密码学第三章习题

密码学第三章习题
密码学第三章习题

1.判断题

(1)对(2)对(3)对(4)对(5)错(6)错(7)错

2.选择题

1~5 DDADA 6 C

3.填空题

1)自反性对称性传递性

2)gcd(a,m)=1

3)子域扩域

4)保密系统的通信理论

5)冗余度和唯一解距离

6)1

7)时间复杂度和空间复杂度

4.简答题及计算题

(1)

#include

unsigned int Gcd( unsigned int M, unsigned int N ) {

unsigned int Rem;

while( N > 0 )

{

Rem = M % N;

M = N;

N = Rem;

}

return M;

}

void main()

{

int temp;

int a,b;

scanf("%d",&a);

scanf("%d",&b);

printf("the greatest common factor of %d and %d is ",a,b); printf("%d\n",Gcd(a,b));

}

(2)

1024=888*1+136 gcd(888,136)

888=136*6+72 gcd(136,72)

136=72*1+64 gcd(72,64)

72=64*1+8 gcd(64,8)

64=8*8+0 gcd(8,0)

gcd(1024,888)=8

gcd(2,99)=1

φ(99)=φ(9*11)=φ(32*11)=9*(1-1/3)*11=66 1000000=16666*60+40

21000 000 mod99≡216666*60+40 mod99≡240 mod99≡10244 mod99≡344mod99≡672mod99≡34

(4)

x5+2≡2x(2x4+2)+(2x+2)

2x4+2≡(x3+2x2+x+2)(2x+2)+1

1≡2x4+2-(x3+2x2+x+2)(2x+2)

≡2x4+2-(x3+2x2+x+2)[(x5+2)-2x(2x4+2)]

≡(2x4+4x3+2x2+4x+1)(2x4+2)+(2x3+x2+2x+1)(x5+2 )

≡(2x4+x3+2x2+x+1)(2x4+2)+(2x3+x2+2x+1)(x5+2) 所以,g(x)=1,s(x)=2x4+x3+2x2+x+1,t(x)=2x3+x2+2x+1。

x≡1mod5

x≡5mod6

x≡4mod7

x≡10mod11

m1 =5, m2 =6,m3 =7,m4 =11

a1 =1, a2 =5,a3 =4,a4 =10

M=5*6*7*11=2310

M1 =6*7*11=462, M2 =5*7*11=385, M3 =5*6*11=330,M4 =5*6*7=210

Mb≡1modm

462b1≡1mod5 b1≡3mod5

385b2≡1mod6 b2≡1mod6

330b3≡1mod7 b3≡1mod7

210b4≡1mod11 b4≡1mod11

1*3*462+5*1*385+4*1*330+1*10*210≡2111mod2310 兵数2111mod2310。

(6)

证明:

封闭性

∵a,b∈Z+

∴a+b+a.b∈Z+

∴a。b∈Z+

∴(Z+,。)满足封闭性

结合律

(a。b)。c=(a+b+a.b)。c=(a+b+a.b)+c+(a+b+a.b)*c=a+b+c+ac+bc+ab+abc a。(b。c)=a。(b+c+b.c)=a+b+c+b.c+a*(b+c+b.c)=a+b+c+ac+bc+ab +abc

∴(a。b)。c=a。(b。c)

(7)

H(x)=-∑p(xi)log(p(xi)) (i=1,2,3,4)

=-(2*(1/4log1/4)+1/8log1/8+2*(3/16log3/16))=23/8-3/8log3

(8)

旅行商问题(TSP Travelling Salesman Problem)该问题是在寻求单一旅行者由起点出发,通过所有给定的需求点之后,最后再回到原点的最小路径成本。可以用回溯法和贪心算法解决。

还有子集和问题,Hamilton回路,最大团问题等。

密码学入门知识

~密码学入门知识~发现密码学挺有意思啊 一、几种常见密码形式: 1、栅栏易位法。 即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边,从而形成一段密码。 举例: TEOGSDYUTAENNHLNETAMSHV AED 解: 将字母分截开排成两行,如下 T E O G S D Y U T A E N N H L N E T A M S H V A E D 再将第二行字母分别放入第一行中,得到以下结果 THE LONGEST DAY MUST HA VE AN END. 课后小题:请破解以下密码Teieeemrynwetemryhyeoetewshwsnvraradhnhyartebcmohrie 2、恺撒移位密码。 也就是一种最简单的错位法,将字母表前移或者后错几位,例如: 明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密码表:DEFGHIJKLMNOPQRSTUVWXYZABC 这就形成了一个简单的密码表,如果我想写frzy(即明文),那么对照上面密码表编成密码也就是iucb(即密文)了。密码表可以自己选择移几位,移动的位数也就是密钥。 课后小题:请破解以下密码 dtzwkzyzwjijujsixtsdtzwiwjfrx 3、进制转换密码。 比如给你一堆数字,乍一看头晕晕的,你可以观察数字的规律,将其转换为10进制数字,然后按照每个数字在字母表中的排列顺序, 拼出正确字母。 举例:110 10010 11010 11001

解: 很明显,这些数字都是由1和0组成,那么你很快联想到什么?二进制数,是不是?嗯,那么就试着把这些数字转换成十进制试试,得到数字6 18 26 25,对应字母表,破解出明文为frzy,呵呵~ 课后小题:请破解以下密码 11 14 17 26 5 25 4、摩尔斯密码。 翻译不同,有时也叫摩尔密码。*表示滴,-表示哒,如下表所示比如滴滴哒就表示字母U,滴滴滴滴滴就表示数字5。另外请大家不要被滴哒的形式所困,我们实际出密码的时候,有可能转换为很多种形式,例如用0和1表示,迷惑你向二进制方向考虑,等等。摩尔斯是我们生活中非常常见的一种密码形式,例如电报就用的是这个哦。下次再看战争片,里面有发电报的,不妨自己试着破译一下电报 内容,看看导演是不是胡乱弄个密码蒙骗观众哈~由于这密码也比较简单,所以不出小题。 A *- B -*** C -*-* D -** E * F **-* G --* H **** I ** J *--- K -*- L *-** M -- N -* O --- P *--* Q --*- R *-* S *** T - U **- V ***- W *-- X -**- Y -*-- Z --** 数字 0 ----- 1 *---- 2 **--- 3 ***-- 4 ****- 5 ***** 6 -**** 7 --*** 8 ---** 9 ----* 常用标点 句号*-*-*- 逗号--**-- 问号**--** 长破折号-***- 连字符-****- 分数线-**-* 5、字母频率密码。 关于词频问题的密码,我在这里提供英文字母的出现频率给大家,其中数字全部是出现的百分比: a 8.2 b 1.5 c 2.8 d 4.3 e 12.7 f 2.2 g 2.0 h 6.1 i 7.0 j 0.2 k 0.8 l 4.0 m 2.4 n 6.7 o 7.5 p 1.9 q 0.1 r 6.0 s 6.3 t 9.1 u 2.8 v 1.0 w 2.4 x 0.2 y 2.0 z 0.1 词频法其实就是计算各个字母在文章中的出现频率,然后大概猜测出明码表,最后验证自己

密码基础知识试题库_+判断

三.判断题(共20题,每题1分) 1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全() 正确错误 2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。 正确错误 3.字母频率分析法对多表代替密码算法最有效果。() 正确错误 4.盲签名比普通的数字签名的安全性要高。 正确错误 5.不属于国家秘密的,也可以做出国家秘密标志()。 正确错误 6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。 正确错误 7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。 正确错误 8.群签名中,要求群中的所有成员对被签名文件进行签名。

正确错误 9.任何单位或者个人都可以使用商用密码产品()。 正确错误 10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。 正确错误 11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。 正确错误 12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。 正确错误 13.重合指数法对单表代换密码算法的破解最有效。() 正确错误 14.分别征服分析方法是一种选择明文攻击的攻击方法() 正确错误 15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。() 正确错误 16.Vigenere密码是由法国密码学家提出来的。() 正确错误

17.为了保证安全性,密码算法应该进行保密。 正确错误 18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。 正确错误 19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。 正确错误 20.RSA公钥加密体制中,相同的明文会有许多可能的密文。 正确错误 1.RSA算法的安全理论基础是大整数因子分解难题。 正确错误 2.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。() 正确错误 3.生日攻击方法需要消息摘要必须足够的长() 正确错误 4.Playfair密码是1854年提出来的。() 正确错误 5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

现代密码学-第3章分组密码习题与解答-20091206

第3章 分组密码 习题及参考答案 1. 设DES 算法中,明文M 和密钥K 分别为: M =0011 1000 1100 0100 1011 1000 0100 0011 1101 0101 0010 0011 1001 1110 0101 1110 K =1010 1001 0011 0101 1010 1100 1001 1011 1001 1101 0011 1110 1101 0101 1100 0011 求L 1和R 2。 解: 初始变换IP : 1001 1010 1101 0101 1101 0010 0011 1000 0101 0110 0010 0101 1100 0101 1110 1000 则,0L =1001 1010 1101 0101 1101 0010 0011 1000 0R =0101 0110 0010 0101 1100 0101 1110 1000 K 去校验位得: 0C =1101 0111 1100 0000 0010 0111 0111 0D =1010 1000 0111 0110 0011 0101 0010 循环左移一位:1C =1010 1111 1000 0000 0100 1110 1111 1D =0101 0000 1110 1100 0110 1010 0101 经过置换选择得到:1K =0000 1111 0110 1000 1101 1000 1001 1010 1000 0111 0011 0001 同样可以得到:2K =0101 0101 0110 0001 1101 1101 1011 0101 0101 0000 0110 1110 1L =0R =0101 0110 0010 0101 1100 0101 1110 1000

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

密码学知识点总结----考试复习专用

1 密码学分类 2 攻击分类 3 安全业务 4 算法输入输出位数 5 密钥分配管理 6 密钥分配 7 公钥分配 8 三重DES 9 杂凑的要求 10 欧几里得 11 本原根 12勒让德符号 13数字签名的执行方式 14强单向杂凑 15模运算性质 16 同余式 17 DES 18 AES 19 RSA 20 MD5 21费尔马定理 22 欧拉定理 23 中国剩余定理 24 四种工作模式 1 密码学分类 单钥体制双钥体制 2 攻击分类 唯密文攻击已知明文攻击选择明文攻击选择密文攻击 3 安全业务 认证业务保密业务完整性业务不可否认业务访问控制 4 算法输入输出位数 DES 64比特明文56比特密钥输出64比特密文 AES 128 192 256 比特 RSA 输入664比特 MD5 输入512比特分组128比特输出 5 密钥分配管理 两个用户A和B获得共享密钥的方法包括: ①密钥由A选取并通过物理手段发送给B。 ②密钥由第三方选取并通过物理手段发送给A和B。

③如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。 ④如果A和B与第三方C分别有一保密信道,则C为A、B选取密钥后,分别在两个保密信道上发送给A、B 6 密钥分配 ①A向KDC发出会话密钥请求 ②KDC为A的请求发出应答。 ②A存储会话密钥,并向B转发EKB[KS‖IDA]。 ④B用会话密钥KS加密另一个一次性随机数N2,并将加密结果发送给A。 ⑤A以f(N2)作为对B的应答,其中f是对N2进行某种变换(例如加1)的函数,并将应答用会话密钥加密后发送给B。 7 公钥分配 ①用户A向公钥管理机构发送一个带时戳的消息,消息中有获取用户B的当前公钥的请求。 ②管理机构对A的请求作出应答,应答由一个消息表示,该消息由管理机构用自己的秘密钥SKAU加密,因此A能用管理机构的公开钥解密,并使A相信这个消息的确是来源于管理机构。 ③A用B的公开钥对一个消息加密后发往B,这个消息有两个数据项: 一是A的身份IDA,二是一个一次性随机数N1,用于惟一地标识这次业务。 ④B以相同方式从管理机构获取A的公开钥(与步骤①、②类似)。这时,A和B都已安全地得到了对方的公钥,所以可进行保密通信。然而,他们也许还希望有以下两步,以认证对方。 ⑤B用PKA对一个消息加密后发往A,该消息的数据项有A的一次性随机数N1和B产生的一个一次性随机数N2。因为只有B能解密③的消息,所以A收到的消息中的N1可使其相信通信的另一方的确是B。 ⑥A用B的公开钥对N2加密后返回给B,可使B相信通信的另一方的确是A。

