(完整版)密码学期末考试复习.pdf
《(完整版)密码学期末考试复习.pdf》由会员分享,可在线阅读,更多相关《(完整版)密码学期末考试复习.pdf(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、.填空题 1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。1、机密性 是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。在密码学中,信息的机密性通过加密技术实现。2、完整性 数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。3、鉴别 是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。密码
2、学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是保密系统设计的基础。6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。7、明文(Plaintext)是 待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认
3、为是不可直接理的字符或比特集,密文常用 c 表示。9、加密(Encrypt)是把原始的信息(明文)转换为密文的信息变换过程。10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。11、密钥(Secret Key)密码算法中的一个可变参数,通常是一组满足一定条件的随机序
4、列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。13、根据密码算法加解密时使用替换表多少的不同,替代密码又可分为单表替代密码和多.表替代密码。14、单表替代密码的密码算法加解密时使用一个固定的替换表;15、多表替代密码的密码算法加解密时使用多个替换表。16、分组密码设计中可采用 Feistel 结构和 SPN 结构。DES 采用的是 Feistel 结构 17、DES 是一种明文分组为 64 比特,有效密钥 56 比特,输出密文 64 比特的,具有 16 轮迭代的分组
5、对称密码算法。每轮的子密钥长度为 48 比特。18、DES 中每轮使用 8 个 S 盒,每个 S 盒的输入为 6 比特,输出是 4 比特。19、DES 的密钥为 56 比特,每轮使用的子密钥由子密钥生成器产生,子密钥的长度为 48比特。20、高级加密标准 AES 是 DES 的替代者。AES 的分组长度为 128 比特的分组长度,可支持128、192 和 256 比特的密钥长度。AES 采用的加密算法为 Rijndael 算法。21、分组密码有 5 种工作模式,分别为:电子本模式(ECB)、密码分组链接模式(CBC)、密码反馈模式(CFB)、输出反馈模式(OFB)和计数器模式(CTR)。22、
6、RSA 算法是非对称加密解密算法,由 MIT 的 Rivest,Shamir 和 Adleman 在 I 978 年提出来的。目前已成为公钥密码的国际标准。该算法的安全性建立在大整数因子分解的困难性之上。23、公钥密码也称为非对称密码。每个用户都分别拥有两个密钥:公钥和私钥。公钥也称为加密密钥,私钥也称为解密密钥,它们两者并不相同,并且由加密密钥得到解密密钥在计算上是不可行的。公钥是公开的,私钥是保密的。24、用于数字签名的公钥算法必须满足:用任一个密钥都可以加密,用另外一个密钥可以解密。25、散列函数又称为哈希函数(Hash 函数)、杂凑函数。它是一种单向函数。26、散列函数将任意长度的消息
7、序列(输入)变换为一个固定长度的序列。27、散列函数具有单向性。也就是说给定消息的散列值 h(m),要得到消息 m 在计算上不可行。28、散列函数具有弱抗碰撞性(Weak collision resistance)。也就是说对任何给定的消息m,寻找与m不同的消息m,使得它们的散列值相同,即h(m)h(m),在计算上不可行。29、散列函数具有强抗碰撞性(Strong collision resistance)。也就是说寻找任意两个不同的消息m和m,使得h(m)h(m)在计算上不可行。30、散列函数的主要应用有以下三个方面:1)保证数据的完整性、2)单向数据加密、3)数字签名 31、常用的典型散列
8、算法有:MD2、MD4、MD5、SHA-1 等算法。32、SHA-1 是数字签名标准 DSS(Digtial Signature Standard)中使用的散列算法。它所处.理的分组长度为 512 位,输出为 160 位的散列函数值。33、SHA-256 所处理的分组长度为 512 位,输出为 256 位的散列函数值。33、SHA-384 所处理的分组长度为 1024 位,输出为 384 位的散列函数值。33、SHA-512 所处理的分组长度为 1024 位,输出为 512 位的散列函数值。34、MD5 所处理的分组长度为 512 位,输出为 128 位的散列函数值。35、消息鉴别码(MAC,
9、Message Authentication Code)或报文鉴别码,是用于提供数据原发鉴别和数据完整性的密码校验值。36、消息鉴别码(MAC)是使用一个特定的密钥将消息通过一种鉴别算法处理所得出的一串代码。37、一个 MAC 算法是由一个秘密密钥k和参数化的一簇函数hk构成。38、数字签名的目的是保证信息的完整性和真实性,即消息内容没有被篡改,而且签名也没有被篡改,消息只能始发于所声称的发方。39、一个完善的签名方案应满足以下三个条件:签名者事后不能否认或抵赖自己的签名。其他任何人均不能伪造签名,也不能对接收或发送的信息进行篡改、伪造和冒充。若当事双方对签名真伪发生争执时,能够在公正的仲裁者
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 完整版 密码学 期末考试 复习
限制150内