现代密码学教程第2版复习题非答案

现代密码学教程第2版复习题非答案
现代密码学教程第2版复习题非答案

现代密码学教程第二版

谷利泽郑世慧杨义先

欢迎私信指正,共同奉献

1.4习题

1.判断题

(1)现代密码学技术现仅用于实现信息通信保密的功能。()

(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。()

(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。()

(6)信息隐藏技术其实也是一种信息保密技术。()

(7)传统密码系统本质上均属于对称密码学范畴。()

(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。()

(9)1976年后,美国数据加密标准( DES的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。()

( 10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。()

2.选择题

(1)1949 年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此

密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

( 2 )截取的攻击形式是针对信息()的攻击。

3 )篡改的攻击形式是针对信息()的攻击。

A. 机密性

B.完整性

C. 认证性

D.不可抵赖性

3 )篡改的攻击形式是针对信息()的攻击。

A. 机密性

B.完整性

C. 认证性

D.不可抵赖性

(4)伪造的攻击形式是针对信息()的攻击。

A. 机密性

B.完整性

C. 认证性

D.不可抵赖性

(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。A.Sha nnon B.Diffie C.Hellman D.Shamir

3.填空题

(1)信息安全的主要目标是指 ___________ 、_____________ 、 __________________________ 和_______________ 、可用性。

(2)经典的信息安全三要素 ___________ 、_____________ 、 ___________ ,是信息安全的

核心原则。

(3)根据对信息流造成的影响,可以把攻击分为五类:_______ 、_________ 、_________ 、和重放,进一步可概括为两类:____________ 和________

(4)1949年,香农发表题为________________________ ,为密码系统建立了理论基础,

从此密码学成了一门科学。

(5)密码学的发展大致经历了两个阶段: _________________ 、 _________

(6) 1976年,W.Diffie 和M.Hellman在_______________________ 一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

(7)密码学的发展过程中,两个质的飞跃分别指____________________ 和_________________ (8)____________________ 是社会信息化密码管理的依据。

4.术语解释

(1)机密性

(2)完整性

(3)认证性

(4)不可抵赖性

5.简答题

(1)信息安全中常用的攻击分别指是什么?分别使用什么密码技术能抵御这些攻击。

(2)简述密码学和信息安全的关系。

3)简述目前对信息攻击的主要形式。

4)简述密码学发展史。

5)简述密码标准和密码法律法规的作用和意义。

2.5习题

1.判断题

(1)现在使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。()

(2)根据商农的理论,在加密明文之前,利用压缩技术压缩明文,这增加攻击者破译的难

度。()

(3)从理论上讲,穷举攻击可以破解任何密码系统,包括“一次一密”密码系统。()(4)设计密码系统的目标就是使其达到保密性。()

(5)任何一个密码体制都可以通过迭代来提高其安全强度。()

(6)按照现代密码体制的原则,密码分析者如果能够找到秘密密钥,那么,他就能够利用密文恢复出其明文。()

(7)现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。

()

(8)能经受住已知明文攻击的密码体制就能经受住选择明文攻击。()

(9)在问题的复杂度中,P类是不大于NP类。()

2.选择题

( 1 )一个密码系统至少由明文、密文、加密算法和解密算法、密钥h 五部分组成,而其安

全性是由()决定的。

A. 加密算法 B ,解密算法

C. 加密算法和解密算法

D. 密钥

(2)密码分析者通过各种手段掌握了相当数量的明-密文对可供利用,这种密码分析方法是()。

A. 惟密文攻击

B. 已知明文的攻击

C. 选择明文攻击

D.选择密文攻击

(3)根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已

知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

A. 惟密文攻击

B.已知明文攻击

C. 选择明文攻击

D.选择密文攻击

(4 )一般来说,按照密码分析的方法,密码系统至少经得起的攻击是()。

A. 惟密文攻击

B.已知明文的攻击

C. 选择明文攻击

D.选择密文攻击

(5)在现代密码学技术中,()技术跟密钥无关。

A. 序列密码

B.分组密码,

C. 哈希函数

D.公钥密码

(6)下面的描述中哪--条是错误的。()

A. 互信息量等于先验的不确定性减去尚存的不确定性。

B.互信息量不能为负值。

C.当x表示信道的输入,Y表示信道的输出时,条件熵 H(X I Y)表示X未被Y所泄漏的信息量的均值。

D.任何两个事件之间的互信息量不可能大于其中任--事件的自信息量。

(7)计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基础,算法的运行时间为难解的是()。

A.0 ( 1)

B. O ( n)

C. O (n)

D. O ( 2*)

(8)计算出或估计出破译一个密码系统的计算量下限,利用已有的最好方法破译它所需要

的代价超出了破译者的破译能力(诸如时间、空间、资金等资源)?那么该密码系统的安全

性是()。

A. 计算上的安全

B.有条件上的安全

C. 可证明的安全

D.无条件安全

3.填空题

(1)密码学(Cryptology )是研究信息及信息系统安全的科学,密码学又分为________________ 和_______________ 学。

(2)从安全目标来看,密码编码学又主要分为__________ 体制和_________ 体制。

(3)—个密码系统一般是五部分组成的。

(4)密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 ________

和________

(5)对称密码体制又称为 ______ 密码体制,它包括________ 密码和 ________ 密码。

(6)Lars Knudsen把破解算法按照安全性递减顺序分为不同的类别,分别是____________ 全

盘推导、________ 、信息推导。

(7)认证通信系统模型中,目前广泛使用的基于对称认证体制主要是___________ ,非对称的

消息认证技术代表为

(8 )自然语言的字符之间不是毫无关联的,为了衡量自然语言信源符号间的依赖程度,本

文引入________ 和________ 的概念。

(9 )密码的强度是破译该密码所用的算法的计算复杂性决定的,而算法的计算复杂性由它

所需的_______________________ 来度量。

(10)在密码学中,密码设计者都希望对其密码算法的任何攻击算法具有_______ 或 _____

的复杂度。

4.术语解释

(1)密码编码学

(2)密码分析学

(3)柯克霍夫原则(4)惟密文攻击

(5)已知明文攻击(6)选择明文攻击(7)选择密文攻击(8)选择文本攻击(9)信息熵

(10)完全保密系统

(11)唯一解距离

5.简答题

(1)公钥密码体制与对称密码体制相比有哪些优点和不足。

优点:

(1 )密钥的分发相对容易;

(2 )密钥管理简单;

(3)可以有效地实现数字签名。

缺点:

(1)与对称密码体制相比,非对称密码体制(公钥密码体制)加解密速度比较慢;

(2)同等安全强度下,非对称密码体制要求的密钥位数要多一些;

(3)密文的长度往往大于明文长度。

(2)简述密码体制的原则。

(1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现;

(2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;

(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;

(4)密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。

答二:密码系统的安全性不应取决于不易改变的算法,而应取决于可以随时改变的密钥。加密和解密算法的安全性取决于密钥的安全性,而加密/ 解密的过程和细节是公开的,只要

密钥是安全的,则攻击者就无法推导出明文。

(3)简述保密系统的攻击方法。

(4)简述针对密码体制的不同目标而对应的攻击方法。

(5)设密文空间共含有 5个信息 mi (K i < 5),并且p (ml) = p ( m2) = 1/4 , p ( m2)=1/5 , p( m4) = p ( m5) = 3/6 ,求 H( M)。

( 6 )简述完善认证系统实现的目标。

(7)请给出一个 NP完全类问题的例子。

3.4习题

1.判断题

( 1 )古典密码大多比较简单,一般可用于手工或机械方式实现其加密和解密过程,目前破译比较容易,已很少采用,所以,了解或研究它们的设计原理是无意义的。()

(2)在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。()

(3)仿射密码的加密算法就是一个线性变换,所有的线性变换都能成为一个有效的仿射加密函数。

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

现代密码学知识点整理:.

第一章 基本概念 1. 密钥体制组成部分: 明文空间,密文空间,密钥空间,加密算法,解密算法 2、一个好密钥体制至少应满足的两个条件: (1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易; (2)在不知解密密钥的情况下,不可能由密文c 推知明文 3、密码分析者攻击密码体制的主要方法: (1)穷举攻击 (解决方法:增大密钥量) (2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样) (3)解密变换攻击(解决方法:选用足够复杂的加密算法) 4、四种常见攻击 (1)唯密文攻击:仅知道一些密文 (2)已知明文攻击:知道一些密文和相应的明文 (3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文 (4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文 【注:①以上攻击都建立在已知算法的基础之上;②以上攻击器攻击强度依次增加;③密码体制的安全性取决于选用的密钥的安全性】 第二章 古典密码 (一)单表古典密码 1、定义:明文字母对应的密文字母在密文中保持不变 2、基本加密运算 设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{* =∈=-=q k Z k Z q Z q q q (1)加法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k m od )()(+== ②密钥量:q (2)乘法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;* 对任意,密文为:q km m E c k m od )(== ②解密算法:q c k c D m k mod )(1 -== ③密钥量:)(q ? (3)仿射密码 ①加密算法: κκ∈=∈∈∈===),(;},,|),{(;21* 2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

现代密码学 学习心得

混合离散对数及安全认证 摘要:近二十年来,电子认证成为一个重要的研究领域。其第一个应用就是对数字文档进行数字签名,其后Chaum希望利用银行认证和用户的匿名性这一性质产生电子货币,于是他提出盲签名的概念。 对于所有的这些问题以及其他的在线认证,零知识证明理论成为一个非常强有力的工具。虽然其具有很高的安全性,却导致高负荷运算。最近发现信息不可分辨性是一个可以兼顾安全和效率的性质。 本文研究混合系数的离散对数问题,也即信息不可识别性。我们提供一种新的认证,这种认证比因式分解有更好的安全性,而且从证明者角度看来有更高的效率。我们也降低了对Schnorr方案变形的实际安全参数的Girault的证明的花销。最后,基于信息不可识别性,我们得到一个安全性与因式分解相同的盲签名。 1.概述 在密码学中,可证明为安全的方案是一直以来都在追求的一个重要目标。然而,效率一直就是一个难以实现的属性。即使在现在对于认证已经进行了广泛的研究,还是很少有方案能兼顾效率和安全性。其原因就是零知识协议的广泛应用。 身份识别:关于识别方案的第一篇理论性的论文就是关于零知识的,零知识理论使得不用泄漏关于消息的任何信息,就可以证明自己知道这个消息。然而这样一种能够抵抗主动攻击的属性,通常需要许多次迭代来得到较高的安全性,从而使得协议或者在计算方面,或者在通信量方面或者在两个方面效率都十分低下。最近,poupard和stern提出了一个比较高效的方案,其安全性等价于离散对数问题。然而,其约减的代价太高,使得其不适用于现实中的问题。 几年以前,fiege和shamir就定义了比零知识更弱的属性,即“信息隐藏”和“信息不可分辨”属性,它们对于安全的识别协议来说已经够用了。说它们比零知识更弱是指它们可能会泄漏秘密消息的某些信息,但是还不足以找到消息。具体一点来说,对于“信息隐藏”属性,如果一个攻击者能够通过一个一次主动攻击发现秘密消息,她不是通过与证明者的交互来发现它的。而对于“信息不可分辨”属性,则意味着在攻击者方面看来,证据所用的私钥是不受约束的。也就是说有许多的私钥对应于一个公钥,证据仅仅传递了有这样一个私钥被使用了这样一个信息,但是用的是哪个私钥,并没有在证据传递的信息中出现。下面,我们集中考虑后一种属性,它能够提供一种三次传递识别方案并且对抗主动攻击。Okamoto 描述了一些schnorr和guillou-quisquater识别方案的变种,是基于RSA假设和离散对数子群中的素数阶的。 随机oracle模型:最近几年,随机oracle模型极大的推动了研究的发展,它能够用来证明高效方案的安全性,为设计者提供了一个有价值的工具。这个模型中理想化了一些具体的密码学模型,例如哈希函数被假设为真正的随机函数,有助于给某些加密方案和数字签名等提供安全性的证据。尽管在最近的报告中对于随机oracle模型采取了谨慎的态度,但是它仍然被普遍认为非常的有效被广泛的应用着。例如,在这个模型中被证明安全的OAPE加密

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

现代密码学教程课后部分答案考试比用

第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。 9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。 第四章 1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。 A、AES B、DES C、IDEA D、RC6 3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。 A、2 B、4 C、8 D、16

现代密码学小论文

目录 现代密码学的认识与应用 (1) 一、密码学的发展历程 (1) 二、应用场景 (1) 2.1 Hash函数 (1) 2.2应用场景分析 (2) 2.2.1 Base64 (2) 2.2.2 加“盐” (2) 2.2.3 MD5加密 (2) 2.3参照改进 (3) 2.3.1 MD5+“盐” (3) 2.3.2 MD5+HMAC (3) 2.3.3 MD5 +HMAC+“盐” (3) 三、总结 (4)

现代密码学的认识与应用 一、密码学的发展历程 密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。 20世纪60年代计算机与通信系统的迅猛发展,促使人们开始考虑如何通过计算机和通信网络安全地完成各项事务,从而使得密码技术开始广泛应用于民间,也进一步促进了密码技术的迅猛发展。 二、应用场景 2.1 Hash函数 Hash函数(也称杂凑函数、散列函数)就是把任意长的输入消息串变化成固定长度的输出“0”、“1”串的函数,输出“0”、“1”串被称为该消息的Hash值(或杂凑值)。一个比较安全的Hash函数应该至少满足以下几个条件: ●输出串长度至少为128比特,以抵抗攻击。对每一个给定的输入,计算 Hash值很容易(Hash算法的运行效率通常都很高)。 ●对给定的Hash函数,已知Hash值,得到相应的输入消息串(求逆)是计 算上不可行的。 ●对给定的Hash函数和一个随机选择的消息,找到另一个与该消息不同的 消息使得它们Hash值相同(第二原像攻击)是计算上不可行的。 ●对给定的Hash函数,找到两个不同的输入消息串使得它们的Hash值相同 (即碰撞攻击)实际计算上是不可行的Hash函数主要用于消息认证算法 构造、口令保护、比特承诺协议、随机数生成和数字签名算法中。 Hash函数算法有很多,最著名的主要有MD系列和SHA系列,一直以来,对于这些算法的安全性分析结果没有很大突破,这给了人们足够的信心相信它们是足够安全的,并被广泛应用于网络通信协议当中。

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

《现代密码学》教学大纲

《现代密码学》教学大纲 课程编号:CE6209 课程名称:现代密码学英文名称:Modern Cryptography 学分/学时:2/32 课程性质:学院选修 适用专业:网络工程(含卓越班) 建议开设学期:5 先修课程:离散数学、信息安全数学基础、概率论、C语言等 开课单位:网络与信息安全学院 一、课程的教学目标与任务 本课程是网络与信息安全学院网络工程专业的学院选修课。 本课程的目标是全面介绍现代密码学的基本概念、基础理论和基本核心部件;研究和分析密码算法和安全协议的设计原理和思想;了解现代密码学的理论分析方法及技术。通过本课程的学习使学生系统地掌握密码学的基本概念和原理,掌握密码技术应用的基本要求,了解现代密码学的发展方向和新兴密码技术;具备进行密码学理论研究的基础知识;具备在信息安全中分析和应用密码技术的能力。 本课程以理论教学为主,并在各个环节注意加强学生实践能力的培养。注重密码学部件的正确应用,实践环节将针对各种不安全的密码协议进行分析,理论和实践攻击。通过本课程的学习,学生将全面了解密码技术的正确应用,并在使用中规避不安全的密码协议设计,分析和评估不同场景下密码部件应用的安全性,跟踪前沿的密码技术、标准,能充分运用并掌握先进的密码设计原理、分析方法、应用场景,为学生从事网络安全相关工作打下坚实的基础。 二、课程具体内容及基本要求 (一)密码学基础(4学时) 主要包括密码学基本概念,用途和发展历史,介绍古典密码学的一些简单实际应用和初等密码分析技术,从信息论角度分析密码安全。 1. 基本要求 (1)保密学的基本概念; (2)密码体制分类;

(3)古典密码:掌握凯撒密码,维吉尼亚密码等古典密码的原理、实现、应用和攻击; (4)初等密码分析:掌握密码分析的初等方法; 2. 重点、难点 重点:古典密码的应用和安全性分析,离散概率的各种定义和分析方法。 难点:古典密码的安全性分析。 3. 作业及课外学习要求: (1)掌握单钥体制与双钥体制的区别以及双钥体制产生的原因; (2)掌握古典密码中代换密码的工作原理; (3)分析维吉尼亚密码,掌握初等密码分析方法的分类以及分析方法具体细节。 (二)单钥体制——分组密码(2学时) 主要包括分组密码的基本概念、组件;DES与Feistel结构;穷举搜索攻击,差分密码分析和线性密码分析;分组密码的运行模式。 1. 基本要求 (1)熟悉分组密码的基本概念、了解代换和置换等基本组件及分组密码发展现状; (2)熟悉DES算法和Feistel结构; (3)了解分组密码的攻击方法:线性攻击,差分攻击,穷举搜索等; (4)了解分组密码的四种运算模式:ECB,CBC,CFB,OFB; 2. 重点、难点 重点:Feistel结构;DES算法结构和S盒。 难点:Feistel网络结构。 3. 作业及课外学习要求: (1)完成课堂练习; (2)DES算法的编程实现。 (三)双钥密码体制(6学时) 主要包括公钥密码的基本概念和原理,包括单向函数、陷门函数、密码学困难问题、RSA密码体制、Rabin密码体制、ElGamal密码体制及相关安全性分析。 1. 基本要求 (1)掌握公钥密码的基本概念原理,包括单向函数、陷门函数; (2)掌握密码学困难问题的有关概念,包含大整数分解困难问题和离散对数困难问题; (3)掌握Diffle-Hellman密钥交换协议及其安全性分析。

《现代密码学》期终考试试卷和答案

? ? 一.选择题 ? ? 1、关于密码学的讨论中,下列(D )观点是不正确的。 ? ? A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 ? ?合技术 号 ? 学 ? ? B 、密码学的两大分支是密码编码学和密码分析学 ? ? C 、密码并不是提供安全的单一的手段,而是一组技术 ? ? D 、密码学中存在一次一密的密码体制,它是绝对安全的 ? 线 2、在以下古典密码体制中,属于置换密码的是(B )。 名 ? 姓 ? A 、移位密码 B 、倒序密码 ? ? ? C 、仿射密码 D 、PlayFair 密码 ? ? 3、一个完整的密码体制,不包括以下(C )要素。 ? ? A 、明文空间 B 、密文空间 ? 级 ? C 、数字签名 D 、密钥空间 班 ?? 4、关于 DES 算法,除了( C )以外,下列描 述 DES 算法子密钥产生过程是正确的。 ? 封 ? A 、首先将 DES 算法所接受的输入密钥 K ( 64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位 密钥) ? ? B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为 下一次 ? ? 循环左移的输入 ? 业 ? ? C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的 值作为下一次 专 ? 循环左移的输入 ? ? ? D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki ? ? 5、2000 年 10 月 2 日, NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密 码学者提出的。 ? ? A 、MARS B 、 Rijndael 别 密 系 ? C 、 Twofish D 、Bluefish ? ? ? *6 、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 ? ? A 、模幂运算问题 B 、大整数因子分解问题 ? ? C 、离散对数问题 D 、椭圆曲线离散对数问题 ?

现代密码学简答题及计算题

第七章 简答题及计算题 ⑴公钥密码体制与对称密码体制相比有哪些优点和不足? 答:对称密码 一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥 安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥 公钥密码 一般要求:1、加密解密算法相同,但使用不同的密钥 2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行 3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥 ⑵RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。 解: 10111311413n p q =?=?= ()(1)(1)(1001)(1131)11088n p q ?=--=--= 显然,公钥e=7467,满足1<e < () n ?,且满足 gcd(,())1e n ?=,通过公式 1m o d 1108d e ?≡求出1 mod ()3d e n ?-≡=, 由解密算法mod d m c n ≡得3mod 5859mod114131415d m c n ≡== ⑶在RSA 算法中,对素数p 和q 的选取的规定一些限制,例如: ①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。 答:对于p ,q 参数的选取是为了起到防范的作用,防止密码体制被攻击 ①p ,q 长度不能相差太大是为了避免椭圆曲线因子分解法。 ②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6),请确定明文m 。 ⑺11 Z 上的椭圆曲线E : 23 6y x x =++,且m=3。 ①请确定该椭圆曲线上所有的点; ②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编码到(9,1)m P =上,加密是选取随机 数k=3,求加解密过程。 解:①取x=0,1,…,10 并计算 23 6(mod11)y x x =++,现以x=0为例子。 因为x=0, 23006(mod11)6mod11y =++=,没有模11的平方根,所以椭圆上不存在横坐标为0 的点;同理依次可以得到椭圆上的点有(2 , 4) (2,7) (3 , 5) (3,6) (5,9) (5 , 2) (7 , 9) (7 ,2) (8 , 8) (8 , 3) (10 , 9) (10 , 2) ②密钥生成:由题得B 的公钥为{E: 236(mod11)y x x =++,(2,7)G =,(5,2)B P =},私钥为 ⑻与RSA 密码体制和ElGamal 密码体制相比,简述ECC 密码体制的特点。 答:①椭圆曲线密码体制的安全性不同于RSA 的大整数因子分解问题及ElGamal 素域乘法群离散对数问题。自公钥密码产生以来,人们基于各种数学难题提出了大量的密码方案,但能经受住时间的考验又广泛为人

现代密码学_清华大学_杨波着+习题答案

设 A = ' ∞ , = = ≤ ? ≤ ∞ ' ? ≤ ? ≤ ∞ ' ? 可求得 A = ' 一、古典密码 (1,2,4) 11,23AGENCY ”加密,并使用解密变换 D 11,23(c)≡11-1(c-23) (mod 26) 验证你的加密结果。 解:明文用数字表示:M=[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] 密文 C= E 11,23(M)≡11*M+23 (mod 26) =[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1] = YWPKXYHVKXONPTJCHYBXLPKTB ∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25) ∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26) 对密文 C 进行解密: M ’=D(C)≡19C+5 (mod 26) =[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] = THE NATIONAL SECURITY AGENCY 2. 设由仿射变换对一个明文加密得到的密文为 edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文 的前两个字符是“if ”。对该密文解密。 解: 设解密变换为 m=D(c)≡a*c+b (mod 26) 由题目可知 密文 ed 解密后为 if ,即有: D(e)=i : 8≡4a+b (mod 26) D(d)=f : 5≡3a+b (mod 26) 由上述两式,可求得 a=3,b=22。 因此,解密变换为 m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为 m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码 C i ≡ AM i + B (mod 26) 中,A 是 2×2 矩阵,B 是 0 矩阵,又知明文“dont ” 被加密为“elni ”,求矩阵 A 。 解: dont = (3,14,13,19) => elni = (4,11,13,8) ?a b / ≤ c d ? 则有: ? 4 / ?a b / ? 3 / ?13/ ?a b / ?13/ '11∞ ' c d ?≤14∞ (mod 26) , ' 8 ∞ ' c d ?≤19∞ (mod 26) ?10 13/ ≤ 9 23∞

现代密码学教学大纲

《现代密码学》课程教学大纲 一课程说明 1.课程基本情况 课程名称:计算机基础 英文名称:Modern Cryptography 课程编号:2412216 开课专业:信息与计算科学 开课学期:第6学期 学分/周学时: 3 /3 课程类型:专业任选课 2.课程性质(本课程在该专业的地位作用) 本课程的主要目的是让学生学习和了解密码学的一些基本概念,理解和掌握古典密码体制、分组密码体制、公钥密码体制、流密码、数字签名和密码协议的基本概念、基本理论以及基本运算,领会密码体制设计与分析的基本思想与方法,理解密码产品的基本工作原理,以及培养学生在实践中解决问题的能力。本课程属于信息与计算科学专业的专业课程,是数学在信息安全中的一个重要应用,是一门理论性和应用性很强的课程。 3.本课程的教学目的和任务 (1)学生学习本课程之前,应具备《概率论》、《近世代数》和《计算机网络》等基础知识。在理解、掌握、了解三个能力层次上,对学生学习和掌握本课程知识有如下要求: ①理解:能识记密码学基础理论中的基本概念、原理和方法的涵义,并能表述和判断其是与非。 ②掌握:在理解的基础上,能较全面的掌握应用密码学的基本概念、基本原理、基本密码协议和基本技术,并熟练掌握一些典型的密码学方案,能表达基本内容和基本道理,分析相关问题的区别与联系。 ③了解:在掌握的基础上,能运用应用密码学的基本概念、基本原理、协议

和技术,阐释一般安全网络环境中密码产品如何利用密码学理论工作的原理,分析密码技术的实现过程和方法,并能应用有关原理和技术设计出一些简单的密码方案。 (2)课程教学重点与难点: ①教学重点:密码学的基本架构、基本概念、基本原理、基本密码协议和基本技术,以及密码学中一些典型的方案,能表达基本内容和基本道理。 ②教学难点:数学基础知识及其在密码学基本原理、基本密码协议和基本技术中的应用。 (3)课程教学方法与手段: 本课程采用讲授与学生自行练习相结合方式,其手段有: ①利用网络资源、多媒体等教学手段为教学服务,结合相关知识进行讲解 ②详细讲解相关内容,引导学生对此进行深入的思考与分析,勇于单独发表自己的见解; ③课前安排学生查找相关资料,课后布置书面作业,理论与实践相结合,让学生体会并领略密码技术,对密码学有更深刻的认识。 ③引导学生进行创新思维,力求提出新见解 (4)课程考核方法与要求 本课程考核以笔试为主。主要考核学生对基础理论,基本概念的掌握程度,以及学生实际应用能力。平时作业成绩占10%,期中考试成绩占20%,期末考试成绩占70%。 4.本课程与其他课程的关系 学生学习本课程之前,应具备《概率论》、《近世代数》和《计算机网络》等基础知识。

现代密码学习题

1.凯撒要和马克安东尼(Marc Antony )在台伯河(Tiber river )或者在竞技场(Coliseum arena )安排一次秘密的会议。凯撒送去了密文EVIRE,安东尼不知道密钥,因此他尝试了所有的可能。他将在哪里和凯撒会面?(提示:这是一个需要技巧的问题) 2.下面的密文是用移位密码加密得到的: YCVEJQWVHQTDTWVWU 对其解密。 + 3.密文UCR是用仿射函数9x+2(mod 26)加密的,求明文。 4.用仿射函数5x+7(mod 26)加密howareyou.解密函数是什么?并检验之。 5.考虑模26下的仿射密码。用选择明文攻击,明文是hahaha,密文是NONONO.试确定加密函数。 6.下面的密文是用模26下的仿射密码加密的:CRWWZ 明文以ha开头,试解密消息。

7.假设对明文先用仿射密码加密,再用仿射密码加密(两个都是模26下的)。这样做比用一次仿射密码有优势吗?为什么? 8.假设使用模27而不是模26下的仿射密码。有多少可能的密钥?如果在模29下呢? 9.假设使用仿射密码加密一条消息。令a=0,b=1,…,z=25,同时还有?=26,;=27,“=28,!=29 。加密函数是y=ax+b(mod 30),其中a 和b 是整数。 1). 证明:对a 刚好有8种可能的选择(即在 01。证明:如果x 1=x 2+(26/d),那 么ax 1+b ≡ax 2+b(mod 26)。这说明在这种情况解密不是唯一的。 11.密文YIFZMA 是通过矩阵 的希尔密码加密得到的,求明文。 ???? ?? 32139

现代密码学在网络安全中的应用策略

题目现代密码学在网络 安全中的应用策略 学院: 姓名: 学号: 时间:

现代密码学在网络安全中的应用策略 摘要 计算机网络飞速发展的同时,安全问题不容忽视。网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等。 在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。密码学是网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。从技术上,网络安全取决于两个方面:网络设备的硬件和软件。网络安全则由网络设备的软件和硬件互相配合来实现的。但是,由于网络安全作为网络对其上的信息提供的一种增值服务,人们往往发现软件的处理速度成为网络的瓶颈,因此,将网络安全的密码算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。 在安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。同时,网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。 总之,网络在今后的发展过程中不再仅仅是一个工具,也不再是一个遥不可及仅供少数人使用的技术专利,它将成为一种文化、一种生活融入到社会的各个领域。 关键词:计算机;网络;安全;防范;加密

1.密码学的发展历程 密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数军事秘密和机密,而德国军方却对此一无所知;太平洋战争中,美军成功破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五十六,导致了太平洋战争的决定性转折。因此,我们可以说,密码学为战争的胜利立了大功。在当今密码学不仅用于国家军事安全上,人们已经将重点更多的集中在实际应用,在你的生活就有很多密码,例如为了防止别人查阅你文件,你可以将你的文件加密;为了防止窃取你钱物,你在银行账户上设置密码,等等。随着科技的发展和信息保密的需求,密码学的应用将融入了你的日常生活。 2.密码学的基础知识 密码学(Cryptogra phy)在希腊文用Kruptos(hidden)+graphein(to write)表达,现代准确的术语为“密码编制学”,简称“编密学”,与之相对的专门研究如何破解密码的学问称之为“密码分析学”。密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。 在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的

现代密码学基础

《现代密码学(基础?)》编写大纲 88888888888888888888888888888888888888888888888888888888888888888888888888888888

前言 第一章概论(HDK) 1.1信息系统安全与密码技术 1.2密码系统模型和密码体制 (密码系统模型、单钥与双钥密码体制、对密码体制的一般要求)1.3密码分析 1.4信息论与保密系统安全水平 1.4.1信息量和熵 1.4.2完善保密性与随机性 1.4.3唯一解距离、理论保密性与实际保密性 1.5复杂性理论简介 习题 第二章序列密码(T) 2.1 序列密码的一般模型 2.2 线性反馈移位寄存器序列 2.3 序列密码设计准则 2.3.1复杂度及B-M算法 2.3.2相关免疫性 2.4 非线性序列 2.4.1 一般模型 2.4.2 钟控序列、级联序列 2.4.3 FCSR及其使用FCSR的序列密码 2.5 实际算法:RC4、A5 习题 第三章分组密码(T) 3.1分组密码的一般模型及工作模式 3.2DES 3.2.1算法描述 3.2.2三重DES 3.3IDEA 3.3.1设计原理与算法描述 3.3.2安全性分析 3.4AES 3.5分组密码分析方法* 3.5.1差分分析 3.5.2线性分析 3.6NESSIE: MISTY1、Camellia、SHACAL2 习题

第四章公钥密码(M) 4.1 RSA公钥密码体制 4.1.1 RSA算法(包括介绍欧拉函数和欧拉定理) 4.1.2 对RSA的攻击与参数选取 包括因子分解复杂度,对RSA的选择密文攻击,公共模数攻击,低加密指数 攻击,低解密指数攻击,素因子的要求,确定性素性测试算法复杂度。 4.2 基于离散对数的公钥密码体制 4.2.1 EIGamal公钥密码体制 4.2.2 安全性分析(包括介绍离散对数问题、Diffie-Hellman问题及其复杂度) 4.3 椭圆曲线密码密码体制 4.4可证明性安全公钥密码体制简介* 4.4.1 公钥加密中若干安全性概念介绍 4.4.2 基于RSA的可证明性安全公钥密码体制 介绍OAEP方案、安全性结论 4.4.3基于Diffie-Hellman问题可证明性安全公钥密码体制 介绍Cramer-Shoup方案、安全性结论 4.5 其它公钥体制 包括Ranbin体制(较详细)、XTR和NTRU等(一般性点到) 习题 第五章散列函数与消息认证 5.1散列函数的性质 Hash函数 5.2散列函数的安全性 单向Hash函数;弱碰撞免疫(weakly collision-free);强碰撞免疫(strongly collision-free); 生日攻击. 5.3迭代散列函数 结构分析,算法描述,安全性讨论. 5.4散列函数MD5 设计目标,算法描述,安全性讨论. 5.5安全散列算法 算法描述,安全性讨论. 5.6消息认证 认证;认证系统;消息认证码;无条件安全认证码;HMAC算法描述与安全性讨论. 习题 第六章安全协议 6.1数字签名 6.1.1概念 6.1.2RSA数字签名 6.1.3ElGamal数字签名 6.1.4特殊类型的数字签名

相关文档
最新文档