现代密码学.

现代密码学.
现代密码学.

现代密码学

学时:3 学分:3

课程属性:专业选修开课单位:理学院

先修课程:高等数学、概率论与数理统计、线性代数

后继课程:信息安全技术

一、课程的性质

本课程是信息与计算科学专业选修课。

二、教学目的

学习和了解密码学的一些基本概念,理解和掌握一些常用密码算法的加密和解密原理,认证理论的概念以及几种常见数字签名算法和安全性分析。

三、教学内容

本课程涉及分组加密、流加密、公钥加密、数字签名、哈希函数、密钥建立与管理、身份识别、认证理论与技术、PKI技术等内容。

四、学时分配

章课程内容学时

1 密码学概论 2

2 古典密码体制 2

3 现代分组密码10

4 流密码 4

5 公开密钥密码体制12

6 密钥管理 2

7 Hash函数 4

8 数字签名 6

9 身份识别 2

10 认证理论与技术 2

11 PKI技术 2

12 密码应用软件 2

13 密码学新进展 2

五、教学方式

本课程是信息与计算科学专业选修课程,理论性较强。在教学方法上,采用课堂讲授,课后自学,课堂讨论、课下练习编程、课下操作实验等教学形式。

(一)课堂讲授

本课程属理论课程,涉及到较多的数学知识,在讲述的过程中教师应尽量联系生活实际,加深学生对密码算法的认识。在教学中要求同学重点掌握密码学的基本概念、算法的编程和密码技术的应用,要着重培养学生编写算法的能力,在课程内容方面既要保持理论的系统性,又要注意联系实际应用,并且重视技术科学的一般方法学的培养。

(二)课后自学

为了培养学生整理归纳,综合分析和处理问题的能力,每章都安排一部分内容,课上教师只给出自学提纲,不作详细讲解,课后学生自学(数学部分、加密方法的C与C++实现部分)。

(三)课堂讨论

课堂讨论的目的是活跃学习气氛,开拓思路。教师应认真组织,安排重点发言,充分调动每一名同学的学习积极性,做好总结。

(四)习题课

习题课以典型例题分析为主,并适当安排开阔思路及综合性的练习及讨论。共2学时(已包括在前述学时分配中)。

(五)课外作业

课外作业的内容选择基于对基本理论的理解和巩固,培养密码算法的验证和简单的加、解计算能力。利用所学的密码知识,分析实际问题的解决能力,习题以计算性小题为主,平均每学时1-2道题。

六、考核方式

(一)平时测验

为及时了解教学情况,教师可适当安排期中测验,要求使用1或2个学时,让学生理解如何学习密码学理论部分。

(二)考试

考试可采用闭卷与开卷相结合的形式,以闭卷为主。闭卷部分的试题包括基本概念,基本理论,分析实际安全问题,题型可采用填空,计算,简答等方式。开卷部分的考试采用对学生平时编写算法的测试。

总评成绩:学生上课出勤,平时作业,编写算法代码共占30%;期末闭卷考试占70%。

七、教材及教学参考书

[1]张福泰. 密码学教程. 武汉: 武汉大学出版社,2006年9月.

[2]宋震. 密码学. 北京:中国水利水电出版社,2002年7月.

[3]Michael Welschenbach编著,赵振江,连国卿等译. 编码密码学—加密方法的C与C++实现.北京:电子工业出版社,2003年6月.

[4] 钟诚,赵跃华,杨铭熙,叶震,陆向艳,宋建华. 信息安全概论. 武汉: 武汉理工大学出版社,2003年6月.

[5] 冯登国,裴定一. 密码学导引. 北京:科学出版社, 1999年.

