当前位置:文档之家› 汕头大学应用密码学期末复习资料

汕头大学应用密码学期末复习资料

2019 年汕头大学应用密码学期末复习资料(本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题)PS:本复习资料仅代表2019 年考试内容,老师年年会微调考试内容,但大体方向不变。

本资料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。

资料由往年师兄师姐的精华加以整理,内容以老师PPT 为主,加本人的考后整理增加部分复习要点。

第一章概述信息安全的目标和背景,为什么要学密码学?密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。

信息安全的三个基本目标(考题):保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。

可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况信息安全技术产生的前提(考题):不可靠的网络传输阐述古典密码学中的两种主要技术以及公钥密码学思想。

答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。

代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。

公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。

由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。

密码算法的安全性(考题)无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。

计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。

对称密码又可以分成:流密码和分组密码分组密码每次对一块数据(Block)加密流密码每次对一位或一字节加密第二章数论基础1.掌握 Euclid 辗转相除法2.解一次同余计算式(不会单独出一道题考你,会整合在 RSA 那章中出现,两个方法都必须掌握)(a,b)即表示求 a,b 的最大公约数计算实例如下图解一次同余式若(a, m)=1,则一次同余式ax≡b (mod m)有唯一解第 3 章古典密码学(该部分内容需要了解,但不会考,可以帮助你理解后面的维吉妮亚算法)1. 简述密码分析者对密码系统的四种攻击。

答:密码分析者对密码系统的常见的攻击方法有:1) 唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。

2) 已知明文攻击:攻击者知道一些消息的明文和相应的密文。

3) 选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密的明文。

4) 选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。

1)几种典型的单表密码体制单表密码体制:如果明文中不同的位置的同一明文字母在密文中对应的密文字母相同,则称其为单表密码体制。

代表性的单表密码1-1 加法密码算法,又称移位密码算法,容易受唯密文攻击1-2 乘数(multiplicative)或乘法密码,m=26,a-1是a 的乘法逆元 C 是密文,P 是明文,转换函数E(X)明文转密文,D(X)密文转明文1-3 仿射(affine ) 密码密钥短语(Key Word)密码:是一种以单词为密钥的换字表移位密码、乘数密码、仿射密码算法都是替换密码的特例单表替换密码分析:2)利用语言的统计特性频率特征:偏用现象,频数,使用频率连接特征:后连接:q…u、前连接:x 的前面总是i, e 很少是o 和a、间断连接:在e 和 e 之间,r 的出现频率最高;重复特征:两个字符以上的字符串重复出现的现象,叫做语言的重复特征。

多表密码体制如果明文中不同的位置的同一明文字母在密文中对应的密文字母不同,则称其为多表密码体制。

维吉尼亚密码(考题,解释何为维吉妮亚算法,如何破解维吉妮亚算法)维吉利亚密码,要懂加密和解密方法,看特性求最可能的长度是多少。

Kasiski 测试法(重码分析法):(用的就是重码测试和重合指数来分析的密文的,本人在考试的时候忘了这两个名字谁对应谁,都是重开头的难免搞混,这里内容有限,请自行看PPT 理解破解过程)间距是密钥长度整数倍的相同子串有相同密文。

密文中两个相同的子串对应的明文相同的可能性很大.偶然重复和真重复概念:Vigenere 是一种多表加法代替密码!(本人考试的时候用了 100 个字来解释这句话)重合指数重合指数为数学计算用的函数的一种,用于计算密文中选中两个相同字母的概率。

能够分析密码,是否是单表加密还是多表加密,IC 为 0.0385 时更接近维吉尼亚加密,根据维吉尼亚密码可以进行密钥分析破解,当 IC 接近 0.0687 的时候即破解成功。

记为 IC,英语文章的 IC=0.0687第四章现代密码学的应用 PGP(考题)对称与非对称加密的区别对称加密:加密解密使用密钥相同,加密解密速度快,明文长度通常大于或等于密文长度,主要用于加密解密,不可用于数字签名。

不对称加密:加密解密使用密钥不相同,加密解密速度慢,明文长度通常小于密文长度,主要用于加密解密,数字签名等。

解释对称密码体制和公钥密码体制,并阐述这两种密码体制的优缺点?对称密码体系:对称密码体系的的优点是算法处理速度快,适合于加密大量数据。

缺点是密钥的分配与管理复杂:密钥量大,容易泄漏。

安全强度弱于公钥密码体制。

公钥密码体制(考题):公钥密码体制:加密和解密使用不同的钥匙,从一个钥匙推出另一个钥匙在计算上不可行,每个钥匙都可以做加密和解密。

优点是密钥分发、管理方便;密钥量少;支持数据签名,安全强度高于对称密码体系。

缺点是算法复杂、处理速度慢。

适于加密少量数据和分配对称密码体系的密钥。

现代密码学应用的范例——PGP(电子邮件在传输中使用的 SMTP 协议)PGP 使用了对称加密和不对称加密的方法,为什么将不对称和对称加密整合在一起?PGP 使用的主要的对称加密算法是:DES\AES\TWOFISHPGP 使用的主要不对称加密算法是:RSA\DH不对称和对称整合在一起:① 保持了对称加密算法速度快的特点② 同时具有公钥算法密钥分配方便的特点。

