- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
复习提纲
计算题
RSA加密,签名(重点)
例如:设在RSA方案中,选取,,公钥。
计算公钥对应的私钥;
设有明文…,求其密文,再对密文解密。请给出Deffie-Hellman密钥交换协议的一个实例Deffie-Hellman密钥交换协议
请给出密码学的基本模型。
对称加密时:
公钥加密时:不等于
公钥密码体制的安全基础是某些复杂的含有陷门的数学难题。根据公钥密码体系的安全性基础来分类,现在被认为安全、实用、有效的公钥密码体系有三类。请说明这三类问题的具体含义。
(1)基于大数分解(大整数素因子分解)问题的公钥密码体制. 其中包括著名的RSA体制和Rabin体制.
(2)基于有限乘法群上离散对数问题的公钥密码体制. 其中主要包括EIGamal类加密体制和签名方案,Diffie-Hellman密钥交换方案等.)
(3)基于椭圆曲线加法群上的离散对数问题的公钥密码体制.其中包括椭圆曲线型的Diffie-Hellman密钥交换方案,椭圆曲线型的ECKEP密钥交换方案; 椭圆曲线型的数字签名算法等
对DES和AES进行比较,说明两者的特点和优缺点。参考答案DES:分组密码,Feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全。算法是对合的。AES:分组密码,SP结构,明文密文128位,密钥长度可变≥128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。算法不是对合的。
请简述数字签名的含义及其基本特征。
数字签名(digital signature) 是一种给电子形式存储的消息签名的方法。正因为如此,签名之后的消息能够通过计算机网络传输。数字签名是手写签名的数字化形式,与所签信息绑定在一起。具体地讲,数字签名就是一串二进制数。
它应具有下列基本特性:
签名可信性:其他人可利用相关的公开消息验证签名的有效性;
不可抵赖性:签名者事后不能否认自己的签名;
不可复制性:即不可对某一数字内容或消息(message)的签名进行复制;数字签名文件本身可以复制,因此,签名文件本身应该包含诸如日期、时间在内的信息以防止签名被复制.
不可伪造性:任何其他人不能伪造签名者的签名。或者说,任何其他人不能找到一个多项式时间的算法来产生签名者的签名;请简述对称密码算法和公钥密码算法的区别。
主要体现在密钥形式,密钥管理和应用等三方面
1)对称密码体制中,通信双方共享一个秘密密钥,此密钥既能用于加密也能解密。公钥密码体制中每个用户有两个不同的密钥:一个是必须保密的解密密钥,另一个是可以公开的加密密钥。(3分)
2)对称密码体制要求通信双方用的密钥应通过秘密信道私下约定,互联网上若有个用户,则需要个密钥,也就需要条安全信道,保存和管理如此庞大的密钥, 本身便不太安全.;另外,每个用户必须储存个密钥,甚至对一个相当小的网络, 也可能变得相当昂贵;而且如果一个秘密密钥泄露了,则攻击者能够用此秘密密钥解密所有用此秘密密钥加密的消息 (至少两个用户被攻破)。公钥
密码体制中公钥可以公开,每个用户只需保存自己的私钥。(3分)
3)对称密码体制只能提供机密性服务,难以实现认证, 无法提供不可否认性服务。
公钥密码体制不仅可以用于加密,还可以协商密钥,数字签名,因此,公钥密码技术的主要价值:密钥分发;大范围应用中数据的保密性和完整性;实体鉴别;不可抵赖性。(3分)
公钥密码体制的易实现认证,但加密速度虽然不如对称密码体制快, 尤其在加密数据量较大时. 因此,实际工程中常采用的解决办法是 将公钥密码体制和对称密码体制结合,即公钥密码体制用来分配密钥,对称密码体制用于加密消息。(1分)
在公钥密码的密钥管理中,公开的加密钥和保密的解密钥的秘密性、真实性和完整性都需要确保吗?为什么?
①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益。保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。举例
(A)攻击者C用自己的公钥置换PKDB中A的公钥:
(B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。
(C)C截获密文,用自己的解密钥解密获得数据。。
:安全模型=攻击模型+攻击目的
攻击模型(攻击者的攻击能力,可获得的信息):
惟密钥攻击(key-only attack): 攻击者只知道公钥,及验证算法ver;
已知消息攻击
文档评论(0)