JNU2012密码学期末真题考题

合集下载

密码学与信息安全期末考试题与答案

密码学与信息安全期末考试题与答案

密码学与信息安全期末考试题与答案一、填空题1.采用caesar密码(K=3)消息是BCD,密文是__EFG__.2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依赖于___密钥___3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证。

5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字证书的公钥分发__7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、__主密钥__8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件安全性__9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______.实现的先后次序应____先加密再数字签名_____.二、计算题1.计算7503mod81,(-7503)mod81,(-81)mod7503,550-1mod723。

7503mod81=51(-7503)mod81=30(-81)mod7503=7423-1() ()()所以550mod1723=3542.在有限域GF(28)上计算多项式乘法:57*9D。

57*9D=(0101 0111)(1001 1101)=(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001 1101)⊕(0001 0000)(1001 1101)⊕(0100 0000)(1001 1101)(0000 0001)(1001 1101)=(1001 1101)(0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001)(0000 0100)(1001 1101)=(0000 0010)(0010 0001)=(0100 0010)(0001 0000)(1001 1101)=(0000 1000)[(0000 0010)(1001 1101)]=(0000 1000)(0010 0001)=(0000 0100)(0100 0010)=(0000 0010)(1000 0100)=(0001 1011)⊕(0000 1000)=(0001 0011)(0100 0000)(1001 1101)=(0010 0000)[(0000 0010)(1001 1101)]=(0010 0000)(0010 0001)=(0001 0000)(0100 0010)=(0000 1000)(1000 0100)=(0000 0100)[(0001 1011)(0000 1000)]=(0000 0100)(0001 0011)=(0000 0010)(0010 0110)=(0100 1100)所以:(0101 0111)(1001 1101)= (1001 1101)⊕(0010 0001)⊕(0100 0010)⊕(0001 0011)⊕(0100 1100)=(1010 0001)=A1三、简答题1.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。

