logo资料库

现代密码学总结试题123.doc

第1页 / 共7页
第2页 / 共7页
第3页 / 共7页
第4页 / 共7页
第5页 / 共7页
第6页 / 共7页
第7页 / 共7页
资料共7页,全文预览结束
密 / 解 密 速 对称密钥加 非对称密钥加密 加密/解密使用的 1.对称与非对称密钥加密的区别 特征 密 加密/解密使用的密钥 加密/解密使用的密钥相同 密钥不同 加 度 得到的密文长度 密 钥 协 定 与 密 钥 交 换 题 所需密钥数与消息交换参与者个数的关系 大约为参与者个数的平方,因此伸缩 性不好 等于参与者个数,因此伸缩性好 用法 主要用于加密/解密(保密性),不能用于数字签 名(完整性与不可抵赖检查) 可以用于加密/解密(保密性)和用于数字签名(完 整性与不可抵赖检查) 通常等于或小于明文长度 大于明文长度 的 慢 大 问 快 没问题 2.数字证书产生过程 第一步,密钥生成。有两种方法,一是主体可以用某个软件生成的公钥/私钥对, 主体要使生成的私钥保密,然后把公钥和其他信息与身份证明发送给注册机构。 二是注册机构也可以为主体生成密钥对,可能用户不知道生成密钥对的技术,或 特定情况要求注册机构集中生成和发布所有密钥,便于执行安全策略和密钥管 理。第二步,注册。这一步只在第一步由用户生成密钥对时才需要。用户要向注 册机构发送公钥和相关注册信息(如主体名)以及关于自己的所有证明材料。第 三步,验证。注册过程完成后,注册机构要验证用户的材料,这个验证分为两个 方面。首先,RA 要验证用户材料,如提供的证据,保证它们可以接受。然后的 检查是保证请求证书的用户持有向 A 的证书请求中发送的公钥所对应的私钥。第 四步,证书生成。假设上述所有步骤成功,则 RA 把用户的所有细节传递给证书 机构。证书机构进行必要的验证,并对用户生成数字证书。 3.PGP 工作原理 第一步,数字签名。用 SHA-1 算法生成电子邮件信息的消息摘要,然后将生成的 消息摘要用发送方的私钥加密,形成发送方的数字签名,得到发送方的数字签名。 第二步,压缩。用 ZIP 程序压缩输入消息和数字签名,减少要传输的最终消息长 度。第三步,加密。用对称密钥将第二步的压缩输出加密。第四步,数字信封。 用接收方的公钥加密第三步加密所用的对称密钥。第五步,64 进制编码。对第 四步的输出进行 64 进制编码。 4.PEM 工作原理 第一步,规范转换。把每个电子邮件消息变成抽象的规范表示,即不管发送方与 接受方体系结构和操作系统如何,电子邮件消息总是按统一、独立格式传输。第 二步,数字签名。先用 MD2 与 MD5 之类的算法生成电子邮件消息的消息摘要,然 后将生成的消息摘要用发送方的私钥加密,形成发送方的数字签名。第三步,加 密。用对称密钥将电子邮件消息和数字签名加密。第四步,64 进制编码。也称 ASCⅡ编码,将任意二进制输入变成可打印的字符输出。
5.中间人攻击 这种攻击从一端加密,在另一端解密在,在中间匹配结果。 P1 和 P2 通过 DH 算法加密进行通信,P3(中间人)在监听他们,首先得到 n 和 g 值。第二 步,P1 选择 X1 的值,P2 选择 Y2 的值,P3 选择 X3 和 Y3 的值,不必和相应的 X1 和 Y2 相同。第三步,P1 计算 A1 的值,P2 计算 B2 的值,P3 计算 A3 和 B3 的值。第四步,P3 截获 P1 和 P2 相互发的 A1 和 B2,然后将 A3 发给 P2,B3 发给 P1。第五步,P1 计算密钥 K11,P2 计算 K22,P3 计算 K31 和 K32,而其中 K11=K32,K22=K31。第六步,P3 截获 P1 发的信息,用 K32 解密后阅读,再通过 K31 加密后发给 P2。而 P1 和 P2 根本不知道有 P3 在监听而以为是他们两个直接在通信。 6.DH 算法 1:首先 C 与 D 确定两个大素数 n 和 g,这两个整数不必保密,C 与 D 可以用不安全的信道确 定这两个数。2:C 选择另一个大随机数 x,并计算 A 如下:A=gx mod n。 3:C 将 A 发给 D。 4:D 选择另一个大随机数 y,并计算 B 如下:B= gy mod n。 5:D 将 B 发给 C。6:计算 秘密密钥 K1 如下:K1=Bx mod n。7 计算秘密密钥 K2 如下:K2=Ay mod n.最后结果 K1=K2, 是个对称密钥。 7.RSA 算法 1:选择两个大素数 P,Q。2 计算 N=P*Q. 3:选择一个公钥 E,使其不是(P-1)与(Q-1)的因子。 4:选择私钥 D,满足下列条件:(D*E)MOD(P-1)*(Q-1)=1。 5:加密时,从明文 PT 计算密 文 CT 如下:CT=PTE mod N。 6;将密文 CT 发送给接受方。7 解密时,从密文 CT 计算明文 PT 如下:PT=CTD mod N。 8.应用网关与电路网关区别 电路网关用来监控受信任的客户或服务器与不受信任的主机间的 TCP 握手信息,这样来决 定该会话是否合法,电路网关是在 OSI 模型中会话层上来过滤数据包,这样比包过滤防火 墙要高两层。电路网关还提供一个重要的安全功能:网络地址转移(NAT)将所有内部的 IP 地 址映射到一个“安全”的 IP 地址,这个地址是由防火墙使用的。有两种方法来实现这种类型 的网关,一种是由一台主机充当筛选路由器而另一台充当应用防火墙。另一种是在第一个防 火墙主机和第二个之间建立安全的连接。这种结构的好处是当一次攻击发生时能提供容错功 能。应用网关:1 内部用户用 HTTP 与 TELNET 之类 TCP/IP 应用程序访问应用网关;2 应 用网关向用户查询要建立连接进行实际通信的远程主机,还询问访问应用网关所需用户名和 口令。3 用户向应用网关提供这个信息。4 应用网关的用户身份访问远程主机,将用户的分 组传递到远程主机。5 应用网关成为实际最终用户代理在用户与远程主机之间传递分组。 试题一(10 分):密码系统安全性的定义有几种?它们的含义是什么? 试题二(15 分): 假设 Hill 密码加密使用密钥 ,试对明文 abcd 加密。 试题三(15 分)设 DES 密码中的初始密钥是 K=( ,),记 DES 加密算法中 16 轮加密 过程中所使用的子密钥分别为 。请你计算出第一个子密钥 的数学表达式。 试题四(20 分)设 p 和 q 是两个大于 2 的素数,并且 n=pq。记 是比正整数 m 小,但与 m )=1 ,ed 1(mod )。设函 互素的正整数个数。再设 e 和 d 是两个正整数,分别满足 gcd(e, 数 E(m)和 D(c)分别定义为 E(m) m (mod n)和 D(c) c (mod n)。请问(1) 等于多 少? (2)请证明对于任何正整数 m,都成立恒等式 D(E(m))=m。 试题五(20 分):(1)请利用著名的 RSA 公钥密码算法设计一个数字签名算法(称 为 RSA 签名算法)。(2)由于 RSA 签名算法每次只能对一个固定长度(比如 N 比特)的 消息进行签名,为了对任意长度的消息进行签名,有人建议了这样一种处理方法:首先将长 消息切割成固定长度 N 比特的数据块,然后用 RSA 签名算法对每个数据块进行签名,最后
将这些签名块拼接起来就得到了长消息的签名。请问这种切割处理方法所获得的签名算法安 全吗?为什么? 试题六(20 分):请详细叙述 Diffie-Hellman 密钥预分配协议;并给出一 种有效的中间人攻击方法,即攻击者截获通信双方通信的内容后可分别冒充通信 双方,以获得通信双方协商的密钥。 http://www.docin.com/p-3354101.html 1、 密码分析和密码编码的定义、目的是什么? 答:使消息保密的技术和科学叫密码编码学,目的在于加密消息,安全地发送消息,避免被 窃听; 破译密文的科学和研究是密码分析学,目的在于破解加密的密文,研究破解的技术。 2、什么是强力攻击? 答:逐次试用每个准备好的密钥进行解密,直至有意义的信息出现,即暴力猜解法。 3、单向散列函数的定义是什么? 答:单向散列函数就是把可变输入长度串(预映射,pre-image)转换成固定长度(经常更 短)输出串(散列值)的一种函数。 4、消息摘要的作用是什么? 答:消息摘要用于数据认证和保证数据完整性。 5、字典攻击的原理是什么? 答:以自己的可能的口令文件与单向函数加密后生成的口令文件进行匹配。
6、为什么要限制密码产品的出口? 答:密码产品属于双重用途产品。 7、数字签名的原理和作用分别是什么? 答:数字签名的原理是:利用 Hash 函数计算数据消息摘要;利用发送方的私钥加密该摘要; 将该加密的摘要与原文一起发送,接收方对其进行验证,判断其真伪; 数字签名的作用是:防止对电文的否认与抵赖,发现攻击者对电文的非法篡改;保护数据完 整性。 8、DES 的全称、密钥长度、轮数是多少? 答:DES 的全称是数据加密标准(Data Encryption Standard);密钥长度为 56 位;轮数为 16。 9、公钥算法的由来和定义? 答: 10、混合加密的作用以及过程描述? 答: 11、典型替换密码的构成和优点? 答:
12、隐写术的定义是什么? 答:隐写术就是将秘密消息隐藏在其它消息中。 13、校验位的作用是什么? 答:校验位用于对计算机系统内部及系统之间所传输的成组数据位进行错误检查。 14、S 盒的作用是什么? 答:S 盒是 DES 算法的核心,即代替函数。 15、分组密码的实现模式缩写、全称、定义、优缺点分别是什么? 答:分组密码的实现模式缩写为 ECB;全称是电子密码簿; 16、异或的定义是什么? 答:异或就是“相同为 0,不同为 1”(针对二进制按位来讲) 17、AES 的原型、构成、定义、密钥长度分别是什么? 答:AES 的原型是 square 算法;由 Rijndael 数据结构构成;密钥长度为 128 位; 18、MD5 的定义是什么? 答:MD5 是报文摘要算法。 19、SHA 的定义是什么? 答:SHA 是安全的 Hash 算法。
20、ECC 的原理和优点是什么? 答:ECC 是基于椭圆曲线的限门单向函数;它的优点是只需要 160 比特位的密钥就能够保 证达到安全程序。 21、PKI 的定义和作用是什么? 答:PKI 是利用公钥技术建立的提供安全服务的基础设施。 作用主要有: 22、生日攻击的原理是什么? 答:生日攻击的原理是找到两条能产生相同散列结果的明文,利用概率来指导散列冲突的发 现。 23、数字信封的定义以及与数字签名的区别是什么? 答:数字信封是消息发送端用接收端的公钥,将一个通信密钥加密后传给接收端,只有指定 的接收端才能打开信封,取得密钥,解开传来的信息; 数字签名是用密码算法对代待发的数据进行加密,生成一段信息,附上原文一起发送,接受 端对其进行验证,判断原文的真伪。 24、对证和非对称算法的优缺点各是什么? 对称算法 非对称算法 计算量小 计算量大 加密速度快 加密速度慢
密钥长度要求低 密钥长度要求高 密钥分发困难 密钥分发容易 25、消息鉴别码(MAC)的原理、构成是什么? 答:消息鉴别码是带有秘密密钥的单向散列函数,散列值是预映射的值和密钥的函数。 由预映射和鉴别密钥构成。
分享到:
收藏