应用密码学习题答案

合集下载

应用密码学习题答案14和15

应用密码学习题答案14和15

《应用密码学》习题和思考题答案第14章密码学与无线传感器网络感知安全14-1 说明无线传感器网络的体系结构和节点体系结构。

答:略。

14-2 无线传感器网络的主要特点有哪些?答:无线传感器网络一般具有以下特点:(1)无线传感器网络具有大量而密集的节点分布特征,且网络规模可变化,不固定;缺少固定的基础设施,没有中心管理点;网络拓扑结构在分布完成之前是未知的。

(2)一般分布于恶劣环境、无人区域或敌方阵地,无人参与值守,传感器节点的物理安全不能保证。

(3)电源能量受限。

(4)计算能力有限。

(5)通信能力有限。

(6)存储空间有限。

14-3 无线传感器网络的安全需求是什么?答:从一般意义上说,无线传感器网络的安全需求主要表现为信息安全需求和通信安全需求两个方面。

1、信息安全需求:信息安全需求就是要保证网络中传输信息的安全性。

包括:机密性、完整性、真实性、可用性、新鲜性、鲁棒性和访问控制。

2、通信安全需求:通信安全就是要保证无线传感器网络通信过程的安全,涉及到传感器节点的物理安全、被动抵御入侵的能力和主动反击入侵的能力。

14-4 无线传感器网络可能受到的安全威胁有哪些?答:节点的捕获(物理攻击)、违反机密性攻击、拒绝服务攻击、假冒的节点和恶意的数据、Sybil攻击、路由威胁等。

14-5 无线传感器网络的安全防御方法是什么?答:略。

第15章密码学的新进展-量子密码学15-1 量子密码学的两个基本原理是什么?答:量子密码学的第一个原理:对量子系统未知状态的每一次测量都不可避免地将改变系统原来的状态,除非系统与测量处于兼容的状态。

也称为不可克隆原理。

量子密码学的第二个原理:在通过一个通信链接交换真正的机密消息之前,只用量子密码方法交换一个随机的密钥。

实际上这是量子密码学为了保证通信安全的一个基本处理原则。

15-2 运用量子密码理论进行密钥分配的原理及其主要步骤是什么?答:基于量子密码学的两个基本原理,量子密码学进行密钥分配的步骤如下:步1:A随机地生成一个比特流,根据编码方法发给B一串光子脉冲,每一个光子有四个可能的极化状态,A随机地、独立地设置每个光子的极化状态。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。

A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。

答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。

答案:私钥3. 以下是一种常用的哈希算法,SHA-______。

答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。

答案:私钥5. 密钥交换算法主要用于实现安全的______建立。

答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。

对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。

而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。

公钥加密算法适用于密钥交换和数字签名等场景。

2. 简述哈希算法的作用和原理。

哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。

通过对数据的哈希计算,可以验证数据的完整性和真实性。

哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。

任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

应用密码学习题

应用密码学习题

应用密码学习题1.下面有关保密通信说法错误的是()A)原始的消息称为明文C)用来传输消息的通道称为信道2.费吉尼亚密码属于()A)单表替代密码C)移位密码3、RSA使用不方便的最大问题是()A)产生密钥需要强大的计算能力B)算法中需要大数C)算法中需要素数D)被攻击过许多次4.下列哪个不属于DES要用到的基本运算()A)初始置换IPC)S-盒运算5、在密码学中,需要被变换的原消息被称为()A)密文B)加密算法C)密码D)明文6.与RSA算法相比,DSS不包括()A)数字签名B)鉴别机制C)加密机制D)数据完整性7.ELGamal密码体制的困难性是基于()A)有限域上的离散对数问题C)欧拉定理A)对称密码和非对称密码B)密码技术和散列函数C)密码技术和数字签名D)密码分析和密码编码学9、加密技术不能提供一下哪种安全服务()A)鉴别B)机密性C)完整性D)可用性10、在密码学中,下列对RSA的描述正确的是()A)RSA是秘密密钥算法和对称密钥算法B)RSA是非对称密钥算法和公钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、AES的密钥长度不可能多少比特()A)192B)56C)128D)25612.1976年,首次提出了公钥密码体制思想的是()A)戴维·卡恩C)香农13、通常使用下列哪种方法来实现抗抵赖性()A)加密C)时间戳B)数字签名D)数字指纹14.DES的分组长度为()A)128位C)16位15.下列哪个不属于AES要用到的基本运算()A)初始置换IPC)字节替换变换16.不属于公钥密码体制的是()A)DESC)ELGamal17.下面有关AES说法错误的是()A)属于迭代型密码C)安全性强于DES18.下面有关盲签名说法错误的是()A)消息的内容对签名者是不可见的C)消息的盲化处理由消息拥有者完成19.AES的分组长度为()A)64位B)256位B)在签名被公开后,签名者能够追踪签名D)满足不可否认性B)轮密钥的长度由加解密轮数决定D)实现代价高于DESB)RSAD)ECCB)行移位变换D)列混合变换B)256位D)64位B)迪菲和赫尔曼D)沙米尔B)大整数分解问题D)椭圆曲线上的离散对数问题B)行移位变换D)P-置换B)多表替代密码D)仿射密码B)经过加密的消息称为密文D)消息的接收者称为信源8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有()C)16位20.使密码学成为一门真正的科学的著作是()A)《破译者》C)《保密系统的通信理论》21.首次提出公钥密码体制的概念的著作是()A)《破译者》C)《保密系统的通信理论》22.首次提出公钥密码体制的概念的著作是()A)《破译者》C)《保密系统的通信理论》23.恺撒密码的密钥K为()A)3C)424恺撒密码属于()A)移位密码C)置换密码25.不属于对称密码体制的是()A)DESC)AES26.根据明文对信息的处理方式,可将密码体制分为()A)对称密码和非对称密码C)分组密码和序列密码27.下面有关数字签名说法错误的是()A)签名是不可伪造的C)签名是不可篡改的28.散列函数(SHA)的作用()A)求消息的散列码C)消息解密29.下面有关对称密码体制的特点说法错误的是()A)加密密钥和解密密钥相同C)密钥管理简单30.恺撒密码出现在()A)古典密码时期B)近代密码时期C)现代密码时期D)以上都不是31.RSA密码体制的困难性是基于()A)有限域上的离散对数问题C)欧拉定理32.数字签名不能实现的安全性保证为()A)防抵赖C)防冒充33.下面关于密码算法的阐述不正确的是()D)128位B)《密码学新方向》D)《学问的发展》B)《密码学新方向》D)《学问的发展》B)《密码学新方向》D)《学问的发展》B)2D)6B)多表替代密码D)PLAYFAIR密码B)ECCD)IDEAB)单向函数密码和双向变换密码D)确定性密码和概率性密码B)签名是不可抵赖的D)签名是可复制的B)消息加密D)消息签名B)加、解密处理速度快D)算法安全性高B)大整数分解问题D)椭圆曲线上的离散对数问题B)防伪造D)保密通信A)对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

应用密码学练习和复习习题集

应用密码学练习和复习习题集

应用密码学练习和复习习题集第一题填空(说明:请把答案填在题目中的横线上。

)1、根据对明文和密文掌握的程度,密码分析者通常可以在下述五种情况下对密码体制进行攻击:唯密文攻击,,选择明文攻击,选择密文攻击,选择文本攻击。

2、美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为被动攻击、、物理临近攻击、内部人员攻击和软硬件配装攻击等5类。

3、在DES密钥长度为64bits,则明文分组长度为bits。

4、一个消息经过SHA-512处理后,生成bits的消息摘要。

5、美国在NIST-SP800中定义了五种运行模式,ECB、CBC、CTR、、OFB。

6、在序列密码中,假设当前的明文字为01101011,加解密均为按位异或运算,若密文字为11011100,则当前密钥串为。

7、在网络中,有1000个用户使用RSA公钥密码算法进行两两保密通信,则至少需要生成对密钥。

8、AES算法中,每一轮基本运算为字节替代、行移位、、轮密钥加四种运算。

9、认证协议从对认证实体认证来看,主要有单向认证和两种。

10、工作密钥,也称为或者会话密钥,是在一次通信或数据交换中,用户之间所使用的密钥,它可由通信用户之间进行协商得到。

它一般是动态地、仅在需要进行会话数据加密时产生。

11. 一个密码体制或密码算法通常由以下5个部分构成:明文空间、密文空间、、加密算法和。

12. 从收发双方使用的密钥是否相同,密码体制可以分为对称密码体制和。

13. AES算法的明文分组长度为,密钥长度有128/192/256bits 三种选择。

14. 美国在NIST-SP800标准中定义了五种运行模式,包括ECB、CBC、、、CFB等。

15. 在序列密码中,根据状态函数是否独立于明文或密文,可以将序列密码分为和自同步序列密码两类。

16. 杂凑算法SHA-1生成消息摘要值的长度为。

17. 已知一个RSA数字签名算法以{e,n}为公开密钥,{d,n}为秘密密钥。

应用密码学习题答案5

应用密码学习题答案5

《应用密码学》习题和思考题答案第5章 对称密码体制5-1 画出分组密码算法的原理框图,并解释其基本工作原理。

答:图5-1 分组密码原理框图1210-t 1210-t )分组密码处理的单位是一组明文,即将明文消息编码后的数字序列im m m m ,,,,210 划分成长为L 位的组()0121,,,,L m m m m m -=,各个长为L 的分组分别在密钥()0121,,,,t k k k k k -= (密钥长为t )的控制下变换成与明文组等长的一组密文输出数字序列()0121,,,,L c c c c c -= 。

L 通常为64或128。

解密过程是加密的逆过程。

5-2 为了保证分组密码算法的安全强度,对分组密码算法的要求有哪些? 答:(1)分组长度足够大;(2)密钥量足够大;(3)密码变换足够复杂。

5-3 什么是SP 网络?答:SP 网络就是由多重S 变换和P 变换组合成的变换网络,即迭代密码,它是乘积密码的一种,由Shannon 提出。

其基本操作是S 变换(代替)和P 变换(换位),前者称为S 盒,后者被称为P 盒。

S 盒的作用是起到混乱作用,P 盒的作用是起到扩散的作用。

5-4 什么是雪崩效应?答:雪崩效应是指输入(明文或密钥)即使只有很小的变化,也会导致输出发生巨大变化的现象。

即明文的一个比特的变化应该引起密文许多比特的改变。

5-5 什么是Feistel 密码结构?Feistel 密码结构的实现依赖的主要参数有哪些? 答:1K nK i密文明文图5-6 Feistel密码结构Feistel 密码结构如图5-6所示。

加密算法的输入是长为2w 位的明文和密钥K ,明文被均分为长度为w 位的0L 和0R 两部分。

这两部分经过n 轮迭代后交换位置组合在一起成为密文。

其运算逻辑关系为:1(1,2,,)i i L R i n -==11(,)(1,2,,)i i i i R L F R K i n --=⊕=每轮迭代都有相同的结构。

应用密码学习题答案12和13

应用密码学习题答案12和13

《应用密码学》习题和思考题答案第12章 密码学与数字通信安全12-1 保密数字通信系统的一般组成是什么?答:一般由以下8部分组成:信源编/译码单元、加密运算器、密码序列产生单元、密码同步控制单元、密码同步信号插入电路、密码同步信号检测与提取电路、解密运算器和信道传输设备。

12-2 对保密数字通信系统有什么要求?答:略。

12-3 举例说明保密数字通信系统的一般模型。

答:略。

12-4 WAP 是如何工作的?答:一个安全的WAP 会话通过两阶段实现:(1)WAP 网关与WEB 服务器间通过SSL 进行安全通信,确保了保密性、完整性和服务器认证;(2)WAP 网关和移动用户之间的安全通信使用WTLS 协议。

WAP 网关将来自WEB 服务器的经SSL 加密的消息翻译成适合WTLS 安全协议的无线网络传输格式,再传给Web 浏览器(即手机);从手机发往WEB 服务器的消息同样经由WAP 网关将WTLS 格式转换成SSL 格式。

12-5 在WTLS 中如何使用密码算法?答:略。

12-6 什么是WEP ?答:WEP 是无线局域网标准802.11的有线等价保密协议,提供了认证和保密两个服务以实现无线局域网的客户和访问点AP 间加密通信功能。

认证被用于代替有线媒体的物理连接;保密被用于提供封闭式有线媒体的机密性。

WEP 定义用来防止非授权用户的“意外偷听”,它使用了对称密钥加密算法和RC4序列密码体制手段用来加密位于移动单元和基站之间的无线网络连接通信。

12-7 WEP 的加、解密原理是什么?答:图12-12 WEP 加密图12-14 WEP 的解密’消息比较12-9 WEP 有何优、缺点?答: WEP的优势:1)全部报文都使用校验和,提供了抵抗篡改的能力。

2)通过加密来维护一定的保密性。

如果没有密钥,就不能把报文解密。

3)WEP非常容易实现。

4)WEP能为无线局域网WLAN应用提供基本的保护。

5)可以由用户定义WEP密钥,而且没有限制。

应用密码学试题

应用密码学试题

应用密码学试题(总2页)
--本页仅作为文档封面,使用时请直接删除即可--
--内页可以根据需求调整合适字体及大小--
二.填空题
1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。

2. 如C=9m+2(mod26),此时假设密文C=7,则m= .
3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 的算法表达式是。

5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为
6. DES加密算法是结构,AES算法是结构。

三解答
数字签名算法中,随即选择随机大素数p,a是Z上的一个本原元,用户随机选择一个随机数x作为自己的密钥,且签名过程为:r=a^k(mod p),s=(H(m)-xr)k^(-1)mod(p-1)
(1)试写出签名算法的验证过程。