密码法题库

1.《中华人民共和国密码法》制定目的是为了规范,促进,保障,维护,保护公民、法人和其他组织的合法权益。 A.密码应用和管理 B.密码事业发展 C.网络与信息安全 D.国家安全和社会公共利益 参考答案:ABCD 2.《中华人民共和国密码法》的施行日期是: A.2019年10月1日 B.2019年10月26日 C.2020年1月1日 D.2020年4月15日 参考答案:C 3.《中华人民共和国密码法》所称密码,是指采用特定变换的方法对信息等进行、的技术、产品和服务。 A.设密防护 B.加密保护 C.安全信任

D.安全认证 参考答案:BD 4.《中华人民共和国密码法》所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的、和。 A.技术 B.手段 C.产品 D.服务 参考答案:ACD 5.密码工作坚持安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。 A.国家大局 B.统筹国家 C.总体国家 D.国家全局 参考答案:C 6.密码工作坚持国家总体安全观,遵循,,的原则。 A.统一领导、分级负责

B.创新发展、服务大局 C.依法管理、保障安全 D.科学管理、维护安全 参考答案:ABC 7.坚持对密码工作的领导。 A.国家密码管理部门 B.国务院 C.各级密码工作领导机构 D.中国共产党 参考答案:D 8.中央密码工作领导机构对全国密码工作实行统一领导,制定,统筹协调,推进国家密码法治建设。 A.国家密码工作重要法律法规 B.国家密码工作重大方针政策 C.国家密码重大事项和重要工作 D.国家密码重要事项和重大工作 参考答案:BC 9.对全国密码工作实行统一领导的机构是。

06计算机密码学试卷A

计算机密码学试卷A 学号:姓名:成绩: 班级:计算机科学与技术(信息安全)031预科、031、032班 一、选择与填空:(24分,每题2分) 1、5 mod 13的乘法逆元是:,负元是:。 2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。 3、DES密码有次迭代,它的加/解密算法仅不同。 4、有限状态自动机在流密码中的作用是:。 5、两密钥三DES加密算法中的加密可以表示为:。 6、强单向杂凑函数是指:。 7、在密钥的生成、分配、管理中KDC叫,它的作用是: 。 8、设已知乘数密码明文字母 J(9)对应于密文字母 P(15),即 9k mod 26 = 15, 密钥 k是:。 9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。 10、对一个分组,SHA要经过轮,步运算。 11、选择明文攻击的前提是:。 12、在认证协议中,时间戳的作用是为了防止攻击。 二、简答:(20分,每题5分) 1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。 3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作 于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组? 4、怎么样去找一个大素数?素性检测的原理和作用是什么? 三、计算与证明:(56分) 1、用RSA加密:p=7,q=17,e=13,M=10。(4分)

2、求: 11的所有本原根(6分)。 3、用费尔玛和欧拉定理求:6208 mod 11 (4分) (1,3)表示y≡x3+x+3 mod 11 求: 4、椭圆曲线E 11 =3,计算其公钥。(4分) ①曲线上所有的点。(5分)②生成元G(1,4),私钥n A ③若明文为Pm = (4,7),k取2,计算密文Cm。(4分) x≡ 2 mod 3 4、求同余方程组:x≡ 4 mod 5 (5分) x≡ 6 mod 7

密码学入门知识

~密码学入门知识~ 最近推理小说看多了~感觉密码学挺有意思的~改天在图书馆里找找看有没有好玩的密码 学的书~~那个利用键盘的密码我没看懂~ 本少爷以后跟别人告白就用密码了~哈哈~ 一、几种常见密码形式: 1、栅栏易位法。 即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边,从而形成一段密码。 举例: TEOGSDYUTAENNHLNETAMSHVAED 解: 将字母分截开排成两行,如下 T E O G S D Y U T A E N N H L N E T A M S H V A E D 再将第二行字母分别放入第一行中,得到以下结果 THE LONGEST DAY MUST HAVE AN END. 课后小题:请破解以下密码Teieeemrynwetemryhyeoetewshwsnvraradhnhyartebcmohrie 2、恺撒移位密码。 也就是一种最简单的错位法,将字母表前移或者后错几位,例如: 明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密码表:DEFGHIJKLMNOPQRSTUVWXYZABC 这就形成了一个简单的密码表,如果我想写frzy(即明文),那么对照上面密码表编成密码也就是iucb(即密文)了。密码表可以自己选择移几位,移动的位数也就是密钥。 课后小题:请破解以下密码 dtzwkzyzwjijujsixtsdtzwiwjfrx

3、进制转换密码。 比如给你一堆数字,乍一看头晕晕的,你可以观察数字的规律,将其转换为10进制数字,然后按照每个数字在字母表中的排列顺序, 拼出正确字母。 举例:110 10010 11010 11001 解: 很明显,这些数字都是由1和0组成,那么你很快联想到什么?二进制数,是不是?嗯,那么就试着把这些数字转换成十进制试试,得到数字6 18 26 25,对应字母表,破解出明文为frzy,呵呵~ 课后小题:请破解以下密码 11 14 17 26 5 25 4、摩尔斯密码。 翻译不同,有时也叫摩尔密码。*表示滴,-表示哒,如下表所示比如滴滴哒就表示字母U,滴滴滴滴滴就表示数字5。另外请大家不要被滴哒的形式所困,我们实际出密码的时候,有可能转换为很多种形式,例如用0和1表示,迷惑你向二进制方向考虑,等等。摩尔斯是我们生活中非常常见的一种密码形式,例如电报就用的是这个哦。下次再看战争片,里面有发电报的,不妨自己试着破译一下电报 内容,看看导演是不是胡乱弄个密码蒙骗观众哈~由于这密码也比较简单,所以不出小题。 A *- B -*** C -*-* D -** E * F **-* G --* H **** I ** J *--- K -*- L *-** M -- N -* O --- P *--* Q --*- R *-* S *** T - U **- V ***- W *-- X -**- Y -*-- Z --** 数字 0 ----- 1 *---- 2 **--- 3 ***-- 4 ****- 5 ***** 6 -**** 7 --*** 8 ---** 9 ----* 常用标点 句号*-*-*- 逗号--**-- 问号**--** 长破折号-***- 连字符-****- 分数线-**-* 5、字母频率密码。 关于词频问题的密码,我在这里提供英文字母的出现频率给大家,其中数字全部是出现的百分比:

密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可 抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 答: (1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获; (2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不 能被篡改; (3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可 能会导致伪造; (4)不可抵赖原则就是指信息得发送者不可否认已发出得信息, (5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理; (6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。 可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原

则。 2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么? 答: 病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏; 蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞; 特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。 简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。 3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别 举例说明替换加密法与置换加密法。 答: 密码技术就是加密与解密技术得组合,加密就是通过把信息编码使其从可读得明文转换成不可读得密文得过程,从而获得信息得安全性,而解密则就是通过信息解码把信息从不可读得密文转变为可读明文

密码学期末考试复习

填空题 1、密码学的主要任务是实现性、鉴别、数据完整性、抗抵赖性。 1、性是一种允许特定用户访问和阅读信息,而非授权用户对信息容不可理解的安全属性。在密码学中,信息的性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。 7、明文(Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

现代密码学知识点整理:.

