密码学答案2
应用密码学分组密码(2)-DES-课堂练习及参考答案

明文、密钥都是一个64位分组,要求:1、明文加密要求从读入明文到完成一轮加密,即要求先做IP置换,再做一轮加密,输出L1,R1为止。
2、产生轮子密钥求出k13、作业中的每一步,都要求有文字的描述说明。
明文:83 5B 6A 35 53 22 3A 67密钥:79 35 6C 90 05 61 35 55产生轮子密钥:经过密钥置换1得到:前28位得到C0为:前28位向左循环移一位得到C1为:后28位为D0:后28位向左循环移一位得到D1为:把C1D1级联在一起得:经过密钥置换2得到K1(第一轮轮子的密钥):对明文分组的变换如下:IP置换:前32位得到L0:10010110 0101 1010 1000 1000 1001 1011后32位得到R0:0000 0001 1110 1100 0100 0110 1111 0111R0经过选为表E得到E(R0):E(R0)与K1异或得到:输入S1的六位为:110100,查S盒(2,10),得输出为:9 输入S2的六位为:001000,查S盒(0, 4),得输出为:6 输入S3的六位为:011000,查S盒(0,12),得输出为:11 输入S4的六位为:011010,查S盒(0,13),得输出为:12 输入S5的六位为:111101,查S盒(3,14),得输出为:5 输入S6的六位为:000101,查S盒(1, 2),得输出为:4 输入S7的六位为:000110,查S盒(0, 3),得输出为:14 输入S8的六位为:111010,查S盒(2, 13),得输出为:3经P置换後结果P如下:P与L0异或得到R1:1111 0010 1100 1100 1001 0101 1100 0100L1 = R0:0000 0001 1110 1100 0100 0110 1111 0111所以第一轮後加密的结果如下:0000 0001 1110 1100 0100 0110 1111 0111 1111 0010 1100 1100 1001 0101 1100 0100 即:01 EC 46 F7 F2 CC 95 C4。
密码学作业参考答案

第1章绪论1.1为什么会有信息安全问题的出现?答题要点:(1)网络自身的安全缺陷。
主要指协议不安全和业务不安全。
协议不安全的主要原因一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。
业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。
(2)网络的开放性。
网络协议是公开的协议,连接基于彼此的信任,远程访问等,使得各种攻击无需到现场就能成功。
(3)人的因素,包括人的无意失误、黑客攻击、管理不善等。
1.2简述密码学与信息安全的关系。
答题要点:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。
密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。
1.3简述密码学发展的三个阶段及其主要特点。
答题要点:密码学的发展大致经历了三个阶段:(1)古代加密方法(手工阶段)。
特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。
(2)古典密码(机械阶段)。
特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。
它比古代加密方法更复杂,但其变化量仍然比较小。
转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。
(3)近代密码(计算机阶段)。
特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密码技术的发展。
1.4近代密码学的标志是什么?答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES的实施,标志着近代密码学的开始。
密码学课后习题答案

密码学课后习题答案密码学课后习题答案密码学是一门研究如何保护信息安全的学科,它涉及到加密、解密、认证、数字签名等方面。
在密码学的学习中,习题是非常重要的一部分,通过解答习题可以加深对密码学知识的理解和应用。
本文将针对密码学课后习题提供一些答案和解析,帮助读者更好地掌握密码学的基本概念和技术。
1. 对称加密和非对称加密的区别是什么?对称加密和非对称加密是密码学中两种常见的加密方式。
它们的区别主要体现在加密和解密所使用的密钥的不同。
对称加密使用同一个密钥进行加密和解密。
也就是说,发送方和接收方使用相同的密钥来加密和解密信息。
这种方式加密速度快,适合对大量数据进行加密,但密钥的安全性较低。
非对称加密使用一对密钥,分别为公钥和私钥。
发送方使用接收方的公钥进行加密,而接收方使用自己的私钥进行解密。
这种方式加密速度较慢,但密钥的安全性较高,适合保护重要信息的传输。
2. 什么是数字签名?如何实现数字签名?数字签名是一种用于验证信息真实性和完整性的技术。
它通过使用私钥对信息进行加密,生成一个数字签名,然后使用公钥对数字签名进行解密和验证。
实现数字签名的过程如下:1) 发送方使用哈希函数对原始信息进行摘要,生成一个固定长度的摘要值。
2) 发送方使用自己的私钥对摘要值进行加密,生成数字签名。
3) 发送方将原始信息和数字签名一起发送给接收方。
4) 接收方使用发送方的公钥对数字签名进行解密,得到摘要值。
5) 接收方使用相同的哈希函数对接收到的原始信息进行摘要,生成另一个摘要值。
6) 接收方比较两个摘要值是否相同,如果相同,则说明信息的真实性和完整性得到了验证。
3. 什么是密钥交换协议?举例说明一个常见的密钥交换协议。
密钥交换协议是一种用于在通信双方安全地交换密钥的协议。
它可以确保密钥在传输过程中不被窃取或篡改,从而保证通信的机密性和完整性。
一个常见的密钥交换协议是Diffie-Hellman密钥交换协议。
它的过程如下:1) 发送方选择一个素数p和一个原根g,并将它们公开。
奥鹏南开20春学期(1709、1803、1809、1903、1909、2003)《密码学》在线作业_2 随机.doc

1.一次字典攻击能否成功,很大因素上决定于()A.字典文件B.计算机速度C.网络速度D.黑客学历【参考答案】: A2.IDEA加密算法中每一轮都需要用到六个子密钥(最后输出轮为4个),则每一个子密钥的长度是()比特位。
A.8B.16C.32D.48【参考答案】: B3.IDEA加密算法的密钥位数是()A.64B.56C.7D.128【参考答案】: D4.SMS4加密算法中只用到了一个S-盒,其输入是()比特位。
A.4B.6C.8D.16【参考答案】: C5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密【参考答案】: B6.下列关于密码学的讨论中,不正确的是()A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的【参考答案】: D7.一个完整的密码体制,不包括以下( )要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C8.1949年,Shannon证明了只有一种密码算法是绝对安全的,这种密码算法是( )A.Vernman密码B.一次一密密码C.RC4密码D.RC6密码【参考答案】: B9.在以下古典密码体制中,属于置换密码的是( )。
A.移位密码B.倒序密码C.仿射密码D.PlayFair密码【参考答案】: B10.RSA算法是一种基于()的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数分解困难性假设D.公钥可以公开的假设【参考答案】: C11.在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了()个不同的S-盒。
A.3B.5C.7D.8【参考答案】: D12.数字加密标准算法DES是在下面那个加密算法的基础上改进而来的A.RC4B.RC6C.LucifferD.IDEA【参考答案】: C13.CA指的是()。
密码学试题及答案

密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。
A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。
答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。
答案:私钥3. 以下是一种常用的哈希算法,SHA-______。
答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。
答案:私钥5. 密钥交换算法主要用于实现安全的______建立。
答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。
对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。
而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。
公钥加密算法适用于密钥交换和数字签名等场景。
2. 简述哈希算法的作用和原理。
哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。
通过对数据的哈希计算,可以验证数据的完整性和真实性。
哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。
任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。
密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获;(2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不能被篡改;(3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4)不可抵赖原则就是指信息得发送者不可否认已发出得信息,(5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理;(6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。
可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原则。
2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么?答:病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏;蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。
简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。
3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。
密码学答案2

《密码学原理与实践(第三版)》课后习题参考答案(由华中科技大学信安09级提供)第二章2.1(何锐)解:依题意有:x ∈{2,…,12},y ∈{D ,N} 计算Pr[x ,y]:Pr[2,D]=1/36 Pr[3,D]=0 Pr[4,D]=1/36 Pr[5,D]=0 Pr[6,D]=1/36 Pr[7,D]=0 Pr[8,D]=1/36 Pr[9,D]=0 Pr[10,D]=1/36 Pr[11,D]=0 Pr[12,D]=1/36Pr[2,N]=0 Pr[3,N]=1/18 Pr[4,N]=1/18 Pr[5,N]=1/9 Pr[6,N]=1/9 Pr[7,N]=1/6 Pr[8,N]=1/9 Pr[9,N]=1/9 Pr[10,N]=1/18 Pr[11,N]=1/18 Pr[12,N]=0 计算Pr[x | y]:有Pr[D]=1/6 Pr[N]=5/6Pr[2 | D]=1/6 Pr[3 | D]=0 Pr[4 | D]=1/6 Pr[5 | D]=0 Pr[6 | D]=1/6 Pr[7 | D]=0 Pr[8 | D]= 1/6 Pr[9 | D]=0 Pr[10 | D]= 1/6 Pr[11 | D]=0 Pr[12 | D]=1/6Pr[2 | N]=0 Pr[3 | N]=1/15 Pr[4 | N]=1/15 Pr[5 | N]=2/15 Pr[6 | N]=2/15 Pr[7 | N]=1/5 Pr[8 | N]=2/15 Pr[9 | N]=2/15 Pr[10 | N]=1/15 Pr[11 | N]=1/15 Pr[12 | N]=0 计算Pr[y | x]:Pr[D | 2]=1 Pr[D | 3]=0 Pr[D | 4]=1/3 Pr[D | 5]=0 Pr[D | 6]=1/5 Pr[D | 7]=0 Pr[D | 8]=1/5 Pr[D | 9]=0 Pr[D | 10]=1/3 Pr[D | 11]=0 Pr[D | 12]=1Pr[N | 2]=0 Pr[N | 3]=1 Pr[N | 4]=2/3 Pr[N | 5]=1 Pr[N | 6]=4/5 Pr[N | 7]=1 Pr[N | 8]=4/5 Pr[N | 9]=1 Pr[N | 10]=2/3 Pr[N | 11]=1 Pr[N | 12]=0 有上面的计算可得:Pr[D | x]Pr[x] = Pr[D]Pr[x | D] Pr[N | x]Pr[x] = Pr[N]Pr[x | N] 显然符合Bayes 定理。
现代密码学练习选择题与答案2

选择题1、模30的简化剩余系是()。
A.0,1,2,3,4,5,6B.7,11,13,17,21,23,29C.1,7,11,13,17,19,23,29D.1,5,7,13,19,23,27,29正确答案:C2、大于20且小于70的素数有()个。
A.11B.9C.15D.10正确答案:A3、下面的集合和运算是群的是?()A.<Q,+>B.<R, >C.<P(S), > P(S)是集合S上的幂集D.<N,+>正确答案:A4、设为3个整数,c|a,c|b,如果存在整数s,t,使得,则()A.c=sB.(a,b)=cC.C=±1D.c=t正确答案:C5、群是一种代数结构,下列说法错误的是()A.群一定满足交换律B.群运算必然是封闭的C.群一定满足结合律D.群必有单位元正确答案:A6、在RSA算法中,取p=5,q=17,e=3,则d等于()。
A.43B.57C.6D.2正确答案:A7、ElGamal公钥密码算法是基于求解()问题的困难性。
A.背包B.二次剩余C.离散对数D.大整数分解正确答案:C8、在RSA公钥加密体制中,p=7,q=11,用于解密的私钥d=7,求加密消息2得到的密文是()。
A.30B.51C.31D.50正确答案:A9、公钥密码体制的概念是在解决对称密钥密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和()。
A.完整性验证B.数字签名C.加密速度D.安全性正确答案:B10、的最后两位数是()。
A.09B.03C.27D.18正确答案:B11、设椭圆曲线的方程为E11(1,6),生成元为P(2,7),则2P点的坐标为()。
A.(1,1)B.(3,13)C.(5,2)D.(4,14)正确答案:C12、下列关于ElGamal公钥加密算法正确的是()。
A.ElGamal公钥加密算法中明文和密文长度相同B.ElGamal公钥加密算法的安全性是基于大数分解困难问题C.ElGamal公钥加密算法中的随机数k可以重复使用D.ElGamal公钥加密算法中的随机数解密时不再使用正确答案:D13、RSA公钥加密体制密钥的安全性是基于()问题的困难性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《密码学原理与实践(第三版)》课后习题参考答案(由华中科技大学信安09级提供)第二章2.1(何锐)解:依题意有:x ∈{2,…,12},y ∈{D ,N} 计算Pr[x ,y]:Pr[2,D]=1/36 Pr[3,D]=0 Pr[4,D]=1/36 Pr[5,D]=0 Pr[6,D]=1/36 Pr[7,D]=0 Pr[8,D]=1/36 Pr[9,D]=0 Pr[10,D]=1/36 Pr[11,D]=0 Pr[12,D]=1/36Pr[2,N]=0 Pr[3,N]=1/18 Pr[4,N]=1/18 Pr[5,N]=1/9 Pr[6,N]=1/9 Pr[7,N]=1/6 Pr[8,N]=1/9 Pr[9,N]=1/9 Pr[10,N]=1/18 Pr[11,N]=1/18 Pr[12,N]=0 计算Pr[x | y]:有Pr[D]=1/6 Pr[N]=5/6Pr[2 | D]=1/6 Pr[3 | D]=0 Pr[4 | D]=1/6 Pr[5 | D]=0 Pr[6 | D]=1/6 Pr[7 | D]=0 Pr[8 | D]= 1/6 Pr[9 | D]=0 Pr[10 | D]= 1/6 Pr[11 | D]=0 Pr[12 | D]=1/6Pr[2 | N]=0 Pr[3 | N]=1/15 Pr[4 | N]=1/15 Pr[5 | N]=2/15 Pr[6 | N]=2/15 Pr[7 | N]=1/5 Pr[8 | N]=2/15 Pr[9 | N]=2/15 Pr[10 | N]=1/15 Pr[11 | N]=1/15 Pr[12 | N]=0 计算Pr[y | x]:Pr[D | 2]=1 Pr[D | 3]=0 Pr[D | 4]=1/3 Pr[D | 