现代密码学(北邮)

现代密码学(北邮)
现代密码学(北邮)

一、是非判断题(10分)

1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。(对)

2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。(对)

3.被撤销的公钥证书都需放入到证书撤销列表中,但证书撤销列表长度不一定会增加。(对)

4..非保护代理者的代理签名和保护代理者的代理签名之间的差别在于是否具有不可伪造性。(错:可识别性)(非保护代理者的代理签名:验证者不能识别出代理者的身份)

5.SSL协议是指在网络层之上提供的一种用于客户端浏览器和Web服务器之间的安全连接技术。(错)(工作在传输层和应用层之间,与应用层协议无关)

6.零知识证明是指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者能相信某个论断是正确的。(对)

7.SET协议是一个应用层协议,在相关应用中比SSL协议具有更多优点,也是更复杂的密码应用协议。(对)

8.公钥证书应用于用户身份的鉴别,而属性证书应用于用户权限的管理。(对)

二、选择题(15分)

1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击)

2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式)

3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。

4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态)

5.SSL协议中,(A)具体实施客户端和服务器之间通信信息的保密。

A.记录协议(为高层协议提供基本的安全服务,记录层封装各种高层协议,具体实施加解密、计算和校验MAC等与安全有关的操作)

B.修改密码规程协议(切换状态,把密码参数设置为当前状态。在握手协议中,当安全参数协商一致后,发送此消息)

C.告警协议(显示信息交换过程中所发生的错误)

D.握手协议(会话密钥的协商)

6.量子密码更适合实现下面哪项密码技术。(D.密钥分发)

7.混沌密码更适合实现下面哪项密码技术(A.加密技术)

8.当用户收到一个证书是,应当从(C.CRL)中检查证书是否已经被撤销。(CRL:证书撤销列表)

A.在PKI中,关于RA的功能,下面说法正确的是(

B.验证申请者身份)。

9.下面哪些特性是SET协议具有,而SSL协议不具有(D)。

A.机密性

B.完整性

C.认证性

D.不可否认性(双重数字签名)

10.VPN与自己架设的专用线路比较,最突出的好处是(B.成本低)。

A.安全性高

B.成本低

C.速度

D.QOS

11.数字水印是信息隐藏技术研究领域的重要分支,现主要应用领域是(A.版权保护)

12.SET协议在电子商务应用中,利用(D.双重数字签名)技术实现保护用户的个人私有信息。

13.在IPSec协议中,提供安全机制和参数的部分是(C)。

A.AH(它用来向IP通信提供数据完整性和身份验证,同时可以提供抗重播服务)

B.ESP(它提供IP层加密保证和验证数据源以对付网络上的监听)

C.安全联盟SA(记录每条IP安全通路的策略和策略参数)

D.密钥管理协议(提供共享安全信息)

14.下列哪种密码算法抗频率分析攻击能力最强,而对已知明文攻击最弱。(D.希尔密码)

15.重合指数法对下面哪种密码算法攻击最有效(C.弗吉尼亚密码)

16.在DES算法中,如果给定初始密钥K,经子密钥产生器产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法中弱密钥的个数为(B.4个)。

17.生日攻击是针对于下面哪种密码算法的分析方法(D.MD5)。

18.指数积分法是针对下面哪种密码算法的分析方法(C.ElGamal)

19.密钥存档是密钥处于(C.过期状态)

三、填空题(15分)

1.关于DES算法的安全性,若Ek(m)=Dk(m),则这样的密钥称为弱密钥,又其互补性使DES在选择明文攻击下所需的工作量减半。

2.选择合适的n级线性反馈移位寄存器可使序列的周期达到最大值2^n-1,这样序列称为m 序列,但敌手知道这序列中一段长为n 的明密文对即能破译其后序列的密文。

3.密钥分配和协商的最大区别是:密钥分配是通信双方中一方或密钥分配中心选取一个秘密密钥发给双方,而密钥协商是保密通信双方(或更多方)通过公开信道的通信来共同形成秘密密钥的过程。

4.零知识证明是指:证明者能够在不向验证者提供任何有用的信息的情况下,使验证者能相信某个论断是正确的。

5.数字签名一般包括三个过程,分别是:初始化过程、签名过程、验证签名过程。

6.CA是PKI的核心,CA的安全性依赖于它的上级私钥(或根私钥)的安全性。

7.密钥状态可分为:使用前状态、使用状态、使用后状态、过期状态

8.认证模型分为两种:单项认证和双向认证

9.SSL协议是由四部分组成:记录协议、告警协议、握手协议、修改密码规程协议。

10.VPN技术主要有两个优势:安全高和成本低

11.在SET协议中,主要涉及到六个实体:持卡人、网上商家、证书中心(CA)、支付网关、发卡银行、收单银行。

12.SET协议机制的使用卡安全电子支付流程一般分三个阶段:购买阶段、支付授权、支付兑现。

13.根据代理授权的形式不同,代理签名方案可分三类,即:完全授权型、部分授权型和带授权书型。

14.盲签名具有两个特征:匿名性和不可追踪性

15.PKI的数字证书是一种包含了重要信息的载体,其中必备的内容是版本号、序列号、签名算法标志、认证机构标志、主体标志、主体公钥信息、证书有效期、密钥/证书用法、认证机构签名。

16.IPSec工作模式分为两种:传输模式和隧道模式。

17.轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性

18.DES的轮函数F是由三个部分:扩展置换非线性代换和线性置换组成的。

19.DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256 个安全性较差的密钥。

20.18在高级加密标准AES规范中,分组长度只能是128 位,密钥的长度可以是128 位、192 位、256 位中的任意一种。

21.DES与AES的两处不同之处:AES密钥长度可变而DES不可变;DES面向比特运算AES面向字节运算。

22.消息认证码的作用:验证信息来源的正确性和验证消息的完整性

23.基于身份的密码体制,利用用户公开的信息作为公钥来解决用户公钥的真实性问题,但在实际应用中,这种体制存在以下两方面不足:用户私钥的安全性;这种体制的应用范围。

四、术语解释(15分)

1.密码分析学:研究如何分析或破解各种密码编码体制的一门科学。

2.密码编码学:研究如何对信息编码以实现信息和通信安全的科学。

3.重合指数发:设某种语言由个n字母组成,则重合指数就是指两个随机字母相同的概率。

4.扩散:要将算法设计成明文每一比特的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性。形象地称为雪崩效应。

5.混乱(分组的设计思想中用到的):指在加解密变换过程中明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用解析法(即通过建立并求解一些方程)进行破译攻击。

6.会话密钥:保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的临时的加密和解密密钥。

7.分割和选择协议:是公平分享东西时的经典协议,其实是一个公平协议。

五、解答题(30分)

1.公钥密钥体制和对称公钥密码体制相比有哪些优点和不足:

答:优点:(1)密钥分发相对容易;(2)密钥管理简单;(3)可以有效实现是数字签名。不足:(1)非对称密码体制加解密速度比较慢;(2)同等安全强度下,非对称密码体制要求的密钥位数要多一些;(3)密文的长度往往大于明文长度。

2.信息安全中常用的攻击:窃听、篡改、假冒、抵赖,使用什么密码技术能抵御这些攻击?答:使用加密、消息认证码、数字签名等技术

3.分组密码算法的基本要求是什么?

答:(1)分组长度要足够大;(2)密钥量要足够大;(3)密码交换足够复杂;(4)加解密运算简单(5)无数据扩展或压缩

4.为什么二重DES并不像人们想象那样可以提高密钥长度到112比特,而相当于57比特,简要说明原因。

答:中途相遇攻击:

5.密钥序列生成器是序列密码算法的核心,请说出至少5点序列生成器的基本要求。

答:(1)种子密钥的长度足够长;(2)密钥序列{ki}具有极大周期;(3)密钥序列{ki}具有均匀的n元分布;(4)由密钥序列{ki}提取关于种子密钥K的信息在计算上不可行;(5)雪崩效应;(6)密钥序列{ki}不可预测的。

6.在RSA算法中p,q的选择长度接近,但相差较大,请问这是为何?

答:防止穷举攻击和迭代攻击。

7.用户A和B是两个经常通信的异地用户,他们现拥有共享密钥K,为了保证通信的安全,需要定期更新密钥,请为此设计一个密钥更新协议。

答:用K加密新的会话密钥进行会话产生新的会话密钥。

8.群签名的特点是什么?并解释其特点的含义。

答:匿名性、可跟踪性、抗联合攻击、不关联性和不可伪造性。

(1)匿名性:签名的接收者能够验证签名是某一群的有效签名,但不能确定产生签名者是群中的哪个成员;

(2)可跟踪性:在以后有“异议”时,可以通过“打开”过程得到签名者的身份;

(3)抗联合攻击:即使群成员串通在一起也不能得到群签名的私钥;

(4)不关联性:在不打开群签名的情况下,确定两个不同的群签名是否为同一个群成员所签

在计算上是不可行的;

(5)不可伪造性:只有群的成员才能代表该群产生群签名。

9.请简要说明哈希函数的特点。

答:(1)压缩性:消息是任意有限长度,而哈希值是固定长度;

(2)单向性:对于给定的消息值M计算H(M)是容易的,但是反过来已知哈希值H计算消息M值在计算上是不可行的;

(3)弱抗碰撞性:对于给定的消息M1,要找到另一个消息M2使得H(M1)=H(M2)在计算上是不可行的;

(4)强抗碰撞性:找到任意两个不同消息M1和M2使得H(M1)=H(M2)在计算上是不可行的。

10.在序列密码中,如果密钥k被重复使用,对手怎样得到相应的明文?

答:通过截取获得一系列的明-密文对,再计算出相应的密钥流,之后再通过计算便可得到密钥流的递推关系从而获取后面的相应明文。

11.在PKI应用环境中,实体A和实体B之间如何实现信息传输的机密性和认证性,请描述其实现过程。

答:用对方的公钥进行加密一个临时会话密钥在进行通信会话实现其机密性,用数字签名来实现信息的认证性。

12.在PKI的应用中,验证数字证书的有效性包含哪些方面?

答:(1)使用CA证书验证数字证书有效性;(2)检查数字证书的有效期,确保该证书是否有效;(3)检查实际使用用途与数字证书中设定的使用用途是否一致;(4)在证书撤销列表(CRL)中查询确认数字证书是否被CA撤销。

13.在SET协议中,使用双重数字签名的目的是什么?并简要说明双重数字签名的原理。答:双重签名的目的就是在交易的过程中,在客户把订购信息和支付信息传递给商家时,订购信息和支付信息相互隔离开,商家只能看到订购信息不能看到支付信息,并把支付信息无改变地传递给银行;而且商家和银行可以验证订购信息和支付信息的一致性,以此来判断订购信息和支付信息在传输的过程中是否被修改。

原理:(1)客户用Hash函数对订购信息和支付信息进行散列处理,分别得到订购信息的消息摘要和支付信息的消息摘要;

(2)将两个消息摘要连接起来再用Hash函数进行散列处理,得到支付订购消息摘要;(3)客户用他的私钥加密支付订购消息摘要,最后得到的就是经过双重签名的信息。14.不可否认签名方案是签名算法、验证协议、否认协议三部分组成的,请解释“否认协议”的含义。

答:否认协议:在签字者合作下才能验证签字,这会给签字者一种机会,在不利于他时他拒绝合作以达到否认他签署的文件,为了防止此类事件而引入。否成签字算法的第三个组成部分,签字者可利用否认协议向法庭或公众证明一个伪造的签字确是假的;如果签字者拒绝参与执行否认协议,就表明签字事实上是真的由他签署的。

15.有证书撤销都要放入证书撤销列表(CRL)中,那么CRL的长度只会增加吧?为什么?答:不会一直增加。证书到期之前使用密钥的有关声明,而在正式到期之后,CRL会删除有关条目从而缩短CRL的长度来弥补增加的长度,所以CRL的长度不会一直无限增加。

16.VPN的含义是什么?它的主要好处是什么?

答:虚拟专用网,主要好处是:安全性高和成本低。

六、综合分析题(15分)

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

现代密码学 学习心得

混合离散对数及安全认证 摘要:近二十年来,电子认证成为一个重要的研究领域。其第一个应用就是对数字文档进行数字签名,其后Chaum希望利用银行认证和用户的匿名性这一性质产生电子货币,于是他提出盲签名的概念。 对于所有的这些问题以及其他的在线认证,零知识证明理论成为一个非常强有力的工具。虽然其具有很高的安全性,却导致高负荷运算。最近发现信息不可分辨性是一个可以兼顾安全和效率的性质。 本文研究混合系数的离散对数问题,也即信息不可识别性。我们提供一种新的认证,这种认证比因式分解有更好的安全性,而且从证明者角度看来有更高的效率。我们也降低了对Schnorr方案变形的实际安全参数的Girault的证明的花销。最后,基于信息不可识别性,我们得到一个安全性与因式分解相同的盲签名。 1.概述 在密码学中,可证明为安全的方案是一直以来都在追求的一个重要目标。然而,效率一直就是一个难以实现的属性。即使在现在对于认证已经进行了广泛的研究,还是很少有方案能兼顾效率和安全性。其原因就是零知识协议的广泛应用。 身份识别:关于识别方案的第一篇理论性的论文就是关于零知识的,零知识理论使得不用泄漏关于消息的任何信息,就可以证明自己知道这个消息。然而这样一种能够抵抗主动攻击的属性,通常需要许多次迭代来得到较高的安全性,从而使得协议或者在计算方面,或者在通信量方面或者在两个方面效率都十分低下。最近,poupard和stern提出了一个比较高效的方案,其安全性等价于离散对数问题。然而,其约减的代价太高,使得其不适用于现实中的问题。 几年以前,fiege和shamir就定义了比零知识更弱的属性,即“信息隐藏”和“信息不可分辨”属性,它们对于安全的识别协议来说已经够用了。说它们比零知识更弱是指它们可能会泄漏秘密消息的某些信息,但是还不足以找到消息。具体一点来说,对于“信息隐藏”属性,如果一个攻击者能够通过一个一次主动攻击发现秘密消息,她不是通过与证明者的交互来发现它的。而对于“信息不可分辨”属性,则意味着在攻击者方面看来,证据所用的私钥是不受约束的。也就是说有许多的私钥对应于一个公钥,证据仅仅传递了有这样一个私钥被使用了这样一个信息,但是用的是哪个私钥,并没有在证据传递的信息中出现。下面,我们集中考虑后一种属性,它能够提供一种三次传递识别方案并且对抗主动攻击。Okamoto 描述了一些schnorr和guillou-quisquater识别方案的变种,是基于RSA假设和离散对数子群中的素数阶的。 随机oracle模型:最近几年,随机oracle模型极大的推动了研究的发展,它能够用来证明高效方案的安全性,为设计者提供了一个有价值的工具。这个模型中理想化了一些具体的密码学模型,例如哈希函数被假设为真正的随机函数,有助于给某些加密方案和数字签名等提供安全性的证据。尽管在最近的报告中对于随机oracle模型采取了谨慎的态度,但是它仍然被普遍认为非常的有效被广泛的应用着。例如,在这个模型中被证明安全的OAPE加密

现代密码学教程课后部分答案考试比用

第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。 9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。 第四章 1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。 A、AES B、DES C、IDEA D、RC6 3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。 A、2 B、4 C、8 D、16

现代密码学论文

现代密码学论文 院(系)名称理学院 专业班级计算131班学号130901027 学生姓名王云英

摘要 现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”,后者则力图破译敌方或对手已有的密码体制,即“知彼”。人类有记载的通信密码始于公元前400年。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。 现有的密码体制千千万万各不相同。但是它们都可以分为私钥密码体制(如DES密码)和公钥密码(如公开密钥密码)。前者的加密过程和脱密过程相同,而且所用的密钥也相同;后者,每个用户都有公开和秘密钥。现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。PKI是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。

现代密码学的算法研究 密码算法主要分为对称密码算法和非对称密码算法两大类。对称加密算法指加密密钥和解密密钥相同,或知道密钥之一很容易推导得到另一个密钥。通常情况下,对称密钥加密算法的加\解密速度非常快,因此,这类算法适用于大批量数据的场合。这类算法又分为分组密码和流密码两大类。 1.1 分组密码 分组密码算法实际上就是密钥控制下,通过某个置换来实现对明文分组的加密变换。为了保证密码算法的安全强度,对密码算法的要求如下。 1.分组长度足够大:当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机,攻击者可以有效地穷举明文空间,得到密码变换本身。 2.密钥量足够大:分组密码的密钥所确定密码变换只是所有置换中极小一部分。如果这一部分足够小,攻击者可以有效地穷举明文空间所确定所有的置换。这时,攻击者就可以对密文进行解密,以得到有意义的明文。 3.密码变换足够复杂:使攻击者除了穷举法以外,找不到其他快捷的破译方法。 分组密码的优点:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。 分组密码的缺点:加密速度慢,错误扩散和传播。 分组密码将定长的明文块转换成等长的密文,这一过程在秘钥的控制之下。使用逆向变换和同一密钥来实现解密。对于当前的许多分组密码,分组大小是 64 位,但这很可能会增加。明文消息通常要比特定的分组大小长得多,而且使用不同的技术或操作方式。 1.2流密码 流密码(也叫序列密码)的理论基础是一次一密算法,它是对称密码算法的一种,它的主要原理是:生成与明文信息流同样长度的随机密钥序列(如 Z=Z1Z2Z3…),使用此密钥流依次对明文(如X=X0X1X2...)进行加密,得到密文序列,解密变换是加密变换的逆过程。根据Shannon的研究,这样的算法可以达到完全保密的要求。但是,在现实生活中,生成完全随机的密钥序列是不可行的,因此只能生成一些类似随机的密钥序列,称之为伪随机序列。 流密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是一次一密的密码体制。若能以一种方式产生一随机序列(密钥流),这一序列由密钥所确定,则利用这样的序列就可以进行加密,即将密钥、明文表示成连续的符号或二进制,对应地进行加密,加解密时一次处理明文中的一个或几个比特。 流密码研究内容集中在如下两方面: (1)衡量密钥流序列好坏的标准:通常,密钥序列的检验标准采用Golomb的3点随机性公设,除此之外,还需做进一步局部随机性检验,包括频率检验、序列

北邮考研复试班-北京邮电大学网络空间安全学院网络空间安全考研复试经验分享

北邮考研复试班-北京邮电大学网络空间安全学院网络空间安全考研复试 经验分享 北京邮电大学是教育部直属、工业和信息化部共建、首批进行“211工程”建设的全国重点大学,是“985优势学科创新平台”项目重点建设高校,是一所以信息科技为特色、工学门类为主体、工管文理协调发展的多科性、研究型大学,是我国信息科技人才的重要培养基地。2017年,“信息网络科学与技术学科群”和“计算机科学与网络安全学科群”两个学科群进入一流学科建设行列。 学校坚持以习近平新时代中国特色社会主义思想为指导,坚持立德树人根本任务,扎根中国大地办好中国特色社会主义大学。学校始终肩负“传邮万里国脉所系”的家国情怀。自1955年建校以来,经过60多年的建设与发展,学校全日制教育已经形成了信息背景浓郁、专业特色鲜明、学科优势突出的办学格局。学校现设有电子与通信工程学院、电子工程学院、计算机学院、自动化学院、软件学院、数字媒体与设计艺术学院、现代邮政学院、网络空间安全学院、光电信息学院、理学院、经济管理学院、人文学院、马克思主义学院、国际学院、网络教育学院、继续教育学院、民族教育学院、体育部等18个教学单位,以及网络技术、信息光子学与光通信、感知技术与产业3个研究院,可信网络通信2011协同创新中心,并设有研究生院。目前,学科专业已经涵盖理学、工学、文学、外国语言文学、经济学、管理学、教育学、哲学、艺术学等9个学科门类,涉及22个一级学科。学校电子与通信工程、智能科学与技术以及电子科学与技术三个一级学科在教育部第四轮学科评估中被评为A类学科,其中电子与通信工程取得了A+的优异成绩。 专业介绍 网络空间安全,为实施国家安全战略,加快网络空间安全高层次人才培养,根据《学位授予和人才培养学科目录设置与管理办法》的规定和程序,经专家论证,国务院学位委员会学科评议组评议,报国务院学位委员会批准,国务院学位委员会、教育部决定在"工学"门类下增设"网络空间安全"一级学科,学科代码为"0839",授予"工学"学位。目前,中科院信工所等都设立此专业博士学位。 招生人数与考试科目

现代密码学小论文

目录 现代密码学的认识与应用 (1) 一、密码学的发展历程 (1) 二、应用场景 (1) 2.1 Hash函数 (1) 2.2应用场景分析 (2) 2.2.1 Base64 (2) 2.2.2 加“盐” (2) 2.2.3 MD5加密 (2) 2.3参照改进 (3) 2.3.1 MD5+“盐” (3) 2.3.2 MD5+HMAC (3) 2.3.3 MD5 +HMAC+“盐” (3) 三、总结 (4)

现代密码学的认识与应用 一、密码学的发展历程 密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。 20世纪60年代计算机与通信系统的迅猛发展,促使人们开始考虑如何通过计算机和通信网络安全地完成各项事务,从而使得密码技术开始广泛应用于民间,也进一步促进了密码技术的迅猛发展。 二、应用场景 2.1 Hash函数 Hash函数(也称杂凑函数、散列函数)就是把任意长的输入消息串变化成固定长度的输出“0”、“1”串的函数,输出“0”、“1”串被称为该消息的Hash值(或杂凑值)。一个比较安全的Hash函数应该至少满足以下几个条件: ●输出串长度至少为128比特,以抵抗攻击。对每一个给定的输入,计算 Hash值很容易(Hash算法的运行效率通常都很高)。 ●对给定的Hash函数,已知Hash值,得到相应的输入消息串(求逆)是计 算上不可行的。 ●对给定的Hash函数和一个随机选择的消息,找到另一个与该消息不同的 消息使得它们Hash值相同(第二原像攻击)是计算上不可行的。 ●对给定的Hash函数,找到两个不同的输入消息串使得它们的Hash值相同 (即碰撞攻击)实际计算上是不可行的Hash函数主要用于消息认证算法 构造、口令保护、比特承诺协议、随机数生成和数字签名算法中。 Hash函数算法有很多,最著名的主要有MD系列和SHA系列,一直以来,对于这些算法的安全性分析结果没有很大突破,这给了人们足够的信心相信它们是足够安全的,并被广泛应用于网络通信协议当中。

密码学在电子商务中的应用

密码学在电子商务中的应用

密码学在电子商务中的应用 摘要 : 随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。从而人们面对面的交易和作业变成网上相互不见面的操作,电子商务的发展前景十分诱人,但是由于没有国界、没有空间时间限制,可以利用互联网的资源和工具进行访问、攻击甚至破坏。而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对心细提供足够的保护,已经成为商家和用户都十分关心的话题。本文从密码学基础,电子商务安全问题,电子商务中的信息安全技术出发进行分析。 关键词:密码学;电子商务;交易安全问题。 收稿日期:2011-06-11 中图分类号TP391 文献标识码 B 文章编号1007 - 7731 (2011) 23 - 40 – 02 作者简介:李春丹, 女, 理科部电子商务班大二学生,40926102。 互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加激烈。这就对网络安全技术提出了更高的要求。未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来几年中成为重点,如身份认证、授权检查、数据安全、通信安全等将对电子商务安全产生决定性影响。一,密码学基础 现代密码学研究信息从发端到收端的安全传输和安全存储,是研

究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”;后者则力图破译敌方或对手已有的密码体制,即“知彼”。 编码密码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。信息加密的目的在于将可读信息转变为无法识别的内容,使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方篡改或替换过;数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的;密钥管理是信息加密中最难的部分,因为信息加密的安全性在于密钥。历史上,各国军事情报机构在猎取别国的密钥管理方法上要比破译加密算法成功得多。 密码分析学与编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验,依赖客观世界觉察得到的事实。因而,密码分析更需要发挥人们的聪明才智,更具有挑战性。 现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。 二,电子商务安全问题。 电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息。因此,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。

现代密码学知识点整理:要点

第一章 基本概念 1. 密钥体制组成部分: 明文空间,密文空间,密钥空间,加密算法,解密算法 2、一个好密钥体制至少应满足的两个条件: (1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易; (2)在不知解密密钥的情况下,不可能由密文c 推知明文 3、密码分析者攻击密码体制的主要方法: (1)穷举攻击 (解决方法:增大密钥量) (2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样) (3)解密变换攻击(解决方法:选用足够复杂的加密算法) 4、四种常见攻击 (1)唯密文攻击:仅知道一些密文 (2)已知明文攻击:知道一些密文和相应的明文 (3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文 (4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文 【注:①以上攻击都建立在已知算法的基础之上;②以上攻击器攻击强度依次增加;③密码体制的安全性取决于选用的密钥的安全性】 第二章 古典密码 (一)单表古典密码 1、定义:明文字母对应的密文字母在密文中保持不变 2、基本加密运算 设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{* =∈=-=q k Z k Z q Z q q q (1)加法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k mod )()(+== ②密钥量:q (2)乘法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;* 对任意,密文为:q km m E c k mod )(== ②解密算法:q c k c D m k mod )(1 -== ③密钥量:)(q ? (3)仿射密码 ①加密算法: κκ∈=∈∈∈===),(;},,|),{(;21* 2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文

现代密码学在网络安全中的应用策略

题目现代密码学在网络 安全中的应用策略 学院: 姓名: 学号: 时间:

现代密码学在网络安全中的应用策略 摘要 计算机网络飞速发展的同时,安全问题不容忽视。网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等。 在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。密码学是网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。从技术上,网络安全取决于两个方面:网络设备的硬件和软件。网络安全则由网络设备的软件和硬件互相配合来实现的。但是,由于网络安全作为网络对其上的信息提供的一种增值服务,人们往往发现软件的处理速度成为网络的瓶颈,因此,将网络安全的密码算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。 在安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。同时,网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。 总之,网络在今后的发展过程中不再仅仅是一个工具,也不再是一个遥不可及仅供少数人使用的技术专利,它将成为一种文化、一种生活融入到社会的各个领域。 关键词:计算机;网络;安全;防范;加密

1.密码学的发展历程 密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数军事秘密和机密,而德国军方却对此一无所知;太平洋战争中,美军成功破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五十六,导致了太平洋战争的决定性转折。因此,我们可以说,密码学为战争的胜利立了大功。在当今密码学不仅用于国家军事安全上,人们已经将重点更多的集中在实际应用,在你的生活就有很多密码,例如为了防止别人查阅你文件,你可以将你的文件加密;为了防止窃取你钱物,你在银行账户上设置密码,等等。随着科技的发展和信息保密的需求,密码学的应用将融入了你的日常生活。 2.密码学的基础知识 密码学(Cryptogra phy)在希腊文用Kruptos(hidden)+graphein(to write)表达,现代准确的术语为“密码编制学”,简称“编密学”,与之相对的专门研究如何破解密码的学问称之为“密码分析学”。密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。 在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的

现代密码学考试重点总结

古典密码 1.密码的基本概念 ○1作为数学的一个分支,是密码编码学和密码分析学的统称 ○2密码编码学:使消息保密的技术和科学 研究内容:1、序列密码算法的编码技术 2、分组密码算法的编码技术 3、公钥密码体制的编码技术 ○3密码分析学:破译密文的科学和技术 研究内容:1、密码算法的安全性分析和破译的理论、方法、技术和实践 2、密码协议的安全性分析的理论与方法 3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素: ○1M:明文消息空间,表示所有可能的明文组成的有限集。 ○2C:密文消息空间,表示所有可能的密文组成的有限集。 ○3K:密钥空间,表示所有可能的密钥组成的有限集。 ○4E:加密算法集合。 ○5D:解密算法集合 3.密码体制的分类: ○1对称密匙密码系统加密密钥=解密密钥钥匙是保密的依赖密钥选择 ○2非对称密匙密码系统加密密钥≠解密密钥 加密密钥为公钥(Public Key)解密密钥为私钥(Private Key) 4.古典密码体制的算法 ○1棋盘密码希腊作家Polybius提出密钥空间:25 ○2移位密码 ○3代换密码 ○4维吉尼亚密码 ○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算 例题: 1-1mod26=1 3-1mod26=9 5-1mod26=21 7-1mod26=15 11-1mod26=19 17-1mod26=23 25-1mod26=25 ○6置换密码

○7Hill密码 例题: 5.密码分析的Kerckhoffs原则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是 加密算法所采用的加密密钥 6.常用的密码分析攻击分为以下四类: 惟密文攻击已知明文攻击选择明文攻击选择密文攻击 7.衡量密码体制安全性的基本准则: 计算安全的可证明安全的无条件安全的 分组密码 8.分组密码的设计准则 ○1概念:又称块密码。是指对固定长度的一组明文进行加密的一种加密算法,这一固定长度称之为分组长度 ○2在分组加密中,要求填充是可逆的 ○3严格的雪崩准则SAC 位独立准则BIG 保证的雪崩准则GAC 非线性性和随机性9.Feistel分组密码的基本结构: Shannon能够破坏对密码系统进行各种统计分析攻击的两个基本操作:扩散和混淆10.Feistel安全性取决于: ○1明文消息和密文消息分组的大小 ○2子密钥的大小 ○3循环次数 ○4子密钥产生算法 ○5轮函数(核心——非线性) 11.数据加密标准——DES(Data Encryption Standard) ○1包含16个阶段的“替换--置换”的分组加密算法经过16轮加密得到64位密文序列○2密钥的长度56位 12.DES共8个s盒——6位输入4位输出 13.高级加密标准AES(Advanced Encryption Standard) 128位分组/密钥—10轮192位分组/密钥—12轮256位分组/密钥—14轮 14.IDEA(International Data Encryption Algorithm:国际数据加密标准)

北邮研究生复试专业课科目及用书

083900网络空间安全(名额多) 《网络安全与密码学》、《编译原理与技术》、《计算机系统结构》、《数据库系统原理》、《软件工程》、《人工智能》、六门选四门 《网络安全与密码学》: 1、《网络安全》,徐国爱等,北京邮电大学出版社,2007年。 2、《现代密码学教程》,谷利泽等,北京邮电大学出版社,2009年。 《编译原理与技术》: 1、编译程序设计原理与技术李文生北京邮电大学出版社。 2、编译原理(第2版)张素琴等,清华大学出版社。 3、现代编译原理C语言描述 AndrewW.Appel著,赵克佳等译。 《计算机系统结构》: 1、《计算机体系结构》郑纬民、汤志忠清华大学出版社2001年。 2、《并行计算机系统结构(第二版)》白中英编著科学出版社2006年。 《数据库系统原理》: 1、数据库系统概论王珊萨师煊著高等教育出版社。 2、数据库系统概念杨冬青马秀莉等译机械工业出版社。 3、数据库系统原理李建中王珊著电子工业出版社。 《软件工程》: 1、《软件工程模型与方法》,肖丁、吴建林等编,北京邮电大学出版社。 2、《实用软件工程》,郑人杰等,清华大学出版社。 3、《UML和模式应用》第三版,CraigLarman,机械工业出版社。 《人工智能》:《人工智能及其应用》(本科生用书),蔡自兴等,第三版,清华大学出版社,2003。 081200计算机科学与技术 《网络安全与密码学》: 1、《网络安全》,徐国爱等,北京邮电大学出版社,2007年。 2、《现代密码学教程》,谷利泽等,北京邮电大学出版社,2009年。 《编译原理与技术》: 1、编译程序设计原理与技术李文生北京邮电大学出版社。 2、编译原理(第2版)张素琴等,清华大学出版社。 3、现代编译原理C语言描述 AndrewW.Appel著,赵克佳等译。 《计算机系统结构》: 1、《计算机体系结构》郑纬民、汤志忠清华大学出版社2001年。 2、《并行计算机系统结构(第二版)》白中英编著科学出版社2006年。 《数据库系统原理》: 1、数据库系统概论王珊萨师煊著高等教育出版社。 2、数据库系统概念杨冬青马秀莉等译机械工业出版社。 3、数据库系统原理李建中王珊著电子工业出版社。 《软件工程》: 1、《软件工程模型与方法》,肖丁、吴建林等编,北京邮电大学出版社。 2、《实用软件工程》,郑人杰等,清华大学出版社。

中南大学现代密码学实验报告

现代密码学实验报告 学生姓名代巍 学号0909121615 专业班级信息安全1201 指导教师段桂华 学院信息科学与工程学院 完成时间2014年5月

实验一对称密码算法实验 [实验目的] 1.掌握密码学中经典的对称密码算法DES、AES、RC4的算法原理。 2.掌握DES、AES、RC4的算法流程和实现方法。 [实验预备] 1.DES算法有什么特点?算法中的哪些结构保证了其混淆和扩散的特性? 2.AES算法的基本原理和特点。 3.流密码RC4的密钥流生成以及S盒初始化过程。 [实验内容] 1. 分析DES、AES、RC4、SHA的实现过程。 2. 用程序设计语言将算法过程编程实现。 3. 完成字符串数据的加密运算和解密运算 输入明文:Idolikethisbook 输入密钥:cryption [实验步骤] 1. 预习DES、AES、RC4算法。 2. 写出算法流程,用程序设计语言将算法过程编程实现。 3. 输入指定的明文、密钥进行实验,验证结果。 4. 自己选择不同的输入,记录输出结果。 写出所编写程序的流程图和运行界面、运行结果。 一、DES算法 1.DES算法及原理 DES密码实际上是Lucifer密码的进一步发展。它是一种采用传统加密方法的区组密码。它的算法是对称的,既可用于加密又可用于解密。美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的通常称为DES密码算法要求主要为以下四点:提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础实现经济,运行有效,并且适用于多种完全不同的应用。 目前在这里,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,

布尔函数在现代密码学中的应用

布尔函数在现代密码学中的应用THE APPLICATION OF THE BOOLEAN FUNCTION IN MODERN CRYPTOGRAPHY 指导教师: 申请学位级别:学士 论文提交日期:2014年6月9日 摘要 在密码学中扮演着重要角色的布尔函数被广泛用于流密码和分组密码的分析和设计中。最主要的原因是布尔函数的密码学性质在某种程度上直接决定系统的安全性。本文是一篇关于布尔函数的密码学性质及其应用的文章。 文中首先介绍了布尔函数的研究背景、重要性及国内外研究现状,并概述了

密码学相关的基础知识,给出了布尔函数的定义,对其各种表示方法和研究方法进行介绍,主要介绍了真值表,小项表示等。 其次讨论了布尔函数的几个密码学性质和定理,重点介绍了作为布尔函数研究的一个重要工具——Walsh谱,并介绍了布尔函数的密码学性质,主要包括非线性、平衡性、相关免疫和严格雪崩等。 最后重点研究了布尔函数在流密码和分组密码中的应用。序列密码体制的安全性取决于密钥流,而密钥流序列由密钥流生成器产生,在密钥流生成器中,布尔函数起着极其关键的作用。分组密码体制的算法中最具有代表性之一的是DES 算法,其设计的关键是S盒,而多输出布尔函数可以很好地用来描述S盒。 关键词:序列密码;分组密码;密钥流生成器;DES算法;S盒;布尔函数;Walsh谱

ABSTRACT The Boolean function playing an important role in cryptology is widely used in the analyses and designs of stream cipher or block cipher.The main reason is that at some degree the cryptographic properties of Boolean function directly decide the security of system.This dissertation is devoted to the cryptographic properties and applications of the Boolean functions in modern cryptography. Firstly the research background and significance of Boolean function, and the status-quo of this research both at home and abroad are introduced.And the basic knowledge of cryptography are summarized,and the Boolean function is definited , furthermore the denotation methods and the research methods of the properties of Boolean function,mainly including the truth table and polynomial denotation, etc are summarized . Secondly several cryptographic properties and theorem about the Boolean function are discussed , Walsh spectrum which is thought as an important tool of studying the Boolean function are introduced, and the cryptographic properties of the Boolean function, mainly including nonlinear, balance, related immune and strict avalanche,etc are introduced. Finally we focuse on the applications of the Boolean function in stream cipher and block cipher. The security of stream cipher depends on the key stream furthermore the key stream sequences are generated by the key stream generators where the Boolean function plays an important role.One of the most representative block cipher algorithm is DES algorithms, which the key on designing is S-box,which can be described by multiple output Boolean function. Key word:Stream cipher ; block cipher;key stream generators;S-box;Boolean function; Walsh spectrum

《现代密码学》习题答案北邮版

《现代密码学》习题答案北邮版 《现代密码学习题》答案 第一章 1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。 A、加密算法B、解密算法C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开5 创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为和对称非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 1 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代 换密码主要分为两类: 单表代换和多表代换密码。

相关文档
最新文档