第一章 基本概念 1. 密钥体制组成部分: 明文空间,密文空间,密钥空间,加密算法,解密算法 2、一个好密钥体制至少应满足的两个条件: (1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易; (2)在不知解密密钥的情况下,不可能由密文c 推知明文 3、密码分析者攻击密码体制的主要方法: (1)穷举攻击 (解决方法:增大密钥量) (2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样) (3)解密变换攻击(解决方法:选用足够复杂的加密算法) 4、四种常见攻击 (1)唯密文攻击:仅知道一些密文 (2)已知明文攻击:知道一些密文和相应的明文 (3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文 (4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文 【注:①以上攻击都建立在已知算法的基础之上;②以上攻击器攻击强度依次增加;③密码体制的安全性取决于选用的密钥的安全性】 第二章 古典密码 (一)单表古典密码 1、定义:明文字母对应的密文字母在密文中保持不变 2、基本加密运算 设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{* =∈=-=q k Z k Z q Z q q q (1)加法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k m od )()(+== ②密钥量:q (2)乘法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;* 对任意,密文为:q km m E c k m od )(== ②解密算法:q c k c D m k mod )(1 -== ③密钥量:)(q ? (3)仿射密码 ①加密算法: κκ∈=∈∈∈===),(;},,|),{(;21* 2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文

密码学练习题1

试题一:密码分析可分为哪几类,它们的含义是什么? 答:根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类: 1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; 2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同 一密钥加密的明密文对; 3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的 密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用 同一密钥加密的; 4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的 明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解 密密钥解密的,它主要应用于公钥密码体制。 试题二:假设Hill 密码加密使用密钥??? ? ??=73811K ,试对密文DHFL 解密。 答:密钥矩阵K 的逆矩阵是??? ? ??1123187,所以,(d,h )=(3,7)解密后变为(3,7)????? ??1123187=(0,1)=(a,b); 同理(F,L )=(5,11) 解密后变为(5,11)???? ? ??1123187=(2,3)= (c,d)。所以,密文(DHFL)经过Hill 密码解密后,恢复的明文是(abcd )。 试题三:考虑Z 23上的一个椭圆曲线y 2=x 3+11x+18。请你(1)验证P=(6,1)和Q=(9,15)确实是该椭圆曲线上的两个点;(2)请计算出P+Q=?和2P=? 答:(1)直接验证P=(6,1)和Q=(9,15)确实满足方程式y 2=x 3+11x+18,因此,P 和Q 都是该椭圆曲线上的点。 (2)直接计算后得到P+Q=(17,9)和2P=(15,4)。对Z p 上的椭圆曲线E 上的两个点P=(x 1,y 1)∈E 和Q=(x 2,y 2)∈E 。若 x 1=x 2且y 1=-y 2,那么 P+Q=O ;否则P+Q=(x 3,y 3) ,这里的x 3=λ2-x 1-x 2,y 3=λ(x 1-x 3)-y 1。 λ=??? ????=+≠--Q P y a x Q x x y y 如果如果1211 21223P 对于所有的P ∈E ,定义P+O=O+P=P 。 试题四:(1)在实用中,如何利用杂凑(HASH )函数来对长消息进行数字签名?

西北工业大学密码学第三章考试重点亲自整理notes3.1

3.1 n|(a-b)<=>当且仅当a≡b mod n ①反身性:a=a mod n ②对称性:若a=b mod n,则b=a mod n ③传递性: 若a=b mod n 且b=c mod n,则a=c mod n ④如果 a=b mod n且 c=d mod n,则: a+c=(b+d) mod n a-c=(b-d) mod n a?c=(b?d) mod n ⑤ (a+b) mod n = (a mod n + b mod n) mod n (a-b) mod n = (a mod n - b mod n) mod n (a?b) mod n = (a mod n ? b mod n) mod n 消去率⑥如果ac=bd mod n 且 c=d mod n, gcd(c,n)=1,则 a=b mod n 定理: 同余式ax≡b mod n 有解当且仅当d|b,其中 d=(a,n)。 定理:联立同余式x≡b 1 mod m 1 ,x≡b 2 mod m 2 有一个公共解的充要条件是b 1 ≡b 2 mod d ,其中 d=(m 1 ,m 2 ) 定理: 若联立同余式a≡b mod m i 成立,其中 i=1,2,…k,则a≡b mod [m 1 , m 2 ,…, m k ]。

