安徽工程大学机电学院09届计算机科学与技术专业(内部资料) 姓名:
34、输出反馈(OFB)模式基本原理、优点、缺点:
优点:能够克服错误传播。
缺点:很难发现密文被篡改;不具备自同步能力。 35、公钥密码的基本特征:
(1)加密和解密使用两个不同的密钥
公钥PK:公开,用于加密;私钥SK:保密,用作解密密钥。
(2)一个密钥加密的数据只能用另一个密钥解密 36、RSA的缺点:
① 产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。
② 分解长度太大,为保证安全性,n 至少也要 600比特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
- 9 -
安徽工程大学机电学院09届计算机科学与技术专业(内部资料) 姓名:
37、RSA算法实现步骤:
38、三种可能攻击RSA算法的方法:
①强行攻击:这包含对所有的私有密钥都进行尝试; ②数学攻击:因子分解;
③计时攻击:这依赖于解密算法的运行时间。 39、密钥安全的几个关键步骤:
(1)密钥生成:密钥算法,公式,实现; (2)密钥分配:分配方式,途径,拥有者; (3)密钥验证:密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误,能很容易地被检查出来;
(4)更新密钥:如需频繁改变密钥,可从旧密钥中产生新密钥,或利用单向函数更新密钥; (5)密钥保护:保密,权限,授权,存储,加密,携带; (6)备份密钥:密钥托管、秘密分割、秘密共享; (7)密钥有效期;
(8)密钥销毁:更换,销毁; (9)公开密钥的密钥管理。 40、什么是密钥管理?
(1)在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用;
(2)处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。 41、密钥管理的目的?
维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:
a) 密钥的泄露
b) 秘密密钥或公开密钥的身份的真实性丧失 c) 经未授权使用
42、典型的两类自动密钥分配途径:
(1)集中式分配方案:利用网络中的密钥分配中心(key distribution center,KDC)来集中管理系统中的密钥,密钥分配中心接收系统中用户的请求,为用户提供安全地分配密钥的服务。
(2)分布式分配方案:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己
- 10 -
安徽工程大学机电学院09届计算机科学与技术专业(内部资料) 姓名:
的协商,不受任何其他方面的限制。
43、公钥的分配方法:
a) 公开发布 b) 公用目录表 c) 公钥管理机构 d) 公钥证书
44、公钥证书的内容:
a) 用户通过公钥证书相互交换自己的公钥而无需和公钥管理机构联系。 b) 公钥证书由证书管理机构CA(Certificate Authority)为用户建立,其中的数据项包括与该
用户的秘密钥相匹配的公开钥及用户的身份和时间戳等,所有的数据项经CA用自己的秘密钥签字后就形成证书。
CA?ESKCA?T,IDA,PKA?,其中 IDA是用户A的身份标识, PKA是A的公c) 证书的形式为
SKCA是当前时间戳,T钥, 是CA的秘密钥。
45、会话密钥:
会话密钥更换得越频繁,系统的安全性越高。但是会话密钥更换得太频繁,将使通信交互时延增大,同时还造成网络负担。所以在决定会话密钥有效期时,要综合考虑这两个方面。
为避免频繁进行新密钥的分发,一种解决的办法是从旧密钥中产生新的密钥,称为密钥更新。密钥更新采用单向函数,通信双方共享同一个密钥,并用同一个单向函数进行操作,双方得到相同的结果,可以从结果中得到他们所需要的数据来产生新的密钥。 46、鉴别函数的分类:
根据鉴别符的生成方式,鉴别函数可以分为以下几类: a) 基于报文加密方式的鉴别: 以整个报文的密文作为鉴别符。 b) 报文鉴别码(MAC)方式。
c) 散列函数方式: 采用一个公共散列函数,将任意长度的报文映射为一个定长的散列值,并
以散列值作为鉴别符。
47、散列函数(Hash Function)有:哈希函数、摘要函数。
48、散列函数的特性:
a) 散列函数H( ) 的输入可以是任意大小的数据块。 b) 散列函数H( ) 的输出是定长。
c) 计算需要相对简单,易于用软件或硬件实现。
d) 单向性:对任意散列码值 h,要寻找一个M,使 H(M) = h在计算上是不可行的。 e) 弱抗冲突性(weak collision resistance):对任何给定的报文M,若要寻找不等于M的报
文M1 使H( M1 ) = H(M) 在计算上是不可行的。该性质能够防止伪造 。
- 11 -
安徽工程大学机电学院09届计算机科学与技术专业(内部资料) 姓名:
f) 强抗冲突性(stronge collision resistance):要找到两个报文M和N使H(M)=H(N)在计算上是不可行的。该性质指出了散列算法对“生日攻击”的抵抗能力。
49、MD5消息摘要算法:
MD表示消息摘要(Message Digest)
单向散列函数输入:给定一任意长度的消息
输出:长为m的散列值。
压缩函数的输入:消息分组和前一分组的输出(对第一个函数需初始化向量IV);
输出:到该点的所有分组的散列,即分组Mi的散列为hi=f (Mi, hi?1)
循环:该散列值和下一轮的消息分组一起作为压缩函数下一轮的输入,最后一分组的散列就是
整个消息的散列。
50、MD5算法五个步骤:
1) 附加填充位; 2) 附加长度;
3) 初始化MD缓冲区; 4) 按512位的分组处理; 5) 输出。
51、安全散列函数-MD5:
1. 填充:填充后使报文长度加上64比特是512比特的整数倍,即填充后的报文长度K对512
取模等于448(K mod 512 = 448)。填充的比特模式为第一位为1其余各位为0,即100…0。 2. 附加长度值:将原报文长度的64比特表示附加在填充后的报文最后。报文长度是填充前原
始报文的长度。若报文长度大于
264
,则使用该长度的低64位。报文被划分成L个成512
比特的分组Y0,Y1,…, YL-1 。扩展后报文长度等于 512·L位。
3. 初始化消息摘要(MD)缓存器。MD5使用128 比特的缓存来存放算法的中间结果和最终的散
列值。这个缓存由4个32 比特的寄存器A,B,C,D构成。MD5寄存器的初始值为:
A = 0x67452301 B = 0xefcdab89 C = 0x98badcfe D = 0x10325476 寄存器 A B C D 0 01 89 fe 76 1 23 ab dc 54 2 45 cd ba 32 3 67 ef 98 10 4. 处理每一个512 比特的报文分组。处理算法的核心MD5的压缩函数HMD5。HMD5压缩函数由4
个结构相似循环组成。每次循环由一个不同的原始逻辑函数(分别以F,G,H和I表示)处理一个512比特的分组Yq 。每个循环都以当前的正在处理的512比特分组Yq和128比特缓冲值ABCD为输入,然后更新缓冲内容。在循环时还需要使用一个64位元素的常数表T。 5. 输出:最后第 L个阶段产生的输出就是 128比特的报文摘要,结果保存在缓冲器ABCD中。
第L个分组的输出即是128位的消息摘要。 52、SHA-1算法允许的最大输入报文的长度不超过264比特。
- 12 -
相关推荐: