【#文档大全网# 导语】以下是®文档大全网的小编为您整理的《密码学复习》,欢迎阅读!
一,名词解释。
1,密码体制 密码系统实现加密和解密功能所采用的密码方案称为密码体制。
2,代替密码 用构造的一个或多个密文字母表中的字母或字母组代替明文字母或字母组,各字母或字母组的相对位置不变,但其本身改变了。这样编成的密码称为代替密码。 2.1,(代换密码)通过将明文字符代换为其他字母,数字或符号的方法实现信息的保密,由此得到的密码称为代换密码。
3,离散对数问题 假设p是素数,g是素域GF(p)的一个生成元。如果给定一个正整数y∈GF(p),要寻找一个正整数x,1≤x≤p-2,使得y=gx(mod p)成立,则x为:x=loggy(mod p),当知道g、p、y时,计算x非常困难。
4,数字签名体制 是一种取代手写签名的电子签名技术,它也是一种特殊的认证技术,在身份认证,数据完整性和不可否认性等方面有着不可替代的作用。
5,公开密钥基础设施PKI 是由公钥证书,证书管理机构,证书管理系统,围绕证书服务的各种软硬件设备以及相应的法律基础共同组成的。提供一系列支持公开密钥密码应用的基础服务。是一种标准的公钥密码的密钥管理平台。
6,密码分析学 在不知道加密算法细节的情况下,通过对截获密文的分析,找出所截获密文的明文和加密所用密钥。
7,置换密码 把明文中的字母重新排列,字母本身不变,但其位置改变了。这样编成的密码称为置换密码。
8,零知识证明 证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。
9,hash函数 将一个任意长度的消息变换为一个较短的固定长度的输出串。
10,密码协议 是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。
二,填空题。
1,信息系统的设备安全是指确保信息设备的稳定性,可靠性和可用性。
2,信息系统的数据安全性表现在数据的秘密性,数据的真实性和数据的完整性。
3,攻击密码类型分为哪四种唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。 4,密码分析者攻击密码方法主要有哪三种穷举攻击,统计分析攻击,数学分析攻击。 5,求逆 5−1mod 7=3,5−1mod 9=2。 6,凯撒密码是一种加密方法。
7,十六进制转换为二进制用8421码。转换为多项式就不说了。 三,简答题。
1,谈一下密码学发展的三个阶段及主要特色。
答:密码学发展大致上可以分为三个阶段:古典密码,近代面密码和现代密码。
古典密码阶段大约是指19世纪末以前的漫长时期,其基本特点是手工加密和解密。因此,该阶段也称为手工密码时代;近代密码阶段是指20世纪初期到40年代末的大约50年的时间,其主要特点是采用机械或机电密码机进行加密和解密。因此,也称为机电密码时代;现代密码阶段大约是指20世纪50年代以来的时期,其主要特点是采用电子计算机进行加密和解密。因此,该阶段也称为计算机密码时代。
2,简述一个公开密钥密码应满足的四个条件。
1网络中的任何合法参与者容易生成自己的一对密钥:2消息发送答:○公钥PU和私钥PR;○
3消息接受者能够用自己的私钥PRb者能够用消息接受者的公钥PUb高效率的加密明文m;○
4攻击者即使知道公钥PUb,要确定对应的私钥PRb在计算高效率的解密接收到的密文c;○
5攻击者即使知道公钥PUb和截获的密文c,上是不可行的;○要恢复出明文m在计算机上也
是不可行的。
3,简述RSA加密算法。
答:RSA算法包括密钥生成,加密和解密三个组成部分。
1密钥生成:选择两个互异的大素数p和q,计算模数n=p ·q和欧拉函数φ(n)=○
(p-1)·(q-1)。选择加密指数(整数)e,满足0φ(n),gcd(e,φ(n))=1.计算解密指数d=emodφ(n)。e和n公开,p、q、φ(n)和d保密。其中,d为私钥,e为公
2加密:假定明文m,加密算法为:c=memod n。○3解密:解密算法为:m=cdmod n。钥。○ 4,数字签名是一个应用广泛的技术,利用RSA先签名后加密,请简述其签名和验证签名的方案。
答:RSA数字签名过程可分为初始过程、签名过程和验证过程三个部分。
1初始过程○(密钥生成):任意选取两个大素数p、q,计算n=p×q,计算其欧拉函数值φ n =2签(p-1)·(q-1)。选取正整数e<φ(n),且gcd(e,φ(n))=1。计算整数d=emodφ(n)。○
-1
-1
名过程:设待签名消息为m∈Zn,签名者利用私钥计算:s=mdmod n,s就是签名者对消息m
3验证过程:接收方收到签名(m,s)后,利用公钥计算m´=semod n。如果的数字签名。○
m=m´,则s是签名者对m的RSA签名,验证通过;否则,签名不正确。
5,试简述密码协议设计的几个基本原则。
1消息独立完整性原则;○2消息前提准确原则;3主体身份表识原则;○4加密目的的原答:○○5签名原则;○6随机数的使用原则;7时间戳的使用原则;○8编码原则;○9最少安全假则;○○设原则。
四,分析题。
1,描述DES加密算法和F函数。
答:DES算法为密码体制中的对称密码体制 明文按64位进行分组, 密钥长64位,密钥事实上是56位参与DES运算。
1分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法 ○
264位明文经初始置换IP,将数据打乱重排并分成左右两半。左边为L0 ,右边为R0 。 ○
3第一次加密迭代:在子密钥K1的控制下,由加密函数 f对R0加密:L0⊕f(R0 ,K1 ) ○
以此作为第二次加密迭代的R1,以R0作为第二次密迭代的L1
4第二次加密迭代至第十六次加密迭代分别用子密钥K2 ,○...,K16进行,其过程与第一次加密迭代相同。
5第十六次加密迭代结束后,产生一个64位的数据组。以其左边32位作为R16 ,以其右○
边32位作为L16 。
6 L16与R16合并,再经过逆初始置换IP –1,将数据重新排列,便得到到64位密文。 ○
F函数:
在i次迭代加密过程中,用E运算对Ri-1进行扩展排列,产生一个48位的结果,然后与子密钥进行模2加运算,将所得结果输入S盒(所得48位数依次分为8段,每段6位数,其中每段第1,6位代表S盒中行所在位置,第2,3,4,5位代表列所在位置),依次进行S盒代换,然后将所得的32位数据用置换运算P打乱重排。
2,什么是对称密码体制和非对称密码体制,各有什么优缺点?
答:加密密钥和解密密钥相同,或者本质上相同的密码体制称为对称密码体制;对称密码算法的优点是计算开销小,算法简单,加密速度快,是目前用于信息加密的主要算法。尽管对
1进行安全通信前需要以安全方称密码术有一些很好的特性,但它也存在着明显的缺陷: ○
式进行密钥交换。另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机
2规模复杂。 密性,不能用于数字签名。因而人们迫切需要寻找新的密码体制。○
加密密钥和解密密钥不同,并且难以根据一个密钥推导出另一个密钥的密码体制称为非对称
本文来源:https://www.wddqxz.cn/9c75b20ccc17552707220896.html