[6] 卢开澄. 计算机密码学(第2版). 北京:清华大学出版社,1998年7月。

八、教学基本内容及要求

第1章密码学概论

要求深刻理解与熟练掌握的重点内容有:1.信息安全的基本概念,2. 密码学的基本概念,3.与密码学有关的难解数学问题。

要求一般理解与掌握的内容有:信息安全的基本内容、密码体制分类、密码学的发展历史。

重点:密码体制的分类。

难点:密码体制的攻击类型理解。

第2章古典密码体制

本章主要了解1949年之前的古典密码体制,掌握不同类型的加密方式,并了解和认识无条件安全及古典密码的破译。

本章知识点:代换密码(分类和举例)、置换密码(列置换密码、周期置换密码)、古典密码的破译、无条件安全的一次一密体制。

要求学生能够使用C、C++编写Caesar 密码算法,练习最基本或最简单的加密模式。为进一步

加强对加密算法的理解,课堂上演示实现的Caesar密码。

第3章现代分组密码

要求掌握分组密码概述,主要使用的结构及模式,详细学习DES、IDEA、RC5、AES算法的流程,特别是如何实现这些算法,并了解每个算法的安全性及其效率。

本章知识点:分组密码概述、Feistel结构、分组密码的使用模式、数据加密标准DES、数据加密算法IDEA、RC5、高级加密标准AES算法。

学习中,为加强学生的编程能力,课堂上先熟悉Visual C++6.0下编写算法的模式(头文件和实现文件的编写模式),并在该界面下演示所有的分组密码算法(如何加密和解密),同时对部分程序算法代码讲解(如何存储数据)。

难点:分组密码的使用模式理解和分组密码实现。

第4章流密码(4学时)

本章要求了解什么是流密码,与分组密码的异同,当前流密码的用途。掌握密钥流生成器的结构,基于LFSR的流密码模型,同时了解相关LFSR的数学基础。

本章知识点:流密码概述、二元加法流密码(密钥流的性质、密钥流生成器的结构、基于LFSR 的流密码模型)、流密码算法介绍(A5算法、LFSR算法)。

难点:流密码的数学基础(部分数学基础超出学习范围)。

第5章公开密钥密码体制

在数论、近世代数知识的基础上,学习公开密钥密码算法。要求在区分公开密码密码和分组密码的前提下,掌握不同的公开密钥密码体制(基于大整数、基于离散对数、基于椭圆曲线),并能够编写大整数的基本运算(加法、减法、乘法、除法及求模运算)。

本章知识点:公钥密码体制概述、基于大整数难分解的公钥密码体制(以RSA为代表)、基于离散对数的公钥密码体制(Diffie-Hellman密钥交换协议、ElGamal体制)、基于椭圆曲线的公钥密码体制(数学背景和密码系统)

说明:课堂上演示RSA系统,并对部分代码进行讲解。

难点:编写算法中,大整数的存储问题。

第6章密钥管理

在学习了密码的安全性主要是基于密钥的安全性的基础上,要求理解和掌握密钥的组织结构和种类,密钥是怎样生成的(分析RSA和DES中用的密钥),了解密钥的分配和协商。

本章知识点:密钥的组织结构和种类、密钥生成、密钥分配和密钥协商、秘密共享和密钥托管。

重点:秘密共享方案。

第7章 Hash函数

要求理解和掌握单向函数的基本概念,散列函数的设计与构造,学习MD5、SHA-1算法,并能够编写其中一个算法代码。

本章知识点:单向散列函数概念、MD5算法、安全散列算法SHA-1、消息鉴别码。

说明:区分MD5与SHA-1的异同,课堂演示算法的实现过程。

难点:如何实现算法。

第8章数字签名

要求理解和掌握常规的手写签名与数字签名的不同,了解数字签名在不同资料上的定义,详细学习RSA 数字签名体制、ElGamal数字签名体制、数字签名标准DSS,分析每个算法的安全性。要求学生在此基础上,能够讨论或独立构造基于不同难题的数字签名。