中国剩余定理: 设m 1 , m 2 ,…, m k 是两两互素的正整数,则: x≡b i mod m i , i=1,2,…k,模[m 1 , m 2 ,…, m k ]有唯一解。 费马定理的另一种形式: 1、费马定理 若p是素数,a为任一正整数,则: a^p ≡a mod p 定理:设n=p×q,且p和q都是素数,则: φ(n)= φ(p)φ(q)=(p-1)(q-1) 一般说来,对任意n,φ(n)由下式给出: φ(n)= ×(p i -1), n= ... 其中p i 均为素数。 欧拉定理:若整数a 和n互素,则: a^φ (n) ≡ 1 mod n 考虑方程a^x ≡1 mod n, 如果a,n互素,至少有一 个整数x满足这一方程。 称满足这一方程的最小正整数x为模n下a的阶。 定理:设a的阶为m,则a^k ≡1 mod n的充要条件 是k为m的倍数。 定义:如果a的阶m等于φ(n),则称a为n的本原根(或称素根)。(a

2016年全国密码学竞赛初赛真题(收集版)

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。 一、单选 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。 A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法 7.下面哪种密码可以抵抗频率分析攻击() A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码 8. TELNET协议主要应用于哪一层(?? ?) A.应用层 B.传输层 C.Internet层? D.网络层 9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。 A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器 16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。 A.DGHV B.GSW C.BGV D.BV11b 17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()? A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是 18.下列哪项不可以用来侦听和分析网络流量() A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite 18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。 A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。 A.密钥 B.子密钥 C.上下文 D.对象 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 26.Which of the following is not included in public key cryptosystem for confidentiality? A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm 严宏超: 25.下列不属于可信计算平台中的构件的是() A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 严宏超: 27.S-HTTP是在()的HTTP协议 A.传输层 B.链路层 C.网络层 D.应用层

《密码学》期末考试试卷

新乡学院 2013-2014 学年度第一学期 《密码学》期末考试试卷 2010级信息与计算科学专业,考试时间:100分钟,考试方式:随堂考,满分100分 一、判断题(每小题2分,正确的在后面的括号内打“√”,错误的在后面的括号内打“×”) 1. 1976年,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现在密码 学的新纪元,失眠墓穴发展史上的一次质的飞跃。() 2. 密码学的发展大致经历了两个阶段:传统密码学和现在密码学。() 3. 现在密码体质的安全性不应取决于不易改变的算法,而应取决于可是随时改变的密钥。 () 4. Hash函数也称为散列函数、哈希函数、杂凑函数等,是一个从消息空间到像空间的可逆 映射。() 5. 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。() 二、选择题(每小题2分,将正确答案的标号写在后面的括号内) 1. 若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该回 话密钥进行加密应该选用的是()(A)Alice的公钥(B)Alice的私钥(C)Bob的公钥(D)Bob的私钥 2. 下列算法中,不具有雪崩效应的是() (A)DES加密算法(B)序列密码的生成算法(C)哈希函数(D)RSA加密算法 3. 下列选项中,不是Hash函数的主要应用的是() (A)数据加密(B)数字签名(C)文件校验(D)认证协议 4. 对于二元域上的n元布尔函数,其总个数为()(A)n2(B)n22(C)n2(D)以上答案都不对 5. 下列密码算法中,不属于序列密码范畴的是() (A)RC4算法(B)A5算法(C)DES算法(D)WAKE算法 三、填空题(每小题1分,共20分) 1. 序列密码通常可以分为____序列密码和____序列密码。 2. 布尔函数是对称密码中策重要组件,其表示方法主要有____表示、____表示、____表示、 ____表示、____表示、____表示等。 3. 为了抗击各种已有的攻击方法,密码体制中的布尔函数的设计需要满足各种相应的设计 准则,这些设计准则主要有:________、________、________、________、________。 4. Hash函数就是把任意的长度的输入,通过散列函数,变换成固定长度的输出,该输出称 为____,Hash函数的单向性是指:____________________,Hash函数的抗碰撞性是指:________________。 5. 常用的公钥密码算法有:________、________、________、________。 四、简答题(每小题10分,共30分) 1. 简述RSA公钥密码体制中的密钥对的生成步骤、主要攻击方法以及防范措施。 2. 简述ElGamal公钥密码体制中的加密和解密过程。

