扩散(Diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字
混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥
4. Feistel密码中每轮发生了什么样的变化? 将输入分组分成左右两部分。
以右半部数据和子密钥作为参数,对左半部数据实施代换操作。 将两部分进行互换,完成置换操作。
5.AES每轮变化中设计的基本操作有哪些?
每轮包括4个阶段:字节代换、行移位、列混淆、轮密钥加
6. AES与DES相比有优点?3DES与DES相比的变化有哪些?什么是2DES中的中间相遇攻击? (1) AES更安全。
(2) 3DES增加了1到2个密钥,进行多轮DES,安全性更高。 (3) C = EK2(EK1(P)) ? X = EK1(P) = DK2(C) 给定明文密文对(P,C)
对所有256个密钥,加密P,对结果按X排序与T中 对所有256个密钥,解密C,解密结果与T中的值比较 找出K1,K2使得EK1(P) = DK2(C)
用k1和k2对P加密,若结果为C,则认定这两个密钥为正确的密钥 7. 分组密码的工作模式有哪些?及优缺点?
a) ECB,电码本模式,一次处理64位明文,每次使用相同的密钥加密。任
何64位的明文组都有唯一的密文与之对应,有“结构化”的缺点。 b) CBC,密码分组连接模式,克服了ECB中“结构化”的缺点,同样的明
文变成密文之后就不同了,而且加密必须从头到尾
c) CFB,密码反馈模式.一次处理M位,上一个分组的密文产生一个伪随
机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入。
d) OFB,输出反馈模式,与CFB基本相同,只是加密算法的输入是上一
次DES的输出。
e) 计数器模式,计数器被初始化为某个值,并随着消息块的增加其值加1,在于明文组异或得到密文组。也可用于流密码。
8. 描述Diffie-Hellman密钥交换机制。 算法:
a) 双方选择素数p以及p的一个原根a
b) 用户A选择一个随机数Xa < p,计算Ya=aXa mod p c) 用户B选择一个随机数Xb < p,计算Yb=aXb mod p d) 每一方保密X值,而将Y值交换给对方 e) 用户A计算出K=YbXa mod p f) 用户B计算出K=YaXb mod p
g) 双方获得一个共享密钥(aXaXbmod p)
素数p以及p的原根a可由一方选择后发给对方
用户A用户B产生随机数XA 9. 数字签名的作用是什么 当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端: (1) 否认,发送方不承认自己发送过某一报文。 (2) 伪造,接收方自己伪造一份报文,并声称它来自发送方。 (3) 冒充,网络上的某个用户冒充另一个用户接收或发送报文。 (4) 篡改,接收方对收到的信息进行篡改。 ?17175?五、计算题 ??211821? 1、已知密钥矩阵K= ?明文分组P=“mor”,按字母表从0开始编 ?229? ??号,用Hill算法求加密密文C和K-1 2、描述Diffie-Hellman算法(DH算法)中中间人攻击发生的过程。 中间人攻击 1 双方选择素数p以及p的一个原根a(假定O知道) 2 A选择Xa 3 O截获Ya,选Xo,计算Yo=aXo mod p,冒充A?B:Yo 4 B选择Xb 6 A计算: (Xo)Xa≡(aXo)Xa≡aXoXa mod p 7 B计算: (Xo)Xb≡(aXo)Xb≡aXoXb mod p 8 O计算: (Ya)Xo≡aXaXo mod p, (Yb)Xo≡aXbXo mod p O无法计算出aXaXb mod p O永远必须实时截获并冒充转发,否则会被发现 3、什么是生日悖论和生日攻击? 生日问题:一个教室中,最少应有多少学生,才使至少有两人具有相同生日的概率不小于1/2? 概率结果与人的直觉是相违背的. 实际上只需23人,即任找23人,从中总能选出两人具有相同生日的概率至少为1/2。 根据生日攻击原理,对长度为m位的散列码,共有2^m个可能的散列码,若要使任意的x,y 有H(x)=H(y)的概率为0.5,只需k=2^m/2=2^(m-1) PS: 以老师给的重点为主,本猜测仅供参考,出现挂科概不负责。个 人认为大题还会考GF(p)即多项式的欧几里得求逆元。数字签名计算公钥问题。 在此祝大家取得期末考试顺利! 计科1201学委
相关推荐: