密码学趣谈-思考题-答案

合集下载

密码学习题集参考答案

密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获;(2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不能被篡改;(3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4)不可抵赖原则就是指信息得发送者不可否认已发出得信息,(5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理;(6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。

可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原则。

2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么?答:病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏;蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。

简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。

3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

密码学复习试题

密码学复习试题

填空题1. 密码学发展的四个阶段:__________________________2. DES的分组长度是____ 比特,密钥长度是_________ 比特,密文长度是64比特。

3. 数字签名方案是指由_________________________ 、_________________________ 、_________________ 、_________________ 、_______________________ 组成的五元组。

4. 信息安全的核心是__________________ ;密码学研究的主要问题是________________ 5•加密算法模式有四种,分别是: _____________________ ,____________ ,______5. DES的分组长度是____ 比特,密钥长度是________ 比特,密文长度是 ____ 比特。

6. AES的密钥长度可以是 ____________ 、_________ 、_________ ;AES圈变换的由四个不同的变换组成,它们分别是___________________________ 、__________________7. 柯可霍夫原则指出密码系统的安全性不能取决于____________ ,而应取决于。

8. 柯可霍夫原则指出密码系统的安全性不能取决于 __________________ ,而应取决于_________________ 。

9. 根据加密内容的不同,密钥可以分为____________________ 、_______________________ 、10. 对称密码体制可以分为____________________ 和______________________ 两类。

11. 哈希函数MD5和SHA-1的输出长度分别是 ________________ 和_____________ 比特。

密码推理题

密码推理题

密码推理题是一种有趣的谜题,通常涉及到解密某种形式的加密文本。

以下是一个简单的密码推理题示例:
题目:你被给了一组数字和字母的混合体,需要将其解码为一条有意义的信息。

密码:3 5 1 7 26 2 14 5 10 11 25
提示:每个数字代表一个字母在字母表中的位置。

例如,数字3代表字母表中的第3个字母,即"C"。

解密:根据提示,我们可以将这些数字转换为字母。

3 -> C, 5 -> E, 1 -> A, 7 -> G,以此类推。

将这些字母按顺序排列,我们得到了一条信息:"CHANGE THE PASSWORD"。

答案:CHANGE THE PASSWORD
请注意,这只是一个示例,实际上密码推理题可以有多种形式和难度级别。

密码题及答案

密码题及答案

密码题及答案密码题在生活中往往起着非常重要的作用,可以保证个人信息的安全性。

然而,达到这个目的的密码不能是太简单,还得是足够强的,传统的四位数字密码早已经不能满足需求。

那么,什么才是一个强密码呢?如何才能制定出足够安全且好记的密码呢?本文将探讨密码学的基础知识,并给出几个实用的密码策略。

一. 密码学的基础知识1. 密码强度密码强度可以通过其长度和复杂度来度量。

长度是指密码字符数,复杂度通常表示密码中所包含的字符种类。

仅包含小写字母的六位密码有26^6种组合方式,但增加数字和大写字母后,它就变成了62^6,组合数量大大增加。

通常认为,一个密码字符数越多,密码位数越长,判断密码的强度就会越高。

而每多一种字符,组合数量都会指数级增加,这也解释了为什么提高密码复杂度可以增加安全性的原因。

2. 加盐在实际应用中为了让密码更加安全可靠,常常采用加盐技术。

所谓加盐,就是在密码前或后加入一段随机字符串的做法,以此增加密码的破解难度。

加盐的主要思想是让每个用户都拥有自己的加密密钥。

即使每个用户都使用同样的密码,由于盐值不同,生成的缺省铭文也都不同,直接保证了用户的密码安全。

二. 密码策略1. 长度至少12位现在密码位数越来越长了,因为手机和电脑都支持存储和记住很长很长的密码了。

而通常12位长度以上的密码显得更加严谨和安全,至少需要大写字母,小写字母,数字和符号这四类内容,建议使用符号&、#、$等等,但另外不要使用常见的密码如123456等等。

2. 使用密码管理工具密码管理工具是一种安全的电子记录和存储密码的方式,这种方式可让用户快速、轻松地在多个应用程序中使用更强的密码。

大多数密码管理工具都支持多平台同步。

3. 改变密码每几个月就改变一次密码,这是一个良好的密码协议。

即使你有一个安全密码,保持密码安全仍然是许多人解决密码问题的最佳方法。

不要重复使用同一密码。

4. 支持双因素身份验证双因素身份验证是保护在线账户免受未经授权的访问的强大工具。

密码学(终1)

密码学(终1)

今有物不知其数,三三数之剩二,五五数之剩三,七七数之剩二,问物几何?x mod 3 = 2x mod 5 = 3x mod 7 = 2解法:令a1=2 ,a2=3 ,a3=2 ,p1=3 ,p2=5 ,p3=7 ,n=p1⨯ p2⨯ p3=3 ⨯ 5 ⨯ 7=105 ,M1=n/p1=35, M2=n/p2=21, M3=n/p3=15求解35 · x1mod 3=1, 得x1=2求解21 · x2mod 5=1, 得x2=1求解15 · x3mod 7=1, 得x3=1则x = (M1· x1· a1+M2· x2· a2+M3· x3· a3 ) mod n= (35 ⨯ 2 ⨯ 2+21 ⨯ 1 ⨯ 3+15 ⨯ 1 ⨯ 2) mod 105= 233 mod105同余:如果a = b + kn,k为整数,则a ≡ b(mod n)含义:b是a除以n的余数; b为a模n的余数; a与b模n同余。

a mod n:a模n操作,表示a除以n的余数,为 0到n - 1之间的整数。

例如:(7+8) mod 12 = 15 mod 12 = 3 ⇔ 15 ≡3(mod)12例如:25=(11001)2,即25=24+23+20a25mod n = (a16⨯ a8⨯ a)mod n = ((((a2)2)2)2⨯((a2)2)2⨯ a)mod n = ((((a2⨯a)2)2)2⨯ a)modn(((((((a2mod n) ⨯a)mod n)2mod n)2mod n)2mod n) ⨯a)mod n315 mod 11=(27) 5 mod11=5 5 mod11=(5) 2 *5mod11=45mod11=157 mod 13= (25)3 *5mod13=(12) 3 *5mod13= -5=13-5=8求x,满足 (a · x) mod n = 1, 即x ≡ a-1(mod n)当a与n互素时, 方程x ≡ a-1(mod n) 有唯一解;即:ax-kn=1例:求5 关于模14 的乘法逆元辗转相除:14 = 5 ⨯ 2 + 4 5 = 4 + 1逆推:1 = 5 - 4 = 5 - (14 - 5 ⨯ 2 )= 5 ⨯ 3 - 14因此,5 关于模14 的乘法逆元为3 。

现代密码学-第4章公钥密码体制习题与解答-20091202

现代密码学-第4章公钥密码体制习题与解答-20091202

第4章公钥密码体制习题及参考答案1.对于RSA密码系统,取47=p,59=q,17=e,计算(1) 解密私钥d;(2) 明文115的密文;(3) 密文28的明文。

解:(1) 由题:φ(n) = (p-1)*(q-1) = 2668又e=17 且e*d mod φ(n) = 1所以d = e-1mod φ(n) = 157(2) 密文c = m e mod n = 1751(3) 密文28的明文为m=c d mod n = 13772.在ElGamal 密码系统中,若选取素数p=71,生成元α = 7。

(1) 若B的公钥β=3,A随机选取整数r=2,则明文m=30 的密文是什么?(2) 若A选取的整数r 使得m=30 的密文为C= (59, c2),则整数c2 是什么?解:(1) c1= αr mod p=72mod 71= 49, c2 =m ·βr mod p =30 ·32mod 71= 57,所以密文为(49, 57)。

(2) 首先由c1=59计算出r=3,所以c2=30*33mod71=29。

3.令y2=x3+9x+17是F23上的一个方程,计算该椭圆曲线方程在F23上的所有解。

以P=(16,5)为底的Q =(4, 5)的离散对数是多少?解:,5)(4,18)(5,7)(5,16)(7,3)(7,20)(8,7)(8,16)(10,7)(10,16)(12,6)(12,17)(13,10)(13,13)(14,9)(14,14)(15,10)(15,13)(16,5)(16,18)(17,0)(18,10)(18,13)(19,3)(19,20)(20,3)(20,20), ∞以P =(16, 5)为底,通过公式计算容易知Q =(4, 5)=9P ,所以离散对数为9。

4.已知11F 上的椭圆曲线)11(mod 6:)6,1(3211++=x x y E ,取)7,2(=P 作为)6,1(11E 的一个生成元。

密码习题与答案

密码习题与答案

密码习题与答案密码学是信息安全领域中的一个重要分支,它涉及到加密和解密技术,以确保数据的机密性、完整性和可用性。

本文档将提供一些常见的密码学习题以及相应的答案,以帮助学习者更好地理解密码学的概念和应用。

习题1:对称加密假设Alice想要发送一条消息给Bob,她使用对称加密算法来保证消息的机密性。

她选择了AES加密算法,密钥长度为128位。

Alice的消息是"Hello, Bob!",请问她加密后的消息会是什么?答案1:由于这是一个理论习题,我们不提供具体的加密结果,但可以说明加密过程。

Alice首先需要生成一个128位的随机密钥,然后将消息"Hello, Bob!"转换为二进制数据,并使用AES算法进行加密。

加密后的消息将是一个密文,只有拥有正确密钥的Bob才能解密。

习题2:非对称加密Bob收到Alice的加密消息后,他使用非对称加密中的公钥加密技术来验证消息的真实性。

Bob的公钥是{e, n},其中e=17,n=3233。

请计算Alice的私钥d。

答案2:在非对称加密中,通常使用RSA算法。

公钥和私钥的关系是d * e ≡1 (mod φ(n)),其中φ(n)是n的欧拉函数值。

首先需要计算φ(n),对于n=3233,如果n是两个素数的乘积,那么φ(n) = (p-1)(q-1)。

假设n=3233是两个素数p和q的乘积,那么φ(3233) = (p-1)(q-1)。

由于我们没有具体的p和q,我们无法直接计算出d,但是通常d会是小于φ(n)的一个数,且满足上述同余方程。

习题3:数字签名Alice想要发送一个数字签名给Bob,以证明消息确实是她发送的。

她使用了自己的私钥对消息进行签名。

如果Bob收到消息后,使用Alice 的公钥验证签名,验证过程成功,则说明什么?答案3:如果Bob使用Alice的公钥验证签名成功,这表明消息确实是由Alice 发送的,并且消息在传输过程中没有被篡改。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.密码体制分类及典型算法描述。

换位与代替密码体质2、序列与分组密码体制3、对称与非对称密钥密码体制。

凯撒密码。

c≡km+b mod 26
2.试对代替密码和换位密码进行安全性分析。

安全性是基于算法的保密性,一旦算法被泄露,就很容易被破译
3.ADFGX密码解密过程分析。

ADFGX
1918年,第一次世界大战将要结束时,法军截获了一份德军电报,电文中的所有单词都由A、D、F、G、X五个字母拼成,因此被称为ADFGX密码。

ADFGX密码是1918年3月由德军上校Fritz Nebel发明的,是结合了Polybius密码和置换密码的双重加密方案。

A、D、F、G、X即Polybius方阵中的前5个字母。

明文:A T T A C K A T O N C E
经过Polybius变换:AF AD AD AF GF DX AF AD DF FX GF XF
下一步,利用一个移位密钥加密。

假设密钥是“CARGO”,将之写在新格子的第一列。

再将上一阶段的密码文一列一列写进新方格里。

C A R G O
_________
A F A D A
D A F G F
D X A F A
D D F F X
G F X F X
最后,密钥按照字母表顺序“ACGOR”排序,再按照此顺序依次抄下每个字母下面的整列讯息,形成新密文。

如下:
FAXDF ADDDG DGFFF AFAXX AFAFX
在实际应用中,移位密钥通常有两打字符那么长,且分解密钥和移位密钥都是每天更换的。

4.试计算(1~25)模26的逆元。

百度百科逆元
5.RC4流密码原理及应用。

使用从1到256个字节(8到
2048位)可变长度密钥初始化一个256个字节的状态矢量S,S的元素记为S[0],S[1],……,S[255],S先初始化为S[i]=i,以后自始至终都包含从0到255的所有8比特数,只是对它进行置换操作。

每次生成的密钥字节ki由S中256个元素按一定方式选出一个元素而生成。

每生成一个密钥字节,S向量中元素会进行一次置换操作。

则RC4算法分为两部分,初始化S和密钥流的生成。

6.密码学涉及的数学理论主要有哪些?
数论信息论复杂度理论
7.假设8个人(A~H)之间秘密通信,采用单钥密码体制,密钥如何分配?可采用什
么方法化简密钥分配问题,请简述。

8.公钥密码体制如何进行保密通信和数字签名应用?
公用密钥的优点就在于,也许你并不认识某一实体,但只要你的服务器认为该实体的CA是可靠的,就可以进行安全通信,而这正是Web商务这样的业务所要求的。

如果用户想得到一份属于自己的证书,他应先向CA提出申请。

在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给那个用户(申请者)。

如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证(如前所述,CA签字实际上是经过CA私钥加密的信息,签字验证的过程还伴随使用CA公钥解密的过程),一旦验证通过,该证书就被认为是有效的。

CA除了签发证书之外,它的另一个重要作用是证书和密钥的管理。

9.列举密码学在现实生活中的应用。

无线路由器信号加密、手机GSM加密
10.请分别用列换位密码和周期换位密码对以下明文进行加密。

P: Let us go Dutch this
time, OK? K: 42513
11.已知某密码的加密方法为:先用替换密码对明文M加密,再对该结果用维吉尼亚密
码加密得密文C。

若替换密码使用的加密密钥为置换T=(351246),维吉尼亚密码使用的加密密钥为AEF。

假设明文M=“This is plaintext”,求密文。

12.韩信率1500名将士与楚王大将李锋交战。

苦战一场,楚军不敌,败退回营,汉军
也死伤四五百人。

韩信点兵:有兵一队, 若列成三行纵队, 则末行两人; 成五行纵队, 则末行四人; 成七行纵队,则末行六人, 求兵数.
1049
13.简述你了解的密码破译方式和步骤。

从窃取者的角度看,可以通过以下几种方法,来获取明文。

(1)密钥的穷尽搜索
破译密文最简单的方法,就是尝试所有可能的密钥组合。

在这里,假设破译者有识别正确解密结果的能力。

虽然大多数的密钥尝试都是失败的,但最终总会有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索,也称“暴力破解法”。

(2)密码分析
密码学不断吸引探索者的原因,是由于大多数加密算法最终都未能达到设计者的期望。

许多加密算法,可以用复杂的数学方法和高速计算机来攻克。

结果是,即使在没有密钥的情况下,也会有人解开密文。

经验丰富的密码分析员,甚至可以在不知道加密算法的情况下破译密码。

密码分析就是在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。

常见的密码分析方法有:
1)已知明文的破译方法。

在这种方法中,密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。

2)选择明文的破译方法。

在这种方法中,密码分析员设法让对手加密一段分析员选定的明文,
并获得加密后的结果,目的是确定加密的密钥。

差别比较分析法是选定明文的破译方法的一种,密码分析员设法让对手加密一组相似的、差别细微的明文,然后比较它们加密后的结果,从而获得加密的密钥。

(3)其他密码破译方法
有时,破译人员针对人机系统的弱点,而不是攻击加密算法本身,效果更加显著。

例如
1)欺骗用户套出密钥(社会工程)。

2)在用户输入密钥时,应用各种技术手段,“窥视”或“盗窃”密钥内容。

3)利用加密系统实现中的缺陷或漏洞。

4)对用户使用的加密系统偷梁换柱。

5)从用户工作生活环境的其他来源获得未加密的保密信息,如“垃圾分析”。

6)让口令的另方透露密钥或信息。

设一个3阶的LFSR的特征多项式为f(x)=x3+x2+1,试画出对应的LFSR的结构图,并推出其能产生的伪随机序列,设初态为100。

14.完成RSA算法,RSA加密p=3,q=11,e=7 ;请写出求公钥和私钥的过程。

设明文M=5,
求密文。

1. 密钥产生
▪独立地选取两大素数p 和q (各100~200位十进制数字)
▪计算n =p×q,其欧拉函数值ϕ(n)=(p-1)(q-1)
▪随机选一整数e,1 < e<ϕ(n),gcd(ϕ(n), e)=1
▪在模ϕ(n)下,计算e 的乘法逆元d=e -1 mod ϕ(n)
▪以n,e 为公钥。

秘密钥为d 。

(p, q不再需要,可以销毁。

)
2. 加密
(将明文分组,各组对应的十进制数小于n,即分组长度小于log2n)
c=m e mod n
3. 解密
m=c d mod n
▪设p=11, q=23, n=11*23=253; 参数T={n=253};
▪φ(n)=(11-1)(23-1)=220;
▪选择e=139, gcd(139,220)=1; 公钥pk=139;
▪计算d, ( d*e) mod 220=1; d=19; 私钥sk=19;
15.混乱和扩散是密码设计的一般原则,在很多密码设计中,都采用了代换和置换等变
化来达到混乱和扩散的效果,请列举你所知道的采用了置换的处理思想的密码算法,并说明其在现代分组密码算法设计中的应用。

DES AES IDEA 软件(嵌入式,应用软件)硬件(芯片,插卡)
16.密码学的五元组是什么?简述其各自的含义。

明文——原始信息密文——加密后的信息密钥——加密解密时使用的参数加密算法——将明文转化为密文的算法解密算法——加密算法的逆
17.隐写术的定义是什么?
隐写术是关于信息隐藏,即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。

18.异或的定义是什么?
相同为0不同为1。

二进制中两数相加模二的运算。

19.简述对称加密体制与公钥体制的异同与优缺点。

在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。

公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。

两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。

对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。

缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。

公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

Ps:课件有许多可用的东西。

相关文档
最新文档