密码学课后习题

第三章: 3-1 使用密钥字为common 的代换密码方案,列出字母代换表 解:去除后来重复的字母后,真正的密钥字为comn 3-2 解密下面的一段恺撒密码密文(明文单词间留空,以便阅读): EHVWWLPHRIWKHBHDULVVSULQJZKHQIORZHUVEORRP 解:将密文字母在英文字母表上前移3个位置,即可得到这段恺撒密码密文对应的明文如下: best time of the year is spring when flowers bloom 3-3 利用仿射密码算法加密下面的明文,假设k 1=7,k 2=3(要求首先列出明文字母-密文字母代换表,然后给出对应的密文,并以字母t 的加密为例给出计算过程): 解:因为k 1=7,k 2=3,因此仿射密码的加密公式为 )26(mod 37)(21+=+==p k p k p e c k 字母t (19)被加密为 )26(mod 61363197)(G t e k ===+?= 完整的明文字母-密文字母代换表如下表所示: 解:因为k 1=7,k 2=3,因此,根据仿射密码的解密公式,有 )26(mod 1915)3(15)3(71-=-?=-?=-c c c p 密文字母F (5)解密为:)26(mod 4561975195151915e c ===-=-?=-

求仿照表3-7(P51)给出其加密和解密过程,并说明相同明文字符的加密结果。 解:去除密钥字student 中后来重复的字母后,真正的密钥为studen 。因此,应将明文、密文按照6位长度进行分组,每组使用同样的密钥studen 加密、解密。 3-6 选择希尔密码的加密密钥矩阵k 为:?? ? ? ??=07050203k 试以明文love 为例 解:将明文字符love 变换为数字,分别为11、14、21、4。 因为加密密钥矩阵k 为2阶矩阵,所以应将明文分成)1411(1=p 和)421 (2=p 两组分别进行加密。 (1)确定解密密钥矩阵k -1 111021527307 0502 03=-=?-?==k 1926mod 1111 ==--k (见表2-2(P21) ) )26(mod 0321240703050207*? ? ? ???=??????--=k )26(mod 05091403573994561330321240719*1 1?? ????=??????=??????==--k k k (2)加密 ())26(mod )()1625()120103(07050203141111Q Z k p c ===??? ????=?=? ())26(mod )()185()7038(0705020342122S F k p c ===? ? ? ????=?=? 因此,明文字符love 的加密密文为ZQFS 。 (3)解密 ()) 26(mod )()1411()430219(0509140316251 11o l k c p ===?? ? ????=?=-

JNU2012密码学期末真题考题

密码学作业 作业要求 1按下面各题要求回答问题; 2上机进行实验 3索引二篇公开发表有关计算机密码学的文章。时间发表在2009年以后 4考试当日,答题前交到监考老师处(二篇文章,本作业) 二.密码体制分类 密码体制从原理上可分为两大类,即单钥体制和双钥体制。 单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。 换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、分配、存储、销毁等问题,统称为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。 双钥体制是由Diffie和Hellman于1976年首先引入的。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。因此双钥体制又称为公钥体制。 双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。 三.扩散和混淆 扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。 所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。 混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。 七.什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。可采用什么协议?

相关文档
最新文档