现代密码学_清华大学_杨波着+习题答案

现代密码学_清华大学_杨波着+习题答案
现代密码学_清华大学_杨波着+习题答案

设 A = ' ∞ ,

= =

≤ ? ≤ ∞ ' ? ≤ ? ≤ ∞ ' ? 可求得 A = '

一、古典密码 (1,2,4)

11,23AGENCY ”加密,并使用解密变换 D 11,23(c)≡11-1(c-23) (mod 26) 验证你的加密结果。 解:明文用数字表示:M=[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24]

密文 C= E 11,23(M)≡11*M+23 (mod 26)

=[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1] = YWPKXYHVKXONPTJCHYBXLPKTB

∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25)

∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26)

对密文 C 进行解密:

M ’=D(C)≡19C+5 (mod 26)

=[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] = THE NATIONAL SECURITY AGENCY

2. 设由仿射变换对一个明文加密得到的密文为 edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文 的前两个字符是“if ”。对该密文解密。 解: 设解密变换为 m=D(c)≡a*c+b (mod 26)

由题目可知 密文 ed 解密后为 if ,即有:

D(e)=i : 8≡4a+b (mod 26) D(d)=f : 5≡3a+b (mod 26)

由上述两式,可求得 a=3,b=22。 因此,解密变换为 m=D(c)≡3c+22 (mod 26)

密文用数字表示为:

c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7]

则明文为 m=3*c+22 (mod 26)

=[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer

4. 设多表代换密码 C i ≡ AM i + B (mod 26) 中,A 是 2×2 矩阵,B 是 0 矩阵,又知明文“dont ” 被加密为“elni ”,求矩阵 A 。 解:

dont = (3,14,13,19)

=>

elni = (4,11,13,8)

?a b /

≤ c d ?

则有:

? 4 / ?a b / ? 3 / ?13/ ?a b / ?13/

'11∞ ' c d ?≤14∞ (mod 26) , ' 8 ∞ ' c d ?≤19∞ (mod 26)

?10 13/

≤ 9 23∞

a m +1 1a m + c 2a m 1 +L c m a 1 = c 2 j 1 = 0

a m + 2 1a m +1 2a m m a 2 = c 2 j = 1

= c 2 j 1 = 0

二、流密码 (1,3,4)

1. 3 级 线 性 反 馈 移 位 寄 存 器 在 c 3=1 时 可 有 4 种 线 性 反 馈 函 数 , 设 其 初 始 状 态 为 (a 1,a 2,a 3)=(1,0,1),求各线性反馈函数的输出序列及周期。 解:设反馈函数为 f(a 1,a 2,a 3) = a 1⊕c 2a 2⊕c 1a 3

当 c1=0,c2=0 时,f(a 1,a 2,a 3) = a 1,输出序列为 101101…,周期为 3。

当 c1=0,c2=1 时,f(a 1,a 2,a 3) = a 1⊕a 2,输出序列如下 10111001011100…,周期为 7。 当 c1=1,c2=0 时,f(a 1,a 2,a 3) = a 1⊕a 3,输出序列为 10100111010011…,周期为 7。 当 c1=1,c2=1 时,f(a 1,a 2,a 3) = a 1⊕a 2⊕a 3,输出序列为 10101010…,周期为 2。

3. 设 n=4,f(a 1,a 2,a 3,a 4)=a 1⊕a 4⊕1⊕a 2a 3,初始状态为(a 1,a 2,a 3,a 4)=(1,1,0,1),求此非线性 反馈移位寄存器的输出序列及周期。

解:列出该非线性反馈移位寄存器的状态列表和输出列表:

4. 密钥流由 m=2s 级的 LFSR 产生,前 m+2 个比特是(01)s+1,即 s+1 个 01,请问第 m+3 个 比特有无可能是 1,为什么?

解: 根据题目条件,可知初始状态 s 0 为:

s 0 = (a 1, a 2 ,L, a m 1, a m ) = (0,1,..., 0,1)

设该 LFSR 的输出序列满足如下递推关系:

a m + k = c 1a m + k 1 + c 2a m 1 +L c m a k ,

则第 m+1, m+2 个比特为:

注:s 个01

k ε 1

s

= c j =1 s

= c + c +L c j =1

而第 m+3 比特应为:

a m +3 = c 1a m +2 + c 2a m +1 + c 3a m + c 4a m 1 +L + c m 1a 4 + c m a 3

= c 1 ⊕1 + c 2 ⊕ 0 + c 3 ⊕1 + c 4 ⊕ 0 +LL + c m 1 ⊕1 + c m ⊕ 0

s

j =1 即第 m+3 比特为 0,因此不可能为 1. M 的散列值相同。

??R i i 1 F ( R i 1, K i ) (iv) DES 的轮变换为 ?

' ' ''

' '

根据(iii )可知 E (R i 1 ) K i = (E (R i 1 ) K i ) = (E (R i 1 ))' K i

' '

' '

' ' 三、分组密码 (1,2,3,4)

1. (1) 设 M ’是 M 的逐比特取补,证明在 DES 中,如果对明文分组和密文分组都逐比特取补,

那么得到的密文也是原密文的逐比特取补,即

如果 Y = DES K (X),那么 Y ’=DES K ’(X ’)

提示:对任意两个长度相等的比特串 A 和 B ,证明(A ⊕B)’=A ’⊕B 。 证:

(i) 容易验证,在 DES 中所有的置换操作,包括初始置换 IP 、逆初始置换 IP-1、选择扩展算 法 E 、置换运算 P 以及置换选择 PC1、置换选择 PC2,都满足如下性质:

如果 N=PO(M),则 N ’=PO(M ’),其中 PO 是某种置换操作

即有 (PO(M))’= PO(M ’)

(ii) 容易验证,密钥生成过程中的左循环移位 LS 满足如下性质:

如果 N=LS (M),那么 N ’=LS(M ’),

即有 (LS (M))’=LS(M ’)

结合(1)可知,如果记子密钥为(K 1,…,K 16),K 为初始密钥,KG 为密钥生成算法,则有 如下性质:

如果 (K 1,…,K 16)=KG(K),那么 (K 1',…,K 16')=KG(K ’)

(iii) 对于任意两个比特 a 和 b ,有 (a ⊕b)’= a ⊕b ⊕1=(a ⊕1)⊕b=a ’⊕b (= a ⊕(b ⊕1)=a ⊕b ’),

因此对任意两个长度相等的比特串 A 和 B ,有(A ⊕B)’=A ’⊕B=A ⊕B ’成立。

??L i = R i 1

= L ,其中轮函数 F 可写为 F ( R , K ) = P (S (E (R ) K )) 。 因此有如下推理:

Y = DES K ( X ) ? Y ' = DES K ' ( X ')

? R i = L i 1 F (R i 1, K i ) ? R i = L i 1 F (R i 1, K i ) ? ( L i 1 F (R i 1, K i )) ' = ( L 1 F (R 1, K ) ) '

根据(i)(ii) 根据(iii)

? F (R i 1, K i ) = F (R i 1, K i )

? P (S (E (R i 1 ) K i )) = P (S (E (R i ' 1 ) K i ' )) ? E (R i 1) K i = E (R i 1 ) K i

' '

? (E (R i 1 ))' K i = E (R i 1 ) K i

? (E (R i 1 ))' = E (R i ' 1 )

由(i)知此式成立

(2) 对 DES 进行穷举搜索攻击时,需要在由 256 个密钥构成的密钥空间进行。能否根据(1)

的结论减少进行穷搜索攻击时所用的密钥空间。

解:(1) 根据取补的性质,密钥空间 K 可分成两部分 K 1/2 和 K ’1/2,即 K= K 1/2∪K ’1/2

对于任意一个 k ∈K 1/2,它的取补 k ’∈K ’1/2;对于任意一个 k ∈K ’1/2,它的取补 k ’∈ K 1/2。即,K 1/2 和 K ’1/2 是一一对应的;它们的空间大小都是 256/2=255。

(2) 选择明文攻击时,假设有 E k0(x)=y ,其中 x 、y 分别为明文和密文,E 为 DES 加密算法,

f i i 1, R i 1 ) = ( L i 1 F (R i 1, K i i 1 ) (L

), R 解密为: DES (c ) = IP ⊕ f 1 ⊕ (T ⊕ f 2 ) ⊕L ⊕ (T ⊕ f 16 ) ⊕ IP (c ) … (#) 穷举搜索密钥空间 K 1/2,对于某个 k ∈K 1/2,假设

(i) E k (x)=y 1,如果 y 1=y ,则说明 k 0=k 而且 k 0∈K 1/2。

(ii) E k (x ’)=y 2,如果 y 2=y ’,则说明 k= k 0’,即 k 0= k ’ 而且 k 0∈K ’1/2。

综上可知:对于选定的明文密文对(x,y),只需遍历 K 1/2 中的所有密钥即可,此时密钥空间 大小少为 255。

2. 证明 DES 的解密变换是加密变换的逆。

证明:定义 T 是把 64 位数据左右两半交换位置的操作,即 T(L,R)=(R,L),则 T 2(L,R)=(L,R),

即 T 2=I ,其中 I 为恒等变换。

定义 DES 中第 i 轮的主要运算为 f i ,即

f i (L i 1, R i 1 ) = ( L i 1 F (R i 1, K i ), R i 1 )

则有,

2 = f i (L i 1 F (R i 1, K i ), R i 1 ) = ( (L i 1 F (R i 1, K i )) F (R i 1, K i ), R i 1 ) = (L i 1, R i 1 )

即 f i 2 = I 。

DES 的加密为: c = DES (m ) = IP 1 ⊕ f 16 ⊕ (T ⊕ f 15 ) ⊕L ⊕ (T ⊕ f 1 ) ⊕ IP (m )

1 1

… (*)

把(*)式代入(#)式,可得 DES 1 (DES (m )) = m ,由此可知 DES 的解密变换是加密变换

的逆。

3. 在 DES 的 ECB 模式中,如果在密文分组中有一个错误,解密后仅相应的明文分组受到影响。

然而在 CBC 模式中,将有错误传播。例如在图 3-11 中 C 1 中的一个错误明显地将影响到 P 1 和 P 2 的结果。

(1) P 2 后的分组是否受到影响?

(2) 设加密前的明文分组 P 1 中有 1 比特的错误,问这一错误将在多少个密文分组中传播? 对接收者产生什么影响?

解: CBC 的加密: C 0=IV, C i =DES K [P i ⊕C i-1], i ≥2

解密: P i =DES K-1[C i ]⊕C i-1 , i ≥1

(1) 如果解密过程中 C 1 有错误,由于

P 2=DES K-1[C 2]⊕C 1,所以 P 2 将受到影响;但 是当 i ≥3 时,P i =DES K-1[C i ]⊕C i-1,与 C 1 无 关,因此 P i ≥3 不会受到影响。

(2) 加密前 P 1 有错误,则加密后 C 1 也是错误的;

由于 C i =DES K [P i ⊕C i-1], i ≥2,因此 C i ≥2 也都 是错误的,即 P 1 中这一个比特的错误会在加 密过程中传递到每一个密文分组。

由加密和解密的方式可知,如果密文 C i

在从发送者到接收者的传递过程中没有改 变(出错),那么密文解密后必然等于加密 时输入的明文。因此对于接收者来说,由于

么解密后的P1跟加密前一样,同样有一个比特的错误,而对于C i≥2能够解密得到无

错误的明文。

4.在8比特CFB模式中,如果在密文字符中出现1比特的错误,问该错误能传播多远。

解:该错误将传播到后面的 '≤(64+8-1)/8∞? = 8个单元,共9个单元解密得到错误的明文。

CFB 模式示意

67 mod 119 = 16

6. 求解下列同余方程组 ? x α 1mod 5 。

? 四、公钥密码

1. 3. 用 Fermat 定理求 3201 mod 11 。

解:对于模运算,有结论 (a×b) mod n = [ (a mod n)×(b mod n)] mod n

由 Fermat 定理,可知 310≡1 mod 11,因此有 (310)k ≡1 mod 11

所以 3201 mod 11= [(310)20×3] mod 11 = [( (310)20 mod 11)×(3 mod 11)] mod 11 = 3。

4. 用推广的 Euclid 算法求 67 mod 119 的逆元。

解:

q g u v ~ 119 1 0 ~ 67 0 1 1 52 1 -1 1 15 -1 2 3 7 4 -7 2 1 -9 16

( 注: 1 = 119×(-9) + 67×16 )

所以 -1

5. 求 gcd(4655, 12075) 。

解:12075 = 2×4655 + 2765

4655 = 1×2765 + 1890 2765 = 1×1890 + 875 1890 = 2×875 + 140 875 = 6×140 + 35 140 = 4×35+0

所以 gcd(4655, 12075)=35。

? x α 2 mod 3 ?

? x α 1mod 7

解:根据中国剩余定理求解该同余方程组,

记 a 1=2, a 2=1, a 3=1, m 1=3, m 2=5, m 3=7, M=m 1×m 2×m 3=105,

M 1=M/m 1=35, M 1-1 mod m 1 = 35-1 mod 3 = 2, M 2=M/m 2=21, M 2-1 mod m 2 = 21-1 mod 5 = 1, M 3=M/m 3=15, M 3-1 mod m 3 = 15-1 mod 7 = 1

所以方程组的解为 x ≡(M 1M 1-1a 1 + M 2M 2-1a 2 + M 3M 3-1a 3) mod M

≡(35×2×2+21×1×1+15×1×1) mod 105 ≡176 mod 105≡71 mod 105

10. 设通信双方使用 RSA 加密体制,接收方的公开钥是(e,n)=(5,35),接收到的密文是 C=10,

解:n=35 -> p=5, q=7

∏(n)=(p-1)(q-1)=24

d≡e-1 mod ∏(n)≡5-1 mod 24≡5 mod 24 .... (因为5×5≡1 mod 24)

所以,明文M ≡ C d mod n ≡ 105 mod 35 ≡ 5

12.设RSA 加密体制的公开钥是(e,n)=(77, 221)。

(1) 用重复平方法加密明文160,得中间结果为:

解:(1) 由16016≡16064 mod 221,可知(16064 - 16016) mod 221 = 0

即16016(16048– 1) mod 221 = 0,从而有16048 = 1 mod 221。

由Euler 定理及定理4-7,猜测:

ord n(160) | 48 且 48 | ∏(n),即存在整数k 满足∏(n)=48k

由 ∏(n) 的定义可知, ∏(n) 比n 略小。

而当取k=4 时,∏(n)=192 为<221 且与221 最接近,因此猜测 ∏(n)=192。

由∏(n)=(p-1)(q-1), n=pq,可知p+q = n - ∏(n) + 1 = 221 - 192 + 1 = 30

所以p、q 为一元二次方程X2 - 30X + 221 = 0 的两个根,求得为13、17。

或:p-q = sqrt((p+q)2- 4n), 从而p = ((p+q) + (p-q) )/2, q =((p+q) - (p-q) )/2 所以,可得n 的分解为:n = 221 = 13×17

(2) 解密密钥d 为:d≡e-1 mod ∏(n) = 77-1 mod 192 = 5

(∵77×5 - 192×2 = 1 )

