《应用密码学》胡向东版习题和思考题答案

合集下载

密码学课后习题答案

密码学课后习题答案

密码学课后习题答案密码学课后习题答案密码学是一门研究如何保护信息安全的学科,它涉及到加密、解密、认证、数字签名等方面。

在密码学的学习中,习题是非常重要的一部分,通过解答习题可以加深对密码学知识的理解和应用。

本文将针对密码学课后习题提供一些答案和解析,帮助读者更好地掌握密码学的基本概念和技术。

1. 对称加密和非对称加密的区别是什么?对称加密和非对称加密是密码学中两种常见的加密方式。

它们的区别主要体现在加密和解密所使用的密钥的不同。

对称加密使用同一个密钥进行加密和解密。

也就是说,发送方和接收方使用相同的密钥来加密和解密信息。

这种方式加密速度快,适合对大量数据进行加密,但密钥的安全性较低。

非对称加密使用一对密钥,分别为公钥和私钥。

发送方使用接收方的公钥进行加密,而接收方使用自己的私钥进行解密。

这种方式加密速度较慢,但密钥的安全性较高,适合保护重要信息的传输。

2. 什么是数字签名?如何实现数字签名?数字签名是一种用于验证信息真实性和完整性的技术。

它通过使用私钥对信息进行加密,生成一个数字签名,然后使用公钥对数字签名进行解密和验证。

实现数字签名的过程如下:1) 发送方使用哈希函数对原始信息进行摘要,生成一个固定长度的摘要值。

2) 发送方使用自己的私钥对摘要值进行加密,生成数字签名。

3) 发送方将原始信息和数字签名一起发送给接收方。

4) 接收方使用发送方的公钥对数字签名进行解密,得到摘要值。

5) 接收方使用相同的哈希函数对接收到的原始信息进行摘要,生成另一个摘要值。

6) 接收方比较两个摘要值是否相同,如果相同,则说明信息的真实性和完整性得到了验证。

3. 什么是密钥交换协议?举例说明一个常见的密钥交换协议。

密钥交换协议是一种用于在通信双方安全地交换密钥的协议。

它可以确保密钥在传输过程中不被窃取或篡改,从而保证通信的机密性和完整性。

一个常见的密钥交换协议是Diffie-Hellman密钥交换协议。

它的过程如下:1) 发送方选择一个素数p和一个原根g,并将它们公开。

应用密码学习题答案14和15

应用密码学习题答案14和15

《应用密码学》习题和思考题答案第14章密码学与无线传感器网络感知安全14-1 说明无线传感器网络的体系结构和节点体系结构。

答:略。

14-2 无线传感器网络的主要特点有哪些?答:无线传感器网络一般具有以下特点:(1)无线传感器网络具有大量而密集的节点分布特征,且网络规模可变化,不固定;缺少固定的基础设施,没有中心管理点;网络拓扑结构在分布完成之前是未知的。

(2)一般分布于恶劣环境、无人区域或敌方阵地,无人参与值守,传感器节点的物理安全不能保证。

(3)电源能量受限。

(4)计算能力有限。

(5)通信能力有限。

(6)存储空间有限。

14-3 无线传感器网络的安全需求是什么?答:从一般意义上说,无线传感器网络的安全需求主要表现为信息安全需求和通信安全需求两个方面。

1、信息安全需求:信息安全需求就是要保证网络中传输信息的安全性。

包括:机密性、完整性、真实性、可用性、新鲜性、鲁棒性和访问控制。

2、通信安全需求:通信安全就是要保证无线传感器网络通信过程的安全,涉及到传感器节点的物理安全、被动抵御入侵的能力和主动反击入侵的能力。

14-4 无线传感器网络可能受到的安全威胁有哪些?答:节点的捕获(物理攻击)、违反机密性攻击、拒绝服务攻击、假冒的节点和恶意的数据、Sybil攻击、路由威胁等。

14-5 无线传感器网络的安全防御方法是什么?答:略。

第15章密码学的新进展-量子密码学15-1 量子密码学的两个基本原理是什么?答:量子密码学的第一个原理:对量子系统未知状态的每一次测量都不可避免地将改变系统原来的状态,除非系统与测量处于兼容的状态。

也称为不可克隆原理。

量子密码学的第二个原理:在通过一个通信链接交换真正的机密消息之前,只用量子密码方法交换一个随机的密钥。

实际上这是量子密码学为了保证通信安全的一个基本处理原则。

15-2 运用量子密码理论进行密钥分配的原理及其主要步骤是什么?答:基于量子密码学的两个基本原理,量子密码学进行密钥分配的步骤如下:步1:A随机地生成一个比特流,根据编码方法发给B一串光子脉冲,每一个光子有四个可能的极化状态,A随机地、独立地设置每个光子的极化状态。

应用密码学习题

应用密码学习题

应用密码学习题1.下面有关保密通信说法错误的是()A)原始的消息称为明文C)用来传输消息的通道称为信道2.费吉尼亚密码属于()A)单表替代密码C)移位密码3、RSA使用不方便的最大问题是()A)产生密钥需要强大的计算能力B)算法中需要大数C)算法中需要素数D)被攻击过许多次4.下列哪个不属于DES要用到的基本运算()A)初始置换IPC)S-盒运算5、在密码学中,需要被变换的原消息被称为()A)密文B)加密算法C)密码D)明文6.与RSA算法相比,DSS不包括()A)数字签名B)鉴别机制C)加密机制D)数据完整性7.ELGamal密码体制的困难性是基于()A)有限域上的离散对数问题C)欧拉定理A)对称密码和非对称密码B)密码技术和散列函数C)密码技术和数字签名D)密码分析和密码编码学9、加密技术不能提供一下哪种安全服务()A)鉴别B)机密性C)完整性D)可用性10、在密码学中,下列对RSA的描述正确的是()A)RSA是秘密密钥算法和对称密钥算法B)RSA是非对称密钥算法和公钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、AES的密钥长度不可能多少比特()A)192B)56C)128D)25612.1976年,首次提出了公钥密码体制思想的是()A)戴维·卡恩C)香农13、通常使用下列哪种方法来实现抗抵赖性()A)加密C)时间戳B)数字签名D)数字指纹14.DES的分组长度为()A)128位C)16位15.下列哪个不属于AES要用到的基本运算()A)初始置换IPC)字节替换变换16.不属于公钥密码体制的是()A)DESC)ELGamal17.下面有关AES说法错误的是()A)属于迭代型密码C)安全性强于DES18.下面有关盲签名说法错误的是()A)消息的内容对签名者是不可见的C)消息的盲化处理由消息拥有者完成19.AES的分组长度为()A)64位B)256位B)在签名被公开后,签名者能够追踪签名D)满足不可否认性B)轮密钥的长度由加解密轮数决定D)实现代价高于DESB)RSAD)ECCB)行移位变换D)列混合变换B)256位D)64位B)迪菲和赫尔曼D)沙米尔B)大整数分解问题D)椭圆曲线上的离散对数问题B)行移位变换D)P-置换B)多表替代密码D)仿射密码B)经过加密的消息称为密文D)消息的接收者称为信源8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有()C)16位20.使密码学成为一门真正的科学的著作是()A)《破译者》C)《保密系统的通信理论》21.首次提出公钥密码体制的概念的著作是()A)《破译者》C)《保密系统的通信理论》22.首次提出公钥密码体制的概念的著作是()A)《破译者》C)《保密系统的通信理论》23.恺撒密码的密钥K为()A)3C)424恺撒密码属于()A)移位密码C)置换密码25.不属于对称密码体制的是()A)DESC)AES26.根据明文对信息的处理方式,可将密码体制分为()A)对称密码和非对称密码C)分组密码和序列密码27.下面有关数字签名说法错误的是()A)签名是不可伪造的C)签名是不可篡改的28.散列函数(SHA)的作用()A)求消息的散列码C)消息解密29.下面有关对称密码体制的特点说法错误的是()A)加密密钥和解密密钥相同C)密钥管理简单30.恺撒密码出现在()A)古典密码时期B)近代密码时期C)现代密码时期D)以上都不是31.RSA密码体制的困难性是基于()A)有限域上的离散对数问题C)欧拉定理32.数字签名不能实现的安全性保证为()A)防抵赖C)防冒充33.下面关于密码算法的阐述不正确的是()D)128位B)《密码学新方向》D)《学问的发展》B)《密码学新方向》D)《学问的发展》B)《密码学新方向》D)《学问的发展》B)2D)6B)多表替代密码D)PLAYFAIR密码B)ECCD)IDEAB)单向函数密码和双向变换密码D)确定性密码和概率性密码B)签名是不可抵赖的D)签名是可复制的B)消息加密D)消息签名B)加、解密处理速度快D)算法安全性高B)大整数分解问题D)椭圆曲线上的离散对数问题B)防伪造D)保密通信A)对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。