本章知识点:数字签名的基本概念、RSA 数字签名体制、ElGamal数字签名体制、数字签名标准DSS及其他各类数字签名模式。

说明:课堂演示数字签名软件,增加学生的认识和了解。

第9章身份识别

本章主要要求学生掌握身份识别概念,理解强、弱的身份识别,了解身份识别协议及其安全性问题。

本章知识点:身份识别的概念、弱身份识别、强身份识别、身份识别协议及其安全问题。

重点:身份识别概念,各类身份识别。

难点:身份识别协议理解。

第10章认证理论与技术

本章主要学习认证理论与技术,掌握认证模型和认证协议,了解Kerberos系统和X.509认证服务。

本章知识点:单向认证、双向认证、认证协议、Kerberos系统、X.509认证服务。

重点:认证模型和认证协议。

难点:Kerberos系统与X.509认证服务的理解。

第11章 PKI技术

本章主要掌握PKI技术,认识PKI的功能和要求,了解相关协议和产品。

重点:PKI的组成和功能。

难点:PKI相关协议。

第12章密码应用软件

本章主要学习和认识PGP,掌握IP安全性,了解电子商务安全技术。

本章知识点:安全邮件标准、邮件加密软件、IP安全性和电子商务技术。

重点:各种软件的使用。

第13章密码学新进展

本章主要了解密码学的新进展。

本章知识点:量子密码学、环签名与指定验证人签名、基于身份的公钥体制与无证书公钥体制和DNA密码简介。

重点:新进展的理解。

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

现代密码学知识点整理:.

第一章 基本概念 1. 密钥体制组成部分: 明文空间,密文空间,密钥空间,加密算法,解密算法 2、一个好密钥体制至少应满足的两个条件: (1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易; (2)在不知解密密钥的情况下,不可能由密文c 推知明文 3、密码分析者攻击密码体制的主要方法: (1)穷举攻击 (解决方法:增大密钥量) (2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样) (3)解密变换攻击(解决方法:选用足够复杂的加密算法) 4、四种常见攻击 (1)唯密文攻击:仅知道一些密文 (2)已知明文攻击:知道一些密文和相应的明文 (3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文 (4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文 【注:①以上攻击都建立在已知算法的基础之上;②以上攻击器攻击强度依次增加;③密码体制的安全性取决于选用的密钥的安全性】 第二章 古典密码 (一)单表古典密码 1、定义:明文字母对应的密文字母在密文中保持不变 2、基本加密运算 设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{* =∈=-=q k Z k Z q Z q q q (1)加法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k m od )()(+== ②密钥量:q (2)乘法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;* 对任意,密文为:q km m E c k m od )(== ②解密算法:q c k c D m k mod )(1 -== ③密钥量:)(q ? (3)仿射密码 ①加密算法: κκ∈=∈∈∈===),(;},,|),{(;21* 2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文

现代密码学考试重点总结 (1)

古典密码 1.密码的基本概念 ○1作为数学的一个分支,是密码编码学和密码分析学的统称 ○2密码编码学:使消息保密的技术和科学 研究内容:1、序列密码算法的编码技术 2、分组密码算法的编码技术 3、公钥密码体制的编码技术 ○3密码分析学:破译密文的科学和技术 研究内容:1、密码算法的安全性分析和破译的理论、方法、技术和实践 2、密码协议的安全性分析的理论与方法 3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素: ○1M:明文消息空间,表示所有可能的明文组成的有限集。 ○2C:密文消息空间,表示所有可能的密文组成的有限集。 ○3K:密钥空间,表示所有可能的密钥组成的有限集。 ○4E:加密算法集合。 ○5D:解密算法集合 3.密码体制的分类: ○1对称密匙密码系统加密密钥=解密密钥钥匙是保密的依赖密钥选择 ○2非对称密匙密码系统加密密钥≠解密密钥 加密密钥为公钥(Public Key)解密密钥为私钥(Private Key) 4.古典密码体制的算法 ○1棋盘密码希腊作家Polybius提出密钥空间:25 ○2移位密码 ○3代换密码 ○4维吉尼亚密码 ○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算 例题: 1-1mod26=1 3-1mod26=9 5- 1mod26=21 7-1mod26=15 11-1mod26=19 17-1mod26=23 25- 1mod26=25 ○6置换密码 ○7Hill密码 例题: 5.密码分析的Kerckhoffs原 则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是加密算法所采用的加密密钥 6.常用的密码分析攻击分为以下四类:

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

现代密码学 学习心得

混合离散对数及安全认证 摘要:近二十年来,电子认证成为一个重要的研究领域。其第一个应用就是对数字文档进行数字签名,其后Chaum希望利用银行认证和用户的匿名性这一性质产生电子货币,于是他提出盲签名的概念。 对于所有的这些问题以及其他的在线认证,零知识证明理论成为一个非常强有力的工具。虽然其具有很高的安全性,却导致高负荷运算。最近发现信息不可分辨性是一个可以兼顾安全和效率的性质。 本文研究混合系数的离散对数问题,也即信息不可识别性。我们提供一种新的认证,这种认证比因式分解有更好的安全性,而且从证明者角度看来有更高的效率。我们也降低了对Schnorr方案变形的实际安全参数的Girault的证明的花销。最后,基于信息不可识别性,我们得到一个安全性与因式分解相同的盲签名。 1.概述 在密码学中,可证明为安全的方案是一直以来都在追求的一个重要目标。然而,效率一直就是一个难以实现的属性。即使在现在对于认证已经进行了广泛的研究,还是很少有方案能兼顾效率和安全性。其原因就是零知识协议的广泛应用。 身份识别:关于识别方案的第一篇理论性的论文就是关于零知识的,零知识理论使得不用泄漏关于消息的任何信息,就可以证明自己知道这个消息。然而这样一种能够抵抗主动攻击的属性,通常需要许多次迭代来得到较高的安全性,从而使得协议或者在计算方面,或者在通信量方面或者在两个方面效率都十分低下。最近,poupard和stern提出了一个比较高效的方案,其安全性等价于离散对数问题。然而,其约减的代价太高,使得其不适用于现实中的问题。 几年以前,fiege和shamir就定义了比零知识更弱的属性,即“信息隐藏”和“信息不可分辨”属性,它们对于安全的识别协议来说已经够用了。说它们比零知识更弱是指它们可能会泄漏秘密消息的某些信息,但是还不足以找到消息。具体一点来说,对于“信息隐藏”属性,如果一个攻击者能够通过一个一次主动攻击发现秘密消息,她不是通过与证明者的交互来发现它的。而对于“信息不可分辨”属性,则意味着在攻击者方面看来,证据所用的私钥是不受约束的。也就是说有许多的私钥对应于一个公钥,证据仅仅传递了有这样一个私钥被使用了这样一个信息,但是用的是哪个私钥,并没有在证据传递的信息中出现。下面,我们集中考虑后一种属性,它能够提供一种三次传递识别方案并且对抗主动攻击。Okamoto 描述了一些schnorr和guillou-quisquater识别方案的变种,是基于RSA假设和离散对数子群中的素数阶的。 随机oracle模型:最近几年,随机oracle模型极大的推动了研究的发展,它能够用来证明高效方案的安全性,为设计者提供了一个有价值的工具。这个模型中理想化了一些具体的密码学模型,例如哈希函数被假设为真正的随机函数,有助于给某些加密方案和数字签名等提供安全性的证据。尽管在最近的报告中对于随机oracle模型采取了谨慎的态度,但是它仍然被普遍认为非常的有效被广泛的应用着。例如,在这个模型中被证明安全的OAPE加密

现代密码学考试总结

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅能 被授权的各方得到,而非授权用户即使得到信息也无法知晓信息容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生成、 传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实性, 分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方都 不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻击 方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。 密码算法公开的意义: 有利于增强密码算法的安全性;

现代密码学考试总结

现代密码学考试总结 https://www.360docs.net/doc/8718714429.html,work Information Technology Company.2020YEAR

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅 能被授权的各方得到,而非授权用户即使得到信息也无法知晓信息内容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生 成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实 性,分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方 都不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。 1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。 列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻 击方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

现代密码学教程课后部分答案考试比用

第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。 9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。 第四章 1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。 A、AES B、DES C、IDEA D、RC6 3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。 A、2 B、4 C、8 D、16

《现代密码学》期终考试试卷和答案

? ? 一.选择题 ? ? 1、关于密码学的讨论中,下列(D )观点是不正确的。 ? ? A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 ? ?合技术 号 ? 学 ? ? B 、密码学的两大分支是密码编码学和密码分析学 ? ? C 、密码并不是提供安全的单一的手段,而是一组技术 ? ? D 、密码学中存在一次一密的密码体制,它是绝对安全的 ? 线 2、在以下古典密码体制中,属于置换密码的是(B )。 名 ? 姓 ? A 、移位密码 B 、倒序密码 ? ? ? C 、仿射密码 D 、PlayFair 密码 ? ? 3、一个完整的密码体制,不包括以下(C )要素。 ? ? A 、明文空间 B 、密文空间 ? 级 ? C 、数字签名 D 、密钥空间 班 ?? 4、关于 DES 算法,除了( C )以外,下列描 述 DES 算法子密钥产生过程是正确的。 ? 封 ? A 、首先将 DES 算法所接受的输入密钥 K ( 64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位 密钥) ? ? B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为 下一次 ? ? 循环左移的输入 ? 业 ? ? C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的 值作为下一次 专 ? 循环左移的输入 ? ? ? D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki ? ? 5、2000 年 10 月 2 日, NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密 码学者提出的。 ? ? A 、MARS B 、 Rijndael 别 密 系 ? C 、 Twofish D 、Bluefish ? ? ? *6 、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 ? ? A 、模幂运算问题 B 、大整数因子分解问题 ? ? C 、离散对数问题 D 、椭圆曲线离散对数问题 ?

《现代密码学》教学大纲

《现代密码学》教学大纲 课程编号:CE6209 课程名称:现代密码学英文名称:Modern Cryptography 学分/学时:2/32 课程性质:学院选修 适用专业:网络工程(含卓越班) 建议开设学期:5 先修课程:离散数学、信息安全数学基础、概率论、C语言等 开课单位:网络与信息安全学院 一、课程的教学目标与任务 本课程是网络与信息安全学院网络工程专业的学院选修课。 本课程的目标是全面介绍现代密码学的基本概念、基础理论和基本核心部件;研究和分析密码算法和安全协议的设计原理和思想;了解现代密码学的理论分析方法及技术。通过本课程的学习使学生系统地掌握密码学的基本概念和原理,掌握密码技术应用的基本要求,了解现代密码学的发展方向和新兴密码技术;具备进行密码学理论研究的基础知识;具备在信息安全中分析和应用密码技术的能力。 本课程以理论教学为主,并在各个环节注意加强学生实践能力的培养。注重密码学部件的正确应用,实践环节将针对各种不安全的密码协议进行分析,理论和实践攻击。通过本课程的学习,学生将全面了解密码技术的正确应用,并在使用中规避不安全的密码协议设计,分析和评估不同场景下密码部件应用的安全性,跟踪前沿的密码技术、标准,能充分运用并掌握先进的密码设计原理、分析方法、应用场景,为学生从事网络安全相关工作打下坚实的基础。 二、课程具体内容及基本要求 (一)密码学基础(4学时) 主要包括密码学基本概念,用途和发展历史,介绍古典密码学的一些简单实际应用和初等密码分析技术,从信息论角度分析密码安全。 1. 基本要求 (1)保密学的基本概念; (2)密码体制分类;

(3)古典密码:掌握凯撒密码,维吉尼亚密码等古典密码的原理、实现、应用和攻击; (4)初等密码分析:掌握密码分析的初等方法; 2. 重点、难点 重点:古典密码的应用和安全性分析,离散概率的各种定义和分析方法。 难点:古典密码的安全性分析。 3. 作业及课外学习要求: (1)掌握单钥体制与双钥体制的区别以及双钥体制产生的原因; (2)掌握古典密码中代换密码的工作原理; (3)分析维吉尼亚密码,掌握初等密码分析方法的分类以及分析方法具体细节。 (二)单钥体制——分组密码(2学时) 主要包括分组密码的基本概念、组件;DES与Feistel结构;穷举搜索攻击,差分密码分析和线性密码分析;分组密码的运行模式。 1. 基本要求 (1)熟悉分组密码的基本概念、了解代换和置换等基本组件及分组密码发展现状; (2)熟悉DES算法和Feistel结构; (3)了解分组密码的攻击方法:线性攻击,差分攻击,穷举搜索等; (4)了解分组密码的四种运算模式:ECB,CBC,CFB,OFB; 2. 重点、难点 重点:Feistel结构;DES算法结构和S盒。 难点:Feistel网络结构。 3. 作业及课外学习要求: (1)完成课堂练习; (2)DES算法的编程实现。 (三)双钥密码体制(6学时) 主要包括公钥密码的基本概念和原理,包括单向函数、陷门函数、密码学困难问题、RSA密码体制、Rabin密码体制、ElGamal密码体制及相关安全性分析。 1. 基本要求 (1)掌握公钥密码的基本概念原理,包括单向函数、陷门函数; (2)掌握密码学困难问题的有关概念,包含大整数分解困难问题和离散对数困难问题; (3)掌握Diffle-Hellman密钥交换协议及其安全性分析。

现代密码学简答题及计算题

第七章 简答题及计算题 ⑴公钥密码体制与对称密码体制相比有哪些优点和不足? 答:对称密码 一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥 安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥 公钥密码 一般要求:1、加密解密算法相同,但使用不同的密钥 2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行 3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥 ⑵RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。 解: 10111311413n p q =?=?= ()(1)(1)(1001)(1131)11088n p q ?=--=--= 显然,公钥e=7467,满足1<e < () n ?,且满足 gcd(,())1e n ?=,通过公式 1m o d 1108d e ?≡求出1 mod ()3d e n ?-≡=, 由解密算法mod d m c n ≡得3mod 5859mod114131415d m c n ≡== ⑶在RSA 算法中,对素数p 和q 的选取的规定一些限制,例如: ①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。 答:对于p ,q 参数的选取是为了起到防范的作用,防止密码体制被攻击 ①p ,q 长度不能相差太大是为了避免椭圆曲线因子分解法。 ②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6),请确定明文m 。 ⑺11 Z 上的椭圆曲线E : 23 6y x x =++,且m=3。 ①请确定该椭圆曲线上所有的点; ②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编码到(9,1)m P =上,加密是选取随机 数k=3,求加解密过程。 解:①取x=0,1,…,10 并计算 23 6(mod11)y x x =++,现以x=0为例子。 因为x=0, 23006(mod11)6mod11y =++=,没有模11的平方根,所以椭圆上不存在横坐标为0 的点;同理依次可以得到椭圆上的点有(2 , 4) (2,7) (3 , 5) (3,6) (5,9) (5 , 2) (7 , 9) (7 ,2) (8 , 8) (8 , 3) (10 , 9) (10 , 2) ②密钥生成:由题得B 的公钥为{E: 236(mod11)y x x =++,(2,7)G =,(5,2)B P =},私钥为 ⑻与RSA 密码体制和ElGamal 密码体制相比,简述ECC 密码体制的特点。 答:①椭圆曲线密码体制的安全性不同于RSA 的大整数因子分解问题及ElGamal 素域乘法群离散对数问题。自公钥密码产生以来,人们基于各种数学难题提出了大量的密码方案,但能经受住时间的考验又广泛为人

现代密码学考试题

班级:________学号:_______ 班内序号_____ 姓名:_________ --------------------------------装----------------------订---------------------------------------线------------------------------------------------- 北京邮电大学2005——2006学年第二学期 《现代密码学》期末考试试题(B卷) 试题一(10分):密码分析可分为那几类,它们的含义是什么? 根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类: 1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;

2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对; 3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的; 4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 试题二(15分):假设Hill 密码加密使用密钥??? ? ? ?=73811K ,试对密文DHFL 解密。 答:密钥矩阵K 的逆矩阵是???? ??1123 187 ,所以,(d,h )=(3,7)解密后变为(3,7)???? ? ? ?1123187 =(0,1)=(a,b); 同理(F,L )=(5,11) 解 密后变为(5,11)???? ? ??1123 187=(2,3)= (c,d)。所以,密文(DHFL)经过Hill 密码解密后,恢复的明文是(abcd )。 试题三(15分):考虑一个密码体制},,{c b a M =,{}321,,k k k K =和{ }4,3,2,1=C 。假设加密矩阵为

现代密码学_清华大学_杨波着+习题答案

设 A = ' ∞ , = = ≤ ? ≤ ∞ ' ? ≤ ? ≤ ∞ ' ? 可求得 A = ' 一、古典密码 (1,2,4) 11,23AGENCY ”加密,并使用解密变换 D 11,23(c)≡11-1(c-23) (mod 26) 验证你的加密结果。 解:明文用数字表示:M=[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] 密文 C= E 11,23(M)≡11*M+23 (mod 26) =[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1] = YWPKXYHVKXONPTJCHYBXLPKTB ∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25) ∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26) 对密文 C 进行解密: M ’=D(C)≡19C+5 (mod 26) =[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] = THE NATIONAL SECURITY AGENCY 2. 设由仿射变换对一个明文加密得到的密文为 edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文 的前两个字符是“if ”。对该密文解密。 解: 设解密变换为 m=D(c)≡a*c+b (mod 26) 由题目可知 密文 ed 解密后为 if ,即有: D(e)=i : 8≡4a+b (mod 26) D(d)=f : 5≡3a+b (mod 26) 由上述两式,可求得 a=3,b=22。 因此,解密变换为 m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为 m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码 C i ≡ AM i + B (mod 26) 中,A 是 2×2 矩阵,B 是 0 矩阵,又知明文“dont ” 被加密为“elni ”,求矩阵 A 。 解: dont = (3,14,13,19) => elni = (4,11,13,8) ?a b / ≤ c d ? 则有: ? 4 / ?a b / ? 3 / ?13/ ?a b / ?13/ '11∞ ' c d ?≤14∞ (mod 26) , ' 8 ∞ ' c d ?≤19∞ (mod 26) ?10 13/ ≤ 9 23∞

现代密码学教学大纲

《现代密码学》课程教学大纲 一课程说明 1.课程基本情况 课程名称:计算机基础 英文名称:Modern Cryptography 课程编号:2412216 开课专业:信息与计算科学 开课学期:第6学期 学分/周学时: 3 /3 课程类型:专业任选课 2.课程性质(本课程在该专业的地位作用) 本课程的主要目的是让学生学习和了解密码学的一些基本概念,理解和掌握古典密码体制、分组密码体制、公钥密码体制、流密码、数字签名和密码协议的基本概念、基本理论以及基本运算,领会密码体制设计与分析的基本思想与方法,理解密码产品的基本工作原理,以及培养学生在实践中解决问题的能力。本课程属于信息与计算科学专业的专业课程,是数学在信息安全中的一个重要应用,是一门理论性和应用性很强的课程。 3.本课程的教学目的和任务 (1)学生学习本课程之前,应具备《概率论》、《近世代数》和《计算机网络》等基础知识。在理解、掌握、了解三个能力层次上,对学生学习和掌握本课程知识有如下要求: ①理解:能识记密码学基础理论中的基本概念、原理和方法的涵义,并能表述和判断其是与非。 ②掌握:在理解的基础上,能较全面的掌握应用密码学的基本概念、基本原理、基本密码协议和基本技术,并熟练掌握一些典型的密码学方案,能表达基本内容和基本道理,分析相关问题的区别与联系。 ③了解:在掌握的基础上,能运用应用密码学的基本概念、基本原理、协议

