密码学复习资料(共6页).doc
《密码学复习资料(共6页).doc》由会员分享,可在线阅读,更多相关《密码学复习资料(共6页).doc(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上密码学知识要点1.安全攻击的种类及相应的安全服务种类:被动攻击:消息内容泄露、流量分析主动攻击:伪装、重放、消息修改、拒绝服务安全服务:认证(伪装、重放)、访问控制(消息修改)、数据保密性(泄露、流量分析)、数据完整性(消息修改、拒绝服务)、不可否认性(抵赖)、可用性服务(拒绝服务)*2.密码系统的构成要素有哪些? 密码系统(cryptosystem)由算法以及所有可能的明文、密文和密钥组成。包含三个特征:用于将明文转换为密文操作的类型。所有加密算法基于两个基本原则:替代(substitution)即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元素
2、;置换(permutation)即在明文中的元素被重排列。所使用密钥的数量。如果发送者和接收者双方使用相同的密钥,该系统称为对称加密、单密钥加密、秘密密钥加密或常规加密。如果发送者和接收者各自使用一个不同的密钥,则该系统称为非对称加密、双密钥加密或公开密钥加密。明文处理的方式。分组加密一次处理一块元素的输入,对每个输入块产生一个输出块。流(序列)加密连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。 *3.密码体制的分类(按密钥特点或消息明文消息处理方式)按密钥特点:对称算法和公开密钥算法按明文处理方式:序列算法和分组算法 4.加密信息的攻击类型? 惟密文攻击、已知明文攻击、选择
3、明文攻击、选择密文攻击、选择文本攻击、选择密钥攻击仅知(唯)密文攻击(Ciphertext-only attack)在这种攻击中,密码破译员有几个信息的密文,所有的信息使用相同加密算法加密。为将相同密钥加密的信息解密,密码破译员会尽可能多地恢复信息的明文,或者更好地是导出用于加密信息的密钥。已知:C1=Ek(P1), C2=Ek(P2),Ci=Ek(Pi)导出:P1, P2,Pi, K或导出从Ci+1=EK(Pi+1)得知Pi+1的算法.5.无条件安全和计算上安全的概念和区别 如果无论破译员有多少密文,仍无足够信息能恢复明文,这样的算法是无条件安全(unconditionally secure
4、)的 如果一个算法用(现在或将来)可得到的资源都不能破译,这个算法则被认为在计算上是安全(computationally secure)的加密算法的安全准则:破译该密码的成本超过被加密信息的价值。破译该密码的时间超过该信息有用的生命周期。6.穷举攻击的概念 穷举攻击:试遍所有密钥直到有一个合法的密钥能够把密文还原成明文/7.传统密码使用的两种技术 8.仿射密码的特点(习题 2.1、2.2) 特点:1.已知加密和解密算法; 2.需要测试的密钥只有25个; 3.明文所用的语言是已知的,且其意义易于识别。习题:2.1a)对b的取值没有限制,b只有移位作用;b)a可取1、3、5、7、9、11、15、1
5、7、19、21、23、25;不可取2、4、6、8、10、12、13、14、16、18、20、22、24、26。当a取与26不互素的数时,就可能出现p不同,但是密文相同的情况,导致不能解密。2.2有12*26=312种。/9.密码学研究的主要问题? ?10.密码学发展史上的标志性成果?11.分组密码的工作模式? 电码本模式(ECB):用相同的密钥分别对明文组加密;密文分组链接模式(CBC):加密算法的输入是上一个密文组和下一个明文组的异或;密文反馈模式(CFB):一次处理j位,上一块密文作为加密算法的输入,用产生的一个伪随机数输出与明文异或作为下一块的输入;输出反馈模式(OFB):与CFB基本相
6、同,只是加密算法的输入是上一次DES的输出;计数器模式(CTR):每个明文分组都与一个加密计数器相异或,对每个后续分组计数器递增。12.混淆和扩散的基本概念和区别,雪崩效应的概念 扩散:将明文的统计特征消散到密文中,让明文的每个数字影响许多密文数字的取值,亦即每个密文数字被许多明文数字影响。混淆(扰乱):明文分组到密文分组的变换依赖于密钥,使得密文的统计特性与加密密钥的取值之间的关系尽量复杂 ,使得即使攻击者掌握了密文的某些统计特性,由于密钥产生密文的方式是如此复杂以至于攻击者难于从中推测出密钥 。区别:扩散是通过多次重复的置换实现的;混淆是通过复杂的非线性代换函数实现的。雪崩效应:明文或密钥
7、的微小改变将对密文产生很大的影响。?*13.DES中 S盒的性质 ?*14.DES、2DES、3DES的安全强度?(明文分组长度、实际密钥长度)/15.分组密码的设计原理? 16.中间相遇攻击法?(针对 2DES的举例)若给出一个已知的明密文对(P,C)做:对256个所有密钥K1做对明文P的加密,得到一张密钥K1对应于密文X的一张表;类似地对256个所有可能的密钥K2做对密文C的解密,得到相应的“明文”X。做成一张X与K2的对应表。比较两个表就会得到至少一对密钥K1,K2(X相同)。再用一个新的已知的明密文对(P,C)检测所得到的K1、K2,如再次匹配X,就可确定该K1、K2为正确的密钥。给定
8、一个明文P,经二重DES加密有264个可能的密文。而二重DES所用密钥的长度应是112 bits,所以选择密钥有2112个可能性。于是对给定明文P加密成密文C平均有2112/264=248种可能。大约有248种虚警如再给一个已知明文-密文对,虚警的比例约为248/264 =2-16。这样,对已知明文-密文对的中间相遇攻击成功的概率为1-2-16。攻击用的代价加密或解密所用运算次数 256+256=257因此: Double-DES 的强度仅达到25717.中间人攻击?这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然
9、后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。P215 /18.生日攻击? 19.密码功能的设置位置? 链路加密:在通信链路两端加上加密设备。端到端加密:在端系统中进行,由源主机或终端加密数据。/20.如何对抗通信量分析? 21.密钥分配的模式? 1)密钥由A选择,并亲自交给B2)第三方选择,并亲自交给A和B3)用最近使用的密钥加密新密钥并发给对方4)使用秘密信道22.对抗重放攻击的方法? 对付重放攻击的常用方法:为消息分配一个序号;时间戳:仅当消息包含时间戳并且在A看来这个时间
10、戳与其所认为的当前时间足够接近时,A才认为收到的消息是新消息,这种方法要求通信各方的时钟应保持同步,不适合于面向连接的应用;挑战/响应:现时消息(nonce)若A要接收B发来的消息,则A首先给B发送一个临时交互号(挑战),并要求B发来的消息(应答)包含该临时交互号,不适合于无连接的应用。/23.随机数的评价标准? *24.RSA算法、ECC算法等公钥算法的安全基础? 1)产生一对密钥,在计算上是容易的;2)已知公钥和加密的消息,产生相应的密文在计算上是容易的;3)使用私钥解密以恢复明文在计算上是容易的;4)已知公钥,攻击者推导出私钥在计算上是不可行的;5)已知公钥和密文,攻击者恢复明文在计算上
11、是不可行的;6)加密和解密函数的顺序可以交换。单向函数(one-way function):1)它将一个定义域映射到一个值域,使得每个函数值有一个惟一的原像;2)函数值计算很容易,而逆计算是不可行的。陷阱门单向函数:除非知道某种附加的信息,否则这样的函数在一个方向上容易计算,而在另外的方向上要计算是不可行的。有了附加信息,函数的逆就可以在多项式时间内计算出来。25.ECC体制中点群的运算法则?1)是加法的单位元(additive identity)。因而=- ;对于椭圆曲线上的任何一点P有P + = P。2)一条垂直的线和曲线相交与两个有相同的x坐标的点,即P1 = (x, y)和P2 = (
12、x, -y)。它也和曲线相交于无穷点。因此有 P1 + P2 + = 和P1 = -P2。因而一个点的负值是一个有着相同的x坐标和负的y坐标的点。3)要对具有不同的x坐标的两个点P和Q进行相加,先在它们之间画一条直线并求出第三个交点R。容易看出这种交点是惟一的(除非这条直线在P或Q处是曲线的切线,这时分别取R= P或者R= Q)。那么注意到P + Q + R = O,因此有P + Q = -R。4)要对一个点Q加倍,画一条切线并求出另一个交点S。那么Q + Q = 2Q = -S。有限域上的椭圆曲线加法规则1)P + = P。2)如果P = (x, y),那么P + (x, -y) = 。点(
13、x, -y)是P的负值,记为-P 。如果P = (x1, y1)和Q = (x2, y2),而P Q,3)那么P + Q = (x3, y3)由下列规则确定:x3=z2-x1-x2(mod p);y3=z(x1-x3)-y1(mod p)其中:z=(y2-y1)/(x2-x1)(p!=q); z=(3x12+a)/2y1(p=q)。?26.公钥密码与对称密码的比较? 27.RSA算法的原理和计算?密钥生成算法:第1步,选取两个大素数p和q,计算n=pq和欧拉函数j(n)=(p-1)(q-1);第2步,随机选取整数e,1e j(n),满足gcd(e, j(n)=1,计算d=e-1 mod j(n
14、);第3步,公开公钥(n, e),保密私钥(p, q, d)。加密算法:约定RSA密码系统的明文和密文空间均为:Zn=(0, 1, n-1).为了给用户A发送明文m,B进行如下操作:第1步,首先获得A的公钥(n, e);第2步,计算密文 c=me mod n.第3步,将密文c发送给A。解密算法:为了恢复明文m,接收者A利用其私钥d计算:m=cd mod n算法的一致性证明,即解密算法的正确性:m=cd mod n基本原理:Fermat定理mp-1 =1 mod p28.针对 RSA的攻击类型? 强行攻击(穷举):这包含对所有的私有密钥都进行尝试。数学攻击:有几种方法,实际上都等效于对两个素数乘
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 复习资料
限制150内