密码学答案2
密码学2
常见的安全攻击举例(续) 常见的安全攻击举例(
甲虽然无法看乙有权看的信A, 甲虽然无法看乙有权看的信 ,B…,但却了解 , 乙什么时候看了什么,看了多少.( .(信息本身 乙什么时候看了什么,看了多少.(信息本身 未泄漏,但甲通过归纳总结乙的行为及流量, 未泄漏,但甲通过归纳总结乙的行为及流量, 得到更多信息) 得到更多信息) 甲攻击乙执行的应用程序A, 结果出错, 甲攻击乙执行的应用程序 ,使A结果出错,乙 结果出错 却不知道. 却不知道. 甲向乙合法发信,丙介入甲乙的通路, 甲向乙合法发信,丙介入甲乙的通路,使乙拒 绝甲.(合法通讯被拒绝). .(合法通讯被拒绝 绝甲.(合法通讯被拒绝). 更多… 更多 …
常见的安全攻击举例(续) 常见的安全攻击举例(
甲给乙在某时某地发了信,乙否认那时收到了 甲给乙在某时某地发了信, 那信. 那信. 甲让乙到某地取一封信A,乙取了信A后捎带把 甲让乙到某地取一封信 ,乙取了信 后捎带把 也取走了.(扩大了合法权限) 信B也取走了.(扩大了合法权限) 也取走了.(扩大了合法权限 甲只能看信A,乙非法修改甲权限使甲既能看A 甲只能看信 ,乙非法修改甲权限使甲既能看 也能看B.(非法修改他人权限) .(非法修改他人权限 ,也能看 .(非法修改他人权限)进而伪装成 甲看A和 .(栽赃) .(栽赃 甲看 和B.(栽赃) 甲向乙正常发A信 丙借助甲乙的通路将B信混 甲向乙正常发 信,丙借助甲乙的通路将 信混 入并实现发送.(公开通讯中的秘密隐藏) .(公开通讯中的秘密隐藏 入并实现发送.(公开通讯中的秘密隐藏) 甲通过节点A向乙转发信息 丙假装自己是A, 向乙转发信息, 甲通过节点 向乙转发信息,丙假装自己是 , 非法看了甲向乙发的所有信息.(伪装中继) .(伪装中继 非法看了甲向乙发的所有信息.(伪装中继)
密码学试题及答案
密码学试题及答案
一、选择题
1. 下列哪个不是对称密钥加密算法的特点?
A. 密钥长度小
B. 加密速度快
C. 安全性较高
D. 适用于大数据传输
答案:A. 密钥长度小
2. 常用的哈希算法包括下列哪个?
A. RSA
B. DES
C. SHA-256
D. AES
答案:C. SHA-256
3. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。
A. 对
B. 错
答案:B. 错
4. 以下哪个不是公钥加密算法?
A. RSA
B. ECC
C. IDEA
D. ElGamal
答案:C. IDEA
5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?
A. 数据加密
B. 消息认证
C. 数据完整性
D. 密钥建立
答案:D. 密钥建立
二、填空题
1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。
答案:对称
2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。
答案:私钥
3. 以下是一种常用的哈希算法,SHA-______。
答案:256
4. 在数字签名的过程中,发送方使用______密钥进行加密。
答案:私钥
5. 密钥交换算法主要用于实现安全的______建立。
答案:密钥
三、简答题
1. 解释对称密钥加密算法和公钥加密算法的区别。
对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。公钥加密算法适用于密钥交换和数字签名等场景。
奥鹏南开20春学期(1709、1803、1809、1903、1909、2003)《密码学》在线作业_2 随机.doc
1.一次字典攻击能否成功,很大因素上决定于()
A.字典文件
B.计算机速度
C.网络速度
D.黑客学历
【参考答案】: A
2.IDEA加密算法中每一轮都需要用到六个子密钥(最后输出轮为4个),
则每一个子密钥的长度是()比特位。
A.8
B.16
C.32
D.48
【参考答案】: B
3.IDEA加密算法的密钥位数是()
A.64
B.56
C.7
D.128
【参考答案】: D
4.SMS4加密算法中只用到了一个S-盒,其输入是()比特位。
A.4
B.6
C.8
D.16
【参考答案】: C
5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密
B.非对称密钥加密
【参考答案】: B
6.下列关于密码学的讨论中,不正确的是()
A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术
B.密码学的两大分支是密码编码学和密码分析学
C.密码并不是提供安全的单一的手段,而是一组技术
D.密码学中存在可用的一次一密密码体制,它是绝对安全的
【参考答案】: D
7.一个完整的密码体制,不包括以下( )要素
A.明文空间
B.密文空间
C.数字签名
D.密钥空间
【参考答案】: C
8.1949年,Shannon证明了只有一种密码算法是绝对安全的,这种密码
算法是( )
A.Vernman密码
B.一次一密密码
C.RC4密码
D.RC6密码
【参考答案】: B
9.在以下古典密码体制中,属于置换密码的是( )。
A.移位密码
B.倒序密码
C.仿射密码
D.PlayFair密码
【参考答案】: B
10.RSA算法是一种基于()的公钥体系。
现代密码学-第2章流密码习题与解答-20091021
第2章流密码
习题及参考答案
1.设3级LFSR的特征多项式为f(x)= 1+x+x3,
(1)画出该LFSR的框图
(2)给出输出序列的递推关系式
(3)设初态为(0,0,1),写出输出序列
(4)列出序列的游程
解: (1) LFSR框图为:
(2)由3级LFSR的特征多项式f(x)= 1+x+x3。得序列的递推公式为:a n=a n-1+a n-3
(3)
从上得输出序列为:0011101 00111010011101……
(4)周期为7,长为1的0游程1个,长为1的1游程1个,长为2的0游程1个,长为3
的1游程1个。
2. 设4阶LFSR 序列按如下规律生成
a n =a n -1+a n -4+a n -2
初始状态为(a 0, a 1, a 2, a 3)=(1, 1, 0, 1),求它的输出序列、周期及状态转移图。
解:
)=(1, 1, 0, 1) 所以输出如下:
由上得11010001101000……,周期为7. 状态转移图如下:
3. 设4阶NLFSR 的特征多项式为f (x 1, x 2, x 3, x 4)= x 1+x 3+x 2x 4,初态为(a 0, a 1, a 2, a 3)=(1, 0, 0, 1),求它的输出序列、周期及状态转移图。
解:由NLFSR 的特征多项式为f (x 1, x 2, x 3, x 4)= x 1+x 3+x 2x 4又初态为(a 0, a 1, a 2, a 3)=(1, 0, 0, 1), 所以输出如下:
所以输出序列为:10011100111001110011 ……,周期为5。
现代密码学练习选择题与答案2
选择题
1、模30的简化剩余系是()。
A.0,1,2,3,4,5,6
B.7,11,13,17,21,23,29
C.1,7,11,13,17,19,23,29
D.1,5,7,13,19,23,27,29
正确答案:C
2、大于20且小于70的素数有()个。
A.11
B.9
C.15
D.10
正确答案:A
3、下面的集合和运算是群的是?()
A.
B.
C. P(S)是集合S上的幂集
D.
正确答案:A
4、设为3个整数,c|a,c|b,如果存在整数s,t,使得,则()
A.c=s
B.(a,b)=c
C.C=±1
D.c=t
正确答案:C
5、群是一种代数结构,下列说法错误的是()
A.群一定满足交换律
B.群运算必然是封闭的
C.群一定满足结合律
D.群必有单位元
正确答案:A
6、在RSA算法中,取p=5,q=17,e=3,则d等于()。
A.43
B.57
C.6
D.2
正确答案:A
7、ElGamal公钥密码算法是基于求解()问题的困难性。
A.背包
B.二次剩余
C.离散对数
D.大整数分解
正确答案:C
8、在RSA公钥加密体制中,p=7,q=11,用于解密的私钥d=7,求加密消息2得到的密文是()。
A.30
B.51
C.31
D.50
正确答案:A
9、公钥密码体制的概念是在解决对称密钥密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和()。
A.完整性验证
B.数字签名
C.加密速度
D.安全性
正确答案:B
10、的最后两位数是()。
A.09
B.03
C.27
D.18
正确答案:B
11、设椭圆曲线的方程为E11(1,6),生成元为P(2,7),则2P点的坐标为()。
密码学练习题2
《密码学习题》答案
第一章
1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、Shannon
B、Diffie
C、Hellman
D、Shamir
2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法
B、解密算法
C、加解密算法
D、密钥
3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全
4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击
5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
密码学练习题2
《密码学习题》答案
第一章
1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、Shannon
B、Diffie
C、Hellman
D、Shamir
2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法
B、解密算法
C、加解密算法
D、密钥
3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全
4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击
5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
应用密码学第2章古典密码体制参考答案
第2章 古典密码体制
1.当k=5,b=3时,用仿射密码加密这些字符:WO SHI XUESHENG 解:加密公式:c=e(p)=5p+3(mod26)
首先转化把这些字母转换成数字:22,14,18,7,8,23,20,4,18,7,4,13,6 然后加密
;)26(mod 716231215232514171215219)26(mod 3333333333333613471842023871814225⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎣⎡=⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎣⎡=⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎦
⎤⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎣⎡+⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎣⎡H Q X M P X Z O R M P V G 所以,加密后为:GV PMR OZXPMXQH 。
2.使用Vigenere 方案,给出密文:ZICVTWQNGRZGVTW A VZHCQYGLMGJ ,找出对应下列明文的密钥:W earediscoveredsaveyourself 。
解:
明文:W e a r e d i s c o v e r e d s a v e y o u r s e l f 密文:Z IC VTWQNGR ZGVTWAVZH CQ YGLMGJ 将字幕转化成数字,再计算。
结果密钥为:3 4 2 4 15 19 8 21 4
3.分析Vigenere 密码体制的安全性,并编程实现Vigenere 密码算法。 解:Vigenere 密码的强度在于对每个明文字母有多个密文字母对应,因此该字母的频率信息是模糊的。实际上,维吉尼亚(Vigenere )密码是一种多表加密算法,在密文的不同位置出现的字符通常不是以同样的方式加密的,但它是一种周期密码,如果两个同样的字符出现的间隔固定,并且为密钥长度的倍数,则它们将以同样的方法进行加密。 Vigenere 算法c 语言的简单实现
[答案][南开大学]2020秋《密码学》在线作业-2
1.Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为()。
[答案:B]
A.64
B.128
C.160
D.256
2.若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列。
[答案:D]
A.3
B.4
C.5
D.6
3.以下算法中属于非对称算法的是()。
[答案:B]
A.DES算法
B.RSA算法
C.IDEA算法
D.三重DES算法
4.高级数字加密标准算法AES的明文分组位数是?()
[答案:D]
A.64
B.56
C.7
D.128
5.RSA算法是一种基于()的公钥体系。
[答案:C]
A.素数不能分解
B.大数没有质因数的假设
C.大数分解困难性假设
D.公钥可以公开的假设
6.高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的?()
[答案:B]
A.RC4
B.Rijndael
C.Luciffer
D.IDEA
7.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式?()
[答案:A]
A.电子密码本模式
B.密码分组链接模式
C.密码反馈模式
D.输出反馈模式
8.在下列密码算法中,哪一个不属于单表置换密码?()
[答案:D]
A.凯撒密码
B.移位密码
C.仿射密码
D.希尔密码
9.对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是()。
[答案:B]
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
10.在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为()。
应用密码学习题答案2
《应用密码学》习题和思考题答案
第2章 密码学基础
2-1 什么是密码学?密码编码学?密码分析学?
答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。
使消息保密的技术和科学叫做密码编码学,密码编码学是密码体制的设计学,即怎样编码,采用什么样的密码体制以保证信息被安全地加密。
密码分析学就是破译密文的科学和技术。密码分析学是在未知密钥的情况下从密文推演出明文或密钥的技术。
2-2 密码学的五元组是什么?它们分别有什么含义?
答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。
明文:是作为加密输入的原始信息,即消息的原始形式,通常用m 或表示。
密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。 密钥:是参与密码变换的参数,通常用k 表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即()k c E p =。
解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D 表示,即()k p D c =。
2-3 密码分析主要有哪些方式?各有何特点?
答:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形:
(1)唯密文攻击
对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。
(2)已知明文攻击
在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文-密文对。即知道一定数量的密文和对应的明文。
(3)选择明文攻击
选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文。即知道选择的明文和对应的密文。
现代密码学 课后答案 第二版
现代密码学教程第二版
谷利泽世慧义先
欢迎私信指正,共同奉献
第一章
1.判断题
2.选择题
3.填空题
1.信息安全的主要目标是指性、完整性、可用性、认证性和不可否认性。
2.经典的信息安全三要素--性,完整性和可用性,是信息安全的核心原则。
3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一
步可概括为两类主动攻击和被动攻击。
4.1949年,香农发表《系统的通信理论》,为密码系统建立了理论基础,从此密码学成为
了一门学科。
5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。
6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的
思想,从而开创了现代密码学的新领域。
7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《系统的通信理论》
和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。
8.密码法规是社会信息化密码管理的依据。
第二章
1.判断题
答案×√×√√√√××
2.选择题
答案:DCAAC ADA 3.填空题
1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分
析学。
2.8、一个系统一般是明文、密文、密钥、加密算法、解密算法 5
部分组成的。
3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和
非对称。
4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列
密码。
第三章
5.判断
6.选择题
7.填空题
a)在1949年香农发表《系统的通信理论》之前,密码学算法主要通过字符间的简
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《密码学原理与实践(第三版)》课后习题参考答案
(由华中科技大学信安09级提供)
第二章
2.1(何锐)
解:依题意有:x ∈{2,…,12},y ∈{D ,N} 计算Pr[x ,y]:
Pr[2,D]=1/36 Pr[3,D]=0 Pr[4,D]=1/36 Pr[5,D]=0 Pr[6,D]=1/36 Pr[7,D]=0 Pr[8,D]=1/36 Pr[9,D]=0 Pr[10,D]=1/36 Pr[11,D]=0 Pr[12,D]=1/36
Pr[2,N]=0 Pr[3,N]=1/18 Pr[4,N]=1/18 Pr[5,N]=1/9 Pr[6,N]=1/9 Pr[7,N]=1/6 Pr[8,N]=1/9 Pr[9,N]=1/9 Pr[10,N]=1/18 Pr[11,N]=1/18 Pr[12,N]=0 计算Pr[x | y]:
有Pr[D]=1/6 Pr[N]=5/6
Pr[2 | D]=1/6 Pr[3 | D]=0 Pr[4 | D]=1/6 Pr[5 | D]=0 Pr[6 | D]=1/6 Pr[7 | D]=0 Pr[8 | D]= 1/6 Pr[9 | D]=0 Pr[10 | D]= 1/6 Pr[11 | D]=0 Pr[12 | D]=1/6
Pr[2 | N]=0 Pr[3 | N]=1/15 Pr[4 | N]=1/15 Pr[5 | N]=2/15 Pr[6 | N]=2/15 Pr[7 | N]=1/5 Pr[8 | N]=2/15 Pr[9 | N]=2/15 Pr[10 | N]=1/15 Pr[11 | N]=1/15 Pr[12 | N]=0 计算Pr[y | x]:
Pr[D | 2]=1 Pr[D | 3]=0 Pr[D | 4]=1/3 Pr[D | 5]=0 Pr[D | 6]=1/5 Pr[D | 7]=0 Pr[D | 8]=1/5 Pr[D | 9]=0 Pr[D | 10]=1/3 Pr[D | 11]=0 Pr[D | 12]=1
Pr[N | 2]=0 Pr[N | 3]=1 Pr[N | 4]=2/3 Pr[N | 5]=1 Pr[N | 6]=4/5 Pr[N | 7]=1 Pr[N | 8]=4/5 Pr[N | 9]=1 Pr[N | 10]=2/3 Pr[N | 11]=1 Pr[N | 12]=0 有上面的计算可得:
Pr[D | x]Pr[x] = Pr[D]Pr[x | D] Pr[N | x]Pr[x] = Pr[N]Pr[x | N] 显然符合Bayes 定理。 2.2(王新宇)
证明: 由P=C=K=z n ,对于1≤i ≤n,加密规则e i (j)=L(i,j)(1≤j ≤n), 且每行的加密规则不同。
首先,计算C 的概率分布。假设i ∈z n ,则
)]
(Pr[i ]Pr[]Pr[d
K
j Z k K y y n
k ∑∈
===
=
)](Pr[i n
1
d K j Z n k ∑∈==
)](Pr[i n 1
d K j Z n
k ∑∈==
由L 是n ×n 的矩阵,且n 个整数的每一个在L 的每一行和每一列中恰好出现一次。
则固定j ,有
1
)](Pr[i d
K
==∑∈
j Z n
k
则对任意的i ∈
z
n
,有
n j 1]Pr[=
对于任意的i ,j ,由满足
e i
(j)=L(i,j)的K 是唯一的,有
]Pr[]|Pr[K i j =
n 1=
由Bayes 定理
]Pr[]|Pr[]Pr[]|Pr[j i j i j i =
n
n
i 11]Pr[=
]Pr[i =
所以拉丁方密码体制具有完善保密性。 2.3(邹超第)
(a)在仿射密码中,
= =
26,对于任意的K =(a,b)
x,y
26,
加密函数e k (x )=(ax+b)mod26.解密函数d k (y)=a -1(y-b)mod26 首先计算
的概率分布。假设y
26,则
Pr[y =y ]=
]
=
]
=]
固定y,a,则构成26的一个置换。固定y,b,则构成26的另一个置换。因此有
=]= 1
因此对于任意的Pr[y]=
又对于任意的x,y,满足ek(x)=(ax+b)mod26的K是唯一的,所以
Pr[y|x]=Pr[k=(a,b),使得(d k(y)=a-1(y-b)mod26)]=
又由贝叶斯定理,可得:
Pr[x|y]== Pr[x].
因此改密码体制是完善保密性的.
(b)由信息安全数学知识可以证明:a在26上存在乘法逆,当且仅当gcd(a,26)=1,并且其如果存在,则必唯一。由数学知识可知Pr[a]=(见课本第八页。)则Pr[a,b]=.同理可得:Pr[y=y]=]
= ]
=]
=
因此对于任意的Pr[y]=
又Pr[y|x]=Pr[k=(a,b),使得(d k(y)=a-1(y-b)mod26)]=
又由贝叶斯定理,可得:
Pr[x|y]== Pr[x].
因此在该密钥空间上,仿射密码密是完善保密性的.
2.4(李亮)
解:设该密码体制为(P,C,K,ε,D),P={a1,a2,……,an},K={K1,K2,……,Km},事先选取的固定的密钥概率分布为Pr[K1],Pr[K2],……,Pr[Km],且一个特定的明文概率分布为Pr0[a1],Pr0[a2],……,Pr[an],则:
因为该密码体制对这个特定的明文概率分布具有完善保密性,所以对任意的x∈P,y∈C(y=ek(x),k∈K)有:Pr0[x|y]=(Pr0[x]Pr0[y|x])/Pr0[y]=Pr0[x]
所以Pr0[y|x]=Pr0[y] 又Pr0[y|x]=Pr[k] 所以Pr0[y]=Pr[k]
而密钥的概率是事先选定的所以y的概率分布固定
对任意的明文概率分布Pr[a1],Pr[a2],……,Pr[an]
选取任意的x∈P,y∈C且y=ek(x),k∈K
Pr[x|y]=(Pr[x]Pr[y|x])/Pr[y]=Pr[x]×Pr[k]/Pr[y]
因为是同一个密码体制且y的概率分布固定所以Pr[k]/Pr[y]=1 即Pr[x|y]=Pr[x]
所以对任意的明文概率分布这个密码体制仍然具有完善保密性
2.5(陈佳)解:
P定理2.4
分析:参考书上
41