密码学 课后习题

密码学 课后习题
密码学 课后习题

11

第三章:

3-1 使用密钥字为common 的代换密码方案,列出字母代换表 解:去除后来重复的字母后,真正的密钥字为comn

3-2 解密下面的一段恺撒密码密文(明文单词间留空,以便阅读):

EHVWWLPHRIWKHBHDULVVSULQJZKHQIORZHUVEORRP

解:将密文字母在英文字母表上前移3个位置,即可得到这段恺撒密码密文对应的明文如下: best time of the year is spring when flowers bloom

3-3 利用仿射密码算法加密下面的明文,假设k 1=7,k

2=3(要求首先列出明文字母-密文字母代换表,然后给出对应的密文,并以字母t 的加密为例给出计算过程):

解:因为k 1=7,k 2=3,因此仿射密码的加密公式为

)26(mod 37)(21+=+==p k p k p e c k

字母t (19)被加密为

)26(mod 61363197)(G t e k ===+?=

完整的明文字母-密文字母代换表如下表所示:

22

3-4 解密3-3题所得仿射密码密文,并以密文字母F 的解密为例说明计算过程。 解:因为k 1=7,k 2=3,因此,根据仿射密码的解密公式,有

)26(mod 1915)3(15)3(71-=-?=-?=-c c c p

密文字母F (5)解密为:)26(mod 4561975195151915e c ===-=-?=-

3-5 使用密钥字student 对明文cryptography 进行维吉尼亚密码加密和解密,要求仿照表3-7(P51)给出其加密和解密过程,并说明相同明文字符的加密结果。 解:去除密钥字student 中后来重复的字母后,真正的密钥为studen 。因此,应将明文、密文按照6位长度进行分组,每组使用同样的密钥studen 加密、解密。

3-6 选择希尔密码的加密密钥矩阵k 为:?

?

?

?

??=07050203k 试以明文love 为例 解:将明文字符love 变换为数字,分别为11、14、21、4。 因为加密密钥矩阵k 为2阶矩阵,所以应将明文分成)1411(1=p 和)421

(2=p 两组分别进行加密。

(1)确定解密密钥矩阵k -1

111021527307

050203=-=?-?==

k

1926mod 1111

==--k

(见表2-2(P21)

33

)26(mod 0321240703050207*?

?

????=??????--=k )26(mod 05091403573994561330321240719*

1

1

??

?

???=??????=??????==--k k k

(2)加密

())26(mod )()1625()120103(07050203141111Q Z k p c ===???

????=?=?

())26(mod )()185()7038(0705020342122S F k p c ===?

?

?

????=?=?

因此,明文字符love 的加密密文为ZQFS 。 (3)解密

())

26(mod )()1411()430219(050914031625111o l k c p ===?

??

????=?=- ())26(mod )()421()160177(050914031851

22e v k c p ===??

?

????=?=-

因此,密文字符ZQFS 的解密明文为love ,即解密后恢复了原来的明文。

3-7 使用每行5个字符的格子和密钥字money ,将下面的明文置乱为密文(多余的空格内依次填入字母a 、b 、c …):cryptography is the science and study of secret writing

提示:将密钥字money 变换为数字(字母表上最靠前的密钥字母用0表示,然后依次递增),即是读出列的顺序。

解:置乱密码的格纸表如下表所示:

根据密钥字money,得到读出列的顺序为1、3、2、0、4。按照此顺序读出各列,得到置乱密文如下:RGYENDYCRG PASCETFETB YRISCSORIA COHHENDEWN TPTIAUSTIC 3-9用频数法破译下面的一段仿射密码密文(不含空格):

FMXVE DKAPH FERBN DKRXR SREFM ORUDS DKDVS HVUFE DKAPR KDLYE VLRHH RH

解:(1)密文字母频数统计

该段仿射密码密文一共有57个密文字符,密文字母出现的频数如下表所示:

从上表可见频数比较高的密文字母:R:8 ; D:7; E、H、K:5 ; F、V:4而明文字母频数比较高的几个英文字母依次为e、t、a、o、i、n、s、h、r。

(2)假设与推论、证实

44

55

第一次假设:频数最高的密文字母R (17)对应频数最高的明文字母e (4), 频数次高的密文字母D (3)对应频数次高的明文字母t (19)。第二次假设:频数最高的密文字母R (17)对应频数最高的明文字母e (4), 频数第三高的密文字母E (4)对应频数次高的明文字母t (19)。第三次假设:频数最高的密文字母R (17)对应频数最高的明文字母e (4), 频数并列第三的密文字母H (7)对应频数次高的明文字母t (19)。

第四次假设:频数最高的密文字母R (17)对应频数最高的明文字母e (4), 频数并列第三的密文字母K (10)对应频数次高的明文字母t (19)。根据仿射密码的加密公式,列出密文和明文的关系方程组如下:

)26(mod 41721k k += ⑦

)26(mod 191021k k += ⑧

⑧-⑦得:)26(mod 197151=-=k

解得:)26(mod 313319719151

1==?=?=-k

由于1)26,3gcd()26,gcd(1==k ,因此31=k 存在乘法逆元,且931

1

1==--k ,说明

第四次假设正确。

将31=k 代入⑦式,得:)26(mod 5341741712=?-=-=k k

因此,破译得到该仿射密码的加密密钥为31=k ,52=k 。将它们代入仿射密码的解密公式,得到:)26(mod 199459)5(9)(211-=-=-?=-=-c c c k c k p

将密文字母代入⑨式,得到对应的明文字母,如下表所示:

66 例如,密文字母U (20)代入⑨式,得到明文字母为

)26(mod 51611918019209199f c ===-=-?=-

对照题上表,将密文变换为明文,得到如下的一段具有明确意义的明文: algorithms are quite general definitions of arithmetic processes

第四章:

4-5 分别使用(4-14)式和表4-1的S 盒查找表,求16进制数{5c}和{e2}的字节代换结果。已知{5c}-1={51},{e2}-1

={d6}。 解 由于{5c}-1

={51}=(01010001)

}

4{010010100110001100101001011000110101000111

1

1

1

001111100001111100001111110001111110001111110001

111110001'7'6'5'4'3'2'1'0a b b b b b b b b =????

????????

??????????????=??????????????????????????⊕??????????????????????????=??????????????????????????⊕???

???

???????????????????????????????????????????

???=????????????

?????????????? 而根据表4-1的S 盒查找表,可以直接得到{5c}的字节代换结果为{4a},可见二者结果相同。

同理,由于{e2}-1

={d6}=(),根据(4-14)式,有

}

98{100110000110001111111011011000111101011011

1

1

1

001111100001111100001111110001111110001111110001

111110001'7'6'5'4'3'2'1'

0=????

??????

??

??????????????=??????????????????????????⊕??????????????????????????=??????????????????????????⊕???

???

???

???????????????????????????????????????????=????????????

??????????????b b b b b b b b 而根据表4-1的S 盒查找表,可以直接得到{e2}的字节代换结果为{98},可见二者结果也相同。

4-6 AES 的中间态如题4-6图所示。求AES 对其执行行移位运算ShiftRows 后的结果。

77

解 AES 对其执行行移位运算ShiftRows 后的结果如题4-6图2所示。 4-7 分别用多项式乘法、移位相加法和表操作法计算下列字节乘法运算: (1)}71{}51{? (2)}2{}5{e c ?

解 (1)1)01010001(}51{4

6

++==x x ,1)10010101(}71{4

5

6

+++==x x x 。 ① 多项式乘法计算字节乘法运算

64654121110610984654121198584358438435434358754764354{51}{71}(1)(1)

11(1)1(1)(1)1(1)(1)1

x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x ?=+++++=+++++++++++=+++++=+++++=++++-+++++=++++++++=+++++++++243586528438652436526543211(1)11(01111111){7}

x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x f ++++++++=+++=++++-+++=++++++=++++++==

② 移位相加法计算字节乘法运算

由于{51}{71}(01010001)(01110001)?=?,且

30

e5

f1

ae

525d 981141b4bf 271e b8e0d4

e5

f1

ae

30

9811525d 2741b4bf 1e b8e0d4

88 (00000001)(01110001)(01110001)(00000010)(01110001)(11100010)

(00000100)(01110001)(11000100)(00011011)(11011111)(00001000)(01110001)(10111110)(00011011)(10100101)(00010000)(01110001)(01001?=?=?=⊕=?=⊕=?=010)(00011011)(01010001)(00100000)(01110001)(10100010)

(01000000)(01110001)(01000100)(00011011)(0101111)

⊕=?=?=⊕= 因此,有

{51}{71}(01010001)(01110001)

[(00000001)(01110001)][(00010000)(01110001)][(01000000)(01110001)]

(01110001)(01010001)(01011111)(01111111){7}

f ?=?=?⊕?⊕?=⊕⊕==

③ 表操作法计算字节乘法运算 查表4-2的对数表,有:{}

{51}{03}

dd =,{79}

{71}{03}

=。因此,

{}{79}{}{22}{57}{}{57}{57}{51}{71}{03}{03}{03}{03}{03}{03}{03}{03}dd dd ff ?=?=??=?=

查表4-3的反对数表,有:{57}

{03}{7}f =。因此,{57}{51}{71}{03}{7}f ?==。

4-9 利用{15}

{03}{73}=的已知结果,证明)2(8GF 域上的元素{16}{95}{03}=。

{16}{15}6547652654742{03}{03}{03}{03}{73}(1)(1)

11(10010101){95}

x x x x x x x x x x x x x x x x x =?=?=+++++=+++++++++=+++==

4-10 利用表操作法,计算)2(8

GF 域上的元素}5{c 和}2{e 的乘法逆元。 解:{22}

{5}{03}

c =,{92}

{2}{03}

e =

根据表4-2,有{22}

{5}{03}c =,{92}

{2}{03}

e =,因此,

1{22}{}{22}{}{5}{03}{03}{03}ff dd c ---===

99

1{92}{}{92}{6}{2}{03}{03}{03}ff d e ---===

根据表4-3,得到

1{}{5}{03}{51}dd c -== 1{6}{2}{03}{6}d e d -==

4-11 分别用移位相加法和表操作法计算AES 的下列字运算: (1)}]6{}03[{}]46{}02[{}]6{}01[{}]87{}01[[{a e ?⊕?⊕?⊕?