应用密码学习题答案

应用密码学习题答案

《应用密码学》习题和思考题答案第4章 密码学数学引论4-1 编写一个程序找出100~200间的素数。

略4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。

解:7503mod81=51(-7503)mod81=3081mod7503=81(-81)mod7503=74224-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ⨯=⨯(2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ⨯+⨯=+⨯证明:(1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。

于是有:[](mod )(mod )mod ()(mod )a b a m b m m r r m ⨯=()()()()()()()2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ⨯=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ⨯=⨯(2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。

于是有:[]()()()()[]()()22()mod (mod )(mod )mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m⎡⎤⨯+=++++⎡⎤⎣⎦⎣⎦⎡⎤=++++⎣⎦=+++++++=+[]()()()()()[]()(mod )()(mod )(mod )mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m⨯+⨯=+++++⎡⎤⎣⎦=+于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ⨯+⨯=+⨯4-4 编写一个程序,用扩展的欧几里德算法求gcd(4655,12075)和550-1mod1723。

应用密码学习题答案3

应用密码学习题答案3

《应用密码学》习题和思考题答案第3章古典密码3-1 举例说明什么是隐写术。

答:隐写术就是隐藏消息的存在,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。

例子略。

3-2 区别隐写术与密码编码学。

答:密码编码学是通过各种文本转换的方法使得消息为外部不可理解。

隐写术则是隐藏消息的存在,它本质上不是一种编码加密技术,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。

隐写术的优点在于能够被某些人使用而不容易发现他们间在进行秘密通信。

而加密则很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用。

隐写术与加密技术相比有一些缺点:(1)它形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息。

(2)一旦该系统的构造方法被发现,就会变得完全没有价值。

(3)隐写术一般无稳健性,如数据改动后隐藏的信息不能被恢复。

3-3 区别代替与换位。

答:代替就是将明文字符用另一个字符取代,代替密码操作的目的是制造混乱,使得确定消息和密钥是怎样转换成密文的尝试变得困难。

换位就是重新排列消息中的字母,以便打破密文的结构特性。

即它交换的不再是字符本身,而是字符被书写的位置。

3-4 频率分析的基本处理方法是什么?答:频率分析攻击的一般方法:第一步:对密文中出现的各个字母进行统计,找出它们各自出现的频率。

第二步:根据密文中出现的各个字母的频率,和英语字母标准频率进行对比分析,做出假设,推论加密所用的公式。

第三步:证实上述假设(如果不正确,继续作其他假设)。

3-5 使用穷举搜索法,破译如下利用代替密码加密的密文:BEEAKFYDJXUQYHYJIQRYHTYJIQFBQDUYJIIKFUHCQD解:因此,本题的解密结果应为:Look up in the air,it’s a bird, it’s a plane, it’s superman。

提示:表中最左边一列的数字表示代替变换时字母的后移位数。

应用密码学习题答案5

应用密码学习题答案5

《应用密码学》习题和思考题答案第5章 对称密码体制5-1 画出分组密码算法的原理框图,并解释其基本工作原理。

答:图5-1 分组密码原理框图1210-t 1210-t )分组密码处理的单位是一组明文,即将明文消息编码后的数字序列im m m m ,,,,210 划分成长为L 位的组()0121,,,,L m m m m m -=,各个长为L 的分组分别在密钥()0121,,,,t k k k k k -= (密钥长为t )的控制下变换成与明文组等长的一组密文输出数字序列()0121,,,,L c c c c c -= 。

