA512使用的寄存器長度為 64 bit. 第七章 1、下列( RSA加密)算法不具有雪崩效應(yīng)。 2、若Alice想向Bob分發(fā)一個會話密鑰,采用ElGamal公鑰加密算法,那么Alice應(yīng)該選用的密鑰是(Bob的公鑰)。 3、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=(13)。 4、在現(xiàn)有的計算能力條件下,對于非對稱密

11、碼算法Elgamal,被認為是安全的最小密鑰長度是(1024位)。 5、在現(xiàn)有的計算能力條件下,對于橢圓曲線密碼算法,被認為是安全的最小密鑰長度是(160位)。 6、指數(shù)積分法針對下面(ElGamal)密碼算法的分析方法。 7、公鑰密碼體制的思想是基于 陷門單向 函數(shù),公鑰用于該函數(shù)的 正向(加密)計算,私鑰用于該函數(shù)的 反向(解密)計算。 8。 1976 年,W.Diffie和M.Hellman在 密碼學(xué)新方向 一文中提出了公鑰密碼的思想,從而開創(chuàng)了線代密碼學(xué)的新領(lǐng)域。 9、公鑰密碼體制的出現(xiàn),解決了對稱密碼體制很難解決的一些問題,主要體現(xiàn)一下三個方面: 密鑰分發(fā)問題 、 密鑰管理問題 和

12、數(shù)字簽名問題 。 10、RSA的數(shù)論基礎(chǔ)是 數(shù)論的歐拉定理 ,在現(xiàn)有的計算能力條件下,RSA被認為是安全的最小密鑰長度是1024位 。 11、公鑰密碼算法一般是建立在對一個特定的數(shù)學(xué)難題求解上,那么RSA算法是基于 大整數(shù)因子分解困難性、ElGamal算法是基于 有限域乘法群上離散對數(shù) 的困難性。 12、基于身份的密碼體制,李永用戶公開的信息作為公鑰來解決用戶公鑰的真實性問題,但在實際應(yīng)用中,這種體制存在以下兩方面不足: 用戶私鑰的安全性 , 這種體制的應(yīng)用范圍 。 13、Rabin公鑰密碼體制是1979你M.O.Rabin在論文Digital Signature Public-Key as

13、Factorization中提出的一種新的公鑰密碼體制,它是基于合數(shù)模下求解平方根的困難性(等價于分解大整數(shù))構(gòu)造的一種公鑰密碼體制。 14、1984年,Shamir提出了一種 基于身份的加密方案IBE 的思想,方案中不使用任何證書,直接將用戶的身份作為公鑰,以此來簡化公鑰基礎(chǔ)設(shè)施PKI中基于公鑰證書維護的過程。1.公鑰密碼體制與對稱密碼體制相比有什么有點和不足? 優(yōu)點: 密鑰的分發(fā)相對容易; 密鑰管理簡單; 可以有效地實現(xiàn)數(shù)字簽名。 缺點: 與對稱密碼體制相比,費對稱密碼體制加解密速度比較慢; 同等安全強度下,費對稱密碼體制要求的密鑰位數(shù)要多一些; 密文的長度往往大于明文長度。2.簡述密碼體

14、制的原則:(1) 密碼體制既易于實現(xiàn)又便于使用,主要是指加密算法解密算法都可高效的實現(xiàn) (2)密碼體制的安全性依賴于密鑰的安全性,密碼算法是公開的;(3) 密碼算法沒有安全弱點,也就是說,密碼分析者除了窮舉搜索攻擊外再也找不到更好的攻擊方法;(4) 密鑰空間要足夠大,使得試圖通過窮舉搜索密鑰的攻擊方式在計算機上不可行。3.簡述保密系統(tǒng)的攻擊方法。 唯密文攻擊,密碼分析者除了擁有截獲的密文外,沒有其他可以利用的信息; 已知明文攻擊,密碼分析者不僅掌握了相當(dāng)數(shù)量的密文,還有一些已知的明密文對可供利用; 選擇明文攻擊,密碼分析者不僅可以獲得一定數(shù)量的明密文對,還可以選擇任何明文并在使用同一未知密鑰的

