现代密码学第二章知识点复习题20140912_105524
现代密码学考试复习专用

1、字母频率分析法对(单表代换密码)算法最有效。
2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
3、重合指数法对(多表代换密码)算法的破解最有效。
4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。
5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。
6、传统密码体制主要有两种,分别是指置换密码和代换密码。
7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。
3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(4)。
4、差分分析是针对下面(DES)密码算法的分析方法5、AES结构由一下4个不通的模块组成,其中(字节代换)是非线性模块。
6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(输出反馈模式)。
7、设明文分组序列X1…Xn产生的密文分组序列为Y1…Yn。
假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。
不能正确解密的明文分组数目在应用(电子密码本模式和密码分组链接模式)模式时为1.8、IDEA使用的密钥长度为(128)位。
9、Skipjack是一个密钥长度为(80)位分组加密算法。
10、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。
11、在今天看来,DES算法已经不再安全,其主要愿意是源于密钥空间的限制,容易被穷举攻破。
12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。
13、DES的轮函数F是由三个部分:扩展置换、非线性代换和线性置换组成的。
现代密码理论(复习)

第五章-密钥管理
利用对称加密体制来分配密钥 Needham-Schroeder协议 利用公钥加密体制来分配密钥 利用密钥协商协议来分配密钥 Diffie-Hellman协议 记住这些协议,要知道每一步的作用,给定 一个协议,能说明其用途
16/15
第六章-消息认证与杂凑算法
6/15
答:对于消息签名对(m, (r, s)),首先计算
w s 1 mod q, u1 h(m) w mod q
u2 rw mod q, v ( g u1 y u2 mod p) mod q
然后验证
vr
如果等式成立,则(r, s)是m的有效签名;否则 签名无效。
7/15
题型举例-问答题
9/15
题型举例-计算题
在RSA签名方案中,设p=3, q=11,公钥e=3, 消息m的Hash值为11,试计算私钥d并给出 对该消息的Hash值的签名和验证过程。
10/15
题型举例-计算题
椭圆曲线E23(1,1)表示y2=x3+x+1 mod 23。设 P=(3, 10),Q=(9, 7),试计算P+Q的值。
3/15
题型举例-填空题
在DES算法中,数据以 64 位分组进行加 密,总共执行 16 轮的迭代变换。 在密码学中,我们把没有加密的信息称为 明文 ,加密后的信息称为密文。
4/15
题型举例-选择题
下列算法只能签名,不能加密的是 A 。 A、DSA B、RSA C、ElGamal D、背包系 统 下列算法能提供不可否认性的是 B 。 A、AES B、DSA C、MD5 D、DES 在Hash函数中,已知x,找到y(y≠x)满足 h(y)=h(x)在计算上是不可行的,这一性质称为 C 。 A、抗强碰撞性 B、单向性 C、抗弱碰撞性 D、 杂凑性 5/15
现代密码学知识点整理:.