L 通常为64或128。

解密过程是加密的逆过程。

5-2 为了保证分组密码算法的安全强度,对分组密码算法的要求有哪些? 答:(1)分组长度足够大;(2)密钥量足够大;(3)密码变换足够复杂。

5-3 什么是SP 网络?答:SP 网络就是由多重S 变换和P 变换组合成的变换网络,即迭代密码,它是乘积密码的一种,由Shannon 提出。

其基本操作是S 变换(代替)和P 变换(换位),前者称为S 盒,后者被称为P 盒。

S 盒的作用是起到混乱作用,P 盒的作用是起到扩散的作用。

5-4 什么是雪崩效应?答:雪崩效应是指输入(明文或密钥)即使只有很小的变化,也会导致输出发生巨大变化的现象。

即明文的一个比特的变化应该引起密文许多比特的改变。

5-5 什么是Feistel 密码结构?Feistel 密码结构的实现依赖的主要参数有哪些? 答:1K nK i密文明文图5-6 Feistel密码结构Feistel 密码结构如图5-6所示。

加密算法的输入是长为2w 位的明文和密钥K ,明文被均分为长度为w 位的0L 和0R 两部分。

这两部分经过n 轮迭代后交换位置组合在一起成为密文。

其运算逻辑关系为:1(1,2,,)i i L R i n -==11(,)(1,2,,)i i i i R L F R K i n --=⊕=每轮迭代都有相同的结构。

应用密码学习题答案12和13

应用密码学习题答案12和13

《应用密码学》习题和思考题答案第12章 密码学与数字通信安全12-1 保密数字通信系统的一般组成是什么?答:一般由以下8部分组成:信源编/译码单元、加密运算器、密码序列产生单元、密码同步控制单元、密码同步信号插入电路、密码同步信号检测与提取电路、解密运算器和信道传输设备。

12-2 对保密数字通信系统有什么要求?答:略。

12-3 举例说明保密数字通信系统的一般模型。

答:略。

12-4 WAP 是如何工作的?答:一个安全的WAP 会话通过两阶段实现:(1)WAP 网关与WEB 服务器间通过SSL 进行安全通信,确保了保密性、完整性和服务器认证;(2)WAP 网关和移动用户之间的安全通信使用WTLS 协议。

WAP 网关将来自WEB 服务器的经SSL 加密的消息翻译成适合WTLS 安全协议的无线网络传输格式,再传给Web 浏览器(即手机);从手机发往WEB 服务器的消息同样经由WAP 网关将WTLS 格式转换成SSL 格式。

12-5 在WTLS 中如何使用密码算法?答:略。

12-6 什么是WEP ?答:WEP 是无线局域网标准802.11的有线等价保密协议,提供了认证和保密两个服务以实现无线局域网的客户和访问点AP 间加密通信功能。

认证被用于代替有线媒体的物理连接;保密被用于提供封闭式有线媒体的机密性。

WEP 定义用来防止非授权用户的“意外偷听”,它使用了对称密钥加密算法和RC4序列密码体制手段用来加密位于移动单元和基站之间的无线网络连接通信。

12-7 WEP 的加、解密原理是什么?答:图12-12 WEP 加密图12-14 WEP 的解密’消息比较12-9 WEP 有何优、缺点?答: WEP的优势:1)全部报文都使用校验和,提供了抵抗篡改的能力。

2)通过加密来维护一定的保密性。

如果没有密钥,就不能把报文解密。

3)WEP非常容易实现。

4)WEP能为无线局域网WLAN应用提供基本的保护。

5)可以由用户定义WEP密钥,而且没有限制。

物联网安全胡向东试题

物联网安全胡向东试题

物联网安全胡向东试题1.物联网信息安全技术仅关注隐私保护问题。

()A.正确B.错误参考答案:B2.基于小区制的移动通信网通常称为蜂窝移动通信系统。

() A.正确B.错误参考答案:A3.以下关于无线传感器网络(WSN)组成要素的描述中,正确的是() A.传感器 B.感知对象 C.通信信道 D.观察者参考答案:ABD4.家中网络家电互联的通信技术不能采用()。

