2022年现代密码学简答题及计算题.docx
《2022年现代密码学简答题及计算题.docx》由会员分享,可在线阅读,更多相关《2022年现代密码学简答题及计算题.docx(18页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、精选学习资料 - - - - - - - - - 第七章 简答题及运算题公钥密码体制与对称密码体制相比有哪些优点和不足?答: 对称密码一般要求:1、加密解密用相同的密钥 2、收发双方必需共享密钥安全性要求:1、密钥必需保密 2、没有密钥,解密不行行 3、知道算法和如干密文不足以确定密钥公钥密码一般要求: 1、加密解密算法相同,但使用不同的密钥 2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求:1、两个密钥之一必需保密 2、无解密密钥,解密不行行3、知道算法和其中一个密钥以及如干密文不能确定另一个密钥RSA 算法中 n 11413, e 7467,密文是 5859,利用分解解:n
2、pq101 1131141311413101 113,求明文; p1q11001113111088,n1, 通 过 公 式显 然 , 公 钥e=7467 , 满 足1 e , 且 满 足gcdede1 m o d 1 1 0 8 求出de1 mod 3,1415由解密算法mcdmodn 得mcdmodn3 5859 mod11413在 RSA算法中,对素数p 和 q 的选取的规定一些限制,例如:p 和 q 的长度相差不能太大,相差比较大;P-1 和 q-1 都应有大的素因子;请说明缘由;答: 对于 p,q 参数的选取是为了起到防范的作用,防止密码体制被攻击p,q 长度不能相差太大是为了防止椭圆
3、曲线因子分解法;由于需要 p, q 为强素数,所以需要大的素因子在 ElGamal 密码系统中, Alice发送密文( 7, 6),请确定明文m;Z11上的椭圆曲线E:y2x3x6,且 m=3;请确定该椭圆曲线上全部的点;生成元 G=( 2,7),私钥PB2 nB5, 2,明文消息编码到P m9,1上,加密是选取随机数 k=3 ,求加解密过程;解: 取 x=0,1, , 10 并运算y2x3x6mod11,现以 x=0 为例子;由于 x=0,y20306mod116mod11,没有模 11 的平方根,所以椭圆上不存在横坐标为0 的点;同理依次可以得到椭圆上的点有(2 , 4) (2,7) (
4、3 , 5) (3,6) ( 5,9) ( 5 , 2) (7 , 9)(7 ,2) ( 8 , 8) (8 , 3) (10 , 9) 10 , 2 密钥生成:由题得 B 的公钥为 E: y 2 x 3 x 6mod11,G 2,7,P B 5, 2 ,私钥为与 RSA 密码体制和 ElGamal 密码体制相比,简述 ECC密码体制的特点;答:椭圆曲线密码体制的安全性不同于 RSA的大整数因子分解问题及 ElGamal 素域乘法群离散对数问题;自公钥密码产生以来,人们基于各种数学难题提出了大量的密码方案,但能经受住时间的考查又广泛为人1 名师归纳总结 - - - - - - -第 1 页,共
5、 11 页精选学习资料 - - - - - - - - - 们所接受的只有基于大整数分解及离散对数问题的方案,且不说这两种问题受到亚指数的严峻威逼,就如此狭窄的数学背景来说,也不能不引起人们的担忧,查找新的数学难题作为密码资源早就是人们努力的一个方向,而椭圆曲线为公钥密码体制供应一类新型的机制;椭圆曲线资源丰富;同在一个有限域上存在着大量不同的椭圆曲线,这位安全性增加了额外的保证;效率方面;在同等安全水平上,椭圆曲线密码体制的密钥长度与 RSA,ElGamal 的密钥小得多,所以,计算量小,处理速度快,储备空间占用小,传输带宽要求低,特殊在移动信号,无线设备上的应用前景特别好;安全性;而明显是
6、任何密码体制的必备条件,椭圆曲线密码体制的安全性分析因而也引起了各国密码学家及有关部门的关注和重视,但成果并不丰硕; 或许这可视为椭圆曲线密码体制具有高安全性的一种证据,因此,大多是密码学家对其前景持乐观态第六章4.简答题(1)简要说明散列(哈希)函数的特点;答:哈希函数有如下特点:输入数字串与输出数字串具有唯独的对应关系;输入数字串中任何变化会导致输出数字串也发生变化;从输出数字串不能够反求出输入数字串;哈希函数算法有多种,它受到广泛的应用 ,在信息安全领域 ,它是实现数字签名和认证的重要工具;( 3)简述 MD5 算法;答:Md5 的全称是 Message-Digest Algorithm
7、 5( 信息 -摘要算法),在 90 岁月初由 Mit Laboratory For Computer Science 和 Rsa Data Security Inc 的 Ronaldl.rivest 开发出来,经 md2、md3 和 md4 进展而来;它的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩 ” 成 一种保密的格式;MD5 是一个安全的散列算法,输入两个不同的明文不会得到相同的输出值,依据输出值,不能得到原始的明文,即其过程不行逆;所以要解密 MD5 没有现成的算 法,只能用穷举法,把可能显现的明文,用 MD5 算法散列之后,把得到的散列值和原始的数据形成一个一对一的映射
8、表,通过比在表中比破解密码的 MD5 算法散 列值,通过匹配从映射表中找出破解密码所对应的原始明文;(4)MD5 在 MD4 基础上做了哪些改进,其改进的目的是什么 . 答:MD5 在 MD4 基础上增加了 Safety-Belts,所以 MD5 又被称为是 “ 系有安全带的 MD4 ” ,它虽然比 MD4慢一点,但更为安全;5简述 SHA1 算法;答:SHA1 也叫安全哈希算法 ( Secure Hash Algorithm)主要适用于 数字签名 标 准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorith
9、m DSA);对于长度小于 264 位的消息, SHA1会产生一个 160 位的消息摘要;当接收到消息的时候,这个消息摘要可以用来验证数据的完整性;在传输的 过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要;从消息摘要中复原信息;两个不同的消息不会产生同样的消息摘要;(6)简述 SHA256 算法;SHA1 有如下特性:不行以答: SHA256 算法是 SHA 家族算法里面的一种,它的输入时最大长度小于 264 的消息,输出是 256bit 消息摘要, 输入以 512bit 的分组为单位处理;该过程包括: 附加填充位和长度,初始化散列缓冲区,以 512bit分组为单位处理消息,经
10、过 64 轮操作;(7)简述 HMAC 算法;答: HMAC是密钥相关的哈希运算消息认证码(keyed-Hash Message Authentication Code),HMAC运算利用哈希算法, 以一个密钥和一个消息为输入,生成一个消息摘要作为输出; HMAC引擎供应 HMAC运算功能,发挥两方面的作用:a)验证 TPM接受的授权数据和认证数据;b)确认 TPM接受到的命令恳求是已授权的恳求,并且,命令在传送的过程中没有被改动过;2 名师归纳总结 - - - - - - -第 2 页,共 11 页精选学习资料 - - - - - - - - - (9)如图 6-17 所示的认证码是基于分组
11、密码的 明缘由;CBC 模式,其他模式是否也可以用来认证消息?请简要说答:可以的,依据数据认证算法的思想,可选用其他分组密码算法来生产数据认证码,同时考虑安全性分组长度应挑选更长;(10)数字签名算法中,对消息的 Hash 值签名,而不对消息本身签名有哪些好处?答:由于安全的 Hash 函数具有抗碰撞性,所以利用消息散列值实现数字签名,能够满意消息的完整性,防伪造性以及不行否认性等特点,而且签名短,更简洁治理,有利于签名的扩展;第五章(1)简述序列密码算法和分组密码算法的不同;序列密码 分组密码明文长度可以小于 1 字节,有记忆;明文分成比较大的块,无记忆;加密不仅与密钥和明文有关,仍与当前状
12、态有关,每块使用相同的加密函数进行处理;也叫状态密码;增加记忆模块,形成一种序列密码;设计关键在于密钥序列产生器,使生成的密钥序列 设计关键在于加解密算法,是明文密文之间的关联尽可能高的不行猜测性;在密钥掌握下尽可能复杂;(2)密钥序列生成器是序列密码算法的核心,请说出至少种子密钥 K 的长度足够大,一般应在 128 位以上;KG 生成的密钥序列ki具极大周期; ki具有匀称的 n 元分布;5 点关于密钥序列生成器的基本要求;利用统计分析方法由ki 提取关于 KG 结构或 K 的信息在运算上不行行;纷乱性,即 ki的每一比特位均与 K 的大多数比特有关;扩散性,即 K 的任一比特的转变要引起k
13、i 在全貌上的变化;序列密钥 ki不行猜测,密文和相应明文的部分信息,不能确定整个ki;(4)简述 RC4 算法的实现过程;详见 166 页;(5)简述 A5 算法的实现过程;详见 169 页;(6)简述 SEAL 算法的实现过程;详见 171 页;(7)简述 WAKE 算法的实现过程;详见 176 页;(8)简述 PKZIP 算法的实现过程;详见 177 页;(9)简述 FCSR 算法的实现过程;详见 161 页;第四章、简答题(1)分组密码的设计应满意的要求是什么?答:分组要足够长;假设n 为分组长度,就要使分组代换字母表中的元素个数2n足够大,以防止明文穷举攻击;密钥长度要足够长,以防止
