首页 > 编程知识 正文

密码法简答题,密码法知识答题

时间:2023-05-03 18:12:01 阅读:209923 作者:3866

密码编码学17问 1、密码编码学

密码编码学的三个独立特征:

转换明文为密文的运算类型。所有的加密算法都基于代替和置换。代替是将明文中的每个元素映射成另一个元素。置换是将明文中的元素重新排列。所用的密钥数。如果发送方和接收方使用相同的密钥这种密码就是对称密码(单密钥密码,秘密密钥密码)。如果发送方和接收方使用不同的密钥这种密码就是非对称密码(双密码,公钥密码)。处理明文的方法。分组密码每次处理输入的一组元素,相应输出一组元素。流密码则连续处理输入元素,每次输出一个元素。2、密码分析学

密码分析学攻击有赖于算法的性质,铭文的一般特征或某些明密文对。这种形式的攻击企图利用算法的特征来推导出特定的明文或使用的密钥。

3、穷举攻击

攻击者对一条密文尝试所有可能的密钥,知道把他转化成可读的有意义的明文。平均而言,获得成功至少需要尝试所有可能的密钥的一半。

4、试比较公钥密码体制和对称密码体制的优缺点

 

公钥密码体制

对称密码体制

优点

秘钥是自己保存的不需要将私钥给别人,安全性增加。

加密密钥和加密算法分开。使得密钥分配更为方便。

加解密的速度高,效率高。

算法简单。

系统开销小。

适合加密大量数据。

密钥较短。

缺点

算法强度复杂。

安全性依赖于算法与密钥。

加密解密速度慢。

密钥更长。

只适合对少量数据进行加密。

对称加密算法的安全性取决于加密密钥,会出现密钥泄漏问题,安全性得不到保证。每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。5、置换

置换是将明文中的元素重新排列。具体算法有栅栏技术,置换密码和轮转机。

6、替代

代替是将明文中的每个元素映射成另一个元素。技术有才撒密码,单表代替密码

playfair 密码

7、流量填充

一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用的信息,哪些是无用的信息。主要用于对抗非法者在线路上监听数据并对其进行流量和流向分析。

8、分组密码

分组密码每次处理输入的一组元素,相应输出一组元素。

9、流密码

流密码则连续处理输入元素,每次输出一个元素。

10、RSA算法(加密解密+2种破解方法知道n和不知道n) 11、欧拉函数的定义是什么?

欧拉函数:对正整数n,欧拉函数是小于或等于n的正整数中与n互质的数的数目φ(n)。

12、简述AES中的行移位过程

正向行位移变换:第n行左移n字节  第0行不移(行数从0开始);

逆向行位移变换:第n行右移n字节  是正向行位移的逆过程;

13、简述AES中的字节代替过程(查S盒,查表)

S盒的计算:将S盒的输入(二进制数)的第一位和最后一位组成一个2位的二进制数,用来选择行(行从0开始),将去掉收首的中间的二进制数用来选择列(列从0开始)。例如011001,去行01=1即第一行,1100=12位第12列。去除的数字为9,即1001作为S盒的输出。

14、Hash函数中的压缩函数的作用

压缩函数将一个较长的,固定长度的输入处理后,返回一个较短的,固定长度的输出。Hash函数是一种基于压缩函数的不断重复压缩输入的分组和前次压缩处理的结果,知道整个消息都被压缩完毕的过程,最后的输出作为整个消息的hash值。在这个过程中,任意长度的消息被破碎成一定长度的分组,分组的长度取决于压缩函数。并且出于安全的角度,对未填充满的分组作相应的数据填充。

15、Hash函数开始时的位填充步骤是否必要

必要。完成位填充后,消息长度恰好是512或者1024的整数倍,便于下一步对消息进行破碎分组。消息分组为512位则在后面附加一个64位数据,如果分组是1024位,则在后面附加一个128位数据。

16、直接数字签名方法中会遇到的威胁? 直接数字签名依赖于发送方私钥的安全性,发如果送方否认以前发送的某条消息,那么他可以称自己的私钥丢失或被盗用,或者其他人伪造了他的私钥。(我们可以通过增加时间戳的方式和规定私钥泄露后及时向管理中心报告的方式解决)发送方X的的私钥可能在T时刻被盗用,但攻击者可以用X的签名签发一条消息并加盖一个在T或T之前的时间戳(解决办法是使用数字证书管理中心CA管理)17、列出消息认证中出现的两种争议(需要数字签名解决)   伪造:使用共享的密钥产生认证码,将它附在消息之后。否认:由于存在消息,接收方可以否认接收到消息。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。