(2)}]94{}01[{}]8{}01

[{}]4{}03[{}]52{}02[{?⊕?⊕?⊕?c a 解 (1)

① 移位相加法计算

{01}{87}{01}{6}{02}{46}{03}{6}{87}{6}{02}{46}[{02}{6}{6}](10000111)(01101110)(00000010)(01000110)

[(00000010)(10100110)(10100110)]

(11101001)(10001100)[(01001100)(00011011)e a e a a ?+?+?+?=++?+?+=++?+?+=+++(10100110)](11101001)(10001100)(11110001)(10010100){94}

+=++== ② 表操作法计算

1010

{19}{}{01}{49}{7}{4}[{01}{87}][{01}{6}][{02}{46}][{03}{6}]{87}]{6}[{02}{46}][{03}{6}]{87}{6}[{03}{03}][{03}{03}]{87}{6}{03}{03}{87}{6}{8}{1}

(10000111)(0110111ce e a e a e a e e e c f ?⊕?⊕?⊕?=⊕⊕?⊕?=⊕⊕?⊕?=⊕⊕⊕=⊕⊕⊕=⊕0)(10001100)(11110001)(10010100){94}

⊕⊕==

(2)

① 移位相加法计算

[{02}{52}][{03}{4}][{01}{8}][{01}{94}][{02}{52}][{4}{02}{4}]{8}{94}

(10100100)[(10100100)(0100100000011011)]

(11001000)(10010100)

(00001111){0}

a c a a c f ?⊕?⊕?⊕?=?⊕⊕?⊕⊕=⊕⊕⊕⊕⊕==

② 表操作法计算

{19}{}{01}{17}{17}{}{18}[{02}{52}][{03}{4}][{01}{8}][{01}{94}][{03}{03}][{03}{03}]{8}{94}[{03}{03}]{03}{8}{94}{4}{7}{8}]{94}(10100100)(11110111)(11001000)(100101fd ff a c c c a f c ?⊕?⊕?⊕?=?⊕?⊕?⊕=?⊕⊕?⊕=⊕⊕⊕=⊕⊕⊕00)(00001111){0}

f == 4-12 假设128比特种子密钥k 为:

k=ab 7e 15 16 28 ae d2 a6 ab f7 15 88 09 cf 4f 3c

试仿照表4-6列表给出轮密钥字90~w w 的密钥扩展过程及结果。

解 轮密钥字90~w w 的密钥扩展过程及结果如题4-12表所示。

11

i

1-i w

)(RotWord

)(SubWord

j Rcon

i t

4-i w

i w

0 ab7e1516 1 28aed2a6 2 abf71588 3 09cf4f3c 4 09cf4f3c cf4f3c09

8a84eb01

01000000

8b84eb01

ab7e1516 20fafe17 5 20fafe17 28aed2a6 08542cb1 6 08542cb1 abf71588 a3a33939 7 a3a33939 09cf4f3c aa6c7605 8 aa6c7605 6c7605aa

50386bac

02000000

52386bac

20fafe17 72c295bb 9

72c295bb

08542cb1

7a96b90a

4-20 画出题4-20图所示4级序列产生器的全状态图,从最小的非0状态开始写出一个周期的输出序列,并说明它是否是m 序列产生器。

解:该4级序列产生器的全状态图如题4-20图2所示。由图可见,从最小的非0状态开始,一个周期的输出序列为00,其周期为15,因此它是m 序列产生器。

题4-20图 4级序列产生器

0000

0001

1000

1100

1110

1111

0111

1011

0101

1010

1101 0110

0011

1001 0100 0010

题4-20图2 4级序列产生器的全状态图

1212

4-23 检验周期序列“00”的平衡特性、游程特性和自相关特性。其中,自相关特性直接通过(4-57)式和(4-58)式的计算来进行检验。

解:(1)平衡特性检验。该序列的周期为15 ,且一个周期中有8个“1”、7个“0”,因此符合戈龙提出的随机性公设中的平衡特性。如用频数法检验,将18n =、07n =代入

(4-59)式,有222

10()(87)1

1515

n n x n --=

== 显然,它远远小于1自由度的2x 分布表中5%显著性水平值,所以通过频数检验。 (2) 游程特性检验。该序列的一个周期中,有两个长度为1的“1”游程,有1个长度为2的“1”游程,有1个长度为4的“1”游程,“1”游程的总数为4。除了长度为4的“1”游程外,长度为1的“1”游程数为“1”游程总数的1/2,长度为2的“1”游程数为“1”游程总数的1/4,因此基本符合游程特性。

同样,该序列的一个周期中,有两个长度为1的“0”游程,有1个长度为2的“0”游程,有1个长度为3的“0”游程,“0”游程的总数为4。除了长度为3的“0”游程外,长度为1的“0”游程数为“0”游程总数的1/2,长度为2的“0”游程数为“0”游程总数的1/4,因此也基本符合游程特性。

(3)自相关特性检验。检验结果见题4-23表。从该表可见:

① 该序列的自相关函数值符合(4-58)式的特性,即0τ=时,()(0)1C C τ==;0τ≠时,()1/15C τ=-。因此该序列具有很好的自相关特性。

② 自相关函数具有周期性,其周期与要检验序列的周期相同。

题4-23表自相关特性检验

第5章:

5-5在RSA体制中:

1313

1414

(1)若19p =,23q =,5e =,求n 、()n ?和d 。

(2)若31e =,3599n =,求d 。该计算结果说明了什么问题

解 (1)1923437n p q =?=?=,()(1)(1)1822396n p q ?=--=?=

11mod ()5mod 396317d e n ?--===

(2)由于35995961n p q ==?=?,因此59p =,61q =。

()(1)(1)58603480n p q ?=--=?=

11mod ()31mod 3963031d e n ?--===

该结果说明, p 、q 太小是不安全的,攻击者容易通过因式分解从n 分解出p 、q ,并进而根据()n ?和e 计算出私钥d 。

5-6 使用快速计算法计算下列模指数,要求列表给出计算过程。 (1)1613 mod 4661 (2)432159 mod 4661 解(1)b=13=(1101),a=16,n=4661,计算过程如下表所示

因此,13

16

mod 46613847=。

(2)b=59=(111011),a=4321,n=4661,计算过程如下表所示。

1515

因此,59

4321

mod 46612551=。

5-7 假设Alice 和Bob 采用RSA 密码体制进行保密通信。已知Alice 的公钥为(e A ,n A )=(13,115),私钥为(d A ,n A )=(62,115);Bob 的公钥为(e B ,n B )=(7,119),私钥为(d B ,n B )=(55,119)。

(1)若Alice 想将明文7m =加密后传送给Bob ,试计算密文c 。 (2)若Bob 要解密密文3c =,试计算明文m 。 解(1)7mod 7mod 119823543mod 11963B

e B c m

n ====

(2)55mod 3mod 119174449211009120179071170507mod 11945B d B m c n ==== 5-8 假设Alice 和Bob 采用RSA 密码体制进行保密通信。已知Alice 的公钥为(e A ,n A )=(13,115),私钥为(d A ,n A )=(62,115);Bob 的公钥为(e B ,n B )=(1223,2867),私钥为(d B ,n B )=(167,2867)。字符代换规则为:字母a~z 分别用01~26表示,空格用00表示。

(1) 若Alice 想将明文“rsa algorithm ”秘密地发送给Bob ,帮Alice 计算密文。 (2)Bob 收到Alice 发来的密文后,帮Bob 计算明文,并将明文替换回英文字符。 (3)若Bob 想将明文“rs ”秘密地发送给Alice ,帮Bob 计算密文。

解(1)由于Bob 的模数n B =2867,因此Alice 可以一次加密两个字符。将明文“rsa algorithm ”替换为数字,并按两个字符分组为:1819 0100 0112 0715 1809 2008 1300。

1616

各组明文加密如下:

122311mod 1819mod 28672756B e B c m n === 122322mod 0100mod 28672001B e B c m n === 122333mod 0112mod 28670542B e B c m n === 122344mod 0715mod 28670669B e B c m n === 122355mod 1809mod 28672347B e B c m n === 122366mod 2008mod 28670408B e B c m n === 122371mod 1300mod 28671815B e B c m n ===

因此,Alice 加密后的密文为:2756 2001 0542 0669 2347 0408 1815。 (2)Bob 收到Alice 发来的密文后,分组解密得到各组明文:

16711mod 2756mod 28671819B d B m c n === 122322mod 2001mod 28670100B d B m c n === 16733mod 0542mod 28670112B d B m c n === 16744mod 0669mod 28670715B d B m c n === 16755mod 2347mod 28671809B d B m c n === 16766mod 0408mod 28672008B e B m c n === 16771mod 1815mod 28671300B d B m c n ===

因此,Bob 解密后的明文为:1819 0100 0112 0715 1809 2008 1300。替换回英文字符后,明文为:rsa algorithm 。

(3)由于Alice 的模数n A =115,因此Bob 只能一次加密一个字符。将明文“rs ”替

1717

换为数字,为:18 19。各组明文加密如下:

1311mod 18mod 11548A e A c m n === 1322mod 19mod 11599A e A c m n ===

因此,Bob 加密后的密文为:48 99。

5-9 假设Alice 采用EIGamal 密码体制,并选择素数2579p =,私钥567x =, 且已知()GF p 的一个生成元2g =。

(1) 计算Alice 的公钥y 。

(2) 若Bob 想秘密发送消息1234m =给Alice ,且他选择的随机数359r =,试给出Bob 和Alice 的加密和解密过程。

(3)若Bob 发送上述密文时,不慎将密文12c c 、交换了位置,会出现什么问题 解

(1)Alice 的公钥567

mod 2

mod 2579633x y g p ===。 (2)Bob 和Alice 的加密和解密过程 Bob 加密:

3591mod 2mod 25791514r c g p ===

3592mod 1234633mod 25791478r c my p ==?=

Alice 解密:

12156711()mod 1478(1514)mod 25791478(1623)mod 25791478116mod 2579171448mod 25791234

x m c c p

---==?=?=?==

1818

(3)若Bob 发送上述密文时,不慎将密文12c c 、交换了位置,Alice 将无法正确解密。此时,Alice 的解密结果为:

12156711()mod 1514(1478)mod 25791514(1997)mod 257915141644mod 25792489016mod 2579281

x m c c p

---==?=?=?==

5-10 说明实数域上的椭圆曲线(3,2)E -能否构成一个阿贝尔群。

解 由于3a =-、2b =,因此3

2

3

2

4274(3)2720a b +=?-+?=,不满足(5-37)式关于324270a b +≠的要求,所以实数域上的椭圆曲线(3,2)E -不能构成一个阿贝尔群。

5-11 找出素域(11)GF 上的椭圆曲线)6,1(11E 即2

3

6y x x =++上的所有点。 解 对于x 、y 的所有可能值0~10,列一张方表如题5-11表所示,逐对验证x 、y 值是否素域(11)GF 上椭圆曲线)6,1(11E 即2

3

6y x x =++上的点(注意,数值运算时要进行mod 11运算)。若是,对应表格内划√;若不是,对应表格内不做记号。

题5-11表 寻找素域(11)GF 上椭圆曲线)6,1(11E 即2

3

6y x x =++上的所有点

1919

根据题5-11表,得到素域(11)GF 上椭圆曲线)6,1(11E 即2

3

6y x x =++上的所有点(不含无穷远点)为:(2,4),(2,7),(3,5),(3,6),(5,2),(5,9),(7,2),(7,9), (8,3), (8,8), (10,2),(10,9)。

5-13 由不可约多项式4

()1m x x x =++定义的有限域4

(2)GF 有一个生成元

(0010)2g x ===,非0元素与生成元g 的关系参见表5-4。已知4(2)GF 上的椭圆曲线

4402(,)E g g 为23421y xy x g x +=++,其上的两个点分别为53(,)P g g =和

614(,)Q g g =。计算:

(1)Q R -= (2)P Q S -= (3) 2P U = (4)5P V =

解 4(0011)a g ==,0

(0001)b g ==,5(0110)P x g ==,3

(1000)P y g ==,

6(1100)Q x g ==,14(1001)Q y g ==。

(1)由于Q R -=,因此Q 与R 为互逆点。根据互逆点规则和(5-61)式,有

6R Q x x g ==

6148(1100)(1001)(0101)R Q Q y x y g g g =+=+=⊕==

因此,有

61468(,)(,)Q g g R g g -=。

(2)()P Q S P Q P R -==+-=+。因为P R x x ≠,所以P 、R 是非互逆点。

2020

根据(5-65)式,有

83134

659

(0101)(1000)(1101)(1100)(0110)(1010)R P R P y y g g g g x x g g g

λ++⊕======++⊕ 将λ代入(5-63)、(5-64)式,得到

242456484564

12

()(0101)(0011)(0110)(1100)(0011)(1111)S P R x x x a g g g g g g g g g g g λλ=++++=++++=++++=⊕⊕⊕⊕==

451212391612391123

12

()()(1010)(0010)(1111)(1000)(1111)S P S S P

y x x x y g g g g g g g g g g g g g g λ=+++=+++=+++=+++=⊕⊕⊕==

因此,有

5361453681212(,)(,)(,)(,)(,)P g g Q g g P g g R g g S g g -=+=

(3) 2P U =。根据倍点规则,有

252331855

5

55

5137

()(0110)(1101)(1011)P P P x y g g g g g g x g g g g g g λ++===+≡+=+=⊕== 将λ代入(5-67)和(5-68)式,得到

272741474

()(1001)(1011)(0011)(0001)1U x a g g g g g g g

λλ=++=++=++=⊕⊕===

密码学答案2

《密码学原理与实践(第三版)》课后习题参考答案 (由华中科技大学信安09级提供) 第二章 2.1(何锐) 解:依题意有:x ∈{2,…,12},y ∈{D ,N} 计算Pr[x ,y]: Pr[2,D]=1/36 Pr[3,D]=0 Pr[4,D]=1/36 Pr[5,D]=0 Pr[6,D]=1/36 Pr[7,D]=0 Pr[8,D]=1/36 Pr[9,D]=0 Pr[10,D]=1/36 Pr[11,D]=0 Pr[12,D]=1/36 Pr[2,N]=0 Pr[3,N]=1/18 Pr[4,N]=1/18 Pr[5,N]=1/9 Pr[6,N]=1/9 Pr[7,N]=1/6 Pr[8,N]=1/9 Pr[9,N]=1/9 Pr[10,N]=1/18 Pr[11,N]=1/18 Pr[12,N]=0 计算Pr[x | y]: 有Pr[D]=1/6 Pr[N]=5/6 Pr[2 | D]=1/6 Pr[3 | D]=0 Pr[4 | D]=1/6 Pr[5 | D]=0 Pr[6 | D]=1/6 Pr[7 | D]=0 Pr[8 | D]= 1/6 Pr[9 | D]=0 Pr[10 | D]= 1/6 Pr[11 | D]=0 Pr[12 | D]=1/6 Pr[2 | N]=0 Pr[3 | N]=1/15 Pr[4 | N]=1/15 Pr[5 | N]=2/15 Pr[6 | N]=2/15 Pr[7 | N]=1/5 Pr[8 | N]=2/15 Pr[9 | N]=2/15 Pr[10 | N]=1/15 Pr[11 | N]=1/15 Pr[12 | N]=0 计算Pr[y | x]: Pr[D | 2]=1 Pr[D | 3]=0 Pr[D | 4]=1/3 Pr[D | 5]=0 Pr[D | 6]=1/5 Pr[D | 7]=0 Pr[D | 8]=1/5 Pr[D | 9]=0 Pr[D | 10]=1/3 Pr[D | 11]=0 Pr[D | 12]=1 Pr[N | 2]=0 Pr[N | 3]=1 Pr[N | 4]=2/3 Pr[N | 5]=1 Pr[N | 6]=4/5 Pr[N | 7]=1 Pr[N | 8]=4/5 Pr[N | 9]=1 Pr[N | 10]=2/3 Pr[N | 11]=1 Pr[N | 12]=0 有上面的计算可得: Pr[D | x]Pr[x] = Pr[D]Pr[x | D] Pr[N | x]Pr[x] = Pr[N]Pr[x | N] 显然符合Bayes 定理。 2.2(王新宇) 证明: 由P=C=K=z n ,对于1≤i ≤n,加密规则e i (j)=L(i,j)(1≤j ≤n), 且每行的加密规则不同。 首先,计算C 的概率分布。假设i ∈ z n ,则 )] (Pr[i ]Pr[]Pr[d K j Z k K y y n k ∑∈ === = )](Pr[i n 1 d K j Z n k ∑∈==

