武汉大学计算机学院04级《密码学》试题
密码学考试题库
密码学考试题库
密码学考试题库如下:
1. 第一个实用的、迄今为止应用最广的公钥密码体制是RSA。
2. 一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,其安全性是由密钥决定的。
3. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是计算安全。
4. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是惟密文攻击。
5. 字母频率分析法对置换密码最有效。
6. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
以上是部分密码学考试题库,仅供参考,建议查阅专业书籍或咨询专业人士获取更多专业信息。
(完整word版)武汉大学现代密码学试卷(含答案)
武汉大学计算机学院
信息安全专业2004级“密码学"课程考试题
(卷面八题,共100分,在总成绩中占70分)
一、单表代替密码(10分)
①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。
②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。
二、回答问题(10分)
①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?
②简述公钥证书的作用?
三、密码比较,说明两者的特点和优缺点。(10分)
对DES和AES进行比较,说明两者的特点和优缺点。
四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分)
五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分)
六、考虑RSA密码体制:(15分)
1.取e=3有何优缺点?取d=3安全吗?为什么?
2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。
七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。(15分)
八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)
武汉大学密码学实验报告
武汉大学计算机学院
课程实验(设计)报告
课程名称:密码学
专业:信息安全
姓名:
学号:
学期:
RSA加密算法
RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。在非对称加密(或称公开密钥加密)体系中,密钥被分解为一对,即公开密钥(公钥)和私有密钥(私钥)。这对密钥中任何一把都可以作为公开密钥,通过非保密方式向他人公开,而另一把作为私有密钥,加以妥善保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能由生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
算法的基本思路如图1所示,过程是首先随意选择两个大的素数p和q,p不等于q,计算N=pq。根据欧拉函数,求得r = (p-1)(q-1)选择一个小于r 的整数 e,求得e 关于模r 的模逆元素,记为为d。将 p 和 q 的记录销毁。(N,e)是公钥,(N,d)是私钥。然后加密消息,对于消息M采用模幂运算C ≡ Me(mod N)获得密文M;最后对密文C采用解密公式M= Cd(mod N)。
图1
在设计RSA程序时首先由RandomPrime()获得随机数p,q,,其中p,q是由IsPrime()函数看它们是否能够除2,3,5,7,判断是否是素数。利用GenKeyPair()函数通过GetDNum()GetENum()分别获得<e,m>和<d,m>。当用户输入要加密的字符串后,利用Encryptor()函数可以对字符串进行加密,然后用Dencryptor()函数进行解密。
2密码编码学-1(武武汉大学国际软件学院信息安全课程)
一般的恺撒密码的破译分析
练习
密文:HTRUZYJWXDXYJR 算法:一般的凯撒密码
明文: ?Computer system
武汉大学国际软件学院
30
Caesar 密码安全性
上面的例子说明,凯撒密码不足以对抗穷 举攻击。因此是不安全的。 这个例子说明一个密码体制安全至少要能 够抵抗穷举密钥搜索攻击,普通的做法是 将密钥空间变得足够大。 但是,很大的密钥空间并不是保证密码体 制安全的充分条件,下面的例子可以说明 这一点。
13
下表是穷尽密钥空间所需的时间。从表中我 们可以发现,当密钥长度达到128位以上时, 以目前的资源来说,穷举攻击将不成功。
武汉大学国际软件学院
14
密码的安全性考虑
无条件安全(Unconditionally secure)
无论破译者有多少密文,他也无法解出对应的明文, 即使他解出了,他也无法验证结果的正确性. 一次一密 破译密码的代价超出密文信息的价值 破译密码的时间超出密文信息的有效生命期
武汉大学国际软件学院 4
基本概念和术语
密码算法(cryptography algorithm)
是用于加密和解密的数学函数。 对明文进行加密操作时所采用的一组规则 接收者对密文解密所采用的一组规则
[整理版]武汉大学密码学课件-张焕国传授
密码学
(第八讲)
复习对称密码学
张焕国
武汉大学计算机学院
目录
2密码
3)
4、高级)5)
6
7、
8、习题课:复习对称密码
91)
目录
10
10、
11、1)
122)
13
、函数
13、
、认证
14
14、
15
、
15、
、PKI技术
16、
16
17
18/综合实验
要求
②偶数号的题目中的一部分由辅导老师在作业课上讲解,
一部分点学生上台解答。
③
第一讲复习题
②密码的基本思想是什么?
③
密码分析有哪些类型?
④什么是密码分析?
什么是密码分析?密码分析有哪些类型?
⑤
⑥计算机的程序文件和数据库文件加密容易受到什么攻击?
为什么?
第二讲复习题
①214365 ,k
1 2 3 4 5 6
3 5 1 6
4 2P =
第二讲复习题
对明文
④以英文为例,用加法密码,取密钥常数k= 7,
k= 7,对明文INFORMATION SECURITY,进行加密,求出密文。
⑤p
的i和,若p(i)=j,p(j)=i 。
⑥
⑦
第三讲复习题
统:
•具有文件加密和解密功能;
•
•采用密文反馈链接和密文挪用短块处理技术;
•具有较好的人机界面。
第三讲复习题
①分析DES的弱密钥和半弱密钥。
②分析DES的互补对称性。
③证明DES的可逆性。
④证明DES的对合性。
⑤画出3密钥3DES
第四讲复习题
AES作为加密算法开发出文件加密软件系统:
•具有文件加密和解密功能;
•
•采用密文反馈链接和密文挪用短块处理技术;
•具有较好的人机界面
第四讲复习题
1、对比、对比AES AES和和DES DES有什么不同?有什么不同?
2、AES AES的解密算法与加密算法有什么不同?的解密算法与加密算法有什么不同?
武汉大学密码学课件-张焕国教授
•
Ci=Mi⊕Oi ,i=1,2,…,n-1.
•
Cn=Mn⊕MSBu(On).
• 其中MSBu(On)表示On 中的高u位。
T1
计数器 Ti
时钟脉冲
加密算法 E
K
Oi
Mi
Ci
二、分组密码的工作模式
6、CTR(Counter Mode Encryption)模式
• CTR的工作模式的解密过程如下:
加密
K
E
Cn
K
D
解密
Mn
二、分组密码的工作模式
2、密文反馈链接模式(CBC)
• 明密文链接方式具有加解密错误传播无界的特
性,而磁盘文件加密和通信加密通常希望解密 错误传播有界,这时可采用密文链接方式。
②密文链接方式( Ciphertext Block Chaining)
• 设 明文 M=(M1 ,M2 ,…,Mn ),
二、分组密码的工作模式
3、输出反馈模式 (OFB)
• 将一个分组密码转换为一个密钥序列产生器。
从而可以实现用分组密码按流密码的方式进行 加解密。
移位寄存器 S位
种子R0
•
E
S位
K
明文
密文
二、分组密码的工作模式
3、输出反馈模式 (OFB)
• 如果分组密码是安全的,则产生的密钥序列也
武汉大学《密码学》课件第十三讲 HASH函数
10
二、SHA-1 HASH函数
1、 SHA系列Hash函数
z SHA-1 是 在 MD5 的 基 础 上 发 展 起 来 的 。 它 采 用 Merkle提出了安全Hash模型。已被美国政府和许多 国际组织采纳作为标准。
注意:在① 、②步后,数据长度为1024的N倍。 将数据分成N块,每块1024位,进行迭代处理。
30
三、SHA-2 HASH函数
L位 消息
N×1024位
L 10…0 消息长度
1024位 M1
1024位 M2
1024位 MN
512位 IV F
+ H1 F
+ H2
z F块处理 z +为摸264加
18
二、SHA-1 HASH函数
3、运算算法
⑸归纳
z CV0 = IV(ABCDE的初值)
z
CVi+1(0)= CVi(0)+ Ai
CVi+1(1)= CVi(1)+ Bi
0≤ i ≤ L-1
CVi+1(2)= CVi(2)+ Ci 其中+ 为 模232加法
CVi+1(3)= CVi(3)+ Di
2
3、第三讲 古典密码
a1 a2 a3 … an
②、置换密码经不起已知明文攻击。
11
习题
已知换位密码的换位表为: (2,7,5,3,8,4,6,1),试对明文 software 加 密。
答案:
12
习题
已知换位密码的换位表为: (2,7,5,3,8,4,6,1),试对明文 software 加 密。
18
替代法
多表替代
思路
采用多个代替密钥交替加密明文,以减弱频率特性
19
替代法
多表替代
Vigenere密码
设明文字母为a,当前密钥字母为ki,则密文字母为 fi(a) = (a + ki) mod 26
举例
20
替代法
多表替代
举例
设明文M =
密钥 k
=
密文Ek(M) =
P PQRSTUVWXYZABCDEFGHIJKLMNO
Q QRSTUVWXYZABCDEFGHIJKLMNOP
R RSTUVWXYZABCDEFGHIJKLMNOPQ
S STUVWXYZABCDEFGHIJKLMNOPQR
T TUVWXYZABCDEFGHIJKLMNOPQRS
U UVWXYZABCDEFGHIJKLMNOPQRST
4
把明文按某一顺序排成一个矩阵, 然后 按另一顺序选出矩阵中的字母以形成密文, 最后截成固定长度的字母组作为密文。
DES
二、DES加密过程
⑷ 第二次加密迭代至第十六次加密迭代分别用子密 钥K2 ,...,K16进行,其过程与第一次加密迭代相同。 ⑸ 第十六次加密迭代结束后,产生一个64位的数据 组。以其左边32位作为R16 ,以其右边32位作为L16 。 ⑹ R 16与L16合并,再经过逆初始置换IP –1,将数据重 新排列,便得到64位密文。 ⑺ DES加密过程的数学描述: Li = Ri-1 Ri =Li-1⊕f (Ri-1, Ki) i = 1,2,…,16
6
一、DES概况
2、标准加密算法的目标
z 用于加密保护政府机构和商业部门的非机密的敏感 数据。 z 用于加密保护静态存储和传输信道中的数据。 z 安全使用10 ~15年。
7
一、DES概况
3、密码的整体特点
①分组密码
明文、密文和密钥的分组长度都是64位。
②面向二进制数据的密码算法 因而能够加解密任何形式的计算机数据。 ③对合运算:
5、结论
z 用于其设计目标是安全的。 z 设计精巧、实现容易、使用方便,堪称典范。 z 为国际信息安全发挥了重要作用。
9
二、DES加密过程
1、DES算法框图
64位明文 64位密钥
子密钥产生
IP
L0 R0
K1 … K16
K1 f
L1
R1
10
K2 f
第八讲:复习对称密码学
(第八讲)
复习对称密码学
张焕国
武汉大学计算机学院
目录
1、密码学的基本概念 2、古典密码 3、数据加密标准(DES) 4、高级数据加密标准(AES) 5、中国商用密码(SMS4) 6、分组密码的应用技术 7、序列密码
8、习题课:复习对称密码
9、公开密钥密码(1)
目录
10、公开密钥密码(2) 11、数字签名(1) 12、数字签名(2) 13、HASH函数 14、认证 15、密钥管理 16、PKI技术 17、习题课:复习公钥密码
出。 5、证明Leabharlann Baidu(x)与d(x)互逆,模x4+1。 6、证明:xi mod (x4+1)=xi mod 4
第四讲 复习题
①复习有限域理论。 ②证明:C(x)=03x3+01x2+01x+02
D(x)=0Bx3+0Dx2+09x+0E
互逆。 ③利用AES的对数表或反对数表计算ByteSub(25)。 ④求出AES的 S盒的逆矩阵。
为什么?
第二讲 复习题
① 已知置换如下: 1 2 3 4 56
P= 3 5 1 6 4 2 明文=642135 ,密文=? 密文=214365 ,明文=?
②使加法密码算法称为对合运算的密钥k称为对合密钥, 以英文为例求出其对合密钥。
AES的基本变换
五、圈密钥生成
1、密钥扩展
①密钥扩展产生扩展密钥。 ② 用一个字元素的一维数组 W[Nb*(Nr+1)] 表示扩
展密钥。
③用户密钥放在数组最开始的Nk个字中。
④其它的字由它前面的字经过处理后得到。 ⑤有 Nk≤6 和 Nk>6 两种密钥扩展算法。
五、圈密钥生成
1、密钥扩展
三、数学基础
2、 AES的GF(28)表示
•加法:两元素多项式的系数按位模 2加 例2:57+83=D4 (x6+x4+x2+x+1)⊕(x7+x+1)= x7+x6+x4+x2 •乘法:两元素多项式相乘,模 m(x) 例3:57×83=C1 (x6+x4+x2+x+1)×(x7+x+1)=x7+x6+1 mod m(x) 乘法单位元:字节01 多项式 1 •乘法逆元:
四、AES的基本变换
3、圈变换-加密轮函数
②最后一圈的圈变换: Round(State,RounKey) ByteSub(State); S盒变换 ShiftRow(State);行移位变换 AddRoundKey(State,RoundKey) 圈密钥加变换
注:最后一圈的圈变换中没有列混合变换。
第七讲 祖冲之密码 武汉大学密码学
二、祖冲之密码算法(ZUC)
z ZUC的密钥装入
使用的16个15位常量di
d0 = 100010011010111 d2 = 110001001101011 d4 = 101011110001001 d6 = 111000100110101 d8 = 100110101111000 d10 = 110101111000100 d12 = 101111000100110 d14 = 111100010011010 d1= 010011010111100 d3 = 001001101011110 d5 = 011010111100010 d7= 000100110101111 d9 = 010111100010011 d11= 001101011110001 d13 = 011110001001101 d15 = 100011110101100
13
二、祖冲之密码算法(ZUC)
z 中层:比特重组BR
比特重组在LFSR和F之间,起到数据组合和关联的作用 比特重组从LFSR的寄存器单元中抽取128比特组成4个32 比特字X0、X1、X2、X3。 把字X0、X1、X2、X3,送给非线性函数F。 BR是一种选择置换,属于线性变换,提供一定的扩散。 计算过程如下: BitReconstruction() ① X0 = s15H‖s14L;其中符号‖表示两个字符首尾拼接。 ② X1 = s11 L‖s9 H;其中H表示高16位,L表示低16位。 ③ X2 = s7 L‖s5H; ④ X3 = s2 L‖s0H。
武汉大学《密码学》课件第十讲 公钥密码(2)
z 于是可以在这个循环子群E1中建立任何基于离散对数困难性 的密码,并称这个密码为椭圆曲线密码。
31
四、椭圆曲线公钥密码
1、椭圆曲线密码的一般情况
5
一、离散对数问题
2、离散对数问题:
①设p为素数,则模p的剩余构成有限域: Fp= GF(p) ={0,1,2 ,… , p-1}
Fp 的非零元素构成循环群Fp* Fp* ={1,2 ,…, p-1}
={α,α2,α3,… ,αp-1}, 则称α为Fp*的生成元或模 p 的本原元。 ②求α的摸幂运算为:
z 椭圆曲线密码已成为除RSA密码之外呼声最高的公 钥密码之一。
z 它密钥短,软件实现规模小、硬件实现电路节省。 z 由于椭圆曲线离散对数问题尚没有发现亚指数算
法 , 所 以 普 遍 认 为 , 椭 圆 曲 线 密 码 比 RSA 、 ElGamal密码更安全。160位长的椭圆曲线密码的安 全性相当于1024位的RSA密码,而且运算速度也较 快。
z N满足以下不等式
P+1-2P 1/2≤N≤P+1+2P 1/2 。
28
三、椭圆曲线离散对数问题
5、 GF(2m)上的椭圆曲线
《密码学》教案(很有价值)
《密码学》教案
张焕国,唐明,伍前红
武汉大学计算机学院
一、教学目的
本课程是计算机科学与技术、信息安全专业的专业选修课。开设本课程的目的是使学生了解并掌握计算机安全保密所涉及的基本理论和方法,具备保障信息安全的基本能力。
二、教学要求
通过讲授、讨论、实践,使学生了解计算机安全的威胁、密码学算法、安全技术的发展,熟悉计算机安全保密的基本概念、操作系统安全和网络安全,掌握计算机密码学的基本理论、基本方法、常见加密算法及其实现技术、应用方法,重点掌握传统加密算法、DES算法、AES算法、背包算法、RSA算法、ECC算法、DSA算法等。
第一讲密码学的基本概念
一、信息安全学科概论
1、信息安全学科建设
2001年经教育部批准武汉大学创建了全国第一个信息安全本科专业;
2007年全国信息安全本科专业已达70多所高校;
2003年经国务院学位办批准武汉大学建立信息安全硕士点、博士点、博士后流动站
2007年1月成立国家信息安全教指委
2006年武汉大学信息安全专业获湖北省“品牌专业”
武汉大学成为我国信息安全科学研究和人才培养的重要基地。
2、信息安全学科特点
●信息安全学科是交叉学科:计算机、通信、数学、物理、生物、管理、法律等;
●具有理论与实际相结合的特点;
●信息安全技术强调整体性、系统性、底层性;
●对信息安全来说,法律、管理、教育的作用很大,必须高度重视。
●人才是关键,人的综合素质是关键的关键!
3、武汉大学的办专业思路
以学信息安全为主,兼学计算机、通信,同时加强数学、物理、法律等基础,掌握信息安全的基本理论与技能,培养良好的品德素质。
信息系统安全第二讲传统密码
8位输入
S盒 (置换)
8位输出
三、我国商用密码SMS4
S盒中数据为16进制数
三、我国商用密码SMS4
☆S盒的置换规则:
以输入的前半字节为行号,后半字节为列号,行 列交叉点处的数据即为输出。
举例:设输入为“ef ”,则行号为e,列号为f ,于是
S 盒的输出值为表中第e 行和第f 列交叉点的值, Sbox(‘ef’)= ‘84’。
3、密码体制的分类
⑹ 演化密码
4、演化密码是实现密码设计自动化的有效方法。
密码设计自动化是人们长期追求的目标 目前密码的设计主要是密码专家的手工劳动 演化密码是实现密码设计自动化的有效方法
演化密码图示
设计阶段 E –τ+1 新生算法 E0 E1 工作阶段 En
初始胚胎 E –τ
S(E –τ) < S(E –τ+1) <
3、密码体制的分类
⑸ 各类密码的优缺点: ①传统密码: 优点:安全、快速; 缺点:密钥分配困难,不易实现数字签名; ②公钥密码: 优点:密钥分配容易、容易实现数字签名; 缺点:加解密慢,密钥产生困难。 ③公钥密码与传统密码结合:
利用公钥密码分配传统密码的密钥,用传统密码加密数据。 公钥密码用于认证,传统密码用于加密。
C0 =E 0 (M0 , K0), C1 =E 1 (M1 , K1), ┅ Ci =E i (Mi , Ki),┅ Cn =E n (Mn , Kn)
第六讲 分组密码的应用技术
采用一个移位寄存器,R0是初始内容,称为种子。 E 是DES、AES、SMS4 等强密码,加密移位寄存器的内
容,输出密文最右边的s( s ≥1)位作密钥,与明文摸2加
加密。
移位寄存器左移s位,密文最右边的s位 反馈到移位寄存器
的右s位。E再加密,再输出密钥。
如此继续,把分组密码转变成了序列密码。
z 设 明文 M =(M1 ,M2 ,…,Mn ),
密钥为K,
密文 C = ( C1 ,C2 ,…,Cn ),
其中
Ci =E(Mi,K), i = 1,2,…, n
z 电码本方式是分组密码的基本工作模式。
z 缺点:
可能出现短块,这时需要特殊处理。
密钥K固定,如果Mi = Mj,则Ci = Cj,从而暴露明文的
z CTR的工作模式的加密过程如下: Oi=E(Ti,K),i=1,2,…,n. Ci=Mi⊕Oi ,i=1,2,…,n-1. Cn=Mn⊕MSBu(On). 其中MSBu(On)表示On 中的高u位。
31
二、分组密码的工作模式
T1
计数器 Ti
时钟脉冲
加密算法 E
K
Oi
Mi
Ci
32
二、分组密码的工作模式
块。
最后一个数据块的加密方法与 CBC不同。 因为有填充,需要传输填充长度信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
武汉大学计算机学院
信息安全专业2004级“密码学”课程考试题
(卷面八题,共100分,在总成绩中占70分)
一、单表代替密码(10分)
①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。
②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。
二、回答问题(10分)
①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?
②简述公钥证书的作用?
三、密码比较,说明两者的特点和优缺点。(10分)
对DES和AES进行比较,说明两者的特点和优缺点。
四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分)
五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分)
六、考虑RSA密码体制:(15分)
1.取e=3有何优缺点?取d=3安全吗?为什么?
2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。
七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。(15分)
八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)
设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B是否是他的意定通信站点的协议如下:
1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对RN进
行f变换,得到f(RN)。
2.B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加密成
C’=E(f(RN),Ks),然后发C’给A 。
3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等,则A
认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。
参考答案
(卷面八题,共100分,在总成绩中占70分)
一、单表代替密码(10分)
①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。
②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。
解答:
1.加法密码的明密文字母表的映射公式:
A为明文字母表,即英文字母表,B为密文字母表,其映射关系为:
j=i+k mod 26
显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为
对合密钥。
举例:因为k=13,所以明文字母表A和密文字母表B为
第一次加密:M=W E W I L L M E E T A T M O R N I N G
C=J R J V Y Y Z R R G O G Z B E A V A T
第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。称此密钥为对合密钥。
②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。
二、回答问题(10分)
1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?
解答:
①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益。
②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。
③举例
(A)攻击者C用自己的公钥置换PKDB中A的公钥:
(B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。
(C)C截获密文,用自己的解密钥解密获得数据。
2) 简述公钥证书的作用?
公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。公钥证书能以明文的形式进行存储和分配。任何一个用户只要知道签证机构(CA)的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。从而确保用户公钥的完整性。
三、密码比较,说明两者的特点和优缺点。(10分)
对DES和AES进行比较,说明两者的特点和优缺点。
解答:
DES:分组密码,Feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全。算法是对合的。
AES:分组密码,SP结构,明文密文128位,密钥长度可变≥128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。算法不是对合的。
四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分)
解答:
根据A,写出A(x)=04x3+03x2+02x+01,于是B(x)=A(x)C(x) mod x4+1,其中
C(x)=03x3+01x2+01x+02。根据式(3-45),写成矩阵形式: