文档视界 最新最全的文档下载
当前位置:文档视界 › 现代密码学-2

现代密码学-2

现代密码学-2
现代密码学-2

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华现代密码学

Modern Cryptography

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华课程信息

教学目的与要求:密码学是信息安全的核心技术,了解常用的密码算法,经典的密码协议及其在当前网络热点研究中的应用,掌握解决计算机网络安全问题的基本方法和策略.

教辅材料:

--杨波.现代密码学.清华大学出版社

--Bruce Schneier 著,吴世忠等译.应用密码学—协议、算法与C 源程序.机械工业出版社

教师信息

段桂华计算机楼413

duangh@https://www.docsj.com/doc/8f4668670.html,

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华主要内容

1 引言

2 现代密码算法

2.1密码机制分类 2.2对称密码算法

2.3序列密码算法 2.4数字摘要算法

2.5公钥密码算法 2.6数字签名算法

3 经典的密码协议

3.1基本的密码协议 3.2中级协议

3.3高级协议

4 加密模式4.1概述 4.2ECB 模式

4.3CBC 模式 4.4CFB 模式

4.5OFB 模式

5 密码管理

5.1密钥管理概述 5.2对称密钥的管理

5.3公钥的密钥管理

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华1 引言

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华网络通信的困境与安全威胁

网上黑客无孔不入

个人隐私泄露

国家信息安全

网上犯罪形势不容乐观

有害信息污染严重

网络病毒的蔓延和破坏

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华保证信息安全要做什么呢

认证:消息来源确认,身份的验证.

你是谁?

我怎么相信你就是你?

授权:根据实体身份决定其访问权限.

我能干什么?

你能干这个,不能干那个.

保密:非授权人无法识别信息.

我与你说话时,别人能不能偷听?

完整性:防止消息被篡改.

传送过程过程中别人篡改过没有?

不可否认:不能对所作所为进行抵赖.

我收到货后,不想付款,想抵赖,怎么样?

我将钱寄给你后,你不给发货,想抵赖,如何?

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华如何实现保密性?

密码分析

公共网络

Alice Bob

加密密钥解密

密钥

Eve 解决方法:加密

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华无法篡改z 消息篡改

公共网络Alice Bob

m,z m ,z

z=h k (m)y=h k (m )

Eve 如果

y ≠z

m 被篡改如何实现完整性?

解决方法:数字摘要

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华否认公共网络

Alice Bob

Trent

谁是正确的?举报

如何实现不可否认性?

解决方法:数字签名

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华公共网络

Alice Bob

假冒

Eve 如何鉴别通信对象的身份?

解决方法:密码技术

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华2 现代密码算法

2.1密码机制分类

2.2对称密码算法

2.3序列密码算法

2.4数字摘要算法

2.5公钥密码算法

2.6数字签名算法

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华2.1密码机制分类

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华密码机制分类

按照保密的内容分类

古典密码:保密算法和密钥

现代密码:保密密钥

按照密钥的特点分类

对称密码机制,加密密钥和解密密钥相同,或可以容易地从一个推出另一个;特点:加密速度快,密钥管理复杂,主要用于加密信息.

非对称密码机制,加密密钥和解密密钥不同,且很难从一个推出另一个;特点:密钥管理简单,加密速度慢,用于加密会话密钥和用于数字签名.

Kerchoffs 原则

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华经典的密码算法

经典的古典密码算法主要有:

代替密码换位密码

古典密码

多字母代替单字母代替单表代替密码多表代替密码

(流密码)(分组密码)

代替密码,将明文字符用另外的字符代替

换位密码,明文的字母保持不变,但顺序打乱

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华经典的现代密码算法主要有很多,常用的有:

DES,数据加密标准,对称密码,用于加密

IDEA,国际数据加密标准,对称密码

AES,高级加密标准,对称密码,用于加密

RC4:序列密码,面向字节流

RSA,最流行的公钥密码,用于加密和数字签名

ECC,公钥密码,安全性高,密钥量小,灵活性好

DSA,数字签名算法,用于数字签名

SHA(MD5),散列算法,用于签名和认证

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华2.2对称密码算法

2.2.1 DES 算法

2.2.2 IDEA 算法

2.2.3 AES 算法

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华1.对称密码算法--DES

1976年被采纳作为联邦标准,并授权在非密级的政

府通信中使用,应用广泛;

DES 是一个分组加密算法,对称密码,64位分组,密钥长度为64位(实际长度为56位).

DES 的整个算法是公开的,系统的安全性靠密钥保证.算法包括三个步骤:初始置换IP,16轮迭代的乘积变换,逆初始变换IP -1.

IP 和IP -1的作用主要是打乱输入的ASCII 码字划

分关系,并将明文校验码变成IP 输出的一个字节.

