当前位置:文档之家› 密码学复习提纲与解答

密码学复习提纲与解答


密码编码学系统对明文的处理方法:分组密码 密码流. 攻击传统的密码体制两种一般方法:密码分析学穷举攻击 密码分析者知道信息的多少而产生的密码攻击的几种类型: 唯密文攻击 已知明文攻击 选择密文攻击 选择明文攻击 无条件安全:通过密文敌手无法获取关于明文的任何信息 计算上安全:这种公钥密码学方法都基于某种安全性假设, 而这种安全性假设在计算上是安全的. 传统对称密码使用的两种技术:代换与置换. Playfair密码:1.每两个明文字母替换为另外两个密文字母2. 5×5字母矩阵3.规定I同J(或U同V)同行者取右,同列者 取下. Hill 分析:不能抵抗已知明文攻击 一次一密:指在流密码当中使用与消息长度等长的随机密 钥, 密钥本身只使用一次. 实现一次一密的两个基本难点: 1. 产生大规模随机密钥有 实际困难2. 更令人担忧的是密钥的分配和保护 置换技术:置换是在不丢失信息的前提下对明文中的元素 进行重新排列
公钥证书:通常简称为证书,是一种数字签名的声明,它 将公钥值绑定到持有对应私钥的个人、设备或服务的身份。 利用公钥证书进行密钥分配应满足: 中间人攻击:是一种“间接”的入侵攻击。 DH密钥交换算法的数学基础是计算离散对数的困难性。 本原根:如果a是素数p的原根,则数a mod p, a^2 mod p, … , a^(p-1) mod p 是不同的并且包含1到p-1的整数的某种 排列。离散对数:就是给定正整数x,y,n,求出正整数k (如果存在的话),使y≡xk(mod n)。 用于消息认证的最常见的密码技术有两种:消息认证码、 安全散列函数。 安全散列函数应具有三个特性:单向性、抗弱碰撞性、抗 强碰撞性。 生日攻击方法没有利用Hash函数的结构和任何代数弱性质, 它只依赖于消息摘要的长度,即Hash值的长度 对散列函数进行生日攻击需付出的代价是 :2的n/2次幂。
三重DES的优缺点:优点是能继续使用原有的DES软硬件模 块,保护了投资;能抵抗穷举攻击;对密码分析攻击有很 强的免疫力。缺点是速度慢,而且64位分组显得太小。 计时攻击:通过对执行给定的多种密文解密所需时间的观 察,获得关于密钥或明文的信息。能量分析攻击:通过观 察智能卡上密码算法在执行过程中任何特定时间所消耗的 能量来获得一些有用的信息。
公钥密码体制的三个主要应用:加密解密、数字签名、密 钥交换。 公钥密码算法应满足哪些条件,才能保证其安全性? ①产生密钥对在计算上容易 ②使用公钥加密在计算上容易 ③使用私钥解密在计算上容易 ④已知公钥确定私钥在计算上不可行 ⑤已知公钥和密文恢复明文在计算上不可行 ⑥加密和解密对称 对RSA算法的攻击有哪些方式? 大整数分解攻击,共模攻击,小指数攻击,定时攻击。 公钥密码可用于两个不同的方面:公钥的分配、传统 密码体制的密钥分配。 公钥分配方法主要有四种:公开发布、公开可访问目 录、公钥授权、公钥证书。
密文分组链接模式(CBC)对明文的处理过程: 当前明文分组先和前一个密文异或,再加密 初始向量 IV (保密 IV) 对于第一个明文分组P1:C1 = E(K, [IV⊕P1]) P1 = IV⊕D(K, C1) P1[i] = IV[i]⊕D(K, C1)[i] P1[i]’ = IV[i]’⊕D(K, C1)[i] 通过改变IV,使接收的明文P1相应改变。 密文反馈模式和输出反馈模式的区别: 设计流密码需要考虑的三个主要因素:加密序列的周期要 长,密钥流应尽可能接近于真正的随机数流,伪随机数发 生器的输出取决于输入密钥。 公钥密码的提出是为了解决哪两个问题:1.对称密码技术 的密钥分配问题,2.对称密码不能实现数字签名。 公钥密码体制的6个组成部分:明文,密文,公钥,私钥, 加密算法,解密算法。
扩散:让明文中的每一位影响密文中的许多位,或者说让 密文中的每一位受明文中的许多位的影响.混淆:将密文与 密钥之间的统计关系变得尽可能复杂. 区别:扩散是通过多次重复的置换实现的;混淆是通过复 杂的非线性代换函数实现的。 Feistel密码:就是一种分组密码,一般分为64位一组,一 组分左右部分,进行一般为16轮的迭代运算,每次迭代完 后交换左右位置,可以自己进行设计的有: 分组大小 密钥 长度 轮次数 子密钥生成 轮函数。 数据加密标准 DES:分组长度 64bit,密钥长度 56bit,轮 数 16轮。 两种重要的密码分析方法:差分分析和线性分析。 Feistel密码的强度来自于三个方面:迭代轮数、轮函数、 密钥扩展算法。 轮函数的三个设计标准:非线性、严格雪崩效应、位独立。
安全攻击有:1.被动攻击:1)对传输中的明文进行窃听,导致 信息泄露 许多软件可做到 (如嗅探器等) (2)流量分析(针对密文) 可以得到统计和模式信息 身份,位置,频度,长度等 2.主动攻击:(1)重放(2)伪装/假冒(3)篡改(4)拒 绝服务(阻断) 安全服务包括:认证 访问控制 数据保密 数据完整性 不可否认性 可用性 安全机制分为 :1.特定安全机制:加密 数字签名 访问控制 完整性 认证 流量填充 路由控制 公证 2.普遍的安全机制:可信功能 安全标签 事件检测 安全审计 安全恢复 对称加密方案的5个基本成分:明文 密文 密钥 加密算法 解 密算法
AES轮函数由四个不同的阶段组成:字节代换、行移位、 列混淆、轮密钥加。
多重加密:是将一个加密算法多次使用的技术。 对称密码有5种标准的工作模式:电子密码本、密文分组 链接、密文反馈、输出反馈、计数器模式。
Байду номын сангаас
对双重DES进行中间相遇攻击的过程:
假设 C = E(K2, E(K1, P)),则存在中间值: X = E(K1, P) = D(K2, C) 若已知明密文对(P, C),则可找到对应的中间值X和两 个密钥K1、K2。
转轮机的基本原理:多表代换 动态演化中的表 每个圆筒定义一个单表代换,每次按下一个输入键,圆筒 就旋转一个位置,内部连线相应改变,成为周期为26的多 表代换算法。多个圆筒:三筒、四筒、五筒. 分组密码与刘密码的区别:
基本区别
粒度 8字节分组 vs. 1比特或1字节 各自适应不同的应用 数据格式 填充 对相同的明文分组,总是输出相同的密 文分组;而流密码却输出不同的密文比特 流密码一般快 很多. 分组密码多些,是主流 分组密码也可以用作流密码模式. 乘积密码:以某种方式连续执行两个或多个简单密码(如 替代、置换),以使得所得到的最后结果或乘积比其任意 一个组成密码都更强的分组密码。
攻击方法如下:将P用所有可能的密钥K1加密,得到2^56 个结果;将C用所有可能的密钥K2解密,将解密结果与加 密所得结果进行比较;若两者相等,则用K1、K2对P加密, 若结果为C则认为所得密钥正确。 中间相遇攻击使用两组已知明密文对,能以很大的概率得 到正确密钥。 结论:双重DES不能抵抗已知明文攻击。攻击代价:2^56 改进:使用3个密钥,加密3次抵抗中间相遇攻击,2^56 2^112缺点:168位,密钥长度太长
相关主题