密码安全精简.doc

上传人:公**** 文档编号:548370133 上传时间:2023-10-12 格式:DOC 页数:6 大小:48KB
返回 下载 相关 举报
密码安全精简.doc_第1页
第1页 / 共6页
密码安全精简.doc_第2页
第2页 / 共6页
密码安全精简.doc_第3页
第3页 / 共6页
密码安全精简.doc_第4页
第4页 / 共6页
密码安全精简.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《密码安全精简.doc》由会员分享,可在线阅读,更多相关《密码安全精简.doc(6页珍藏版)》请在金锄头文库上搜索。

1、1、(联邦调查局)NSA(国家安全局)RSA(数据安全公司)NBS(国家标准局)FIPS(联邦信息处理标准)ANSI(美国国家标准协会)2、已知q=13 , g=7 ;A和B分别选择随机数Xa=5 ,Xb=8试写DH公钥密码算法的密钥协商过程,并求其协商后的密钥。g是q的本原根 计算公开的Ya:Ya=g5mod13=11 计算公开的Yb:Yb=g8mod13=3用户A计算产生密钥:k=Yb5mod13=9 用户B计算产生密钥:k=Ya8mod13=93、ITU-T(国际电信联盟)提出X.800的安全框架又称【OSI 】,这是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【安全性

2、攻击】、【安全机制 】、【 安全服务 】。传统的信息安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数据,称为【计算机安全 】,同时也需要保护数据传输,称【网络安全 】。 密码系统构成的5个基本成分是【明文】、它作为算法输入,【加密算法 】、它对前者进行变换,【密钥】、它也是输入,但它独立前二者,【密文 】、它是输出,【 解密算法】,最后一个可认为是一加密算法的逆运算。4、Feistel模型是分组密码的经典模型;它的实现依赖于哪些参数,它们分别如何影响安全性?Fesitel分组密码结构(分组算法是一种加解密算法,64比特的分组和54比特的

3、密钥。DES对差分分析和线性分析有很强的免疫性。DES数据加密标准。AES高级加密标准)答:分组长度:分组越长意味着安全性越高,但是会影响加密和解密的速度密钥长度:密钥越长同样意味着安全性越高,但是会降低加密和解密的速度迭代的轮数:feistal的本质所在单论不能提供足够的安全性而多轮加密可取的很高的安全性子密钥产生算法:子密钥产生越复杂,密码分析攻击就越困难轮函数:轮函数越复杂,抗攻击的能力就越强7、DES算法提出以后;密码分析方法也取得相应进展,提出了【差分密码分析 】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理论意义。8、DES算法分两步:一是【子密钥的生成 】,二是数据

4、处理。分组长度【64 】位,有效密钥长度【56 】位9、AES算法每轮依次由四个操作构成【字节代换 】【行位移 】,列混淆和【轮密钥加】12 .DES不是公钥密码算法5 .DES加密算法中的基本运算不包括 【模幂运算】有 排列运算、替换运算(S盒子) 、移位运算6 .双重DES会受到中间相遇攻击 三、有限域在密码中得到广泛应用,试说明有限域的定义,p=5情况下完成下表;并判断F5是否构成域。其中F5=0,1,2,3,4答:有限域是指有有限个元素的域。有限域的阶(元素的个数)一定可以写成一个素数的幂形式pn.。给定一个素数p,元素个数为p的有限域GF(p)被定义为整数0,1,p-1的集合Zp,其

5、中运算为模p的算术运算。Zp中任一个整数有乘法逆元当且仅当该整数与n互素。阶为Pn(n1)的有限域可由多现实算数来定义。8 .属于非对称的算法的是 DH、 椭圆曲线 、RSA9 .消息验证码MAC不可以 【实现保密性】1、SHA-1是MD5之后推出的哈希算法,分组长度【512】位,最后得到【160】位的消息摘要值。2、通过同余式计算 模56的余数是【13】。4、密码系统用于实现通信保密性,它有三个基本特性:原操作类型、排列和替代、使用【密钥】的个数,1 .只能用于加密极少量分组的模式是ECB;2 .n=35,则n的欧拉函数值为【24】9 .RC4算法不可以用于数字签名。10 .下图是公钥保密通

6、信系统的概念图,A和B应分别是【D 】。A:Alice的公钥和Bob的公钥;B:Alice的私钥和Bob的公钥;C:Bob的公钥和Bob的私钥;D:Alice的公钥和Alice的私钥;15 .关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述不正确的是 【可由MAC反算法消息】16 .SHA-512是SHA体系最安全的哈希算法。分组长度【1024位】运算轮数【80】 影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行

7、计算?(本题10分)。电码本工作模式(ECB)单个数据的安全传输(如一个加密密钥)密文分组链接(CBC)认证和普通目的的面向分组的传输密文反馈(CFB)认证和普通目的的面向分组的传输输出反馈(OFB)噪声频道上的数据流的传输密文分组链接,密文反馈,输出反馈使用了IV,电码本模式(ECB)适用于并行计算,CFBheOFB要转换为流算法,ECB和CBC只使用了加密函数【34】AES算法交替代DES成为未来十年的主流分组算法。它有源头是Rijndael算法;2001年11月完成的FIPS PUB 197号文件对其进行标准化工作,试依据文件完成下表。【2】p=7,F7=0.1.2,3,4,5,6,试完

8、成下表,计算模7的离散指数函数表并指出哪些生成元。将此表画答题纸上。(77页的表4。.3)OSI安全框架也就是ITU-T所提出X.800框架,它定义了安全攻击,安全机制,安全服务;试说明3个要概念的含义;并指出分别存在哪些典型的攻击,机制与服务?? (7-15页,老师课件上也有)分组密码和流密码的主要区别在哪里;攻击密码体制的主要方法有两种? 答:分组密码是一种加/解密算法,其将输入的明文分组当做一个整体处理,输出一个等长的密文分组。它与流密码的区别在于流密码每次只加密数据流的一位或一个字节。攻击密码体制的主要有密码分析学和穷举攻击两种。17 .可以认为数据的加密和解密是对数据进行的某种变换,

9、加密和解密的过程都是在的【密钥】控制下进行的。 2 .常规的数据加密标准DES采用【56】有效密钥位对64位的数据块进行加密。3、任意的整数a能且仅能写成一种如下积的形式 其中pi为自然数中的第i个素数,p1p2pr,且ei为非负整数(注意ei可以为0)。那么数9000可唯一地分解为【 33*23*53 】。4、3DES是DES的一种变种。采用3个不同的工作密钥,使得整个密钥的长度为【168】位。5、将明文转换为密文的操作类型上,基于操作有两类【 代换】和【 置换 】,还有多层反复使用前两者,称为【 分组】密码系统,如DES。4 .下列选项中不属于加密算法的是MD5 2、攻击的指任何非授权访问

10、行为,攻击的范围从简单的使服务器无法提供正常的服务到完全破坏,控制服务器,在访问控制系统当中,计算机系统安全的第一道防线是【门卫功能(用户身份验证)】3、整数713的一个因子为31,则欧拉函数值为【660】。 5、DES对称分组算法是美国标准算法,有效密钥为56位,2000年推出的替代算法为AES(高级加密标准)。6、MDC中文意义【消息摘要码】MAC中文意义是【消息认证码】,MDC不使用密钥,不能鉴别消息的来源。7、常用的公钥算法有RSA和【DH】,【椭圆曲线】;RSA系统的公钥一般数偶(u,n),公钥的位数是指【M】的位数;公钥算法主要能供【认证】和保密通信功能。8、VPN是种普遍应用的网

11、络安全技术。在其中最主要的采用了隧道协议。隧道协议可以定义在数据链路层也可在其它层,数据链路层的隧道协议主要有L2F,L2TP和【PPTP】3种。3 .关于模运算,下列等式可结论不成立的是Cabac%m则bc%m 4 .225x是47的倍数,则x为【 4】5 .a=7,b=5,c=11则a/bz %c,则c 等于【8 】2、通过同余式计算 模56的余数是【3】。5、为掩盖统计特征,香农将两概念【扩散】和【混淆】引入密码分析;前者指明文统计特征消散在密文当中。6 .常规的数据加密标准DES对【64】位的数据块进行加密。什么是一次一密,为什么说它是一种绝对安全的密码体制,它是否实用,为什么?如果密

12、钥流真正的随机的,而不是有密钥词衍生得到的,且该密钥流只一次性地用于某次密码通信,则称为一次一密。一次一密它是牢不可破的,是绝对安全的。因为密钥流字节没有任何的统计关系,频率攻击失效了;将密文解释为某个有意义的密钥流的数量很多,它们是等概率的,其无法猜测出使用的密钥。它的两个问题;产生超长的大规模的随机密钥很困难。传输存输管理分配这样的密钥很困难。6试用数学公式描述DES的轮密钥产生过程。解:去奇偶校验位重排56 位(一次点名)1. KL0 | KR0 = P1C1 (Kin ) 即:1-1:去奇偶校验位(每字节最左边的位)2. i = 13. 1 0 1 1 0 1 KL = KL s ;

13、KR = KR s 即第1轮循环左移1位4. K1 = P2C2 (KL1|KR1 ) 即 步骤1-2-1-3:照以下号序选位并排序(二次点名):K15. 2 1 2 2 1 2 i + +;KL = KL s ;KR = KR s ;合并重新编号2 2 2 2 2 K = PC (KL |KR )。即1-2-2-1;1-2-2-2;1-2-2-3;即KL1,KR1 二轮移位。合并,二次点名得K2;6. 16 15 16 16 15 16 i + +;KL = KL s ;KR = KR s ; 1-2-16-1;即1-2-16-2;1-2-16-3;即L15,R15 十六轮移位。合并重新编号

14、,二次点名得K16;7.终止7试用数学公式简单描述DES数据加密过程。解:1. 0 0 L | R = M = IP(M _ in):加密步骤2-1:64bit初始排列后:L02. 0 0 1 1 1 Round(L , R , k ) = (L , R )1 1 2 2 2 Round(L , R , k ) = (L , R )3. 1 1 1 ( , , ) ( , ) i i i i i Round L R k L R + + + 􀀢 = 􀀢15 15 16 16 16 Round(L , R , k ) = (L , R )4. 116 16 M _ out IP (R L ) = 。/互换逆排列点名5.终止8试用数学公式简单描述DES数据解密过程。1. 0 0 L | R = C = IP(C _ in) / C : Ciphertext :步骤2-1:64bit初始排列后:L02. 0 0 16 1 1 Round(L , R , k ) = (L , R )1 1 15 2 2 Round(L , R , k ) = (L ,R )3. 16 ( 1) 1 1 ( , , ) ( , ) i i

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号