初始置换IP 和逆初始置换IP -1

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华 f = 1 2 3 4 …63 64

40 8 48 16 …57 19

f -1= 1 2 3 4 …63 64

58 50 42 34 …15 7

IP 置换

IP -1置换

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华乘积变换是DES 算法的核心部分.将经过IP 置换后

的数据分成32位的左右两组,在迭代过程中彼此左右交换位置.每次迭代时只对右边的32位进行一系列的加密变换,然后把左边的32位与右边得到的32位逐

位进行异或操作,作为下一轮迭代时左边的段.

乘积变换

迭代公式为:L i =R i-1,R i =L i-1⊕f(R i-1,k i )

⊕: 按位异或操作运算符,即按位作模2相加运算.

运算规则为: 1⊕0=1,0⊕1=1,0⊕0=0,1⊕1=0

f 的功能是将32比特的数据经过选择扩展运算E,密

钥加密运算,选择压缩运算S 和置换运算P 转换为32

比特的输出.

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华位扩展

位置换

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华子密钥生成

64比特初始密钥k 经过换位

函数PC-1将位置号为

8,16,24,32,40,48,56和

64的8位奇偶位去掉并换位;换位后的数据分为2组,

经过循环左移位LSi 和换位

函数PC-2变换后得到每次

迭代加密用的子密钥ki

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华选择压缩运算

将密钥加密运算后的48比特数据从左至右分成8组,每组为6比特,并行送入8个S 盒后压缩成32比特输出.

每个S 盒的输入为6比特,输出为4比特.

现代密码学中南大学信息科学与工程学院计算机系段桂华

2014年2月

现代密码学中南大学信息科学与工程学院计算机系段桂华

2014年2月

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华安全性分析:

Biham 和Shamir 提出的差分密码分析,是一种比穷举攻击有效的选择明文的攻击方法.16轮迭代可以较好地抗差分分析.

Mitsuru Matsui 提出的线性密码分析,采用近似值来逼近分组密码的操作.

DES 的出现在密码史上是个创举,自公布以来,它一直活跃在国际保密通信的舞台上,成为商用保密通信和计算机通信的最常用的加密算法.

DES 的安全性完全依赖于密钥,而其64位的密钥太短,因而出现了许多DES 的改进算法,如三重DES,分组反馈连接式DES 以及密码反馈模式DES 等.

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华来学嘉和James Massey1990年公布,1992年更名

为IDEA.

分组长度为64位,密钥长度为128位,使用异或,模216加,模216+1乘三个混合运算,在16位子分组上进

行,三种运算均不满足分配律与结合律.

有大量弱密钥.

难以直接扩展到128位块.

乘加结构(MA)保证了扩散的特点.

特点:

2.对称密码算法--IDEA

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华(1)64位数据分成4个16位子分组X

1,X 2,X 3,X

4;

(2)共进行8轮操作,每轮与6个16位子密钥异或,相

加,相乘;

(3)在每轮之间,第2个和第3个子分组交换;

(4)最终由一个输出变换,如下图所示:

原理:

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华128位的k 分组:k 1,k 2,k 3,k 4,k 5,k 6,k 7,k 8;

然后进行左环移(25位).

子密钥产生:

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华11

2

3

4

k 5k 6k 7k 8128位的k 分组

左环移25位125k 9k 10k 11k 12k 13k 14k 15k 16

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华该算法克服了DES 算法的弱点,保留了多轮的合理

模式,2002年成为现代加密标准AES.

分组,密钥长度和轮数可变.支持长度为128位,192

和256位的分组和密钥.

比利时密码学家Joan Daemen 和Vincent Rijmen 提出的密码算法方案,称之为Rijndael 算法.

特点:

密钥长度4/16/128 6/24/192 8/32/256

分组长度Nb 4/16/128 4/16/1284/16/128

轮数Nr 10 12 14

轮密钥长4/16/128 4/16/1284/16/128

扩展密钥总长44/176 52/20860/240

3.对称密码算法--AES

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华算法分析:

128比特的明文分组被分成4×4的字节矩阵.

字节替换SubBytes .非线性置换,独立作用于状态

中的每一个字节.

移位行运算ShiftRows .字节的循环移位运算,第1

行~第4行字节分别向左移动0~3列.

混合列运算MixColumns .由一个线性变换对状态的

每一列进行变换.

02 03 01 01

01 02 03 0101 01 02 0303 01 0102

轮密钥加密AddRoundKey .与相应的密钥进行异或.

线性变换

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华AES 加密算法:

Rijndael(State,CipherKey){

KeyExpansion(CipherKey,W[1,…,Nb*(Nr+1)]);

AddRoundKey (State,W[0,…,Nb-1]);

for (i=1;i

{ SubBytes (State);

ShiftRows (State);

MixColumns (State);

AddRoundKey (State,W[i*Nb,…, (i+1)*Nb-1]);

} //中间Nr-1轮

SubBytes(State); ShiftRows(State); //末轮

AddRoundKey (State,W[Nr*Nb,…,(Nr+1)*Nb-1)];

}

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华非线性置换S 盒

SubBytes:19?d4

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华9轮的操作过程如下:(Nb=128,Nr=10)

?

02×d4+03×bf+01×5d+01×30?04

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华密钥编排KeyExpansion

所需密钥比特总数等于Nb(Nr+1),如分组长度Nb 为128比特,轮数Nr 为10时,需要1408比特.

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华AES 解密算法

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华InvSubBytes 中逆S 盒

现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华逆行移位运算InvShiftRows

字节的循环右移位运算,第1行~第4行字节分别向

右移动0~3列.

逆列运算InvMixColumns 的线性变换矩阵

0E 0B 0D 0909 0E 0B 0D 0D 09 0E 0B 0B 0D 09 0E

这是因为:

0E 0B 0D 0909 0E 0B 0D 0D 09 0E 0B 0B 0D 09 0E 02 03 01 01

01 02 03 0101 01 02 0303 01 0102 1 0 0 0

0 1 0 0

0 0 1 00 0 0 1

=现代密码学

2014年2月

中南大学信息科学与工程学院计算机系段桂华高级加密标准AES 的诞生

1997年,NIST 向密码学界征寻用于新的高级加密标准AES 候选算法,规定:

密码系统是没有密级的;

算法的全部描述必须公开;

可在世界范围内免费使用;

支持至少128位的分组;

支持的密钥长度至少为128,192和256位.

1998年8月提交了15个候选算法,NIST 于1999年9月宣布5个候选算法进入第二轮;2000年10月选择Rijdeal 作为AES,其特点为:安全,易实现,算法灵活与简便.

现代密码学知识点整理:.

第一章 基本概念 1. 密钥体制组成部分: 明文空间,密文空间,密钥空间,加密算法,解密算法 2、一个好密钥体制至少应满足的两个条件: (1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易; (2)在不知解密密钥的情况下,不可能由密文c 推知明文 3、密码分析者攻击密码体制的主要方法: (1)穷举攻击 (解决方法:增大密钥量) (2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样) (3)解密变换攻击(解决方法:选用足够复杂的加密算法) 4、四种常见攻击 (1)唯密文攻击:仅知道一些密文 (2)已知明文攻击:知道一些密文和相应的明文 (3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文 (4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文 【注:①以上攻击都建立在已知算法的基础之上;②以上攻击器攻击强度依次增加;③密码体制的安全性取决于选用的密钥的安全性】 第二章 古典密码 (一)单表古典密码 1、定义:明文字母对应的密文字母在密文中保持不变 2、基本加密运算 设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{* =∈=-=q k Z k Z q Z q q q (1)加法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k m od )()(+== ②密钥量:q (2)乘法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;* 对任意,密文为:q km m E c k m od )(== ②解密算法:q c k c D m k mod )(1 -== ③密钥量:)(q ? (3)仿射密码 ①加密算法: κκ∈=∈∈∈===),(;},,|),{(;21* 2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

现代密码学考试重点总结 (1)

古典密码 1.密码的基本概念 ○1作为数学的一个分支,是密码编码学和密码分析学的统称 ○2密码编码学:使消息保密的技术和科学 研究内容:1、序列密码算法的编码技术 2、分组密码算法的编码技术 3、公钥密码体制的编码技术 ○3密码分析学:破译密文的科学和技术 研究内容:1、密码算法的安全性分析和破译的理论、方法、技术和实践 2、密码协议的安全性分析的理论与方法 3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素: ○1M:明文消息空间,表示所有可能的明文组成的有限集。 ○2C:密文消息空间,表示所有可能的密文组成的有限集。 ○3K:密钥空间,表示所有可能的密钥组成的有限集。 ○4E:加密算法集合。 ○5D:解密算法集合 3.密码体制的分类: ○1对称密匙密码系统加密密钥=解密密钥钥匙是保密的依赖密钥选择 ○2非对称密匙密码系统加密密钥≠解密密钥 加密密钥为公钥(Public Key)解密密钥为私钥(Private Key) 4.古典密码体制的算法 ○1棋盘密码希腊作家Polybius提出密钥空间:25 ○2移位密码 ○3代换密码 ○4维吉尼亚密码 ○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算 例题: 1-1mod26=1 3-1mod26=9 5- 1mod26=21 7-1mod26=15 11-1mod26=19 17-1mod26=23 25- 1mod26=25 ○6置换密码 ○7Hill密码 例题: 5.密码分析的Kerckhoffs原 则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是加密算法所采用的加密密钥 6.常用的密码分析攻击分为以下四类:

现代密码学:第55讲 后量子密码学

现代密码学 第五十五讲后量子密码学信息与软件工程学院

第五十七讲后量子密码学 量子计算对密码学的影响 后量子密码学的研究方向

量子计算对密码学的威胁 ?贝尔实验室,Grove算法,1996年 ?针对所有密码(包括对称密码)的通用的搜索破译算法 ?所有密码的安全参数要相应增大 ?贝尔实验室,Shor算法,1994年 ?多项式时间求解数论困难问题如大整数分解问题、求解离散对数问题等?RSA、ElGamal、ECC、DSS等公钥密码体制都不再安全

量子计算对密码学的威胁(续) 密码算法类型目的受大规模量子计算机的影响 AES对称密钥加密密钥规模增大SHA-2, SHA-3Hash函数完整性输出长度增加RSA公钥密码加密,签名,密钥建立不再安全ECDSA,ECDH公钥密码签名,密钥交换不再安全DSA公钥密码签名不再安全

量子计算机的研究进展 ?2001年,科学家在具有15个量子位的核磁共振量子计算机上成功利用Shor算法对15进行因式分解。 ?2007年2月,加拿大D-Wave系统公司宣布研制成功16位量子比特的超导量子计算机,但其作用仅限于解决一些最优化问题,与科学界公认的能运行各种量子算法的量子计算机仍有较大区别。 ?2009年11月15日,世界首台可编程的通用量子计算机正式在美国诞生。同年,英国布里斯托尔大学的科学家研制出基于量子光学的量子计算机芯片,可运行Shor算法。 ?2010年3月31日,德国于利希研究中心发表公报:德国超级计算机成功模拟42位量子计算机。 ?2011年5月11日, 加拿大的D-Wave System Inc. 发布了一款号称“全球第一款商用型量子计算机”的计算设备“D-Wave One”。

现代密码学 学习心得

混合离散对数及安全认证 摘要:近二十年来,电子认证成为一个重要的研究领域。其第一个应用就是对数字文档进行数字签名,其后Chaum希望利用银行认证和用户的匿名性这一性质产生电子货币,于是他提出盲签名的概念。 对于所有的这些问题以及其他的在线认证,零知识证明理论成为一个非常强有力的工具。虽然其具有很高的安全性,却导致高负荷运算。最近发现信息不可分辨性是一个可以兼顾安全和效率的性质。 本文研究混合系数的离散对数问题,也即信息不可识别性。我们提供一种新的认证,这种认证比因式分解有更好的安全性,而且从证明者角度看来有更高的效率。我们也降低了对Schnorr方案变形的实际安全参数的Girault的证明的花销。最后,基于信息不可识别性,我们得到一个安全性与因式分解相同的盲签名。 1.概述 在密码学中,可证明为安全的方案是一直以来都在追求的一个重要目标。然而,效率一直就是一个难以实现的属性。即使在现在对于认证已经进行了广泛的研究,还是很少有方案能兼顾效率和安全性。其原因就是零知识协议的广泛应用。 身份识别:关于识别方案的第一篇理论性的论文就是关于零知识的,零知识理论使得不用泄漏关于消息的任何信息,就可以证明自己知道这个消息。然而这样一种能够抵抗主动攻击的属性,通常需要许多次迭代来得到较高的安全性,从而使得协议或者在计算方面,或者在通信量方面或者在两个方面效率都十分低下。最近,poupard和stern提出了一个比较高效的方案,其安全性等价于离散对数问题。然而,其约减的代价太高,使得其不适用于现实中的问题。 几年以前,fiege和shamir就定义了比零知识更弱的属性,即“信息隐藏”和“信息不可分辨”属性,它们对于安全的识别协议来说已经够用了。说它们比零知识更弱是指它们可能会泄漏秘密消息的某些信息,但是还不足以找到消息。具体一点来说,对于“信息隐藏”属性,如果一个攻击者能够通过一个一次主动攻击发现秘密消息,她不是通过与证明者的交互来发现它的。而对于“信息不可分辨”属性,则意味着在攻击者方面看来,证据所用的私钥是不受约束的。也就是说有许多的私钥对应于一个公钥,证据仅仅传递了有这样一个私钥被使用了这样一个信息,但是用的是哪个私钥,并没有在证据传递的信息中出现。下面,我们集中考虑后一种属性,它能够提供一种三次传递识别方案并且对抗主动攻击。Okamoto 描述了一些schnorr和guillou-quisquater识别方案的变种,是基于RSA假设和离散对数子群中的素数阶的。 随机oracle模型:最近几年,随机oracle模型极大的推动了研究的发展,它能够用来证明高效方案的安全性,为设计者提供了一个有价值的工具。这个模型中理想化了一些具体的密码学模型,例如哈希函数被假设为真正的随机函数,有助于给某些加密方案和数字签名等提供安全性的证据。尽管在最近的报告中对于随机oracle模型采取了谨慎的态度,但是它仍然被普遍认为非常的有效被广泛的应用着。例如,在这个模型中被证明安全的OAPE加密

现代密码学考试总结

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅能 被授权的各方得到,而非授权用户即使得到信息也无法知晓信息容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生成、 传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实性, 分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方都 不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻击 方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。 密码算法公开的意义: 有利于增强密码算法的安全性;

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

现代密码学论文

现代密码学论文 院(系)名称理学院 专业班级计算131班学号130901027 学生姓名王云英

摘要 现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”,后者则力图破译敌方或对手已有的密码体制,即“知彼”。人类有记载的通信密码始于公元前400年。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。 现有的密码体制千千万万各不相同。但是它们都可以分为私钥密码体制(如DES密码)和公钥密码(如公开密钥密码)。前者的加密过程和脱密过程相同,而且所用的密钥也相同;后者,每个用户都有公开和秘密钥。现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。PKI是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。

现代密码学的算法研究 密码算法主要分为对称密码算法和非对称密码算法两大类。对称加密算法指加密密钥和解密密钥相同,或知道密钥之一很容易推导得到另一个密钥。通常情况下,对称密钥加密算法的加\解密速度非常快,因此,这类算法适用于大批量数据的场合。这类算法又分为分组密码和流密码两大类。 1.1 分组密码 分组密码算法实际上就是密钥控制下,通过某个置换来实现对明文分组的加密变换。为了保证密码算法的安全强度,对密码算法的要求如下。 1.分组长度足够大:当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机,攻击者可以有效地穷举明文空间,得到密码变换本身。 2.密钥量足够大:分组密码的密钥所确定密码变换只是所有置换中极小一部分。如果这一部分足够小,攻击者可以有效地穷举明文空间所确定所有的置换。这时,攻击者就可以对密文进行解密,以得到有意义的明文。 3.密码变换足够复杂:使攻击者除了穷举法以外,找不到其他快捷的破译方法。 分组密码的优点:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。 分组密码的缺点:加密速度慢,错误扩散和传播。 分组密码将定长的明文块转换成等长的密文,这一过程在秘钥的控制之下。使用逆向变换和同一密钥来实现解密。对于当前的许多分组密码,分组大小是 64 位,但这很可能会增加。明文消息通常要比特定的分组大小长得多,而且使用不同的技术或操作方式。 1.2流密码 流密码(也叫序列密码)的理论基础是一次一密算法,它是对称密码算法的一种,它的主要原理是:生成与明文信息流同样长度的随机密钥序列(如 Z=Z1Z2Z3…),使用此密钥流依次对明文(如X=X0X1X2...)进行加密,得到密文序列,解密变换是加密变换的逆过程。根据Shannon的研究,这样的算法可以达到完全保密的要求。但是,在现实生活中,生成完全随机的密钥序列是不可行的,因此只能生成一些类似随机的密钥序列,称之为伪随机序列。 流密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是一次一密的密码体制。若能以一种方式产生一随机序列(密钥流),这一序列由密钥所确定,则利用这样的序列就可以进行加密,即将密钥、明文表示成连续的符号或二进制,对应地进行加密,加解密时一次处理明文中的一个或几个比特。 流密码研究内容集中在如下两方面: (1)衡量密钥流序列好坏的标准:通常,密钥序列的检验标准采用Golomb的3点随机性公设,除此之外,还需做进一步局部随机性检验,包括频率检验、序列

现代密码学考试总结

现代密码学考试总结 https://www.docsj.com/doc/8f4668670.html,work Information Technology Company.2020YEAR

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅 能被授权的各方得到,而非授权用户即使得到信息也无法知晓信息内容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生 成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实 性,分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方 都不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。 1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。 列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻 击方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。

现代密码学教程课后部分答案考试比用

第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。 9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。 第四章 1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。 A、AES B、DES C、IDEA D、RC6 3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。 A、2 B、4 C、8 D、16

密码学在电子商务中的应用

密码学在电子商务中的应用

密码学在电子商务中的应用 摘要 : 随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。从而人们面对面的交易和作业变成网上相互不见面的操作,电子商务的发展前景十分诱人,但是由于没有国界、没有空间时间限制,可以利用互联网的资源和工具进行访问、攻击甚至破坏。而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对心细提供足够的保护,已经成为商家和用户都十分关心的话题。本文从密码学基础,电子商务安全问题,电子商务中的信息安全技术出发进行分析。 关键词:密码学;电子商务;交易安全问题。 收稿日期:2011-06-11 中图分类号TP391 文献标识码 B 文章编号1007 - 7731 (2011) 23 - 40 – 02 作者简介:李春丹, 女, 理科部电子商务班大二学生,40926102。 互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加激烈。这就对网络安全技术提出了更高的要求。未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来几年中成为重点,如身份认证、授权检查、数据安全、通信安全等将对电子商务安全产生决定性影响。一,密码学基础 现代密码学研究信息从发端到收端的安全传输和安全存储,是研