15、情況下能達到相應(yīng)的密文;選擇密文攻擊,密碼分析者能選擇不同的被加碼的密文,并還可以得到對應(yīng)的明文,密碼分析者的主要任務(wù)是推出密鑰及其他密文對應(yīng)的明文;選擇文本攻擊,是選擇明文攻擊和選擇密文攻擊的組合4.簡述DES與AES的相同之處: 二者的圈函數(shù)都是由3層構(gòu)成,非線性層,線性混合層,子密鑰異或,只是順序不同; AES的子密鑰異或?qū)?yīng)于DES中S盒之前的子密鑰異或;AES的列混合運算的目的是讓不同的字節(jié)相互影響,而DES中的F函數(shù)的輸出與左邊的一半數(shù)據(jù)相加也有類似的效果; AES的非線性運算是字節(jié)代換,對應(yīng)于DES中唯一的非線性運算S盒: 行移位運算保證了每一行的字節(jié)不僅僅影響其他行對應(yīng)的字節(jié),

16、而且影響其他行所有的字節(jié),這與DES中置換P相似。5.簡述序列密碼算法和分組密碼算法的不同?答:分組密碼是把明文分成相對比較大的快,對于每一塊使用相同的加密函數(shù)進行處理,因此,分組密碼是無記憶的,相反,序列密碼處理的明文長度可以小到1bit,而且序列密碼是有記憶的,另外分組密碼算法的實際關(guān)鍵在于加解密算法,使之盡可能復(fù)雜,而序列密碼算法的實際關(guān)鍵在于密鑰序列產(chǎn)生器,使之盡可能的不可預(yù)測性。6.密鑰序列生成器是序列密碼算法的核心,請說出至少5點關(guān)于密鑰生成器的基本要求。 種子密鑰K的長度足夠大,一般在128位以上; KG生成的密鑰序列ki具極大周期; 混亂性,既ki的每一個比特均與K的大多數(shù)比特

17、有關(guān); 擴散性,既K任意比特的改變要引起ki在全貌上的改變; 密鑰序列ki的不可預(yù)測,密文及相應(yīng)的明文的部分信息,不能確定整個ki ;利用統(tǒng)計方法由ki的每一比特均與K的大多數(shù)比特有關(guān);7.簡要說明散列函數(shù)的特點?答: H可以應(yīng)用于任意長度的消息; H產(chǎn)生定長的輸出; 對任意給定的消息x,計算H(x)比較容易,用硬件和軟件均可實現(xiàn);單向性:又稱為抗原像性,對任意給定的消息x,找到滿足y不等于x,且H(x)=H(y)的消息x在計算上是不可行的;抗弱碰撞性:又稱為抗第二原像性,對任意給定的消息x,找到滿足y不等于x,且H(x)=H(y)的消息y在計算上是不可行的; 抗強碰撞性:找到任何滿足H(x)

18、=H(y)的偶對(x,y)在計算上是不可行的 。8.與RSA密碼體制和ElGamal密碼體制相比,簡述ECC密碼體制的特點。答:(1)橢圓曲線密碼體制的安全性不同于RSA的大整數(shù)因子分解問題及ElGamal素域乘法群離散對數(shù)問題。(2)橢圓曲線資源豐富,為安全性增加了額外的保證。(3)效率方面:在同等安全水平條件上,橢圓曲線密碼體制的密鑰長度與RSA、ELGamal的密鑰小得多,所以計算量小,處理速度快,存儲空間占用小,傳輸寬帶要求低。(3)安全性:橢圓曲線密碼體制具有高安全性特點! 9.分組密碼的設(shè)計應(yīng)滿足的要求是什么?答:(1)分組長度足夠大(128比特);(2)密鑰量要足夠大(128比特

19、);(3)算法足夠復(fù)雜(包括子密鑰產(chǎn)生算法)(4)加密、解密算法簡單,易軟、硬件實現(xiàn);(5)便于分析(破譯是困難的,但算法卻簡潔清晰)10.簡述單表代換和多表代換密碼的基本思想及其優(yōu)缺點。答:單表代換密碼是指明文消息中相同的字母,在加密時都使用同意固定的字母來代換。單表代替的優(yōu)缺點 優(yōu)點: 明文字符的形態(tài)一般將面目全非 缺點: (A) 明文的位置不變; (B) 明文字符相同,則密文字符也相同; 從而導(dǎo)致在密文字符 的統(tǒng)計規(guī)律之中.形態(tài)變但位置不變 單表代換即使有大量的密鑰,也不能提供足夠的 安全性,因為密文中殘留了大量的明文結(jié)構(gòu)。多表代換密碼是以一系列代換表依次對明文消息的字母序列代換的加密方法即明文消息中出現(xiàn)的同一個字母,在加密時不是完全被同一固定的字母代換,而是根據(jù)其出現(xiàn)的位置次序用不同的字母代換。優(yōu)缺點:優(yōu)點:同一字母在明文序列的位置不同就

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論