免费智能真题库 > 历年试卷 > 信息系统监理师 > 2012年上半年 信息系统监理师 上午试卷 综合知识
  第21题      
  知识点:   密钥体制   对称密钥密码体制   非对称密钥密码体制
  关键词:   非对称密钥   解密   密码体制   密钥        章/节:   安全管理       

 
在非对称密钥密码体制中,加、解密双方(21)。
 
 
  A.  各自拥有不同的密钥
 
  B.  密钥可相同也可不同
 
  C.  拥有相同的密钥
 
  D.  密钥可随意改变
 
 
 

 
  第22题    2010年下半年  
   41%
(22)是目前常用的数字签名算法。
  第12题    2012年下半年  
   63%
公钥密码是(11)。常用的公钥加密算法有(12),它可以实现加密和数字签名。
  第11题    2012年下半年  
   43%
公钥密码是(11)。常用的公钥加密算法有(12),它可以实现加密和数字签名。
   知识点讲解    
   · 密钥体制    · 对称密钥密码体制    · 非对称密钥密码体制
 
       密钥体制
        按照加密密钥K1和解密密钥K2的异同,有以下两种密钥体制。
        (1)秘密密钥加密体制(K1=K2)。加密和解密采用相同的密钥,因而又称为对称密码体制。因为其加密速度快,通常用来加密大批量的数据。典型的方法有DES、IDEA、MD5和RC-5等。
        DES(数据加密标准)是国际标准化组织核准的一种加密算法,一般DES算法的密钥长度为56位。为了加速DES算法和RSA算法的执行过程,可以用硬件电路来实现加密和解密。针对DES密钥短的问题,科学家又研制了80位的密钥,以及在DES的基础上采用三重DES和双密钥加密的方法。即用两个56位的密钥K1、K2,发送方用K1加密,K2解密,再使用K1加密。接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。
        IDEA(国际数据加密算法)算法是在DES算法的基础上发展起来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点,IDEA的密钥为128位。
        MD5(Message Digest ver5)是可产生一个128位散列值的散列算法,可以用于生成数字摘要。采用单向HASH算法将需要加密的明文进行摘要,而产生具有固定长度的单向散列值。其中,散列函数是将一个不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要与非对称加密一起提供数字签名的方法。目前,MD5算法已被破解。
        RC-5也是对称密码,使用可变参数的分组迭代密码体制,它面向字结构,便于软件和硬件的快速实现,适用于不同字长的微处理器。RC-5加密效率高,适合于加密大量的数据。RC-5还引入了一种新的密码基本变换——数据相依旋转(Data-Dependent Rotations)方法,即一个中间的字是另一个中间的低位所决定的循环移位结果,以提高密码强度,这也是RC-5的新颖之处。
        (2)公开密钥加密体制(K1≠K2)。又称非对称密码体制,其加密和解密使用不同的密钥,其中一个密钥是公开的,另一个密钥是保密的。典型的公开密钥是保密的。发送者利用不对称加密算法向接收者传送信息时,发送者要用接收者的公钥加密,接收者收到信息后,用自己的私钥解密读出信息。由于加密速度较慢,因此往往用在少量数据的通信中。典型的公开密钥加密方法有RSA和ECC。
        RSA(Rivest-Shamir-Adleman)算法密钥长度为512位,其保密性取决于数学上将一个大数分解为两个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密/解密时要进行大指数模运算,因此加密/解密速度很慢,影响了推广使用。该算法适合于加密非常少量的数据,例如加密会话密钥,一般用在数字签名和密钥交换中。
        ECC(Elliptic Curve Cryptography,椭圆曲线密码)也是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大,适合于加密非常少量的数据,例如加密会话密钥。它是被美国国家安全局选为保护机密的美国政府资讯的下一代安全标准。这种密码体制的诱人之处在于安全性相当的前提下,可使用较短的密钥。它是建立在一个不同于大整数分解及素域乘法群而广泛为人们所接受的离散对数问题的数学难题之上。
        总的来说,对称密码加密的效率高,适合加密大量的数据;非对称密码速度很慢,适合于加密非常少量的数据。
 
       对称密钥密码体制
               对称密钥密码体制原理
               对称密钥密码体制的基本原理是加密密钥与解密密钥相同,或者加密秘钥与解密密钥虽不相同,但可以从其中一个推导出另一个。对称密钥密码体制也被称为单钥密码体制,其优点是算法简单,加密和解密速度快,效率高,但也存在一些问题:
               (1)密钥传递安全问题。双方传递信息前需要事先通过某个安全渠道传递密钥,而密钥在此过程中可能会泄漏。另一方面,密钥的安全性还取决于传递信息的双方对密钥的保护。
               (2)密钥管理问题。为了保证信息传递的安全,当一方与多方(N方)传递信息时,需要N个不同的密钥。当N比较大时,密钥的管理和分发难度就会增大。
               (3)身份识别问题。对称密钥算法无法实现数字签名技术,因此不能鉴别交易参与者的身份。
               DES算法
               对称密钥密码体制的典型算法是DES(Data Encryption Standard)算法。
               DES算法是IBM公司研制的一种数据加密算法,1977年被美国国家标准局颁布为商用数据加密标准,后又被国际标准化组织ISO定为国际标准,广泛应用于金融行业的电子资金转账(EFT)等领域。
               DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文),如下图所示。连续对明文执行上述过程,最终得到全部明文的密文。
               下图中,一组64位的明文块首先经过一个初始置换(IP)后,被分成左半部分和右半部分,每部分32位,分别以L0R0表示。然后经过16轮变换,第i轮变换结果的左半部分为上一轮变换结果的右半部分,即Li=Ri-1;第i轮变换结果的右半部分为上一轮变换结果的左半部分与上一轮变换结果的右半部分经过函数(算法)f处理后所得结果的异或,即Ri=Li-1fRi-1Ki),Ki为第i轮变换时的子密钥。经过16轮变换之后,左右两部分再连接起来,最后经过一个逆初始置换(IP-1)得到64位密文块,算法结束。
               
               DES算法原理示意
               DES算法的加密密钥与解密密钥相同,加密算法也与解密算法相同,只是解密时逆向取用加密时所用密钥顺序。加密时第1~16轮迭代使用的子密钥顺序是k1,…,k16,解密时使用的子密钥顺序是k16,…,k1,产生子密钥时循环移位向右。需要说明的是,64位密钥中有8位是奇偶校验位,所以实际有效密钥长度是56位。
               DES算法在密码学的发展过程中具有重要意义,在信息加密方面起了重要作用。但是,进入20世纪90年代以来,DES算法的安全性越来越受到了威胁。1997年,美国科罗拉多州的程序员Verser与Internet上数万名志愿者协同工作,用了96天时间找到了DES密钥;1998年7月,电子前沿基金会(EFF)使用计算机在56小时内破译了DES密钥;1999年1月,EFF又只用了22小时15分钟就宣告破解了DES密钥。
               DES算法不再是不可破的,人们加以研究和改进,提出了新的基于分组思想的加密算法,如3DES算法、IDEA算法、RC5算法、AES算法等。
 
       非对称密钥密码体制
               非对称密钥密码体制原理
               为了克服对称密钥密码体制存在的问题,密码学专家提出了新的加密体制——非对称密钥密码体制,又称为双钥密码体制或公钥密码体制。非对称密钥密码体制的基本原理是加密和解密采用不同的密钥,使用时其中一个密钥公开,称为公钥;另一个密钥由用户私有保存,称为私钥。传递信息时,发送方用接收方的公钥加密信息,接收方用自己的私钥对信息解密。由于接收方的私钥只有接收方自己知道,因此只要其私钥保存完好,即使信息被截取,截取者也因为没有解密密钥,无法获知信息内容,从而保证了信息的机密性。例如,在电子商务交易过程中,商家可以公开其公钥,保留其私钥;客户用商家的公钥对发送的信息进行加密,安全地传送到商家,然后由商家用自己的私钥进行解密得到原文信息。
               非对称密钥密码体制克服了对称密钥密码体制的缺点,解决了密钥的分发和管理问题。另外,非对称密钥密码体制能够实现数字签名技术,解决了参与者身份识别问题,但由于算法复杂,算法的运算速度不高,加密信息的效率降低。
               RSA算法
               非对称密钥密码体制的典型算法是RSA算法。它是由三位发明者Ron Rivest、Adi Shamir和Leonard Adleman名字的第一个字母组合而成。RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解非常困难。
               具体算法如下:
               ①选取两个足够大的质数p和q;
               ②计算p和q的乘积,记为n=p*q;
               ③计算p-1和q-1的乘积,记为m=(p-1)*(q-1);
               ④寻找一个与m互质的数e,且满足1
               ⑤寻找一个数d,使其满足(e*d)mod m=1;
               ⑥(n,e)为公钥,(n,d)为私钥。
               如果用M表示明文,C表示密文,则
               加密过程可表示为:C=Memod n
               解密过程可表示为:M=Cdmod n
               传递信息时发送方用接收方的公钥加密信息,接收方用自己的私钥对信息进行解密。
               RSA算法的工作原理可结合一个简单的算例说明。
               假设发送方要传送明文M=19给接收方,按照RSA算法描述,密钥对的生成过程为:
               ①假设选择两个质数p=3,q=11;
               ②计算n=p*q=33;
               ③计算m=(p-1)*(q-1)=20;
               ④寻找一个与m互质的数e,且满足1
               ⑤寻找一个数d,使其满足(e*d)mod m=1;
               此处取d=7,满足(3*7)mod 20=1;
               ⑥得出公钥(n,e),即(33,3);
               私钥(n,d),即(33,7)。
               发送方用接收方的公钥加密信息得到密文C=Memod n=193mod 33=28。接收方收到消息后用自己的私钥解密信息得到明文M=Cdmod n=287mod 33=19。
               从所基于的数学难题来讲,RSA算法基于大整数因子分解系统。除RSA算法外,椭圆离散对数系统(ECC)和离散对数系统(代表性算法DSA)也属于非对称密钥密码体制算法。
   题号导航      2012年上半年 信息系统监理师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第21题    在手机中做本题