网络与信息安全复习资料 联系客服

发布时间 : 星期三 文章网络与信息安全复习资料更新完毕开始阅读c0979b3ea32d7375a41780bb

安徽工程大学机电学院09届计算机科学与技术专业(内部资料) 姓名:

34、输出反馈(OFB)模式基本原理、优点、缺点:

优点:能够克服错误传播。

缺点:很难发现密文被篡改;不具备自同步能力。 35、公钥密码的基本特征:

(1)加密和解密使用两个不同的密钥

公钥PK:公开,用于加密;私钥SK:保密,用作解密密钥。

(2)一个密钥加密的数据只能用另一个密钥解密 36、RSA的缺点:

① 产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。

② 分解长度太大,为保证安全性,n 至少也要 600比特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。

- 9 -

安徽工程大学机电学院09届计算机科学与技术专业(内部资料) 姓名:

37、RSA算法实现步骤:

38、三种可能攻击RSA算法的方法:

①强行攻击:这包含对所有的私有密钥都进行尝试; ②数学攻击:因子分解;

③计时攻击:这依赖于解密算法的运行时间。 39、密钥安全的几个关键步骤:

(1)密钥生成:密钥算法,公式,实现; (2)密钥分配:分配方式,途径,拥有者; (3)密钥验证:密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误,能很容易地被检查出来;

(4)更新密钥:如需频繁改变密钥,可从旧密钥中产生新密钥,或利用单向函数更新密钥; (5)密钥保护:保密,权限,授权,存储,加密,携带; (6)备份密钥:密钥托管、秘密分割、秘密共享; (7)密钥有效期;

(8)密钥销毁:更换,销毁; (9)公开密钥的密钥管理。 40、什么是密钥管理?

(1)在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用;

(2)处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。 41、密钥管理的目的?

维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:

a) 密钥的泄露

b) 秘密密钥或公开密钥的身份的真实性丧失 c) 经未授权使用

42、典型的两类自动密钥分配途径:

(1)集中式分配方案:利用网络中的密钥分配中心(key distribution center,KDC)来集中管理系统中的密钥,密钥分配中心接收系统中用户的请求,为用户提供安全地分配密钥的服务。

(2)分布式分配方案:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己

- 10 -

安徽工程大学机电学院09届计算机科学与技术专业(内部资料) 姓名:

的协商,不受任何其他方面的限制。

43、公钥的分配方法:

a) 公开发布 b) 公用目录表 c) 公钥管理机构 d) 公钥证书

44、公钥证书的内容:

a) 用户通过公钥证书相互交换自己的公钥而无需和公钥管理机构联系。 b) 公钥证书由证书管理机构CA(Certificate Authority)为用户建立,其中的数据项包括与该

用户的秘密钥相匹配的公开钥及用户的身份和时间戳等,所有的数据项经CA用自己的秘密钥签字后就形成证书。

CA?ESKCA?T,IDA,PKA?,其中 IDA是用户A的身份标识, PKA是A的公c) 证书的形式为

SKCA是当前时间戳,T钥, 是CA的秘密钥。

45、会话密钥:

会话密钥更换得越频繁,系统的安全性越高。但是会话密钥更换得太频繁,将使通信交互时延增大,同时还造成网络负担。所以在决定会话密钥有效期时,要综合考虑这两个方面。

为避免频繁进行新密钥的分发,一种解决的办法是从旧密钥中产生新的密钥,称为密钥更新。密钥更新采用单向函数,通信双方共享同一个密钥,并用同一个单向函数进行操作,双方得到相同的结果,可以从结果中得到他们所需要的数据来产生新的密钥。 46、鉴别函数的分类:

根据鉴别符的生成方式,鉴别函数可以分为以下几类: a) 基于报文加密方式的鉴别: 以整个报文的密文作为鉴别符。 b) 报文鉴别码(MAC)方式。

c) 散列函数方式: 采用一个公共散列函数,将任意长度的报文映射为一个定长的散列值,并

以散列值作为鉴别符。

47、散列函数(Hash Function)有:哈希函数、摘要函数。

48、散列函数的特性:

a) 散列函数H( ) 的输入可以是任意大小的数据块。 b) 散列函数H( ) 的输出是定长。

c) 计算需要相对简单,易于用软件或硬件实现。

d) 单向性:对任意散列码值 h,要寻找一个M,使 H(M) = h在计算上是不可行的。 e) 弱抗冲突性(weak collision resistance):对任何给定的报文M,若要寻找不等于M的报

文M1 使H( M1 ) = H(M) 在计算上是不可行的。该性质能够防止伪造 。

- 11 -

安徽工程大学机电学院09届计算机科学与技术专业(内部资料) 姓名:

f) 强抗冲突性(stronge collision resistance):要找到两个报文M和N使H(M)=H(N)在计算上是不可行的。该性质指出了散列算法对“生日攻击”的抵抗能力。

49、MD5消息摘要算法:

MD表示消息摘要(Message Digest)

单向散列函数输入:给定一任意长度的消息

输出:长为m的散列值。

压缩函数的输入:消息分组和前一分组的输出(对第一个函数需初始化向量IV);

输出:到该点的所有分组的散列,即分组Mi的散列为hi=f (Mi, hi?1)

循环:该散列值和下一轮的消息分组一起作为压缩函数下一轮的输入,最后一分组的散列就是

整个消息的散列。

50、MD5算法五个步骤:

1) 附加填充位; 2) 附加长度;

3) 初始化MD缓冲区; 4) 按512位的分组处理; 5) 输出。

51、安全散列函数-MD5:

1. 填充:填充后使报文长度加上64比特是512比特的整数倍,即填充后的报文长度K对512

取模等于448(K mod 512 = 448)。填充的比特模式为第一位为1其余各位为0,即100…0。 2. 附加长度值:将原报文长度的64比特表示附加在填充后的报文最后。报文长度是填充前原

始报文的长度。若报文长度大于

264

,则使用该长度的低64位。报文被划分成L个成512

比特的分组Y0,Y1,…, YL-1 。扩展后报文长度等于 512·L位。

3. 初始化消息摘要(MD)缓存器。MD5使用128 比特的缓存来存放算法的中间结果和最终的散

列值。这个缓存由4个32 比特的寄存器A,B,C,D构成。MD5寄存器的初始值为:

A = 0x67452301 B = 0xefcdab89 C = 0x98badcfe D = 0x10325476 寄存器 A B C D 0 01 89 fe 76 1 23 ab dc 54 2 45 cd ba 32 3 67 ef 98 10 4. 处理每一个512 比特的报文分组。处理算法的核心MD5的压缩函数HMD5。HMD5压缩函数由4

个结构相似循环组成。每次循环由一个不同的原始逻辑函数(分别以F,G,H和I表示)处理一个512比特的分组Yq 。每个循环都以当前的正在处理的512比特分组Yq和128比特缓冲值ABCD为输入,然后更新缓冲内容。在循环时还需要使用一个64位元素的常数表T。 5. 输出:最后第 L个阶段产生的输出就是 128比特的报文摘要,结果保存在缓冲器ABCD中。

第L个分组的输出即是128位的消息摘要。 52、SHA-1算法允许的最大输入报文的长度不超过264比特。

- 12 -