密码技术期末复习(牛比版)

更新时间:2023-07-11 13:35:08 阅读: 评论:0

密码技术期末复习(牛比版)
一、填空:
1、 Cryptology include the two fields密码编码学和密码分析学,根据每次处理数据的多少可以把密码算法分为流密码和分组密码其代表算法有:维基尼亚(RC4)和DES算法。轮转机密钥空间有:26n次方)
2、 Monoalphabetic Cipher has a total of keys26!playfair cipher has 25 keys
3、 IDEA算法的密钥长度为128 bitsRC4算法的密钥长度为8-2048 bitsAES4算法的密钥长度分别为128192256
小炒五花肉4、 In EDS cipher data block is 64 bit and the input key is 56 bit product 48 sub-key
5、 In Security rvicesX.800 defines it in 5 major categories:数据机密性,认证,访问控制,数据完整性,非否认机制
6、 Consider three aspects of information curity安全攻击、安全机制、安全服务
7、 Security Mechanisms:基于密码技术机制,常规机制
8、 密钥分发中心的认证协议(KDC):该协议的缺点是不能防范重放攻击
9、 Type of encryption operations ud置换,代换
二、名词解释:
碰撞攻击(Collision:一般是对Hash函数而言,即不同的数据,得到了相同横劈叉Hash值,就称之为一次碰撞。用数学语言表示,即对函数f(x),找到了x1x2,且x1不等于x2,有f(x1)=f(x2)。既然是把任意长度的字符串变成固定长度的字符串,所以,必有一个输出串对应无穷多个输入串,碰撞是必然存在的。
MD5算法:输入:任意长度消息 输出:128bit消息摘要 处理:512bit输入数据块为单位
Two requirements for cure u of Symmetric encryptionA strong encryption algorithmA cret key known only S/R。加密算法必须是足够强的,发送和接受者继续安全的获得密钥并且保证密钥安全                         
computational curity(计算上安全的满足):破译密码的代价超出密文信息的价值;破译密码的时间超出密文信息的有效生命期。
Substitution(代换):将明文元素映射为密文元素(每个元素映射成另一个元素)。
Permutation(置换):将明文元素的位置进行系统的置换(元素重新排列)。
Private-key algorithm(私钥算法):对称密码体制。
Public-key algorithm(公钥算法):对称密码体制。
unconditional curity(无条件安全):无论有多少可使用的密文,都不足以唯一确定密文所对应的明文。
Elliptic curve cryptography(椭圆曲线密码学):是基于椭圆曲线数学的一种公钥密码的方法。 
Symmetric encryption对称加密。
Computer curity:一个工具的集合,用来保护数据,防止黑客的攻击。
Network curity在进行网络传输的过程中保护数据。
Internet curity在更大、更复杂的网络中传输保护数据。
Cryptanalysis(破解):在不知道密钥情况下破击密文的准则。
Cryptography(编码学):编码加密准则和思想的学习。cryptology:前两个的统称。
brute force arch在不知道明文时,试每个key的基本攻击。
one-time pad一次一密,密钥只对一个人消息进行加解密,之后丢弃不用,每一个新消息都需要一个与其等长的新密钥。
流密码:他是对称密码算法的一种,以单个元素作为基本处理单元,实现简单加密,速度快。
对称密钥体制金牛座女生性格脾气:
经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:
知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的对称加密算法是DES数据加密标准。
公钥密码体制:
公钥算法是基于数学函数而不是基于替换和置换的。公钥密码学使用两个密钥:公密钥、私密钥,其中公密钥可以公开,而私密钥需要保密。仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。两个密钥中的任何一个都可以用来加密,另一个用来解密。公钥密码可以用于加密、认证、数字签名等。
ECC:
椭圆曲线密码学(ECC, Elliptic curve cryptography)是基于椭圆曲线数学的一种公钥密码的方法 ,ECC他是添加了模拟的模乘运算,叠加的是模拟的模幂运算。需要困难的问题去当量于离散的logQ=KP,QP属于主要曲线,他是容易的计算Q的值给出KP,但是是困难的去找到K给出QP,解决椭圆算法问题。Eq(a,b)
离散对数:
选择一个素数p,αβ为非0的模p整数,令)(modpxαβ≡,求x的问题成为离散对数问题。如果n是满足nα)mod1p的最小正整数,假设0nx<≤,我们记)(βαLx=,并称之为与α相关的β的离散对数(素数p可从符号中忽略
混淆:
使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用的。目前主要采用替代运算以及非线性运算等。在DES主要采用S盒替代。
扩散:
密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字以便隐蔽明文数字统计特性。最简单的扩散是置换。
微波炉的危害三、简答:
1、写出并解释密码体制的形式化五元组,并指明加解密变换的约束关系,说明为什么,最
后给出凯撒密码体质的形式化描述。
五元组:M,它是全体明文的集合。密文空间C,它是全体密文的集合。密钥空间K,它是全体密钥的集合。加密算法E,它是一族由MC的加密变换。解密算法D,它是一族由CM的解密变换。约束关系:C=E(K,M),M=D(K,C)为什么(确保明文的唯一性)。凯撒P={a,b,c···,z}C={a,b,c···,z}K={0,1···25}Ep=p+kmod(26)Dc=(c-k)mod(26)
2、根据密钥类型不同将密码体制分为两类
一类是私钥密码体制(对称密码体制),另一类称为公钥密码体制(非对称密码体制)。公钥密码体制6个部分:明文,加密算法,公钥和私钥,密文,解密算法。优缺点比较:私钥加密体制:优点:运算速度快,密钥产生容易。缺点:1.当用户很多、分布很广时,密钥的分配的存储就成了大问题。谷字旁的字 2. 不能实现数字签名。 公钥密码体制:优点:1、在多人之间进行保密信息传输所需的密钥组和数量很小;2、密钥的发布不成问题;3、密钥系统可实现数字签名。缺点:公开密钥加密比私有密钥加密在加、解密时的速度慢。异同点比较:私钥密码体制的加密和解密均采用相同的密钥,或者从一个密钥能够容易的推出另一
个密钥,而公钥密码体制的加密密钥和解密密钥是不同的,或者从一个密钥很难推出另一个密钥。对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。
综合
混合密钥体制:
主要思想The hybrid scheme is a three-level approachA public-key scheme is ud to distribute the cret-key scheme’s master keys.The master key is ud to distribute the ssion keysThe ssion key is ud to encrypt/decrypt the communication data具体通信过程1、数据发送者A用对称密钥把需要发送的数据加密。2AB的公开密钥将对称密钥加密,形成数字信封,然后一起把加密数据和数字信封传给B3B收到A的加密数据和数字信封后,用自己的私钥将数字信封解密,获取A加密数据时的对称密钥。4B使用A加密的对称密钥把收到的加密数据解开。
3Hash函数和MAC的主要目的是解决什么信息安全问题,他们之间的区别和联系。
用来验证消息完整性。MAC是一种需要使用key的算法,以可变长度的消息和key作为输入,产生一个认证码,拥有key的接收方产生一个验证码来验证消息的完整性。Hash函数将可变长度的消息映射为固定长度的Hash值,对于MAC情商什么意思Hash函数必须以某种方式和key捆绑起来。Hash函数是不带密钥的,将任意长度的消息压缩成固定长度的消息摘要。消息认证码是带密钥的,构造方法上通常基于Hash函数,比如HMAC,MDx-MAC。也可以基于分组密码比如CBC类的MAC,还有就是基于泛Hash函数族。总之MAC码可以看作是带密钥的Hash函数。
4DES
DES的分组长度64,密钥长度56位,密钥空间256次方),攻击需要255次方);双重DES密钥长度168位,密钥空间2112次方),攻击需要256次方)。3DES密钥长度128位(112位有效)或192位(168位有效)。3DES有三种不同的模式(分析度一样):EEE3,使用3个不同的密钥进行加密;EDE3,使用3个不同的密钥,对数据进行加密、解密、再加密。EEE2EDE2,与前面模式相同,只是第1次和第古诗手抄报模板3次使用同一个密钥。最常用的3DESEDE2
5、中间人攻击过程(AB希望交换密钥,C是攻击者):
1、为了进行攻击,C生成两个随机的私钥XD1XD2,,然后计算相应的公钥YD1YD22AYA传递给B3C截获了YA,将YD1传给BC同时计算K2=YAXD2 mod q4B收到YD1,计算K1=YD1XD1 mod q7A收到了YD2,计算K2=YD2XA mod q。此时,AB想,他们已共享了密钥,但实际上,BC共享密钥K1,而AC共享密钥K2。接下来BA之间的通信以下列方式泄密:1A发了一份加了密的消息MEK2M);2C喝绿茶能降血压吗截获了该密消息,解密,恢复出M3CEK1M)或EK1M)发给B,其中M是任意的消息。第一种情况,C只是简单的窃听通信,而不是改变它。第二种情况,C想修改给B的消息。

本文发布于:2023-07-11 13:35:08,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/1090876.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密钥   密码   加密
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图