以下为“自考计算机网络与信息安全13017复习资料(6)”由自考生网为考生们整理、提供。更多自考计算机网络与信息安全13017复习资料可查看“自考计算机网络与信息安全13017复习资料”栏目。
49、MD5消息摘要算法:
MD表示消息摘要(Message Digest)
单向散列函数输入:给定一任意长度的消息
输出:长为m的散列值.
压缩函数的输入:消息分组和前一分组的输出(对第一个函数需初始化向量IV);
输出:到该点的所有分组的散列,即分组Mi的散列为hi=f (Mi, hi−1)
循环:该散列值和下一轮的消息分组一起作为压缩函数下一轮的输入,最后一分组的散列就是整个消息的散列。
50、MD5算法五个步骤:
1) 附加填充位;
2) 附加长度;
3) 初始化MD缓冲区;
4) 按512位的分组处理;
5) 输出。
55、对MD5的攻击:
直接攻击
穷举可能的明文去产生一个和 H(m) 相同的散列结果,如果攻击者有一台每秒尝试1,000,000,000条明文的机器需要算约10^22年,同时兴许会同时发现m本身。
生日攻击
只是用概率来指导散列冲突的发现,对于MD5来说如果尝试2^64条明文,那么它们之间至少有一对发生冲突的概率就是 50%。一台上面谈到的机器平均需要运行585年才能找到一对,而且并不能马上变成实际的攻击成果。
其他攻击
微分攻击被证明对MD5的一次循环是有效的,但对全部4次循环无效.
(微分攻击是通过比较分析有特定区别的明文在通过加密后的变化传播情况来攻击加密体系的)
还有一种成功的MD5攻击,不过它是对MD5代码本身做了手脚,是一种crack而不是hack更算不上cryptanalysis了.
56、三种算法的安全性:
强行攻击:
MD5: 2128 。
SHA—1: 2160 。
RIPEMD-160:2160 。
密码分析:
MD5:最弱。
SHA-1:比MD5更能抗密码分析.
RIPEMD—160:比MD5更能抵抗对强抗冲突性的生日攻击。
57、数字签名的满足条件:
a)数字签名必须是与消息相关的二进制位串;
b)签名必须使用发送方某些独有的信息,以防伪造和否认;
c)产生数字签名比较容易;
d)识别和验证数字签名比较容易;
e)伪造数字签名在计算上是不可行的;
f)保存数字签名的拷贝是可行的。
58、特殊数字签名:
a)代理签名:指签名人将其签名权委托给代理人,由代理人代表他签名的一种签名。
b)多重签名:由多人分别对同一文件进行签名的特殊数字签名。
c)群签名:由个体代表群体执行签名,验证者从签名不能判定签名者的真实身份,但能通过群管理员查出真实签名者。
d)环签名:一种与群签名有许多相似处的签名形式,它的签名者身份是不可跟踪的,具有完全匿名性。
e)前向安全签名:主要是考虑密钥的安全性,签名私钥能按时间段不断更新,而验证公钥却保持不变。攻击者不能根据当前时间段的私钥,推算出先前任一时间段的私钥,从而达到不能伪造过去时间段的签名,对先前的签名进行了保护.
f)双线性对技术:它是利用超奇异椭圆曲线中Weil对和Tate对所具有的双线性性质,构造各种性能良好的数字签名方案.
全专业电子资料、题库、学位、网课
最高直省2344元
上千+科次精品网课
买网课即送全真模考题库
五千+科次教材资料
电子资料满三件9折
五千+科次在线题库
全真呈现历年考试试题