13.在ElGamal 加密体制中,设素数p=71,本原根g=7,

(1)如果接收方 B 的公开钥是y B=3,发送方 A 选择的随机整数k=2,求明文M=30 所对应的密文。

(2)如果 A 选择另一个随机整数k,使得明文M=30 加密后的密文是C=(59, C2),求C2。

解:(1) C1≡g k mod p = 72 mod 71 = 49,C2≡y Bk M mod p = (32×30) mod 71= 57 所以密文为C=(C1, C2)=(49, 57)。

(2)由7k mod 71 = 59 ,穷举k 可得k=3 。

所以C2 = (3k×30) mod 71 = (33×30) mod 71 = 29。

2 3

18. x +x+6 mod 11

是否为x ≡cmodp

,就是c 的两个模p 的平方根。解:

所以,E 11(1, 6)上点为 { O, (2, 4), (2, 7), (3, 5), (3, 6), (5, 2), (5, 9), (7,2), (7, 9), (8, 3), (8, 8), (10, 2), (10, 9) }

2

要确定c 是否是一个模p 的平方剩余,可以用Euler 如果p 是一个奇素数,则c 是模p 的平方剩余当且仅当当p ≡3mod4时,如果c 是一个模p 的平方剩余,则±即c (p+1)/2 和p-c

(p+1)/2

19. 已知点 G=(2, 7) 在椭圆曲线 E 11(1,6)上,求 2G 和 3G 。

解: a=1, b=6, p=11, y 2≡x 3+x+6 mod 11

∵ 2G = G + G,

?=(3×22+1)/(2×7) mod 11=13/14 mod 11 = 2/3 mod 11 = 8 x3=(82-2-2) mod 11=5, y3= [8(2-5)-7] mod 11=2 ∴ 2G = (5, 2)

∵ 3G = 2G + G = (5, 2) + (2, 7),

?=(7 2)/(2 5) mod 11=5/(-3) mod 11=5/8 mod 11=5*7 mod 11= 2 (∵ 3-1 mod 11 = 4)

(∵ 8*7=1 mod 11)

x3=(22-5-2) mod 11 = (-3) mod 11 = 8 y3=[2(5-8)-2] mod 11 = (-8) mod 11 = 3 ∴ 3G = (8, 3)

20. 利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E 11(1,6),生成元 G=(2,7),接收方 A 的秘密钥 n A =7。 (1) 求 A 的公开钥 P A 。

(2) 发送方 B 欲发送消息 P m =(10,9),选择随机数 k=3,求密文 C m 。 (3) 显示接收方 A 从密文 C m 恢复消息 P m 的过程。 解: (1) A 的公开钥 P A = n A G = 7G = (7, 2)

(2) C 1=kG = 3G = (8, 3)

C 2=P m + kP A =(10,9) + 3(7, 2) = (10,9) + (3, 5) = (10, 2) 所以密文 C m ={C 1, C 2} = { (8,3), (10, 2) } (3) 解密过程为

C 2 - n A C 1= (P m + kP A ) – n A (kG) = (10, 2) – 7(8,3) = (10, 9) = P m

五、消息认证与杂凑函数

1. 6.1.3 节的数据认证算法是由 CBC 模式的 DES 定义的,其中初始向量取为 0,试说明使用 CFB 模式也可获得相同结果。

(图 1)

解:CFB 模式中的加密部分的框图如下:

(图 2)

如果要使 CFB 模式输出结果和 CBC 模式的相同,那就要选择适当参数和输入。 假设消息为 M=D 1D 2…D N ,则按如下思路考虑:

(1) CBC 中 DES 加密算法输入输出都为 64 位,所以 CFB 中的参数 j 应取 64。此时的 CFB 模式变为:

(图 3)

(2)

比较图 1 和图 2 中开始几个分组的处理,考虑 DES 加密的输入和输出,可知, IV → D1, P1 → D2, ...

(3)CBC 中最后一个 DES 加密的输出为消息认证符,即 O N =E K (D N ⊕O N-1),因此在 CFB 中, 应取 P M 为 Z 64(64 比特都为 0 的分组),这样有 C M =E K (C M-1)⊕Z 64=E K (C M-1)。此时,应取 P M-1 = D N 。

