密码技术期末复习(⽜⽐版)讲解
密码技术期末复习(⽜⽐版)
⼀、填空:
1、Cryptology include the two fields:密码编码学和密码分析学,根据每次处理
数据的多少可以把密码算法分为流密码和分组密码其代表算法有:维基尼亚(RC4)和DES算法。轮转机密钥空间有:26(n 次⽅)。
2、Monoalphabetic Cipher has a total of keys:26!;playfair cipher has 25!keys。
3、IDEA算法的密钥长度为128 bits,RC4算法的密钥长度为8-2048 bits,AES4
算法的密钥长度分别为128,192,256。
4、In EDS cipher data block is 64 bit and the input key is 56 bit product 48 sub-key。
5、In Security services,X.800 defines it in 5 major categories:数据机密性,认证,
访问控制,数据完整性,⾮否认机制。
6、Consider three aspects of information security:安全攻击、安全机制、安全服
务。
7、Security Mechanisms:基于密码技术机制,常规机制。
8、密钥分发中⼼的认证协议(KDC):该协议的缺点是不能防范重放攻击。
9、Type of encryption operations used:置换,代换。
⼆、名词解释:
碰撞攻击(Collision):⼀般是对Hash函数⽽⾔,即不同的数据,得到了相同Hash值,就称之为⼀次碰撞。⽤数学语⾔表⽰,即对函数f(x),到了x1,x2,且x1不等于x2,有f(x1)=f(x2)。既然是把任意长度的字符串变成固定长度的字符串,所以,必有⼀个输出串对应⽆穷多个输⼊串,碰撞是必然存在的。
MD5算法:输⼊:任意长度消息输出:128bit消息摘要处理:以512bit输⼊数据块为单位。
Two requirements for secure use of Symmetric encryption:A strong encryption algorithm;A secret key known only S/R。加密算法必须是⾜够强的,发送和接受者继续安全的获得密钥并且保证密钥安全
computational security(计算上安全的满⾜):破译密码的代价超出密⽂信息的价值;破译密码的时间超出密⽂信息的有效⽣命期。
Substitution(代换):将明⽂元素映射为密⽂元素(每个元素映射成另⼀个元素)。Permutation(置换):将明⽂元素的位置进⾏系统的置换(元素重新排列)。Private-key algorithm(私钥算法):对称密码体制。
Public-key algorithm(公钥算法):⾮对称密码体制。
unconditional security(⽆条件安全):⽆论有多少可使⽤的密⽂,都不⾜以唯⼀确定密⽂所对应的明⽂。
Elliptic curve cryptography(椭圆曲线密码学):是基于椭圆曲线数学的⼀种公钥密码的⽅法。
Symmetric encryption:对称加密。
Computer security:⼀个⼯具的集合,⽤来保护数据,防⽌⿊客的攻击。Network security:在进⾏⽹络传输的过程中保护数据。
Internet security:在更⼤、更复杂的⽹络中传输保护数据。
Cryptanalysis(破解):在不知道密钥情况下破击密⽂的准则。
Cryptography(编码学):编码加密准则和思想的学习。cryptology:前两个的统称。brute force search:在不知道明⽂时,试每个key的基本攻击。
one-time pad:⼀次⼀密,密钥只对⼀个⼈消息进⾏加解密,之后丢弃不⽤,每⼀个新消息都需要⼀个与其等长的新密钥。流密码:他是对称密码算法的⼀种,以单个元素作为基本处理单元,实现简单加密,速度快。
对称密钥体制:
经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的对称加密算法是DES数据加密标准。
公钥密码体制:
公钥算法是基于数学函数⽽不是基于替换和置换的。公钥密码学使⽤两个密钥:公密钥、私密钥,其中公密钥可以公开,⽽私密钥需要保密。仅根据密码算法和加密密钥来确定解密密钥在计算上是不可⾏的。两个密钥中的任何⼀个都可以⽤来加密,另⼀个⽤来解密。公钥密码可以⽤于加密、认证、数字签名等。ECC:
椭圆曲线密码学(ECC, Elliptic curve cryptography)是基于椭圆曲线数学的⼀种公钥密码的⽅法,ECC他是添加了模拟的模乘运算,叠加的是模拟的模幂运算。需要困难的问题去当量于离散的log。Q=KP,Q、P属于主要曲线,他是容易的计算Q的值给出K、P,但是是困难的去到K给出Q、P,解决椭圆算法问题。Eq(a,b)
离散对数:
选择⼀个素数p,设α与β为⾮0的模p整数,令)(modpxαβ≡,求x的问题成为离散对数问题。如果n是满⾜nα)mod1p(≡的最⼩正整数,假设0nx<≤,我们记)(βαLx=,并称之为与α相关的β的离散对数(素数p可从符号中忽略
密码字符串是什么混淆:
使得密钥和明⽂以及密⽂之间的依赖关系相当复杂以⾄于这种依赖性对密码分析者来说是⽆法利⽤的。⽬前主要采⽤替代运算以及⾮线性运算等。在DES主要采⽤S盒替代。
扩散:
密钥的每⼀位数字影响密⽂的许多位数字以防⽌对密钥进⾏逐段破译,⽽且明⽂的每⼀位数字也应影响密⽂的许多位数字以便隐蔽明⽂数字统计特性。最简单的扩散是置换。
三、简答:
1、写出并解释密码体制的形式化五元组,并指明加解密变换的约束关系,说明为什么,最后给出凯撒密码体质的形式化描述。
五元组:M,它是全体明⽂的集合。密⽂空间C,它是全体密⽂的集合。密钥空间K,它是全体密钥的集合。加密算法E,它是⼀族由M到C的加密变换。解密算法D,它是⼀族由C到M的解密变换。约束关系:C=E(K,M),M=D(K,C)。为什么(确保明⽂的唯⼀性)。凯撒:P={a,b,c···,z},C={a,b,c···,z},K={0,1,···25},Ep=(p+k)mod(26),Dc=(c-k)mod(26)。
2、根据密钥类型不同将密码体制分为两类:
⼀类是私钥密码体制(对称密码体制),另⼀类称为公钥密码体制(⾮对称密码体制)。公钥密码体制6个部分:明⽂,加密算法,公钥和私钥,密⽂,解密算法。优缺点⽐较:私钥加密体制:优点:运算速度快,密钥产⽣容易。缺点:1.当⽤户很多、分布很⼴时,密钥的分配的存储就成了⼤问题。2. 不能实现数字签名。公钥密码体制:优点:1、在多⼈之间进⾏保密信息传输所需的密钥组和数量很⼩;2、密钥的发布不成问题;3、密钥系统可实现数字签名。缺点:公开密钥加密⽐私有密钥加密在加、解密时的速度慢。异同点⽐较:私钥密码体制的加密和解密均采⽤相同的密钥,或者从⼀个密钥能够容易的推出另⼀个密钥,⽽公钥密码体制的加密密钥和解密密钥是不同的,或者从⼀个密钥很难推出另⼀个
密钥。对称密钥加解密使⽤的同⼀个密钥,或者能从加密密钥很容易推出解密密钥;对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,⾮对称密钥算法具有加解密速度慢的特点,密钥尺⼨⼤,发展历史较短等特点。
综合
混合密钥体制:
主要思想:The hybrid scheme is a three-level approach;A public-key scheme is used to distribute the secret-k ey scheme’s master keys.;The master key is used to distribute the session keys;The session key is used to encrypt/decrypt the communication data。具体通信过程:1、数据发送者A⽤对称密钥把需要发送的数据加密。2、A⽤B的公开密钥将对称密钥加密,形成数字信封,然后⼀起把加密数据和数字信封传给B。3、B收到A的加密数据和数字信封后,⽤⾃⼰的
私钥将数字信封解密,获取A加密数据时的对称密钥。4、B使⽤A加密的对称密钥把收到的加密数据解开。
3、Hash函数和MAC的主要⽬的是解决什么信息安全问题,他们之间的区别和联系。
⽤来验证消息完整性。MAC是⼀种需要使⽤key的算法,以可变长度的消息和key作为输⼊,产⽣⼀个认
证码,拥有key的接收⽅产⽣⼀个验证码来验证消息的完整性。Hash函数将可变长度的消息映射为固定长度的Hash值,对于MAC,Hash函数必须以某种⽅式和key捆绑起来。Hash函数是不带密钥的,将任意长度的消息压缩成固定长度的消息摘要。消息认证码是带密钥的,构造⽅法上通常基于Hash函数,⽐如HMAC,MDx-MAC。也可以基于分组密码⽐如CBC 类的MAC,还有就是基于泛Hash函数族。总之MAC码可以看作是带密钥的Hash函数。
4、DES:
DES的分组长度64位,密钥长度56位,密钥空间2(56次⽅),攻击需要2(55次⽅);双重DES密钥长度168位,密钥空间2(112次⽅),攻击需要2(56次⽅)。3DES密钥长度128位(112位有效)或192位(168位有效)。3DES有三种不同的模式(分析度⼀样):EEE3,使⽤3个不同的密钥进⾏加密;EDE3,使⽤3个不同的密钥,对数据进⾏加密、解密、再加密。EEE2和EDE2,与前⾯模式相同,只是第1次和第3次使⽤同⼀个密钥。最常⽤的3DES是EDE2。