第一章 基本概念1. 密钥体制组成部分:明文空间,密文空间,密钥空间,加密算法,解密算法 2、一个好密钥体制至少应满足的两个条件:(1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易; (2)在不知解密密钥的情况下,不可能由密文c 推知明文 3、密码分析者攻击密码体制的主要方法: (1)穷举攻击 (解决方法:增大密钥量)(2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样) (3)解密变换攻击(解决方法:选用足够复杂的加密算法) 4、四种常见攻击(1)唯密文攻击:仅知道一些密文(2)已知明文攻击:知道一些密文和相应的明文(3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文 (4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文【注:①以上攻击都建立在已知算法的基础之上;②以上攻击器攻击强度依次增加;③密码体制的安全性取决于选用的密钥的安全性】第二章 古典密码(一)单表古典密码1、定义:明文字母对应的密文字母在密文中保持不变2、基本加密运算设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{*=∈=-=q k Z k Z q Z q q q(1)加法密码 ①加密算法:κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k m od )()(+== ②密钥量:q (2)乘法密码 ①加密算法:κκ∈∈===k X m Z Z Y X q q ;,;*对任意,密文为:q km m E c k m od )(== ②解密算法:q c k c D m k mod )(1-==③密钥量:)(q ϕ (3)仿射密码 ①加密算法:κκ∈=∈∈∈===),(;},,|),{(;21*2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文q m k k m E c k m od )()(21+==②解密算法:q k c k c D m k mod )()(112-==-③密钥量:)(q q ϕ (4)置换密码 ①加密算法:κσκ∈=∈==k X m Z Z Y X q q ;,;对任意上的全体置换的集合为,密文)()(m m E c k σ==②密钥量:!q③仿射密码是置换密码的特例 3.几种典型的单表古典密码体制 (1)Caeser 体制:密钥k=3 (2)标准字头密码体制: 4.单表古典密码的统计分析(1)26个英文字母出现的频率如下:频率 约为0.120.06到0.09之间 约为0.04 约0.015到0.028之间 小于0.01 字母et,a,o,i.n,s,h,rd,lc,u,m,w,f,g ,y,p,bv,k,j,x,q,z【注:出现频率最高的双字母:th ;出现频率最高的三字母:the 】 (二)多表古典密码1.定义:明文中不同位置的同一明文字母在密文中对应的密文字母不同2.基本加密运算 (1)简单加法密码 ①加密算法:κκ∈=∈====),...,(,),...,(,,11n n n nq n q n n k k k X m m m Z Z Y X 对任意设,密文:),...,()(11n n k k m k m m E c ++==②密钥量:nq (2)简单乘法密码 ①密钥量:n q )(ϕ 1.简单仿射密码①密钥量:n n q q )(ϕ2.简单置换密码 ①密钥量:nq )!( (3)换位密码 ①密钥量:!n(4)广义置换密码①密钥量:)!(nq(5)广义仿射密码 ①密钥量:n n r q3.几种典型的多表古典密码体制 (1)Playfair 体制: ①密钥为一个5X5的矩阵②加密步骤:a.在适当位置闯入一些特定字母,譬如q,使得明文字母串的长度为偶数,并且将明文字母串按两个字母一组进行分组,每组中的两个字母不同。
现代密码学(第二版)重点概念整理

现代密码学(第⼆版)重点概念整理第⼀章1.被动攻击获取消息的真实内容进⾏业务流分析2.主动攻击中断、篡改、伪造3.安全业务1、保密业务:保护数据以防被动攻击。
2、认证业务:⽤于保证通信的真实性。
3、完整性业务:防⽌对消息流的篡改和业务拒绝。
4、不可否认业务:⽤于防⽌通信双⽅中的某⼀⽅对所传输消息的否认。
5、访问控制:访问控制的⽬的是防⽌对⽹络资源的⾮授权访问,控制的实现⽅式是认证,即检查欲访问某⼀资源的⽤户是否具有访问权。
4.安全通信需考虑加密算法⽤于加密的秘密信息秘密信息的分布与共享安全服务所需的协议5.信息安全可分为系统安全、数据安全、内容安全,密码技术是保障数据安全的关键技术。
6.密码体制从原理上分为单钥体制和双钥体制,单钥体制包括对明⽂消息按字符逐位加密的流密码和将明⽂消息分组加密的分组密码。
双钥特点是将加密和解密能⼒分开。
7.密码攻击类型唯密⽂攻击、已知明⽂攻击、选择明⽂攻击、选择密⽂攻击8.加密算法是⽆条件安全的,仅当密钥⾄少和明⽂⼀样长时,才能达到⽆条件安全9.多表代换密码的计算问题,课后习题3、4第⼆章1.流密码的概念:利⽤密钥k产⽣⼀个密钥流z=z0z1…,并使⽤如下规则对明⽂串x=x0x1x2…加密:y=y0y1y2…=Ez0(x0)Ez1(x1)Ez2(x2)…。
密钥流由密钥流发⽣器f产⽣:zi=f(k,σi),σi:加密器中的记忆元件(存储器)在时刻i的状态,f:由密钥k和σi产⽣的函数。
2.分组密码与流密码的区别: 有⽆记忆性3.密码设计者的最⼤愿望是设计出⼀个滚动密钥⽣成器,使得密钥经其扩展成的密钥流序列具有如下性质:极⼤的周期、良好的统计特性、抗线性分析、抗统计分析4.同步流密码的关键是密钥流产⽣器。
5.如果移位寄存器的反馈函数f(a1,a2,…,an)是a1,a2,…,an的线性函数,则称之为线性反馈移位寄存器LFSR(linear feedback shift register)。
现代密码学考试重点总结

古典密码1.密码的基本概念○1作为数学的一个分支,是密码编码学和密码分析学的统称○2密码编码学:使消息的技术和科学研究容:1、序列密码算法的编码技术2、分组密码算法的编码技术3、公钥密码体制的编码技术○3密码分析学:破译密文的科学和技术研究容:1、密码算法的安全性分析和破译的理论、方法、技术和实践2、密码协议的安全性分析的理论与方法3、安全系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素:○1M:明文消息空间,表示所有可能的明文组成的有限集。
○2C:密文消息空间,表示所有可能的密文组成的有限集。
○3K:密钥空间,表示所有可能的密钥组成的有限集。
○4E:加密算法集合。
○5D:解密算法集合3.密码体制的分类:○1对称密匙密码系统加密密钥=解密密钥钥匙是的依赖密钥选择○2非对称密匙密码系统加密密钥≠解密密钥加密密钥为公钥(Public Key)解密密钥为私钥(Private Key)4.古典密码体制的算法○1棋盘密码希腊作家Polybius提出密钥空间:25○2移位密码○3代换密码○4维吉尼亚密码○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算例题:1-1mod26=13-1mod26=95-1mod26=21 7-1mod26=1511-1mod26=19 17-1mod26=23 25-1mod26=25○6置换密码○7 Hill密码例题:5.密码分析的Kerckhoffs原则:攻击者知道所用的加密算法的部机理,不知道的仅仅是加密算法所采用的加密密钥6.常用的密码分析攻击分为以下四类:惟密文攻击已知明文攻击选择明文攻击选择密文攻击7.衡量密码体制安全性的基本准则:计算安全的可证明安全的无条件安全的分组密码8.分组密码的设计准则○1概念:又称块密码。
是指对固定长度的一组明文进行加密的一种加密算法,这一固定长度称之为分组长度○2在分组加密中,要求填充是可逆的○3严格的雪崩准则SAC 位独立准则BIG 保证的雪崩准则GAC 非线性性和随机性9.Feistel分组密码的基本结构:Shannon 能够破坏对密码系统进行各种统计分析攻击的两个基本操作:扩散和混淆10.Feistel安全性取决于:○1明文消息和密文消息分组的大小○2子密钥的大小○3循环次数○4子密钥产生算法○5轮函数(核心——非线性)11.数据加密标准——DES(Data Encryption Standard)○1包含16个阶段的“替换--置换”的分组加密算法经过16轮加密得到64位密文序列○2密钥的长度56位12.DES共8个s盒——6位输入4位输出13.高级加密标准AES(Advanced Encryption Standard)128位分组/密钥—10轮 192位分组/密钥—12轮 256位分组/密钥—14轮14.IDEA(International Data Encryption Algorithm:国际数据加密标准)64位分组 128位密钥 8轮15.分组密码的4种常用工作模式为:“工作模式”是指以某个分组密码算法为基础,解决对任意长度的明文的加密问题的方法电码本模式(Electronic-Codebook Mode,ECB模式)密码反馈模式(Cipher- Feedback Mode,CFB模式)密码分组模式(Cipher-Block-Chaining,CBC模式)输出反馈模式(Output-Feedback Mode,OFB模式)模式(计数器Counter Mode,CTR模式)16.分组密码的分析技术主要有以下几种:穷尽搜索攻击;差分密码分析攻击;线性密码分析攻击;17.18.序列密码的主要原理:通过随机数发生器产生性能优良的伪随机序列(密钥流),使用该序列加密信息流(逐比特加密),得到密文序列。
现代密码学知识点整理:要点

第一章基本概念1.密钥体制组成部分:明文空间,密文空间,密钥空间,加密算法,解密算法2、一个好密钥体制至少应满足的两个条件:(1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易;(2)在不知解密密钥的情况下,不可能由密文c 推知明文3、密码分析者攻击密码体制的主要方法:(1)穷举攻击(解决方法:增大密钥量)(2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样)(3)解密变换攻击(解决方法:选用足够复杂的加密算法)4、四种常见攻击(1)唯密文攻击:仅知道一些密文(2)已知明文攻击:知道一些密文和相应的明文(3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文(4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文【注:以上攻击都建立在已知算法的基础之上;以上攻击器攻击强度依次增加;密码体制的安全性取决于选用的密钥的安全性】第二章古典密码(一)单表古典密码1、定义:明文字母对应的密文字母在密文中保持不变2、基本加密运算设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{*q k Z kZ q Z q qq(1)加法密码加密算法:kX m Z Z YX q q ;,;对任意,密文为:qk m m E c k mod )()(密钥量:q (2)乘法密码加密算法:kX m Z Z YX qq ;,;*对任意,密文为:qkm m E ck mod )(解密算法:qc k c D mk mod )(1密钥量:)(q (3)仿射密码加密算法:),(;},,|),{(;21*2121k k kX mZ k Z k k k Z YX qq q 对任意;密文qm k k m E ck mod )()(21解密算法:qk c k c D m k mod )()(112密钥量:)(q q (4)置换密码加密算法:kX mZ Z YX q q ;,;对任意上的全体置换的集合为,密文)()(m m E ck 密钥量:!q 仿射密码是置换密码的特例3.几种典型的单表古典密码体制(1)Caeser 体制:密钥k=3 (2)标准字头密码体制:4.单表古典密码的统计分析(1)26个英文字母出现的频率如下:频率约为0.120.06到0.09之间约为0.04约0.015到0.028之间小于0.01 字母et,a,o,i.n,s,h,rd,lc,u,m,w,f,g ,y,p,b v,k,j,x,q,z【注:出现频率最高的双字母:th ;出现频率最高的三字母:the 】(二)多表古典密码1.定义:明文中不同位置的同一明文字母在密文中对应的密文字母不同2.基本加密运算(1)简单加法密码加密算法:),...,(,),...,(,,11n nn n qn qnnk k kX m m mZ Z YX对任意设,密文:),...,()(11n nk k m k m m E c密钥量:nq(2)简单乘法密码密钥量:nq)(1.简单仿射密码密钥量:nnq q)(2.简单置换密码密钥量:nq )!((3)换位密码密钥量:!n (4)广义置换密码密钥量:)!(nq (5)广义仿射密码密钥量:nnr q 3.几种典型的多表古典密码体制(1)Playfair体制:密钥为一个5X5的矩阵加密步骤: a.在适当位置闯入一些特定字母,譬如q,使得明文字母串的长度为偶数,并且将明文字母串按两个字母一组进行分组,每组中的两个字母不同。
现代密码学教程第2版复习题非答案

现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献1.4习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976年后,美国数据加密标准( DES的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()( 10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2.选择题(1)1949 年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
A.ShannonB.DiffieC.HellmanD.Shamir( 2 )截取的攻击形式是针对信息()的攻击。
3 )篡改的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D.不可抵赖性3 )篡改的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D.不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A.Sha nnon B.Diffie C.Hellman D.Shamir3.填空题(1)信息安全的主要目标是指 ___________ 、_____________ 、 __________________________ 和_______________ 、可用性。
现代密码学杨波课后习题讲解

1
1
1
1
1
0
0
1
1
1
1
1
….
….
习题
6.已知流密码的密文串1010110110和相应的明文串 0100010001,而且还已知密钥流是使用3级线性反馈移位 寄存器产生的,试破译该密码系统。
解:由已知可得相应的密钥流序列为 1010110110⊕0100010001 =1110100111,又因为是3级线 性反馈移位寄存器,可得以下方程:
Li Ri1 Ri Li1 f (Ri1, Ki )
习题
习题
3. 在 DES 的 ECB 模式中,如果在密文分组中有一个错误,解密后 仅相应的明文分组受到影响。然而在 CBC 模式中,将有错误传播。 例如在图 3-11 中 C1 中的一个错误明显地将影响到 P1和 P2 的结 果。 (1) P2 后的分组是否受到影响? (2) 设加密前的明文分组 P1 中有 1 比特的错误,问这一错误将在 多少个密文分组中传播? 对接收者产生什么影响?
c3c2c1 0101
0
1
101
1 1 0
由此可得密钥流的递推关系为:
ai3 c3ai c1ai2 ai ai2
第三章 分组密码体 制
习题
2. 证明 DES 的解密变换是加密变换的逆。 明文分组、密钥
加密阶段:初始置换、16轮变换、逆初始置换
每轮迭代的结构和Feistel结构一样:
定义2.2 设p(x)是GF(2)上的多项式,使p(x)|(xp-1) 的最小p称为p(x)的周期或阶。 定理2.3 若序列{ai}的特征多项式p(x)定义在GF(2) 上,p是p(x)的周期,则{ai}的周期r | p。
习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第二章流密码
一、填空:
1. 分组密码和流密码的根本区别在于____________________________
2. n-LFSR最大周期是__________
3. 已知一3-FSR,其反馈函数为f(a1,a2,a3)=a1⊕a2a3,且当前的状态(a3,a2,a1)=(101),
则其前两个状态分别是____________,输出序列的周期是____________
4. n级m序列的异相自相关函数值为____________________
5. 序列{a i}为m序列的充要条件是_________________________________
6. 已知{a i}为m序列,且在该序列中最大0游程为4,则该序列的周期是_______
7. 已知p(x)=x3+x+1, 则其产生的非0序列的异相自相关函数值是________
8. n级M序列的周期是____________
9. 已知一钟控生成器由LFSR1控制LFSR2,极小多项式分别为f1(x)=1+x+x3和
f2(x)=1+x2+x3,则产生序列的周期为___________________,线性复杂度为______________________。
10. 已知LFSR1为一10级m序列,LFSR2为以5级m序列,则构成的钟控序
列的周期为______,线性复杂度为______________
11. n级m序列中长为i的1游程有多少_____,长为n的1游程有多少_____,
长为n的0游程有几个___
12. 至少知道_________个连续的密钥流bit可以破译m序列
13. RC4算法的最大密钥长度是___________
14. 已知某一n级LFSR其非零状态的状态转移图为一个大圈,则其产生的非0
序列的周期是________
15. eSTREAM计划候选算法Grain v1的密钥长度______是针对硬件还是软件开
发的__________
二、选择:每一项有1个或多个选项是正确的
1. 下面哪些多项式可以作为非退化的5-LFSR的反馈函数(状态转移函数)_____
A. 1+x+x4
B. x1⊕x2⊕x4x5
C. 1+x+x5
D. x4+x5
2.对于一个n-LFSR,设其序列生成函数为A(x),特征多项式p(x),全0状态除外,则下面那个要素与其它要素不是一一对应的________
A. Ф(x),满足A(x)=Ф(x)/p(x)
B. 初始状态
C. p(x)
D. G(p(x))中的序列
3. 一个LFSR的极小多项式为p(x),其所生产的序列也都能由特征多项式为t(x)
的LFSR产生,则gcd(p(x),t(x))=_________
A. p(x)
B. t(x)
C. 1
D. 次数大于1的某个g(x),且不等于p(x)和t(x)
4. 下面哪个选项不是Golomb对伪随机周期序列提出的随机性公设_________
A. 在一个周期内0和1个数至多差1
B. 长为i的游程占游程总数的1/2i
C. 异相自相关函数为常数
D. 任意比特的下一比特不可预测
5. 哪些组合通常作为密钥流产生器的状态转移函数和输出转移函数______
A. 线性的φ和线性的ψ
B. 线性的φ和非线性的ψ
C. 非线性的φ和线性的ψ
D. 非线性的φ和非线性的ψ
三、判断:(正确的划”√”,错误的划”⨯”,以下同)
1. 在流密码中,只要被加密的明文长度小于密钥流序列的周期,就可以达到无
条件安全了()2. 只要LFSR产生的序列的周期足够大,就能够达到计算上安全的,可用于作
为密钥流序列()
3. 流密码中如果第i个密钥比特与前i-1个明文有关则称为同步流密码( )
4. LFSR的初始状态对其产生序列的周期没有任何影响( )
5. 序列{a i}的生成函数为A(x)=Ф(x)/p(x),p(x)的次数大于1,则必有G(p(x))中的
一个序列,满足A(x)=x/p(x) ( )
6. LFSR产生的序列中有一条序列是m序列,则所有非0序列都是m序列()
7. 钟控序列的线性复杂度是指产生钟控序列的密钥流产生器中包含的移位寄存
器的总级数()
8. n级m序列中,存在两个0的n-1游程。
()
9. m序列生成器产生的非0序列之间互相是移位关系。
( )
10. 任何给定的GF(2)上的密钥流序列都可以用一个LFSR来生成( )
四、简答与计算:
1. 试画出二元加法同步流密码的结构.
2. 如图所示的用有限状态自动机描述的密钥流产生器,请问哪部分是驱动部分,哪部分是非线性组合部分?或者说目前普遍采用的密钥流产生器中,哪部分一般采用线性函数,哪部分采用非线性的?
z i
3. 已知一有限状态自动机的状态转移图如图所示,则当初始状态为s 1,且输入字符序列为A 1(1)A 2(1)A 1(1)A 3(1)A 3(1)A 1(1)时,输出的状态序列和输出符号序列分别是什么?
(A 2(1), A 3(2))
A 2(1), A 2(2))
(A 2(1), A 1(2)((A 3, A 1)
4. *在线性反馈移位寄存器LFSR 中,LFSR 的结构图,特征多项式p (x )和递推式
三者中任给一个,求另外两个,及产生序列的周期。
5. 已知一明文串为00011001,相应的密文串为10111110,密钥流序列由3级m 序列生成,试破译之。
6. 使用一个n 级m 序列加密t (t >4n )比特消息U ,如果敌手猜测出U 的奇数位都是1,则敌手能否破译出该消息?如何破译?
7. 给出Geffe 序列的结构,周期和线性复杂度
8. 给出钟控生成器的结构和周期 五、证明题:
1. 试证定理2-2和定理2-4
2. 试证定理2.6 设{a i } G (p (x )),{a i }为m 序列的充要条件是p (x )为本原多项式
3. n 次不可约多项式p (x )的周期为r ,试证A (x )=1/p (x )的充要条件是0的n -1游
程出现在一个周期的最后n-1bit
4. 已知序列{a i}∈G(p(x)),同时也满足{a i}∈G(q(x)),已知p(x)=x7+x5+x3+x2+1,
q(x)= x4+x3+x2+1, 试证{a i}为m序列。
5. 试证,对于特征多项式一样,而仅初始条件不同的两个m输出序列,对应位
相加后所得的新的序列也是m序列,并且这个新的m序列与前两个m序列的特征多项式相同,相互之间满足移位关系
6. 试证,m序列的异相自相关函数为-1/T,T是序列的周期。
六、综合题
1. 一个LFSR的特征多项式p(x)是不可约多项式,该LFSR的状态转移图由若干
个圈组成,试问(1)这些圈中包含的状态数目与该线性反馈移位寄存器的特征多项式的周期有何关系,(2)共有多少个圈,并给出说明。
2. 已知一序列的前10比特为0010001111
(1) 试用B-M算法求出产生该序列极小多项式和线性复杂度
(2) 给出产生该序列的LFSR的递推式、结构图和周期
(3) 破译该序列最少需要知道多少连续的密钥流比特。