密码学第五章习题

4.6习题

一.判断题

1~5

二.选择题

1~5 ACBDE

6~10 BCA

三.填空题

1. vernam算法

2.驱动部分组合部分

3.如何将一小段的比特串(密钥)扩展成足够长的密钥

4.同步和自同步

5. 移位寄存器反馈函数

6.参数n 种子密钥

7.2的n次方减1 n

8.奇数互素本原的

四.简答题

(1)简述序列密码算法和分组密码算法的不同。

(2)密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求。

①种子密钥K的长度足够大,一般应在128位以上;

②KG生成的密钥序列{ki}具极大周期;

③{ki}具有均匀的n元分布;

④利用统计分析方法由{ki}提取关于KG结构或K的信息在计算上不可行;

⑤混乱性,即{ki}的每一比特位均与K的大多数比特有关;

⑥扩散性,即K 的任一比特的改变要引起{ki }在全貌上的变化;

⑦序列密钥{ki }不可预测,密文和相应明文的部分信息,不能确定整个{ki }。

(3)已知序列密码的密文串1010110110和相应的明文串010*******,而且还已知密钥流是使用3级线性反馈移位寄存器产生的,试破译该密码系统。

解:由()12341423,,,1f a a a a a a a a =⊕⊕⊕,初态为 ()()1234,,,1,1,0,1a a a a =。线性递归可得:511101a =⊕⊕⊕=

611101a =⊕⊕⊕=

701111a =⊕⊕⊕=

811110a =⊕⊕⊕=

910111a =⊕⊕⊕=

1011101a =⊕⊕⊕=

可以得到输出序列为()1101111011,周期为5p =。

(4)简述RC4算法的实现过程。 RC4算法的原理很简单,包括初始化算法和伪随机子密码生成算法两大部分。假设S-box 长度和密钥长度均为n 。先来看看算法的初始化部分(用类C 伪代码表示):

for (i=0; i

s[i]=i;

}

j=0;

for (i=0; i

{

j=(j+s[i]+k[i])%n;

swap(s[i], s[j]);

}

在初始化的过程中,密钥的主要功能是将S-box搅乱,i 确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。而不同的S-box在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,并且,该序列是随机的:i=j=0;

while (明文未结束)

{

++i%=n;

j=(j+s)%n;

swap(s, s[j]);

sub_k=s((s+s[j])%n);

}

得到的子密码sub_k用以和明文进行xor运算,得到密文,解密过程也完全相同。

(5)简述A5算法的实现过程。

A5算法由三个线性反馈移位寄存器(LFSR)R1、R2、R3

组成,寄存器的长度分别是n1=19,n2=22和n3=23。所有的

反馈多项式系数都比较少。三个LSFR的异或值作为输出。

A5用不同的时钟控制。每一个寄存器由基于它自己中间位的时钟控制,并且三个寄存器的中间位的反向门限函数相异或。通常,在每一轮中时钟驱动两个LFSR。

有一种直接攻击需要240次加密:先猜测前两个LFSR的内容,然后试着通过密钥序列决定第三个LFSR。(这种攻击实际上是是否可行尚待讨论,但是目前一个硬件密钥搜索机正在设计中,并且将解决这个问题。)

总之,有一点可以明确,那就是A5的基本思路是好的,它的效率非常高。它能通过所有已知的统计测试,它已知的仅有的弱点是寄存器太短而不能抗穷举攻击。带较长寄存器和稠密反馈多项式的A5的变型是安全的。

(6)简述SEAL算法的实现过程。

给定一个160位密钥k和一个32位的n值,SEAL算法会根据密钥k将n扩展到一个L位的串k(n),L可以被赋值为小于64KB的任何值。密钥k首先进入制表阶段,然后S 盒T的部分字节连同密钥表R,预先输入整数值以及32位比特字n进入算法初始化过程。SEAL算法通过64次迭代,来

改变内部寄存器ABCD的值,每个迭代包含8轮。

(7)简述WAKE算法的实现过程。详见176页。

它每次产生一个32位密钥字与明文字进行异或形成密文。WAKE工作在CFB模式下,即用前一个密文字产生下一个密钥字。它也使用了一个包含256个32位数据的S盒。首先,从密钥中产生S盒的一项Si,然后用密钥初始化4个寄存器,产生一个32位密钥序列字,密文字Ci是明文字Pi与Ki异或的结果。

(8)简述PKZIP算法的实现过程。

PKZIP处理的是一种压缩文件,按字节加密,可变密钥长度的算法。PKZIP算法最重要的部分称为密钥更新,在进行加密计算时,首先选定12B的头信息,将明文信息附在头信息之后作为输入字节流,随后将每一个输入字节与当前计算出的K3进行异或,同时根据输入的字节执行密钥更新的过程,计算出新的K3用于下一字节的加密。