综上可知:对于消息 M=D 1D 2...D N , 如果采用 DES/CFB 的数据认证算法,那么,当其参数 取如下值时,

参数 j=64, 参数 IV=D1,输入消息 M'=D 2D 3...D N Z 64

其输出与采用 DES/CBC 的数据认证算法的输出相同。

NCUT 密码学–习题与答案2010 2.有很多散列函数是由CBC模式的分组加密技术构造的,其中的密钥取为消息分组。例如将

消息M分成分组M1,M2,…,M N,H0=初值,迭代关系为H i=E Mi(H i-1)⊕H i-1 (i=1,2,…,N),杂凑值

取为HN,其中E是分组加密算法。

(1)设E为DES,我们知道如果对明文分组和加密密钥都逐比特取补,那么得到的密文也是原

密文的逐比特取补,即如果Y=DES K(X),那么Y’=DES K’(X’)。利用这一结论证明在上述散列函

数中可对消息进行修改但却保持杂凑值不变。

(2) 若迭代关系改为H i=E Hi-1(M i)⊕M i,证明仍可对其进行上述攻击。

解:(1) H i=E Mi(H i-1)⊕H i-1E Mi(H i-1)= H i⊕H i-1

E Mi’(H’i-1)= (H i⊕H i-1)' = H i⊕H’i-1即H i =E Mi’(H’i-1)⊕H’i-1

则有H1 =E M1’(H’0)⊕H’0,

因此,构造消息M’1M2…M n,同时初始向量取为原先的初始向量的补,则可得到相同

的杂凑值。

(2) H i=E Hi-1(M i)⊕M i E Hi-1(M i)= H i⊕M i E H’i-1(M’i)= H i⊕M’i

则有H1 =E H0’(M’1)⊕M’1

因此,构造消息M’1M2…M n,同时初始向量取为原先的初始向量的补,则可得到相同

的杂凑值。

3.考虑用公钥加密算法构造散列函数,设算法是RSA,将消息分组后用公开钥加密第一个分组,

加密结果与第二个分组异或后,再对其加密,一直进行下去。设一消息被分成两个分组B1和

B2,其杂凑值为H(B1,B2)=RSA(RSA(B1)⊕B2)。证明对任一分组C1可选C2,使得H(C1,C2)=H(B1,B2)。证明用这种攻击法,可攻击上述用公钥加密算法构造的散列函数。

证明:(1)对任一分组C1,设RSA算法中加密公钥为e。

若取C2为

C2 = (C1e mod n)⊕(B1e mod n)⊕B2

则有

RSA(C1)⊕C2 = (C1e mod n)⊕[(C1e mod n)⊕(B1e mod n)⊕B2]

= (B1e mod n)⊕B2

= RSA(B1)⊕B2

从而有H(C1,C2) = H(B1,B2)成立。

(2)对于消息M,设其分组为M1, M2, M3, ..., M n,则RSA-Hash(M)为:

H = H RSA(M) = RSA(... (RSA(RSA(M1)⊕M2)⊕...)⊕M n)

攻击过程如下:

??????????a)任取一分组C1?

?b)计算C2=RSA(C1)⊕RSA(M1)⊕M2?

?c)构造另一消息M'=C1C2M3...M n?

?d)计算M'的散列值H RSA(M')

由(1)结论可知:

上述过程得到的M'的散列值与消息M的散列值相同,

即H RSA(M')?= H RSA(M)

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

密码学答案2

《密码学原理与实践(第三版)》课后习题参考答案 (由华中科技大学信安09级提供) 第二章 2.1(何锐) 解:依题意有:x ∈{2,…,12},y ∈{D ,N} 计算Pr[x ,y]: Pr[2,D]=1/36 Pr[3,D]=0 Pr[4,D]=1/36 Pr[5,D]=0 Pr[6,D]=1/36 Pr[7,D]=0 Pr[8,D]=1/36 Pr[9,D]=0 Pr[10,D]=1/36 Pr[11,D]=0 Pr[12,D]=1/36 Pr[2,N]=0 Pr[3,N]=1/18 Pr[4,N]=1/18 Pr[5,N]=1/9 Pr[6,N]=1/9 Pr[7,N]=1/6 Pr[8,N]=1/9 Pr[9,N]=1/9 Pr[10,N]=1/18 Pr[11,N]=1/18 Pr[12,N]=0 计算Pr[x | y]: 有Pr[D]=1/6 Pr[N]=5/6 Pr[2 | D]=1/6 Pr[3 | D]=0 Pr[4 | D]=1/6 Pr[5 | D]=0 Pr[6 | D]=1/6 Pr[7 | D]=0 Pr[8 | D]= 1/6 Pr[9 | D]=0 Pr[10 | D]= 1/6 Pr[11 | D]=0 Pr[12 | D]=1/6 Pr[2 | N]=0 Pr[3 | N]=1/15 Pr[4 | N]=1/15 Pr[5 | N]=2/15 Pr[6 | N]=2/15 Pr[7 | N]=1/5 Pr[8 | N]=2/15 Pr[9 | N]=2/15 Pr[10 | N]=1/15 Pr[11 | N]=1/15 Pr[12 | N]=0 计算Pr[y | x]: Pr[D | 2]=1 Pr[D | 3]=0 Pr[D | 4]=1/3 Pr[D | 5]=0 Pr[D | 6]=1/5 Pr[D | 7]=0 Pr[D | 8]=1/5 Pr[D | 9]=0 Pr[D | 10]=1/3 Pr[D | 11]=0 Pr[D | 12]=1 Pr[N | 2]=0 Pr[N | 3]=1 Pr[N | 4]=2/3 Pr[N | 5]=1 Pr[N | 6]=4/5 Pr[N | 7]=1 Pr[N | 8]=4/5 Pr[N | 9]=1 Pr[N | 10]=2/3 Pr[N | 11]=1 Pr[N | 12]=0 有上面的计算可得: Pr[D | x]Pr[x] = Pr[D]Pr[x | D] Pr[N | x]Pr[x] = Pr[N]Pr[x | N] 显然符合Bayes 定理。 2.2(王新宇) 证明: 由P=C=K=z n ,对于1≤i ≤n,加密规则e i (j)=L(i,j)(1≤j ≤n), 且每行的加密规则不同。 首先,计算C 的概率分布。假设i ∈ z n ,则 )] (Pr[i ]Pr[]Pr[d K j Z k K y y n k ∑∈ === = )](Pr[i n 1 d K j Z n k ∑∈==

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

应用密码学习题答案

《应用密码学》习题和思考题答案 第4章 密码学数学引论 4-1 编写一个程序找出100~200间的素数。 略 4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。 解:7503mod81=51 (-7503)mod81=30 81mod7503=81 (-81)mod7503=7422 4-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+? 证明: (1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。于是有: [](mod )(mod )mod ()(mod )a b a m b m m r r m ?= ()()() ()() ()() 2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ?=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。于是有: []()()()()[]()()22()mod (mod ) (mod ) mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m ???+=++++????????=++++??=+++++++=+ []()()()()()[]()(mod )()(mod )(mod ) mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m ?+?=+++++????=+ 于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+?

现代密码学_清华大学_杨波着+习题答案

设 A = ' ∞ , = = ≤ ? ≤ ∞ ' ? ≤ ? ≤ ∞ ' ? 可求得 A = ' 一、古典密码 (1,2,4) 11,23AGENCY ”加密,并使用解密变换 D 11,23(c)≡11-1(c-23) (mod 26) 验证你的加密结果。 解:明文用数字表示:M=[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] 密文 C= E 11,23(M)≡11*M+23 (mod 26) =[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1] = YWPKXYHVKXONPTJCHYBXLPKTB ∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25) ∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26) 对密文 C 进行解密: M ’=D(C)≡19C+5 (mod 26) =[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] = THE NATIONAL SECURITY AGENCY 2. 设由仿射变换对一个明文加密得到的密文为 edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文 的前两个字符是“if ”。对该密文解密。 解: 设解密变换为 m=D(c)≡a*c+b (mod 26) 由题目可知 密文 ed 解密后为 if ,即有: D(e)=i : 8≡4a+b (mod 26) D(d)=f : 5≡3a+b (mod 26) 由上述两式,可求得 a=3,b=22。 因此,解密变换为 m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为 m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码 C i ≡ AM i + B (mod 26) 中,A 是 2×2 矩阵,B 是 0 矩阵,又知明文“dont ” 被加密为“elni ”,求矩阵 A 。 解: dont = (3,14,13,19) => elni = (4,11,13,8) ?a b / ≤ c d ? 则有: ? 4 / ?a b / ? 3 / ?13/ ?a b / ?13/ '11∞ ' c d ?≤14∞ (mod 26) , ' 8 ∞ ' c d ?≤19∞ (mod 26) ?10 13/ ≤ 9 23∞

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可 抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 答: (1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获; (2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不 能被篡改; (3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可 能会导致伪造; (4)不可抵赖原则就是指信息得发送者不可否认已发出得信息, (5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理; (6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。 可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原

则。 2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么? 答: 病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏; 蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞; 特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。 简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。 3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别 举例说明替换加密法与置换加密法。 答: 密码技术就是加密与解密技术得组合,加密就是通过把信息编码使其从可读得明文转换成不可读得密文得过程,从而获得信息得安全性,而解密则就是通过信息解码把信息从不可读得密文转变为可读明文

西工大密码学复习题

复 习 题 11.. 传传统统密密码码 [1] 若加法密码中密钥K =7,试求明文good night 的密文。 [2] 若乘法密码中密钥K =5,试对明文network 的加密。 [3] 已知仿射变换为c =5m +7(mod26),试对明文help me 加密。 [4] 已知仿射变换为c =5m +7(mod26),试对密文VMWZ 解密。 [5] 已知下列密文是通过单表代替密码加密的结果,试求其明文。 YIF QFMZRW QFYV ECFMD ZPCVMRZW NMD ZVEJB TXCDD UMJN DIFEFMDZ CD MQ ZKCEYFCJMYR NCW JCSZR EXCHZ UNMXZ NZ UCDRJ XYYSMRT M EYIFZW DYVZ VYFZ UMRZ CRW NZ DZJJXZW GCHS MR NMD HNCMF QCHZ JMXJZW IE JYUCFWD JNZ DIR. [6] 设已知Vigenere 密码的密钥为matrix ,试对明文some simple cryptosystem 加密。 [7] 若代数密码中密钥为best ,试对明文good 加密。 [8] 假设Hill 密码加密使用密钥?? ????=7394K ,试对明文best 加密。 [9] 假设Hill 密码加密使用密钥?? ????=7394K ,试对密文UMFL 解密。 [10] 假设明文friday 利用2l =的Hill 密码加密,得到密文PQCFKU ,试求密钥K 。

22.. 分分组组密密码码 [1] 设DES 数据加密标准中: 明文m = 0011 1000 1101 0101 1011 1000 0100 0010 1101 0101 0011 1001 1001 0101 1110 0111 密钥K = 1010 1011 0011 0100 1000 0110 1001 0100 1101 1001 0111 0011 1010 0010 1101 0011 试求L 1与R 1。 [2] 已知IDEA 密码算中: 明文m = 01011100 10001101 10101001 11011110 10101101 00110101 00010011 10010011 密钥K = 00101001 10101100 11011000 11100111 10100101 01010011 10100010 01011001 00101000 01011001 11001010 11100111 10100010 00101010 11010101 00110101 求第一轮的输出与第二轮的输入。 [3] 已知IDEA 密码算中: )1(1Z = 1000010010011101 求[]1)1(1-Z 与)1(1Z -。 [4] 已知FEAL 密码中 明文m = 0011 1010 1101 0111 0010 1010 1100 0010 1101 0111 1011 1000 0101 1101 0100 1000 密钥K = 1001 0010 1001 0010 1111 1000 0110 0001 1101 0101 0011 1000 0100 1000 1101 1110 求L 0与R 0。

《现代密码学》期终考试试卷和答案

? ? 一.选择题 ? ? 1、关于密码学的讨论中,下列(D )观点是不正确的。 ? ? A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 ? ?合技术 号 ? 学 ? ? B 、密码学的两大分支是密码编码学和密码分析学 ? ? C 、密码并不是提供安全的单一的手段,而是一组技术 ? ? D 、密码学中存在一次一密的密码体制,它是绝对安全的 ? 线 2、在以下古典密码体制中,属于置换密码的是(B )。 名 ? 姓 ? A 、移位密码 B 、倒序密码 ? ? ? C 、仿射密码 D 、PlayFair 密码 ? ? 3、一个完整的密码体制,不包括以下(C )要素。 ? ? A 、明文空间 B 、密文空间 ? 级 ? C 、数字签名 D 、密钥空间 班 ?? 4、关于 DES 算法,除了( C )以外,下列描 述 DES 算法子密钥产生过程是正确的。 ? 封 ? A 、首先将 DES 算法所接受的输入密钥 K ( 64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位 密钥) ? ? B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为 下一次 ? ? 循环左移的输入 ? 业 ? ? C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的 值作为下一次 专 ? 循环左移的输入 ? ? ? D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki ? ? 5、2000 年 10 月 2 日, NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密 码学者提出的。 ? ? A 、MARS B 、 Rijndael 别 密 系 ? C 、 Twofish D 、Bluefish ? ? ? *6 、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 ? ? A 、模幂运算问题 B 、大整数因子分解问题 ? ? C 、离散对数问题 D 、椭圆曲线离散对数问题 ?

信息安全复习题带答案

密码学的目的是。【 C 】A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 注:密码学是以研究数据保密为目的的。答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。 【 D 】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 破解双方通信获得明文是属于的技术。 【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 以下不是包过滤防火墙主要过滤的信息?【D】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 PKI是__ __。 【C】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure 公钥基础设施D.Private Key Institute 防火墙最主要被部署在___ _位置。 【 A 】 A.网络边界B.骨干线路 C.重要服务器D.桌面终端下列__ __机制不属于应用层安全。 【 C 】 A.数字签名B.应用代理 C.主机入侵检测D.应用审计 __ _最好地描述了数字证书。 【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 下列不属于防火墙核心技术的是____。【 D 】A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 公钥密码基础设施PKI解决了信息系统中的____问题。【 A 】A 身份信任 B 权限管理 C 安全审计 D 加密 计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。 【 C 】 A. 内存 B. 软盘 C. 存储介质 D. 网络 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。 【 A 】 A. 杀毒软件 B . 数字证书认证 C. 防火墙 D. 数据库加密 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。 【 D 】 A 7 B 8 C 6 D 5

现代密码学简答题及计算题

第七章 简答题及计算题 ⑴公钥密码体制与对称密码体制相比有哪些优点和不足? 答:对称密码 一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥 安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥 公钥密码 一般要求:1、加密解密算法相同,但使用不同的密钥 2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行 3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥 ⑵RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。 解: 10111311413n p q =?=?= ()(1)(1)(1001)(1131)11088n p q ?=--=--= 显然,公钥e=7467,满足1<e < () n ?,且满足 gcd(,())1e n ?=,通过公式 1m o d 1108d e ?≡求出1 mod ()3d e n ?-≡=, 由解密算法mod d m c n ≡得3mod 5859mod114131415d m c n ≡== ⑶在RSA 算法中,对素数p 和q 的选取的规定一些限制,例如: ①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。 答:对于p ,q 参数的选取是为了起到防范的作用,防止密码体制被攻击 ①p ,q 长度不能相差太大是为了避免椭圆曲线因子分解法。 ②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6),请确定明文m 。 ⑺11 Z 上的椭圆曲线E : 23 6y x x =++,且m=3。 ①请确定该椭圆曲线上所有的点; ②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编码到(9,1)m P =上,加密是选取随机 数k=3,求加解密过程。 解:①取x=0,1,…,10 并计算 23 6(mod11)y x x =++,现以x=0为例子。 因为x=0, 23006(mod11)6mod11y =++=,没有模11的平方根,所以椭圆上不存在横坐标为0 的点;同理依次可以得到椭圆上的点有(2 , 4) (2,7) (3 , 5) (3,6) (5,9) (5 , 2) (7 , 9) (7 ,2) (8 , 8) (8 , 3) (10 , 9) (10 , 2) ②密钥生成:由题得B 的公钥为{E: 236(mod11)y x x =++,(2,7)G =,(5,2)B P =},私钥为 ⑻与RSA 密码体制和ElGamal 密码体制相比,简述ECC 密码体制的特点。 答:①椭圆曲线密码体制的安全性不同于RSA 的大整数因子分解问题及ElGamal 素域乘法群离散对数问题。自公钥密码产生以来,人们基于各种数学难题提出了大量的密码方案,但能经受住时间的考验又广泛为人

现代密码学习题

1.凯撒要和马克安东尼(Marc Antony )在台伯河(Tiber river )或者在竞技场(Coliseum arena )安排一次秘密的会议。凯撒送去了密文EVIRE,安东尼不知道密钥,因此他尝试了所有的可能。他将在哪里和凯撒会面?(提示:这是一个需要技巧的问题) 2.下面的密文是用移位密码加密得到的: YCVEJQWVHQTDTWVWU 对其解密。 + 3.密文UCR是用仿射函数9x+2(mod 26)加密的,求明文。 4.用仿射函数5x+7(mod 26)加密howareyou.解密函数是什么?并检验之。 5.考虑模26下的仿射密码。用选择明文攻击,明文是hahaha,密文是NONONO.试确定加密函数。 6.下面的密文是用模26下的仿射密码加密的:CRWWZ 明文以ha开头,试解密消息。

7.假设对明文先用仿射密码加密,再用仿射密码加密(两个都是模26下的)。这样做比用一次仿射密码有优势吗?为什么? 8.假设使用模27而不是模26下的仿射密码。有多少可能的密钥?如果在模29下呢? 9.假设使用仿射密码加密一条消息。令a=0,b=1,…,z=25,同时还有?=26,;=27,“=28,!=29 。加密函数是y=ax+b(mod 30),其中a 和b 是整数。 1). 证明:对a 刚好有8种可能的选择(即在 01。证明:如果x 1=x 2+(26/d),那 么ax 1+b ≡ax 2+b(mod 26)。这说明在这种情况解密不是唯一的。 11.密文YIFZMA 是通过矩阵 的希尔密码加密得到的,求明文。 ???? ?? 32139

现代密码学教程课后部分答案考试比用

第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。 9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。 第四章 1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。 A、AES B、DES C、IDEA D、RC6 3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。 A、2 B、4 C、8 D、16

现代密码学试卷(含答案)

现代密码学试卷(含答案) 武汉大学计算机学院信息安全专业2004级“密码学”课程考试题一、单表代替密码①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWI ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥二、回答问题①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?②简述公钥证书的作用?三、密码比较,说明两者的特点和优缺点。对DES和AES 进行比较,说明两者的特点和优缺点。 四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。五、

设g(x)=x4+x2+1,g(x)为GF上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。六、考虑RSA密码体制:1. 取e=3有何优缺点?取d=3安全吗?为什么? 2. 设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。 八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么? 设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B是否是他的意定通信站点的协议如下: 1. A产生一个随机数RN,并用Ks对其进行加密:C =E,并发C给B。同时A对RN进行f变换,得到f(RN)。 2. B收到C 后,解密得到RN=D。B也对RN进行

应用密码学习题答案

《应用密码学》习题和思考题答案 第4 章密码学数学引论 4—1编写一个程序找出100~200 间的素数。 略 4—2计算下列数值:7503mod81、( —7503)mod81、81mod7503、( —81)mod7503。 解:7503mod81= 51 (—7503)mod81 = 30 81mod7503= 81 (—81)mod7503 = 7422 4—3证明:( 1) a(mod m) b(mod m) mod m (a b)(mod m) (2) a (b c) mod m (a b)(mod m) (a c)(mod m) (mod m) 证明:(1 )设a(mod m) r a, b(mod m) r b,则a r a jm ( j 为某一整数),b r b km ( k 为某一整数)。于是有: a(mod m) b(mod m) modm ( r a r b )(mod m) (a b)(mod m) r a jm r b km modm r a r b r a km r b jm kjm2 modm r a r b modm 于是 有: a(mod m) b(mod m) mod m (a b)(mod m) (2)设a(mod m) r a, b(mod m) r b, c(mod m) r c,则a r a jm ( j 为某一整数), b r b km ( k 为 某一整数),c r c im ( i 为某一整数)。于是有: a (b r a c) modm r a jm r b km r c im (modm) jm r b km r c im (modm) r a r b22 r a im r a km r a r c r b jm kjm r c jm ijm mod m r a r b r a r c mod m (a b )(mod m) (a c)(mod m) (mod m) r a jm r b km modm r a jm r c im modm modm r a r b r a r c modm 于是有:a (b c) mod m (a b)(mod m) (a c)(mod m) (mod m) 4-4 编写一个程序,用扩展的欧几里德算法求gcd(4655,12075) 和550-1mod1723。略。

《现代密码学》习题答案北邮版

《现代密码学》习题答案北邮版 《现代密码学习题》答案 第一章 1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。 A、加密算法B、解密算法C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开5 创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为和对称非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 1 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代 换密码主要分为两类: 单表代换和多表代换密码。

相关文档
最新文档