A.蓝牙 B.红外 C.微波 D.双绞线参考答案:C5.物联网比互联网增加的层次是()。

A.网络层 B.传输层 C.应用层 D.感知层6.RFID技术是一种短距离的()技术。

A.文件传输B.地址转换C.通用编码 D.射频识别参考答案:D7.计算机网络的传输介质仅能采用有线介质。

() A.正确 B.错误8.射频识别技术(RFID)是一种信息感知技术,它按约定的协议把物理世界的实体转化为一种信息,通过这个转化过程,使得物体通过信息而与互联网相连,从而物联网才得以构建。

所以,RFID是一种使物体“什么”的技术。

() A.联网 B.说话 C.改进 D.创新参考答案:B9.Windows 提供 Internet服务的软件有lIs,我们可以使用Internet Explorer享受它的服务,下列叙述正确的是()A.IIS叫客户机程序B.IIS叫服务器程序C.Internet Explorer叫客户机程序D.Internet Explorer叫服务器程序参考答案:BC10.计算资源集中在主机上,用户通过终端登录主机使用资源,这种计算模式称为()。

A.集中式计算 B.分布式计算 C.桌面计算 D.网格计算参考答案:A11.安全审计是指识别对计算机、网络资源的恶意使用行为。

() A.正确 B.错误参考答案:B12.以下关于UID技术体系的结构的描述中,错误的是()A.泛在识别码U-code相当于EPC码,存储在RFID标签中B.泛在通信器采用IEEE802.3协议标准C.U-code解析服务器根据U-code码,解析出存放该U-code码信息的服务器地址D.客户与U-code 解析服务器、信息系统服务器的通信都采取了身份认证与加密传输参考答案:B13.下面关于一维条形码的描述错误的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章绪论1-1为什么会有信息安全问题的出现?答题要点:(1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有利的地位;(2)网络自身的安全缺陷难以堵住安全漏洞;(3)网络的开放性特征为攻击者提供了方便之门;(4)人为因素,包括人的无意失误、黑客攻击、管理不善等。

1-2简述密码学与信息安全的关系。

答题要点:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。

通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。

它直接支持机密性、完整性和非否认性。

密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。

密码编码与密码分析是一对矛和盾的关系。

1-3简述密码学发展的三个阶段及其主要特点。

答题要点:密码学的发展大致经历了三个阶段:(1)古代加密方法。

特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。

主要基于手工的方式实现。

(2)古典密码。

特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。

古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。

转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。

(3)近代密码。

特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。

另外,密码使用的范围也在不断扩张,而且出现了以DES为代表的对称密码体制和RSA为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。

1-4近代密码学的标志是什么?答:1949年Claude Shannon发表论文The communication theory of secrecy systems,1976年W.Diffie和M.Hellman发表论文New directions in cryptography,以及美国数据加密标准DES 的实施。

1-5安全机制是什么?主要的安全机制有哪些?答题要点:所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。

OSI安全框架-X.800方案的安全机制可分为两类:特定的安全机制和通用的安全机制。

主要的安全机制(略)。

1-6什么是安全服务?主要的安全服务有哪些?答题要点:安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。

主要的安全服务包括:机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认性、访问控制、可用性。

1-7简述安全性攻击的主要形式及其含义。

答题要点:中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击。

截取,即未获授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对机密性的攻击。

分为析出消息内容和通信量分析。

篡改,即更改报文流,它是对通过连接的协议数据单元PDU的真实性、完整性和有序性的攻击,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权的效果。

伪造是一个非法实体假装成一个合法的实体,这是对真实性的攻击。

伪造通常与其他主动攻击形式结合在一起才具有攻击性效果。

重放涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果。

1-8什么是主动攻击和被动攻击,各有何特点?答题要点:主动攻击是指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。

主动攻击包括四类:中断、篡改、伪造和重放。

主动攻击表现出与被动攻击相反的特点。

完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别技术相结合)加以检测。

被动攻击的攻击者只是观察通过一个连接的协议数据单元PDU,以便了解所交换的数据,并不干扰信息流。

如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。

被动攻击本质上是在传输中的偷听或监视,其目的是从传输中获得信息。

典型的被动攻击形式就是截获,包括析出消息内容和通信量分析。

对于被动攻击,通常是难以检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术进行数据保护。

《应用密码学》习题和思考题答案第2章密码学基础2-1 什么是密码学?密码编码学?密码分析学?答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。