密码技术 复习题

密码技术 复习题

密码技术复习题密码技术复习题密码技术是信息安全领域中的重要一环,它涵盖了许多关键概念和技术方法。

本文将通过一系列复习题的形式,回顾和巩固我们对密码技术的理解。

让我们开始吧!1. 什么是密码学?密码学是研究如何保护信息的学科。

它涉及使用密码算法和协议来确保信息在传输和存储过程中的机密性、完整性和可用性。

2. 对称加密和非对称加密有什么区别?对称加密使用相同的密钥进行加密和解密,速度较快,但密钥的管理和分发相对困难。

非对称加密使用一对密钥,公钥用于加密,私钥用于解密,安全性较高,但速度较慢。

3. 什么是哈希函数?哈希函数是将任意长度的输入数据转换为固定长度输出的函数。

它具有单向性,即难以从哈希值反推出原始数据。

常用的哈希函数有MD5、SHA-1和SHA-256。

4. 请解释数字签名的概念。

数字签名是一种用于验证数据完整性和身份认证的技术。

它使用私钥对数据进行加密,生成数字签名,然后使用公钥对数字签名进行解密和验证。

如果验证成功,可以确定数据未被篡改且发送者的身份可信。

5. 什么是公钥基础设施(PKI)?公钥基础设施是一套用于管理和分发公钥的框架。

它包括证书颁发机构(CA)、注册机构(RA)和证书存储库等组件,用于确保公钥的可信性和有效性。

6. 请列举几种常见的密码攻击方式。

常见的密码攻击方式包括暴力破解、字典攻击、中间人攻击和重放攻击等。

这些攻击方式旨在获取密码或绕过密码保护,从而获取敏感信息。

7. 什么是零知识证明?零知识证明是一种交互式的证明方法,用于向对方证明某个陈述的真实性,同时不泄露任何有关该陈述的额外信息。

它在保护隐私和验证身份方面具有重要应用。

8. 请解释多因素身份验证的概念。

多因素身份验证使用两个或多个独立的身份验证因素来验证用户的身份。

常见的因素包括密码、指纹、智能卡和短信验证码等。

通过多个因素的组合,可以提高身份验证的安全性。

9. 什么是量子密码学?量子密码学是一种利用量子力学原理来实现安全通信的密码学方法。

西南科技大学 2012-2013-1密码学及其应用期末考试

西南科技大学 2012-2013-1密码学及其应用期末考试
答案:
把私D。
8、简述扩散与混淆的区别
答案:
扩散:加大明文与密文之间统计关系的复杂度。
混淆:加大密文与加密密钥之间统计管理的复杂度。
9、什么是抗强碰撞?
答案:
找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
10、什么是PKI?
图二
答案:
(a)、认证。原因:源点把M||H(M||s)发送给终点,终点接收后,先算出H(M||s),再与接收到的H(M||s)进行比较。
(b)、消息认证和保密。原因:源点把Ek2[ M||Ck1[ M] ]发送给终点,终点接收后,先用k2对收到的信息进行解密,然后比较Ck11[ M ]和Ck1[ M ]。
6、下面是一种确认通信双方密钥是否一样的方法。A首先产生一个与密钥等长的随机数串为Rand=(10100101),将其与密钥K异或(也就是模2加运算),得到Rand⊕K=01001011,将这个结果发送给可以知道双方的密钥是否相同。在整个过程中通信双方没有发送真正的密钥K,但是这个方法存在安全问题,如果你是一个攻击者,请破解出这个密钥K。
答案:
错误。改正:ECC算法的密码长度会更短。
3、通常安全性攻击分为主动攻击和被动攻击两类,流量分析属于主动攻击,重放攻击属于被动攻击。
答案:
错误。改正:流量分析属于被动攻击,重放攻击属于主动攻击。
4、为了对抗通信量攻击(流量攻击),通常采用传输填充的方法。
答案:错误。改正:采用流量填充。
5、3-DES使用的有效密钥长度为168位。
答案:
正确
6、MAC函数与加密算法类似,只是MAC算法不要求可逆性,而加密算法必须是可逆的。
答案:
正确。
7、KDC是PKI的核心组成部分,业界通常称为认证中心,它是数字证书的签发机构。

现代密码学期末考试题 2

现代密码学期末考试题 2

班级:________学号:_______ 班内序号_____ 姓名:_________--------------------------------装----------------------订---------------------------------------线-------------------------------------------------北京邮电大学2005——2006学年第二学期《现代密码学》期末考试试题(A卷)试题一(10分):密码系统安全性的定义有几种?它们的含义是什么?答:现有两种定义“安全性”的方法。

一种是基于信息论的方法(经典方法)。

另一种是基于计算复杂性理论的方法(现代方法)。

基于信息论的定义是用密文中是否蕴含明文的信息作为标准。

不严格地说,若密文中不含明文的任何信息,则认为该密码体制是安全的,否则就认为是不安全的。

基于计算复杂性理论的安全性定义则不考虑密文中是否蕴含明文的信息,而是考虑这些信息是否能有效地被提取出来。

换句话说,把搭线者提取明文信息的可能性改为搭线者提取明文信息的可行性,这种安全性称为有条件安全性,即搭线者在一定的计算资源条件下,他不能从密文恢复出明文。

试题二(10分): 假设Hill 密码加密使用密钥⎪⎪⎭⎫⎝⎛=73811K ,试对明文abcd 加密。

答:(a,b )=(0,1)加密后变为(0,1)⨯⎪⎪⎭⎫ ⎝⎛73811=(3,7)=(d,h); 同理(c,d )=(2,3) 加密后变为(2,3)⨯⎪⎪⎭⎫⎝⎛73811=(31,37)=(5,11)=(F,L)。

所以,明文(abcd)经过Hill 密码加密后,变为密文(DHFL )。

试题三(10分):设有这样一个密码系统,它的明文空间{}y x P ,=的概率分布为4/3)(,4/1)(==y p x p P P ;它的密钥空间{}c b a K ,,=的概率分布为4/1)()(,2/1)(===c p b p a p K K K ;它的密文空间{}4,3,2,1=C ,假定该密码系统的加密函数为:4)(,3)(;3)(,2)(;2)(,1)(======y e x e y e x e y e x e c c b b a a 。

密码学选修课期末试卷及答案

密码学选修课期末试卷及答案

1.凯撒大帝在密码学上很有造诣,试运用密码对一段信息I like the course:stay of cryptography加密,密钥为3~6中的一个2.有人说密码无门槛,也有人说密码高不可攀,试说说你眼中的密码学解:无门槛:举例:(1)研究密码的人员。

在《四十号房间》这个故事中尤因爵士组织的一个破密班子全部由业余爱好者组成,包括神职人员、股票经纪人、银行家、海军学校教师到大学教授的各色人等。

(2)密码应用的方面。

密码的应用可以说是无处不在,尤其是日常生活中,例如银行卡,网银,网店,QQ,手机锁自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。

高不可攀:(1)从安全方面讲:不安全的密码比没有密码更不安全(2)密码要求高:密码学要求基础要深,技术要强,必须是专业人员经过专业培训,专业训练才能胜任这份工作。

例如数学家有扎实的数学基础,计算机学家有相关的专业知识,物理学家有量子物理学的基础,生物学家掌握DNA方面的知识,密码学家也有相当丰富的专业知识。

3.有这样一个观点:要成为密码学家首先要成为数学家、计算机学家、生物学家等等成为其他方面的专家,谈谈自己对此的体会,试举例说明解:密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。

它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。

成为密码学家必须要有相关的密码学知识和相应的研究手段,不同专业领域的人员组成一个团体,各尽所能,致力于密码学研究。

例如:(1)语言学家:对英语、法语、德语或者其他小语种有研究的人,遇到熟悉的语言可以发挥优势,在电影《风语者》中美军使用了一种极少数人懂的印第安某部落的语言,在战争发挥了极大作用,直到战争结束仍未被破解。

(2)数学家:数学家有代数、数论、概率等专业知识,对破解密码有相当大的优势。

《跳舞的小人》中福尔摩斯就是通过字母“E”在英语中出现的频率最高,以此为突破口来破解密码(3)物理学家:物理学家有量子理论和通讯理论的专业知识,例如在《信息论与编码》这门课程中我们学习了,1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。

2012级本科新大学计算机基础期末考试试题

2012级本科新大学计算机基础期末考试试题

2012级本科新大学计算机基础期末考试试题试卷满分:70分考试时间:2012年12月29日9:00—10:30一、选择题(共45分,每小题1.5分)1、网络的主要功能是_________。

A.数据通信和资源共享B.生产过程、实时控制C.并行处理、分布计算D.联网游戏、聊天考试2、衡量计算机运算速度性能指标的是_________。

A.字长B.主频C.存储容量D.软件3、杀毒软件的病毒库应及时更新,才能更有效地起到杀毒与防毒作用,这主要是为了保证信息的_________。

A.共享性B.载体依附性C.时效性D.传递性4、小黄有一个旧的笔记本电脑想卖掉,可又不知道谁想要,现在很流行的网上购物交易,请问他最好到以下_________网站出售。

A.搜狐B.网易C.百度D.淘宝5、人们通常所说的计算机系统包括_________。

A.主机及外部设备B.主机,键盘,显示器和打印机C.系统软件和应用软件D.硬件系统和软件系统6、汉字系统中汉字字库里存放的是汉字的_________。

A.机内码B.输入码C.字形码D.国标码7、与十六进制数(BC)等值的二进制数是_________。

A.10111011B.10111100C.11001100D.110010118、非对称数字用户线路的英文缩写是_________。

A.ADSLB.DSLC.RDSLD.SDSL9、Word2003中,有三种方法为表格添加边框线,________不能为表格添加边框。

A.表格和边框工具栏B.绘图工具栏C.边框和底绞D.表格属性10、小林在Word2003中输入英文“taecher”后,发现该单词变为“teacher”,这是因为Word字处理软件具有_________。

A.批注功能B.自动更正功能C.修订功能D.复制功能11、可以保存正在编辑的文档的按钮是_________。

A. B. C. D.12、当在Excel2003中进行操作时,若某单元格中出现“#####”的信息时,其含义是________。

密码学期末试题

密码学期末试题

密码学期末试题本页仅作为文档页封面,使用时可以删除This document is for reference only-rar21year.March密码学期末试题一.选择题1、关于密码学的讨论中,下列( D )观点是不正确的。

A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术B 、密码学的两大分支是密码编码学和密码分析学C 、密码并不是提供安全的单一的手段,而是一组技术D 、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B )。

A 、移位密码B 、倒序密码C 、仿射密码D 、PlayFair 密码 3、一个完整的密码体制,不包括以下( C)要素。

A 、明文空间 B 、密文空间 C 、数字签名 D 、密钥空间4、关于 DES 算法,除了(C )以外,下列描述 DES 算法子密钥产生过程是正确的。

A 、首先将 DES 算法所接受的输入密钥 K (64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换, 得到 56 位密钥)B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环 移位的值作为下一次循环左移的输入C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移 位的值作为下一次循环左移的输入D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki5、2000 年 10 月 2 日,NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密 码学者提出的。

A 、MARSB 、RijndaelC 、TwofishD 、Bluefish*6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。

A 、模幂运算问题C 、离散对数问题 B 、大整数因子分解问题D 、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。

密码学真题答案解析

密码学真题答案解析

密码学真题答案解析密码学是研究如何保护通信内容和数据安全的学科。

它涉及密码算法、密钥管理以及数据加密和解密等技术。

在密码学的学习过程中,我们通常会遇到一些真题,通过分析解答真题可以帮助我们更好地理解密码学的原理和应用。

本文将对一些经典的密码学真题进行解析,帮助读者深入理解密码学的相关概念和知识。

1. 真题:请简要解释对称加密和非对称加密的区别和应用。

对称加密和非对称加密是密码学中两种常见的加密方式。

对称加密使用相同的密钥进行加密和解密,而非对称加密使用两个不同的密钥,即公钥和私钥。

在对称加密中,发送方使用密钥对消息进行加密,接收方使用相同的密钥进行解密。

由于密钥相同,对称加密的加密和解密速度较快,适合大量数据的加密传输。

然而,对称加密的缺点是密钥的传输和管理问题。

发送方和接收方必须事先共享密钥,如果密钥被第三方获取,那么数据的安全性将遭到威胁。

非对称加密采用公钥和私钥的加密方式。

发送方使用接收方的公钥进行加密,只有接收方持有与公钥配对的私钥才能解密消息。

非对称加密解决了密钥传输和管理的问题,但由于算法复杂性较高,加密的速度较慢,适合对安全性要求较高而对速度要求较低的场合,比如数字证书、数字签名等。

2. 真题:什么是RSA算法?请简要解释RSA算法的原理。

RSA算法是一种非对称加密算法,它是由Ron Rivest、AdiShamir和Leonard Adleman于1978年提出的。

RSA算法的安全性基于大整数分解的难题,即将一个大整数分解为两个质数的乘积。

RSA算法的原理如下:(1) 选择两个大质数 p 和 q,计算它们的乘积 n,即 n = p * q。

(2) 计算 n 的欧拉函数值φ(n) = (p-1) * (q-1)。

(3) 选择一个整数 e,使得1 < e < φ(n) 并且 e 与φ(n) 互质。

(4) 计算 e 的模反元素 d,即e * d ≡ 1 (mod φ(n))。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学作业作业要求1按下面各题要求回答问题;2上机进行实验3索引二篇公开发表有关计算机密码学的文章。

时间发表在2009年以后4考试当日,答题前交到监考老师处(二篇文章,本作业)二.密码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。

单钥体制的加密密钥和解密密钥相同。

采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。

换句话说,算法无需保密,需保密的仅是密钥。

换句话说,算法无需保密,需保密的仅是密钥。

根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。

密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。

如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。

密钥产生、分配、存储、销毁等问题,统称为密钥管理。

这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。

单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。

单钥体制不仅可用于数据加密,也可用于消息的认证。

双钥体制是由Diffie和Hellman于1976年首先引入的。

采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。

因此双钥体制又称为公钥体制。

双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。

前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。

三.扩散和混淆扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。

所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。

混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。

因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。

七.什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。

P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。

可采用什么协议?零知识证明起源于最小泄露证明。

在交互证明系统中,设P知道某一秘密,并向V证明自己掌握这一秘密,但又不向V泄露这一秘密,这就是最小泄露证明。

进一步,如果V除了知道P能证明某一事实外,不能得到其他任何信息,则称P实现了零知识证明,相应的协议称为零知识证明协议。

① V在协议开始时停留在位置A。

② P一直走到迷宫深处,随机选择位置C或位置D。

③ P消失后,V走到位置B,然后命令P从某个出口返回位置B。

④ P服从V的命令,必要时利用秘密口令打开C与D之间的门。

⑤ P和V重复以上过程n次。

协议中,如果P不知道秘密口令,就只能从来路返回B,而不能走另外一条路。

此外,P每次猜对V要求走哪一条路的概率是1/2,因此每一轮中P能够欺骗V的概率是1/2。

假定n取16,则执行16轮后,P成功欺骗V的概率是1/216=1/65536。

于是,如果P16次都能按V的要求返回,V即能证明P确实知道秘密口令。

还可以看出,V无法从上述证明过程中获取丝毫关于P的秘密口令的信息,所以这是一个零知识证明协议。

四.什么是密码分组链接(CBC)模式,请画出加密\解密示意图它一次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前一次密文分组的异或,因此加密算法的输入不会显示出与这次的明文分组之间的固定关系,所以重复的明文分组不会在密文中暴露出这种重复关系。

一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。

发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。

对明文进行加密操作的人员称为加密员或密码员。

密码员对明文进行加密时所采用的一组规则称为加密算法。

传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。

加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。

五.杂凑(Hash)函数应满足的条件杂凑函数应满足以下条件:①函数的输入可以是任意长。

②函数的输出是固定长。

③已知x,求H(x)较为容易,可用硬件或软件实现。

④已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单向杂凑函数。

⑤已知x,找出y(y≠x)使得H(y)=H(x)在计算上是不可行的。

如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。

⑥找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。

如果单向杂凑函数满足这一性质,则称其为强单向杂凑函数。

第⑤和第⑥个条件给出了杂凑函数无碰撞性的概念,如果杂凑函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。

六.迭代型杂凑函数的一般结构其中函数的输入M被分为L个分组Y0,Y1,…,YL-1,每一个分组的长度为b比特,最后一个分组的长度不够的话,需对其做填充。

算法中重复使用函数ff 的输入有两项,一项是上一轮(第i-1轮)输出的n比特值CVi-1,称为链接变量,另一项是算法在本轮(第i轮)的b比特输入分组Yi。

f 的输出为n比特值CVi,CVi又作为下一轮的输入。

算法开始时还需对链接变量指定一个初值IV,最后一轮输出的链接变量CVL 即为最终产生的杂凑值。

通常有b>n,因此称函数f为压缩函数。

算法可表达如下:CV0=IV=n比特长的初值;CVi=f(CVi-1,Yi-1);1≤i≤L;H(M)=CVL算法的核心技术是设计无碰撞的压缩函数f,而敌手对算法的攻击重点是f 的内部结构,由于f 和分组密码一样是由若干轮处理过程组成,所以对f 的攻击需通过对各轮之间的位模式的分析来进行,分析过程常常需要先找出f 的碰撞。

由于f 是压缩函数,其碰撞是不可避免的,因此在设计f 时就应保证找出其碰撞在计算上是不可行的。

八.AES高级加密标准的轮函数由4个不同的计算部件组成,分别是:字节代换(ByteSub)、行移位(ShiftRow)、列混合(MixColumn)、密钥加(AddRoundKey)。

根据下图写出字节代换(ByteSub)、行移位(ShiftRow)、(1) 字节代换(ByteSub)字节代换是非线形变换,独立地对状态的每个字节进行。

代换表(即S-盒)是可逆的,由以下两个变换的合成得到:①首先,将字节看作GF(28)上的元素,映射到自己的乘法逆元,‘00’映射到自己。

②其次,对字节做如下的(GF(2)上的,可逆的)仿射变换:(2) 行移位(ShiftRow)行移位是将状态阵列的各行进行循环移位,不同状态行的位移量不同。

第0行不移动,第1行循环左移C1个字节,第2行循环左移C2个字节,第3行循环左移C3个字节。

位移量C1、C2、C3的取值与Nb有关,由表3.10给出。

(见66页表3.10)按指定的位移量对状态的行进行的行移位运算记为ShiftRow (State)图3.20是行移位示意图。

十二、在RSA算法中,设公钥KU={7,187},私钥KR={23,187},设明文M=88, 求密文C(16分)答:88^7mod187=[(88^4mod187)( 88^2mod187)( 88^1mod187)] mod18788^1mod187=8888^2mod187=7744mod187=7788^4mod187=59969536 mod187=13288^7mod187=(88*77*132) mod187=894432mod187=11所以M=88 在公钥KU={7,187}的计算下得到的密问C=11,解密时,我们计算M=11^23 mod18711^23 mod187=[(11^1 mod187)( 11^2 mod187)( 11^4 mod187(11^8 mod187)( 11^8mod187)) mod18711^1 mod187=1111^2 mod187=12111^4 mod187=14641 mod187=5511^8 mod187=214365881 mod187=3311^23 mod187=(11*121*55*33*33) mod187=79720245 mod187=88用私钥KR={23,187}计算出明文M=88,十三、根据下图S-DES收、发双方共享的10位密钥,计算出两个8位子密钥分别用在加密、解密的不同阶段。

图中的P10、P8如下表,初始10位密钥为(1010000010)求图中的K1、K2初始10位密钥为(1010000010)P10=1000001100 P10 3 5 2 7 4 10 1 9 8 6 P8 6 3 7 4 8 5 10 9LS-1 循环左移一位LS-2 循环左移二位LS1左=00001 LS1右=11000 K 1= P8=10010010 LS2左=00100 LS2右=00011 K 2= P8=00001001十四、根据下图S-DES 加密算法计算出当明文M=11110011,求密文?算法中的变换如表 IP26 3 1 4 8 57 IP -1 4 1 3 5 7 28 6 E/P 4 1 2 3 2 3 4 1 P42431解答如下: M=11110011 IP1 0 1 1 1 1 0 1 IP -1 1 0 0 1 0 1 1 0 E/P 1 0 0 1 0 0 1 0 P40 0 1 0(S0)1=00 (S1)1=10 (S0)2=10 (S1)2=00明文C=10010110十五、通信双方使用RSA 加密体制,接收放的公开密钥是(e,n )=(5,119) 接收到的密文是C=66,求明文m=? p(96例4.8)解:求n=119=p ×q ,选p=7,q=17。

φ(n)=(p-1)(q-1)=96。

取e=5,满足1<e<φ(n),且gcd(φ(n),e)=1。

确定满足d ·e=1 mod 96且小于96的d ,因为77×5=385=4×96+1,所以d 为77,因此公开钥为{5,119},秘密钥为{77,119}。

相关文档
最新文档