导航菜单
首页 >  现代密码学期末考试题以及答案  > 应用密码学期末总复习

应用密码学期末总复习

1 信息安全的基本概念: 主动攻击和被动攻击的行为和预防措施,

主动攻击:主动攻击是指攻击者对连接中通过的pdu进行各种处理,这些攻击使得某些数据流被篡改甚至产生一个虚假的数据流。其目的就是试图改变系统资源或者影响系统的正常工作。

主动攻击防范措施:可使用加密技术和鉴别技术相结合加以检测和发现,并从主动攻击引起的任何破坏或时延中予以恢复。同时这种检测也具有一定的威慑作用。

被动攻击:攻击者只是观察通过一个连接的协议数据单元pdu,以便了解与交换相关的信息,并不修改数据或危害系统,但对通信双方会造成信息泄 露的危害。其目的是获取传输中的信息,被动攻击只威胁数据的机密性。

被动攻击防范措施:对付被动攻击的重点是防止,可以采用各种数据加密技术来阻止被动攻击。

对信息安全起决定性影响的要素有哪些。 1.网络自身的安全缺陷,即网络协议或者业务不安全。 2.网络的开放性:如:业务基于公开的协议;远程访问使得各种攻击无需到现场就能得手。 3.人的因素:3.1.人的无意失误。3.2.黑客攻击。3.3.管理不善。

密码学包含密码编码学和密码分析学,密码编码的主要方法有置换,替代和代数,

密码分析的方法:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,分别代表不同的攻击难度。

唯密文攻击:唯密文攻击是假定密码分析者拥有密码算法及明文统计特性,并截获一个或多个用同一密钥加密的密文,通过对这些密文进行分析求出明文或密钥。 在实施唯密文攻击时,只有充分掌握和利用明文信息如文字、图像、语音、计算机程序等的内在规律,才有可能根据截获的密文成功破译密码。唯密文攻击已知条件最少。经不起唯密文攻击的密码被认为是 不安全的。你可以理解为:已知密文的穷举攻击,也仅知道密文

已知明文攻击:已知明文攻击指攻击者掌握了某段明文x和对应密文y。 希尔密码依赖唯密文攻击较难破解,而通过已知明文攻击则容易攻破。你可以理解为:已知部分明文及其对应的密文,进行分析破解

选择明文攻击:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在选择明文攻击时,密码分析者对明文有选择或控制的能力,可选择他认为有利于攻击的任何明文及其对应的密文,是一种比已知明文攻击更强的攻击方式。如果一个密码系统能够抵抗选择明文攻击,那么必然能够抵抗唯密文攻击和已知明文攻击。你可以理解为:知道明文就知道密文

选择密文攻击:攻击者掌握对解密机的访问权限,可以选择密文进行解密。密码分析者对密文有选择或控制的能力,可选择他认为有利于攻击的任何密文及其对应的明文,是一种比已知明文攻击更强的攻击方式。如果一个密码系统能够抵抗选择密文攻击,那么必然能够抵抗唯密文攻击和已知明文攻击。选择密文攻击主要用于分析公钥密码体制,如针对RSA公钥密码体制的选择密文攻击。你可以理解为:知道密文就会知道明文

信息安全五个目标,每种安全目标的含义和所要使用的密码学方法。    保密性、完整性、可用性、可控性、真实性、不可抵赖性

机密性,完整性,可控性,可用性,不可否认性。 机密性: 机密性是信息不泄露给非授权的用户,实体或过程,或供其利用的特性,是信息安全最基本的需求。 密码学方法:加密和路由控制。 完整性: 完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中不被修改、不被插入或删除的特性。 密码学方法:加密数字签名和数据完整性。 可控性: 可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息或信息系统。 密码学方法:访问控制。 可用性: 可用性是可被授权实体访问并按需求使用的特性。 密码学方法:访问控制和路由控制。 不可否认性: 是防止发送方或接收方抵赖所传输的消息,要求无论是发送方还是接收方都不能抵赖所进行的传输。

2 对称密码学: NIST标准DES算法和AES算法的密钥大小,分组大小和各种工作模式;

NIST标准DES算法: 入口参数有三个,key,Data,Mode,其中key为DES工作密钥大小为七个字节,也就是56位,Data占八个字节,也就是64位,是要被加密的或解密的数据,Mode为工作方式,即加密或解密两种。 NIST标准AES算法: AES算法的密钥长度最小为128位,也可以设定任意32位的倍数。其分组长度为128位,算法易于各种硬件和软件实现。 单向散列函数的基本性质: 1.散列值的长度不随着消息的长度改变而改变。 2.能够快速计算出散列值。 3.消息不同,其所对应的散列值也不同。

单向散列函数的基本性质有哪些以及生日攻击的原理。

生日攻击的原理: 就是利用散列函数发生碰撞的可能性,进行n次尝试,直到找到一对发生碰撞的输入。 生日悖论抽象成散列函数: 以教室里每个人作为散列函数的输入,每个人对应的生日作为函数的输出,那么就有H(x)=y;已经知道y有三百六十五种取值,因为一年有三百六十五天,发现只要当x>23时,y碰撞的几率就达到了百分之五十以上。

Hash函数分为带密钥的Hash函数(whirlpool)和不带密钥的Hash函数(MD,SHA)。可以使用带密钥的Hash函数实现认证功能。

3 数论的基本原理: 欧拉函数 对于正整数n,其欧拉函数就是小于他的正整数中与他互质的数的个数。

fermat定理 如果p是一个质数,而整数a不是p的倍数,则有a^(p-1)(mod p)=1(mod p)

欧拉定理 设任意a,m属于正整数,且a与m互质,则有a^H(m)(mod m) =1(mod m),其中H(m)称为对模m缩系的元素个数。

欧几里得定理和扩展欧几里得定理计算乘法逆元的方法。常用的数学难题:,大整数分解难题, 离散对数难题,CDH问题和DDH问题等。

群的基本概念: 群是由一个非空集合G组成,在集合G中定义了一个二元运算符“·”,并满足封闭性,结合律,单位元,逆元,交换律。

4 公钥密码学 DH密钥交换

DH密钥交换流程: 1.Alice向Bob发送两个质数P和G,P必须非常大,而G的大小无要求。 2.Alice生成一个随机数A,其中A必须是1~P-2之间的整数,这个数字不需要告诉Bob,也不能让攻击者窃听。 3.Bob也随机生成一个数B,范围也在1~P-2之间的整数,这个数字也不需要告诉Alice,也不能让攻击者窃听。 4.Alice将G的A次幂mod P这个数发送给Bob。 5.Bob将G的B次幂mod P这个数发送给Alice。 6.Alice通过Bob发送的数计算A次幂mod P,这个数就是共享密钥。 7.同理,Bob通过Alice发送的这个数计算B次幂mod P,获得相同的密钥。

RSA算法 1.任意选取两个大素数p和q,要求n=pq,H(n)=(p-1)(q-1). 2.任取一个大整数e,使得gcd(e,H(n))=1,整数e用做加密密钥。 3.确定解密密钥d,使得(de)mod H(n)=1,即de=kH(n)+1,k>=1。 4.公开整数n和e,秘密保存d。 5.将明文加密成密文c。c=E(m)=m^e mod n. 6.将密文解密成明文m。m=D©=c^d mod n.

ELgamal算法的基本流程和操作。 首先选择一个素数p和两个随机数g、x(g、x

相关推荐: