密码学答案

密码学答案
密码学答案

《密码学原理与实践(第三版)》课后习题参考答案

(由华中科技大学信安09级提供)

第一章

1.1(李怡)

(a)51 (b)30 (c)81 (d)7422

1.2(贾同彬)

证明:令t1= (-a)mod m ,t2=m-(a mod m),则t1≡t2(mod m).

又 0

1.3 (张天翼) 证明充分性:

若(mod )a b m ≡,则可得a b km =+,设b j m r =+,0r m ≤<,j N ∈,则有

()a k j m r =++,故有mod a m r =,由假设得mod b m r =,故mod mod a m b m =

证明必要性:

若mod mod a m b m =,则可设mod mod a m b m r ==,则有a km r =+,b jm r =+,其中,j k N ∈,因此()a b k j m -=-,即m a b -,故(mod )a b m ≡ 综上,问题得证

1.4 (李怡)

,0,mod ,.,-0,1,a km r r m r a m

a r a km k m a r a a a k m r k k m m m m =+≤<=??

=-=????

-??

=-<≤-<≤=??

??

令则而所以只需证明因为所以即

1.5 (李志远)

穷举密钥法来破解移位密码即将这个字符串每个字母移位1,2,3…26次,然后判断这26个字符串哪个符合英语规则。故我编写 如下的C++来实现如此功能 #include using namespace std; char change(char word) {

if(word=='Z')return 'A'; else return word+1; }

int main()

{

cout<<"please input the string"<

char string1[43];

cin>>string1;

int n;

for(n=1;n<=26;n++)

{

int num;

for(num=0;num<43;num++)

{

string1[num]=change(string1[num]);

}

cout<

}

}

解释:1.代码专为本题编写,故输入字符数不能多于43个,且输入范围仅限大写英语字母

2.将题中的42个字母BEEAKFYDJXUQYHYJIQRYHTYJIQFBQFBQDUYJIIKFUHC输入并回车

3.得到的结果

CFFBLGZEKYVRZIZKJRSZIUZKJRGCREVZKJJLGVIDRE

for turn 1

DGGCMHAFLZWSAJALKSTAJVALKSHDSFWALKKMHWJESF

for turn 2

EHHDNIBGMAXTBKBMLTUBKWBMLTIETGXBMLLNIXKFTG

for turn 3

FIIEOJCHNBYUCLCNMUVCLXCNMUJFUHYCNMMOJYLGUH

for turn 4

GJJFPKDIOCZVDMDONVWDMYDONVKGVIZDONNPKZMHVI

for turn 5

HKKGQLEJPDAWENEPOWXENZEPOWLHWJAEPOOQLANIWJ

for turn 6

ILLHRMFKQEBXFOFQPXYFOAFQPXMIXKBFQPPRMBOJXK

for turn 7

JMMISNGLRFCYGPGRQYZGPBGRQYNJYLCGRQQSNCPKYL

for turn 8

KNNJTOHMSGDZHQHSRZAHQCHSRZOKZMDHSRRTODQLZM

for turn 9

LOOKUPINTHEAIRITSABIRDITSAPLANEITSSUPERMAN

for turn 10

MPPLVQJOUIFBJSJUTBCJSEJUTBQMBOFJUTTVQFSNBO

for turn 11

NQQMWRKPVJGCKTKVUCDKTFKVUCRNCPGKVUUWRGTOCP

for turn 12

ORRNXSLQWKHDLULWVDELUGLWVDSODQHLWVVXSHUPDQ

for turn 13

PSSOYTMRXLIEMVMXWEFMVHMXWETPERIMXWWYTIVQER

for turn 14 QTTPZUNSYMJFNWNYXFGNWINYXFUQFSJNYXXZUJWRFS

for turn 15 RUUQAVOTZNKGOXOZYGHOXJOZYGVRGTKOZYYAVKXSGT

for turn 16 SVVRBWPUAOLHPYPAZHIPYKPAZHWSHULPAZZBWLYTHU

for turn 17 TWWSCXQVBPMIQZQBAIJQZLQBAIXTIVMQBAACXMZUIV

for turn 18 UXXTDYRWCQNJRARCBJKRAMRCBJYUJWNRCBBDYNAVJW

for turn 19 VYYUEZSXDROKSBSDCKLSBNSDCKZVKXOSDCCEZOBWKX

for turn 20 WZZVFATYESPLTCTEDLMTCOTEDLAWLYPTEDDFAPCXLY

for turn 21 XAAWGBUZFTQMUDUFEMNUDPUFEMBXMZQUFEEGBQDYMZ

for turn 22 YBBXHCVAGURNVEVGFNOVEQVGFNCYNARVGFFHCREZNA

for turn 23 ZCCYIDWBHVSOWFWHGOPWFRWHGODZOBSWHGGIDSFAOB

for turn 24 ADDZJEXCIWTPXGXIHPQXGSXIHPEAPCTXIHHJETGBPC

for turn 25 BEEAKFYDJXUQYHYJIQRYHTYJIQFBQDUYJIIKFUHCQD

for turn 26

经过英语分析,发现当移位密码密钥为17时,字符串有英文含义LOOK UP IN THE AIR ITS A BIRD ITS A PLANE ITS SUPERMAN (看天上,是一只鸟,是一架飞机,是一位超人)

故移位密码密钥为17

1.6(司仲峰)

对合密钥为 0和13

1.7(陈诗洋)

(a) m=30=2*3*5

φ(30)=30*(1-1/2)*(1-1/3)*(1-1/5)=8

故密钥量是 8*30=240

(b)m=100=22*52

φ(100)=100*(1-1/2)*(1-1/5)=40

故密钥量是 40*100=4000

(c)m=1225=52*72

φ(1225)=1225*(1-1/5)*(1-1/7)=840

故密钥量是 840*1225=1029000

1.8(周玉坤)

解:在中若元素有逆,则必有gcd(a,m)=1;

若元素a存在逆使得a=1,利用广义欧几里得除法,找到整数s和

t,使得: sa+tm=1,则=s(modm)是a的逆。、的解法都相

似,直接给出结果。

(1)、

gcd(a,28)=1,则a=1,3,5,9,11,13,15,17,19,23,25,27.

=1,=19,=17,=25,=23,

=15,=5,=3,=11,=9,=27 (2)、

gcd(a,33)=1,则a=1,2,4,5,7,8,10,13,14,16,17,19,20,23,25,26, 28,29,31,32

=1,=17,=25,=20,=19,=29

=10,=28,=26,=31,=2,

=7,=5,=23,=4,=14,

=13,=8,=16,=32

(3)、

gcd(a,35)=1,则a=1,2,3,4,6,8,9,11,12,13,16,17,18,19,22,23, 24,26,27,29,31,32,33,34

=1,=18,=12,=9,=6,=22,=4,

=16,=3,=27,=11,=33,=2

=24,=8,=32,=19,=31,=13

=29,=26,=23,=17,=34

1.9(薛东)

设1≤a≤28,利用反复试验的方法求出a-1mod29 的值。

解:由乘法逆存在条件gcd(a,29)=1知a=1,2,3,…,28均存在逆元。

计算可得:

1-1=1 2-1=15 3-1=10 4-1=22 5-1=6

6-1=5 7-1=25 8-1=11 9-1=13 10-1=3

11-1=8 12-1=17 13-1=9 14-1=27 15-1=2

16-1=20 17-1=12 18-1=21 19-1=26 20-1=16

21-1=18 22-1=4 23-1=24 24-1=23 25-1=7

26-1=19 27-1=14 28-1=28

1.10

(a)d K(y)=6y+19(mod 29)

(b)略

1.11(程玲)

(a)证明:加密函数为e(x)=(ax+b) mod n,即可令ax+b≡y( mod n),

等价ax≡y-b( mod n),即x≡aˉ1(y-b)( mod n),即x≡(aˉ1y-aˉ1b)( mod n)

要使k为对合密钥,则a≡aˉ1( mod n),b≡-aˉ1b( mod n)

即aˉ1 mod n ≡a且b(1+aˉ1)≡0( mod n),也就是b(1+a)≡0( mod n)

反过来,当aˉ1 mod n ≡a且b(1+a)≡0( mod n)可得

b(1+aˉ1)≡0( mod n),即b≡-aˉ1b( mod n),K为对合密钥

(b)解:假设对合密钥为K=(a,b)

a要满足gcd(a,15)=1,可得a=1,2,4,7,8,11,13,14

又因为a要满足aˉ1 mod 15≡a,则a=1,4,11,14

b需满足b(1+a)≡0( mod 15)

当a=1,即2b≡0( mod 15),可得b≡0( mod 15)

当a=4,即5b≡0( mod 15),可得b=0,3,6,9,12

当a=11,即12b≡0( mod 15),可得b=0,5,10

当a=14,即15b≡0( mod 15),可得b={x|x?Z15}

(c )证明:φ(n)=φ(pq)=φ(p )φ(q)=(p-1)(q-1)

首先找满足条件的a ,a 要满足a ˉ1 mod n ≡a ,即a ˉ1 a ≡a 2

≡1( mod n)且gcd(a ,n)=1

及等价于?????≡≡q)

mod 1(a p)

mod 1(a 22 , 即???±≡±≡)(mod 1)(mod 1q a p a

根据中国剩余定理,a 一共有4个解

当a ≡1(mod p)且a ≡1(mod q),即a ≡1(mod n)

又b(1+a)≡0( mod n),则2b ≡0( mod n),又因为gcd(2,n)=1,故b 只有一个解

当a ≡1(mod p)且a ≡-1(mod q),即可令a+1=k 1p+2, a+1=k 2q ,(k 1,k 2?Z )

则gcd(a+1,n)=q ,又因为b(1+a)≡0( mod n),可解得b=pt(mod n) (t=1,2,3……q-1) 即b 有q 个解。

当a ≡-1(mod p)且a ≡1(mod q),即可令a+1=k 1p, a+1=k 2q+2,(k 1,k 2?Z )

则gcd(a+1,n)=p ,又因为b(1+a)≡0( mod n),可解得b=qt(mod n) (t=1,2,3……p-1) 即b 有p 个解。

当a ≡-1(mod p)且a ≡-1(mod q),即a=pq-1,

又b(1+a)≡0( mod n),则bn ≡0( mod n),b 有n 个解

则定义在Z n 上的所有仿射密码的对合密钥量是n+p+q+1。

1.12(陈志明)

(a)在p Z 上,2维行向量共有2

p 个

其中,零向量(0,0)有1个,非零向量共有2

1p -个。 对于零向量(0,0),无法组成可逆矩阵,不予考虑。

对于非零向量,设一个非零向量为(a ,b ),其中22

0a b +≠, 有向量k (a ,b )与(a ,b )线性相关,其中k=1,2,……,p-1。 且易证得,当12k k ≠时,有12(,)(,)k a b k a b ≠, 即k (a ,b )两两互不相等 由此可得:

与向量(a ,b )线性相关的行向量有且仅有p-1个。 故,可将2

1p -个非零向量,每p-1个分为一组, 且每组中的行向量俩俩之间线性相关, 共分为p+1组

从p+1组中取两组,从取出的两组中各取一个行向量, 对取出的两个行向量进行排列后可得一个可逆矩阵。 因此可得,可逆矩阵数量为:

22222212

(1)(1)/2(1)2(1)()p C p A p p p p p p +-=+?-?=-- (b )

1.13(刘庆宾、喻思敏)

由12题给出的结论,我们有当p为素数时,有p3+p2-p种情况使得二维矩阵|A|mod p没有逆。

对于n=6 如果|A|≡0 mod6,等价{|A|≡0 mod2和|A|≡0 mod3}

例如,对于矩阵中的a11位置,任意两个等式由中国剩余定理一定可以求出唯一的在mod6下的解。对于分别来自mod2与mod3不可逆的矩阵集合中任意两个对象都可以解得唯一一个mod6不可逆矩阵,因此所有的使得mod6下矩阵没有逆的情况有(8+4-2)*(27+9-3)=330,可逆情况有36*36-330=966种

同理n=26 等价{|A|≡0 mod2和|A|≡0 mod13},矩阵没有逆的情况有(8+4-2)*(169*13+169-13)=23530,可逆情况有169*169*16-23530=433446种

当n=9时易证|A|在mod9没有逆和|A|≡0 mod3是等价的,只是元素的所在域不同。故不可逆矩阵个数为9*9*(27+9-3)=2673,可逆矩阵有81*81-3673=2888个

1.14(罗志伟)

(a)

因为 ,所以,即有,。

(b) 因为m=2,所以令

,,,且不同时

为0,所有的密钥对为

其中,

为K 可逆的条件。

1.15(付晓帆)

解:令A=2595??????,B=11112423217159??

????

????

,则

(a).由题意知:()

1

det 23A -=,A *=5592-??

??

-??

,所以 1

A -=()

1

1115det 23120A A A -*

*

??

==????

(b).由题意知:()1det 21B -=,177812542136219546241320331172217165B *

---=--????

????=???????????? ,所以

()112511221013417241det 21B B B B --**

??

??===??????

