密码学课后习题

密码学课后习题
密码学课后习题

第三章:

3-1使用密钥字为common 的代换密码方案,列出字母代换表 解:去除后来重复的字母后,真正的密钥字为comn

3-2解密下面的一段恺撒密码密文(明文单词间留空,以便阅读):

EHVWWLPHRIWKHBHDULVVSULQJZKHQIORZHUVEORRP

解:将密文字母在英文字母表上前移3个位置,即可得到这段恺撒密码密文对应的明文如下:best time of the year is spring when flowers bloom

3-3利用仿射密码算法加密下面的明文,假设k 1=7,k 2=3(要求首先列出明文字母-密文字母代换表,然后给出对应的密文,并以字母t 的加密为例给出计算过程):

解:因为k 1=7,k 2=3,因此仿射密码的加密公式为

)26(mod 37)(21+=+==p k p k p e c k

字母t (19)被加密为

)26(mod 61363197)(G t e k ===+?=

解:因为k 1=7,k 2=3,因此,根据仿射密码的解密公式,有

)26(mod 1915)3(15)3(71-=-?=-?=-c c c p

密文字母F (5)解密为:)26(mod 4561975195151915e c ===-=-?=-

求仿照表3-7(P51)给出其加密和解密过程,并说明相同明文字符的加密结果。

解:去除密钥字student 中后来重复的字母后,真正的密钥为studen 。因此,应将明文、密文按照6位长度进行分组,每组使用同样的密钥studen 加密、解密。

3-6选择希尔密码的加密密钥矩阵k 为:??

?

?

??=07050203k 试以明文love 为例

解:将明文字符love 变换为数字,分别为11、14、21、4。 因为加密密钥矩阵k 为2阶矩阵,所以应将明文分成)1411(1=p 和)421

(2=p 两组分别进行加密。

(1)确定解密密钥矩阵k -1

111021527307

0502

03=-=?-?==k

1926mod 1111

==--k

(见表2-2(P21)

) )26(mod 0321240703050207*?

?

?

???=??????--=k )26(mod 05091403573994561330321240719*1

1??

????=??????=??????==--k k k

(2)加密

())26(mod )()1625()120103(07050203141111Q Z k p c ===???

????=?=?

())26(mod )()185()7038(0705020342122S F k p c ===?

?

?

????=?=?

因此,明文字符love 的加密密文为ZQFS 。 (3)解密

())

26(mod )()1411()430219(0509140316251

11o l k c p ===??

?

????=?=-

())26(mod )()421()160177(050914031851

22e v k c p ===??

?

????=?=-

因此,密文字符ZQFS 的解密明文为love ,即解密后恢复了原来的明文。

3-7使用每行5个字符的格子和密钥字money ,将下面的明文置乱为密文(多余的空格内依次填入字母a 、b 、c …):cryptography is the science and study of secret writing

提示:将密钥字money 变换为数字(字母表上最靠前的密钥字母用0表示,然后依次递增),即是读出列的顺序。

解:置乱密码的格纸表如下表所示:

根据密钥字money ,得到读出列的顺序为1、3、2、0、4。按照此顺序读出各列,得到置乱密文如下:RGYENDYCRG PASCETFETB YRISCSORIA COHHENDEWN TPTIAUSTIC

3-9 用频数法破译下面的一段仿射密码密文(不含空格):

FMXVE DKAPH FERBNDKRXRSREFMORUDSDKDVS HVUFE DKAPR KDLYE VLRHH RH 解:(1)密文字母频数统计

该段仿射密码密文一共有57个密文字符,密文字母出现的频数如下表所示:

从上表可见频数比较高的密文字母:R :8 ;D :7;E 、H 、K :5 ;F 、V :4 而明文字母频数比较高的几个英文字母依次为e 、t 、a 、o 、i 、n 、s 、h 、r 。 (2)假设与推论、证实

第一次假设:频数最高的密文字母R (17)对应频数最高的明文字母e (4),频数次高的密文字母D (3)对应频数次高的明文字母t (19)。第二次假设:频数最高的密文字母R (17)对应频数最高的明文字母e (4),频数第三高的密文字母E (4)对应频数次高的明

文字母t (19)。第三次假设:频数最高的密文字母R (17)对应频数最高的明文字母e (4),频数并列第三的密文字母H (7)对应频数次高的明文字母t (19)。

第四次假设:频数最高的密文字母R (17)对应频数最高的明文字母e (4),频数并列第三的密文字母K (10)对应频数次高的明文字母t (19)。根据仿射密码的加密公式,列出密文和明文的关系方程组如下:

)26(mod 417

21k k +=⑦ )26(mod 191021k k +=⑧

⑧-⑦得:)26(mod 197151=-=k

解得:)26(mod 313319719151

1==?=?=-k

由于1)26,3gcd()26,gcd(1==k ,因此31=k 存在乘法逆元,且931

1

1==--k ,说明

第四次假设正确。

将31=k 代入⑦式,得:)26(mod 5341741712=?-=-=k k

因此,破译得到该仿射密码的加密密钥为31=k ,52=k 。将它们代入仿射密码的解密公式,得到:)26(mod 199459)5(9)(21

1-=-=-?=-=-c c c k c k p ⑨

将密文字母代入⑨式,得到对应的明文字母,如下表所示:

例如,密文字母U (20)代入⑨式,得到明文字母为

)26(mod 51611918019209199f c ===-=-?=-

对照题上表,将密文变换为明文,得到如下的一段具有明确意义的明文: algorithms are quite general definitions of arithmetic processes

第四章:

4-5分别使用(4-14)式和表4-1的S 盒查找表,求16进制数{5c}和{e2}的字节代

换结果。已知{5c}-1={51},{e2}-1

={d6}。

解 由于{5c}-1

={51}=(01010001)

}

4{010010100110001100101001011000110101000111

1

1

1

001111100001111100001111110001111110001111110001

111110001'7'6'5'4'3'2'1'0a b b b b b b b b =????????????

??????????????=??????????????????????????⊕??????????????????????????=??????????????????????????⊕??????

???????????????????????????????????????????

???=????????????

?????????????? 而根据表4-1的S 盒查找表,可以直接得到{5c}的字节代换结果为{4a},可见二者结

果相同。

同理,由于{e2}-1

={d6}=(11010110),根据(4-14)式,有

}98{10011

0000110001111111011011000111101011011

1

1

1

001111100001111100001111110001111110001111110001

111110001'7'6'5'4'3'2'1'0=??????????

??

??????????????=??????????????????????????⊕??????????????????????????=??????????????????????????⊕??????

???

???????????????????????????????????????????=????????????

??????????????b b b b b b b b 而根据表4-1的S 盒查找表,可以直接得到{e2}的字节代换结果为{98},可见二者结

果也相同。

4-6AES 的中间态如题4-6图所示。求AES 对其执行行移位运算ShiftRows 后的结果。

解 AES 对其执行行移位运算ShiftRows 后的结果如题4-6图2所示。 4-7 分别用多项式乘法、移位相加法和表操作法计算下列字节乘法运算:

(1)}71{}51{?(2)}2{}5{e c ?

解(1)1)01010001(}51{4

6++==x x ,1)10010101(}71{4

5

6

+++==x x x 。

① 多项式乘法计算字节乘法运算

30e5f1ae 525d 981141b4bf 271e b8e0d4e5f1ae 309811525d 27

41b4bf 1e b8e0d4

64654121110610984654121198584358438435434358754764354{51}{71}(1)(1)

11(1)1(1)(1)1(1)(1)1

x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x ?=+++++=+++++++++++=+++++=+++++=++++-+++++=++++++++=+++++++++243586528438652436526543211(1)11(01111111){7}

x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x f ++++++++=+++=++++-+++=++++++=++++++==

② 移位相加法计算字节乘法运算

由于{51}{71}(01010001)(01110001)?=?,且

(00000001)(01110001)(01110001)(00000010)(01110001)(11100010)

(00000100)(01110001)(11000100)(00011011)(11011111)(00001000)(01110001)(10111110)(00011011)(10100101)(00010000)(01110001)(01001?=?=?=⊕=?=⊕=?=010)(00011011)(01010001)(00100000)(01110001)(10100010)

(01000000)(01110001)(01000100)(00011011)(0101111)

⊕=?=?=⊕= 因此,有

{51}{71}(01010001)(01110001)

[(00000001)(01110001)][(00010000)(01110001)][(01000000)(01110001)]

(01110001)(01010001)(01011111)(01111111){7}

f ?=?=?⊕?⊕?=⊕⊕==

③ 表操作法计算字节乘法运算 查表4-2的对数表,有:{}

{51}{03}

dd =,{79}

{71}{03}

=。因此,

{}{79}{}{22}{57}{}{57}{57}{51}{71}{03}{03}{03}{03}{03}{03}{03}{03}dd dd ff ?=?=??=?=

查表4-3的反对数表,有:{57}

{03}{7}f =。因此,{57}{51}{71}{03}{7}f ?==。

4-9利用{15}

{03}{73}=的已知结果,证明)2(8GF 域上的元素{16}{95}{03}=。

{16}{15}6547652654742{03}{03}{03}{03}{73}(1)(1)

11(10010101){95}

x x x x x x x x x x x x x x x x x =?=?=+++++=+++++++++=+++==

4-10利用表操作法,计算)2(8

GF 域上的元素}5{c 和}2{e 的乘法逆元。 解:{22}

{5}{03}

c =,{92}

{2}{03}

e =

根据表4-2,有{22}

{5}{03}c =,{92}

{2}{03}

e =,因此,

1{22}{}{22}{}{5}{03}{03}{03}ff dd c ---=== 1{92}{}{92}{6}{2}{03}{03}{03}ff d e ---===

根据表4-3,得到

1{}{5}{03}{51}dd c -== 1{6}{2}{03}{6}d e d -==

4-11 分别用移位相加法和表操作法计算AES 的下列字运算: (1)}]6{}03[{}]46{}02[{}]6{}01[{}]87{}01[[{a e ?⊕?⊕?⊕?

(2)}]94{}01[{}]8{}01

[{}]4{}03[{}]52{}02[{?⊕?⊕?⊕?c a 解 (1)

① 移位相加法计算

{01}{87}{01}{6}{02}{46}{03}{6}{87}{6}{02}{46}[{02}{6}{6}](10000111)(01101110)(00000010)(01000110)

[(00000010)(10100110)(10100110)]

(11101001)(10001100)[(01001100)(00011011)e a e a a ?+?+?+?=++?+?+=++?+?+=+++(10100110)](11101001)(10001100)(11110001)(10010100){94}

+=++== ② 表操作法计算

{19}{}{01}{49}{7}{4}[{01}{87}][{01}{6}][{02}{46}][{03}{6}]{87}]{6}[{02}{46}][{03}{6}]{87}{6}[{03}{03}][{03}{03}]{87}{6}{03}{03}{87}{6}{8}{1}

(10000111)(0110111ce e a e a e a e e e c f ?⊕?⊕?⊕?=⊕⊕?⊕?=⊕⊕?⊕?=⊕⊕⊕=⊕⊕⊕=⊕0)(10001100)(11110001)(10010100){94}

⊕⊕==

(2)

① 移位相加法计算

[{02}{52}][{03}{4}][{01}{8}][{01}{94}][{02}{52}][{4}{02}{4}]{8}{94}

(10100100)[(10100100)(0100100000011011)]

(11001000)(10010100)

(00001111){0}

a c a a c f ?⊕?⊕?⊕?=?⊕⊕?⊕⊕=⊕⊕⊕⊕⊕==

② 表操作法计算

{19}{}{01}{17}{17}{}{18}[{02}{52}][{03}{4}][{01}{8}][{01}{94}][{03}{03}][{03}{03}]{8}{94}[{03}{03}]{03}{8}{94}

{4}{7}{8}]{94}

(10100100)(11110111)(11001000)(100101fd ff a c c c a f c ?⊕?⊕?⊕?=?⊕?⊕?⊕=?⊕⊕?⊕=⊕⊕⊕=⊕⊕⊕00)(00001111){0}

f == 4-12假设128比特种子密钥k 为:

k=ab 7e 15 16 28 ae d2 a6 ab f7 15 88 09 cf 4f 3c 试仿照表4-6列表给出轮密钥字90~w w 的密钥扩展过程及结果。

解轮密钥字90~w w 的密钥扩展过程及结果如题4-12表所示。

i

1-i

w

)

(

RotWord)

(

SubWord

j

Rcon

i

t

4

-i

w

i

w

0 ab7e1516

1 28aed2a6

2 abf71588

3 09cf4f3c

4 09cf4f3c cf4f3c09 8a84eb01 01000000 8b84eb01 ab7e1516 20fafe17

5 20fafe17 28aed2a

6 08542cb1

6 08542cb1 abf71588 a3a33939

7 a3a33939 09cf4f3c aa6c7605

8 aa6c7605 6c7605aa 50386bac 02000000 52386bac 20fafe17 72c295bb

9 72c295bb 08542cb1 7a96b90a

4-20画出题4-20图所示4级序列产生器的全状态图,从最小的非0状态开始写出一个周期的输出序列,并说明它是否是m序列产生器。

解:该4级序列产生器的全状态图如题4-20图2所示。由图可见,从最小的非0状态开始,一个周期的输出序列为100011110101100,其周期为15,因此它是m序列产生器。

4-23检验周期序列“100011110101100”的平衡特性、游程特性和自相关特性。其中,自相关特性直接通过(4-57)式和(4-58)式的计算来进行检验。

解:(1)平衡特性检验。该序列的周期为15 ,且一个周期中有8个“1”、7个“0”,

因此符合戈龙提出的随机性公设中的平衡特性。如用频数法检验,将

1

8

n=、

7

n=代入

题4-20图4级序列产生器

0000 0001 1000 1100 1110 1111 0111 1011

0101

1010

1101

0110

0011

1001

0100

0010

题4-20图2 4级序列产生器的全状态图

(4-59)式,有222

10()(87)1

1515

n n x n --=

== 显然,它远远小于1自由度的2x 分布表中5%显著性水平值3.84,所以通过频数检验。 (2)游程特性检验。该序列的一个周期中,有两个长度为1的“1”游程,有1个长

度为2的“1”游程,有1个长度为4的“1”游程,“1”游程的总数为4。除了长度为4的“1”游程外,长度为1的“1”游程数为“1”游程总数的1/2,长度为2的“1”游程数为“1”游程总数的1/4,因此基本符合游程特性。

同样,该序列的一个周期中,有两个长度为1的“0”游程,有1个长度为2的“0”游程,有1个长度为3的“0”游程,“0”游程的总数为4。除了长度为3的“0”游程外,长度为1的“0”游程数为“0”游程总数的1/2,长度为2的“0”游程数为“0”游程总数的1/4,因此也基本符合游程特性。

(3)自相关特性检验。检验结果见题4-23表。从该表可见:

① 该序列的自相关函数值符合(4-58)式的特性,即0τ=时,()(0)1C C τ==;0τ≠时,()1/15C τ=-。因此该序列具有很好的自相关特性。

② 自相关函数具有周期性,其周期与要检验序列的周期相同。

题4-23表自相关特性检验

第5章:

5-5 在RSA 体制中:

(1)若19p =,23q =,5e =,求n 、()n ?和d 。

(2)若31e =,3599n =,求d 。该计算结果说明了什么问题? 解(1)1923437n p q =?=?=,()(1)(1)1822396n p q ?=--=?=

11mod ()5mod 396317d e n ?--===

(2)由于35995961n p q ==?=?,因此59p =,61q =。

()(1)(1)58603480n p q ?=--=?=

11mod ()31mod 3963031d e n ?--===

该结果说明,p 、q 太小是不安全的,攻击者容易通过因式分解从n 分解出p 、q ,并进而根据()n ?和e 计算出私钥d 。

5-6 使用快速计算法计算下列模指数,要求列表给出计算过程。 (1)1613mod 4661(2)432159mod 4661

解(1)b=13=(1101),a=16,n=4661,计算过程如下表所示

因此,1316mod 46613847=。

(2)b=59=(111011),a=4321,n=4661,计算过程如下表所示。

因此,594321mod 46612551=。

5-7 假设Alice 和Bob 采用RSA 密码体制进行保密通信。已知Alice 的公钥为(e A ,n A )=(13,115),私钥为(d A ,n A )=(62,115);Bob 的公钥为(e B ,n B )=(7,119),私钥为(d B ,n B )=(55,119)。

(1)若Alice 想将明文7m =加密后传送给Bob ,试计算密文c 。 (2)若Bob 要解密密文3c =,试计算明文m 。 解(1)7mod 7mod 119823543mod 11963B

e B c m

n ====

(2)55mod 3mod 119174449211009120179071170507mod 11945B d B m c n ==== 5-8假设Alice 和Bob 采用RSA 密码体制进行保密通信。已知Alice 的公钥为(e A ,n A )=(13,115),私钥为(d A ,n A )=(62,115);Bob 的公钥为(e B ,n B )=(1223,2867),私钥为(d B ,n B )=(167,2867)。字符代换规则为:字母a~z 分别用01~26表示,空格用00表示。

(1) 若Alice 想将明文“rsa algorithm ”秘密地发送给Bob ,帮Alice 计算密文。 (2)Bob 收到Alice 发来的密文后,帮Bob 计算明文,并将明文替换回英文字符。 (3)若Bob 想将明文“rs ”秘密地发送给Alice ,帮Bob 计算密文。

解(1)由于Bob 的模数n B =2867,因此Alice 可以一次加密两个字符。将明文“rsa algorithm ”替换为数字,并按两个字符分组为:1819 0100 0112 0715 1809 2008 1300。各组明文加密如下:

122311mod 1819mod 28672756B e B c m n === 122322mod 0100mod 28672001B e B c m n === 122333mod 0112mod 28670542B e B c m n ===

122344mod 0715mod 28670669B e B c m n === 122355mod 1809mod 28672347B e B c m n === 122366mod 2008mod 28670408B e B c m n === 122371mod 1300mod 28671815B e B c m n ===

因此,Alice 加密后的密文为:2756 2001 0542 0669 2347 0408 1815。 (2)Bob 收到Alice 发来的密文后,分组解密得到各组明文:

16711mod 2756mod 28671819B d B m c n ===

122322mod 2001mod 28670100B d B m c n === 16733mod 0542mod 28670112B d B m c n === 16744mod 0669mod 28670715B d B m c n === 16755mod 2347mod 28671809B d B m c n === 16766mod 0408mod 28672008B e B m c n === 16771mod 1815mod 28671300B d B m c n ===

因此,Bob 解密后的明文为:1819 0100 0112 0715 1809 2008 1300。替换回英文字符后,明文为:rsa algorithm 。

(3)由于Alice 的模数n A =115,因此Bob 只能一次加密一个字符。将明文“rs ”替换为数字,为:1819。各组明文加密如下:

1311mod 18mod 11548A e A c m n === 1322mod 19mod 11599A e A c m n ===

因此,Bob 加密后的密文为:48 99。

5-9假设Alice 采用EIGamal 密码体制,并选择素数2579p =,私钥567x =,且已知()GF p 的一个生成元2g =。

(1)计算Alice 的公钥y 。

(2)若Bob 想秘密发送消息1234m =给Alice ,且他选择的随机数359r =,试给出Bob 和Alice 的加密和解密过程。

(3)若Bob 发送上述密文时,不慎将密文12c c 、交换了位置,会出现什么问题? 解

(1)Alice 的公钥567mod 2mod 2579633x y g p ===。 (2)Bob 和Alice 的加密和解密过程 Bob 加密:

3591mod 2mod 25791514r c g p ===

3592mod 1234633mod 25791478r c my p ==?=

Alice 解密:

12156711()mod 1478(1514)mod 25791478(1623)mod 25791478116mod 2579171448mod 25791234

x m c c p

---==?=?=?==

(3)若Bob 发送上述密文时,不慎将密文12c c 、交换了位置,Alice 将无法正确解密。此时,Alice 的解密结果为:

12156711()mod 1514(1478)mod 25791514(1997)mod 257915141644mod 25792489016mod 2579281

x m c c p

---==?=?=?==

5-10说明实数域上的椭圆曲线(3,2)E -能否构成一个阿贝尔群。

解由于3a =-、2b =,因此3

2

3

2

4274(3)2720a b +=?-+?=,不满足(5-37)式关于324270a b +≠的要求,所以实数域上的椭圆曲线(3,2)E -不能构成一个阿贝尔群。

5-11 找出素域(11)GF 上的椭圆曲线)6,1(11E 即2

3

6y x x =++上的所有点。 解对于x 、y 的所有可能值0~10,列一张方表如题5-11表所示,逐对验证x 、y 值是否素域(11)GF 上椭圆曲线)6,1(11E 即2

3

6y x x =++上的点(注意,数值运算时要进行mod 11运算)。若是,对应表格内划√;若不是,对应表格内不做记号。

题5-11表寻找素域(11)GF 上椭圆曲线)6,1(11E 即2

3

6y x x =++上的所有点

根据题5-11表,得到素域(11)GF 上椭圆曲线)6,1(11E 即2

3

6y x x =++上的所有点(不含无穷远点)为:(2,4),(2,7),(3,5),(3,6),(5,2),(5,9),(7,2),(7,9), (8,3), (8,8), (10,2),(10,9)。

5-13由不可约多项式4

()1m x x x =++定义的有限域4

(2)GF 有一个生成元

(0010)2g x ===,非0元素与生成元g 的关系参见表5-4。已知4(2)GF 上的椭圆曲线

4402(,)E g g 为23421y xy x g x +=++,其上的两个点分别为53(,)P g g =和

614(,)Q g g =。计算:

(1)Q R -=(2)P Q S -= (3) 2P U =(4)5P V =

解 4

(0011)a g ==,0

(0001)b g ==,5(0110)P x g ==,3(1000)P y g ==,

6(1100)Q x g ==,14(1001)Q y g ==。

(1)由于Q R -=,因此Q 与R 为互逆点。根据互逆点规则和(5-61)式,有

6R Q x x g ==

6148(1100)(1001)(0101)R Q Q y x y g g g =+=+=⊕==

因此,有

61468(,)(,)Q g g R g g -=。

(2)()P Q S P Q P R -==+-=+。因为P R x x ≠,所以P 、R 是非互逆点。 根据(5-65)式,有

8313

465

9(0101)(1000)(1101)(1100)(0110)(1010)R P R P y y g g g g x x g g g

λ++⊕======++⊕ 将λ代入(5-63)、(5-64)式,得到

242456484564

12

()(0101)(0011)(0110)(1100)(0011)(1111)S P R x x x a g g g g g g g g g g g λλ=++++=++++=++++=⊕⊕⊕⊕==

451212391612391123

12

()()(1010)(0010)(1111)(1000)(1111)S P S S P

y x x x y g g g g g g g g g g g g g g λ=+++=+++=+++=+++=⊕⊕⊕==

因此,有

5361453681212(,)(,)(,)(,)(,)P g g Q g g P g g R g g S g g -=+=

(3)2P U =。根据倍点规则,有

252331855

5

55

5137

()(0110)(1101)(1011)P P P x y g g g g g g x g g g g g g λ++===+≡+=+=⊕== 将λ代入(5-67)和(5-68)式,得到

272741474

()(1001)(1011)(0011)(0001)1U x a g g g g g g g λλ=++=++=++=⊕⊕===

2527010713

(1)()(1)1(0111)(1011)(0001)(1101)U P U y x x g g g g g g

λ=++=++=++=⊕⊕==

因此,有

53132(,)(1,)P g g U g =

(4)52P V U P W P ==+=+。

首先计算2U W =。根据倍点规则,有

2213

13611(0001)(1101)(1100)1

U U U x y g g g x λ++===+=⊕==

将λ代入(5-67)和(5-68)式,得到

262641264

()(1111)(1100)(0011)(0000)0

W x a g g g g g g λλ=++=++=++=⊕⊕==

2260(1)1(1)01(0001)W U W y x x g g λ=++=++?===

因此,有

132(1,)(0,1)U g W =

再计算52P V U P W P ==+=+。因为P W x x ≠,所以P 、W 是非互逆点。 根据(5-65)式,有

314

9555

51(0001)(1000)(1001)0W P W P y y g g g x x g g g g

λ++⊕======++ 将λ代入(5-63)、(5-64)式,得到

292954189543954

10

()0(1000)(1010)(0110)(0011)(0111)V P W x x x a g g g g g g g g g g g g g λλ=++++=++++=+++≡+++=⊕⊕⊕==

95101031419103144103

8

()()(1001)(0011)(0111)(1000)(0101)V P V V P

y x x x y g g g g g g g g g g g g g g λ=+++=+++=+++=+++=⊕⊕⊕== 因此,有

53531085(,)(0,1)(,)(,)P g g W P g g V g g =+=

5-15 由不可约多项式4

()1m x x x =++定义的有限域4

(2)GF 有一个生成元

(0010)2g x ===,非0元素与生成元g 的关系参见表5-4。已知4(2)GF 上的椭圆曲线

4402(,)E g g 为23421y xy x g x +=++,以其上阶8h =的点511(,)G g g 构造椭圆曲线

4402(,)E g g 的子群3402(,)E g g 。假设Alice 和Bob 使用基于上述参数的椭圆曲线密码体

制进行保密通信。

(1)若Bob 选择私钥3[1,7]B d =∈,计算Bob 的公钥B Q 。

(2)若Alice 要秘密发送消息m=(01101011)给Bob ,给出Alice 的加密过程。假设她随机选择整数2k =,满足[1,7]k ∈。

(3) 给出Bob 的解密过程。

(4)该题的参数选择是否有问题?为什么?

解4

(0011)a g ==,5(0110)G x g ==,11(1110)G y g ==。 (1)计算Bob 的公钥B Q :

根据(5-80)式,Bob 的公钥B Q 为:

3(,)B B G G Q d G G x y =?=?

假设:

2(,)(,)G G P P G x y P x y ?=

则有:

3(,)(,)(,)B B G G P P G G Q d G G x y P x y G x y =?=?=+

现在,首先计算2(,)(,)G G P P G x y P x y ?=。根据倍点规则,有

252115695

()(0110)(1100)(1010)G G G x y g g g g g x g

λ++===+=⊕== 将λ代入(5-67)和(5-68)式,得到

292941894394

()(1000)(1010)(0011)(0001)1P x a g g g g g g g g g g

λλ=++=++=++=++=⊕⊕===

252901096

(1)()(1)1(0111)(1010)(0001)(1100)P G P y x x g g g g g g λ=++=++=++=⊕⊕==

因此,有

51162(,)(1,)G g g P g ?=

然后,计算Bob 的公钥(,)(,)B P P G G Q P x y G x y =+。由于P G x x ≠,因此

(,)(,)P P G G P x y G x y 点与点不是互逆点。

根据(5-65)式,有

611116

65

1010(1100)(1110)(0010)(1100)1(0001)(0110)(0111)P G P G y y g g g g g x x g g g

λ++⊕=====≡==++⊕ 将λ代入(5-63)、(5-64)式,得到

26265412654

10

()11(1111)(1100)(0110)(0001)(0011)(0111)B Q G P x x x a g g g g g g g g g λλ=++++=++++=++++=⊕⊕⊕⊕==

65101011111610111111011

8

()()(1110)(0010)(0111)(1110)(0101)B B B Q G Q Q G

y x x x y g g g g g g g g g g g g g g λ=+++=+++=+++≡+++=⊕⊕⊕==

因此,有

51165111083(,)(1,)(,)(,)B G g g P g G g g Q g g ?=+=

(2)Alice 要秘密发送消息m=(01101011)给Bob 的加密过程: ① 查找Bob 的公钥108(,)B Q g g 。

② 将消息m 划分为域元素i m ,满足4(2)i m GF ∈:

51(0110)m g ==72(1011)m g ==

③ 随机选择一个整数2k =,满足[1,7]k ∈。

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

密码学答案2

《密码学原理与实践(第三版)》课后习题参考答案 (由华中科技大学信安09级提供) 第二章 2.1(何锐) 解:依题意有:x ∈{2,…,12},y ∈{D ,N} 计算Pr[x ,y]: Pr[2,D]=1/36 Pr[3,D]=0 Pr[4,D]=1/36 Pr[5,D]=0 Pr[6,D]=1/36 Pr[7,D]=0 Pr[8,D]=1/36 Pr[9,D]=0 Pr[10,D]=1/36 Pr[11,D]=0 Pr[12,D]=1/36 Pr[2,N]=0 Pr[3,N]=1/18 Pr[4,N]=1/18 Pr[5,N]=1/9 Pr[6,N]=1/9 Pr[7,N]=1/6 Pr[8,N]=1/9 Pr[9,N]=1/9 Pr[10,N]=1/18 Pr[11,N]=1/18 Pr[12,N]=0 计算Pr[x | y]: 有Pr[D]=1/6 Pr[N]=5/6 Pr[2 | D]=1/6 Pr[3 | D]=0 Pr[4 | D]=1/6 Pr[5 | D]=0 Pr[6 | D]=1/6 Pr[7 | D]=0 Pr[8 | D]= 1/6 Pr[9 | D]=0 Pr[10 | D]= 1/6 Pr[11 | D]=0 Pr[12 | D]=1/6 Pr[2 | N]=0 Pr[3 | N]=1/15 Pr[4 | N]=1/15 Pr[5 | N]=2/15 Pr[6 | N]=2/15 Pr[7 | N]=1/5 Pr[8 | N]=2/15 Pr[9 | N]=2/15 Pr[10 | N]=1/15 Pr[11 | N]=1/15 Pr[12 | N]=0 计算Pr[y | x]: Pr[D | 2]=1 Pr[D | 3]=0 Pr[D | 4]=1/3 Pr[D | 5]=0 Pr[D | 6]=1/5 Pr[D | 7]=0 Pr[D | 8]=1/5 Pr[D | 9]=0 Pr[D | 10]=1/3 Pr[D | 11]=0 Pr[D | 12]=1 Pr[N | 2]=0 Pr[N | 3]=1 Pr[N | 4]=2/3 Pr[N | 5]=1 Pr[N | 6]=4/5 Pr[N | 7]=1 Pr[N | 8]=4/5 Pr[N | 9]=1 Pr[N | 10]=2/3 Pr[N | 11]=1 Pr[N | 12]=0 有上面的计算可得: Pr[D | x]Pr[x] = Pr[D]Pr[x | D] Pr[N | x]Pr[x] = Pr[N]Pr[x | N] 显然符合Bayes 定理。 2.2(王新宇) 证明: 由P=C=K=z n ,对于1≤i ≤n,加密规则e i (j)=L(i,j)(1≤j ≤n), 且每行的加密规则不同。 首先,计算C 的概率分布。假设i ∈ z n ,则 )] (Pr[i ]Pr[]Pr[d K j Z k K y y n k ∑∈ === = )](Pr[i n 1 d K j Z n k ∑∈==

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

现代密码学考试重点总结 (1)

古典密码 1.密码的基本概念 ○1作为数学的一个分支,是密码编码学和密码分析学的统称 ○2密码编码学:使消息保密的技术和科学 研究内容:1、序列密码算法的编码技术 2、分组密码算法的编码技术 3、公钥密码体制的编码技术 ○3密码分析学:破译密文的科学和技术 研究内容:1、密码算法的安全性分析和破译的理论、方法、技术和实践 2、密码协议的安全性分析的理论与方法 3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素: ○1M:明文消息空间,表示所有可能的明文组成的有限集。 ○2C:密文消息空间,表示所有可能的密文组成的有限集。 ○3K:密钥空间,表示所有可能的密钥组成的有限集。 ○4E:加密算法集合。 ○5D:解密算法集合 3.密码体制的分类: ○1对称密匙密码系统加密密钥=解密密钥钥匙是保密的依赖密钥选择 ○2非对称密匙密码系统加密密钥≠解密密钥 加密密钥为公钥(Public Key)解密密钥为私钥(Private Key) 4.古典密码体制的算法 ○1棋盘密码希腊作家Polybius提出密钥空间:25 ○2移位密码 ○3代换密码 ○4维吉尼亚密码 ○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算 例题: 1-1mod26=1 3-1mod26=9 5- 1mod26=21 7-1mod26=15 11-1mod26=19 17-1mod26=23 25- 1mod26=25 ○6置换密码 ○7Hill密码 例题: 5.密码分析的Kerckhoffs原 则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是加密算法所采用的加密密钥 6.常用的密码分析攻击分为以下四类:

现代密码学考试总结

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅能 被授权的各方得到,而非授权用户即使得到信息也无法知晓信息容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生成、 传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实性, 分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方都 不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻击 方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。 密码算法公开的意义: 有利于增强密码算法的安全性;

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

密码学引论第三版答案【复杂性与密码学引论】

John TalbotDominicWelshComplexity and CryptographyAn Introduction2006,292pp.Paperback USD 50.00ISBN 0-521-61771-5CAMBRIDGEUNIVERSITY PRESS 自古以来,密码加密与分析一直就是军事、外交领域不可少的工具。它在很大程度上是门艺术。1948年到1949年,Shannon建立了信息论基础,同时开创了编码理论和密码学。前者解决信息传输的效率和不失真问题,后者解决信息的保密和安全问题。1976年,公开密钥体制出现是密码学第二次革命。在此之前,密码学称为古典密码学,它与复杂性理论基本上没什么关系。其后的密码学是建立在复杂性理论的基础上,也就是从算法复杂性的观点来研究密码的安全性,称为现代密码学。 本书是现代密码学的一本入门书。 本书共分11章。前4章涉及计算理论的初步.后7章主要讨论密码学。1 密码学基础关键的概念是密码系统,包括五个组系明文、密钥、密文、密钥、明文。前一个密钥用来加密。特别强调经典密码学和现代密码学的不同,也就是后者同复杂性理论的关连;2 复杂性理论。这章是入门的介绍;3 非决定论的计算;4 概率的计算;5 对称加密系统,这些是经典密码学范围;6 单路函数; 7 公共密钥密码学;8 数字签名;9 密钥建制协议1O 安全加密;11 鉴定格式。每章后有练习问题和注记。全书有六个附录1 基本数学背景;2 图论定义;3 代数和数论;4 概率论,介绍书中所需的基本数学内容;5、6两个

附录则对练习及问题做出提示及答案。 密码学是当前一大热门领域,国内外出版了不少这一主题的图书。本书特点严密且通俗简明,它可以做为本科及研究生教材,也适合有一定基础的读者自学和参考。 胡作玄,研究员 (中国科学院系统科学研究所) Hu Zuoxuan,Professor (Institute of Systems Science, the Chinese Academy of Sciences)

应用密码学习题答案

《应用密码学》习题和思考题答案 第4章 密码学数学引论 4-1 编写一个程序找出100~200间的素数。 略 4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。 解:7503mod81=51 (-7503)mod81=30 81mod7503=81 (-81)mod7503=7422 4-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+? 证明: (1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。于是有: [](mod )(mod )mod ()(mod )a b a m b m m r r m ?= ()()() ()() ()() 2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ?=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。于是有: []()()()()[]()()22()mod (mod ) (mod ) mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m ???+=++++????????=++++??=+++++++=+ []()()()()()[]()(mod )()(mod )(mod ) mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m ?+?=+++++????=+ 于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+?

现代密码学考试总结

现代密码学考试总结 https://www.360docs.net/doc/ae8657632.html,work Information Technology Company.2020YEAR

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅 能被授权的各方得到,而非授权用户即使得到信息也无法知晓信息内容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生 成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实 性,分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方 都不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。 1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。 列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻 击方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

现代密码学教程课后部分答案考试比用

第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。 9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。 第四章 1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。 A、AES B、DES C、IDEA D、RC6 3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。 A、2 B、4 C、8 D、16

现代密码学_清华大学_杨波着+习题答案

设 A = ' ∞ , = = ≤ ? ≤ ∞ ' ? ≤ ? ≤ ∞ ' ? 可求得 A = ' 一、古典密码 (1,2,4) 11,23AGENCY ”加密,并使用解密变换 D 11,23(c)≡11-1(c-23) (mod 26) 验证你的加密结果。 解:明文用数字表示:M=[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] 密文 C= E 11,23(M)≡11*M+23 (mod 26) =[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1] = YWPKXYHVKXONPTJCHYBXLPKTB ∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25) ∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26) 对密文 C 进行解密: M ’=D(C)≡19C+5 (mod 26) =[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] = THE NATIONAL SECURITY AGENCY 2. 设由仿射变换对一个明文加密得到的密文为 edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文 的前两个字符是“if ”。对该密文解密。 解: 设解密变换为 m=D(c)≡a*c+b (mod 26) 由题目可知 密文 ed 解密后为 if ,即有: D(e)=i : 8≡4a+b (mod 26) D(d)=f : 5≡3a+b (mod 26) 由上述两式,可求得 a=3,b=22。 因此,解密变换为 m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为 m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码 C i ≡ AM i + B (mod 26) 中,A 是 2×2 矩阵,B 是 0 矩阵,又知明文“dont ” 被加密为“elni ”,求矩阵 A 。 解: dont = (3,14,13,19) => elni = (4,11,13,8) ?a b / ≤ c d ? 则有: ? 4 / ?a b / ? 3 / ?13/ ?a b / ?13/ '11∞ ' c d ?≤14∞ (mod 26) , ' 8 ∞ ' c d ?≤19∞ (mod 26) ?10 13/ ≤ 9 23∞

《现代密码学》期终考试试卷和答案

? ? 一.选择题 ? ? 1、关于密码学的讨论中,下列(D )观点是不正确的。 ? ? A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 ? ?合技术 号 ? 学 ? ? B 、密码学的两大分支是密码编码学和密码分析学 ? ? C 、密码并不是提供安全的单一的手段,而是一组技术 ? ? D 、密码学中存在一次一密的密码体制,它是绝对安全的 ? 线 2、在以下古典密码体制中,属于置换密码的是(B )。 名 ? 姓 ? A 、移位密码 B 、倒序密码 ? ? ? C 、仿射密码 D 、PlayFair 密码 ? ? 3、一个完整的密码体制,不包括以下(C )要素。 ? ? A 、明文空间 B 、密文空间 ? 级 ? C 、数字签名 D 、密钥空间 班 ?? 4、关于 DES 算法,除了( C )以外,下列描 述 DES 算法子密钥产生过程是正确的。 ? 封 ? A 、首先将 DES 算法所接受的输入密钥 K ( 64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位 密钥) ? ? B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为 下一次 ? ? 循环左移的输入 ? 业 ? ? C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的 值作为下一次 专 ? 循环左移的输入 ? ? ? D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki ? ? 5、2000 年 10 月 2 日, NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密 码学者提出的。 ? ? A 、MARS B 、 Rijndael 别 密 系 ? C 、 Twofish D 、Bluefish ? ? ? *6 、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 ? ? A 、模幂运算问题 B 、大整数因子分解问题 ? ? C 、离散对数问题 D 、椭圆曲线离散对数问题 ?

现代密码学简答题及计算题

第七章 简答题及计算题 ⑴公钥密码体制与对称密码体制相比有哪些优点和不足? 答:对称密码 一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥 安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥 公钥密码 一般要求:1、加密解密算法相同,但使用不同的密钥 2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行 3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥 ⑵RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。 解: 10111311413n p q =?=?= ()(1)(1)(1001)(1131)11088n p q ?=--=--= 显然,公钥e=7467,满足1<e < () n ?,且满足 gcd(,())1e n ?=,通过公式 1m o d 1108d e ?≡求出1 mod ()3d e n ?-≡=, 由解密算法mod d m c n ≡得3mod 5859mod114131415d m c n ≡== ⑶在RSA 算法中,对素数p 和q 的选取的规定一些限制,例如: ①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。 答:对于p ,q 参数的选取是为了起到防范的作用,防止密码体制被攻击 ①p ,q 长度不能相差太大是为了避免椭圆曲线因子分解法。 ②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6),请确定明文m 。 ⑺11 Z 上的椭圆曲线E : 23 6y x x =++,且m=3。 ①请确定该椭圆曲线上所有的点; ②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编码到(9,1)m P =上,加密是选取随机 数k=3,求加解密过程。 解:①取x=0,1,…,10 并计算 23 6(mod11)y x x =++,现以x=0为例子。 因为x=0, 23006(mod11)6mod11y =++=,没有模11的平方根,所以椭圆上不存在横坐标为0 的点;同理依次可以得到椭圆上的点有(2 , 4) (2,7) (3 , 5) (3,6) (5,9) (5 , 2) (7 , 9) (7 ,2) (8 , 8) (8 , 3) (10 , 9) (10 , 2) ②密钥生成:由题得B 的公钥为{E: 236(mod11)y x x =++,(2,7)G =,(5,2)B P =},私钥为 ⑻与RSA 密码体制和ElGamal 密码体制相比,简述ECC 密码体制的特点。 答:①椭圆曲线密码体制的安全性不同于RSA 的大整数因子分解问题及ElGamal 素域乘法群离散对数问题。自公钥密码产生以来,人们基于各种数学难题提出了大量的密码方案,但能经受住时间的考验又广泛为人

密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可 抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 答: (1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获; (2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不 能被篡改; (3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可 能会导致伪造; (4)不可抵赖原则就是指信息得发送者不可否认已发出得信息, (5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理; (6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。 可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原

则。 2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么? 答: 病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏; 蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞; 特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。 简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。 3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别 举例说明替换加密法与置换加密法。 答: 密码技术就是加密与解密技术得组合,加密就是通过把信息编码使其从可读得明文转换成不可读得密文得过程,从而获得信息得安全性,而解密则就是通过信息解码把信息从不可读得密文转变为可读明文

现代密码学习题

1.凯撒要和马克安东尼(Marc Antony )在台伯河(Tiber river )或者在竞技场(Coliseum arena )安排一次秘密的会议。凯撒送去了密文EVIRE,安东尼不知道密钥,因此他尝试了所有的可能。他将在哪里和凯撒会面?(提示:这是一个需要技巧的问题) 2.下面的密文是用移位密码加密得到的: YCVEJQWVHQTDTWVWU 对其解密。 + 3.密文UCR是用仿射函数9x+2(mod 26)加密的,求明文。 4.用仿射函数5x+7(mod 26)加密howareyou.解密函数是什么?并检验之。 5.考虑模26下的仿射密码。用选择明文攻击,明文是hahaha,密文是NONONO.试确定加密函数。 6.下面的密文是用模26下的仿射密码加密的:CRWWZ 明文以ha开头,试解密消息。

7.假设对明文先用仿射密码加密,再用仿射密码加密(两个都是模26下的)。这样做比用一次仿射密码有优势吗?为什么? 8.假设使用模27而不是模26下的仿射密码。有多少可能的密钥?如果在模29下呢? 9.假设使用仿射密码加密一条消息。令a=0,b=1,…,z=25,同时还有?=26,;=27,“=28,!=29 。加密函数是y=ax+b(mod 30),其中a 和b 是整数。 1). 证明:对a 刚好有8种可能的选择(即在 01。证明:如果x 1=x 2+(26/d),那 么ax 1+b ≡ax 2+b(mod 26)。这说明在这种情况解密不是唯一的。 11.密文YIFZMA 是通过矩阵 的希尔密码加密得到的,求明文。 ???? ?? 32139

相关文档
最新文档