文档库 最新最全的文档下载
当前位置:文档库 › 公钥密码技术讲义

公钥密码技术讲义

公钥密码技术讲义
公钥密码技术讲义

公钥密码技术讲义

1.问题的引入

1.1攻击类型

根据攻击的不同方式,攻击被分为被动攻击和主动攻击。

图表1消息的正常传送

被动攻击

获得正在传送的信息。其特点是:偷听或监视传送。攻击的手段是:泄露消息内容和通信量分析。(绘图说明)

主动攻击

主动攻击主要涉及到数据流的修改或创建错误流。攻击手段是:伪装、重放、修改消息和拒绝服务。

1.2安全服务

(简要说明)

A.XX性

B.验证(鉴别)

C.完整性

D.不可抵赖性(不可否认性)

E.访问控制

F.可用性

1.3常规加密的缺陷

尽管对称密码技术有一些很好的特性,但它也存在着明显的缺陷,主要在于其密钥的管理:

A.进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,

但在某些情况下会非常困难,甚至无法实现。

B.密钥规模复杂。举例来说,A与B两人之间的密钥必须不同于A和C两人之间的密钥,

否则给B的消息的安全性就会受到威胁。在有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种情况同样存在。这样,这个团体一共需要将近50万个不同的密钥!推而广之,n个用户的团体需要n2/2个不同的密钥。

2.公钥密码技术

2.1基本概念

应用两个不同的密钥:一个是公开的,一个是秘密的。从公开密钥(以下简称为公钥)很难推断出私人密钥(以下简称为私钥)。持有公钥的任何人都可以加密消息,但却无法解密。只有持有私钥的人才能够解密。

2.2加密/解密基本步骤

图表2加密/解密基本步骤

一般的情况下,网络中的用户约定一个共同的公开密钥密码系统,每个用户都有自己的公钥和私钥,并且所有的公钥都保存在某个公开的数据库中,任何用户都可以访问此数据库。这样加密协议如下:

A.Alice从公开数据库中取出Bob的公开密钥。

B.Alice用Bob的公开密钥加密她的消息,然后传送给Bob。

C.Bob用他的私钥解密Alice的消息。

2.3优点

从以上的介绍中可以看出,与对称密码技术相比较,利用非对称密码技术进行安全通信,有以下优点:

A.通信双方事先不需要通过XX信道交换密钥。

B.密钥持有量大大减少。在n个用户的团体中进行通信,每一用户只需要持有自己的私钥,

而公钥可放置在公共数据库上,供其它用户取用。这样,整个团体仅需拥有n对密钥,就可以满足相互之间进行安全通信的需求。(实际中,因安全方面的考虑,每一用户可能持有多个密钥,分别用于数字签名、加密等用途。此种情况下,整个团体拥有的密钥对数为n的倍数。但即使如此,与使用对称密码技术时需要n2/2个不同的密钥相比,需要管理的密钥数量仍显著减少。)

C.非对称密码技术还提供了对称密码技术无法或很难提供的服务:如与哈希函数联合运

用可生成数字签名(下面介绍),可证明的安全伪随机数发生器的构造,零知识证明等。

2.4公钥密码系统提供的安全服务

A.加密/解密:发送方可以用接收方的公钥加密消息。

B.数字签名:发送方用其私钥“签署”消息,通过对消息或作为消息函数的小块数据应用

加密算法来进行签署。

C.密钥交换:两方互相合作可以进行会话密钥的交换。

2.5理论基础

一个公开密钥密码系统必须满足的条件是:

A.通讯双方A和B容易通过计算产生出一对密钥(公开密钥K1,私钥密钥K2)。

B.在知道公开密钥K1和待加密报文M的情况下,对于发送方A,很容易通过计算产

生对应的密文:

C. C = Ek1(M)

D.接收方B使用私有密钥容易通过计算解密所得的密文以便恢复原来的报文:

E.M = Dk2(C)= Dk2[Ek1(M)]

F.除A和B以外的其他人即使知道公钥k1,要确定私钥K2在计算上也是不可行的。

G.除A和B以外的其他人即使知道公钥k1和密文C,要想恢复原来的明文C在计算

上也是不可行的。

这些要求最终可以归结到设计一个单向陷门函数。

单向函数:

一个单向函数是满足下列条件的函数:它将一个定义域映射到值域,使得每个函数值有一个唯一的原像,同时还要满足下列条件:函数值计算很容易,而逆计算是不可行的。

单项陷门函数:

所谓单向陷门函数是这样的函数,即除非知道某种附加的信息,否则这样的函数在一个方向上容易计算,而在另外的方向上要计算是不可行的。有了附加的信息,函数的逆就可以在多项式时间内计算出来。

一个实用的公开密钥密码系统的建立和发展依赖于找到一个单向陷门函数。

2.6公开密钥密码分析

攻击公开密钥密码系统的方法有如下几种:

穷举法–对此防X措施应为:使用长的密钥。但是由于公钥算法依赖于单向陷门函数,计算函数的复杂性与密钥的长度的关系可能会增长得更快。因而密钥大小必须足够大,以保证安全性,但是又要足够小以便加密解密使用。

根据公钥计算私钥–在数学上证明,对任何公钥算法,这种分析可能成功。因而对任何公钥算法,对这种攻击方法都需要测试。

3.常用加密算法

3.1 Diffie-Hellman密钥交换

DH算法是W.Diffie和M.Hellman提出的。此算法是最早的公钥算法。它实质是一个通信双方进行密钥协定的协议:两个实体中的任何一个使用自己的私钥和另一实体的公钥,得到一个对称密钥,这一对称密钥其它实体都计算不出来。DH算法的安全性基于有限域上计算离散对数的困难性。离散对数的研究现状表明:所使用的DH密钥至少需要1024位,才能保证有足够的中、长期安全。

3.2 RSA

RSA算法是R.Rivest、A.Shamir和L.Adleman于1977年在美国麻省理工学院开发,于1978年首次公布。

RSA公钥密码算法是目前网络上进行XX通信和数字签名的最有效的安全算法之一。RSA 算法的安全性基于数论中大素数分解的困难性,所以,RSA需采用足够大的整数。因子分解越困难,密码就越难以破译,加密强度就越高。

其算法如下:

A.选择两质数p、q

B.计算n = p * q

C.计算n的欧拉函数Φ(n) = (p - 1)(q - 1)

D.选择整数e,使e与Φ(n)互质,且1 < e < Φ(n)

E.计算d,使d * e = 1 modΦ(n)

其中,公钥KU={e, n},私钥KR={d, n}。

加密/解密过程:

利用RSA加密,首先需将明文数字化,取长度小于log2n位的数字作为明文块。

对于明文块M和密文块C,加/解密的形式如下:

加密:C = M e mod n

解密:M = C d mod n = (M e)d mod n = M ed mod n

RSA的安全性基于大数分解质因子的困难性。因为若n被分解为n = p * q,则Φ(n)、e、d 可依次求得。目前,因式分解速度最快的方法的时间复杂性为exp(sqrt(ln(n)lnln(n)))。统计数据表明,在重要应用中,使用512位的密钥已不安全,需要采用1024位的密钥。

3.3椭圆曲线密码体制(ECC)

原理:

1985年,N. Koblitz和V. Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。

为了用椭圆曲线构造密码系统,首先需要找到一个单向陷门函数,椭圆曲线上的数量乘就是这样的单向陷门函数。

椭圆曲线的数量乘是这样定义的:设E为域K上的椭圆曲线,G为E上的一点,这个点被一个正整数k相乘的乘法定义为k个G相加,因而有

kG = G + G + …+ G (共有k个G)

若存在椭圆曲线上的另一点N ≠G,满足方程kG = N。容易看出,给定k和G,计算N 相对容易。而给定N和G,计算k = log G N相对困难。这就是椭圆曲线离散对数问题。

离散对数求解是非常困难的。椭圆曲线离散对数问题比有限域上的离散对数问题更难求解。对于有理点数有大素数因子的椭圆离散对数问题,目前还没有有效的攻击方法。

建立椭圆曲线密码体制

选取适当的有限域Fq和椭圆曲线E,在E(Fq)中选一个周期很大的点,如选了一个点P=(xp,yp),它的周期为一个大的素数n,记∏(P)=n(素数)。

注意:在这个密码体制中,具体的曲线及点P和它的n都是公开信息。密码体制的形式采用EIGamal体制,是完全类比过来。

加密/解密协议

a)密钥的生成

A.Bob(使用者)执行了下列计算:

B.在区间[1,n-1]中随机选取一个整数d。

C.计算点Q:=dP (d个P相加)

D.Bob公开自己的公开密钥-- (E(Fq),P,n,Q)

E.Bob的私钥为整数d!

Alice要发送消息m给Bob,Alice执行:

A.查找Bob的公钥(E(Fq),P,n,Q)

B.将m表示成一个域元素P m∈Fq

C.在区间[1,n-1]内选取一个随机数k

D.依据Bob的公钥计算点(x1,y1):=kP(k个P相)

E.计算点(x2,y2):=kQ,如果x2=0,则回到第C.步

F.生成密文:C m = {kP, P m + kQ}

G.传送加密数据{kP, P m + kQ}给Bob

b) Bob的解密过程

Bob接收到{kP, P m + kQ},

Bob用这一对中的第一个点乘以B的秘密密钥,再从第二个点中减去这个值:

P m + kQ– d(kP) = P m + k(dG) –d(kG) = P m

4.数字信封和数字签名

公钥密码体制在实际应用中包含数字签名和数字信封两种方式。

数字信封(Digital Envelop)的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。

数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输不可抵赖性。

数字签名(Digital Signature)是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了消息来源的真实性和数据传输的完整性。

4.1数字签名原理

在文件上手写签名长期以来被用作作者身份的证明,或表明签名者同意文件的内容。实际上,签名体现了以下几个方面的保证:

A.签名是可信的。签名使文件的接收者相信签名者是慎重地在文件上签名的。

B.签名是不可伪造的。签名证明是签字者而不是其他的人在文件上签字。

C.签名不可重用。签名是文件的一部分,不可能将签名移动到不同的文件上。

D.签名后的文件是不可变的。在文件签名以后,文件就不能改变。

E.签名是不可抵赖的。签名和文件是不可分离的,签名者事后不能声称他没有签过这个文

件。

而在计算机上进行数字签名并使这些保证能够继续有效则还存在一些问题。

首先,计算机文件易于复制,即使某人的签名难以伪造,但是将有效的签名从一个文件剪辑和粘贴到另一个文件是很容易的。这就使这种签名失去了意义。

其次,文件在签名后也易于修改,并且不会留下任何修改的痕迹。

有几种公开密钥算法都能用作数字签名,这些公开密钥算法的特点是不仅用公开密钥加密的消息可以用私钥解密和,而且反过来用私人密钥加密的消息也可以用公开密钥解密。其基本协议很简单:

A.Alice用她的私钥对文件加密,从而对文件签名。

B.Alice将签名后的文件传给Bob。

C.Bob用Alice的公钥解密文件,从而验证签名。

在实际过程中,这种做法的准备效率太低了。从节省时间,数字签名协议常常与单向散列函数一起使用。Alice并不对整个文件签名,而是只对文件的散列值签名。

在下面的协议中,单向散列函数和数字签名算法是事先协商好的:

A.Alice产生文件的单向散列值。

B.Alice用她的私人密钥对散列加密,以此表示对文件的签名。

C.Alice将文件和散列签名送给Bob。

D.Bob用Alice发送的文件产生文件的单向散列值,同时用Alice的公钥对签名的散列

解密。如果签名的散列值与自己产生的散列值匹配,签名是有效的。

如下图:

图表3数字签名协议原理

由于两个不同的文件具有系统的160位散列值的概率为1/2160,所以在这个协议中使用散列函数的签名与使用文件的签名是一样安全的。

4.2数字签名的应用例子

现在Alice向Bob传送数字信息,为了保证信息传送的XX性、真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下:

A.Alice准备好要传送的数字信息(明文)。

B.Alice对数字信息进行哈希(hash)运算,得到一个信息摘要。

C.Alice用自己的私钥(SK)对信息摘要进行加密得到Alice的数字签名,并将其附在数字

信息上。

D.Alice随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成

密文。

E.Alice用Bob的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥

连同密文一起传送给Bob。

F.Bob收到Alice传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的

DES密钥进行解密,得到DES密钥。

G.Bob然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥

抛弃(即DES密钥作废)。

H.Bob用Alice的公钥(PK)对Alice的数字签名进行解密,得到信息摘要。

I.Bob用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。J.Bob将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。

5.常规加密技术和公钥加密技术的比较

常规加密技术的优点:加密速度快、运行时占用资源少等。

公钥加密技术的优点:密钥交换。

对两种技术的综合应用。

6.参考文献

1.《AES和椭圆曲线密码算法的研究》顾婷婷硕士毕业论文

2.《密码编码学与网络安全:原理与实践(第二版)》William Stallings,电子工业

3.《公钥密码技术讲义》X巍XX大学计算机网络与安全研究所讲义

密码技术与应用题目与答案

密码学技术与应用 1、B是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D.可控性 2.如果消息接收方要确认发送方身份,将遵循以下哪条原则B。 A.保密性 B.鉴别性 C.完整性 D.访问控制 3.A将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C.冒充 D.篡改 4.A要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C.保密性 D.可靠性 5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于A。 A.替换加密B.变换加密C.替换与变换加密D.都不是 6.C要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C.保密性 D.可靠性 7.公钥密码体制又称为D。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 8.私钥密码体制又称为C。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 9.研究密码编制的科学称为C。 A.密码学 B.信息安全 C.密码编码学 D.密码分析学 10.密码分析员负责B。 A.设计密码方案B.破译密码方案C.都不是D.都是 11.3-DES加密C位明文块。 A.32B.56C.64D.128 12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度A。 A.快B.慢C.一样D.不确定 13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度B。 A.慢B.快C.一样D.不确定 14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是C bit, 使用两个密钥的三重DES的密钥长度是bit A.56,128B.56,112C.64,112D.64,168 15.B算法的安全性基于大整数分解困难问题。 A.DES B.RSA C.AES D.ElGamal 16.如果发送方用私钥加密消息,则可以实现D。 A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别 17.C是个消息摘要算法。 A.DESB.IEDAC.MD5D.RSA 18.C是一个有代表性的哈希函数。 A.DESB.IEDAC.SHA-1D.RSA 19.D标准定义数字证书结构。

北方工业大学密码学平时作业答案公钥密码作业答案

四、公钥密码(3,4,5,6;10,12;13,18,19,20) 3. 用Fermat定理求3201 mod 11 。 解:对于模运算,有结论(a×b) mod n = [ (a mod n)×(b mod n)] mod n 由Fermat定理,可知310≡1 mod 11,因此有 (310)k ≡1 mod 11 所以3201 mod 11= [(310)20×3] mod 11 = [( (310)20 mod 11)×(3 mod 11)] mod 11 = 3。 4. 用推广的Euclid算法求67 mod 119的逆元。 解:q g u v ~ 119 1 0 ~ 67 0 1 1 5 2 1 -1 1 15 -1 2 3 7 4 -7 2 1 -9 16 ( 注:1 = 119×(-9) + 67×16 ) 所以67-1mod 119 = 16 5.求gcd(4655, 12075) 。 解:12075 = 2×4655 + 2765 4655 = 1×2765 + 1890 2765 = 1×1890 + 875 1890 = 2×875 + 140 875 = 6×140 + 35 140 = 4×35+0 所以gcd(4655, 12075)=35。 6.求解下列同余方程组 2mod3 1mod5 1mod7 x x x ≡ ? ? ≡ ? ?≡ ? 。 解:根据中国剩余定理求解该同余方程组, 记a1=2, a2=1, a3=1, m1=3, m2=5, m3=7, M=m1×m2×m3=105, M1=M/m1=35, M1-1 mod m1 = 35-1 mod 3 = 2, M2=M/m2=21, M2-1 mod m2 = 21-1 mod 5 = 1, M3=M/m3=15, M3-1 mod m3 = 15-1 mod 7 = 1 所以方程组的解为x≡(M1M1-1a1 + M2M2-1a2 + M3M3-1a3) mod M ≡(35×2×2+21×1×1+15×1×1) mod 105 ≡176 mod 105≡71 mod 105 10.设通信双方使用RSA加密体制,接收方的公开钥是(e,n)=(5,35),接收到的密文是C=10,求明文M

网络与信息安全作业2--密钥和公钥的密码技术

网络与信息安全第2次作业 Secret and Public Key Cryptography 密钥和公钥的密码技术 1. H ow many DES keys, on the average, encrypt a particular plaintext block to a particular ciphertext block? [Kaufman §3.3] (10 points) 一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码? 2. S uppose the DES mangler function mapped every 32-bit value to zero, regardless of the value of its input. What function would DES then compute? [Kaufman §3.5] (10 points) 假设这种DES切割函数就是不管输入什么值每32位的值都映射成0,那么DES是什么函数又是怎么计算的呢? 3. I t is said that the initial and final permutations of all 64 bits in DES operation do not enhance the cryptographic strength of the encryption algorithm. Could you provide an explanation without using sophisticated mathematics? (10 points) 据说,64位前后交换位置这种DES方法不能提高加密算法的密码强度。不使用复杂的数学理论你能提供一个解释来说明吗? 4. C ompute the number of 64-bit encryption operations performed for an n bit plaintext using CBC, k-bit OFB and k-bit CFB. Count all encryption operations, not just operations performed on the plaintext itself. Take as an example, n = 1024 and k = 32. (10 points) 计算64位的数字加密操作通过使用CBC,k位OFB和k位CFB把它变成一个n位的评述文字。计算所有的加密操作,这些操作不仅仅运行在这个评述文字本身。举个例子n=1024和k =32。 5. C onsider the following method of encrypting a message using CBC mode. To encrypt a message, one uses the algorithm for doing a CBC decryption. To decrypt a message, one uses the algorithm for doing a CBC encryption. Would this work? How secure is this alternative method in comparison with the normal CBC mode? (10 points)