1.16(陈诗洋) (a) Y 1 2 3 4 5 6 7 8 π -1 2

4

6

1

8

3

5

7

(b)

明文:gentlemen do not read each other smail

1.17(祁冠杰)

(a ) 必要性:

因为π(i)=j ,π(j)=i

而且π-1(j)=i

所以π(i)=π-1(i)

所以π为对合密钥

充分性:

因为π是对合密钥

所以有π(i)=j从而有π-1(i)=j

即π(j)=i

综上所述从而得证

(b)

当m=2时,对合密钥为

X 1 2

π(x) 2 1

或者

π(x)={1,2}

当m=3,对合密钥

π(x)={1,2,3}或者π(x)={3,2,1}或者π(x)={1,3,2}或者π(x)={2,1,3}

当m=4,对合密钥

π(x)={1,2,3,4}或者π(x)={1,3,2,4}或者π(x)={1,2,4,3}或者π(x)={1,4,3,2}或者π(x)={2,1,3,4}或者π(x)={2,1,4,3}或者π(x)={3,2,1,4}或者π(x)={3,4,1,2}或者π(x)={4,2,3,1}或者π(x)={4,3,2,1}

当m=5时,对合密钥为

π(x)={1,2,3,4,5}或者π(x)={1,3,2,4,5}或者π(x)={1,3,2,5,4}或者π(x)={1,4,3,2,5}或者π(x)={1,4,5,2,3}或者π(x)={1,5,4,3,2}或者π(x)={1,5,3,4,2}或者π(x)={2,1,3,4,5}或者π(x)={2,1,4,3,5}或者π(x)={2,1,5,4,3}或者π(x)={2,1,3,5,4}或者π(x)={3,2,1,4,5}或者π(x)={3,4,1,2,5}或者π(x)={3,5,1,4,2}或者π(x)={4,2,3,1,5}或者π(x)={4,3,2,1,5}或者π(x)={4,5,3,1,2}或者π(x)={4,2,5,1,3}或者π(x)={4,2,5,1,3}或者π(x)={5,2,3,4,1}或者π(x)={5,3,2,4,1}或者π(x)={5,2,4,3,1}或者π(x)={5,4,3,2,1}

当m=6时,对合密钥为

π(x)=

{1,2,3,4,5,6}or{1,2,3,4,6,5}or{1,2,3,5,4,6}or{1,2,3,6,5,4}or

{1,2,4,3,5,6}or{1,2,4,3,6,5}or{1,2,5,4,3,6}or{1,2,5,6,3,4}or

{1,2,6,4,5,3}or{1,2,6,5,4,3}or{1,3,2,4,5,6}or{1,3,2,5,4,6}or

{1,3,2,6,5,4}or{1,3,2,4,6,5}or{1,4,3,2,5,6}or{1,4,5,2,3,6}or

{1,4,6,2,5,3}如此类推

01234124012341241.18(i i i i i k i i i i i ++++++++付鹏)

若(z ,z ,z ,z )=(0,0,0,0),则由z =(z +z +z +z )mod2可知z =0(k=0,1,2......)此时周期为1;

若(z ,z ,z ,z )=(0,0,0,1),则由z =(z +z +z +z )mod2可知,得到的密钥流为:0001 1000 1100 0110 0011 0001 ......可知周期为5;

01230123412401230001,1000,1100,0110,0011,i i i i i ++++由上密码流可知:若(z ,z ,z ,z )的值取为时,密钥流周期都为5若(z ,z ,z ,z )=(0,0,1,0),则由z =(z +z +z +z )mod2可知,得到的密钥流为:0010 1001 0100 1010 0101 0010......可知周期为5

由上密码流可知:若(z ,z ,z ,z )的值取为0010,1012341240123i i i i i ++++001,0100,1010,0101,时,密钥流周期都为5若(z ,z ,z ,z )=(0,1,1,1),则由z =(z +z +z +z )mod2可知,得到的密钥流为:0111 1011 1101 1110 1111 0111......可知周期为5

由上密码流可知:若(z ,z ,z ,z )的值取为0111,1011,1101,1110,1111,时,密钥流周期都为5由上可0123知(z ,z ,z ,z )=(0,0,0,0)时,周期为1;其他时刻都有周期为5.

1.19(喻思敏)

由递归关系:0000->0000 周期1

0001:->0011->0111->1111->1110->1101->1010->0101->

1011->0110->1100->1001->0010->0100->1000->0001 周期15

1.20(郑阳)

证明:设|∑|=m 设状态的周期为T , ∵σi =f(σi -1,K),σi + T =σi

下一状态只与前一状态相关,当某一状态与前面某状态重复时,接下来的所有状态都将重复 ∴T ≤m ,

又z i =g(σi ,K),

∴z i+T =z i ,

∴T z ≤T ≤m=|∑|,

即使用这种方法产生的密钥流的周期至多为|∑|

1.21(陈志坤)

答案:(a)已知F解密为w

频数统计为:

A = 5

B = 0

C = 37

D = 8

E = 12

F = 9

G = 23

H = 5

I = 15 J = 7 K = 17 L = 7

M = 5 N = 13 O = 10 P = 6

Q = 1 R = 0 S = 20 T = 0

U = 14 V = 0 W = 5 X = 7

Y = 15 Z = 13

F解密后,为w EMGLOSUDCGDNCUSWYSwHNSwCYKDPUMLWGYICOXYSIPJCKQPKUGKMGOLICGINCGACKSNISACYKZSCKXE CJCKSHYSXCGOIDPKZCNKSHICGIWYGKKGOLDSILKGOIUSIGLEDSPWZUGwZCCNDGYYSwUSZCNXEOJNCGY EOWEUPXEZGACGNwGLKNSACIGOIYCKXCJUCIUZCwZCCNDGYYSwEUEKUZCSOCwZCCNCIACZEJNCSHwZEJ ZEGMXCYHCJUMGKUCY

有频数,大胆猜测C解密为e 。有EMGLOSUDeGDNeUSWYSwHNSweYKDPUMLWGYIeOXYSIPJeKQPKUGKMGOLIeGINeGAeKSNISAeYKZSeKXE eJeKSHYSXeGOIDPKZeNKSHIeGIWYGKKGOLDSILKGOIUSIGLEDSPWZUGwZeeNDGYYSwUSZeNXEOJNeGY EOWEUPXEZGAeGNwGLKNSAeIGOIYeKXeJUeIUZewZeeNDGYYSwEUEKUZeSOewZeeNeIAeZEJNeSHwZEJ ZEGMXeYHeJUMGKUeY

在和e的双字母组合中eG出现了7次,Ze出现了7次,eK出现了5次,Ae出现了5次,eY出现了4次,eI出现了4次而且Ie出现了3次,Ne出现了4次,且Ge未出现一次,而G出现23次较高,故猜测I 解密为{r,s,t}中一个,S出现概率较高与e结合较少,猜测S 为o,有

EMGLOoUDeGDNeUoWYowHNoweYKDPUMLWGYIeOXYoIPJeKQPKUGKMGOLIeGINeGAeKoNIoAeYKZo eKXEeJeKoHYoXeGOIDPKZeNKoHIeGIWYGKKGOLDoILKGOIUoIGLEDoPWZUGwZeeNDGYYowUoZeN XEOJNeGYEOWEUPXEZGAeGNwGLKNoAeIGOIYeKXeJUeIUZewZeeNDGYYowEUEKUZeoOewZeeNeIA eZEJNeoHwZEJZEGMXeYHeJUMGKUeY

已知eG,eK出现较多,而Ge,Ke未出现,所以G,K中有一个为a , Ze出现较多,且wZ出现较多,猜测Z为h,有:

EMGLOoUDeGDNeUoWYowHNoweYKDPUMLWGYIeOXYoIPJeKQPKUGKMGOLIeGINeGAeKoNIoAeYKho eKXEeJeKoHYoXeGOIDPKheNKoHIeGIWYGKKGOLDoILKGOIUoIGLEDoPWhUGwheeNDGYYowUoheN XEOJNeGYEOWEUPXEhGAeGNwGLKNoAeIGOIYeKXeJUeIUhewheeNDGYYowEUEKUheoOewheeNeIA ehEJNeoHwhEJhEGMXeYHeJUMGKUeY

whee为开头出现了3次,后面均为N,猜测whee为单词开头,N应为{l,z}中一个,wheeNDGYYow出现两次,恰有一单词吻合,猜测其为wheelbarrow,则N解密为l D解密为b,G解密为a,Y解密为r。有

EMaLOoUbeableUoWrowHlowerKbPUMLWarIeOXroIPJeKQPKUaKMaOLIeaIleaAeKolIoAerKho eKXEeJeKoHroXeaOIbPKhelKoHIeaIWraKKaOLboILKaOIUoIaLEboPWhUawheelbarrowUohel XEOJlearEOWEUPXEhaAealwaLKloAeIaOIreKXeJUeIUhewheelbarrowEUEKUheoOewheeleIA ehEJleoHwhEJhEaMXerHeJUMaKUer

已知Uo和Ko出现了3次,由Uh和Kh出现了3次,U,K应该为s和t的顺序

由Uohel知Uo应为一单词,U应该为t,K为s。有

EMaLOotbeabletoWrowHlowersbPtMLWarIeOXroIPJesQPstasMaOLIeaIleaAesolIoAersho esXEeJesoHroXeaOIbPshelsoHIeaIWrassaOLboILsaOItoIaLEboPWhtawheelbarrowtohel

XEOJlearEOWEtPXEhaAealwaLsloAeIaOIresXeJteIthewheelbarrowEtEstheoOewheeleIA ehEJleoHwhEJhEaMXerHeJtMaster

由helX猜测X为p,有EMaLOotbeabletoWrowHlowersbPtMLWarIeOproIPJesQPstasMaOLIeaIleaAesolIoAersho espEeJesoHropeaOIbPshelsoHIeaIWrassaOLboILsaOItoIaLEboPWhtawheelbarrowtohel pEOJlearEOWEtPpEhaAealwaLsloAeIaOIrespeJteIthewheelbarrowEtEstheoOewheeleIA ehEJleoHwhEJhEaMperHeJtMaster

由EtEn,sbPn知E,P为元音,放入后发现E为i ,P为u,有iMaLOotbeabletoWrowHlowersbutMLWarIeOproIuJesQustasMaOLIeaIleaAesolIoAersho espieJesoHropeaOIbushelsoHIeaIWrassaOLboILsaOItoIaLibouWhtawheelbarrowtohel piOJleariOWitupihaAealwaLsloAeIaOIrespeJteIthewheelbarrowitistheoOewheeleIA ehiJleoHwhiJhiaMperHeJtMaster

剩下O和I最多,猜测为d和n,代人后发现O为n,I为d。有iMaLnotbeabletoWrowHlowersbutMLWardenproduJesQustasManLdeadleaAesoldoAersho espieJesoHropeandbushelsoHdeadWrassanLbodLsandtodaLibouWhtawheelbarrowtohel pinJlearinWitupihaAealwaLsloAedandrespeJtedthewheelbarrowitistheonewheeledA ehiJleoHwhiJhiaMperHeJtMaster

由第一句话猜测出M为m,L为y。有imaynotbeabletoWrowHlowersbutmyWardenproduJesQustasmanydeadleaAesoldoAersho espieJesoHropeandbushelsoHdeadWrassanybodysandtodayibouWhtawheelbarrowtohel pinJlearinWitupihaAealwaysloAedandrespeJtedthewheelbarrowitistheonewheeledA ehiJleoHwhiJhiamperHeJtmaster

最后得出明文为

I may not be able to grow flowers .But my garden produces just as many dead leaves, old overshoes pieces of rope and bushels of dead grass anybody sand. Today I bought a wheelbarrow to help in clearing it up. I have alwaysloved and respected the wheelbarrow .It is the one wheel edvehicle of which I am perfect master.

(b)由重合指数法

m=1时重合指数为 0.043718

m=2时重合指数为 0.044151,0.052792

m=3时重合指数为0.064296,0.056601,0.056760

m=4时重合指数为0.048581,0.054138,0.049036,0.060374

m=5时重合指数为0.056661,0.057093,0.047004,0.049677,0.057251

m=6时重合指数为0.079101,0.100128,0.066327,0.081633,0.059949,0.089923 所以密钥长度为6

求Mg比较有

第1位Mg(2)= 0.089923

第2位Mg(17)= 0.070554

第3位Mg(24)= 0.058732

第4位Mg (15) = 0.066000

第5位Mg(19)= 0.055786

第6位Mg(14)=0.070429

密钥K =(2,17,24,15,19,14)

明文为

I learned how to calculate the amount of paper needed for a room when I was at school. you multiply the square foot age of the walls by the cubic contents of the floor and ceiling combined and doubleit you ,then allow half the total for openings such as windows and doors .Then you allow the other half for matching the pattern. Then you double the whole thing again to give a margin of error and then you order the paper.

(c)频数为

A = 13

B = 21

C = 32

D = 9

E = 13

F = 10

G = 0

H = 1

I = 16 J = 6 K = 20 L = 0

M = 0 N = 1 O = 2 P = 20

Q = 4 R = 12 S = 1 T = 0

U = 6 V = 4 W = 0 X = 2

Y = 1 Z = 4

所以C解密应为e

设加密为ax+b(mod 26)

4a+b=2(mod 26)

若B解密为t

有19a+b=1(mod 26)

解得a=19,b=4,解密为11y+18(mod 26)

破译后文字为Ymkxknkdobbonoxycksoehdyxpbyxdocdmosxdnopvoebyxcqvybsoehmkbdyxlbkccksd zybdobvozoosvcksdzybdobvkmbyshdyxrscdysboocdexoozyzoonoczveclbsvvkxdcoh zvysdcoddkfkvoebnopysdbowzoozbydoqobkxycpyiobcodxycnbysdc

无意义

若K解密为t

有19a+b=10(mod 26),解得a=4,不合法

若P解密为t

有19a+b=15(mod 26),解得a=13不合法

若I解密为t

有19a+b=8(mod26),解得a=16不合法

若A解密为t,解得a=12不合法

若E解密为t,解得a=14不合法

若R解密为t,解得a=1,b=24,解密为y+2

破译后文字为msgtglgderreletmkgcewbdmtxrmtdekdsectdlexhewrmtkqhmrcewbsgrdmtzrgkkgcd fmrderhefeechkgcdfmrderhgsrmcbdmtjckdmcreekdwteefmfeelekfhwkzrchhgtdkeb fhmcdkeddgpghewrlexmcdreafeefrmdeqergtmkxmuerkedtmklrmcdk

无意义

若F解密为t,解得a=21,b=22,解密为5x+20(mod 26)

破译后文字为swobonozerrenebsioueqpzsbvrsbzeizweubznevteqrsbimtsrueqpworzsbfroiiouz jsrzerteje

eutiouzjsrzertowrsupzsbduizsureeizqbeejsjeeneijtqifruttobziepjtsuziezz

ohoteqrnev

suzrekjeejrszemerobsivsgeriezbsinrsuzi

无意义

若D解密为t,解得a=7,b=0,解密为15x(mod 26)

破译后文字为

ugivifiperrefevuqiaeolpuvdruvpeqpgeavpfedxeoruvqcxuraeolgirpuvhriqqiap

turperxete

eaxqiapturperxigrualpuvbaqpuareeqpoveetuteefeqtxoqhraxxivpqeltxuapqepp

inixeorfed

uaprewteetrupecerivuqdukerqepvuqfruapq

无意义

a=19,b=4.解密a=11,b=8

附明文

ocanadaterredenosaieuxtonfrontestceintdefleuronsglorieuxcartonbrassait

porterlepe

eilsaitporterlacroixtonhistoireestuneepopeedesplusbrillantsexploitsett

avaleurdef

oitrempeeprotegeranosfoyersetnosdroits

加标点后(加拿大国歌法语版)

OCanada! Terre de nos a?eux,

Ton front est ceint de fleurons glorieux!

Car ton bras sait porter l'épée,

Il sait porter la croix!

Ton histoire est une épopée

Des plus brillants exploits.

Et ta valeur de foi trempé

Protégera nos foyers et nos droits;

Protégera nos foyers et nos droit s

(d)

频数统计为

A = 20

B = 25

C = 46

D = 19

E = 17

F = 17

G = 9

H = 7

I = 19 J = 10 K = 30 L = 5

M = 4 N = 5 O = 4 P = 26

Q = 13 R = 22 S = 8 T = 12

U = 9 V = 12 W = 6 X = 6

Y = 5 Z = 7

各个字母均存在而且不少,表明不可能为代换密码和置换密码

根据各种三字母组合,可以判断应该为6字母为一组(相同三字母位置之差大多为6的倍数)但没有找到维吉尼亚密钥。应该是希尔密码(不知道如何破译)

1.22

(a)(刘庆宾)

证明:

方法一(冒泡排序思想类似):

设Pn~P1的系数依次为Qn’~Q1’,记∑=PnQn’+Pn-1Qn-1’+……+P1Q1’

结论一:如果存在i,j满足i>=j而且Qi’<=Qj’,交换Qi’与Qj’的位置得到新的∑’,有∑<=∑’。

证明:∑-∑’=

PnQn’+…+PiQi’+…PjQj’+…+P1Q1’-(PnQn’+…+PiQj’+…PjQi’+…+P1Q1’) =(Qi’-Qj’)(Pi-Pj)<=0

假设存在整数k,

(1) k=1时,令Qn=max{ Qn’~Q1’},如果Qn’!=Qn,交换Qn’与Qn的位置,则表达式∑的值增加;否则不交换

(2)k>=2时,我们有Pn~Pk-1的系数依次为Qn~Qk-1.

令Qk=max({Qn’~Q1’}-{ Qn~Qk-1});,同理交换Qk’与Qk的位置,∑的值增加。

由此类推,当k=n时,得到了命题中给出的式子。在证明过程中保证了Qn’~Q1’的任意性,因此当Qn’~Q1’与 Qn~Q1完全对应时,∑达到最大值。

方法二(快速排序思想类似):

与方法一类似,请感兴趣的朋友自己证明一下

(b)略

1.23(孙宏峰)

解:b r e a t h t a k I n g

1 17 4 0 19 7 19 0 10 8 13 16

R U P O T E N T O I F V

17 20 15 14 19 4 13 19 14 8 5 21

我们可以假设m=2,3,4,……,直到找到密钥为止

若m=2,则有

(1,17)=(17,20) ……………………①

(4,0)=(15,14) ……………………②

(19,7)=(19,4)

(19,0)=(13,19)

(10,8)=(14,8)

(13,6)=(5,21)

由①②可得K=,可以解出K,然后代入其他式中验算K的正确性,同理,可以

求得若m=3,4,……时的密钥K并进行验算,最终求出正确的密钥K

1.24(袁小卉)

根据题意,

(3,18,17)=(0,3,8)e k+(b1,b2,b3);

(12,18,8)=(18,15,11)e k+(b1,b2,b3);

(14,15,11)=(0,24,4)e k+(b1,b2,b3);

(23,11,9)=(3,4,16)e k+(b1,b2,b3);

(1,25,20)=(20,0,19)e k+(b1,b2,b3);

(11,11,2)=(8,14,13)e k+(b1,b2,b3);

可得方程组:

3 18 17 0 3 8 b1 b2 b3

12 18 8 = 18 15 11 e k+ b1 b2 b3 ① 14 15 11 0 24 4 b1 b2 b3

23 11 9 3 4 16 b1 b2 b3

1 25 20 = 20 0 19 e k+ b1 b

2 b

3 ② 11 11 12 8 1

4 13 b1 b2 b3

两式相减得:

20 -7 -8 3 1 8

-11 7 12 = 2 -15 8 e k

-3 -4 1 8 -10 9

右边矩阵的逆为:

6 10 19

22 0 8

24 0 10

5 4 13

故解e k= 0 22 14

8 0 0

带入方程组得b=(8,6,13)

1.25 (喻思敏)

词频统计

LM 3 QE 1 TX 4 YE 1 AG 2 CT 1 UI 1 EW 3 NC 1 LZ 1 UA 1 IS 1 PZ 1 YV 2 AP 2 GQ 1 WY 1 AX 2 FT 1 CJ 1 MS 1 QC 1 AD 1 DX 1 NX 1 SN 1 PJ 1 QS 2 RI 1 MH 1 NO 1 CV 1 FV 1

参考代码(部分):

for(i=0;i<45;i++)

{

int m=0;

if(in[i][0]==-1)continue;

ap[0]=in[i][0];

ap[1]=in[i][1];

for(j=i+1;j<45;j++)

{

if(in[j][0]==-1)continue;

if(in[i][0]==in[j][0]&&in[i][1]==in[j][1])

{

m++;

in[j][0]=in[j][1]=-1;

}

}

}

其中in已经存储了所有密文对应的值

#include "stdafx.h"

#include

#include

using std::cin;

using std::cout;

using std::endl;

int in[45][2];

int gcd(int n1,int n2)//最大公约数

{

int t;

if(n1

{

t=n1;

n1=n2;

n2=t;

}

if(!(n1%n2))return n2;

else{

n1=n1%n2;

return gcd(n2,n1);

}

}

int mod(int a,int m)

{

if(a>=0)return a%m;

else if(a+m>0)return a+m;

else return mod((-(-a)%m),m);

}

int mod_convert(int mod,int num)//模mod的逆

{

if(gcd(mod,num)!=1)return -1;

else

{

for(int i=1;i<=mod;i++)

if((num*i)%mod==1)return i;

return -1;

}

}

int mod_convert_matrix(int &a,int &b,int &c,int &d,int m)

{

int A=a*d-b*c;

A=mod(A,m);

if(gcd(A,m)!=1)return -1;

else{

int _A,t;

_A=mod_convert(m,A);

t=a;a=d;d=t;

b=-b;c=-c;

a=_A*a;b=_A*b;c=_A*c;d=_A*d;

a=mod(a,m);b=mod(b,m);c=mod(c,m);d=mod(d,m);

}

return 0;

}

int mod_mul_matrix(int &a,int &b,int &c,int &d,int a1,int b1,int c1,int d1,int m) {

int t1,t2,t3,t4;

t1=a*a1+b*c1;

t2=a*b1+b*d1;

t3=c*a1+d*c1;

t4=c*b1+d*d1;

a=mod(t1,m);b=mod(t2,m);c=mod(t3,m);d=mod(t4,m);

return 0;

}

void decipher(int &c1,int &c2,int a,int b,int c,int d,int m)

{

int t1,t2;

t1=a*c1+c*c2;

t2=b*c1+d*c2;

c1=mod(t1,m);c2=mod(t2,m);

}

void plaintext(char m1,char m2,char n1,char n2,char e1,char e2,char p1,char p2)//明文对m1m2,n1n2

{

//密文对e1e2,p1p2

int a,b,c,d,i,j;

int a1,b1,c1,d1;

a=m1-'A';b=m2-'A';c=n1-'A';d=n2-'A';

a1=e1-'A';b1=e2-'A';c1=p1-'A';d1=p2-'A';

printf("明文矩阵:\n\t%d %d\n\t%d %d\n",a,b,c,d);

printf("密文矩阵:\n\t%d %d\n\t%d %d\n",a1,b1,c1,d1);

if(mod_convert_matrix(a1,b1,c1,d1,26)==-1)printf("密文矩阵的逆不存在\n");

else

{

//printf("密文矩阵的逆:\n\t%d %d\n\t%d %d\n",a1,b1,c1,d1);

mod_mul_matrix(a1,b1,c1,d1,a,b,c,d,26);//矩阵乘法求出解密矩阵

printf("解密矩阵:\n\t%d %d\n\t%d %d\n",a1,b1,c1,d1);

int pltxt[45][2];

for(i=0;i<45;i++)

for(j=0;j<2;j++)

pltxt[i][j]=in[i][j];

for(i=0;i<45;i++)

decipher(pltxt[i][0],pltxt[i][1],a1,b1,c1,d1,26);

for(i=0;i<45;i++)

for(j=0;j<2;j++)

printf("%c",pltxt[i][j]+'a');

cout<

}

}

void de(char *s)

{

char m1=s[0],m2=s[1],n1=s[2],n2=s[3],e1=s[4],e2=s[5],p1=s[6],p2=s[7];

plaintext(m1,m2,n1,n2,e1,e2,p1,p2);

plaintext(m1,m2,n1,n2,p1,p2,e1,e2);

}

int main(int argc, char* argv[])

{

int i,j,ap[2];

freopen("cdata.in","r",stdin);

freopen("data.out","w+",stdout);

for(i=0;i<45;i++)

{

char temp=0;

cin>>temp;

in[i][0]=temp-'A';

cin>>temp;

in[i][1]=temp-'A';

}

//TX 4 LM 3 EW 3

//TH HE IN ER AN RE ED ON

//de("THHETXLM");

//de("HEINTXLM");

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

应用密码学试题

东华2011~2012学年《应用密码学》试卷 (回忆版) 一. 单选题 1. 以下关于非对称密码的说法,错误的是() A. 加密算法和解密使用不同的密钥 B.非对称密码也称为公钥密码 C. 非对称密码可以用来实现数字签名 D. 非对称密码不能用来加密数据 2. 在RSA密钥产生过程中,选择了两个素数,p=17,q=41,求欧拉函数Φ(n)的值() A. 481 B. 444 C. 432 D. 640 3. 假如Alice想使用公钥密码算法发送一个加密的消息给Bob,此信息只有Bob 才能解密,Alice使用哪个密钥来加密这个信息?() A.A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 4. 以下基于大整数因子分解难题的公钥密码算法是?() A. EIGamal B. ECC C. RSA D. AES 5. 以下哪种算法为不可逆的数学运算 A.MD5 B.RC4 C.IDEA D.DES 6. MAC和对称加密类似,但是也有区别,以下哪个选项指出了MAC和对称加密算法的区别? A.MAC不使用密钥 B.MAC使用两个密钥分别用于加密和解密 C.MAC是散列函数 D.MAC算法不要求可逆性而加密算法必须是可逆的

7. HMAC使用SHA-1作为其嵌入的散列函数,使用的密钥长度是256位,数据长度1024位,则该HMAC的输出是多少位? A. 256 B. 1024 C. 512 D. 160 二.填空题 1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。 2. 如C=9m+2(mod26),此时假设密文C=7,则m= . 3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 4.Hmac的算法表达式是。 5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为 6. DES加密算法是结构,AES算法是结构。 三解答题 1.解释说明什么是零知识证明 2.Hash函数h,请分析h 特性和安全要求

《应用密码学》学习笔记

以下是我对《应用密码学》这本书的部分学习笔记,比较简单。笔记中对现代常用的加密技术进行了简单的归类和解释,有兴趣的同学可以看一下,没看过的同学就当普及知识了,看过的同学就当复习了。笔记里面可能有错别字,有的话请各位看客帮忙指正。 第1章密码学概述 1-1、1-2 1.密码技术的发展历史大致可以划分为三个时期:古典密码、近代密码和现代密码时期。 2.公元前440多年的斯巴达克人发明了一种称为“天书”的加密器械来秘密传送军事情报。这是最早的移位密码。 3.1919年德国人亚瑟·谢尔比乌斯利用机械电气技术发明了一种能够自动编码的转轮密码机。这就是历史上最著名的德国“埃尼格玛”密码机。 4.1949年香农的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发表。 5.1977年,美国国家标准局正式公布实施了美国的数据加密标准(DES)。 6.1976年11月,名美国斯坦福大学的著名密码学家迪菲和赫尔曼发表了“密码学新方向”一文,首次提出了公钥密码体制的概念和设计思想。 7.1978年,美国的里韦斯特(R.L.Rivest)、沙米尔(A.Shamir)和阿德勒曼(L.Adleman)提出了第一个较为完善的公钥密码体制——RSA体制,成为公钥密码的杰出代表和事实标准。 8.2000年10月,比利时密码学家Joan Daemen和Vincent Rijmen提出的“Rijndael数据加密算法”被确定为AES算法,作为新一代数据加密标准。 1-3 1.密码学的主要任务:密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护:机密性、数据完整性、鉴别、抗抵赖性。 2.密码体制中的有关基本概念: 明文(plaintext):常用m或p表示。 密文(ciphertext):常用c表示。 加密(encrypt): 解密(decrypt): 密码算法(cryptography algorithm):简称密码(cipher)。

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

现代密码学-第3章分组密码习题与解答-20091206

第3章 分组密码 习题及参考答案 1. 设DES 算法中,明文M 和密钥K 分别为: M =0011 1000 1100 0100 1011 1000 0100 0011 1101 0101 0010 0011 1001 1110 0101 1110 K =1010 1001 0011 0101 1010 1100 1001 1011 1001 1101 0011 1110 1101 0101 1100 0011 求L 1和R 2。 解: 初始变换IP : 1001 1010 1101 0101 1101 0010 0011 1000 0101 0110 0010 0101 1100 0101 1110 1000 则,0L =1001 1010 1101 0101 1101 0010 0011 1000 0R =0101 0110 0010 0101 1100 0101 1110 1000 K 去校验位得: 0C =1101 0111 1100 0000 0010 0111 0111 0D =1010 1000 0111 0110 0011 0101 0010 循环左移一位:1C =1010 1111 1000 0000 0100 1110 1111 1D =0101 0000 1110 1100 0110 1010 0101 经过置换选择得到:1K =0000 1111 0110 1000 1101 1000 1001 1010 1000 0111 0011 0001 同样可以得到:2K =0101 0101 0110 0001 1101 1101 1011 0101 0101 0000 0110 1110 1L =0R =0101 0110 0010 0101 1100 0101 1110 1000

密码学在网络安全中的应用

密码学在网络安全中的应用 0 引言 密码学自古就有,从古时的古典密码学到现如今数论发展相对完善的现代密码学。加密算法也经历了从简单到复杂、从对称加密算法到对称和非对称算法并存的过程。现如今随着网络技术的发展,互联网信息传输的安全性越来越受到人们的关注,很需要对信息的传输进行加密保护,不被非法截取或破坏。由此,密码学在网络安全中的应用便应运而生。 1 密码的作用和分类 密码学(Cryptology )一词乃为希腊字根“隐藏”(Kryptós )及“信息”(lógos )组合而成。现在泛指一切有关研究密码通信的学问,其中包括下面两个领域:如何达成秘密通信(又叫密码编码学),以及如何破译秘密通信(又叫密码分析学)。密码具有信息加密、可鉴别性、完整性、抗抵赖性等作用。 根据加密算法的特点,密码可以分为对称密码体制和非对称密码体制,两种体制模型。对称密码体制加密和解密采用相同的密钥,具有很高的保密强度。而非对称密码体制加密和解密是相对独立的,加密和解密使用两种不同的密钥,加密密钥向公众公开,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥[1]。 2 常见的数据加密算法 2.1 DES加密算法 摘 要:本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。 关键词:安全保密;密码学;网络安全;信息安全中图分类号:TP309 文献标识码:A 李文峰,杜彦辉  (中国人民公安大学信息安全系,北京 102600) The Applying of Cryptology in Network Security Li Wen-feng 1, Du Yan-hui 2 (Information security department, Chinese People’s Public Security University, Beijing 102600, China) Abstract: This article is discussing several popular encryption methods,and how to use this encryption method during security transmittion.There are two cipher system.In symmetrical cipher system there are DES encryption algorithm and AES encryption algorithm.In asymmetrical cipher system there are RSA encryption algorithm and ECC encryption algorithm. At the same time, It introduces How is these encryption applying in the mail correspondence 、the web correspondence and the keberos authentication,how to guarantee the security of the network communication and the secret of information transmits. Key words: safe security; cryptology; network security; information security DES 算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM 公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。 DES 加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES 工作的基本原理是,其入口参数有三个:Key 、Data 、Mode 。Key 为加密解密使用的密钥,Data 为加密解密的数据,Mode 为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,Key 用于对数据加密,当模式为解密模式时,Key 用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。 2.2 AES加密算法 AES (Advanced Encryption Standard ):高级加密标准,是下一代的加密算法标准,速度快,安全级别高。2000年10月,NIST (美国国家标准和技术协会)宣布通过从15种候选算法中选出的一项新的密匙加密标准。Rijndael 被选中成为将来的AES 。Rijndael 是在1999年下半年,由研究员Joan Daemen 和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子数据的实际标准。 算法原理:AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。 doi :10.3969/j.issn.1671-1122.2009.04.014

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

06计算机密码学试卷A

计算机密码学试卷A 学号:姓名:成绩: 班级:计算机科学与技术(信息安全)031预科、031、032班 一、选择与填空:(24分,每题2分) 1、5 mod 13的乘法逆元是:,负元是:。 2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。 3、DES密码有次迭代,它的加/解密算法仅不同。 4、有限状态自动机在流密码中的作用是:。 5、两密钥三DES加密算法中的加密可以表示为:。 6、强单向杂凑函数是指:。 7、在密钥的生成、分配、管理中KDC叫,它的作用是: 。 8、设已知乘数密码明文字母 J(9)对应于密文字母 P(15),即 9k mod 26 = 15, 密钥 k是:。 9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。 10、对一个分组,SHA要经过轮,步运算。 11、选择明文攻击的前提是:。 12、在认证协议中,时间戳的作用是为了防止攻击。 二、简答:(20分,每题5分) 1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。 3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作 于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组? 4、怎么样去找一个大素数?素性检测的原理和作用是什么? 三、计算与证明:(56分) 1、用RSA加密:p=7,q=17,e=13,M=10。(4分)

2、求: 11的所有本原根(6分)。 3、用费尔玛和欧拉定理求:6208 mod 11 (4分) (1,3)表示y≡x3+x+3 mod 11 求: 4、椭圆曲线E 11 =3,计算其公钥。(4分) ①曲线上所有的点。(5分)②生成元G(1,4),私钥n A ③若明文为Pm = (4,7),k取2,计算密文Cm。(4分) x≡ 2 mod 3 4、求同余方程组:x≡ 4 mod 5 (5分) x≡ 6 mod 7

密码学作业CH11

201013210141 徐鹏志密码学作业11 1.消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)篡改内容修改顺序修改时间(包括重放) 2.消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 3.产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数 MAC是一种需要使用秘密钥的算法,以可变长度的消息和秘密钥作为输入,产生一个认证码。拥有秘密钥的接受方产生一个认证码来验证消息的完整性。 哈西函数将可变长度的消息映射为固定长度的哈西值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和秘密钥捆绑起来。 4.对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。

5.什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消 (m),这个函数值就是一个息m作为输入函数,如果将函数记为mac k 认证标记。 6.消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC)依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 7.为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若寄希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 8.为了攻击MAC算法必须要恢复密钥吗?

密码学期末考试复习

填空题 1、密码学的主要任务是实现性、鉴别、数据完整性、抗抵赖性。 1、性是一种允许特定用户访问和阅读信息,而非授权用户对信息容不可理解的安全属性。在密码学中,信息的性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。 7、明文(Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

密码学期末作业

密码学期末作业 2018 06 11《现代密码学》期末作业零、选择题采用美国数据加密标准DES进行数据加密时,加密算法种的基本运算不包括。A)置换运算B)异或运算C)模乘运算D)移位运算关于RSA算法下列说法不正确的是。A)RSA算法是一种对称加密算法B)RSA算法的运算速度比DES 慢C)RSA算法可用于某种数字签名方案D)RSA的安全性主要基于因子分解的难度(3) 8位的密钥可以产生多少个可能的密钥A) 8 B) 8 C) 2 D)65536 (4) 3DES密钥的长度最长是多少位? A) 56位B) 168位C) 112位E)128位(5) MD5 (Hash)的输出是多少位?A)64位B)128位C)160位D)256位

(6) SHA的输出是多少位?A)64位B)128位C)160 位D)256位 1 2018 06 11 一、根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥二、阐述密码体制分类三、阐述扩散和混淆的概念四、什么是密码分组链接模式,请画出加密与解密示意图 2 2018 06 11 五、哈希(Hash)函数应满足什么条件?六、说明迭代型哈希函数一般结构的运算过程. 七、什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。可采用什么协议? 3 2018 06 11 八、AES高级加密标准的轮函数4个不同的计算部件组成,分别是:字节代换、行移位、列混合、密钥加。根据下图写出

字节代换、行移位、列混合、密钥加。 4 2018 06 11 九、设椭圆曲线y2=x3+2x+7, p=179 满足1/210失败的概率, 求将消息M= 5 表示成曲线上的点. 十、在RSA算法中,设公钥KU={7,187},私钥KR={23,187}, 设明文M=88, 求密文C。十一、根据下图S-DES (Simplified DES) 收、发双方共享的10位密钥,计算出两个8位子密钥分别用在加密、解密的不同阶段。图中的P10、P8如下表,初始10位密钥为求图中的K1、K2 P10 P8 LS-1 3 6 5 3 2 7 7 4 4 8 10 1 5 9 8 6 10 9 循环左移一位LS-2 循环左移二位 5 2018 06 11 二十二、根据下图说明同一消息同时提供保密性与认证性的过程?二十三、图是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),写出前6个时刻的状态和输出。图一

《密码学》期末考试试卷

新乡学院 2013-2014 学年度第一学期 《密码学》期末考试试卷 2010级信息与计算科学专业,考试时间:100分钟,考试方式:随堂考,满分100分 一、判断题(每小题2分,正确的在后面的括号内打“√”,错误的在后面的括号内打“×”) 1. 1976年,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现在密码 学的新纪元,失眠墓穴发展史上的一次质的飞跃。() 2. 密码学的发展大致经历了两个阶段:传统密码学和现在密码学。() 3. 现在密码体质的安全性不应取决于不易改变的算法,而应取决于可是随时改变的密钥。 () 4. Hash函数也称为散列函数、哈希函数、杂凑函数等,是一个从消息空间到像空间的可逆 映射。() 5. 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。() 二、选择题(每小题2分,将正确答案的标号写在后面的括号内) 1. 若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该回 话密钥进行加密应该选用的是()(A)Alice的公钥(B)Alice的私钥(C)Bob的公钥(D)Bob的私钥 2. 下列算法中,不具有雪崩效应的是() (A)DES加密算法(B)序列密码的生成算法(C)哈希函数(D)RSA加密算法 3. 下列选项中,不是Hash函数的主要应用的是() (A)数据加密(B)数字签名(C)文件校验(D)认证协议 4. 对于二元域上的n元布尔函数,其总个数为()(A)n2(B)n22(C)n2(D)以上答案都不对 5. 下列密码算法中,不属于序列密码范畴的是() (A)RC4算法(B)A5算法(C)DES算法(D)WAKE算法 三、填空题(每小题1分,共20分) 1. 序列密码通常可以分为____序列密码和____序列密码。 2. 布尔函数是对称密码中策重要组件,其表示方法主要有____表示、____表示、____表示、 ____表示、____表示、____表示等。 3. 为了抗击各种已有的攻击方法,密码体制中的布尔函数的设计需要满足各种相应的设计 准则,这些设计准则主要有:________、________、________、________、________。 4. Hash函数就是把任意的长度的输入,通过散列函数,变换成固定长度的输出,该输出称 为____,Hash函数的单向性是指:____________________,Hash函数的抗碰撞性是指:________________。 5. 常用的公钥密码算法有:________、________、________、________。 四、简答题(每小题10分,共30分) 1. 简述RSA公钥密码体制中的密钥对的生成步骤、主要攻击方法以及防范措施。 2. 简述ElGamal公钥密码体制中的加密和解密过程。

应用密码学习题答案

《应用密码学》习题和思考题答案 第4章 密码学数学引论 4-1 编写一个程序找出100~200间的素数。 略 4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。 解:7503mod81=51 (-7503)mod81=30 81mod7503=81 (-81)mod7503=7422 4-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+? 证明: (1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。于是有: [](mod )(mod )mod ()(mod )a b a m b m m r r m ?= ()()() ()() ()() 2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ?=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。于是有: []()()()()[]()()22()mod (mod ) (mod ) mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m ???+=++++????????=++++??=+++++++=+ []()()()()()[]()(mod )()(mod )(mod ) mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m ?+?=+++++????=+ 于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+?

现代密码学在网络安全中的应用策略

题目现代密码学在网络 安全中的应用策略 学院: 姓名: 学号: 时间:

现代密码学在网络安全中的应用策略 摘要 计算机网络飞速发展的同时,安全问题不容忽视。网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等。 在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。密码学是网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。从技术上,网络安全取决于两个方面:网络设备的硬件和软件。网络安全则由网络设备的软件和硬件互相配合来实现的。但是,由于网络安全作为网络对其上的信息提供的一种增值服务,人们往往发现软件的处理速度成为网络的瓶颈,因此,将网络安全的密码算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。 在安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。同时,网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。 总之,网络在今后的发展过程中不再仅仅是一个工具,也不再是一个遥不可及仅供少数人使用的技术专利,它将成为一种文化、一种生活融入到社会的各个领域。 关键词:计算机;网络;安全;防范;加密

1.密码学的发展历程 密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数军事秘密和机密,而德国军方却对此一无所知;太平洋战争中,美军成功破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五十六,导致了太平洋战争的决定性转折。因此,我们可以说,密码学为战争的胜利立了大功。在当今密码学不仅用于国家军事安全上,人们已经将重点更多的集中在实际应用,在你的生活就有很多密码,例如为了防止别人查阅你文件,你可以将你的文件加密;为了防止窃取你钱物,你在银行账户上设置密码,等等。随着科技的发展和信息保密的需求,密码学的应用将融入了你的日常生活。 2.密码学的基础知识 密码学(Cryptogra phy)在希腊文用Kruptos(hidden)+graphein(to write)表达,现代准确的术语为“密码编制学”,简称“编密学”,与之相对的专门研究如何破解密码的学问称之为“密码分析学”。密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。 在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的

相关文档
最新文档