使消息保密的技术和科学叫做密码编码学,密码编码学是密码体制的设计学,即怎样编码,采用什么样的密码体制以保证信息被安全地加密。

密码分析学就是破译密文的科学和技术。

密码分析学是在未知密钥的情况下从密文推演出明文或密钥的技术。

2-2 密码学的五元组是什么?它们分别有什么含义?答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。

明文:是作为加密输入的原始信息,即消息的原始形式,通常用m或表示。

密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

密钥:是参与密码变换的参数,通常用k 表示。

加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即()k c E p =。

解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D 表示,即()k p D c =。

2-3 密码分析主要有哪些方式?各有何特点?答:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形: (1)唯密文攻击对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。

(2)已知明文攻击在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文-密文对。

即知道一定数量的密文和对应的明文。

(3)选择明文攻击选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文。

即知道选择的明文和对应的密文。

(4)选择密文攻击与选择性明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文。

即知道选择的密文和对应的明文。

(5)选择文本攻击是选择明文攻击与选择密文攻击的结合。

破译者已知的东西包括:加密算法、由密码破译者选择的明文消息和它对应的密文、以及由密码破译者选择的猜测性密文和它对应的已破译的明文。

2-4 Kerchkoffs 原则的基本内容是什么?答:Kerchkoffs 原则的基本内容是:密码系统中的算法即使为密码分析者所知,也无助于用来推导出明文或密钥。

也就是说,密码系统的安全性不应取决于不易被改变的事物(算法),而应只取决于可随时改变的密钥。

2-5 一个密码系统实际可用的条件是什么?答:一个密码系统实际可用的条件是:(1) 每一个加密函数和每一个解密函数都能有效地计算。

(2) 破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文。

(3) 一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大。

2-6 密码系统如何分类?答:密码编码系统通常有三种独立的分类方式: (1) 按照明文变换到密文的操作类型可分为代替和换位。

– 代替:即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元素。

该操作主要达到非线性变换的目的。

– 换位:即明文中的元素被重新排列,这是一种线性变换,对它们的基本要求是不丢失信息(即所有操作都是可逆的)。

(2) 按照所用的密钥数量多少可分为单密钥加密和双密钥加密。

– 单密钥加密:即发送者和接收者双方使用相同的密钥,该系统也称为对称加密、秘密密钥加密或常规加密。

– 双密钥加密:即发送者和接收者各自使用一个不同的密钥,这两个密钥形成一个密钥对,其中一个可以公开,称之为公钥,另一个必须为密钥持有人秘密保管,称之为私钥。

该系统也称为非对称加密或公钥加密。

(3) 按照明文被处理的方式不同可分为分组加密和流加密。

– 分组加密:一次处理一块(组)元素的输入,对每个输入块产生一个输出块。

即一个明文分组被当作一个整体来产生一个等长的密文分组输出,通常使用的是64位或128位的分组大小。

– 流加密:也称为序列密码,即连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。

即一次加密一个比特或一个字节。

2-7 网络安全模型和网络访问安全模型各适用于什么场合?答:网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全(动态数据的安全)和计算机系统中的信息安全(静态数据的安全)两种场合。

2-8 什么是对称密码体制和非对称密码体制?各有何优、缺点?答:对称密码体制的基本特征是加密密钥与解密密钥相同。

对称密码体制的优缺点: (1)优点:加密、解密处理速度快、保密度高等。

(2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。

对称密码算 法的密钥分发过程十分复杂,所花代价高。

②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,N 个人进行两两通信,总共需要的密钥数为()212N C N N =-。

③通信双方必须统一密钥,才能发送保密的信息。

如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。

④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。

非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。

非对称密码体制的优缺点:(1)优点:①网络中的每一个用户只需要保存自己的私有密钥,则N 个用户仅需产生N对密钥。

密钥少,便于管理。

②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。

公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。

③可以实现数字签名。

(2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。

2-9 试从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制。

答:《应用密码学》习题和思考题答案第3章古典密码3-1 举例说明什么是隐写术。

答:隐写术就是隐藏消息的存在,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。

相关文档
最新文档