(9)简述FCSR算法的实现过程。

带进位的反馈移位寄存器,称作FCSR,有一个移位寄存器和一个反馈函数,FCSR有一个进位寄存器。它不是把抽头序列中所有的位异或,而是把所有的位相加,并与进位寄存器

的值相加,将结果模2可得到bn的新值,将结果除2就得到进位寄存器新的值。

应用密码学习题答案5

《应用密码学》习题和思考题答案 第5章 对称密码体制 5-1 画出分组密码算法的原理框图,并解释其基本工作原理。 答: 图5-1 分组密码原理框图 1210-t 1210-t ) 分组密码处理的单位是一组明文,即将明文消息编码后的数字序列i m m m m ,,,,210 划分成长为L 位的组()0121, ,,,L m m m m m - = ,各个长为 L 的分组分别在密钥 ()0121,,,,t k k k k k -= (密钥长为t )的控制下变换成与明文组等长的一组密文输出数字序 列()0121,,,,L c c c c c -= 。L 通常为64或128。解密过程是加密的逆过程。 5-2 为了保证分组密码算法的安全强度,对分组密码算法的要求有哪些? 答:(1)分组长度足够大;(2)密钥量足够大;(3)密码变换足够复杂。 5-3 什么是SP 网络? 答:SP 网络就是由多重S 变换和P 变换组合成的变换网络,即迭代密码,它是乘积密码的一种,由Shannon 提出。其基本操作是S 变换(代替)和P 变换(换位),前者称为S 盒,后者被称为P 盒。S 盒的作用是起到混乱作用,P 盒的作用是起到扩散的作用。 5-4 什么是雪崩效应? 答:雪崩效应是指输入(明文或密钥)即使只有很小的变化,也会导致输出发生巨大变化的现象。即明文的一个比特的变化应该引起密文许多比特的改变。 5-5 什么是Feistel 密码结构?Feistel 密码结构的实现依赖的主要参数有哪些? 答:

1 K n K i 密文 明文图5-6 Feistel密码结构 Feistel 密码结构如图5-6所示。加密算法的输入是长为2w 位的明文和密钥K ,明文被均分为长度为w 位的0L 和0R 两部分。这两部分经过n 轮迭代后交换位置组合在一起成为密文。其运算逻辑关系为: 1(1,2,,)i i L R i n -== 11(,)(1,2,,)i i i i R L F R K i n --=⊕= 每轮迭代都有相同的结构。代替作用在数据的左半部分,它通过轮函数F 作用数据的右半部分后,与左半部分数据进行异或来完成。每轮迭代的轮函数相同,但每轮的子密钥i K 不同。代替之后,交换数据的左右部分实现置换。 Feistel 结构的实现依赖的主要参数是:分组长度、密钥长度、迭代轮数、子密钥生成算法、轮函数。 5-6 简述分组密码的设计准则。 答:分组密码的设计准则主要包括S 盒的设计准则、P 盒的设计准则、轮函数F 的设计准则、迭代的轮数以及子密钥的生成方法。 5-7 什么是分组密码的操作模式?有哪些主要的分组密码操作模式?其工作原理是什

密码学试题及答案

密码学试题及答案 【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线………………………………………… 一.选择题 1、关于密码学的讨论中,下列( d )观点是不正确的。 a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 b、密码学的两大分支是密码编码学和密码分析学 c、密码并不是提供安全的单一的手段,而是一组技术 d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。 a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。 a、明文空间 b、密文空间c、数字签名 d、密钥空间 4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。 a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经 过pc-1置换,得到56位密钥) b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这 些经过循环移位的值作为下一次循环左移的输入 c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些 经过循环移位的值作为下一次循环左移的输入 d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 a、mars b、rijndael c、twofish d、bluefish

密码学习题

1、 凯撒要和马克。安东尼(Marc Antony )在台伯河(Tiber River )或者在竞技场(Coliseum arena)安排一次会议,凯撒送去了密文EVIRE,安东尼不知道密钥,他尝试所有的可能。会面地点在哪里? 解:移位密码的加密过程:X|→X+K (mod 26) E V I R E E V I R E 4 21 8 17 4 4 21 8 17 4 R I v e r a r e n a 17 8 21 4 17 0 17 4 13 0 -13 -13 -13 -13 -13 4 4 4 4 4 经验证2处地方都成立,但Coliseum arena 的长度为13,暗示密钥长度为13. ∴会面地点在台伯河(Tiber River ) 2、 密文UCR 是由仿射函数9x+2(mod 26)加密的。求明文。 解:y=9x+2(mod 26)→x= 9 1 (y-2)(mod26). 9*K ≡1(mod26)→K=3(为乘法逆元) ∴x ≡3(y-2)=3y-6≡3y+20(mod26) ∴U:3*20+20(mod26) ≡2→c ;C:3*2+20(mod26) ≡0→a ; R:3*17+20(mod26) ≡19→t ∴明文为:cat 3、 用仿射函数5x+7(mod 26)加密howareyou.。解密函数是什么?并检验。 解:x ≡ 5 1 (y-7) (mod26);5K ≡1(mod26)→K=21 ∴x ≡21 (y-7) (mod26) ≡21y+9 4、 选择明文攻击,明文是hahaha ,密文是NONONO 。确定加密函数。 解:7(h),0(a)分别被映射成13(N),14(O),有如下等式: 7α+β≡13和β≡14(mod 26), 7α≡-1≡25(mod 26)解得α=11。 ∴加密函数为x|→11X+14 5、 密文CRWWZ 由模26下的仿射密码加密的,明文以ha 开头,解密。(參考2) 解:由已知有:7α+β≡2和β≡17(mod 26),7α≡-15≡11(mod26)解得α=9。 W :9*x1+17≡22(mod26) Z:9*x2+17≡25(mod26)解得x1=15, x2=24 ∴明文为: happy 6、 对明文先用仿射密码加密,再用仿射密码加密,这样做比用一次仿射密码加密有优势吗?why? 解:第一次:x|→α1x+β1 (mod26) 第二次:x|→αx2+β2 (mod26),把αx1+β1 代入得: x|→α2[α1x+β1 (mod26)]+β2 (mod26) ∴x|→α1α2x (mod26)+ α2β1(mod26)+β2 (mod26) ∴x|→α1α2x+ α2β1+β2 (mod26) ∵gcd(α1,26)=1,gcd(α2,26)=1. ∴gcd(α1, α2,26)=1 令α3=α1α2, β3=α2β1+β2 ∴x|→α3x+β3 (mod26)

密码学习题

11.. 传传统统密密码码 [1] 若加法密码中密钥K =7,试求明文good night 的密文。 [2] 若乘法密码中密钥K =5,试对明文network 的加密。 [3] 已知仿射变换为c =5m +7(mod26),试对明文help me 加密。 [4] 已知仿射变换为c =5m +7(mod26),试对密文VMWZ 解密。 [5] 已知下列密文是通过单表代替密码加密的结果,试求其明文。 YIF QFMZRW QFYV ECFMD ZPCVMRZW NMD ZVFJB TXCDD UMJN DIFEFMDZ CD MQ ZKCEYFCJMYR NCW JCSZR EXCHZ UNMXZ NZ UCDRJ XYYSMRT M EYIFZW DYVZ VYFZ UMRZ CRW NZ DZJJXZW GCHS MR NMD HNCMF QCHZ JMXJZW IE JYUCFWD JNZ DIR. [6] 设已知Vigenere 密码的密钥为matrix ,试对明文some simple cryptosystem 加密。 [7] 若代数密码中密钥为best ,试对明文good 加密。 [8] 假设Hill 密码加密使用密钥??? ???=73 94 K ,试对明文best 加密。 [9] 假设Hill 密码加密使用密钥?? ? ???=73 94 K ,试对密文UMFL 解密。 [10] 假设明文firday 利用2l =的Hill 密码加密,得到密文PQCFKU ,试求密钥K 。 22.. 分分组组密密码码 [1] 设DES 数据加密标准中: 明文m = 0011 1000 1101 0101 1011 1000 0100 0010 1101 0101 0011 1001 1001 0101 1110 0111 密钥K = 1010 1011 0011 0100 1000 0110 1001 0100 1101 1001 0111 0011 1010 0010 1101 0011 试求L 1与R 1。

《应用密码学》胡向东版习题和思考题答案

第1章绪论 1-1为什么会有信息安全问题的出现? 答题要点: (1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有利的地位; (2)网络自身的安全缺陷难以堵住安全漏洞; (3)网络的开放性特征为攻击者提供了方便之门; (4)人为因素,包括人的无意失误、黑客攻击、管理不善等。 1-2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性和非否认性。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 1-5安全机制是什么?主要的安全机制有哪些? 答题要点: 所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。OSI安全框架-X.800方案的安全机制可分为两类:特定的安全机制和通用的安全机制。 主要的安全机制(略)。 1-6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。 主要的安全服务包括:机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认性、访问控制、可用性。 1-8什么是主动攻击和被动攻击,各有何特点? 答题要点: 主动攻击是指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。主动攻击包括四类:中断、篡改、伪造和重放。主动攻击表现出与被动攻击相反的特点。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别技术相结合)加以检测。 被动攻击的攻击者只是观察通过一个连接的协议数据单元PDU,以便了解所交换的数据,并不干扰信息流。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击本质上是在传输中的偷听或监视,其目的是从传输中获得信息。典型的被动攻击形式就是截获,包括析出消息内容和通信量分析。对于被动攻击,通常是难以检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术进行数据保护。 第2章密码学基础 2-2 密码学的五元组是什么?它们分别有什么含义? 答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。

密码习题及部分参考答案..

一、密码学概述部分: 1、什么是密码体制的五元组。 五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E 代表加密算法;D 代表解密算法 2、简述口令和密码的区别。 密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。换而言之,密码是隐蔽了真实内容的符号序列。就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。 口令:是与用户名对应的,用来验证是否拥有该用户名对应的权限。 密码是指为了保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。 区别:从它们的定义上容易看出; 当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证用户的身份。在网络上,使用户口令来验证用户的身份成了一种基本的手段。 3、密码学的分类标准: ⏹按操作方式可分为:替代、置换、复合操作 ⏹按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥) ⏹按对明文的处理方法可分为:流密码、分组密码 4、简述柯克霍夫斯原则(及其特点和意义。?) 即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。 也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。 只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。 一句话:“一切秘密寓于密钥之中” Kerckhoffs原则的意义: ⏹知道算法的人可能不再可靠 ⏹设计者有个人爱好 ⏹频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难) 5、密码攻击者攻击密码体制的方法有三种分别是: ⏹穷举:尝试所有密钥进行破译。(增大密钥的数量) ⏹统计分析:分析密文和明文的统计规律进行破译。(使明文和密文的统计规律不一样) ⏹解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。 (选用具有坚实数学基础和足够复杂的加密算法) 6、密码分析的分类及其特点: (1)惟密文攻击(Ciphertext only) 对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。 (2)已知明文攻击(Known plaintext) 在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文—密文对,即知道一定数量的密文和对应的明文。 (3)选择明文攻击(Chosen plaintext)

密码学第五章习题

4.6习题 一.判断题 1~5 二.选择题 1~5 ACBDE 6~10 BCA 三.填空题 1. vernam算法 2.驱动部分组合部分 3.如何将一小段的比特串(密钥)扩展成足够长的密钥 4.同步和自同步 5. 移位寄存器反馈函数 6.参数n 种子密钥 7.2的n次方减1 n 8.奇数互素本原的

四.简答题 (1)简述序列密码算法和分组密码算法的不同。 (2)密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求。 ①种子密钥K的长度足够大,一般应在128位以上; ②KG生成的密钥序列{ki}具极大周期; ③{ki}具有均匀的n元分布; ④利用统计分析方法由{ki}提取关于KG结构或K的信息在计算上不可行; ⑤混乱性,即{ki}的每一比特位均与K的大多数比特有关;

⑥扩散性,即K 的任一比特的改变要引起{ki }在全貌上的变化; ⑦序列密钥{ki }不可预测,密文和相应明文的部分信息,不能确定整个{ki }。 (3)已知序列密码的密文串1010110110和相应的明文串010*******,而且还已知密钥流是使用3级线性反馈移位寄存器产生的,试破译该密码系统。 解:由()12341423,,,1f a a a a a a a a =⊕⊕⊕,初态为 ()()1234,,,1,1,0,1a a a a =。线性递归可得:511101a =⊕⊕⊕= 611101a =⊕⊕⊕= 701111a =⊕⊕⊕= 811110a =⊕⊕⊕= 910111a =⊕⊕⊕= 1011101a =⊕⊕⊕= 可以得到输出序列为()1101111011,周期为5p =。 (4)简述RC4算法的实现过程。 RC4算法的原理很简单,包括初始化算法和伪随机子密码生成算法两大部分。假设S-box 长度和密钥长度均为n 。先来看看算法的初始化部分(用类C 伪代码表示): for (i=0; i

密码学习题集参考答案

1、请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵 赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 答: (1)保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获; (2)完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即 不能被篡改; (3)认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可 能会导致伪造; (4)不可抵赖原则是指信息的发送者不可否认已发出的信息, (5)访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理; (6)可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。 可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性

原则。 2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么? 答: 病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏; 蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞; 特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。 简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。 3、什么是密码技术?替换加密法与置换加密法有什么区别?请分别举 例说明替换加密法与置换加密法。 答:

密码学部分习题及答案

*1.2 被动和主动安全威胁之间有什么不同? 被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加。 *1.3 列出并简要定义被动和主动安全攻击的分类。 被动攻击包含信息内容泄露和流量分析。 信息内容泄露:信息收集造成传输信息的内容泄露。 流量分析:攻击者可以决定通信主机的身份和位置,可以观察传输的消息的频率和长度。这些信息可以用于判断通信的性质。 主动攻击包括假冒、重放、改写消息、拒绝服务。 假冒:指某实体假装成别的实体。 重放:指将攻击者将获得的信息再次发送,从而导致非授权效应。改写消息:指攻击者修改合法消息的部分或全部,或者延迟消息的传输以获得非授权作用。 拒绝服务:指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。 2.1 对称密码的基本因素是什么。 对称密码的基本因素包括明文、加密算法、秘密密钥、、密文、解密算法 2.5 什么是置换密码

置换密码是保持明文的字母不变,但是顺序被重新排列 *2.6差分分析(differential cryptanalysis) 是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。 2.9 分组密码和流密码的区别 在流密码中,加密和解密每次只处理数据流的一个符号。在分组密码中,将大小为m的一组明文符号作为整体进行加密,创建出相同大小的一组密文。典型的明文分组大小是64位或者128为。 *2.11 DES是什么 DES是数据加密标准的简称,它是一种是用最为广泛的加密体质。采用了64位的分组长度和56位的密钥长度。它将64位的输入经过一系列变换得到64位的输出。解密则使用了相同的步骤和相同的密钥。 2.13 简述对称密码的优缺点 优点:效率高,算法简单,系统开销小;适合加密大量数据;明文长度与密文长度相等。 缺点:需要以安全方式进行密钥交换;密钥管理复杂。

应用密码学习题

应用密码学习题 1.下面有关保密通信说法错误的是()A)原始的消息称为明文C)用 来传输消息的通道称为信道2.费吉尼亚密码属于()A)单表替代密码C) 移位密码 3、RSA使用不方便的最大问题是()A)产生密钥需要强大的计算能 力B)算法中需要大数C)算法中需要素数D)被攻击过许多次 4.下列哪个不属于DES要用到的基本运算()A)初始置换IPC)S-盒 运算 5、在密码学中,需要被变换的原消息被称为()A)密文B)加密算 法C)密码D)明文6.与RSA算法相比,DSS不包括()A)数字签名B)鉴 别机制C)加密机制D)数据完整性 7.ELGamal密码体制的困难性是基于()A)有限域上的离散对数问题 C)欧拉定理 A)对称密码和非对称密码B)密码技术和散列函数C)密码技术和数 字签名D)密码分析和密码编码学9、加密技术不能提供一下哪种安全服 务()A)鉴别B)机密性C)完整性D)可用性10、在密码学中,下列对RSA的描述正确的是()A)RSA是秘密密钥算法和对称密钥算法B)RSA 是非对称密钥算法和公钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、AES的密钥长度不可能多少比特()A)192B)56C)128D)25612.1976年,首次提出了公钥密码体制思 想的是()A)戴维·卡恩C)香农 13、通常使用下列哪种方法来实现抗抵赖性()A)加密C)时间戳B)数字签名D)数字指纹14.DES的分组长度为()A)128位C)16位

15.下列哪个不属于AES要用到的基本运算()A)初始置换IPC)字节替换变换 16.不属于公钥密码体制的是()A)DESC)ELGamal 17.下面有关AES说法错误的是()A)属于迭代型密码C)安全性强于DES 18.下面有关盲签名说法错误的是()A)消息的内容对签名者是不可见的C)消息的盲化处理由消息拥有者完成19.AES的分组长度为()A)64位 B)256位 B)在签名被公开后,签名者能够追踪签名D)满足不可否认性 B)轮密钥的长度由加解密轮数决定D)实现代价高于DESB)RSAD)ECC B)行移位变换D)列混合变换B)256位D)64位B)迪菲和赫尔曼D)沙米尔B)大整数分解问题 D)椭圆曲线上的离散对数问题 B)行移位变换D)P-置换B)多表替代密码D)仿射密码 B)经过加密的消息称为密文D)消息的接收者称为信源 8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有() C)16位 20.使密码学成为一门真正的科学的著作是()A)《破译者》

密码学练习题_

密码学练习题_ 密码学练习题 一、多项选择题 1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E )A)对称密码 B)非对称密码 C)散列函数 D)密码分析学 E)密码编码学 2、加密技术能提供一下哪种安全服务( A B C ) A)鉴别 B)机密性 C)完整性 D)可用性 3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod 26,那么下列的对a、b的赋值选项中,哪些赋值是错误的( A B C ) A) a=5 b=28 B) a=13 b=6 C) a=6 b=13 D) a=7 b=13 4、通常使用下列哪种方法来实现抗抵赖性( B ) A)加密 C)时间戳 B)数字签名 D)数字指纹 5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod 26,那么下列叙述哪些是正确( C ) A)参数a有12个候选值,参数b没有要求 B)参数a有13个候选值,参数b有26个候选值 C)参数a有12个候选值,参数b有26个候选 D)值参数a有13个候选值,参数b没有要求 6、根据有限域的描述,下列哪些是不是有限域( A C D ) A)模n的剩余类集 B)GF(2^8) C)整数集 D)有理数集 7、AES的密钥长度不可能多少比特( B )

A)192 B)56 C)128 D)256 8、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESAR C)AES D)DES 9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rows C) mix column D) add round key 10、在密码学中,下列对RSA的描述错误的有( A C D ) A)RSA是秘密密钥算法和对称密钥算法 B)RSA是非对称密钥算法和公钥算法 C)RSA是秘密密钥算法和非对称密钥算法 D)RSA是公钥算法和对称密钥算法 11、下列那一项是一个公共密钥基础设施PKI的正常部件(A B C ) A)CA中心 B)证书库 C)证书作废管理系统 D)对称加密密钥管理 12、在密码学中,需要被变换的原消息被称为( D ) A)密文 B)加密算法 C)密码 D)明文 13、DES的密钥长度,明文分组分别是多少比特( C ) A)128 64 B)64 64 C)56 64 D)64 56 14、RSA使用不方便的最大问题是() A)产生密钥需要强大的计算能力 B)算法中需要大数 C)算法中需要素数 D)被攻击过许多次

密码学复习期末试卷第1.2.3.5.6.7章习题

习题: 一、填空 1.抗击主动攻击的主要途径是检测,抗击被动攻击的重点是预防。 2.篡改是指非授权用户对系统的数据完整性进行攻击。 3.密码编码学是对信息进行编码而实现隐蔽信息的一门学问。 4.加密算法是指密码员对明文进行加密时所采用的一组规则。 5.用KDC 为用户分配密钥时,不仅要求用户都信任KDC ,同时还要求为KDC 提供保护。 6.单钥密码体制中解密和加密使用同一密钥。 7.迄今为止,网络和通信安全的最重要的措施是加密。 8.n 级线性反馈移位寄存器最多有2n 个不同状态。 9. 数字签名可以实现消息的不可否认性。 10.公钥密码体制中,一个密钥是公开的,用于加密;另一个密钥是保密的,用于解密。 11.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类。 12.一个n 级LFSR 的状态周期小于等于2n -1。 13.DES 算法是一个明文长度为64位,有效密钥长度为56位的分组密码算法。 二、简答 1.密钥有哪些种类? 初始密钥,会话密钥,密钥加密密钥,主机主密钥。 2.写出MAC 的3种基本使用方式。用常规表达解释:A →B :)](||[12M C M E K K MAC 的3种基本使用方式 (a)A →B :M||C k (M) 提供认证:计算C k (M),M 连接C k (M)。仅A 、B 共享K 。 (b)A →B :E K2[M||C k1(M)] 提供明文认证和保密:计算C k1(M),M 连接C k1(M),依K 2加密M||C k1(M)。仅A 、B 共享K 1、K 2。 (c)A →B :E K2[M]||C k1[E K2(M)] 提供密文认证和保密:依K 2加密M ,计算C k1[E K2(M)],E K2[M]连接C k1[E K2(M)]。仅A 、B 共享K 1、K 2。 3.根据用途,消息认证与数字签名有何区别?消息认证有何不足?如何解决? 消息认证可以保护通信双方免遭第三方攻击,但保护通信双方的一方防止另一方的欺骗和伪造,消息认证就不够了,而数字签名就可以有效地解决这个问题。消息认证是一个证实收到消息来自可信源点且未被纂改的过程,它也可以证实序列编号和及时性。数字签名是一种包括防止源点或终点抵赖的认证技术,它可以实现消息的不可否认性。 4.何谓密钥管理? 现代密码学把数据加密保护的全部系于密钥之上,所以密钥的安全管理是保证密码系统安全性的关键因素。密钥管理是指处理密钥自产生到最终销毁的有关问题的全过程,大体上讲,密钥管理包括密钥的生成、存储、分配、启用与停用、控制、更新、撤销与销毁等诸多方面,其中密钥的分配与存储可能最棘手。密钥管理的目地是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁。密钥管理要借助加密、认证、签名、协议、公正等技术 5.列举分组密码各种运行模式,并指出相应的用途。 DES 的4种运行模式, 电码本/ECB 模 :传送短数据(如一个加密密钥) 密码分组链接/CBC 模式,传送数据分组;认证 密码反馈/CFB 模式 传送数据流;认证 输出反馈/OFB 模式。有扰信道上(如卫星通讯)传送数据流

现代密码学-第5章Hash函数与消息认证习题与解答-20091202

第5章 Hash 函数与消息认证 习题及参考答案 1. 指出强抗碰撞Hash 函数与弱抗碰撞Hash 函数之间的区别。 答:弱抗碰撞Hash 函数是任给一个消息x,寻找另一个不同的消息x , 使得他们的Hash 函数值相等是不可行;强抗碰撞Hash 函数是同时寻找两个不同的消息使得他们的Hash 函数值相等是计算上不看行的,可以看出强抗碰撞Hash 函数一定是弱抗碰撞的。 2. 考虑Gibson Hash 函数h 。设p 、q 是两个素数,N =p ⨯q ,g 是(Z N )*的生成元。N 作为公钥,p 与q 作为签名者的私钥。对任意消息m ,其摘要定义为: h (m )= g m mod N 。 (1) 令N =4897,g =2231。分别计算消息m =132748,m '=75676的摘要。 (2) 证明:如果得到了两个碰撞的消息,那么就可以求出N 的分解。 (3) 证明:如果得到了N 的分解,那么就可以找到碰撞的消息。 解:(1)由h (m )= g m mod N 。 所以h (132748)=2231132748mod4897=2611 h(75676)=2611 (2)证明:若h (m)= h (m ')则有g m mod N= g m ' mod N 假设 N 的分解为 N=p*q 所以代入 然后根据中国剩余定理可以解得 p ,q 。 3. 设p 是一个素数,g 1、g 2是(Z p )*的两个生成元,使得离散对数 p g g mod log 21 的计算是困难的。对任意消息m =(m 1, m 2),定义Hash 函数h 的摘要为: p g g m m h m m mod ),(212121⨯=。 (1) 设p =65867,g 1=11638,g 2=22770。分别计算消息m =(33123, 11789),m '=(55781, 9871)的摘要。 (2) 证明:求解Hash 函数h 的碰撞等价于计算离散对数p g g mod log 21。 解:(1)由p g g m m h m m mod ),(212121⨯=并把题中数据代入公式中 得 h(33123,11789)=56381 h (55781,9871)=15899 (2)证明:求解Hash 函数h 的碰撞,即寻找m 和m ',使得)'()(m H m H =,也即 使得:p g g p g g m m m m mod mod '2'1212121⨯=⨯ 两边同时在关于模p 求以1g 为底的对数,整理后得到: p g m m m m g mod log )'()'(222111-=-, 这里就涉及到计算离散对数p g g mod log 21。因此,求解Hash 函数h 的碰撞等价于计算离散

密码学练习题

密码学练习题 、单选题 1、密码学包括哪两个相互对立的分支( B ) A 、对称加密与非对称加密 B 、密码编码学与密码分析学 C、序列算法与分组算法 D 、DES 和 RSA 2、加密技术不能提供以下哪种安全服务?(D) A 、鉴别 ` B、机密性C、完整性 D 、可用性 3、在密码学中,需要被变换的原消息被称为什么?(D) A 、密文B、算法C、密码 D 、明文 4、在凯撒密码中,每个字母被其后第几位的字母替换?(C) A 、5 B、4 C、3 D、2 5、公元前 500 年的古希腊人曾使用了一种著名的加密方法,叫什么名字?( A ) A 、Scytale 密码 B、凯撒密码C、代替密码 D 、置换密码 6、在密码学中,对 RSA 的描述是正确的是?( B) A 、 RSA 是秘密密钥算法和对称密钥算法 B 、RSA 是非对称密钥算法和公钥算法 C、RSA 是秘密密钥算法和非对称密钥算法 D 、RSA 是公钥算法和对称密钥算法 7、IDEA 的密钥长度是多少 bit ?( D ) A 、 56 B 、64 C、96 D 、 128 8、DES 的密钥长度是多少 bit? ( B ) A 、 64 B 、56 C、512 D 、 8 9、RSA 使用不方便的最大问题是? ( A) A 、 产生密钥需要强大的计算能 力 B、算法中需要大 数 C 、 算法中需要素数D、被攻击过很多 次 10、 ECB 指的是?( D ) A 、 密文链接模式 B 、密文反馈模 式 C 、 输出反馈模式 D 、电码本模式 11、 下列为非对称加密算法的例子 为( D) A IDEA B 、DES C、3DES D ELLIPTO C CURVE 12、国际标准化组织在 ISO 7498-2 标准中定义了几类可选的安全服务?( D) A 、8 B、7 C、11 D 、6 13、下面关于密码算法的阐述,哪个是不正确的?(C) A 、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。 C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D 、数字签名的理论基础是公钥密码体制。 14、下列古典密码算法是置换密码的是?(B) A 、加法密码 B 、Hill 密码C、多项式密码D、栅栏式密码 15、若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用哪种密钥对邮件加密?( D) A 、Alice 的公钥 B 、Alice 的私钥 C、Bob 的公钥 D 、Bob 的私钥 16、根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分D)

现代密码学(谷利泽)课后题答案

《现代密码学习题》答案 第一章 判断题 ×√√√√×√√ 选择题 1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 填空题: 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 判断题: ×√√√ 选择题: 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

现代密码学_清华大学_杨波着+习题答案

一、古典密码(1,2,4) 解:设解密变换为m=D(c)≡a*c+b (mod 26) 由题目可知密文ed 解密后为if,即有: D(e)=i :8≡4a+b (mod 26) D(d)=f :5≡3a+b (mod 26) 由上述两式,可求得a=3,b=22。 因此,解密变换为m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码C i≡ AM i + B (mod 26) 中,A是2×2 矩阵,B是0 矩阵,又知明文“dont”被加密为“elni”,求矩阵A。 解:dont = (3,14,13,19) => elni = (4,11,13,8)

二、流密码 (1,3,4) 1. 3 级 线 性 反 馈 移 位 寄 存 器 在 c 3=1 时 可 有 4 种 线 性 反 馈 函 数 , 设 其 初 始 状 态 为 (a 1,a 2,a 3)=(1,0,1),求各线性反馈函数的输出序列及周期。 解:设反馈函数为 f(a 1,a 2,a 3) = a 1⊕c 2a 2⊕c 1a 3 当 c1=0,c2=0 时,f(a 1,a 2,a 3) = a 1,输出序列为 101101…,周期为 3。 当 c1=0,c2=1 时,f(a 1,a 2,a 3) = a 1⊕a 2,输出序列如下 10111001011100…,周期为 7。 当 c1=1,c2=0 时,f(a 1,a 2,a 3) = a 1⊕a 3,输出序列为 10100111010011…,周期为 7。 当 c1=1,c2=1 时,f(a 1,a 2,a 3) = a 1⊕a 2⊕a 3,输出序列为 10101010…,周期为 2。 3. 设 n=4,f(a 1,a 2,a 3,a 4)=a 1⊕a 4⊕1⊕a 2a 3,初始状态为(a 1,a 2,a 3,a 4)=(1,1,0,1),求此非线性 反馈移位寄存器的输出序列及周期。 解:列出该非线性反馈移位寄存器的状态列表和输出列表: 而第 m+3 a m +3 = c 1a m +2 + c 2a m +1 + c 3a m = c 1 ⊕1 + c 2 ⊕ 0 + c 3c m ⊕ 0 即第 m+3 比特为 0

密码学课后习题

第三章: 3-1使用密钥字为common 的代换密码方案,列出字母代换表 解:去除后来重复的字母后,真正的密钥字为comn 3-2解密下面的一段恺撒密码密文(明文单词间留空,以便阅读): EHVWWLPHRIWKHBHDULVVSULQJZKHQIORZHUVEORRP 解:将密文字母在英文字母表上前移3个位置,即可得到这段恺撒密码密文对应的明文如下:best time of the year is spring when flowers bloom 3-3利用仿射密码算法加密下面的明文,假设k 1=7,k 2=3(要求首先列出明文字母-密文字母代换表,然后给出对应的密文,并以字母t 的加密为例给出计算过程): 解:因为k 1=7,k 2=3,因此仿射密码的加密公式为 )26(mod 37)(21+=+==p k p k p e c k 字母t (19)被加密为 )26(mod 61363197)(G t e k ===+⨯= 完整的明文字母-密文字母代换表如下表所示: 3-4解密3-3题所得仿射密码密文,并以密文字母F 的解密为例说明计算过程。 解:因为k 1=7,k 2=3,因此,根据仿射密码的解密公式,有 )26(mod 1915)3(15)3(71-=-⨯=-⨯=-c c c p 密文字母F (5)解密为:)26(mod 4561975195151915e c ===-=-⨯=-

3-5使用密钥字student 对明文cryptography 进行维吉尼亚密码加密和解密,要求仿照表3-7(P51)给出其加密和解密过程,并说明相同明文字符的加密结果。 解:去除密钥字student 中后来重复的字母后,真正的密钥为studen 。因此,应将明文、密文按照6位长度进行分组,每组使用同样的密钥studen 加密、解密。 3-6选择希尔密码的加密密钥矩阵k 为:⎥ ⎦ ⎤ ⎢ ⎣⎡=07050203k 试以明文love 为例 解:将明文字符love 变换为数字,分别为11、14、21、4。 因为加密密钥矩阵k 为2阶矩阵,所以应将明文分成)1411(1=p 和)421 (2=p 两组分别进行加密。 (1)确定解密密钥矩阵k -1 111021527307 050203=-=⨯-⨯== k 1926mod 1111 ==--k (见表2-2(P21) ) )26(mod 0321240703050207* ⎥⎦ ⎤ ⎢⎣⎡=⎥⎦⎤⎢⎣⎡--=k )26(mod 05091403573994561330321240719*1 1⎥ ⎦ ⎤⎢⎣⎡=⎥⎦⎤⎢⎣⎡=⎥⎦⎤⎢⎣⎡==--k k k (2)加密 ())26(mod )()1625()120103(07050203141111Q Z k p c ===⎥ ⎦⎤ ⎢⎣⎡∙=∙=⋅ ())26(mod )()185()7038(0705020342122S F k p c ===⎥⎦ ⎤ ⎢⎣⎡∙=∙=⋅ 因此,明文字符love 的加密密文为ZQFS 。 (3)解密 ()) 26(mod )()1411()430219(050914031625111o l k c p ===⎥⎦⎤ ⎢⎣⎡∙=∙=-())26(mod )()421()160177(05091403185122e v k c p ===⎥ ⎦ ⎤⎢⎣⎡∙=∙=- 因此,密文字符ZQFS 的解密明文为love ,即解密后恢复了原来的明文。

相关文档
最新文档