标识密码技术

身份标识密码技术 1标识密码技术的发展 基于身份标识的密码系统(Identity-Based Cryptograph, 简称IBC),是一种非对称的公钥密码体系。标识密码的概念由Shamir于1984年提出[1],其最主要观点是系统中不需要证书,使用用户的标识如姓名、IP地址、电子邮箱地址、手机号码等作为公钥。用户的私钥由密钥生成中心(Key Generate Center,简称KGC)根据系统主密钥和用户标识计算得出。用户的公钥由用户标识唯一确定,从而用户不需要第三方来保证公钥的真实性。但那时,标识密码的思想停留在理论阶段,并未出现具体的实施方案。 直到2000年以后,D. Boneh和M. Franklin[2], 以及R. Sakai、K. Ohgishi和M. Kasahara[3]两个团队独立提出用椭圆曲线配对(parings)构造标识公钥密码,引发了标识密码的新发展。利用椭圆曲线对的双线性性质,在椭圆曲线的循环子群与扩域的乘法循环子群之间建立联系,构成了双线性DH、双线性逆DH、判决双线性逆DH、q-双线性逆DH和q-Gap-双线性逆DH等难题。当椭圆曲线离散对数问题和扩域离散对数问题的求解难度相当时,可用椭圆曲线对构造出安全性和实现效率最优化的标识密码。 Boneh等人[1]利用椭圆曲线的双线性对得到Shamir意义上的基于身份标识的加密体制。在此之前,一个基于身份的更加传统的加密方案曾被Cocks提出,但效率极低。目前,基于身份的方案包括基于身份的加密体制[4-5]、可鉴别身份的

加密和签密体制[6]、签名体制[7-9]、密钥协商体制[10-11]、鉴别体制[12]、门限密码体制[13]、层次密码体制[14]等。 基于身份的标识密码是传统的PKI证书体系的最新发展,国家密码局于2006年组织了国家标识密码体系IBC标准规范的编写和评审工作。2007年12月16日国家IBC标准正式通过评审,给予SM9商密算法型号。 2标识密码的技术原理 标识密码系统与传统公钥密码一样,每个用户有一对相关联的公钥和私钥。标识密码系统中,将用户的身份标识如姓名、IP地址、电子邮箱地址、手机号码等作为公钥,通过数学方式生成与之对应的用户私钥。用户标识就是该用户的公钥,不需要额外生成和存储,只需通过某种方式公开发布,私钥则由用户秘密保存。IBC密码体系标准[15]主要表现为IBE加解密算法组、IBS签名算法组、IBKA 身份认证协议,下面分别介绍。 2.1标识密码加解密体制 标识密码的加解密方案由四部分组成, 即包括系统参数生成(Setup)算法、密钥生成(Extract)算法、加密(Encrypt)算法和解密(Decrypt)算法。步骤描述如下: Setup:给出一个安全参数k,输出系统参数params和主密钥MasterKey。其中,系统参数params是公开的,而主密钥MasterKey只有密钥生成中心知道。 Extract:利用params, MasterKey和任意的,ID∈{0, 1}*, 返回私钥PrivateKeyID。ID是任意长度的字符串,并作为加密公钥,PrivateKeyID是解密用的私钥。

密码技术与应用题目与答案

密码技术与应用题目与 答案 Document number:PBGCG-0857-BTDO-0089-PTT1998

密码学技术与应用 1、B是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D.可控性 2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B。 A.保密性 B.鉴别性 C.完整性 D.访问控制 3. A将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C.冒充 D.篡改 4. A 要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C.保密性 D.可靠性 5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于 A 。 A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是 6. C 要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C.保密性 D.可靠性 7.公钥密码体制又称为D。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 8.私钥密码体制又称为 C 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 9. 研究密码编制的科学称为 C 。 A.密码学 B.信息安全 C.密码编码学 D.密码分析学

10. 密码分析员负责 B 。 A.设计密码方案 B.破译密码方案 C.都不是 D.都是 加密 C 位明文块。 A.32 12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度 A 。 A.快 B.慢 C.一样 D.不确定 13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度B。 A.慢 B.快 C.一样 D.不确定 即数据加密标准是一个分组加密算法,其(明文)分组长度是C bit,使用两个密钥的三重DES的密钥长度是 bit A.56,128 ,112 ,112 ,168 15. B 算法的安全性基于大整数分解困难问题。 A. DES B. RSA D. ElGamal 16.如果发送方用私钥加密消息,则可以实现 D 。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别 17. C 是个消息摘要算法。 A.DES B. IEDA C. MD5 D. RSA 18. C 是一个有代表性的哈希函数。 A.DES B. IEDA C. SHA-1 D. RSA 19. D 标准定义数字证书结构。 A. IP C. D. 二.填空题:

公钥密码体制

数学文化课程报告论文题目:公钥密码体制的现状与发展 公钥密码体制的现状与发展 摘要:文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。 关键词:公钥密码体制;离散对数问题;格基归约;量子密码

