现代密码学原理与应用第11章
(完整版)北邮版《现代密码学》习题答案

《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
(完整版)北邮版《现代密码学》习题答案

(完整版)北邮版《现代密码学》习题答案《现代密码学习题》答案第一章1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
第十一章_保密通信的信息理论

• 例如设A={a0,a1,a2,a3,a4,a5},若k={0,1,…5}, 可得如下不同的密文代换表:
k=1,5才能得到一一对应的代换表,而k=0, 2,3,4都不可用。 所以,乘数密码中密钥有严格选择要求,要求 k和q是互素的。这样,密钥k所选择的范围减 少,其能采用的代换字母表大大少于加法密码
• [例11.6] 26个英文字母组成的明文字符集A, q=26.选用密钥字为k=RADIO,d=5,可得L1,L2,L3,L4,L5 。就可用密钥字对明文进行加密变换,若有 明文s= t h i s m e s s a g e i s f a k e 下标i=19 7 8 18 12 4 18 18 0 6 4 8 18 5 0 10 4 密钥k=R A D I O R A D I O R A D I O R A 下标L=17 0 3 8 14 17 0 3 8 14 17 0 3 8 17 14 0 • J=10 7 11 0 0 21 18 21 8 20 21 8 21 13 14 1 4 密文c=K H L A A V S V I U V I V N O B E
• 明文(或消息)——需要采用某种方法对其进行变换 来隐藏载荷着信息的消息或字符串。 • 密文(或称密报)——明文经过某种变换后成为一 种载荷着不能被非受权者所理解的隐藏信息的消 息或字符串。 • 加密——明文变换成密文的这种变换操作过程。 • 解密——利用密钥从密文恢复成明文的操作过程 ,即加密的逆过程。 • 加密者——对明文进行加密操作的人员。 • 接收者——预定接收密文的人员。接收者知道 密钥是非常关键的。 •
• 密钥为k= {k1,k2,…,kd},kL∈A;
• 令i为明文字符集的下标;
• 令L1,L2,..,Ld为密钥字符k1,k2,…,kd的下标; 则加密变换为
现代密码学与应用

2008-11-3
2
大纲
一、密钥管理的概念 二、机密密钥分发技术 三、公钥分发技术 四、控制密钥使用的技术 五、多个域的密钥管理 六、密钥生命周期问题
2008-11-3
3
一、密钥管理的概念
密钥管理
• 是一组技术和过程,它能够在授权方间提 供密钥关系的建立和维护 • 包括 指通信实体共享密钥
材料(包括公钥、私钥 –域中系统用户的初始化 、初始值以及额外的 –密钥材料的生成、分发和安装 非秘密参数)的状态 –控制密钥材料的使用 –密钥材料的更新、撤销和销毁 –密钥材料的存储、备份/恢复和存档
2008-11-3
10
二、机密密钥分发技术
密钥分层
• 主密钥:不受密码学的保护。它们被手工分发或 在一开始时建立,受程序上的控制以及物理或电 子隔离的保护 (最高层) • 加密密钥的密钥:用于传输或存储其他密钥的对 称密钥或加密公钥,如保护会话密钥的密钥。 • 数据密钥:用于对用户数据提供密钥操作(如加 密、认证)。
2008-11-3 5
密钥分类
统称为秘密密钥
① 对称密钥:对称密码系统中使用的相同的 秘密密钥 ② 公钥和私钥:非对称密码系统中使用的成 对密钥
2008-11-3
6
密钥管理的目标
• 在遇到如下威胁时,仍能保持密钥关系和 密钥材料:
–危及秘密密钥的机密性 –危及秘密密钥或公钥的真实性 –危及密钥或公钥的未授权使用
X.509证书的获取
• 设用户A已从证书颁发机构X1处获取了公钥证书, 用户B已从证书颁发机构X2处获取了证书。如果A 不知X2的公开密钥,他虽然能读取B的证书,但却 无法验证X2的签字,因此B的证书对A来说是没有 用的。 • 若两个CA X1和X2彼此间已经安全地交换了公开密 钥,则A可通过以下过程获取B的公开秘钥:
现代密码学_清华大学_杨波著_部分习题答案

s0 = (a1 , a2 ,L , am −1 , am ) = (0,1,..., 0,1)
注:s个01
am + k = c1am + k −1 + c2 am −1 + L cm ak ,
s
k ≥1
am +1 = c1am + c2 am −1 + L cm a1 = ∑ c2 j −1 = 0
第 3 页
NCUT
密码学 – 习题与答案
2010
穷举搜索密钥空间 K1/2,对于某个 k∈K1/2,假设 (i) Ek(x)=y1,如果 y1=y,则说明 k0=k 而且 k0∈K1/2。 (ii) Ek(x’)=y2,如果 y2=y’,则说明 k= k0’,即 k0= k’ 而且 k0∈K’1/2。 综上可知:对于选定的明文密文对(x,y),只需遍历 K1/2 中的所有密钥即可,此时密钥空间 大小少为 255。 2. 证明 DES 的解密变换是加密变换的逆。 证明:定义 T 是把 64 位数据左右两半交换位置的操作,即 T(L,R)=(R,L),则 T2(L,R)=(L,R), 即 T2=I,其中 I 为恒等变换。 定义 DES 中第 i 轮的主要运算为 fi,即
状态(a1,a2,a3,a4) f(a1,a2,a3,a4) 1 1 1 0 1 1 … 输出 1 1 0 1 1 1 …
(1,1,0,1)
(1,0,1,1) (0,1,1,1) (1,1,1,1) (1,1,1,0)
(1,1,0,1)
…
因此,输出序列为 11011 11011 …,周期为 5。 4. 密钥流由 m=2s 级的 LFSR 产生,前 m+2 个比特是(01)s+1,即 s+1 个 01,请问第 m+3 个 比特有无可能是 1,为什么? 解: 根据题目条件,可知初始状态 s0 为: 设该 LFSR 的输出序列满足如下递推关系: 则第 m+1, m+2 个比特为:
现代密码学——原理与协议读书笔记

现代密码学——原理与协议读书笔记第7章数论和密码学困难性假设知识点素数、模运算、群、⼦群、群同构、中国剩余定定理、⽣成随机素数、素数判定、因⼦分解假设、RSA假设、循环群、⽣成元、离散对数和Diffie—Hellman假设、椭圆曲线群、单向函数和置换、构造抗碰撞的散列函数专业术语non-trivial factor:⾮平凡因⼦除1和⾃⾝之外的因⼦prime:素数 composite:合数division with remainder:带余除法gcd: greatest common divisorrelatively prime:互素Modular Arithmetic:模算术reduction modulo N:模N的消减运算congruent modulo N/Congruence modulo N:模N同余equivalence relation:等价关系 reflexive、symmetric、transitive:⾃反、对称、传递(multiplicative) inverse:(乘法)逆元 b invertible modulo N:b模N可逆binary operation:⼆元运算 group:群Closure:封闭性 Existence of an Identity:存在单位元 Existence of Inverses:存在逆元Associativity:结合律 Commutativity:交换律 abelian:阿贝尔群finite group:有限群 the order of the group:群的阶subgroup:⼦群 trivial subgroups:平凡⼦群 strict subgroup:严格⼦群cancelation law:消去律permutation:置换 Group Isomorphisms:群同构bijection:双射Chinese Remainder Theorem:中国剩余定理factoring:因⼦分解 factorization:因数分解trial division:试除法one-way function:单向函数cyclic groups:循环群iff:当且仅当Discrete Logarithm:离散对数discrete logarithm of h with respect to g:关于g的h的离散对数computational Diffie-Hellman (CDH) problem:计算Diffie-Hellman问题decisional Diffie-Hellman (DDH) problem:判定Diffie-Hellman问题quadratic residue modulo p:模p平⽅剩余elliptic curves:椭圆曲线重要/疑难定理中国剩余定理从具体到抽象素数判定Q&A群的阶和群中元素的阶的定义?群的阶:群中元素的个数群中元素的阶:离散对数实验答:双数线表⽰⼀个范数,1阶范数相当于⽐特长度,表⽰q是n⽐特长括号中后⾯这个条件确保了⽅程没有重根如何得到的?可由三次⽅程重根判别式推导化简得到[三次⽅程求根]()one way function 和公钥密码的关系?答:公钥密码的因⼦分解和离散对数的困难性假设意味着单向函数的存在性。
现代密码学.

现代密码学学时:3 学分:3课程属性:专业选修开课单位:理学院先修课程:高等数学、概率论与数理统计、线性代数后继课程:信息安全技术一、课程的性质本课程是信息与计算科学专业选修课。
二、教学目的学习和了解密码学的一些基本概念,理解和掌握一些常用密码算法的加密和解密原理,认证理论的概念以及几种常见数字签名算法和安全性分析。
三、教学内容本课程涉及分组加密、流加密、公钥加密、数字签名、哈希函数、密钥建立与管理、身份识别、认证理论与技术、PKI技术等内容。
四、学时分配章课程内容学时1 密码学概论 22 古典密码体制 23 现代分组密码104 流密码 45 公开密钥密码体制126 密钥管理 27 Hash函数 48 数字签名 69 身份识别 210 认证理论与技术 211 PKI技术 212 密码应用软件 213 密码学新进展 2五、教学方式本课程是信息与计算科学专业选修课程,理论性较强。
在教学方法上,采用课堂讲授,课后自学,课堂讨论、课下练习编程、课下操作实验等教学形式。
(一)课堂讲授本课程属理论课程,涉及到较多的数学知识,在讲述的过程中教师应尽量联系生活实际,加深学生对密码算法的认识。
在教学中要求同学重点掌握密码学的基本概念、算法的编程和密码技术的应用,要着重培养学生编写算法的能力,在课程内容方面既要保持理论的系统性,又要注意联系实际应用,并且重视技术科学的一般方法学的培养。
(二)课后自学为了培养学生整理归纳,综合分析和处理问题的能力,每章都安排一部分内容,课上教师只给出自学提纲,不作详细讲解,课后学生自学(数学部分、加密方法的C与C++实现部分)。
(三)课堂讨论课堂讨论的目的是活跃学习气氛,开拓思路。
教师应认真组织,安排重点发言,充分调动每一名同学的学习积极性,做好总结。
(四)习题课习题课以典型例题分析为主,并适当安排开阔思路及综合性的练习及讨论。
共2学时(已包括在前述学时分配中)。
(五)课外作业课外作业的内容选择基于对基本理论的理解和巩固,培养密码算法的验证和简单的加、解计算能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2n-1≡1(mod n)
但它们都是合数,是基数为2的伪素数。
3.Miller-Rabin概率测试法
素数还具有更强的性质:设n是一个大于4的奇素数,n1=2s×r,s和t是正整数, r为奇数,则对所有满足 的整 数a,下面两个条件中至少有一个被满足:
• 定理11.1 如果整数a>1,则a的大于1的最小因子一定是素数 。
• 推论11.1 合数a的大于1的最小因子不超过 。
• 定理11.2 设n是一个大于1的正整数,如果对所有小于或等 于 的素数p,都有płn, 则n一定是素数。
• 1.Eratosthenes筛选法
【例11-3】求出所有不超过100的素数。 • 输出的结果为
第11章 密码学相关数学知识
11.1 素数和合数 11.1.1 素数和合数的定义 定义11.1 对于整数a和b,如果存在整数q,使得a=bq,则称b 整除a,记为b|a,a叫做b的倍数,b叫做a的一个因子。
【例11-1】有3|27,则27是3的倍数,3是27的一个因子; 再有 5|100,则100是5的倍数,5是100的一个因子。
定义11.2 对于整数p>1,如果因子仅为±1和±p,则称p为素 数(或质数);否则称为合数。 1既不是素数也不是合数。在只考虑非负整数的情况下,素数是 只能被1和其自身整除的正整数。
【例11-2】17, 19是素数,存在 , 323=17*19 则323是合数。
11.1.2 素数检测
• 素数有无限多个,但目前还没有一个规律能确定所有的素数 。有一些检测不太大的整数为素数的方法和对于大的整数的 近似检测算法。
1) ar≡1(mod n);
2) 对于某个
,有
则称n通过以a为基的Miller-Rabin概率测试。
11.2 整数的因子分解
定理11.4(算术基本定理)任何大于1的整数n都可以分解为素
数的乘积,且在不记顺序的情况下,分解式是唯一的。 将分解式中相同的素数写出幂的形式,则得到如下的标准分解 式:
其中,p1<p2<…<pt是素数,n1, n2, …, nt是正整数。
• 定理11.8 如果 则
且a,b,q,r都为整数,
• 欧几里德(Euclid)算法。其具体思想描述如下:
• 设a与b是两个非零的整数,且b不整除a,则根据带余除 法定理可以写出一串等式
• 如何求gcd{a,b}呢?
a qb r,(a,b) (b, r) b q1r r1, (b, r) (r, r1) r q2r1 r2 , (r, r1) (r1, r2 ) (a,b) (b, r) (r, r1) (r1, r2 ) (rk1, rk ) rk
【例11-10】判断5874192是否能被3整除。
【例11-11】2005年7月26日是星期二,问此天后第 21000 天是星期几?
11.4 欧几里德算法
• 若a除尽b,且a 除尽c,则a是b和c的公因子。即 a = gcd{b,c} 或 a=(b,c)
• 若c是a的倍数,又c是b的倍数,则c是a和b的公倍数。 即 c = lcm{a,b} 或 c=[a,b]
• 求gcd{224,34}=?
• gcd{224,34} = gcd{34,20} = gcd{20,14} = gcd{14,6} = gcd{6,2} =2
11.4.2 乘法逆元
定义11.6 对于整数a和正整数n,当 gcd(a,n)=1时存在整数c , 使得
称 c为a关于模n的乘法逆元,记为a-1。
【例11-8】 由于 5=1×3+2
所以 5 mod 3=2
又由于
-5=(-2) ×3+1
所以 -5 mod 3=1。
定义11.3对于整数a、b和正整数n,如果 a mod n=b mod n 则称a和b模n同余,记为a≡b(mod n), n称为模数。
【例11-9】由于 9 mod 5=4,-1 mod 5=4 故 9 ≡-1(mod 5);
【例11-19】求
的值
11.5.2 欧拉函数
定义11.7 欧拉函数φ (n)(n>1)表示比n小且与n互素的正整数
的个数。 【例11-20】求φ (15)
11.5 费尔玛定理和欧拉定理
11.5.1 费尔玛定理
• 定理11.10(费尔玛定理)如果p是素数,并且a是不能被p 整除的正整数,则
• 另一等价形式:如果p是素数,a是任意的正整数且 gcd=5,p=7
• 则 56≡1(mod 7)或57≡5(mod 7)。
定理11.6 a≡b(mod n)与以下条件等价:
1)
2)
定理11.7 模n的同余关系是整数集合上的等价关系,即具有 自反性:a≡a(mod n) 对称性:如果a≡b(mod n),则b≡a (mod n) 传递性:如果a≡b(mod n),b≡c(mod n),则a≡c(mod n)
同余具有以下性质:
• 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, 67, 71, 73, 79, 83, 89, 97
2.费尔玛(Fermat)定理检测法
根据费尔玛定理可以对大的正整数近似检测其素性。费尔
玛定理给出了整数n为素数的必要条件: 对任意的整数a,如果满足gcd(a,n) 则an-1≡1(mod n)。 也就是说如果存在与n互素的整数a,不满足an-1≡1(mod n), 则说明n肯定不是素数。 反之,如果有整数a,满足条件 且an-1≡1(mod n),则n不 一定为素数,此时称n是关于基数a的伪素数。
【例11-5】900的标准分解式为:
11.3 同余运算
11.3.1 同余的性质
定理11.5 (带余除法定理)设n为不等于0的整数,则任意整 数a可唯一表示为如下形式: a=nq+r,q和r为整数且0≤r<|n|
q和r分别称为a除以n的商和余数。将r定义为a mod n,即a mod n=r。注意0≤a mod n<n。