5、中间⼈攻击过程(A和B希望交换密钥,C是攻击者):
1、为了进⾏攻击,C⽣成两个随机的私钥X D1和X D2,,然后计算相应的公钥Y D1和Y D2。
2、A将Y A传递给B。
3、C截获了Y A,将Y D1传给B。C同时计算K2=(Y A)X D2 mod q。
4、B收到Y D1,计算K1=(Y D1)X D1 mod q。7、A 收到了Y D2,计算K2=(Y D2)X A mod q。此时,A和B想,他们已共享了密钥,但实际上,B和C共享密钥K1,⽽A和C共享密钥K2。接下来B和A之间的通信以下列⽅式泄密:1、A发了⼀份加了密的消息M:E(K2,M);2、C截获了该密消息,解密,恢复出M;3、C将E(K1,M)或E(K1,M‘)发给B,其中
M‘是任意的消息。第⼀种情况,C只是简单的窃听通信,⽽不是改变它。第⼆种情况,C想修改给B的消息。
6、迭代轮数为什么是16次:
迭代轮数的选择标准是使密码分析的难度⼤于简单穷举攻击的难度,16层迭代的DES,差分密码分析需要2(55.1次⽅)次操作,穷举需要2(55次⽅)次操作,差分密码分析⽐穷举的效率要⾼⼀些。
7、分组密码的⼯作模式:
电码本(ECB),⽤相同的密钥分别对明⽂组加密;密⽂分组链接(CBC),加密算法的输⼊是上⼀个密⽂组和下⼀个明⽂组的异或;密⽂反馈(CFB),⼀次处理j位,上⼀块密⽂作⽂加密算法的输⼊,⽤产⽣⼀个伪随机数输出与明⽂异或作为下⼀块的输⼊;输出反馈(OFB),与CFB基本相同,只是加密
算法的输⼊是上⼀次DES的输出;计数器(CTR),每个明⽂分组都与⼀个加密计数器相异或。对每⼀个后续分组计数器递增。
9、ECDH描述:
1、全局公开量。E q(a,b),参数为a,b和q的椭圆曲线,其中q是素数或形为2(m次⽅)的整数;G,阶为n的椭圆曲线上的点,其中n是⼤整数。
2、⽤户A的密钥产⽣:选择私有的n A,n A
3、⽤户B的密钥产⽣:选择私有的n B,n B
4、⽤户A产⽣私密钥:K=n A*P B。
5、⽤户B产⽣私密钥:K=n B*P A。
10、将散列码⽤于消息认证的⽅法:
1、⽤对称密码对消息及附加在其后的散列码加密;
2、⽤对称密码仅对散列加密;
3、⽤公钥密码和发送⽅的私钥仅对散列加密;
4、若既希望保证保密性⼜希望有数字签名,则先⽤发送⽅的私钥对散列码加密,再⽤对称密码中的密钥对消息和上述加密结果进⾏加密;
5、使⽤散列函数但不使⽤加密函数来进⾏消息认证;
6、如果对整个消息和散列码加密,则e中的⽅法可提供保密性。
11、HMAC设计思路:
1.在消息中使⽤散列函数:
2.其中K+填充⼤⼩是关键
3.OPAD,iPad都采⽤指定的填充常量
4.开销仅有3哈希的消息需要单独计算⽐
5.任何MD5,SHA-1,RIPEMD-160,可以使⽤
hash⽤途对应的⼏个图
(a)A→B:EK[M||H(M)] (c) A→B:M||EKRa[H(M)] 提供保密——仅A和B共享K 提供认证和数字签名提供认证——加密保护H(M) 加密保护H(M)
(b) A→B:M||EK[H(M)] 仅A能⽣成EKRa[H(M)] 提供认证——加密保护H(M)
(d) A→B:EK[M||EKRa[H(M)]]
提供认证和数字认证
提供保密——仅A和B共享K
(e) A→B:M||H(M||S)
提供认证——仅A和B共享S
(f) A→B:EK[M||H(M)||S]
提供认证和数字签名——仅A 和B 共享S
提供保密——仅A 和B 共享K
四、分析题:
1、RSA 算法设计,因式分解问题,密⽂膨胀。
RSA 描述:1、取两个素数p 和q (保密)。2、计算pq n =(公开),)1)(1()(--=q p n ?(保密)。3、随机选取整数e ,满⾜1)) (,gcd(=n e ?(公开)。
4、计算d ,满⾜))((mod 1n de ?≡(保密)。
5、加密算法:将明⽂分组,各组在n mod 下可唯⼀表⽰,密⽂为:)(mod )(n m m E c e ==。
6、解密算法: )(mod )(n c c D d =。RSA 安全性:基于因式分解困难。
RSA 算法原理
因为 Euler 定理的⼀个推论,对于给定素数p 和q ,整数n
和m ,k ,其中n = p × q ,0
m k ·?(n )+1 ≡ m mod n
RSA 中:
n = p × q
(n ) = (p -1)(q -1)
选择 e & d 使得e ·d ≡ 1 mod ?(n )
因此存在k 使得e ·d = 1+k ·?(n )
所以c d = (m e )d = m 1+k.?(N ) ≡ m mod n

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。