1949年,Claude Shannon在《Bell System Technical Journal》上发表了题为“Communication Theory of Secrecy Systems”的论文,它是现代密码学的理论基础,这篇论文将密码学研究纳入了科学轨道,但由于受到一些因素的影响,该篇论文当时并没有引起人们的广泛重视。直到20世纪70年代,随着人类社会步入信息时代才引起人们的普遍重视,那个时期出现了现代密码的两个标志性成果。一个是美国国家标准局公开征集,并于1977年正式公布实施的美国数据加密标准;另一个是由Whitfield Diffie和Martin Hellman,在这篇文章中首次提出了公钥密码体制,冲破了长期以来一直沿用的私钥体制。自从公钥密码体制被提出以来,相继出现了许多公钥密码方案,如RSA、Elgamal密码体制、背包算法、ECC、XTR和NTRU等。 公钥密码体制的发现是密码学发展史上的一次革命。从古老的手工密码,到机电式密码,直至运用计算机的现代对称密码,这些编码系统虽然越来越复杂,但都建立在基本的替代和置换工具的基础上,而公钥密码体制的编码系统是基于数学中的单向陷门函数。更重要的是,公钥密码体制采用了两个不同的密钥,这对在公开的网络上进行保密通信、密钥分配、数字签名和认证有着深远的影响。文章共分为5部分:第1部分首先介绍了Merkle-Hellmen背包算法,第2,3,4,5,5部分分别讨论了RSA、ECC、量子密码、NTUR,同时对公钥密码体制进行了展望。 1、Merkle-Hellmen背包算法 1978年,Ralph Merkle和Martin Hellmen提出的背包算法是公钥密码体制用于加密的第一个算法,它起初只能用于加密,但后来经过Adi Shamtr的改进使之也能用于数字签名。其安全性基于背包难题,它是个NP完全问题,这意味

密码技术竞赛测试题

全国密码技术竞赛模拟练习题一?单项选择题(共40题,每题1分) 1 ?首次提出公钥密码体制的概念的着作是()。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》n 2?利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是Ell(l,6),生成元G=(2, 7),接收方A的私钥钥nA二7,公钥PA二(7, 2),发送方B欲发送消息Pm二(10, 9),选择随机数23,求密文Cm二()□ 「A. { (2,3), (5, 2) } 「B. { (3,2), (6, 2) } r C. { (& 3), (10, 2) } 「D. { (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击戸

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 厂A.仿射密码 C B.维吉利亚密码 「C.轮转密码 厂D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由____ 规定。() 厂A.法院 厂B.检察院 「C.密码管理机构 r D.国务院 6.下面的说法中错误的是()。 「A.传统的密钥系统的加密密钥和解密密钥相同r B.公开密钥系统的加密密钥和解密密钥不相同 C C.报文摘要适合数字签名但不适合数据加密 C D.数字签名系统一定具有数据加密功能— 7.下列()算法不具有雪崩效应。 加密

B.序列密码的生成 f C.哈希函数 r加密 使用不方便的最大问题是()。 「A.产生密钥需要强大的计算能力 C B.算法中需要大数 r C.算法中需要素数 「D.被攻击过许多次 9.可证明安全属于下列()范畴中 厂A.加密安全性 C B.解密安全性 「C.计算安全性 厂D.实际安全性 年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础, 从此密码学成了一门科学。

公钥密码技术讲义

公钥密码技术讲义 1.问题的引入 1.1攻击类型 根据攻击的不同方式,攻击被分为被动攻击和主动攻击。 图表 1消息的正常传送 被动攻击 获得正在传送的信息。其特点是:偷听或监视传送。攻击的手段是:泄露消息内容和通信量分析。(绘图说明) 主动攻击 主动攻击主要涉及到数据流的修改或创建错误流。攻击手段是:伪装、重放、修改消息和拒绝服务。 1.2安全服务 (简要说明) A.保密性 B.验证(鉴别) C.完整性 D.不可抵赖性(不可否认性) E.访问控制 F.可用性

1.3常规加密的缺陷 尽管对称密码技术有一些很好的特性,但它也存在着明显的缺陷,主要在于其密钥的管理: A.进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的, 但在某些情况下会非常困难,甚至无法实现。 B.密钥规模复杂。举例来说,A与B两人之间的密钥必须不同于A和C两人之间的密钥, 否则给B的消息的安全性就会受到威胁。在有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种情况同样存在。这样,这个团体一共需要将近50万个不同的密钥!推而广之,n个用户的团体需要n2/2个不同的密钥。 2.公钥密码技术 2.1基本概念 应用两个不同的密钥:一个是公开的,一个是秘密的。从公开密钥(以下简称为公钥)很难推断出私人密钥(以下简称为私钥)。持有公钥的任何人都可以加密消息,但却无法解密。只有持有私钥的人才能够解密。 2.2加密/解密基本步骤 图表 2加密/解密基本步骤 一般的情况下,网络中的用户约定一个共同的公开密钥密码系统,每个用户都有自己的公钥和私钥,并且所有的公钥都保存在某个公开的数据库中,任何用户都可以访问此数据库。这样加密协议如下: A.Alice从公开数据库中取出Bob的公开密钥。 B.Alice用Bob的公开密钥加密她的消息,然后传送给Bob。 C.Bob用他的私钥解密Alice的消息。

