密码学答案pdf

合集下载

密码学作业参考答案

密码学作业参考答案

第1章绪论1.1为什么会有信息安全问题的出现?答题要点:(1)网络自身的安全缺陷。

主要指协议不安全和业务不安全。

协议不安全的主要原因一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。

业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。

(2)网络的开放性。

网络协议是公开的协议,连接基于彼此的信任,远程访问等,使得各种攻击无需到现场就能成功。

(3)人的因素,包括人的无意失误、黑客攻击、管理不善等。

1.2简述密码学与信息安全的关系。

答题要点:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。

密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。

1.3简述密码学发展的三个阶段及其主要特点。

答题要点:密码学的发展大致经历了三个阶段:(1)古代加密方法(手工阶段)。

特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。

(2)古典密码(机械阶段)。

特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。

它比古代加密方法更复杂,但其变化量仍然比较小。

转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。

(3)近代密码(计算机阶段)。

特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密码技术的发展。

1.4近代密码学的标志是什么?答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES的实施,标志着近代密码学的开始。

现代密码学_清华大学_杨波着+习题答案

现代密码学_清华大学_杨波着+习题答案

一、古典密码(1,2,4)解:设解密变换为m=D(c)≡a*c+b (mod 26)由题目可知密文ed 解密后为if,即有:D(e)=i :8≡4a+b (mod 26) D(d)=f :5≡3a+b (mod 26) 由上述两式,可求得a=3,b=22。

因此,解密变换为m=D(c)≡3c+22 (mod 26)密文用数字表示为:c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为m=3*c+22 (mod 26)=[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17]= ifyoucanreadthisthankateahcer4. 设多表代换密码C i≡ AM i + B (mod 26) 中,A是2×2 矩阵,B是0 矩阵,又知明文“dont”被加密为“elni”,求矩阵A。

解:dont = (3,14,13,19) => elni = (4,11,13,8)二、流密码 (1,3,4)1. 3 级 线 性 反 馈 移 位 寄 存 器 在 c 3=1 时 可 有 4 种 线 性 反 馈 函 数 , 设 其 初 始 状 态 为 (a 1,a 2,a 3)=(1,0,1),求各线性反馈函数的输出序列及周期。

解:设反馈函数为 f(a 1,a 2,a 3) = a 1⊕c 2a 2⊕c 1a 3当 c1=0,c2=0 时,f(a 1,a 2,a 3) = a 1,输出序列为 101101…,周期为 3。

当 c1=0,c2=1 时,f(a 1,a 2,a 3) = a 1⊕a 2,输出序列如下 10111001011100…,周期为 7。

当 c1=1,c2=0 时,f(a 1,a 2,a 3) = a 1⊕a 3,输出序列为 10100111010011…,周期为 7。

现代密码学_清华大学_杨波著_部分习题答案[1]

现代密码学_清华大学_杨波著_部分习题答案[1]
密文 C= E11,23(M)≡11*M+23 (mod 26) =[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1]
= YWPKXYHVKXONPTJCHYBXLPKTB ∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第 4 章的“4.1.6 欧几里得算法”,或者直接穷举 1~25) ∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26) 对密文 C 进行解密:
密文用数字表示为:
c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为 m=3*c+22 (mod 26)
=[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17]

Ri'
=
L' i −1

F
(
R' i −1
,
Ki' )
( ) ( ) ⇔
Li−1 ⊕ F (Ri−1, Ki )
'=
Li−1

F
(
R' i −1
,
Ki'
)
'
根据(i)(ii) 根据(iii)

F (Ri−1, Ki )
=
F
(
R' i −1
,
Ki' )

P(S
( E ( Ri −1 )

密码学习题集参考答案

密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获;(2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不能被篡改;(3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4)不可抵赖原则就是指信息得发送者不可否认已发出得信息,(5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理;(6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。

可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原则。

2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么?答:病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏;蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。

简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。

3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。

密码学原理与实践答案

密码学原理与实践答案

密码学原理与实践答案1.1 几个简单的密码体制注:小写代表明文,大写代表密文分组密码:单表代换密码:移位密码,代换密码,仿射密码多表代换密码:维吉尼亚密码,希尔密码非代换密码:置换密码流密码:同步流密码,异步流密码1.1.1 移位密码密码体制:令 P = C = K = Z 26 P=C=K=Z_{26} P=C=K=Z26 有 e K ( x ) = ( x + K ) m o d 26 d K ( y ) = ( x −K ) m o d 26 e_{K}(x)=(x+K)mod 26 \quad d_K(y)=(x-K)mod 26 eK(x)=(x+K)mod26dK(y)=(x−K)mod26 并且当K=3时叫凯撒密码。

密钥空间为261.1.2 代换密码密码体制:令 P = C = Z 26 P=C=Z_{26} P=C=Z26 对任意的置换π ∈ K \pi \in K π∈K,有 e π ( x ) = π ( x ) d π ( y ) = π − 1 ( y ) e_{\pi}(x)=\pi(x) \quadd_{\pi}(y)=\pi^{-1}(y) eπ(x)=π(x)dπ(y)=π−1(y)。

密钥空间为 26 ! 26! 26!1.1.3 仿射密码加密函数形式: e ( x ) = ( a x + b ) m o d 26e(x)=(ax+b)mod 26 e(x)=(ax+b)mod26,要求仿射函数必须是单射,也就是同余方程 a x ≡ y ( m o d 26 ) ax\equivy(mod 26) ax≡y(mod26)有唯一解。

上述同余方程有唯一解⇔ g c d ( a , 26 ) = 1\Leftrightarrow gcd(a,26)=1 ⇔gcd(a,26)=1 ,证明略。

此时a的取值为0~25之间与26互素的数,共12个,b的取值为0~25。

这时密钥空间为312。

密码学部分习题及答案

密码学部分习题及答案

*1.2 被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加。

*1.3 列出并简要定义被动和主动安全攻击的分类。

被动攻击包含信息内容泄露和流量分析。

信息内容泄露:信息收集造成传输信息的内容泄露。

流量分析:攻击者可以决定通信主机的身份和位置,可以观察传输的消息的频率和长度。

这些信息可以用于判断通信的性质。

主动攻击包括假冒、重放、改写消息、拒绝服务。

假冒:指某实体假装成别的实体。

重放:指将攻击者将获得的信息再次发送,从而导致非授权效应。

改写消息:指攻击者修改合法消息的部分或全部,或者延迟消息的传输以获得非授权作用。

拒绝服务:指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。

2.1 对称密码的基本因素是什么。

对称密码的基本因素包括明文、加密算法、秘密密钥、、密文、解密算法2.5 什么是置换密码置换密码是保持明文的字母不变,但是顺序被重新排列*2.6差分分析(differential cryptanalysis)是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。

它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。

2.9 分组密码和流密码的区别在流密码中,加密和解密每次只处理数据流的一个符号。

在分组密码中,将大小为m的一组明文符号作为整体进行加密,创建出相同大小的一组密文。

典型的明文分组大小是64位或者128为。

*2.11 DES是什么DES是数据加密标准的简称,它是一种是用最为广泛的加密体质。

采用了64位的分组长度和56位的密钥长度。

它将64位的输入经过一系列变换得到64位的输出。

解密则使用了相同的步骤和相同的密钥。

2.13 简述对称密码的优缺点优点:效率高,算法简单,系统开销小;适合加密大量数据;明文长度与密文长度相等。

密码习题及部分参考答案..

密码习题及部分参考答案..

一、密码学概述部分:1、什么是密码体制的五元组。

五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法2、简述口令和密码的区别。

密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。

换而言之,密码是隐蔽了真实内容的符号序列。

就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。

口令:是与用户名对应的,用来验证是否拥有该用户名对应的权限。

密码是指为了保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。

区别:从它们的定义上容易看出;当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证用户的身份。

在网络上,使用户口令来验证用户的身份成了一种基本的手段。

3、密码学的分类标准:⏹按操作方式可分为:替代、置换、复合操作⏹按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥)⏹按对明文的处理方法可分为:流密码、分组密码4、简述柯克霍夫斯原则(及其特点和意义。

?)即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。

也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。

只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。

一句话:“一切秘密寓于密钥之中”Kerckhoffs原则的意义:⏹知道算法的人可能不再可靠⏹设计者有个人爱好⏹频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难)5、密码攻击者攻击密码体制的方法有三种分别是:⏹穷举:尝试所有密钥进行破译。

(增大密钥的数量)⏹统计分析:分析密文和明文的统计规律进行破译。

(使明文和密文的统计规律不一样)⏹解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。

密码学参考答案(精品)

密码学参考答案(精品)

三、名词解释18. 答:被动攻击即窃听,是对系统的保密性进行攻击,通过截获密文,进行业务流分析,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。

18.答:主动攻击是对数据流的篡改或产生假的数据流,包括中断可用性、篡改完整性、伪造真实性。

18. 答:研究如何从密文推演出明文、密钥或解密算法的学问称为密码分析学。

18.答:自同步流密码是密钥流的产生与明文有关的流密码。

18.答:杂凑函数H是一公开函数,用于将任意长的消息M映射为较短的、固定长度的一个杂凑值H(M),作为认证符或消息摘要。

18.答:若n次不可约多项式p(x)的阶为2n-1,则称p(x)是n次本原多项式。

18. 答:称c是两个整数a、b的最大公因子,如果①c是a的因子也是b的因子,即c是a、b的公因子。

②a和b的任一公因子,也是c的因子。

表示为c=gcd(a, b)。

18.答:对x,若有y,使得x×y≡1 mod n,则称y为x的倒数,也称为模乘逆元。

19.答:从一个文本中随机选择两个字符,两个字符相同的概率称为重合指数。

20.答:序列密码算法或称流密码算法,通过将明(密)文同密码流逐位相异或进行加(解)密。

19. 答:汉明距离w(x)表示x中所有非0元素的个数。

20. 答:将明文加密成密文时所采用的一组规则称为加密算法。

19.答:设p是素数,a<p,如果方程x2≡a (mod p)无解,称a是p的非平方剩余。

20.答:消息认证码是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。

19.答:(Fermat)若p是素数,a是正整数且gcd(a, p)=1,则a p - 1≡1 mod p。

20.答:设p是素数,a<p,如果方程x2≡a (mod p)有解,称a是p的平方剩余。

19.答:如果移位寄存器的反馈函数f(a1,a2,…,a n)是a1,a2,…,a n的线性函数,则称之为线性反馈移位寄存器(LFSR)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4、 选择密文 100…0,0100…0,……,000…01,即密文 Ci 中只有第 i 位为 1,其它为 0。取 得它们对应的明文 mi。若截获的密文可以表示为∑aiCi,则解密的明文为∑aimi。
2 / 11
中国科学技术大学 • 信息安全专业 • 密码学导论
第 3 组作业
1、 a.2;b.3。存在其它解。
中国科学技术大学 • 信息安全专业 • 密码学导论
第 1 组作业
1、 A good glass in the Bishop's hostel in the Devil's seat—twenty-one degrees and thirteen minutes—northeast and by north—main branch seventh limb east side—shoot from the left eye of the death's head— a bee line from the tree through the shot fifty feet out.
2、 a.34;b.35。 3、 a.3239;b.不存在。 4、 a.(x+1)(x2+x+1);b.不可约;c.(x+1)4。
5、 a.1;b.1;c.x+1。
6、 x2+1
7、 Mode ECB CBC
CFB
OFB
CTR
Encrypt Cj = E(K, Pj) j = 1, …, N C1 = E(K, [P1 ⊕ IV]) Cj = E(K, [Pj ⊕ Cj–1]) j = 2, …, N C1 = P1 ⊕ Ss(E[K, IV]) Cj = Pj ⊕ Ss(E[K, Cj–1])
1 / 11
中国科学技术大学 • 信息安全专业 • 密码学导论
第 2 组作业
1、 注意到轮密钥自成镜像。只需用加密 oracle 加密密文 c,即可的明文 m。
2、 将左移改为右移。移动次数为:
轮数
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
移动次数 0 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
2、 LFSR<5,1+D2+D5>:
联结多项式 1+D2+D5 是生成元,周期为 31,其输出为 1000,0101,0111,0110,0011
3、
sN d --
T(D) -
C(D)
Lm
B(D)
N
1
0 -1
1
0
11
1
1+D
10
1
1
01
1+D
11012来自0011
10
1
3
11
1
1+D3
33
1
4
11
1+D3
3、
a) 用真值表可以证明 (A ⊕ B)′ =A′ ⊕ B 。再结合 DES 结构说明即可。
b) 对选择明文攻击,任选明文 X,计算 Y1=E(K,X)和 Y2=E(K,X’)。注意到 Y2’=E(K’,X) 穷举攻击时,任选一个密钥 T,计算 Y=E(T,X)。若 Y=Y1,则 K=T;若 T=Y2’,则 K=T’;否则再尝试其他 T。由此,只需尝试 255 密钥空间。
1+D+D3
33
1
5
01
1+D+D3
1+D+D2+D3 3 3
1
6
1 1 1+D+D2+D3
2、 pt boat one owe nine lost in action in blackett strait two miles sw meresu cove x crew of twelve x request any information
3、 a) 25!≈284 b) 25!/25=24!因为五行的平移,或五列的平移不会影响加密结果。
8、 a.不影响;b.会影响所有密文分组,但对解密方仅影响相应的一位。
3 / 11
中国科学技术大学 • 信息安全专业 • 密码学导论
第 4 组作业
1、 a.加密速率 f bps;解密速率 f±∆f bps; 加密一位的时间为 1/f,解密一位的时间为 1/(f±∆f),两者时间差Δf/[f(f±∆f)]。 当累计时间差等于加密一位的时间时,将发生篡位错误。NΔf/[f(f±∆f)]=1/f 这里 N 为累计加密的位数,N=(f±∆f)/∆f≈f/∆f=1/P 因此,两次同步的时间间隔大约为 T=N/f=1/(fP)。 b.f=1MHz 时,加密速率 1Mbps,解密速率约 1Mbps,两次同步的时间间隔约 1000s; f=100MHz 时,加密速率 100Mbps,解密速率约 100Mbps,两次同步的时间间隔约 10s。
C1 = P1 ⊕ Ss(E[K, IV]) Cj = Pj ⊕ Ss(E(K, [Cj–1 ⊕ Pj–1])) Cj = Pj ⊕ E[K, Counter + j – 1]
Decrypt Pj = D(K, Cj) j = 1, …, N P1 = D(K, C1) ⊕ IV Pj = D(K, Cj) ⊕ Cj–1 j = 2, …, N P1 = C1 ⊕ Ss(E[K, IV]) Pj = Cj ⊕ Ss(E[K, Cj–1]) P1 = C1 ⊕ Ss(E[K, IV]) Pj = Cj ⊕ Ss(E(K, [Cj–1 ⊕ Pj–1])) Pj = Cj ⊕ E[K, Counter + j – 1]
4、 [K1]=Diag(12),是 12 阶对角阵;[K2]=(21,8,6,4,13,4,17,4,2,14,3,4)’。 5、 注意到串“NOSMPUS”出现了两次。去掉一个串,统计字频,最高为 S(5 次),其次是
U(4 次),双字母 US 出现 3 次,USS 为结尾。由此猜测 US 为 es,解方程组 18a+b=18 & 4a+b=20,得 a=11, b=2,即 11m+2=C mod 26。解得 m=(C-2)*19 mod 26 There's no business like show business. 6、 3*5 分组交错置乱为 01234 56789 10 11 12 13 14 输出为 0,5,10,1,6,11,2,7,12,3,8,13,4,9,14,其循环分解为 (1,5,11,13,9,3)(2,10,8,12,4,6)(0)(7)(14)
相关文档
最新文档