密码学试复习题

更新时间:2023-12-06 04:05:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

1.

如何理解“适当的安全”。

要点: 1)所谓适当的安全,是指安全性的选择应建立在所保护的资源和服务的收益预期大于为之付出的代价的基础之上:破译的代价超出信息本身的价值

破译的时间超出了信息的有效期。

2) 采取控制措施所降低的风险损失要大于付出的代价,如果代价大于损失就没有必要了。

2. 公钥密码体制的安全基础是某些复杂的含有陷门的数学难题。根据公钥密码体系的安全性基础来分类,现在被认为安

全、实用、有效的公钥密码体系有三类。请说明这三类问题的具体含义。(名称,含义,代表算法) (1)基于大数分解(大整数素因子分解)困难问题的公钥密码体制. 其中包括著名的RSA体制和Rabin体制.

(2)基于有限乘法群上离散对数难解问题的公钥密码体制. 其中主要包括EIGamal类加密体制和签名方案,Diffie-Hellman密钥交换方案等.

(3)基于椭圆曲线加法群上的离散对数问题的公钥密码体制.其中包括椭圆曲线型的Diffie-Hellman密钥交换方案,椭圆曲线型的ECKEP密钥交换方案; 椭圆曲线型的数字签名算法等

3.

请简述数字签名的含义及其基本特征。

数字签名(digital signature) 是一种给电子形式存储的消息签名的方法。正因为如此,签名之后的消息能够通过计算机

网络传输。数字签名是手写签名的数字化形式,与所签信息\绑定\在一起。具体地讲,数字签名就是一串二进制数。 它应具有下列基本特性:

1) 2) 3) 4)

签名可信性:其他人可利用相关的公开消息验证签名的有效性; 不可抵赖性:签名者事后不能否认自己的签名;

不可复制性:即不可对某一数字内容或消息(message)的签名进行复制;数字签名文件本身可以复制,因此,签名不可伪造性:任何其他人不能伪造签名者的签名。或者说,任何其他人不能找到一个多项式时间的算法来产生签

文件本身应该包含诸如日期、时间在内的信息以防止签名被复制. 名者的签名;

4.

请给出密码学的基本模型。

密钥 k1 密文 c?Ek1(m) 密钥 k2 明文 m 加密算法 公开信道 解密算法 明文 m?Dk2(c) 密码分析图 1-8 密码学基本模型

对称加密时:公钥加密时:

不等于

5.

请简述对称密码算法和公钥密码算法的区别。 答:主要体现在密钥形式,密钥管理和应用等三方面

1)对称密码体制中,通信双方共享一个秘密密钥,此密钥既能用于加密也能解密。公钥密码体制中每个用户有两

个不同的密钥:一个是必须保密的解密密钥,另一个是可以公开的加密密钥。

2)对称密码体制要求通信双方用的密钥应通过秘密信道私下约定,互联网上若有

个密钥,也就需要

户必须储存

n个用户,则需要

条安全信道,保存和管理如此庞大的密钥, 本身便不太安全;另外,每个用

个密钥,甚至对一个相当小的网络, 也可能变得相当昂贵;而且如果一个秘密密钥泄露了,则攻

击者能够用此秘密密钥解密所有用此秘密密钥加密的消息 (至少两个用户被攻破)。公钥密码体制中公钥可以公开,每个用户只需保存自己的私钥。

3)对称密码体制只能提供机密性服务,难以实现认证, 无法提供不可否认性服务。

公钥密码体制不仅可以用于加密,还可以协商密钥,数字签名,因此,公钥密码技术的主要价值:密钥分发;大范围应用中数据的保密性和完整性;实体鉴别;不可抵赖性。

公钥密码体制的易实现认证,但加密速度虽然不如对称密码体制快, 尤其在加密数据量较大时. 因此,实际工程中常采用的解决办法是 将公钥密码体制和对称密码体制结合,即公钥密码体制用来分配密钥,对称密码体制用于加密消息

6. 请给出ElGamal数字签名方案并说明其合理性。

答:签名方案包括三个过程

参数建立:1) 选取一个大素数,使得 2) 选取正整数3)

签名生成:对消息

的签名。将

发送给Bob。

,再验证

是否成立?若成立,则接受合理性:因为

如果采用Hash函数对消息

为Alice对

, 且

作消息摘要,只要在算法中将消息

的有效签名,否则拒绝此签名。

, 所以

换成消息摘要

即可。

上的离散对数问题难解的,取是模 的一个本原根;

, 满足

, 并计算

, 计算

,Alice随机选取一个整数,

是公开参数,与分别作为签名者的公钥与私钥。

是Alice对消息签名验证:Bob收到

后,先从公开信道上获取Alice的公钥

7.

利用本学期所学知识,设计一文件安全传输方案

参考答案:以终端A为发送方,终端B为接收方为例,实现流程大致应如下。 终端A操作: 1) 2) 3) 4) 5) 1) 2) 3) 4) 5) 6)

与终端B预先协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数;

采用对称加密算法(密钥称之为会话密钥)对传输信息进行加密得到密文,确保传输信息的保密性; 使用终端B的公钥对会话密钥进行加密,确保传输信息的保密性以及信息接收方的不可否认性;

采用哈希函数(生成文件摘要)确保传输信息的完整性,并使用自己的私钥对文件摘要进行签名(得到数字签名),将密文、加密后的会话密钥和数字签名打包封装(放到一起)后,通过网络传输给终端B。 与终端A预先已协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数; 使用自己的私钥对终端A加密的会话密钥进行解密,得到准会话密钥; 使用准会话密钥对得到的密文进行解密,得到准明文;

使用终端A的公钥对得到的数字签名进行解密,得到准明文摘要; 使用哈希函数计算得到准明文摘要;

将计算得到的摘要与准明文摘要进行比较,若相同则表明文件安全传输成功。

确保信息发送方的不可否认性; 终端B操作:

本文来源:https://www.bwwdw.com/article/jfrt.html

Top