信息安全导论课后习题答案

精品文档 Ch01 1.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____________。 7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。 14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。 15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。 16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。 17.数据链路层要负责建立、维持和释放____________的连接。 18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。 19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。 20.IP基于____________,信息作为一个“数据包”序列--IP分组进行传递。 21.TCP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立TCP连接。 22.TCP的报头中最为重要的部分是源端口号、____________和序列号。 23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。 24.ARP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC地址。 25.ICMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。 26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。 27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。 28.DoS破坏了信息的()。 A.保密性 B.完整性 C.可用性 D.可控性

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

(完整word版)密码学与信息安全试卷

密码学与信息安全试卷 2008-2009 学年第2 学期课号082746 课程名称密码学(A卷; 闭卷)适用班级(或年级、专业)07级信息安全 考试时间120 分钟班级601 602 学号姓名 题号一二三四五六七八九十成绩满分 10 10 30 35 15 得分 评卷人 一.填空题(共10分,每个1分) 1.采用恺撒密码(K=3),消息是BCD,密文是efg。 2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护。 3.RSA密码体制的理论依据(数学难题)是大数的分解难 4.认证符是用于认证消息的数值,它的产生方法分为消息验证码和散列函数。 5.AES的基本变换包括基本置换、行移位、列混淆、轮换密钥相加。6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。请问该密码算法的一个数据块中字的个数Nb是,密钥中字的个数Nk是。 7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行中间人攻击。 二.选择题(共10分,每个2分) 1.下列攻击形式,不属于主动攻击的是() A.伪造 B.篡改 C.中断 D.监听 2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,

如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解 密的密钥是() A. PKA SKB B. PKB SKB C. PKB SKB D. SKB PKB 3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,计算‘57’·‘06’的结果为() A. ‘8E’ B. ‘E8’ C.‘8E’ D. ‘17’ 4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。 A.弱单向杂凑函数 B.强单向杂凑函数 5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播? A.C1 B.C2 C.C1和C2 D.所有的密文分组 三.简答题(共30分, 每个10分) 1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分) 1.根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; (2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对; (3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的; (4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破 译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 2.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。(10分) 2. 什么是对称密码体制和非对称密码体制?各有何优、缺点?

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

密码学引论第三版答案【复杂性与密码学引论】

John TalbotDominicWelshComplexity and CryptographyAn Introduction2006,292pp.Paperback USD 50.00ISBN 0-521-61771-5CAMBRIDGEUNIVERSITY PRESS 自古以来,密码加密与分析一直就是军事、外交领域不可少的工具。它在很大程度上是门艺术。1948年到1949年,Shannon建立了信息论基础,同时开创了编码理论和密码学。前者解决信息传输的效率和不失真问题,后者解决信息的保密和安全问题。1976年,公开密钥体制出现是密码学第二次革命。在此之前,密码学称为古典密码学,它与复杂性理论基本上没什么关系。其后的密码学是建立在复杂性理论的基础上,也就是从算法复杂性的观点来研究密码的安全性,称为现代密码学。 本书是现代密码学的一本入门书。 本书共分11章。前4章涉及计算理论的初步.后7章主要讨论密码学。1 密码学基础关键的概念是密码系统,包括五个组系明文、密钥、密文、密钥、明文。前一个密钥用来加密。特别强调经典密码学和现代密码学的不同,也就是后者同复杂性理论的关连;2 复杂性理论。这章是入门的介绍;3 非决定论的计算;4 概率的计算;5 对称加密系统,这些是经典密码学范围;6 单路函数; 7 公共密钥密码学;8 数字签名;9 密钥建制协议1O 安全加密;11 鉴定格式。每章后有练习问题和注记。全书有六个附录1 基本数学背景;2 图论定义;3 代数和数论;4 概率论,介绍书中所需的基本数学内容;5、6两个

附录则对练习及问题做出提示及答案。 密码学是当前一大热门领域,国内外出版了不少这一主题的图书。本书特点严密且通俗简明,它可以做为本科及研究生教材,也适合有一定基础的读者自学和参考。 胡作玄,研究员 (中国科学院系统科学研究所) Hu Zuoxuan,Professor (Institute of Systems Science, the Chinese Academy of Sciences)

(完整版)北邮版《现代密码学》习题答案

《现代密码学习题》答案 第一章 1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

信息安全导论课后习题答案

Ch011.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____________。 7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。 14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。 15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。 16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。 17.数据链路层要负责建立、维持和释放____________的连接。 18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。 19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。 20.IP基于____________,信息作为一个“数据包”序列--IP分组进行传递。 21.TCP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立TCP连接。 22.TCP的报头中最为重要的部分是源端口号、____________和序列号。 23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。 24.ARP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC地址。 25.ICMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。 26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。 27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。 28.DoS破坏了信息的()。 A.保密性 B.完整性 C.可用性 D.可控性 29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A.缓冲区溢出 B.钓鱼攻击 C.后门攻击 D.DDoS攻击攻击

应用密码学习题答案

《应用密码学》习题和思考题答案 第4章 密码学数学引论 4-1 编写一个程序找出100~200间的素数。 略 4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。 解:7503mod81=51 (-7503)mod81=30 81mod7503=81 (-81)mod7503=7422 4-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+? 证明: (1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。于是有: [](mod )(mod )mod ()(mod )a b a m b m m r r m ?= ()()() ()() ()() 2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ?=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。于是有: []()()()()[]()()22()mod (mod ) (mod ) mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m ???+=++++????????=++++??=+++++++=+ []()()()()()[]()(mod )()(mod )(mod ) mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m ?+?=+++++????=+ 于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+?

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

密码学与数据安全

数据安全 目录:一般方法预防通信数据安全 安全协议 安全; TLS; PGP 802.11i标准 云计算,车辆网络等数据安全。 通信数据安全: 数据源身份验证 数据完整性认证 数据机密性 数据源和完整性身份验证——对称密码学方法 源身份验证:基于共享密钥 完整性身份验证:消息摘要 集成解决方案——对称加密方法 源和完整性认证:HMAC

机密性:数字信封 数据源和完整性认证——对称密码学方法 电子签名 1、安全协议-介绍 双向认证:共享密钥、公钥证书 数据机密性:混合密码系统(数字信封) 数据的完整性:HMAC、电子签名 抵制重播:序列号、时间戳 安全参数协商 安全协议体系结构 局域网:802.11i 网络层:IPSec 传输层:SSL(安全套接字层); TLS(传输层安全性) 应用层:PGP(Pretty Good Privacy),S / MIME; SET(安全电子交易),HTTPS AH(认证负责人):消息源和完整性认证(强) ESP(封装安全负载):数据保密、消息源认证、消息完整性认证(可选)IKE(互联网密钥交换):双向身份验证、安全参数协商 2、安全协会(SA) 一套安全套装:序列号计数器、重播窗口

AH :认证算法,密钥,密钥生存期等。 ESP :加密和认证算法,密钥,初始值,密钥生存期等。 SA 生存期:时间或字节 模式:传输或隧道 保护指定的单向通信 SA 标识:安全参数索引(SPI ),目标地址,安全协议 两种工作模式:传输方式、隧道模式 2.1抵制重播 2.2 AH 协议 N 序号 报文已正确接收 未接收该序号 对应的报文 W

量子密码导论

量子密码学导论期末论文 量子密码的简单介绍和发展历程及其前景 0引言 保密通信不仅在军事、社会安全等领域发挥独特作用,而且在当今的经济和日常通信等方面也日渐重要。在众多的保密通信手段中,密码术是最重要的一种技术措施。 经典密码技术根据密钥类型的不同分为两类:一类是对称加密(秘密钥匙加密)体制。该体制中的加解密的密钥相同或可以互推,收发双方之间的密钥分配通常采用协商方式来完成。如密码本、软盘等这样的密钥载体,其中的信息可以被任意复制,原则上不会留下任何印迹,因而密钥在分发和保存过程中合法用户无法判断是否已被窃听。另一类是非对称加密(公开密钥加密)体制。该体制中的加解密的密钥不相同且不可以互推。它可以为事先设有共享密钥的双方提供安全的通信。该体制的安全性是基于求解某一数学难题,随着计算机技术高速发展,数学难题如果一旦被破解,其安全性也是令人忧心的。

上述两类密码体系的立足点都是基于数学的密码理论。对密码的破解时间远远超出密码所保护的信息有效期。其实,很难破解并不等于不能破解,例如,1977年,美国给出一道数学难题,其解密需要将一个129位数分解成一个64位和一个65位素数的乘积,当时的计算机需要用64?10年,到了1994年,只用了8个月就能解出。 经典的密码体制都存在被破解的可能性。然而,在量子理论支配的世界里,除非违反自然规律,否则量子密码很难破解。量子密码是量子力学与信息科学相结合的产物。与经典密码学基于数学理论不同,量子密码学则基于物理学原理,具有非常特殊的随机性,被窃听的同时可以自动改变。这种特性,至少目前还很难找到破译的方法和途径。随着量子信息技术的快速发展,量子密码理论与技术的研究取得了丰富的研究成果。量子密码的安全性是基于Heisenberg 测不准原理、量子不可克隆定理和单光子不可分割性,它遵从物理规律,是无条件安全的。文中旨在简述量子密码的发展历史,并总结量子密码的前沿课题。 1 量子密码学简介 量子密码学是当代密码理论研究的一个新领域,它以量子力学为基础,这一点不同于经典的以数学为基础的密码体制。量子密码依赖于信息载体的具体形式。目前,量子密码中用于承载信息的载体主要有光子、微弱激光脉冲、压缩态光信号、相干态光信号和量子光弧子信号,这些信息载体可通过多个不同的物理量描述。在量子密码中,一般用具有共轭特性的物理量来编码信息。光子的偏振可编码为量子比特。量子比特体现了量子的叠加性,且来自于非正交量子比特信源的量子比特是不可克隆的。通过量子操作可实现对量子比特的密码变换,这种变换就是矢量的线性变换。不过变换后的量子比特必须是非正交的,才可保证安全性。一般来说,不同的变换方式或者对不同量子可设计出不同的密码协议或者算法,关键是所设计方案的安全性。 在量子密码学中,密钥依据一定的物理效应而产生和分发,这不同于经典的加密体制。目前,在经典物理学中,物体的运动轨迹仅山相应的运动方程所描述和决定,不受外界观察者观测的影响。但是在微观的量子世界中,观察量子系统的状态将不可避免地要破坏量子 系统的原有状态,而且这种破坏是不可逆的。信息一旦量子化,量子力学的特性便成为量子信息的物理基础,包括海森堡测不准原理和量子不可克隆定理。量子密钥所涉及的量子效应主要有: 1. 海森堡不确定原理:源于微观粒子的波粒二象性。自由粒子的动量不变,自由粒子同时 又是一个平面波,它存在于整个空间。也就是说自由粒子的动量完全确定,但是它的位置完全不确定. 2. 在量子力学中,任意两个可观测力学量可由厄米算符A B ∧∧来表示,若他们不对易,则不 能有共同的本征态,那么一定满足测不准关系式: 1,2A B A B ? ∧∧∧∧????≥ ||???? 该关系式表明力学量A ∧和B ∧不能同时具有完全确定的值。如果精确测定具中一个量必然无法精确测定以另一个力学量,即测不准原理。也就是说,对任何一个物理量的测量,都

现代密码学_清华大学_杨波着+习题答案

设 A = ' ∞ , = = ≤ ? ≤ ∞ ' ? ≤ ? ≤ ∞ ' ? 可求得 A = ' 一、古典密码 (1,2,4) 11,23AGENCY ”加密,并使用解密变换 D 11,23(c)≡11-1(c-23) (mod 26) 验证你的加密结果。 解:明文用数字表示:M=[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] 密文 C= E 11,23(M)≡11*M+23 (mod 26) =[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1] = YWPKXYHVKXONPTJCHYBXLPKTB ∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25) ∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26) 对密文 C 进行解密: M ’=D(C)≡19C+5 (mod 26) =[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] = THE NATIONAL SECURITY AGENCY 2. 设由仿射变换对一个明文加密得到的密文为 edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文 的前两个字符是“if ”。对该密文解密。 解: 设解密变换为 m=D(c)≡a*c+b (mod 26) 由题目可知 密文 ed 解密后为 if ,即有: D(e)=i : 8≡4a+b (mod 26) D(d)=f : 5≡3a+b (mod 26) 由上述两式,可求得 a=3,b=22。 因此,解密变换为 m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为 m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码 C i ≡ AM i + B (mod 26) 中,A 是 2×2 矩阵,B 是 0 矩阵,又知明文“dont ” 被加密为“elni ”,求矩阵 A 。 解: dont = (3,14,13,19) => elni = (4,11,13,8) ?a b / ≤ c d ? 则有: ? 4 / ?a b / ? 3 / ?13/ ?a b / ?13/ '11∞ ' c d ?≤14∞ (mod 26) , ' 8 ∞ ' c d ?≤19∞ (mod 26) ?10 13/ ≤ 9 23∞

(完整word版)密码学

第一章 1.现代密码学技术仅用于实现信息通信保密的功能× 2.密码技术是一种古老的技术,所以,密码学发展史早于信息安全发展史× 3.密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的√ 4.密码学是对信息安全各方面的研究,能够解决所有信息安全的问题× 5.从密码学的发展史可以看出,整个密码学的发展史符合历史发展的规律和人类对客观事物的认识规律√ 6.信息隐藏技术其实也是一种信息保密技术√ 7.传统密码系统本质上均属于对称密码学范畴× 8.早期密码的研究基本上是秘密的进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展√ 9.1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃× 10.密码标准化工程是一项长期的艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志√ 11、1949年,(A、Shannon)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 12.在公钥密码思想提出约一年后1978年,美国麻省理工学院的rivest、(shamir)和adleman 提出RSA的公钥密码体制 13.1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域 14.信息安全的主要目标是指机密性、安全性、认证性和不可抵赖性,可用性 15.经典的信息安全三要素——机密性、完整性和可用性,是信息安全的核心原则 16.根据对信息流造成的影响,可以把攻击分为五类:中断,截取,篡改,伪造和重放,进一步概括为两类:主动攻击和被动攻击 17.1949年,香农发表题为保密系统的通信原理为密码系统建立了理论基础从此密码学成了一门科学 18.密码学的发展大致经历了两个阶段:以手工为主的古代密码和以机械为工具近代密码 第二章 判断 1,根据商农的理论,在加密明文之前,利用压缩技术压缩明文,这增加攻击者破译的难度。(√) 2,从理论上讲,穷举攻击可以破解任何密码系统,包括“一次一密”密码系统。(×) 3,设计密码系统的目标就是使其达到保密性。(√) 4,任何一个密码体制都可以通过迭代来提高其安全强度。(×) 5,按照现代密码体制的原则,密码分析者如果能够找到秘密密匙,那么,他就能够利用密文恢复出其明文。(√) 6,现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密匙。(×)选择 1,一个密码系统至少由明文,密文,加密算法和解密算法,密匙五部分组成,而其安全性是由密匙决定的。

相关文档
最新文档