PGP 工作原理(考题)第一步,数字签名。

用SHA-1 算法生成电子邮件信息的消息摘要,然后将生成的消息摘要用发送方的私钥加密,形成发送方的数字签名。

第二步,压缩。

用ZIP 程序压缩输入消息和数字签名,减少要传输的最终消息长度。

第三步,加密。

用对称密钥将第二步的压缩输出加密。

第四步,数字信封。

用接收方的公钥加密第三步加密所用的对称密钥。

第五步,64 进制编码。

对第四步的输出进行64 进制编码。

PGP 加密流程(考题)PGP 解密流程:(考题)数字签名的原理和作用分别是什么?(考题)答:数字签名的原理是:利用 Hash 函数计算数据消息摘要;利用发送方的私钥加密该摘要;将该加密的摘要与原文一起发送,接收方对其进行验证,判断其真伪;数字签名的作用是:防止对电文的否认与抵赖,发现攻击者对电文的非法篡改,保护数据完整性。

【基于 Hash 数字签名方案的验证:签名和原始文件可以分开处理,验证算法需要文件的Hash 值,而无须直接指导原始文件的内容。

】PGP 数字签名为什么和hash 函数一起使用?HASH 函数:MD5,SHA1如果直接对明文进行数字签名将会速度非常慢,并且会生成大量的数据。

对明文使用一种 hash 函数,产生特定长的数据,称为消息摘要,PGP 使用签名算法对消息摘要进行签名,PGP 将签名和明文一同传输。

这样签名的速度加快了,而且只会产生少量的数据。

PGP 解决了什么问题?PGP 的功能:① 消息加密(被人偷看,发错地址)② 数字签名(无法确认来源)③ 完整性确认(无法确认是否被篡改)④ 数据压缩(使用 PKZIP 算法压缩处理后编码密文比明文更短,信息更加杂乱无章,对攻击的抵御能力更强)公共密钥分发的证明有多少种模型?为什么这很重要?模型:①金字塔模型②直接信任模型③信任网络模型(间接信任)因为:如果没有信任模型,公钥可能被伪造,如果 C 通过假冒的公钥窃听或者篡改 A 和 B 通信,就有可能造成损失和损害。

PGP 中的私钥保护私钥应该存放在本地,并且用口令进行加密保存第五章对称密码体系AES 对称的分组密码也称为块密码分组密码的填充与模式(考题)一个 AES 块是 16 字节(128 位)如果分块数据长度不足就需要填充分组密码运行模式主要有哪几种?并简要说明什么是 CBC 模式?(考题记住两个就好\CBC)答:分组密码的运行模式主要有四种:电子密码本 ECB 模式、分组反馈链接 CBC 模式、密文反馈链接 CFB 模式和输出反馈链接 OFB 模式。

在 CBC 模式下,明文被加密前要与前面的密文进行异或运算后再加密,因此只要选择不同的初始向量,相同的明文加密后会形成不同的密文,这是目前应用最广泛的模式。

CBC 加密后的密文是上下文相关的,但明文的错误不会传递到后续分组,但如果一个分组丢失,后面的分组将全部作废(同步错误)。

ECB 电子密码本模式:特点:简单、有利于并行计算、误差不会被传递、可能对明文进行主动攻击、安全性不高。

CBC 模式,密码分组链接特点:不容易主动攻击,不利于并行计算,误差传递,需要初始向量IV,安全性好于ECB,适合传输长度长的报文CFB 密码反馈模式OFB 输出反馈模式流密码(理解线性反馈的概念,如何产生随机流,理解特征多项式的作用)随机位的测试(考题,三种都考,本人只记住了两种,以为够用了,没想到考了 3 个)1. 单个位测试,计算流中1 或者0 的个数。

2. 连续串测试。

3. 扑克牌测试。

第六章单向散列函数(本章为本人失算的一章,事前只记住了性质,结果考了一道大题+3 小问)性质(考题)实现数据的完整性(真实性)构造指纹函数性质一:该指纹函数要能处理不同长度的数据(甚至任意长度)性质二:该指纹函数的输出(数据指纹)长度要固定性质三:该指纹函数的计算应该方便快捷。

性质四:该指纹函数的计算具有单向性。

性质五:给定一个消息,要找到另一个消息的指纹与给定消息的指纹的一致,是不可能的。

相关主题