(完整版)北邮版《现代密码学》习题答案

合集下载

现代密码学(谷利泽)课后题规范标准答案

现代密码学(谷利泽)课后题规范标准答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

现代密码学课后题答案

现代密码学课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

现代密码学原理与协议课后答案

现代密码学原理与协议课后答案

现代密码学原理与协议课后答案
1.密码学原理:僵尸攻击
答案:僵尸攻击是一种攻击技术,它通过向大量受感染计算机之间传
播恶意软件,将其控制在一个网络中,从而实现攻击者的恶意目的。

2.密码学原理:哈希算法
答案:哈希算法是一种用于验证数据完整性的数学算法,它能够快速
地生成一个固定长度的散列值,这个值反映了输入数据的内容和长度,所
以不同的输入会生成不同的散列值。

3.密码学原理:公钥基础设施
答案:公钥基础设施(PKI)是管理公钥密码学系统中的证书等信息
的独立机构,它保证了数字证书的安全性,同时还保护使用公钥密钥将信
息加密和解密的用户的隐私。

4.密码学原理:数字签名
5.密码学原理:RSA算法
答案:RSA算法是一种非对称密码加密算法,它使用一对相关的密钥
来加密和解密信息,其中一个密钥用于加密信息,另一个则用于解密信息。

6.密码学原理:对称加密
答案:对称加密是一种加密算法,它只使用一个密钥来加密和解密信息。

(完整版)北邮版《现代密码学》习题答案

(完整版)北邮版《现代密码学》习题答案

(完整版)北邮版《现代密码学》习题答案《现代密码学习题》答案第一章1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

(完整版)现代密码学简答题及计算题

(完整版)现代密码学简答题及计算题

第七章 简答题及计算题⑴公钥密码体制与对称密码体制相比有哪些优点和不足?答:对称密码一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥 公钥密码一般要求:1、加密解密算法相同,但使用不同的密钥2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥⑵RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。

解:10111311413n p q =⨯=⨯=()(1)(1)(1001)(1131)11088n p q ϕ=--=--=显然,公钥e=7467,满足1<e <()n ϕ,且满足gcd(,())1e n ϕ=,通过公式1mod11088d e ⨯≡求出1mod ()3d e n ϕ-≡=,由解密算法mod d m c n ≡得3mod 5859mod114131415d m c n ≡==⑶在RSA 算法中,对素数p 和q 的选取的规定一些限制,例如:①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。

答:对于p ,q 参数的选取是为了起到防范的作用,防止密码体制被攻击①p ,q 长度不能相差太大是为了避免椭圆曲线因子分解法。

②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6),请确定明文m 。

⑺11Z 上的椭圆曲线E :236y x x =++,且m=3。

①请确定该椭圆曲线上所有的点;②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编码到(9,1)m P =上,加密是选取随机数k=3,求加解密过程。

现代密码学-第6章数字签名习题与解答-20091202

现代密码学-第6章数字签名习题与解答-20091202

第6章数字签名习题及参考答案(注意:由于本章习题数字较大,所以需要调用大数库进行计算。

但由于期末考试题中的数字都是较小的数,且要求手算,所以希望大家参考书中例题和习题的题型代入一些2、3位的数进行手算练习)1. 对于RSA数字签名体制,假设p=839,q=983,N=p×q=824737。

已知私钥d=132111,计算公钥e和对消息m=23547的签名。

解:由RSA签名体制可以得e=d-1modφ(N)=132111-1mod882916=26959,对消息m的签名为s= m d mod N=23547132111mod824737=266749。

2. 对于RSA数字签名体制,假设模N=824737,公钥e=26959。

(1) 已知消息m的签名是s=8798,求消息m。

(2) 数据对(m, s)=(167058, 366314 )是有效的消息−签名对吗?(3) 已知两个有效的消息−签名对(m, s) = (629489, 445587)与(m′, s′) = (203821, 229149),求m×m′的签名。

解:(1) 由公式可得:m = s e mod N = 879826959mod824737 = 123456(2) 因为m’= s e mod N = 36631426959mod824737 = 167058 = m,所以是有效的消息−签名对。

(3) m×m’的签名为:y = (m×m’)d mod N = s×s’mod N = 4455587×229149mod824737 = 75915。

3. 在ElGamal数字签名体制中,假设p=19,g=13。

如果签名者A选取的私钥为x=10,试计算公钥。

设签名者A要对消息M=15进行签名,且选取随机数k=11,求签名者A 对M=15的签名。

并验证该数字签名的有效性。

解:计算公钥:y=g x mod p=1310mod19=6,计算签名:r=g k mod p=1311mod19=2,s=(m-xr)k-1mod(p-1)=(15-10*2)*11-1mod18=11,所以得签名为:(r, s) = (2, 11)。

现代密码学教程课后部分答案考试比用

现代密码学教程课后部分答案考试比用

第一章1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

完整word版现代密码学课后答案第二版

完整word版现代密码学课后答案第二版

现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献第一章1.判断题2.选择题3.填空题1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。

2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。

3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成为了一门学科。

5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。

6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理论》和 1978年,Rivest,Shamir和Adleman 提出RSA公钥密码体制。

8.密码法规是社会信息化密码管理的依据。

第二章1.判断题答案×√×√√√√××2.选择题答案:DCAAC ADA 3.填空题1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第三章5.判断6.选择题填空题7.a)在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。

b)传统密码体制主要有两种,分别是指置换密码和代换密码。

c)置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。

d)代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换密码和多表代换密码。

现代密码学(北邮)(可打印修改)

现代密码学(北邮)(可打印修改)

1、是非判断题(10分)1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。

(对)2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。

(对)3.被撤销的公钥证书都需放入到证书撤销列表中,但证书撤销列表长度不一定会增加。

(对)4..非保护代理者的代理签名和保护代理者的代理签名之间的差别在于是否具有不可伪造性。

(错:可识别性)(非保护代理者的代理签名:验证者不能识别出代理者的身份)5.SSL协议是指在网络层之上提供的一种用于客户端浏览器和Web服务器之间的安全连接技术。

(错)(工作在传输层和应用层之间,与应用层协议无关)6.零知识证明是指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者能相信某个论断是正确的。

(对)7.SET协议是一个应用层协议,在相关应用中比SSL协议具有更多优点,也是更复杂的密码应用协议。

(对)8.公钥证书应用于用户身份的鉴别,而属性证书应用于用户权限的管理。

(对)2、选择题(15分)1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击)2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式)3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。

4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态)5.SSL协议中,(A)具体实施客户端和服务器之间通信信息的保密。

A.记录协议(为高层协议提供基本的安全服务,记录层封装各种高层协议,具体实施加解密、计算和校验MAC等与安全有关的操作)B.修改密码规程协议(切换状态,把密码参数设置为当前状态。

在握手协议中,当安全参数协商一致后,发送此消息)C.告警协议(显示信息交换过程中所发生的错误)D.握手协议(会话密钥的协商)6.量子密码更适合实现下面哪项密码技术。

《现代密码学》练习题(含答案)

《现代密码学》练习题(含答案)

《现代密码学》练习题(含答案)一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的保密性。

2. 数据认证算法的功能是实现数据的完整性即消息的真实性。

3. 密码编码学或代数中的有限域又称为伽罗华(Galois)域。

记为GF(pn)4. 数字签名算法可实现不可否认性即抗依赖性。

信息安全基本要求:可用性、保密性、完整性、不可否认性、可控性、真实性。

5. Two-Track-MAC算法基于带密钥的RIPEMD-160。

密钥和输出MAC值都是20B6. AES和Whirlpool算法是根据宽轨迹策略设计的。

7. 序列密码的加密的基本原理是:用一个密钥序列与明文序列进行叠加来产生密文。

8. Rabin密码体制是利用合数模下求解平方根的困难性构造了一种非对称/公钥/双钥密码体制。

1. 现代对称密码的设计基础是:扩散和混淆。

2. 加密和解密都是在密钥控制下进行的。

3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为被动攻击。

4. Caesar密码体制属于单表代换密码体制。

(字母平移)5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。

(成倍减少要解密的加密文本)6. 设计序列密码体制的关键就是要设计一种产生密钥流的方法。

2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的公钥/非对称密码体制。

3. 在公钥密码体制中,加密密钥和解密密钥是不一样的,加密密钥可以公开传播而不会危及密码体制的安全性。

2. 密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。

3. 数字签名主要是用于对数字消息进行签名,以防止消息的伪造或篡改,也可以用于通信双方的身份认证。

2. CTR/计数器加密模式与CBC认证模式组合构成CCM模式;GMAX算法与CTR加密模式组合构成GCM模式。

(完整版)北邮版《现代密码学》习题答案

(完整版)北邮版《现代密码学》习题答案

《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

现代密码学课后题整理

现代密码学课后题整理

现代密码学课后题整理目录chap 1 (3)信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击? (3)简述密码学和信息安全的关系。

(3)简述密码发展史。

(3)公钥密码体制与对称密码体制相比有哪些优点和不足? (3)简述密码体制的原则。

(4)简述保密系统的攻击方法。

(4)chap 2 (4)多表代换密码体制的分析方法 (4)Kasiski测试法 (4)重合指数法 (5)chap 3 (5)欧拉定理 (5)费马定理 (5)Blum整数 (5)chap 4 (5)分组密码的设计应满足的要求是什么? (5)简述分组密码设计的准则。

(6)简述DES算法中S盒的特点。

(6)DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。

简要说明原因。

(6)为什么二重DES并不像人们想象的那样可提高密钥长度到112bit,而相当57bit?请简要说明原因。

(6)简述利用差分分析攻击DES算法的基本过程。

(7)简述线性攻击的基本原理。

(7)简述AES算法的正变换矩阵比逆变换矩阵简单的原因。

(7)简述AES的子密钥生成过程。

(7)简述DES与AES的相同之处和不同之处。

(7)简述设计分组密码的工作模式应遵循的基本原则。

(8)chap 5 (8)简述序列密码算法和分组密码算法的不同 (8)密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求 (8)chap 6 (9)MD5在MD4基础上做了哪些改进,其改进目的是什么? (9)简述利用生日攻击方法攻击Hash函数的过程 (9)chap 7 (9)与RSA密码体制和ElGamal体制相比,简述ECC密码体制的特点。

(9)Chapter 8 (9)1简述数字签名的特点。

(9)2为什么对称密码体制不能实现消息的不可否认性? (10)4 计算不考 (10)5 ElGamal、Schnorr、DSA这3种签名方案的联系与区别。

现代密码学-第6章数字签名习题与解答-20091202

现代密码学-第6章数字签名习题与解答-20091202

现代密码学-第6章数字签名习题与解答-20091202第6章数字签名习题及参考答案(注意:由于本章习题数字较大,所以需要调用大数库进行计算。

但由于期末考试题中的数字都是较小的数,且要求手算,所以希望大家参考书中例题和习题的题型代入一些2、3位的数进行手算练习)1. 对于RSA数字签名体制,假设p=839,q=983,N=p×q=824737。

已知私钥d=132111,计算公钥e和对消息m=23547的签名。

解:由RSA签名体制可以得e=d-1modφ(N)=132111-1mod882916=26959,对消息m的签名为s= m d mod N=23547132111mod824737=266749。

2. 对于RSA数字签名体制,假设模N=824737,公钥e=26959。

(1) 已知消息m的签名是s=8798,求消息m。

(2) 数据对(m, s)=(167058, 366314 )是有效的消息?签名对吗?(3) 已知两个有效的消息?签名对(m, s) = (629489, 445587)与(m′, s′) = (203821, 229149),求m×m′的签名。

解:(1) 由公式可得:m = s e mod N = 879826959mod824737 = 123456(2) 因为m’= s e mod N = 36631426959mod824737 = 167058 = m,所以是有效的消息?签名对。

(3) m×m’的签名为:y = (m×m’)d mod N = s×s’mod N = 4455587×229149mod824737 = 75915。

3. 在ElGamal数字签名体制中,假设p=19,g=13。

如果签名者A选取的私钥为x=10,试计算公钥。

设签名者A要对消息M=15进行签名,且选取随机数k=11,求签名者A 对M=15的签名。

现代密码学第4章习题

现代密码学第4章习题
11.设背包密码系统的超递增序列为(3,4,9,17,35),乘数 t = 19 ,模数 k = 73 ,试对 good night 加密。
4, 9, 17, 35),由bi ≡ t ⋅ ai mod k,i = 1, 2, 3, 4, 5得B = (57, 3, 25, 31, 8), 解: A = (3,
解:
59 2 −1 8
2 (1) = (−1) 59
= −1;
(2)
53 -1 6 2 3 3 53 2 + 17 × 3 2 = =(-1) 8 =(-1) = (−1) = (−1) 3 53 53 53 53 3 3
所以密文为(64,67,67,25,0,59,11,64,3,9) 。 12.设背包密码系统的超递增序列为(3,4,8,17,33),乘数 t = 17 ,模数 k = 67 ,试对 密文 25,2,72,92 解密。 解: t
−1
≡ 4 mod 67
由25 × 4 ≡ 33 mod 67, 解背包得二元序列为00001,密文为A; 由2 × 4 ≡ 8 mod 67, 解背包得二元序列为00100,密文为D; 由72 × 4 ≡ 20 mod 67, 解背包得二元序列为10010,密文为R; 由92 × 4 ≡ 33 mod 67,解背包得二元序列为00001,密文为A。
C = (59,C 2 ),求C 2。
解: C1 ≡ g mod p ≡ 7 mod 71 = 49;C 2 ≡ My B ≡ 30 × 3 = 57;
k 2 2 2
所以 M 所对应的密文为(49,57) 。
由7 3 mod 71 ≡ 59,得k = 3,C 2 ≡ 30 × 33 mod 71 = 29。

现代密码学-第2章流密码习题与解答-20091021

现代密码学-第2章流密码习题与解答-20091021

现代密码学-第2章流密码习题与解答-20091021第2章流密码习题及参考答案1.设3级LFSR 的特征多项式为f (x )= 1+x +x 3,(1)画出该LFSR 的框图(2)给出输出序列的递推关系式(3)设初态为(0,0,1),写出输出序列(4)列出序列的游程解: (1) LFSR 框图为:(2)由3级LFSR 的特征多项式f (x )= 1+x +x 3。

得序列的递推公式为:a n =a n -1+a n -3 (3)所以输出序列如下:时刻状态输出 1级 2级 3级 0 1 0 0 0 1 1 1 0 0 2 1 1 1 1 3 0 1 1 1 4 1 0 1 1 5 0 1 0 0 6 0 0 1 1 71 0 0从上得输出序列为:0011101 00111010011101…… (4)周期为7,长为1的0游程1个,长为1的1游程1个,长为2的0游程1个,长为3的1游程1个。

a n -1 a n -2a n -3+2.设4阶LFSR 序列按如下规律生成a n =a n -1+a n -4+a n -2初始状态为(a 0, a 1, a 2, a 3)=(1, 1, 0, 1),求它的输出序列、周期及状态转移图。

解:由序列递推公式:a n = a n -1+a n -4+a n -2初始状态为(a 0, a 1, a 2, a 3)=(1, 1, 0, 1) 所以输出如下:时刻状态输出 1级 2级 3级 4级 0 1 0 1 1 1 1 0 1 0 1 1 2 00 1 0 0 3 0 0 0 1 1 4 1 0 0 0 0 5 1 1 0 0 0 6 0 1 1 0 0 71 0 1 11由上得11010001101000……,周期为7. 状态转移图如下:3.设4阶NLFSR 的特征多项式为f (x 1, x 2, x 3, x 4)= x 1+x 3+x 2x 4,初态为(a 0, a 1, a 2, a 3)=(1, 0, 0, 1),求它的输出序列、周期及状态转移图。

(完整版)现代密码学简答题及计算题

(完整版)现代密码学简答题及计算题

第七章 简答题及计算题⑴公钥密码体制与对称密码体制相比有哪些优点和不足?答:对称密码一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥 公钥密码一般要求:1、加密解密算法相同,但使用不同的密钥2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥⑵RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。

解:10111311413n p q =⨯=⨯=()(1)(1)(1001)(1131)11088n p q ϕ=--=--=显然,公钥e=7467,满足1<e <()n ϕ,且满足gcd(,())1e n ϕ=,通过公式1mod11088d e ⨯≡求出1mod ()3d e n ϕ-≡=,由解密算法mod d m c n ≡得3mod 5859mod114131415d m c n ≡==⑶在RSA 算法中,对素数p 和q 的选取的规定一些限制,例如:①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。

答:对于p ,q 参数的选取是为了起到防范的作用,防止密码体制被攻击①p ,q 长度不能相差太大是为了避免椭圆曲线因子分解法。

②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6),请确定明文m 。

⑺11Z 上的椭圆曲线E :236y x x =++,且m=3。

①请确定该椭圆曲线上所有的点;②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编码到(9,1)m P =上,加密是选取随机数k=3,求加解密过程。

现代密码学-第6章数字签名习题与解答-20091202

现代密码学-第6章数字签名习题与解答-20091202

第6章数字签名习题及参考答案(注意:由于本章习题数字较大,所以需要调用大数库进行计算。

但由于期末考试题中的数字都是较小的数,且要求手算,所以希望大家参考书中例题和习题的题型代入一些2、3位的数进行手算练习)1. 对于RSA数字签名体制,假设p=839,q=983,N=p×q=824737。

已知私钥d=132111,计算公钥e和对消息m=23547的签名。

解:由RSA签名体制可以得e=d-1modφ(N)=132111-1mod882916=26959,对消息m的签名为s= m d mod N=23547132111mod824737=266749。

2. 对于RSA数字签名体制,假设模N=824737,公钥e=26959。

(1) 已知消息m的签名是s=8798,求消息m。

(2) 数据对(m, s)=(167058, 366314 )是有效的消息−签名对吗?(3) 已知两个有效的消息−签名对(m, s) = (629489, 445587)与(m′, s′) = (203821, 229149),求m×m′的签名。

解:(1) 由公式可得:m = s e mod N = 879826959mod824737 = 123456(2) 因为m’= s e mod N = 36631426959mod824737 = 167058 = m,所以是有效的消息−签名对。

(3) m×m’的签名为:y = (m×m’)d mod N = s×s’mod N = 4455587×229149mod824737 = 75915。

3. 在ElGamal数字签名体制中,假设p=19,g=13。

如果签名者A选取的私钥为x=10,试计算公钥。

设签名者A要对消息M=15进行签名,且选取随机数k=11,求签名者A 对M=15的签名。

并验证该数字签名的有效性。

解:计算公钥:y=g x mod p=1310mod19=6,计算签名:r=g k mod p=1311mod19=2,s=(m-xr)k-1mod(p-1)=(15-10*2)*11-1mod18=11,所以得签名为:(r, s) = (2, 11)。

现代密码学练习选择题与答案2

现代密码学练习选择题与答案2

现代密码学练习选择题与答案2选择题1、模30的简化剩余系是()。

A.0,1,2,3,4,5,6B.7,11,13,17,21,23,29C.1,7,11,13,17,19,23,29D.1,5,7,13,19,23,27,29正确答案:C2、⼤于20且⼩于70的素数有()个。