究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”;后者则力图破译敌方或对手已有的密码体制,即“知彼”。 编码密码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。信息加密的目的在于将可读信息转变为无法识别的内容,使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方篡改或替换过;数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的;密钥管理是信息加密中最难的部分,因为信息加密的安全性在于密钥。历史上,各国军事情报机构在猎取别国的密钥管理方法上要比破译加密算法成功得多。 密码分析学与编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验,依赖客观世界觉察得到的事实。因而,密码分析更需要发挥人们的聪明才智,更具有挑战性。 现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。 二,电子商务安全问题。 电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息。因此,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。

《现代密码学》教学大纲

《现代密码学》教学大纲 课程编号:CE6209 课程名称:现代密码学英文名称:Modern Cryptography 学分/学时:2/32 课程性质:学院选修 适用专业:网络工程(含卓越班) 建议开设学期:5 先修课程:离散数学、信息安全数学基础、概率论、C语言等 开课单位:网络与信息安全学院 一、课程的教学目标与任务 本课程是网络与信息安全学院网络工程专业的学院选修课。 本课程的目标是全面介绍现代密码学的基本概念、基础理论和基本核心部件;研究和分析密码算法和安全协议的设计原理和思想;了解现代密码学的理论分析方法及技术。通过本课程的学习使学生系统地掌握密码学的基本概念和原理,掌握密码技术应用的基本要求,了解现代密码学的发展方向和新兴密码技术;具备进行密码学理论研究的基础知识;具备在信息安全中分析和应用密码技术的能力。 本课程以理论教学为主,并在各个环节注意加强学生实践能力的培养。注重密码学部件的正确应用,实践环节将针对各种不安全的密码协议进行分析,理论和实践攻击。通过本课程的学习,学生将全面了解密码技术的正确应用,并在使用中规避不安全的密码协议设计,分析和评估不同场景下密码部件应用的安全性,跟踪前沿的密码技术、标准,能充分运用并掌握先进的密码设计原理、分析方法、应用场景,为学生从事网络安全相关工作打下坚实的基础。 二、课程具体内容及基本要求 (一)密码学基础(4学时) 主要包括密码学基本概念,用途和发展历史,介绍古典密码学的一些简单实际应用和初等密码分析技术,从信息论角度分析密码安全。 1. 基本要求 (1)保密学的基本概念; (2)密码体制分类;

(3)古典密码:掌握凯撒密码,维吉尼亚密码等古典密码的原理、实现、应用和攻击; (4)初等密码分析:掌握密码分析的初等方法; 2. 重点、难点 重点:古典密码的应用和安全性分析,离散概率的各种定义和分析方法。 难点:古典密码的安全性分析。 3. 作业及课外学习要求: (1)掌握单钥体制与双钥体制的区别以及双钥体制产生的原因; (2)掌握古典密码中代换密码的工作原理; (3)分析维吉尼亚密码,掌握初等密码分析方法的分类以及分析方法具体细节。 (二)单钥体制——分组密码(2学时) 主要包括分组密码的基本概念、组件;DES与Feistel结构;穷举搜索攻击,差分密码分析和线性密码分析;分组密码的运行模式。 1. 基本要求 (1)熟悉分组密码的基本概念、了解代换和置换等基本组件及分组密码发展现状; (2)熟悉DES算法和Feistel结构; (3)了解分组密码的攻击方法:线性攻击,差分攻击,穷举搜索等; (4)了解分组密码的四种运算模式:ECB,CBC,CFB,OFB; 2. 重点、难点 重点:Feistel结构;DES算法结构和S盒。 难点:Feistel网络结构。 3. 作业及课外学习要求: (1)完成课堂练习; (2)DES算法的编程实现。 (三)双钥密码体制(6学时) 主要包括公钥密码的基本概念和原理,包括单向函数、陷门函数、密码学困难问题、RSA密码体制、Rabin密码体制、ElGamal密码体制及相关安全性分析。 1. 基本要求 (1)掌握公钥密码的基本概念原理,包括单向函数、陷门函数; (2)掌握密码学困难问题的有关概念,包含大整数分解困难问题和离散对数困难问题; (3)掌握Diffle-Hellman密钥交换协议及其安全性分析。

现代密码学10-11-A卷 重庆邮电大学

试题编号: 重庆邮电大学10-11学年第2学期 《现代密码学》试卷(期末)(A卷)(闭卷) 一、选择题(本大题共10题,每小题1分,共10分) 1.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,其安全性由()决定的。 A. 密文 B. 加密算法 C. 解密算法 D. 密钥 2.对密码的攻击可分为4类:唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击,其中破译难度最大的是()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击 3.AES算法由以下4个不同的模块组成,其中()模块是非线性模块。 A. 字节代换 B. 行移位 C. 多表代换密码 D. 序列密码 4. DES密码算法中密钥长度为( ) A.64比特 B.128比特 C.256比特 D.160比特 5.目前,使用最广泛的序列密码是() A. RC4 B. A5 C. SEAL D. PKZIP 6.下列()不是Hash函数具有的特性。 A. 单向性 B. 可逆性 C. 压缩性 D. 抗碰撞性 7.设在RSA公钥密码体制中,公钥(e,n)=(13,35),则私钥d = () A. 11 B. 13 C. 15 D. 17 8.A收到B发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要A选用的密钥是() A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 9. 在下列密钥中( )密钥的权限最高 A.工作密钥 B.会话密钥 C.密钥加密密钥 D.主密钥 《现代密码学》试卷第1页(共6页)

10. PGP是一个基于( )公钥密码体制的邮件加密软件。 A.RSA B.ElGamal C.DES D.AES 二、填空题(本大题共10空,每空1分,共10分) 1.IDEA密码算法中明文分组长度为比特,密钥长度为比特,密文长度为比特,加密和解密算法相同。 2. ElGamal公钥密码体制的安全性是基于的困难性。 3.密钥流的生成并不是独立于明文流和密文流的流密码称为。 4.SHA-1算法的主循环有四轮,每轮次操作,最后输出的摘要长度为。 5.Kerberos协议是一种向认证协议。 6.密钥托管加密体制主要由三部分组成:、和数据恢复分量。 三、名词解释(本大题共5小题,每小题4分,共20分) 1. 密码编码学 2. 数字签名 3.认证 《现代密码学》试卷第2页(共6页)

现代密码学教学大纲

《现代密码学》课程教学大纲 一课程说明 1.课程基本情况 课程名称:计算机基础 英文名称:Modern Cryptography 课程编号:2412216 开课专业:信息与计算科学 开课学期:第6学期 学分/周学时: 3 /3 课程类型:专业任选课 2.课程性质(本课程在该专业的地位作用) 本课程的主要目的是让学生学习和了解密码学的一些基本概念,理解和掌握古典密码体制、分组密码体制、公钥密码体制、流密码、数字签名和密码协议的基本概念、基本理论以及基本运算,领会密码体制设计与分析的基本思想与方法,理解密码产品的基本工作原理,以及培养学生在实践中解决问题的能力。本课程属于信息与计算科学专业的专业课程,是数学在信息安全中的一个重要应用,是一门理论性和应用性很强的课程。 3.本课程的教学目的和任务 (1)学生学习本课程之前,应具备《概率论》、《近世代数》和《计算机网络》等基础知识。在理解、掌握、了解三个能力层次上,对学生学习和掌握本课程知识有如下要求: ①理解:能识记密码学基础理论中的基本概念、原理和方法的涵义,并能表述和判断其是与非。 ②掌握:在理解的基础上,能较全面的掌握应用密码学的基本概念、基本原理、基本密码协议和基本技术,并熟练掌握一些典型的密码学方案,能表达基本内容和基本道理,分析相关问题的区别与联系。 ③了解:在掌握的基础上,能运用应用密码学的基本概念、基本原理、协议

和技术,阐释一般安全网络环境中密码产品如何利用密码学理论工作的原理,分析密码技术的实现过程和方法,并能应用有关原理和技术设计出一些简单的密码方案。 (2)课程教学重点与难点: ①教学重点:密码学的基本架构、基本概念、基本原理、基本密码协议和基本技术,以及密码学中一些典型的方案,能表达基本内容和基本道理。 ②教学难点:数学基础知识及其在密码学基本原理、基本密码协议和基本技术中的应用。 (3)课程教学方法与手段: 本课程采用讲授与学生自行练习相结合方式,其手段有: ①利用网络资源、多媒体等教学手段为教学服务,结合相关知识进行讲解 ②详细讲解相关内容,引导学生对此进行深入的思考与分析,勇于单独发表自己的见解; ③课前安排学生查找相关资料,课后布置书面作业,理论与实践相结合,让学生体会并领略密码技术,对密码学有更深刻的认识。 ③引导学生进行创新思维,力求提出新见解 (4)课程考核方法与要求 本课程考核以笔试为主。主要考核学生对基础理论,基本概念的掌握程度,以及学生实际应用能力。平时作业成绩占10%,期中考试成绩占20%,期末考试成绩占70%。 4.本课程与其他课程的关系 学生学习本课程之前,应具备《概率论》、《近世代数》和《计算机网络》等基础知识。

《现代密码学》期终考试试卷和答案

? ? 一.选择题 ? ? 1、关于密码学的讨论中,下列(D )观点是不正确的。 ? ? A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 ? ?合技术 号 ? 学 ? ? B 、密码学的两大分支是密码编码学和密码分析学 ? ? C 、密码并不是提供安全的单一的手段,而是一组技术 ? ? D 、密码学中存在一次一密的密码体制,它是绝对安全的 ? 线 2、在以下古典密码体制中,属于置换密码的是(B )。 名 ? 姓 ? A 、移位密码 B 、倒序密码 ? ? ? C 、仿射密码 D 、PlayFair 密码 ? ? 3、一个完整的密码体制,不包括以下(C )要素。 ? ? A 、明文空间 B 、密文空间 ? 级 ? C 、数字签名 D 、密钥空间 班 ?? 4、关于 DES 算法,除了( C )以外,下列描 述 DES 算法子密钥产生过程是正确的。 ? 封 ? A 、首先将 DES 算法所接受的输入密钥 K ( 64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位 密钥) ? ? B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为 下一次 ? ? 循环左移的输入 ? 业 ? ? C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的 值作为下一次 专 ? 循环左移的输入 ? ? ? D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki ? ? 5、2000 年 10 月 2 日, NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密 码学者提出的。 ? ? A 、MARS B 、 Rijndael 别 密 系 ? C 、 Twofish D 、Bluefish ? ? ? *6 、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 ? ? A 、模幂运算问题 B 、大整数因子分解问题 ? ? C 、离散对数问题 D 、椭圆曲线离散对数问题 ?

现代密码学基础

《现代密码学(基础?)》编写大纲 88888888888888888888888888888888888888888888888888888888888888888888888888888888

前言 第一章概论(HDK) 1.1信息系统安全与密码技术 1.2密码系统模型和密码体制 (密码系统模型、单钥与双钥密码体制、对密码体制的一般要求)1.3密码分析 1.4信息论与保密系统安全水平 1.4.1信息量和熵 1.4.2完善保密性与随机性 1.4.3唯一解距离、理论保密性与实际保密性 1.5复杂性理论简介 习题 第二章序列密码(T) 2.1 序列密码的一般模型 2.2 线性反馈移位寄存器序列 2.3 序列密码设计准则 2.3.1复杂度及B-M算法 2.3.2相关免疫性 2.4 非线性序列 2.4.1 一般模型 2.4.2 钟控序列、级联序列 2.4.3 FCSR及其使用FCSR的序列密码 2.5 实际算法:RC4、A5 习题 第三章分组密码(T) 3.1分组密码的一般模型及工作模式 3.2DES 3.2.1算法描述 3.2.2三重DES 3.3IDEA 3.3.1设计原理与算法描述 3.3.2安全性分析 3.4AES 3.5分组密码分析方法* 3.5.1差分分析 3.5.2线性分析 3.6NESSIE: MISTY1、Camellia、SHACAL2 习题

第四章公钥密码(M) 4.1 RSA公钥密码体制 4.1.1 RSA算法(包括介绍欧拉函数和欧拉定理) 4.1.2 对RSA的攻击与参数选取 包括因子分解复杂度,对RSA的选择密文攻击,公共模数攻击,低加密指数 攻击,低解密指数攻击,素因子的要求,确定性素性测试算法复杂度。 4.2 基于离散对数的公钥密码体制 4.2.1 EIGamal公钥密码体制 4.2.2 安全性分析(包括介绍离散对数问题、Diffie-Hellman问题及其复杂度) 4.3 椭圆曲线密码密码体制 4.4可证明性安全公钥密码体制简介* 4.4.1 公钥加密中若干安全性概念介绍 4.4.2 基于RSA的可证明性安全公钥密码体制 介绍OAEP方案、安全性结论 4.4.3基于Diffie-Hellman问题可证明性安全公钥密码体制 介绍Cramer-Shoup方案、安全性结论 4.5 其它公钥体制 包括Ranbin体制(较详细)、XTR和NTRU等(一般性点到) 习题 第五章散列函数与消息认证 5.1散列函数的性质 Hash函数 5.2散列函数的安全性 单向Hash函数;弱碰撞免疫(weakly collision-free);强碰撞免疫(strongly collision-free); 生日攻击. 5.3迭代散列函数 结构分析,算法描述,安全性讨论. 5.4散列函数MD5 设计目标,算法描述,安全性讨论. 5.5安全散列算法 算法描述,安全性讨论. 5.6消息认证 认证;认证系统;消息认证码;无条件安全认证码;HMAC算法描述与安全性讨论. 习题 第六章安全协议 6.1数字签名 6.1.1概念 6.1.2RSA数字签名 6.1.3ElGamal数字签名 6.1.4特殊类型的数字签名

相关文档
相关文档 最新文档