密码学作业CH11
密码学习题集参考答案

1、请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1)保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获;(2)完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即不能被篡改;(3)认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4)不可抵赖原则是指信息的发送者不可否认已发出的信息,(5)访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理;(6)可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。
可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性原则。
2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么?答:病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏;蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。
简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。
3、什么是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。
“信息安全技术”第二章 密码学 的课后作业

“信息安全技术”第二章密码学的课后作业1、密码学主要研究的内容包含哪几个方面?1)密码编码学2)密码分析学2、请描述一个密码体制五元组的含义。
1)全体明文的集合M——明文空间2)全体密文的集合C——密文空间3)全体密钥的集合K——密钥空间4)加密算法E,有加密密钥控制的加密变换的集合5)解密算法D,有解密密钥控制的解密变换的集合3、请说明对称密码技术和非对称密码技术各自的特点。
1)对称密码技术加密密钥和解密密钥相同;密钥必须安全传送和妥善保管;加密算法必须足够强,仅基于密文本身去解密在实践是不可能的;加密方法的安全性依赖于密钥的安全性,而不是算法的秘密性;实现速度快,算法公开,应用广泛,固化成本低;存在问题:密钥的分发与管理非常复杂,代价高;不能实现数字签名;2)非对称密码技术的特点:a)密钥分发简单;由于加密密钥与解密密钥不能互推,使得加密密钥表可以像电话号码本一样由主管部门发给各个用户。
b)需要秘密保存的密钥量少;网络中每个成员只需秘密保存自己的解密密钥,N个成员只需产生N对密钥。
c)互不相识的人之间也能进行保密对话;一方只要用对方的公开密钥加密发出,收方即用自己密藏的私钥解密,而任何第三方即使知道加密密钥也无法对密文进行解密。
d)可以进行数字签名;发信者用他的秘密密钥进行签名,收信者可用发信者的公钥进行验证。
4、什么是公钥证书?由授权中心CA(Certificate Authority)颁发的,其中的数据项包括与该用户的私钥相匹配的公钥及用户的身份和时间戳等,所有数据项经过CA用直接的私钥签字后形成证书称为公钥证书。
证书的格式遵循X.509标准。
5、什么是数字签名?数字签名的技术要求有哪些?1)以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据中包含的信息的认可。
2)数字签名的技术要求:a)签名是可信的b)签名是不可伪造的c)签名是不可复制的d)签名的消息是不可改变的e)签名是不可抵赖的6、密钥管理的主要内容有哪些?1)密钥的生成2)密钥的使用3)密钥的存储4)密钥的备份和恢复5)密钥的销毁7、在信息安全课程中,KDC、PKI、PMI、CA、RSA、DES、VPN、XKMS、SOA,它们各自中文含义是什么?1)KDC(key distribution center)密钥分配中心;常用于对称密码技术的密钥分配。
密码学部分习题及答案

*1.2 被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加。
*1.3 列出并简要定义被动和主动安全攻击的分类。
被动攻击包含信息内容泄露和流量分析。
信息内容泄露:信息收集造成传输信息的内容泄露。
流量分析:攻击者可以决定通信主机的身份和位置,可以观察传输的消息的频率和长度。
这些信息可以用于判断通信的性质。
主动攻击包括假冒、重放、改写消息、拒绝服务。
假冒:指某实体假装成别的实体。
重放:指将攻击者将获得的信息再次发送,从而导致非授权效应。
改写消息:指攻击者修改合法消息的部分或全部,或者延迟消息的传输以获得非授权作用。
拒绝服务:指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。
2.1 对称密码的基本因素是什么。
对称密码的基本因素包括明文、加密算法、秘密密钥、、密文、解密算法2.5 什么是置换密码置换密码是保持明文的字母不变,但是顺序被重新排列*2.6差分分析(differential cryptanalysis)是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。
它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。
2.9 分组密码和流密码的区别在流密码中,加密和解密每次只处理数据流的一个符号。
在分组密码中,将大小为m的一组明文符号作为整体进行加密,创建出相同大小的一组密文。
典型的明文分组大小是64位或者128为。
*2.11 DES是什么DES是数据加密标准的简称,它是一种是用最为广泛的加密体质。
采用了64位的分组长度和56位的密钥长度。
它将64位的输入经过一系列变换得到64位的输出。
解密则使用了相同的步骤和相同的密钥。
2.13 简述对称密码的优缺点优点:效率高,算法简单,系统开销小;适合加密大量数据;明文长度与密文长度相等。
密码习题及部分参考答案

密码习题及部分参考答案第一篇:密码习题及部分参考答案一、密码学概述部分:1、什么是密码体制的五元组。
五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法2、简述口令和密码的区别。
密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。
换而言之,密码是隐蔽了真实内容的符号序列。
就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。
口令:是与用户名对应的,用来验证是否拥有该用户名对应的权限。
密码是指为了保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。
区别:从它们的定义上容易看出;当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证用户的身份。
在网络上,使用户口令来验证用户的身份成了一种基本的手段。
3、密码学的分类标准:ν按操作方式可分为:替代、置换、复合操作ν按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥)ν按对明文的处理方法可分为:流密码、分组密码4、简述柯克霍夫斯原则(及其特点和意义。
?)即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。
也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。
只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。
一句话:“一切秘密寓于密钥之中” Kerckhoffs原则的意义:ν知道算法的人可能不再可靠ν设计者有个人爱好ν频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难)5、密码攻击者攻击密码体制的方法有三种分别是:ν穷举:尝试所有密钥进行破译。
(增大密钥的数量)ν统计分析:分析密文和明文的统计规律进行破译。
(使明文和密文的统计规律不一样)ν解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。
信息安全数学基础ch11域

与
,从而
的公
因式,但是 是
是
与 与
的最大公因式,故必有
.这就证明了
的最大公因式,且首项系数是 1,因此
.
域上的多项式
如果一个整系数多项式的所有系数是互素的,则称它是
一个本原多项式. 易见,每个有理系数多项式 都能写成一个有理数与一个 本原多项式的乘积.
域上的多项式
艾森斯坦因(Eisenstein)判别法 设
不同文化中的传统音乐节奏。在现代密码学方面,它 是RSA算法(一种在电子商务中广泛使用的公钥加密 算法)的重要部分。它还被用来解丢番图方程,寻找 满足中国剩余定理的数,或者求有限域的倒数。辗转 相除法还可以用来构造连分数,在施图姆定理和一些 整数分解算法中也有应用。辗转相除法是现代数论中 的基本工具。
信息安全数学基础
域的概念
域的概念
域的概念
域的概念
例 是域, 其中 是任一素数. 这是我们已经熟悉的例子. 设 若 是无限集, 则称 是域, 若 是有限集, 则称 (即 为有限域; 中非零
为无限域. 若 是域, 则
元全体组成的集合) 关于乘法构成一个交换群.
域的概念
定理 1 (费马定理) 设 是一个素数, 则对任何 , 有
由定理 1 若 ,则必有多项式 使得
域上的多项式
例1 设
求
,并求
使
.
域上的多项式
解 作辗转相除
用等式写出来就是
因之
,并且
故
.
域上的多项式
例2 设 是两个不全为零的多项式, 是任意多项式,证明
分析 设等式右边为 因式. 证明 设
,只要证
是
与
的最大公
则
《现代密码学》练习题(含答案)

《现代密码学》练习题(含答案)一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的保密性。
2. 数据认证算法的功能是实现数据的完整性即消息的真实性。
3. 密码编码学或代数中的有限域又称为伽罗华(Galois)域。
记为GF(pn)4. 数字签名算法可实现不可否认性即抗依赖性。
信息安全基本要求:可用性、保密性、完整性、不可否认性、可控性、真实性。
5. Two-Track-MAC算法基于带密钥的RIPEMD-160。
密钥和输出MAC值都是20B6. AES和Whirlpool算法是根据宽轨迹策略设计的。
7. 序列密码的加密的基本原理是:用一个密钥序列与明文序列进行叠加来产生密文。
8. Rabin密码体制是利用合数模下求解平方根的困难性构造了一种非对称/公钥/双钥密码体制。
1. 现代对称密码的设计基础是:扩散和混淆。
2. 加密和解密都是在密钥控制下进行的。
3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为被动攻击。
4. Caesar密码体制属于单表代换密码体制。
(字母平移)5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。
(成倍减少要解密的加密文本)6. 设计序列密码体制的关键就是要设计一种产生密钥流的方法。
2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的公钥/非对称密码体制。
3. 在公钥密码体制中,加密密钥和解密密钥是不一样的,加密密钥可以公开传播而不会危及密码体制的安全性。
2. 密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。
3. 数字签名主要是用于对数字消息进行签名,以防止消息的伪造或篡改,也可以用于通信双方的身份认证。
2. CTR/计数器加密模式与CBC认证模式组合构成CCM模式;GMAX算法与CTR加密模式组合构成GCM模式。
crypto-11

2011-3-16
现代密码学理论与实践-11
21/37
Hash Functions
Condenses arbitrary message to fixed size Usually assume that the hash function is public and not keyed
cf. MAC which is keyed
接收方可以确信报文未被更改; 接收方可以确信报文来自声称的发送者; 接收方可以确信报文序号正确,如果有的话。
报文鉴别不提供保密 MAC函数类似加密,但非数字签名,也无需可逆 将MAC直接与明文并置,然后加密传输比较常用
2011-3-16
现代密码学理论与实践-11
10/37
Message Authentication Codes
基于DES的报文鉴别码 FIPS PUB 113
该算法定义为以密码分组链接(CBC)为操作方 式的用0作为初始化向量的DES
2011-3-16
现代密码学理论与实践-11
18/37
2011-3-16
现代密码学理论与实践-11
19/37
使用消息认证码的几种情形
相同报文进行多点广播,以明文加对应MAC的形式进行 广播,接收者负责鉴别,不正确时发出告警 接收方无法对所有收到的报文进行解密工作,则可以进 行有选择地鉴别,对报文作随机检查 对明文计算机程序进行鉴别,检查完整性 某些应用不关注报文的保密而更重视鉴别报文的真实性, 如SNMPv3,将保密与鉴别分开 保密函数与鉴别函数的分离能提供结构上的灵活性,如 在应用层完成鉴别而在较低层加密 在超过接收时间后继续延长保护期限,同时允许处理报 文内容 MAC不提供数字签名,因为双方共享密钥。
作业答案1~古典密码

(声明:非标准答案,仅供参考)一、古典密码(1,2,4)字母A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 数字0123456789101112131415161718192021222324251.设仿射变换的加密是E 11,23(m)≡11m+23(mod 26),对明文“THE NATIONAL SECURITY AGENCY ”加密,并使用解密变换D 11,23(c)≡11-1(c-23)(mod 26)验证你的加密结果。
解:明文用数字表示:M=[19741301981413011184220178192406413224]密文C =E 11,23(M)≡11*M+23(mod 26)=[24221510232472110231413151992724123111510191]=YWPKXYHVKXONPTJCHYBXLPKTB∵11*19≡1mod 26(说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25)∴解密变换为D(c)≡19*(c-23)≡19c+5(mod 26)对密文C 进行解密:M ’=D(C)≡19C+5(mod 26)=[19741301981413011184220178192406413224]=THE NATIONAL SECURITY AGENCY2.设由仿射变换对一个明文加密得到的密文为edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文的前两个字符是“if ”。
对该密文解密。
解:设解密变换为m=D(c)≡a*c+b (mod 26)由题目可知密文ed 解密后为if ,即有:D(e)=i :8≡4a+b (mod 26)D(d)=f :5≡3a+b (mod 26)由上述两式,可求得a=3,b=22。
因此,解密变换为m=D(c)≡3c+22(mod 26)密文用数字表示为:c=[4318682102372010112521416252110232210252010212207]则明文为m =3*c+22(mod 26)=[85241420201317403197818197013100194072417]=ifyoucanreadthisthankateahcer4.设多表代换密码C i ≡AM i +B (mod 26)中,A 是2×2矩阵,B 是0矩阵,又知明文“dont ”被加密为“elni ”,求矩阵A 。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
201013210141 徐鹏志密码学作业11
1.消息认证是为了对付哪些类型的攻击?
答:伪装(假冒)篡改内容修改顺序修改时间(包括重放)
2.消息认证或数字签名方法有哪两层功能?
答:任何消息认证或数字签名机制基本分两步:
产生认证符(是一个用来认证消息的值)的函数;
将该函数作为原语使接收方可以验证消息真实性的认证协议。
3.产生消息认证有哪些方法?
答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数 MAC是一种需要使用秘密钥的算法,以可变长度的消息和秘密钥作为输入,产生一个认证码。
拥有秘密钥的接受方产生一个认证码来验证消息的完整性。
哈西函数将可变长度的消息映射为固定长度的哈西值,或叫消息摘要。
对于消息认证来说,安全散列函数还必须以某种方式和秘密钥捆绑起来。
4.对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行?
答:先错误控制码后对称加密。
5.什么是消息认证码?
答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消
(m),这个函数值就是一个息m作为输入函数,如果将函数记为mac
k
认证标记。
6.消息认证码和散列函数之间的区别是什么?
答:消息认证码(MAC)依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。
散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。
7.为提供消息认证,应以何种方式保证散列值的安全?
答:a.用对称密码对消息及附加在其后的散列码加密。
b.用对称密码仅对散列加密。
c.用公钥密码和发送方的密钥仅对散列加密。
d.若寄希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密
e.该方法使用散列函数但不使用加密函数来进行消息认证。
f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。
8.为了攻击MAC算法必须要恢复密钥吗?
答:不需要。
9.安全散列函数需要具有哪些特性?
答:1.H 可应用于任意大小的数据块。
2.H产生定长的输出。
3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。
4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。
5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰撞性。
6.找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
我们有时候称之为抗强碰撞性。
10.抗弱碰撞和抗强碰撞之间的区别是什么?
答:碰撞key1不等于key2,有h(key1)=h(key2),这种现象称为碰撞。
抗弱碰撞性:对于任意给定的数据块x,找到满足H(y)=H(x)的y不等于x在计算是不可行的。
抗强碰撞行:找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。
11.散列函数中的压缩函数的作用是什么?
答:设计安全散列函数可归约为设计具有抗碰撞能力的压缩函数问题,并且该压缩函数的输入是定长的。