14、密钥穷举攻击;但密钥又不能过长,这不利于密钥的治理且影响加解密的速度;由密钥确定的置换算法要足够复杂,足以抗击各种已知的攻击,如查分攻击和线性攻击等,使攻击者除了利用穷举攻击外,无其他更好的攻击方法;加密解密运算简洁,易于软件和硬件的快速实现;为了便于软件编程和通过规律电路实现,算法中的运算应尽量简洁,如二进制加法或移位运算,参加运算的参数长度也应挑选在 运算机中字节运算的优势;8 的整数倍,可以充分发挥名师归纳总结 - - - - - - -第 3 页,共 11 页精选学习资料 - - - - - - - - - 一般很多据扩展,即明文和密文长度相同;在采纳同态置换和随机话加密技术时可引入数
15、据扩展;差错传播尽可能的小;设计密码时,的安全性为必要条件,同时仍需考虑;归纳起来, 一个分组密码在实际应用中需要在安全性和有用性之间寻求一种平稳,使算法在足够安全的 同时,又具有尽可能短的密钥,尽可能小的储备空间以及尽可能快的运行速度;(2)简述分组密码设计的准就;答:分组长度分组长度越长意味着安全性越高,但是会影响加密解密的速度;提高,建议使用分组长度 128 位;密钥长度1977 年之后,由于运算速度和分析技术的密钥越长同样意味着安全性越高,但会影响加密和解密的速度;现在一般认为64 位的密钥是担心全的,通常使用的密钥长度为128 位;轮函数 F 轮函数 F 通常之迭代分组密码中单轮加密
16、解密算法的实现部分,是分组密码结构的核心,由其实现数据的纷乱和扩散; 在设计中, 轮函数要遵循雪崩效应准就和位独立准就;速度和敏捷性;迭代的轮数评判轮函数实际质量的指标有安全性,迭代分组密码的本质是单轮不能供应足够的安全性而多伦迭代增强其安全性;一般而言,迭代轮数越多,密码分析越困难,但过多的迭代会使输入和输出的关系复杂化,影响加解密速度,而安全性增强不明显,一般而言,打算迭代轮数的准就是:是密码分析的难度大于简洁穷举攻击的难度;子密钥的生成方法 理论设计目标是子密钥的统计独立性和密钥更换的有效性;包括:实现简洁,便于硬件实现,子密钥的生 成不影响迭代轮函数的执行;不存在简洁关系;种子密钥的全
17、部比特对每个子密钥比特影响大致相同;没 有弱密钥或弱密钥简洁躲开;保证密钥和密文符合位独立准就和雪崩效应;(3)简述 DES 算法中 S 盒的特点?答: S 盒是 DES 中唯独的非线性部分,DES 的安全强度主要取决于S 盒的安全强度; DES 中 8 个 S 盒,输入均为 6 位,输出为4 位;有以下特点:具有良好的非线性,即输出地每一个比特与全部输入比特有关;每一行包括全部 16 种 4 位二进制;两个输入相差 1bit 比特时,输出相差 2bit ;2 个比特不同;假如两个输入刚好在中间 2 个比特上不同,就输出至少有 假如两个输入前 2 位不同而最终 2 位相同,就输出肯定不同;相差
18、 6bit 的输入共 32 对,在这 32 对中有不超过 8 对的输出相同;(4) DES 算法具有互补性,而这个特性会使 答:在挑选明文攻击下,DES 在挑选明文攻击下所需的工作量减半;简要说明缘由;C1=Ek(m) , (1)C2= Ek( m )(2)依据互补性,c2=Ek m 3 4 名师归纳总结 - - - - - - -第 4 页,共 11 页精选学习资料 - - - - - - - - - 依据( 1)式穷举搜寻密钥k 时,入输出密文是C1,就加密密钥就是多应用的密钥;如输出密文是c2,依据( 3)可知加密密钥是多应用的密钥的补,这样,利用一个密钥的加密尝试,能够检测两个密钥是否
19、为真正的加密密钥;因此,DES 的互补性会使 DES 在挑选明文攻击下所需的工作量减半;(6)简述利用差分分析攻击 DES 算法的基本过程;答:过程如下:第一攻击者挑选具有固定差分(在 DES 分析中,“ 差分” 定义为异或运算)的一对明文,这两个明文可以随机选取,攻击者甚至不必知道他们的值,但要求它们符合特定的差分条件;然后,使用输出密文中的差分,分析可能的密钥;随着分析的密文对越来越多有一个的概率明显增大,它就是正确的密钥;(7)简述线性攻击的基本原理;答:基本原理是寻求明文、密文和密钥间有效的线性靠近,当该靠近的线性偏差足够大时,就可以由肯定量的明密文对估计出部分密钥信息;线性分析的关键
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 现代 密码学 答题 算题
限制150内