信息安全工程師綜合知識大綱考點:常用密碼算法
【考點分析】:重點掌握,特別是RSA密碼算法。
【考點內(nèi)容】:
一、DES密碼算法
DES(Data Encryption Standard)是一個分組加密算法,支持64比特的明文塊加密,其密鑰長度為56比特。
三重DES(Triple Data Encryption Algorithm,TDEA)
TDEA 算法的工作機制是使用 DES 對明文進行“加密一解密一加密”操作,即對 DES 加密后的密文進行解密再加密,而解密則相反。
設(shè)Ek()和Dk()代表DES算法的加密和解密過程,K代表DES算法使用的密鑰,I代表明文輸入,O代表密文輸出,則:
TDEA的加密操作過程如下∶
TDEA的解密操作過程如下∶
二、IDEA密碼算法
IDEA (International Data Encryption Algorithm) 是國際數(shù)據(jù)加密算法的簡單記,是一個分組加密算法,其明文和密文分組都是64比特,密鑰長度為128比特。該算法的設(shè)計思想是“混合使用來自不同代數(shù)群中的運算”。
三、AES密碼算法
AES (Advanced Encryption Standard) 算法:由美國國家標準技術(shù)研究所 (NIST) 發(fā)起征集,目的是確定一個非保密的、公開的、全球免費使用的分組密碼算法,用于保護下一世紀政府的敏感信息。密碼系統(tǒng)支持至少 128 比特長的分組; 密碼支持的密鑰長度至少為128/192和256比特。
四、RSA密碼算法
RSA 算法是非對稱算法,在RSA加密算法中,公鑰和私鑰都可以用于加密消息,用于加密消息的密鑰與用于解密消息的密鑰相反。RSA算法提供了一種保護網(wǎng)絡(luò)通信和數(shù)據(jù)存儲的機密性、完整性、真實性和不可否認性的方法。目前,SSH、OpenPGP、S/MIME和SSL/TLS都依賴于RSA進行加密和數(shù)字簽名的功能。RSA算法在瀏覽器中使用,能夠在不可信任的互聯(lián)網(wǎng)中建立安全連接。RSA簽名驗證時網(wǎng)絡(luò)連接系統(tǒng)中最常見的執(zhí)行操作之一。
RSA算法基于大整數(shù)因子分解的困難性,該算法步驟如下:
第一步,生成兩個大素數(shù)p和q
第二步,計算這兩個素數(shù)的乘積n=pq
第三步,計算小于n并且與n互素的整數(shù)個數(shù),即歐拉函數(shù)φ(n) = (p-1)(q-1)
第四步,選一個隨機數(shù)e,且滿足 1
第五步,計算 d=e?1modφ(n)
第六步,保密d、p和q,而公開n和e,即d作為私鑰,而n和e作為公鑰
破譯 RSA 密碼體制基本上等價于分解n。基于安全性考慮,要求n長度至少應(yīng)為 1024 比特,然而從長期的安全性來看,n的長度至少應(yīng)2048 比特,或者是 616 位的十進制數(shù)。
相關(guān)數(shù)學概念:
(1)素數(shù)
素數(shù)又稱質(zhì)數(shù),指在一個大于1的自然數(shù)中,除了1和此整數(shù)自身外,不能被其他自然數(shù)整除的數(shù)。 如:2,3,5,7,11,13…
(2)互素
互質(zhì),又稱互素。若N個整數(shù)的最大公因子是1,則稱這N個整數(shù)互質(zhì)。
(3)歐拉函數(shù)
歐拉函數(shù) φ(n)是小于或等于n的正整數(shù)中與n互質(zhì)的數(shù)的數(shù)目 如果n = 1, φ(1) = 1;(小于等于1的正整數(shù)中唯一和1互質(zhì)的數(shù)就是1本身); 如果n為質(zhì)數(shù),φ(n) = n - 1;因為質(zhì)數(shù)和每一個比它小的數(shù)字都互質(zhì)。比如5,比它小的正整數(shù)1,2,3,4都和他互質(zhì); 若m,n互質(zhì),則φ(mn) = φ(m)φ(n)
(4)模運算
模運算即求余運算?!澳!笔恰癕od”的音譯。和模運算緊密相關(guān)的一個概念是“同余”。數(shù)學上,當兩個整數(shù)除以同一個正整數(shù),若得相同余數(shù),則二整數(shù)同余。
兩個整數(shù)a,b,若它們除以正整數(shù)m所得的余數(shù)相等,則稱a,b對于模m同余,記作: a ≡ b (mod m);讀作:a同余于b模m,或者,a與b關(guān)于模m同余。例如:26 ≡ 14 (mod 12)。
(5)模逆元(模反元素)
一整數(shù)a對同余n之模逆元是指滿足以下公式的整數(shù)b:
ab ≡ 1 (mod n)
整數(shù) a 對模數(shù) n 之模逆元存在的充分必要條件是 a 和 n 互素。
(6)歐拉定理
如果兩個正整數(shù)a和n互質(zhì),則n的歐拉函數(shù) φ(n) 可以讓下面的等式成立:
a^φ(n) ≡ 1(mod n)
根據(jù)這個定理以及模逆元的概念,可得a的φ(n)-1次方肯定是a關(guān)于n的模反元素。
所以a關(guān)于n的模反元素必然存在。 比如,3和5互質(zhì),而5的歐拉函數(shù)φ(5)等于4,所以3的4次方*(81)減去1,可以被5整除(80/5=16)
(7)單向函數(shù)
定義:一個可逆函數(shù)f:A->B,若它滿足:
1.對所有x∈A,易于計算f(x)
2.對”幾乎所有x∈A”由f(x)求x極為困難,以至于實際上不可能做到
則稱f為一單向函數(shù)。
四、國產(chǎn)密碼算法
國產(chǎn)密碼算法是指由國家密碼演劇相關(guān)機構(gòu)自主研發(fā),具有相關(guān)知識產(chǎn)權(quán)的商用密碼算法。目前,已經(jīng)公布的國產(chǎn)密碼算法主要有如下幾種:
SM1算法:是一種對稱加密算法,分組長度為128比特,密鑰長度也為128比特
SM2算法:基于橢圓曲線的非對稱加密算法,應(yīng)用于公鑰密碼系統(tǒng)。可以用于數(shù)字簽名、密鑰交換、公鑰加密
SM3雜湊算法:對長度L ( L<2??) 比特的消息m,經(jīng)過填充、迭代壓縮,生成雜湊值,雜湊值輸出長度為256比特。
SM4密碼算法:是一個分組的對稱加密算法。該算法的分組長度為128比特,密鑰長度為128比特
SM9算法:是標識密碼算法。在表示密碼系統(tǒng)中,用戶的私鑰由密鑰生成中心(KGC)根據(jù)主密鑰和用戶標識計算得出,用戶的公鑰由用戶標識唯一確定,因而用戶不需要通過第三方保證其公鑰的真實性。與基于證書的公鑰密碼系統(tǒng)相比,標識密碼系統(tǒng)中的密鑰管理環(huán)節(jié)可以得到簡化。SM9可支持實現(xiàn)公鑰加密、密鑰交換、數(shù)字簽名等安全功能
相關(guān)真題:
1、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(7,55),則私鑰d=( )。
A.11
B.15
C.17
D.23
【信管網(wǎng)參考答案】D
【查看解析】www.xcpkj.com/st/38988572.html
2、SM4算法是國家密碼管理局于2012年3月21日發(fā)布的一種分組密碼算法,在我國商用密碼體系中,SM4主要用于數(shù)據(jù)加密。SM4算法的分組長度和密鑰長度分別為().
A.128位和64位
B.128位和128位
C.256位和128位
D.256位和256位
【信管網(wǎng)參考答案】B
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權(quán)威部門公布的內(nèi)容為準!
信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書、技能提升和就業(yè)的需求。
信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。
發(fā)表評論 查看完整評論 | |