密码技术复习题

一、选择题 1、密码学包括哪两个相互对立的分支(D) A.对称加密与非对称加密 B.序列算法与分组算法 C.DES和RSA D.密码编码学与密码分析学 2、在密码学中,需要被变换的原消息被称为什么?D A.密文 B.算法 C.密码 D.明文 3、下列古典密码算法是置换密码的是(C) A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码 4、乘数密码是(C) A.替换与变换加密

B.变换加密 C.替换密码 D.都不是 5、关于摘要函数,叙述不正确的是(C) A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改 6、下面关于密码算法的阐述,__D_是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际 上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行的。 B.系统的性不依赖与对加密体制或算法的,而依赖于密钥(这就是著名的 Kerckhoff原则) C.数字签名的的理论基础是公钥密码体制。 D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 7、通常使用_ C_来实现抗抵赖 A.加密 B.时间戳

C.签名 D.数字指纹 8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 A.大整数分解问题(简称IFP) B.椭圆曲线离散对数问题(简称ECDLP) C.生日悖论 D.离散对数问题(简称DLP) 9、下列算法属于Hash 算法的是(C) A.DES B.IDEA C.SHA D.RSA 10、以下各种加密算法中属于古典加密算法的是(A) A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 11、以下各种加密算法中属于双钥制加密算法的是(D) A.DES加密算法

密码技术竞赛测试题教材

全国密码技术竞赛-模拟练习题 一.单项选择题(共40题,每题1分) 1.首次提出公钥密码体制的概念的著作是()。 A. B. C. D. 2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 A. B. C. D. 4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 ? A.仿射密码 ? B.维吉利亚密码

C. D. 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。() A. B. C. D. 6.下面的说法中错误的是()。 A. B. C. D. 7.下列()算法不具有雪崩效应。 A.DES B. C. D.RSA 8.RSA使用不方便的最大问题是()。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数

C. D. 9.可证明安全属于下列()范畴中 A. B. C. D. 10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir 11.分别征服分析方法是一种()的攻击方法 A. B. C. D. 12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。() ? A.古印度 ? B.古希腊

全国密码技术竞赛试题库

1.置换密码又叫(C) A.代替密码 B.替换密码 C.换位密码 D.序列密码 2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B) A.民事 B.刑事 C.刑事和民事 D.保密 3.下列密码体制是对Rabin方案的改进的是(B ) A.ECC B.Williams C.McEliece D.ELGamal 4.希尔密码是由数学家(A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere 5.下列几种加密方案是基于格理论的是(D) A.ECC B.RSA C.AES D.Regev 6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A) A.五年 B.十年 C.十五年 D.二十年 7.实际安全性分为可证明安全性和(C) A.加密安全性 B.解密安全性 C.计算安全性 D.无条件安全性 8.某文件标注“绝密★”,表示该文件保密期限为_____。(A ) A.30年 B.20年 C.10年 D.长期 9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 10.首次提出公钥密码体制的概念的著作是(B )。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》 11.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数 k=3,求密文Cm=(C)。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } 12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。 A.无条件安全 B.计算安全 C.可证明安全 D.实际安全

最基本的6种密码技术

最基本的6种密码技术总结: 对称密码: 是使用相同的密钥进行加密和解密的技术,用于确保信息的机密性。尽管对称密码能够确保消 息的机密性,但需要解决将解密密钥配送给接收者的密钥配送问题。 对称密码(共享密钥密码)——用相同的密钥进行加密和解密 一次性密码本(one-time pad):绝对不会被破译的密码 加密原理:将明文与一串随机的比特序列进行异或运算 解密原理:解密就是加密的反向运算,用密文和密钥进行异或运算 一次性密码本无法被破解的原因:无法判断正确的明文 DES(data encryption standard) DES的密钥长度是64比特,但每隔7比特会设置一个用于错误检验的比特,因此实际上密钥长度是56比特。 公钥密码: 是一种用不同密钥进行加密和解密的技术,和对称密码一样用于确保消息的机密性。使用最广泛的一种公钥密码算法是RSA,和对称密码相比,公钥密码的速度非常慢,因此一般都会和对称密码一起组成混合密码系统来使用。公钥密码能够解决对称密码中的密码交换问题,但存在在通过中间人攻击被伪装的风险,因此需要对带有数字签名的公钥进行认证。 单向散列函数: 是一种将长消息转换为短散列值得技术,用于确保消息的完整性。单向散列函数可以单独使用,也可以作为消息认证码,数字签名以及伪随机数生成器等技术的技术的组成元素来使用。 信息认证码: 是一种能够识别通信对象发送的信息是否被篡改的认证技术,用于验证消息的完整性,以及对消息进行认证。消息认证码的算法中,最常用的是利用单向散列函数的HMAC。HMAC的构成不依赖于某一种具体的单向散列函数的算法。消息认证码能够对通信对象进行认证,但无法对第三方进行认证。此外,它也无法防止否认。 数字签名:

密码技术期末复习(牛比版)讲解

密码技术期末复习(牛比版) 一、填空: 1、Cryptology include the two fields:密码编码学和密码分析学,根据每次处理 数据的多少可以把密码算法分为流密码和分组密码其代表算法有:维基尼亚(RC4)和DES算法。轮转机密钥空间有:26(n次方)。 2、Monoalphabetic Cipher has a total of keys:26!;playfair cipher has 25!keys。 3、IDEA算法的密钥长度为128 bits,RC4算法的密钥长度为8-2048 bits,AES4 算法的密钥长度分别为128,192,256。 4、In EDS cipher data block is 64 bit and the input key is 56 bit product 48 sub-key。 5、In Security services,X.800 defines it in 5 major categories:数据机密性,认证, 访问控制,数据完整性,非否认机制。 6、Consider three aspects of information security:安全攻击、安全机制、安全服 务。 7、Security Mechanisms:基于密码技术机制,常规机制。 8、密钥分发中心的认证协议(KDC):该协议的缺点是不能防范重放攻击。 9、Type of encryption operations used:置换,代换。 二、名词解释: 碰撞攻击(Collision):一般是对Hash函数而言,即不同的数据,得到了相同Hash值,就称之为一次碰撞。用数学语言表示,即对函数f(x),找到了x1,x2,且x1不等于x2,有f(x1)=f(x2)。既然是把任意长度的字符串变成固定长度的字符串,所以,必有一个输出串对应无穷多个输入串,碰撞是必然存在的。 MD5算法:输入:任意长度消息输出:128bit消息摘要处理:以512bit输入数据块为单位。 Two requirements for secure use of Symmetric encryption:A strong encryption algorithm;A secret key known only S/R。加密算法必须是足够强的,发送和接受者继续安全的获得密钥并且保证密钥安全 computational security(计算上安全的满足):破译密码的代价超出密文信息的价值;破译密码的时间超出密文信息的有效生命期。 Substitution(代换):将明文元素映射为密文元素(每个元素映射成另一个元素)。Permutation(置换):将明文元素的位置进行系统的置换(元素重新排列)。Private-key algorithm(私钥算法):对称密码体制。 Public-key algorithm(公钥算法):非对称密码体制。 unconditional security(无条件安全):无论有多少可使用的密文,都不足以唯一确定密文所对应的明文。 Elliptic curve cryptography(椭圆曲线密码学):是基于椭圆曲线数学的一种公钥密码的方法。 Symmetric encryption:对称加密。 Computer security:一个工具的集合,用来保护数据,防止黑客的攻击。Network security:在进行网络传输的过程中保护数据。 Internet security:在更大、更复杂的网络中传输保护数据。

密码技术与应用题目与答案

密码学技术与应用 1. _______ _B是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D. 可控性 2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则_B ______ 。 A.保密性 B.鉴别性 C. 完整性 D. 访问控制 3. A将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C. 冒充 D. 篡改 4. A__________ 要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C. 保密性 D. 可靠性 5. 凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于A。 A.替换加密 B.变换加密 C. 替换与变换加密 D. 都不是 6. __C _______ 要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C. 保密性 D. 可靠性 7. 公钥密码体制又称为 D ________ 。 A.单钥密码体制 B. 传统密码体制 C.对称密码体制 D. 非对称密码体制 8. 私钥密码体制又称为 C _________ 。 A.单钥密码体制 B. 传统密码体制 C.对称密码体制 D. 非对称密码体制 9. 研究密码编制的科学称为_C ___________ 。 A.密码学 B. 信息安全 C. 密码编码学 D. 密码分析学 10. 密码分析员负责 B 。 A.设计密码方案 B.破译密码方案 C.都不是 D. 都是11.3-DES加密C 位明文块。 A. 32 B.56 C.64 D.128 12. 同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度 A.快 B. 慢 13. 一般认为,同等安全强度下, A.慢 B. 快 14. DES即数据加密标准是一个分组加密算法,其(明文)分组长度是 C bit 使用两个密钥的三重DES的密钥长度是_±it A. 56,128 B.56 ,112 C.64 ,112 D.64 ,168 15. B 算法的安全性基于大整数分解困难问题。 A. DES B. RSA C.AES D. EIGamal 16. 如果发送方用私钥加密消息,则可以实现 D 。 A.保密性 B. 保密与鉴别 C.保密而非鉴别 D. 鉴别 17. _C _____ 是个消息摘要算法。 A.DES B. IEDA C. MD5 D. RSA 18 . C是一个有代表性的哈希函数。 A.DES B. IEDA C. SHA-1 D. RSA 19 .D标准定义数字证书结构。 C. 一样 DES的加密速度 比 D. 不确定 RSA的加密速度_B— D. 不确定

相关文档