ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:70.34KB ,
资源ID:6681065      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6681065.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码学期末考试复习.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码学期末考试复习.docx

1、密码学期末考试复习密码学期末考试复习填空题1、密码学的主要任务是实现机密性、鉴 别、数据完整性、抗抵赖性。1、 机密性 是一种允许特定用户访问和阅读 信息,而非授权用户对信息内容不可理解的安全 属性。在密码学中,信息的机密性通过加密技术 实现。2、 完整性 数据完整性即用以确保数据在存储 和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签 名等技术来实现数据的完整性保护。3、 鉴别是一种与数据来源和身份鉴别有关的安 全服务。鉴别服务包括对身份的鉴别和对数据源 的鉴别。对于一次通信,必须确信通信的对端是 预期的实体,这就涉及到身份的鉴别。4、 抗抵赖性是一种用于阻

2、止通信实体抵赖先前的通信行为及相关内容的安全特性。密码学通过对称加密或 非对称加密,以及数字签名等技术,并借助可信 机构或证书机构的辅助来提供这种服务。5、 密码编码学的主要任务是寻求有效密码算法 和协议,以保证信息的机密性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码 体制的构造。它是密码理论的基础,也是保密系 统设计的基础。6、 密码分析学的主要任务 是研究加密信息的破 译或认证信息的伪造。它主要是对密码信息的解 析方法进行研究。7、 明文(Pla in text )是待伪装或加密的消息(Message)在通信系统中它可能是比特流,如 文本、位图、数字化的语音流或数字化的视频图

3、 像等。8密文(Ciphertext)是对明文施加某种伪装或变 换后的输出,也可认为是不可直接理的字符或比 特集,密文常用c表示。9、加密(Encrypt )是把原始的信息(明文) 转换为密文的信息变换过程10、 解密(Decrypt)是把己加密的信息(密文) 恢复成原始信息明文的过程。11、 密码算法(Cryptography Algorithm)也简称 密码(Cipher),通常是指加、解密过程所使用 的信息变换规则,是用于信息加密和解密的数学 函数。对明文进行加密时所采用的规则称作加密 算法,而对密文进行解密时所采用的规则称作解 密算法。加密算法和解密算法的操作通常都是在 一组密钥的控制

4、下进行的。11、 密钥(Secret Key )密码算法中的一个可变 参数,通常是一组满足一定条件的随机序列12、 替代密码是指先建立一个替换表,加密时将 需要加密的明文依次通过查表,替换为相应的字 符,明文字符被逐个替换后,生成无任何意义的 字符串,即密文,替代密码的密钥就是其替换表。13、 根据密码算法加解密时使用替换表多少的 不同,替代密码又可分为单表替代密码和多表 替代密码。14、 单表替代密码的密码算法加解密时使用一 个固定的替换表;15、 多表替代密码 的密码算法加解密时使用多个替换表。16、 分组密码设计中可采用Feistel结构和SPN 结构。DES采用的是Feistel结构1

5、7、 DES是一种明文分组为64比特,有效密钥 56比特,输出密文64比特的,具有16轮迭 代的分组对称密码算法。每轮的子密钥长度为 48比特。18、 DES中每轮使用8个S盒,每个S盒的输 入为6比特,输出是4比特。19、 DES的密钥为56比特,每轮使用的子密钥由子密钥生成器产生,子密钥的长度为 48比特。20、 高级加密标准AES是DES的替代者。AES 的分组长度为128比特的分组长度,可支持128、 192和256比特的密钥长度。AES采用的加密算 法为Rijndael算法。21、 分组密码有5种工作模式,分别为:电子本 模式(ECB )、密码分组链接模式(CBC)、密码 反馈模式(

6、CFB )、输出反馈模式(OFB)和计 数器模式(CTR)。22、 RSA算法是非对称加密解密算法,由 MIT 的 Rivest, Shamir 和 Adleman 在 I 978 年提出来 的。目前已成为公钥密码的国际标准。 该算法的 安全性建立在大整数因子分解的困难性之上。23、 公钥密码也称为非对称密码。每个用户都分 别拥有两个密钥:公钥和私钥。公钥也称为加密 密钥,私钥也称为解密密钥,它们两者并不相同, 并且由加密密钥得到解密密钥在计算上是不可 行的。公钥是公开的,私钥是保密的。24、 用于数字签名的公钥算法必须满足: 用任一 个密钥都可以加密,用另外一个密钥可以解密。25、 散列函数

7、又称为哈希函数(Hash函数)、杂 凑函数。它是一种单向函数。26、 散列函数将任意长度的消息序列(输入)变 换为一个固定长度的序列。27、 散列函数具有单向性。也就是说给定消息的 散列值h(m),要得到消息m在计算上不可行。28、 散列函数具有弱抗碰撞性( Weak collision resista nee)。也就是说对任何给定的消息 m,寻 找与m不同的消息m,使得它们的散列值相同, 即h(m) = h (m),在计算上不可行。29、 散列函数具有强抗碰撞性(Strong collision resista nee)。也就是说寻找任意两个不同的消息 m和m使得h(m)= h (m在计算上

8、不可行。30、 散列函数的主要应用有以下三个方面: 1) 保证数据的完整性、2)单向数据加密、3)数 字签名31、 常用的典型散列算法有:MD2、MD4、MD5、 SHA-1等算法。32、 SHA-1 是数字签名标准 DSS ( Digtial Signature Standard )中使用的散列算法。它所 处理的分组长度为512位,输出为160位的散列 函数值。33、SHA-256所处理的分组长度为512位,输出为256位的散列函数值。33、SHA-384所处理的分组长度为1024位,输 出为384位的散列函数值。33、 SHA-512所处理的分组长度为1024位,输 出为512位的散列函数

9、值。34、 MD5所处理的分组长度为512位,输出为 128位的散列函数值。35、 消息鉴别码(MAC , Message AuthenticationCode)或报文鉴别码,是用于提供数据原发鉴别 和数据完整性的密码校验值。36、 消息鉴别码(MAC )是使用一个特定的密钥 将消息通过一种鉴别算法处理所得出的一串代 码。37、 一个MAC算法是由一个秘密密钥k和参数 化的一簇函数hk构成。38、 数字签名的目的是保证信息的 完整性和真实 性,即消息内容没有被篡改,而且签名也没有被 篡改,消息只能始发于所声称的发方。39、 一个完善的签名方案应满足以下三个条件:1 签名者事后不能否认或抵赖自己

10、的签名。2 其他任何人均不能伪造签名,也不能对接收或发送的信息进行篡改、伪造和冒充。 若当事双方对签名真伪发生争执时,能够在公正 的仲裁者面前通过验证签名来确定其真伪。40、 一个数字签名方案由两部分组成: 带有陷门 的数字签名算法(Sig nature Algorithm )和验证 算法(Verification Algorithm )。41、 RSA数字签名方案是基于公钥密码体制的 典型数字签名方案42、 DSA数字签名算法是数字签名标准DSS中 采用的算法。问答题1、请画出采用对称密码系统的保密通信模型。假定A和B需要完成安全通信,A和B各有一 对密钥(私钥和公钥),通信过程需要用DES

11、力口 密算法对通信的数据进行加密。 在通信前,A和B应协商一个密钥,请给出一个解决方案。 请画出采用对称密码系统的保密通信模型。 并简 要说明其工作过程Aip 密如 I 申加瘤烹换E 卜二 育谊信道2、一个密码系统实际上就是一个五元组 M , C, K,E,D 。请说出M,C, K,E,D各自的 含义。对于明文空间M中的每一个明文 m,加 密算法E在加密密钥ke的控制下将明文m加密成密文C;而解密算法D则在密钥kd的控制下 将密文c解密成同一明文m。3、 什么是对称加密?什么是非对称加密?如果一个提供保密服务的密码系统, 它的加密 密钥和解密密钥相同,或者虽然不相同,但由 其中的任意一个可以很

12、容易地导出另外一个, 那么该系统所采用的就是对称密码体制。如果一个提供保密服务的密码系统,其加密 算法和解密算法分别用两个不同的密钥实现, 并且由加密密钥不能推导出解密密钥,则该系 统所采用的就是非对称密码体制。4、 请画出采用非对称密码系统的保密通信模型。巒玛娈击看饰冋总一担巒豆法f卜,西文C丿密丈C5、请简述分组密码安全性的一般设计原则。明文分组长度和密钥长度望尽可能大 混乱原则:又称混淆原则,是指密钥和明文以及密文之间的依赖关系尽可能的复杂扩散原则:密钥或明文的每一位影响密文的许多位以便隐蔽明文的统计特性6、散列函数(1) 散列函数必须满足哪些要求?(2) 请说明散列函数有哪些用途?(3

13、) 请用画出迭代型散列函数的一般结构,并进 行简要的说明。(4) 课堂上在VS2005下演示程序所用的散列 函数什么散列函数?CVXmtifS.E5 2忠代型散科函靱的一睛纸拘。函数f的输入算法中重复使用一个函数f 有两项,一项是上一轮(第i-1轮)的输出CVi-1, 称为链接变量,另一项是算法在本轮(第 i轮) b位的输入分组mi。整个散列函数的逻辑关系可表示为:CV0 =IV ;CVi = f (CVi-1, mi);h (M ) = CVt7、请用图画出基于分组密码的 CBC工作模式的 散列函数的结构。r E比一E1G叭S5-4屋于对称井组巒码鼻溝CBC工作損武茁皺列硒救 I8请用图画出

14、基于分组密码的 CFB工作模式的 散列函数的结构。ca=lV图乳5凰于时称甘组密码算洁併B工作挨式飾地列函散9、数字签名(1) 数字签名必须具备哪些特性?(数字签名方 案应满足那些要求:)(2) 请给出一个利用 RSA进行数字签名的方签名是不可伪造的。 签名是不可 抵赖的。签名是可信的。 签名是不可复制 的。签名的消息是不可篡改的。密码算法1、 设置换n的对应关系如下:a b c d e f g h i j k l m n o p q r s t u vw x y zq w e r t y u i o p a s d f g h j k l z x c v b n m明文为hello,则加密后

15、的密文为itssg,如果密文为dtllqut,则明文为message2、 把26个英文字母与整数 0, 1, 2,,25亠对应,如表下所示字母abede f gh】jk1in n Pqr sttl Vw z y z0 12 34 5 |iH第1?艳变换卜 子密钥心Srgg 3直型讯JI I rihMui-iail IhBh V a ,耳 Ef liMd i*i154位幣文C图了一4 DES的总协结构6、为了增强DES算法的安全性,人们提出了许 多DES的改进方案。其中三重 DES就是DES 的一个重要的改进算法。请用图画出三重 DES加密解密的过程。加密7、请用图画出采用密码分组链接模式(CB

16、C)的加密过程。并简述其特点。|明文分廻蔺 |明文分爼恥 |明文分退A血I I o o 3VT加密氏 Vkv i窖文分组C1窖文分姐6 密丈分爼6(Q加密过程特点:(1)它能够隐蔽明文的数据模式,相同的 明文对应的密文一般是不同的。(2)当信道噪音 等干扰带来密文传输错误时,密文中一个位的错 误将影响当前分组以及下一分组的解密 &请用图画出采用输出反馈模式(OFB)的加 密过程。并简述其特点。密文分爼口 密立分爼口 密文分鉅G特点:OFB模式具有普通序列密码的优缺点, 如可加密任意长度的数据(即不需要进行分组填 充),没有错误传播,适于加密冗余度较大的数 据、语音和图像数据,但对密文的篡改难以

17、检测。9、请用图画出采用计数器模式(CTR )的加密 过程。并简述其特点。计数器1 计数器2计数器轨密丈分组C1 雹文分组q 邑文分齟Q加密过程特点:(1)随机访问特性:可以随机的对任意一 个密文分组进行解密,对该密文分组的处理与其 它密文无关。(2)高效率:能并行处理,即能对 多个分组的加解密同时进行处理,而不必等到前 面分组处理完才开始;而且,可以提前进行预处 理,这也可以极大的提高处理效率。(3)可以处 理任意长度的数据,而且加解密过程仅涉及加密 运算,不涉及解密运算,因此不用实现解密算法10、请简述基于公钥密码体制和散列函数的消息 鉴别的基本原理SK1为发送方的私钥,PK1为发送方的公

18、钥11、叙述RSA数字签名的工作过程。(1) 系统初始化过程1 产生两个大素数p, q;计算n=p x q ;2 随机选取一个与(n)互素的整数e作为 公钥,私钥d满足ed=1 mod(n);用户A将公开公钥e与n,而私钥d,以及 p, q则严格保密。(2) 签名产生过程用户A对消息M Zn进行签名,计算SA=Sig (M)=Md modn ;其中d为签名方A的私钥。并将SA附在消息M后作为对用户对消息 M的签名。(3) 签名验证过程mod假设用户B要验证用户A对消息M的签 名,用户计算;其中e为签名方A的公M SAen钥。并判断M与M是否相等。如果相等则相信签名 确实为A所产生,否则拒绝确认该签名消息。用户B用户A1vWjLIAlA的私钥d

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1