5]=0 Pr[D | 6]=1/5 Pr[D | 7]=0 Pr[D | 8]=1/5 Pr[D | 9]=0 Pr[D | 10]=1/3 Pr[D | 11]=0 Pr[D | 12]=1Pr[N | 2]=0 Pr[N | 3]=1 Pr[N | 4]=2/3 Pr[N | 5]=1 Pr[N | 6]=4/5 Pr[N | 7]=1 Pr[N | 8]=4/5 Pr[N | 9]=1 Pr[N | 10]=2/3 Pr[N | 11]=1 Pr[N | 12]=0 有上面的计算可得:Pr[D | x]Pr[x] = Pr[D]Pr[x | D] Pr[N | x]Pr[x] = Pr[N]Pr[x | N] 显然符合Bayes 定理。
2.2(王新宇)证明: 由P=C=K=z n ,对于1≤i ≤n,加密规则e i (j)=L(i,j)(1≤j ≤n), 且每行的加密规则不同。
首先,计算C 的概率分布。
假设i ∈z n ,则)](Pr[i ]Pr[]Pr[dKj Z k K y y nk ∑∈====)](Pr[i n1d K j Z n k ∑∈==)](Pr[i n 1d K j Z nk ∑∈==由L 是n ×n 的矩阵,且n 个整数的每一个在L 的每一行和每一列中恰好出现一次。
则固定j ,有1)](Pr[i dK==∑∈j Z nk则对任意的i ∈zn,有n j 1]Pr[=对于任意的i ,j ,由满足e i(j)=L(i,j)的K 是唯一的,有]Pr[]|Pr[K i j =n 1=由Bayes 定理]Pr[]|Pr[]Pr[]|Pr[j i j i j i =nni 11]Pr[=]Pr[i =所以拉丁方密码体制具有完善保密性。
2.3(邹超第)(a)在仿射密码中,= =26,对于任意的K =(a,b)x,y26,加密函数e k (x )=(ax+b)mod26.解密函数d k (y)=a -1(y-b)mod26 首先计算的概率分布。
假设y26,则Pr[y =y ]=]=]=]固定y,a,则构成26的一个置换。
固定y,b,则构成26的另一个置换。
因此有=]= 1因此对于任意的Pr[y]=又对于任意的x,y,满足ek(x)=(ax+b)mod26的K是唯一的,所以Pr[y|x]=Pr[k=(a,b),使得(d k(y)=a-1(y-b)mod26)]=又由贝叶斯定理,可得:Pr[x|y]== Pr[x].因此改密码体制是完善保密性的.(b)由信息安全数学知识可以证明:a在26上存在乘法逆,当且仅当gcd(a,26)=1,并且其如果存在,则必唯一。
由数学知识可知Pr[a]=(见课本第八页。
)则Pr[a,b]=.同理可得:Pr[y=y]=]= ]=]=因此对于任意的Pr[y]=又Pr[y|x]=Pr[k=(a,b),使得(d k(y)=a-1(y-b)mod26)]=又由贝叶斯定理,可得:Pr[x|y]== Pr[x].因此在该密钥空间上,仿射密码密是完善保密性的.2.4(李亮)解:设该密码体制为(P,C,K,ε,D),P={a1,a2,……,an},K={K1,K2,……,Km},事先选取的固定的密钥概率分布为Pr[K1],Pr[K2],……,Pr[Km],且一个特定的明文概率分布为Pr0[a1],Pr0[a2],……,Pr[an],则:因为该密码体制对这个特定的明文概率分布具有完善保密性,所以对任意的x∈P,y∈C(y=ek(x),k∈K)有:Pr0[x|y]=(Pr0[x]Pr0[y|x])/Pr0[y]=Pr0[x]所以Pr0[y|x]=Pr0[y] 又Pr0[y|x]=Pr[k] 所以Pr0[y]=Pr[k]而密钥的概率是事先选定的所以y的概率分布固定对任意的明文概率分布Pr[a1],Pr[a2],……,Pr[an]选取任意的x∈P,y∈C且y=ek(x),k∈KPr[x|y]=(Pr[x]Pr[y|x])/Pr[y]=Pr[x]×Pr[k]/Pr[y]因为是同一个密码体制且y的概率分布固定所以Pr[k]/Pr[y]=1 即Pr[x|y]=Pr[x]所以对任意的明文概率分布这个密码体制仍然具有完善保密性2.5(陈佳)解:P定理2.4分析:参考书上41对于任意的P x ∈ 和 C y ∈,一定至少存在一个密钥k 满足y x e k =)(。
因此有不等式:|||}:)({|||K K k x e C k ≤∈=又因为||||K C =,因此|||}:)({|K K k x e k =∈也就是说,不存在两个不同的密钥1k 和2k 使得y x e x e k k ==)()(21。
因此对于P x ∈和C y ∈,刚好存在一个密钥k 使得y x e k =)(。
设||K n =。
设}1:{n i x P i ≤≤=并且固定一个密文C y ∈。
设密钥为n k k k ,...,,21,并且n i y x e i k i ≤≤=1,)(。
使用Bayes 定理,我们有]Pr[]Pr[]Pr[ ]Pr[]Pr[]|Pr[]|Pr[y x k K y x x y y x i i i i i ===考虑完善保密的条件]Pr[]|Pr[i i x y x =。
可得,n i y k i ≤≤=1],Pr[]Pr[。
也就是所所有密钥都是等概率使用的,即n k i /1]Pr[=。
对于任意C y ∈,则)](Pr[1)](Pr[1)](Pr[]Pr[]Pr[y d x n y d x n y d x k K y Y Kk k k K k Kk k ∑∑∑∈∈∈========因为对于P x ∈和C y ∈,刚好存在一个密钥k 使得y x e k =)(,所以1)](Pr[==∑∈y dx Kk k即: ny Y 1]Pr[==,每个密文都是等概率 2.5 解:由题知,对于任意的x ∈P 和y ∈C,一定至少存在一个密钥K 满足e k (x)=y, ∴有|C|=|{e k (x):k ∈K}|≤|K| 又∵|C|=|K| ∴一定有|{e k (x):k ∈K}|=|K|∴不存在两个不同的密钥k 1和k 2,使 e k1(x)=e k2(x)=y∴对于x ∈P ,y ∈C ,刚好存在一个密钥K 使得e k (x)=y 令n=|K|,设P={x i :1≤i ≤n },并且固定一个密文y ∈C ,设密钥为k 1,k 2,.........K n , 且有e ki (x i )=y ,1≤i ≤n ,由贝叶斯定理得: P r [x i |y]=﹙P r [y|x i ] P r [x i ]﹚/P r [y] 又已知明文、密文条件下,密钥固定 ∴P r [y|x i ]=P r [k=k i ]∴P r [x i |y]=﹙P r [k=k i ] P r [x i ]﹚/P r [y] 由完善保密性得: P r [x i |y]=P r [x i ]∴﹙P r [k=k i ] P r [x i ]﹚/P r [y]=P r [x i ] ∴P r [k=k i ]=P r [y]∴每个密钥等概率使用,P r [k]=1/n ∴每个密文都是等概率的 2.6 (范郢)解:由一次一密体制可知()mod 2'(')mod 2y x k y x k ≡+≡+两式相加得'('2)mod 2y y x x k +≡++所以有'(')mod 2y y x x +≡+因此'(')mod 2x x y y +≡+2.7(李渠)a.b.由一次一密有e k(X)=(X1+K1,……,X n+K n)mod2,明文、密文、密钥都是n位二进制数,共2n种,所以行列数都为2n,该矩阵为2n X2n矩阵。
且该矩阵中每行都是0至2n-1这2n个二进制数。
又由于该矩阵是定义在(Z2)n上的“一次一密”密码体制加密矩阵,所以对于e km(X n)而言,不会存在e ki(X n)或者e km(X j)等于e km(X n),即对于矩阵中第m行、第n列的密文在该行与该列内没有与其相同的密文。
所以该矩阵是2n X2n矩阵,2n个元素在每一行和每一列恰好出现一次的阶为2n的拉丁方。
2.8(熊磊)A:编码方案:X={x1,x2, ……x n-1,x n,}对于x1到x 2k+1-n的x i,将i转化成k位的二进制数,作为x i的编码对于x 2k+1-n到x n的x i,将i-(2k+1-n)转化成k位的二进制数,再在前面加上一位置1,B:当n=6时,H(x)= -∑p[x i]㏒p[x i]= ㏒6≈2.5822≤6≤23,故k=2,其中2k+1-n=2,x1,x2编码为00,01,x3,x4,x5,x6依次编码为100,101,110,111,L(f)= (2*2+4*3)/6=8/3=2.62.9(靳淑蕉)解: Huffman编码得到的编码树如下:(令左分支编码为1,右分支编码为0)x ∈Xdbc该编码最后的平均长度为:L=0.32×2+0.23×2+0.20×2+0.15×3+0.10×3=0.25 和熵比较:H (X ) = - ∑ Pr[x]lbPr[x]= -(0.32lb0.32+0.23lb0.23+0.20lb0.20+0.15lb0.15+0.10lb0.10)≈ 0.221可以看出,编码的平均长度和熵很接近。