和技术,阐释一般安全网络环境中密码产品如何利用密码学理论工作的原理,分析密码技术的实现过程和方法,并能应用有关原理和技术设计出一些简单的密码方案。 (2)课程教学重点与难点: ①教学重点:密码学的基本架构、基本概念、基本原理、基本密码协议和基本技术,以及密码学中一些典型的方案,能表达基本内容和基本道理。 ②教学难点:数学基础知识及其在密码学基本原理、基本密码协议和基本技术中的应用。 (3)课程教学方法与手段: 本课程采用讲授与学生自行练习相结合方式,其手段有: ①利用网络资源、多媒体等教学手段为教学服务,结合相关知识进行讲解 ②详细讲解相关内容,引导学生对此进行深入的思考与分析,勇于单独发表自己的见解; ③课前安排学生查找相关资料,课后布置书面作业,理论与实践相结合,让学生体会并领略密码技术,对密码学有更深刻的认识。 ③引导学生进行创新思维,力求提出新见解 (4)课程考核方法与要求 本课程考核以笔试为主。主要考核学生对基础理论,基本概念的掌握程度,以及学生实际应用能力。平时作业成绩占10%,期中考试成绩占20%,期末考试成绩占70%。 4.本课程与其他课程的关系 学生学习本课程之前,应具备《概率论》、《近世代数》和《计算机网络》等基础知识。

现代密码学基础

《现代密码学(基础?)》编写大纲 88888888888888888888888888888888888888888888888888888888888888888888888888888888

前言 第一章概论(HDK) 1.1信息系统安全与密码技术 1.2密码系统模型和密码体制 (密码系统模型、单钥与双钥密码体制、对密码体制的一般要求)1.3密码分析 1.4信息论与保密系统安全水平 1.4.1信息量和熵 1.4.2完善保密性与随机性 1.4.3唯一解距离、理论保密性与实际保密性 1.5复杂性理论简介 习题 第二章序列密码(T) 2.1 序列密码的一般模型 2.2 线性反馈移位寄存器序列 2.3 序列密码设计准则 2.3.1复杂度及B-M算法 2.3.2相关免疫性 2.4 非线性序列 2.4.1 一般模型 2.4.2 钟控序列、级联序列 2.4.3 FCSR及其使用FCSR的序列密码 2.5 实际算法:RC4、A5 习题 第三章分组密码(T) 3.1分组密码的一般模型及工作模式 3.2DES 3.2.1算法描述 3.2.2三重DES 3.3IDEA 3.3.1设计原理与算法描述 3.3.2安全性分析 3.4AES 3.5分组密码分析方法* 3.5.1差分分析 3.5.2线性分析 3.6NESSIE: MISTY1、Camellia、SHACAL2 习题

第四章公钥密码(M) 4.1 RSA公钥密码体制 4.1.1 RSA算法(包括介绍欧拉函数和欧拉定理) 4.1.2 对RSA的攻击与参数选取 包括因子分解复杂度,对RSA的选择密文攻击,公共模数攻击,低加密指数 攻击,低解密指数攻击,素因子的要求,确定性素性测试算法复杂度。 4.2 基于离散对数的公钥密码体制 4.2.1 EIGamal公钥密码体制 4.2.2 安全性分析(包括介绍离散对数问题、Diffie-Hellman问题及其复杂度) 4.3 椭圆曲线密码密码体制 4.4可证明性安全公钥密码体制简介* 4.4.1 公钥加密中若干安全性概念介绍 4.4.2 基于RSA的可证明性安全公钥密码体制 介绍OAEP方案、安全性结论 4.4.3基于Diffie-Hellman问题可证明性安全公钥密码体制 介绍Cramer-Shoup方案、安全性结论 4.5 其它公钥体制 包括Ranbin体制(较详细)、XTR和NTRU等(一般性点到) 习题 第五章散列函数与消息认证 5.1散列函数的性质 Hash函数 5.2散列函数的安全性 单向Hash函数;弱碰撞免疫(weakly collision-free);强碰撞免疫(strongly collision-free); 生日攻击. 5.3迭代散列函数 结构分析,算法描述,安全性讨论. 5.4散列函数MD5 设计目标,算法描述,安全性讨论. 5.5安全散列算法 算法描述,安全性讨论. 5.6消息认证 认证;认证系统;消息认证码;无条件安全认证码;HMAC算法描述与安全性讨论. 习题 第六章安全协议 6.1数字签名 6.1.1概念 6.1.2RSA数字签名 6.1.3ElGamal数字签名 6.1.4特殊类型的数字签名

相关文档
最新文档