(2)请证明签名过程签名的正确有效性。

试题答案部分
二.填空题
,64;128;128;160
4.略
^(-k/2)
;SPN
三.解答题
5.参考课本.。

应用密码学习题答案5

应用密码学习题答案5

《应用密码学》习题和思考题答案第5章 对称密码体制5-1 画出分组密码算法的原理框图,并解释其基本工作原理。

答:图5-1 分组密码原理框图1210-t 1210-t )分组密码处理的单位是一组明文,即将明文消息编码后的数字序列im m m m ,,,,210 划分成长为L 位的组()0121,,,,L m m m m m -=,各个长为L 的分组分别在密钥()0121,,,,t k k k k k -= (密钥长为t )的控制下变换成与明文组等长的一组密文输出数字序列()0121,,,,L c c c c c -= 。

L 通常为64或128。

解密过程是加密的逆过程。

5-2 为了保证分组密码算法的安全强度,对分组密码算法的要求有哪些? 答:(1)分组长度足够大;(2)密钥量足够大;(3)密码变换足够复杂。

5-3 什么是SP 网络?答:SP 网络就是由多重S 变换和P 变换组合成的变换网络,即迭代密码,它是乘积密码的一种,由Shannon 提出。

其基本操作是S 变换(代替)和P 变换(换位),前者称为S 盒,后者被称为P 盒。

S 盒的作用是起到混乱作用,P 盒的作用是起到扩散的作用。

5-4 什么是雪崩效应?答:雪崩效应是指输入(明文或密钥)即使只有很小的变化,也会导致输出发生巨大变化的现象。

即明文的一个比特的变化应该引起密文许多比特的改变。

5-5 什么是Feistel 密码结构?Feistel 密码结构的实现依赖的主要参数有哪些? 答:1K nK i密文明文图5-6 Feistel密码结构Feistel 密码结构如图5-6所示。

加密算法的输入是长为2w 位的明文和密钥K ,明文被均分为长度为w 位的0L 和0R 两部分。

这两部分经过n 轮迭代后交换位置组合在一起成为密文。

其运算逻辑关系为:1(1,2,,)i i L R i n -==11(,)(1,2,,)i i i i R L F R K i n --=⊕=每轮迭代都有相同的结构。

应用密码学第三章分组密码体制习题参考答案道

应用密码学第三章分组密码体制习题参考答案道

第三章习题1简述分组密码算法的基本工作原理。

答分组密码在加密过程中不是将明文按字符逐位加密而是首先要将待加密的明文进行分组每组的长度相同然后对每组明文分别加密得到密文。

分组密码系统采用相同的加密密钥和解密密钥这是对称密码系统的显著特点。

例如将明文分为m块0121mPPPP每个块在密钥作用下执行相同的变换生成m个密文块0121mCCCC每块的大小可以任意长度但通常是每块的大小大于等于64位块大小为1比特位时分组密码就变为序列密码如图是通信双方最常用的分组密码基本通信模型。

加密算法解码算法明文x密文y明文x密钥k密钥kkExykDyxAliceBob不安全信道安全信道密钥k攻击者图分组密码基本通信模型图在图中参与通信的实体有发送方Alice、接收方Bob。

而攻击者是在双方通信中试图攻击发方或者收方信息服务的实体攻击者经常也称为敌人、对手、搭线者、窃听者、入侵者等并且攻击者通常企图扮演合法的发送方或者接收方。

2为了保证分组密码算法的安全对分组密码算法的要求有哪些答为了保证分组密码的安全强度设计分组密码时应遵循如下的基本原则1分组长度足够长防止明文穷举攻击例如DESData Encryption Standard、IDEAInternational Data Encryption Algorithm等分组密码算法分组块大小为64比特在生日攻击下用322组密文破解成功概率为0.5同时要求32152642bitsMB大小的存储空间故在目前环境下采用穷举攻击DES、IDEA等密码算法是不可能而AES明文分组为128比特同样在生日攻击下用642组密文破解成功概率为0.5同时要求存储空间大小为644821282bitsMB采用穷举攻击AES算法在计算上就更不可行。

2 密钥量足够大同时需要尽可能消除弱密钥的使用防止密钥穷举攻击但是由于对称密码体制存在密钥管理问题密钥也不能过大。

3密钥变换足够复杂能抵抗各种已知攻击如差分攻击、线性攻击、边信道攻击等即使得攻击者除了穷举攻击外找不到其它有效攻击方法。

密码技术与应用题目与答案

密码技术与应用题目与答案

密码技术与应⽤题⽬与答案密码学技术与应⽤1、B是指⽹络中的⽤户不能否认⾃⼰曾经的⾏为。

A.保密性B.不可抵赖性C.完整性D.可控性2. 如果消息接收⽅要确认发送⽅⾝份,将遵循以下哪条原则 B。

A.保密性B.鉴别性C.完整性D.访问控制3. A将不会对消息产⽣任何修改。

A.被动攻击B.主动攻击C.冒充D.篡改4. A 要求信息不致受到各种因素的破坏。

A.完整性B.可控性C.保密性D.可靠性5.凯撒密码把信息中的每个字母⽤字母表中该字母后的第三个字母代替,这种密码属于 A 。

A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是6. C 要求信息不被泄露给未经授权的⼈。

A.完整性B.可控性C.保密性D.可靠性7.公钥密码体制⼜称为D。

A.单钥密码体制B.传统密码体制C.对称密码体制D.⾮对称密码体制8.私钥密码体制⼜称为 C 。

A.单钥密码体制B.传统密码体制C.对称密码体制D.⾮对称密码体制9. 研究密码编制的科学称为 C 。

A.密码学B.信息安全C.密码编码学D.密码分析学10. 密码分析员负责 B 。

A.设计密码⽅案 B.破译密码⽅案 C.都不是 D.都是11.3-DES加密 C 位明⽂块。

A.32 B.56 C.64 D.12812.同等安全强度下,对称加密⽅案的加密速度⽐⾮对称加密⽅案加密速度A 。

A.快 B.慢 C.⼀样 D.不确定13.⼀般认为,同等安全强度下,DES的加密速度⽐RSA的加密速度B。

A.慢 B.快 C.⼀样 D.不确定14.DES即数据加密标准是⼀个分组加密算法,其(明⽂)分组长度是C bit,使⽤两个密钥的三重DES的密钥长度是 bit A.56,128 B.56,112 C.64,112 D.64,16815. B 算法的安全性基于⼤整数分解困难问题。

A. DESB. RSAC.AESD. ElGamal16.如果发送⽅⽤私钥加密消息,则可以实现 D 。

A.保密性 B.保密与鉴别 C.保密⽽⾮鉴别 D.鉴别17. C 是个消息摘要算法。

《应用密码学》课程试卷(1)参考答案

《应用密码学》课程试卷(1)参考答案

2008——2009学年第一学期课程名称:应用密码学使用班级:信息安全06级1、2、3班命题系别: 网络工程学院 命题人:张仕斌、张金全、万武南 第一题 填空(共15个空,每空1分,计15分)1、102、64,563、1604、分组链接(CBC)模式,输出反馈(OFB)模式5、2n-16、5127、k8、主密钥,数据加密密钥 9、4,2,110、9第二题 判断题(共10题,每题1分,计10分)1、√2、√3、×4、×5、√6、×7、×8、×9、× 10√第三题 单项选择(共10题,每题2分,计20分)。

1、C2、C3、B4、A5、A6、D7、D8、B9、C 10、B第四题(说明:本题由三个小题组成,要求给出解题过程,共16分)1、简述RSA算法;(4分)提示:密钥产生过程、加密过程、解密过程及各个过程中的注意点。

2、在RSA算法密钥产生过程中,设p=13,q=23,取公钥e=29,求私钥d;(要求:给出必要计算过程。

6分)3、设RSA算法的参数选择如上题所述,求消息m=9所对应的密文;(要求:给出必要计算过程。

6分)解:1) 1)密钥的产生①选两个保密的大素数p和q。

②计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。

③选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。

(1分)④计算d,满足d·e≡1 modφ(n),即d是e在模φ(n)下的乘法逆元,因e 与φ(n)互素,由模运算可知,它的乘法逆元一定存在。

⑤以{e,n}为公开钥,{d,n}为秘密钥。

(1分)加密:先将明文比特串分组,使每个分组对应的十进制数小于n,即分组长度小于log2n。

然后对每个明文分组m作加密运算:c≡m e mod n(1分)解密:对密文分组的解密运算为:m≡c d mod n(1分)2)由p=13,q=23,可得n=299(1分),φ(n)=264(1分)。

应用密码学习题一答案

应用密码学习题一答案

应用密码学习题一答案应用密码学习题一答案密码学是一门研究如何保护信息安全的学科,它涉及到加密、解密和认证等方面的技术。

在应用密码学的学习中,我们经常会遇到一些练习题,通过解答这些题目,可以更好地理解密码学的原理和应用。

下面是应用密码学学习题一的答案。

题目一:假设有一个明文消息M,使用密钥K对其进行加密得到密文C。

现在,有人拿到了密文C,但是不知道密钥K。

请问,如何通过密文C来推断出明文消息M?答案:在对消息进行加密时,我们使用的是一种加密算法,这个算法是公开的,任何人都可以知道。

而密钥K是保密的,只有发送者和接收者知道。

因此,如果有人拿到了密文C,但是不知道密钥K,是无法直接推断出明文消息M的。

加密算法通常是设计得非常复杂和安全的,它们使用了各种数学运算和逻辑操作,以确保密文的安全性。

即使拿到了密文C,如果不知道密钥K,也无法逆推出明文消息M。

这就是加密算法的基本原理,即通过使用密钥K对明文消息M进行加密,得到密文C,只有知道密钥K才能解密得到明文消息M。

因此,保护密钥的安全性非常重要。

题目二:现在假设有一个加密算法,它使用的密钥长度为128位,即密钥由128个二进制位组成。

请问,这个密钥的可能取值有多少个?答案:对于一个由128个二进制位组成的密钥,每个二进制位有两种可能取值,即0或1。

因此,对于一个二进制位,它有2种可能取值。

那么,对于128个二进制位,每个二进制位都有2种可能取值,所以总共有2^128种可能取值。

2^128可以用科学计数法表示为3.4028237 × 10^38,这是一个非常大的数。

这说明,即使是使用128位的密钥,也有非常多的可能取值,使得破解密文变得非常困难。

这也是为什么密钥长度越长,破解密文的难度越大。

因为密钥的可能取值越多,破解者需要尝试的可能性就越多,从而增加了破解的难度。

题目三:现在有一个加密算法,它使用的密钥长度为64位,即密钥由64个二进制位组成。

应用密码学习题答案4

应用密码学习题答案4

《应用密码学》习题和思考题答案第4章 密码学数学引论4-1 编写一个程序找出100~200间的素数。

略4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。

解:7503mod81=51(-7503)mod81=3081mod7503=81(-81)mod7503=74224-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ⨯=⨯(2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ⨯+⨯=+⨯证明:(1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。

于是有:[](mod )(mod )mod ()(mod )a b a m b m m r r m ⨯=()()()()()()()2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ⨯=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ⨯=⨯(2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。

于是有:[]()()()()[]()()22()mod (mod )(mod )mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m⎡⎤⨯+=++++⎡⎤⎣⎦⎣⎦⎡⎤=++++⎣⎦=+++++++=+[]()()()()()[]()(mod )()(mod )(mod )mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m⨯+⨯=+++++⎡⎤⎣⎦=+于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ⨯+⨯=+⨯4-4 编写一个程序,用扩展的欧几里德算法求gcd(4655,12075)和550-1mod1723。

应用密码学习题答案

应用密码学习题答案

第4章 密码学数学引论4-1 编写一个程序找出100~200间的素数。

略4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。

解:7503mod81=51(-7503)mod81=3081mod7503=81(-81)mod7503=74224-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ⨯=⨯(2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ⨯+⨯=+⨯证明:(1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。

于是有:[](mod )(mod )mod ()(mod )a b a m b m m r r m ⨯=()()()()()()()2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ⨯=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ⨯=⨯(2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。

于是有:[]()()()()[]()()22()mod (mod )(mod )mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m⎡⎤⨯+=++++⎡⎤⎣⎦⎣⎦⎡⎤=++++⎣⎦=+++++++=+[]()()()()()[]()(mod )()(mod )(mod )mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m⨯+⨯=+++++⎡⎤⎣⎦=+于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ⨯+⨯=+⨯4-4 编写一个程序,用扩展的欧几里德算法求gcd(4655,12075)和550-1mod1723。

应用密码学习题答案8

应用密码学习题答案8

《应用密码学》习题和思考题答案第8章数字签名8-1 数字签名有什么特殊性?答:电子文档的物理载体表现为电磁信号、所携带的文字符号以二进制编码的逻辑形式存在,可以任意分割、复制而不被察觉,且数字信息本身没有个性特征,如果按照传统方式进行电子文档的签名,签名本身将很容易被伪造和重用,完全达不到签名的目的。

8-2 数字签名的性质是什么?答:数字签名应该具有以下性质:(1)签名是对文档的一种映射,不同的文档内容所得到的映射结果是不一样的,即签名与文档具有一一对应关系;(精确性)(2)签名应基于签名者的唯一性特征(如私钥),从而确定签名的不可伪造性和不可否认性;(唯一性)(3)签名应该具有时间特征,防止签名的重复使用。

(时效性)8-3 对数字签名的要求是什么?答:数字签名的设计要求:(1)签名必须是依赖于被签名信息的一个位串模板,即签名必须以被签名的消息为输入,与其绑定;(2)签名必须使用某些对发送者是唯一的信息。

对发送者唯一就可以防止发送方以外的人伪造签名,也防止发送方事后否认;(3)必须相对容易地生成该数字签名,即签名容易生成;(4)必须相对容易地识别和验证该数字签名;(5)伪造数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签名构造新的消息,也包括对一个给定消息伪造一个数字签名;(6)在存储器中保存一个数字签名副本是现实可行的。

8-4 数字签名的基本原理什么?答:一个数字签名方案由两部分组成:带有陷门的公开签名算法和验证算法。

公开签名算法是一个由密钥控制的函数。

对任意一个消息x,一个密钥k,签名算法产生一个签名=,算法是公开的,但密钥是保密的,这样,不知道密钥的人不可能产生正确的sigy(x)k签名,从而不能伪造签名。

验证算法))ver=(或falsex,,(yyxver也是公开的,它通过true来验证签名。

8-5 分类说明数字签名的实现方法及其特点。

答:最基本的数字签名有基于对称密钥密码算法和基于公开密钥密码算法两种。

应用密码学习题答案7

应用密码学习题答案7

《应用密码学》习题和思考题答案第7章 HASH 函数和消息认证7-1 什么是HASH 函数?对HASH 函数的基本要求和安全性要求分别是什么?答:HASH 函数是一种单向密码体制,即它是一个从明文到密文的不可逆映射,只有加密过程,不能解密。

HASH 函数可以将任意长度的输入经过变换以后得到固定长度的输出。

HASH 函数的基本要求:①算法公开,不需要密钥。

②有数据压缩功能,能将任意长度的输入转换成一个固定长度的输出。

③容易计算。

即给出消息M ,要计算出该消息的散列值()h M 是容易的。

HASH 函数的安全性要求:①给定消息的散列值()h M ,要求出M 是计算上不可行的。

②给定消息M 和其散列值()h M ,要找到另一个与M 不同的消息M ',使得它们的散列值相同是不可能的(即抗弱碰撞性)。

③对于任意两个不同的消息M 和M ',它们的散列值不可能相同(即抗强碰撞性)。

7-2 安全HASH 函数的一般结构是什么?答:安全HASH 函数的一般结构如下图所示。

图7-1 安全散列函数的一般结构压缩函数输出变换()M 消息7-3 为什么要进行HASH 填充?答:HASH 函数的处理是以分组为单位,在生成散列值之前,在对输入消息进行分组时,如果最后一块报文不足r 位,就要进行填充。

7-4 HASH 函数的主要应用有哪些?答:HASH 函数的主要应用有:数字签名、生成程序或文档的“数字指纹”、用于安全存储口令。

7-5 简述散列算法的设计方法及其分类。

答:散列算法的设计主要可分为三大类:(1)基于模数运算这种设计方法是使用公开密钥算法来设计单向散列函数。

通常可以使用CBC模式基于公开密钥算法对消息进行加密,并输出最后一个密文分组作为散列值。

如果丢弃用户的密钥,这时的散列值将无法解密,也就是说,它满足了散列函数的单向性要求。

一般情况下它的计算速度十分的慢,实用性差。

(2)基于分组加密就是用对称分组算法设计单向散列函数。

应用密码学习题答案3

应用密码学习题答案3

《应用密码学》习题和思考题答案第3章古典密码3-1 举例说明什么是隐写术。

答:隐写术就是隐藏消息的存在,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。

例子略。

3-2 区别隐写术与密码编码学。

答:密码编码学是通过各种文本转换的方法使得消息为外部不可理解。

隐写术则是隐藏消息的存在,它本质上不是一种编码加密技术,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。

隐写术的优点在于能够被某些人使用而不容易发现他们间在进行秘密通信。

而加密则很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用。

隐写术与加密技术相比有一些缺点:(1)它形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息。

(2)一旦该系统的构造方法被发现,就会变得完全没有价值。

(3)隐写术一般无稳健性,如数据改动后隐藏的信息不能被恢复。

3-3 区别代替与换位。

答:代替就是将明文字符用另一个字符取代,代替密码操作的目的是制造混乱,使得确定消息和密钥是怎样转换成密文的尝试变得困难。

换位就是重新排列消息中的字母,以便打破密文的结构特性。

即它交换的不再是字符本身,而是字符被书写的位置。

3-4 频率分析的基本处理方法是什么?答:频率分析攻击的一般方法:第一步:对密文中出现的各个字母进行统计,找出它们各自出现的频率。

第二步:根据密文中出现的各个字母的频率,和英语字母标准频率进行对比分析,做出假设,推论加密所用的公式。

第三步:证实上述假设(如果不正确,继续作其他假设)。

3-5 使用穷举搜索法,破译如下利用代替密码加密的密文:BEEAKFYDJXUQYHYJIQRYHTYJIQFBQDUYJIIKFUHCQD解:因此,本题的解密结果应为:Look up in the air,it’s a bird, it’s a plane, it’s superman。

提示:表中最左边一列的数字表示代替变换时字母的后移位数。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《应用密码学》习题和思考题答案
第4章 密码学数学引论
4-1 编写一个程序找出100~200间的素数。


4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。

解:7503mod81=51
(-7503)mod81=30
81mod7503=81
(-81)mod7503=7422
4-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ⨯=⨯
(2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ⨯+⨯=+⨯
证明:
(1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。

于是有:
[](mod )(mod )mod ()(mod )a b a m b m m r r m ⨯=
()()()
()()
()()
2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ⨯=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ⨯=⨯
(2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。

于是有:
[]()()()()[]()()22()mod (mod )
(mod )
mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m
⎡⎤⨯+=++++⎡⎤⎣⎦⎣⎦⎡⎤=++++⎣⎦=+++++++=+
[]()()()()()[]()(mod )()(mod )(mod )
mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m
⨯+⨯=+++++⎡⎤⎣⎦=+
于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ⨯+⨯=+⨯
4-4 编写一个程序,用扩展的欧几里德算法求gcd(4655,12075)和550-1mod1723。

略。

4-5 求25的所有本原元。

解:25的所有本原元是:2, 3, 8, 12, 13, 17, 22, 23。

4-6 求Z 5中各非零元素的乘法逆元。

解:Z 5中各非零元素分别为1、2、3、4,它们的乘法逆元(mod5)分别是:1、3、2、4。

4-7 求)100(ϕ。

解:()()
()()2221211002522155140ϕϕ--⎡⎤⎡⎤=⨯=--=⎣⎦⎣⎦ 4-8 利用中国剩余定理求解:
⎪⎩
⎪⎨⎧≡≡≡)7(mod 1)5(mod 1)3(mod 2x x x
解: M = 3×5×7 = 105; M/3 = 35; M/5 = 21; M/7 = 15。

35b 1=1 (mod 3)
21b 2= 1 (mod 5)
15b 3=1 (mod 7)
因此有: b 1 = 2; b 2 = 1; b 3 = 1。

则:x =2×2×35 + 1×1×21 + 1×1×15=176 (mod 105)=71
4-9 解释:群、交换群、有限群、有限群的阶、循环群、生成元、域、有限域、不可约多项式。

答:群由一个非空集合G 组成,在集合G 中定义了一个二元运算符“· ”,满足:
(1) 封闭性:对任意的G b a ∈,,有:G b a ∈⋅;
(2) 结合律:对任何的G c b a ∈,,,有:()()c b a c b a c b a ⋅⋅=⋅⋅=⋅⋅;
(3) 单位元:存在一个元素G ∈1 (称为单位元),对任意元素,有:a a a =⋅=⋅11;
(4) 逆元:对任意G a ∈,存在一个元素G a ∈-1 (称为逆元),使得:111=⋅=⋅--a a a a 。

如果一个群满足交换律,则称其为交换群。

如果一个群的元素是有限的,则称该群为有限群。

有限群的阶就是群中元素的个数。

如果群中每一个元素都是某一个元素G a ∈的幂G a k ∈(k 为整数),则称该群是循环群。

在循环群中,认为元素a 生成了群G ,或a 是群G 的生成元。

域是由一个非空集合F 组成,在集合F 中定义了两个二元运算符:“+”(加法)和“· ”(乘法),并满足:
(1)F 关于加法“+”是一个交换群;其单位元为“0”,a 的逆元为a -。

(2) F 关于乘法“· ”是一个交换群;其单位元为“1”,a 的逆元为1
-a 。

(3)(分配律)对任何的F c b a ∈,,,有:()c a b a a c b c b a ⋅+⋅=⋅+=+⋅)(;
(4)(无零因子)对任意的F b a ∈,,如果0=⋅b a ,则0=a 或0=b 。

如果域F 只包含有限个元素,则称其为有限域。

不可约多项式是指不能再分解为两个次数低于该多项式最高次的多项之积的多项式。

4-10 基于最优化正规基表示的)2(4GF 域,计算()101010和()91101分别等于多少? 解:按照最优化正规基表示的乘法计算方法,有:
()()()()()()1010010101011010101010108210===⋅⋅
()()()()()()00011011110111011101110189===⋅⋅。

4-11 什么是计算复杂性?它在密码学中有什么意义?
答:计算复杂性理论提供了一种分析不同密码技术和算法的计算复杂性的方法,它对密码算法及技术进行比较,然后确定其安全性,是密码安全性理论的基础,涉及算法的复杂性和问题的复杂性两个方面,为密码算法的“实际上”安全提供了依据。

相关文档
最新文档