A.11B.9C.15D.10正确答案:A3、下⾯的集合和运算是群的是?()A.B.C. P(S)是集合S上的幂集D.正确答案:A4、设为3个整数,c|a,c|b,如果存在整数s,t,使得,则()A.c=sB.(a,b)=cC.C=±1D.c=t正确答案:C5、群是⼀种代数结构,下列说法错误的是()A.群⼀定满⾜交换律B.群运算必然是封闭的C.群⼀定满⾜结合律D.群必有单位元正确答案:A6、在RSA算法中,取p=5,q=17,e=3,则d等于()。

C.6D.2正确答案:A7、ElGamal公钥密码算法是基于求解()问题的困难性。

A.背包B.⼆次剩余C.离散对数D.⼤整数分解正确答案:C8、在RSA公钥加密体制中,p=7,q=11,⽤于解密的私钥d=7,求加密消息2得到的密⽂是()。

A.30B.51C.31D.50正确答案:A9、公钥密码体制的概念是在解决对称密钥密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和()。

A.完整性验证B.数字签名C.加密速度D.安全性正确答案:B10、的最后两位数是()。

A.09B.03C.27D.18正确答案:B11、设椭圆曲线的⽅程为E11(1,6),⽣成元为P(2,7),则2P点的坐标为()。

A.(1,1)B.(3,13)C.(5,2)D.(4,14)正确答案:CB.ElGamal公钥加密算法的安全性是基于⼤数分解困难问题C.ElGamal公钥加密算法中的随机数k可以重复使⽤D.ElGamal公钥加密算法中的随机数解密时不再使⽤正确答案:D13、RSA公钥加密体制密钥的安全性是基于()问题的困难性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

A置换密码B单表代换密码C多表代换密码D序列密码5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。

6、传统密码体制主要有两种,分别是指置换密码和代换密码。

7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。

8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。

9、一个有6个转轮密码机是一个周期长度为 26 的6次方的多表代替密码机械装置。

第四章1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。

A、1949B、1972C、1977D、20012、密码学历史上第一个广泛应用于商用数据保密的密码算法是( B )。

A、AESB、DESC、IDEAD、RC63、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。

A、2B、4C、8D、164、差分分析是针对下面(A)密码算法的分析方法。

A、DESB、AESC、RC4D、MD55、AES结构由一下4个不通的模块组成,其中( A )是非线性模块。

A、字节代换B、行位移C、列混淆D、轮密钥加6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指( D )。

A、电子密码本模式B、密码分组链接模式C、密码反馈模式D、输出反馈模式7、设明文分组序列X1…Xn产生的密文分组序列为Y1…Yn。

假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。

不能正确解密的明文分组数目在应用()模式时为1.A、电子密码本模式和输出反馈模式B、电子密码本模式和密码分组链接模式C、密码反馈模式和密码分组链接模式D、密码分组链接模式和输出反馈模式8、IDEA使用的密钥长度为( C )位。

A、56B、64C、128D、1569、Skipjack是一个密钥长度为(C)位分组加密算法。

A、56B、64C、80D、12810、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。

11、在今天看来,DES算法已经不再安全,其主要愿意是源于密钥空间的限制,容易被穷举攻破。

12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。

13、DES的轮函数F是由三个部分:扩展置换、非线性代换和线性置换组成的。

14、DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有 256 个安全性较差的密钥。

15、关于DES算法,密钥的长度(即有效位数)是 56 位,又其互补性使DES在选择明文攻击下所需的工作量减半。

16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指字节代换,AES加密算法的非线性运算部分是指S盒。

17、在 2001 年,美国国家标准与技术研究所正式公布高级加密标准AES。

18在高级加密标准AES规范中,分组长度只能是 128 位,密钥的长度可以是 128 位、 192 位、256 位中的任意一种。

19、DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长度可变DES不可变,DES面向比特运算AES面向字节运算。

第五章1、m序列本身是适宜的伪随机序列产生器,但只有在( A )下,破译者才不能破解这个伪随机序列。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击2、Geffe发生器使用了( C )个LFSR。

A、1B、2C、3D、43、J-K触发器使用了( B )个LFSR。

A、1B、2C、3D、44、PKZIP算法广泛应用于( D )程序。

A、文档数据加密B、数据传输加密C、数字签名D、文档数据压缩5、A5算法的主要组成部分是3个长度不通的线性移位寄存器,即A、B、C。

其中A有(A )位,B有( D)位,C有( E )位。

A、19B、20C、21D、22E、236、SEAL使用了4个( B )位寄存器。

A、24B、32C、48D、567、按目前的计算能力,RC4算法的密钥长度至少应为( C )才能保证安全强度。

A、任意位B、64位C、128位D、256位8、目前,使用最广发的序列密码是( A )。

A、RC4B、A5C、SEALD、PKZIP9、序列密码的起源可以追溯到 Vernam密码算法。

10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。

11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”的密钥。

12、序列密码的工作方式一般分为是同步和自同步。

13、一般地,一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数。

14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性的作用,而对输出的序列起着决定性的作用。

15、选择合适的n级线性反馈函数可使序列的周期达到最大值 2的n次方-1 ,并具有m序列特性,但敌手知道一段长为 n 的明密文对时即能破译这n级线性反馈函数。

16、门限发生器要求:LFSR的数目是奇数,确信所有的LFSR的长度互素,且所有的反馈多项式都是本原的,这样可达到最大周期。

第六章1、下面(A )不是Hash函数的等价提法。

A、压缩信息函数B、哈希函数C、单向散列函数D、杂凑函数2、下面( B )不是Hsha函数具有的特性。

A、单向性B、可逆性C、压缩性D、抗碰撞性3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是( A )。

A、消息机密性B、消息完整性C、消息认证码D、数字签名4、西面( C )不是Hash函数的主要应用。

A、文件校验B、数字签名C、数据加密D、认证协议5、MD5算法以( D )位分组来处理输入文本。

A、64B、128C、256D、5126、MD5的主循环有(B )轮。

A、3B、4C、5D、87、SHA1接收任何长度的输入消息,并产生长度为(B )bit的Hash值。

A、64B、160C、128D、5128、分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是( D )。

A、分组B、迭代C、非线性D、可逆9、生日攻击是针对( D )密码算法的分析方法。

A、DESB、AESC、RC4D、MD510、设Hash函数的输出长度为n bit,则安全的Hash函数寻找碰撞的复杂度应该为( C )。

A、O(P(n))B、O(2n)C、O(2n-1)D、O(2n/2)11、MD5的压缩函数中,512bit的消息被分为16块输入到步函数,每一块输入( B )次。

A、3B、4C、5D、812、Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为散列值。

13、Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 。

14、Hash函数的抗碰撞性是指。

15、MD5算法的输入是最大长度小于 2的64次方 bit的消息,输出为 128 bit的消息摘要。

16、MD5的分组处理是由4轮构成的,每一轮处理过程类似,只是使用的寄存器不同,而每轮又由16个步函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的逻辑函数(非线性函数)不同。

17、SHA1的分组处理是有80步构成的,每20步之间的处理差异在于使用的寄存器和非线性函数是不同的,而每步的32bit消息字生成也有所差异,其中前 16 步直接来自消息分组的消息字,而余下的 14 步的消息字是由前面的4个值相互异或后再循环移位得到的。

18、与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找散列函数的过程,最常用的攻击方法是生日攻击,中途相遇攻击。

19、消息认证码的作用是验证信息来源的正确性和验证消息的完整性。

20、MD5、SHA1、SHA256使用的寄存器长度为 32 bit,SHA512使用的寄存器长度为 64 bit.21、设消息为“Hi”,则用MD5算法压缩前,填充后的消息二进制表示为。

第七章1、下列( D)算法不具有雪崩效应。

A、DES加密B、序列密码的生成C、哈希函数D、RSA加密2、若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是( C )。

A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥3、设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B)。

A、11B、13C、15D、174、在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D )。

相关文档
最新文档