《密码学》教学大纲.docx

《密码学》教学大纲.docx
《密码学》教学大纲.docx

《密码学》教学大纲

《Cryptography 》

课程编号: 2180081

学时: 48

学分: 2.5

授课学院:软件学院

适用专业:软件工程

教材(名称、主编或译者、出版社、出版时间):

[1]Wade Trappe, Lawrence C. Washington,Introduction to cryptography

with coding theory, Prentice-Hall (科学出版社影印 ), 2002 。

[2]Alfred J. Menezes, Paul C. van Oorschot , Scott A. Vanstone, Handbook

of applied cryptography, CRC Press, 1997。

主要参考资料:

[1]卢开澄,计算机密码学 - 计算机网络中的数据保密与安全,清华大学出版社,2003。

[2]Bruce Schneie 著,吴世忠,祝世雄,张文政等译,何德全审校,应用密码学

- 协议、算法与 C 源程序,机械工业出版社, 2000。

[3]Steve Burnett, Stephen Pain 著,冯登国,周永彬,张振峰,李德全等译,密

码工程实践指南,清华大学出版社, 2001。

[4]Paul Garret 著,吴世忠,宋晓龙,郭涛等译,密码学导引,机械工业出版社,2003。

[5]Wenbo Mao 著, 王继林,伍前红等译,王育民,姜正涛审校,现代密码学理

论与实践,电子工业出版社, 2004。

一.课程的性质、目的及任务

密码学是软件工程专业拓宽、提高性的专业选修课。

大量的信息以数据形式存放在计算机系统中并通过公共信道传输。保护信息的安全已不仅仅是军事和政府部门感兴趣的问题,各企事业单位也愈感迫切。密码技术是信息安全中的关键技术,它的有效使用可以极大地提高网络的安全性。

课程的目的在于为已经或即将完成计算机学位基础课程并计划从事信息安

全工程实践或理论研究的学生提供基础指导。

课程的任务是通过对现代密码学中的基本概念、基本理论、基础算法和协议的讲授,使学生对运用密码学的方法解决信息安全问题有基本认识,为从事信息安全系统设计、开发、管理提供基本技能。

二.教学基本要求

通过本课程的学习,学生应掌握现代密码学的基本原理和基本目标;掌握现代密码学中的主要方法和关键技术;初步掌握一些现代密码学中的高级课题。

三.教学内容

课堂教学内容:

第1章绪论

1安全系统

1.1 Shannon 保密系统

1.1.1通信参与方

1.1.2信道

1.1.3攻击者的目标

1.2可能的攻击

1.3 Kerckhoffs准则

2对称与公钥思想

2.1对称密钥机制

2.2分布系统的挑战:密钥产生与管理

2.3公开密钥机制

2.4密码学的演化

3密码学的目的

4现代密码学的基本概念与技术

4.1单向函数/陷门单向函数

4.2加密

4.2.1基本术语

4.2.2加密方案

4.2.3对称加密

4.2.4公钥加密

4.2.5加密方案的攻击

4.3数字签名

4.3.1基本术语

4.3.2签名过程

4.3.3签名和认证函数必须满足的性质4.3.4数字签名的争议解决(不可否认)4.3.5数字签名与公钥加密的关系

4.4密钥管理

4.4.1基于对称密码技术

4.4.2基于公钥密码技术

4.5认证与鉴别

4.5.1鉴别

4.5.2数据源认证

4.6密码Hash函数

4.6.1修改发现码

4.6.2消息认证码

4.6.3密码Hash函数的简单分类

4.7随机数与随机序列

4.8高级密码协议

5安全评估模型

5.1无条件安全

5.2复杂理论安全

5.3可证安全

5.4计算安全

5.5自组织安全

第 2 章数论与代数初步

1基本概念

1.1整除性

1.2素数

1.3最大公约数

1.4算术基本定理

1.5线性Diophantine方程2同余

2.1同余的定义与基本性质2.2剩余类和完全剩余系2.3缩系

2.4一次同余

2.5中国剩余定理

2.6模素数的同余式

3二次剩余

3.1二次剩余与二次非剩余3.2模平方根

4原根

4.1整数的次数

4.2原根

5模 n 的逆矩阵

6群,环,域

6.1群

6.2环

6.3域

第 3 章 DES加密标准

1简化 DES算法

2差分分析

2.1三轮差分分析

2.2四轮差分分析

2.3差分分析

3 DES

3.1 DES 算法描述

3.2初始化计算

3.3 f ( R i 1,K i ) 函数

3.4密钥变换

3.5 DES 的安全

4DES是一个群

5DES的安全分析

5.1 DES 已显年迈

5.2增强DES安全的变化形式6口令安全

6.1口令方案

6.2攻击

6.3实例-UNIX口令

7修改发现码

7.1攻击者对修改发现码的攻击目标

7.2实例-用DES构造修改发现码MDC-2第 4 章 AES 加密标准

1 关于有限域 GF(p n)

1.1建立有限域GF(p n)

1.2除法

1.3有限域GF(28)

2基本算法

3层

3.1字节变换

3.2移动行变换

3.3混合列变换

3.4轮密钥加

3.5轮密钥生成

3.6 S- 盒的建立原理

4解密

5设计考虑

6执行考虑

7AES 的积极意义

8加密模式

8.1 ECB 模式

8.2 CBC 模式

8.3 CFB 模式

9消息认证码

9.1攻击者对消息认证码的攻击目标9.2伪造类型

9.3实例–基于CBC的消息认证码第 5 章 RSA算法与 Rabin 算法

1RSA加密算法

1.1算法描述

1.2例子

2RSA加密的实现

2.1素性测试

2.2模幂

3RSA加密的安全

3.1秘密参数的关系

3.2关于分解问题

3.2.1指数分解方法

3.2.2 Pollard p 1 算法

3.2.3二次域筛法

3.2.4分解问题的进展

3.3小加密指数问题

3.4小解密指数问题

3.5乘法性质

3.6共模攻击

3.7部分密钥暴露攻击

3.8循环攻击

3.9消息暴露

3.10 前项搜索攻击

3.11 RSA-OAEP

3.12 定时攻击

4 实践中的 RSA加密

4.1模的推荐大小

4.2素数的选择

4.3指数

5 Rabin 加密算法

5.1算法描述

6 Rabin 加密的实现

6.1寻找平方根

6.2关于效率

6.3冗余问题

7 Rabin 加密的安全

8公钥加密总结

8.1公钥加密的要求

8.2关于认证与不可否认问题8.3陷门函数集

第6章离散对数

1离散对数问题

2计算离散对数

2.1穷举搜索

2.2小步大步算法

2.3Pollard Rho 算法

2.4Pohlig-Hellman 算法2.5指标积分算法

3 ElGamal 公钥加密系统

3.1算法描述

3.2例子

3.3 ElGamal 加密的效率

3.4 ElGamal 加密的安全

4比特承诺

4.1应用背景

4.2 比特承诺的要求

4.3计算模4的离散对数4.4一个比特承诺方案

第7章数字签名

1RSA签名算法

1.1算法描述

1.2例子

1.3 RSA 签名的可能攻击1.3.1整数分解

1.3.2 RSA 的乘法性质

1.4 RSA 签名的执行

1.4.1分块问题

1.4.2长消息与短消息问题1.4.3签名的产生与认证性能1.4.4参数选择

1.4.5系统参数

2 ElGamal 族签名方案

2.1数字签名算法DSA

2.1.1算法描述

2.1.2例子

2.1.3 DSA 的安全与执行

2.2 ElGamal 签名方案

2.2.1算法描述

2.2.2例子

2.2.3 ElGamal签名的安全

2.2.4 ElGamal签名的性能

2.2.5 ElGamal签名的变化形式2.3 Schnorr签名方案

2.3.1算法描述

2.3.2例子

2.3.3性能

2.4消息恢复与消息附加方案

3生日攻击

3.1生日问题

3.2对签名方案的生日攻击

3.3对离散对数的生日攻击

3.4双重加密中间人攻击

第8章椭圆曲线

1 Weierstrass方程

2实数域上的椭圆曲线

2.1简化Weierstrass方程2.2椭圆曲线

2.3加法法则

3有限域上的椭圆曲线

3.1模不为2,3的椭圆曲线

3.1.1 加法法则

3.1.2例子

3.2有限域GF(2n)上的椭圆曲线3.2.1简化Weierstrass方程

3.2.2群法则

3.2.3例子

3.3点的数量

3.4椭圆曲线上的离散对数问题

4椭圆曲线密码系统

4.1明文表示

4.2椭圆曲线ElGamal密码系统4.3椭圆曲线数字签名算法ECDSA 5利用椭圆曲线的分解技术

5.1椭圆曲线分解算法

5.2退化的曲线

第 9 章公钥密码执行

1素数问题

1.1 Miller-Rabin测试

1.2素数产生

1.2.1随机搜索概率素数

1.2.2强素数

1.2.3产生DSA型素数

2模幂

2.1问题模型

2.1.1加法链

2.1.2加-减法链

2.1.3加法序列和向量加法链2.2一般模幂

2.2.1二进制方法

2.2.2 k-ary 方法

2.2.3滑动窗口模幂

2.3固定指数模幂

2.4固定底数模幂

2.4.1固定底数窗口方法

2.4.2固定底数Euclidean方法3指数译码

3.1带符号表示

3.2使用NAF表示的二进制方法4多维模幂

4.1 Shamir窍门

4.2扩展Shamir窍门

5 中国剩余定理加速RSA

6 Montgomery 约减方法

6.1 Montgomery 乘

6.2 Montgomery 模幂

第 10 章电子商务与电子现金

1安全电子交易

1.1安全需求

1.2 SET 协议

1.2.1元素

1.2.2问题

1.2.3交易方案

2电子现金

2.1应用背景

2.2安全需求

2.3 Brands电子现金方案

2.3.1 Brands方案架构

2.3.2 Brands方案的算法

2.3.3 Brands方案的匿名问题

2.3.4 Brands方案的其他安全问题第 11 章秘密分享

1应用背景

1.1关于秘密分割

1.2关于门限方案

2秘密分割

2.1通过模加实现的二元控制

2.2通过模加实现的一致同意控制3门限方案

3.1 Shamir门限方案

3.2向量门限方案

3.3有骗子的秘密分享

第 12 章零知识证明技术

1零知识概念总述

1.1思想

1.2交互证明系统与零知识证明协议

1.3零知识证明协议的一般结构

1.4零知识与非对称协议的比较

2 Fiat-Shamir鉴别协议

3 Feige-Fiat-Shamir鉴别协议

4GQ鉴别协议

5Schnorr 鉴别协议第

12 章密钥建立技术

1技术的动机

2密钥预先分配

2.1简单密钥预先分配的缺陷

2.2 Blom 密钥预先分配方案

3密钥分配

4密钥协商协议

4.1 Diffie-Hellman密钥协商

4.2中间人攻击

4.2.1国际象棋大师问题

4.2.2 Diffie-Hellman密钥协商的中间人攻击问题4.3站对站协议

4.4密钥协商协议的安全要求

5Kerberos

6公钥基础设施 PKI

6.1 X.509

6.2 PGP 网络

实验教学内容:

计算数论实验: Euclidean 算法,线性 Diophantine 方程求解,求逆,解线性同余方程,解同余方程组,解二次同余方程,求原根。

AES加密算法实现:设计128 位的 AES加密算法。

公钥密码执行算法: Miller-Rabin素数测试,模幂算法。

RSA加密算法实现: RSA密钥产生算法, RSA加密算法, RSA解密算法。

ElGamal 加密算法实现:ElGamal 密钥产生算法, ElGamal 加密算法,ElGamal解密算法。

四.学时分配

章节序号章节名称学时分配

其中

讲授实验

1密码学概论220 2数论与代数初步1266 3DES加密标准220 4AES加密标准624 5RSA算法与 Rabin 算法642 6离散对数422 7数字签名220 8椭圆曲线220 9公钥密码执行642 10电子商务与电子现金110 11秘密分享110 12零知识证明技术220 13密钥建立技术220合计共十三章483216

数据分析与处理-课程教学大纲

《数据分析与处理》课程教学大纲 一、课程基本信息 1.课程代码: 2.课程名称:数据分析与处理 3.课程英文名称: 4.课程类型:CC 5.授课对象:电子商务本科 6.开课单位:信息技术与商务管理系 7.教学时间安排:第2学期 8.先修课程:信息技术基础 9.并行课程: 10.后修课程:数据库原理与应用,动态网站设计基础,电子商务网站建设与管理,电子商务综合实训 11.学时安排: 二、课程教学目标及教学任务 (一)教学目标 1.教学目标的总体概括 既要能够掌握EXCEL的整体概念和基本操作步骤,又要掌握EXCEL在数据分析与处理方面的具体应用。 2.教学目标列表

(二)课程培养能力体系

(三)课程培养目标与课程内容映射表 见附件《数据库原理与应用课程培养目标与课程内容对应mapping图》。 (四)教学任务 实验报告:实验目的明确,实验内容完整,实验步骤正确,实验结论真实、准确,优秀学生能总结出系统的实验注意事项。 作业:作业内容正确,资料翔实,论证充分、有力,优秀学生能够提出鲜明的个人观点,同一问题能够给出简洁明了的答案,具有一定的创新性。 三、各单元教学内容及基本要求 第一部分数据的输入与编辑(2学时(讲课)+2学时课堂练习= 4课时) 教学内容: 1、数据输入的一般操作 2、特殊数据的快捷输入 3、有规律数据的序列输入法 4、设置有效性对输入数据审核 5、下拉式列表选择输入的设计 6、数据的编辑操作 教学重难点: 1、设置有效性对输入数据审核 2、下拉式列表选择输入的设计 教学目标: 1、掌握Excel基本的概念 2、掌握单元格及单元格区域简单数据的输入 3、掌握下拉式列表选择输入的设计 第二部分单元格数据的格式设置(1(讲课)+1(课堂练习)= 4课时) 教学内容: 1、单元格格式的一般设置 2、各种内置数字格式的使用 3、自定义数字格式的应用 4、条件格式化的应用 教学重难点: 1、自定义数字格式的应用

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

《应用密码学》课程试卷(2)参考答案

2008——2009学年第一学期 课程名称:应用密码学使用班级:信息安全06级1、2、3班 命题系别: 网络工程学院 命题人:张仕斌、张金全、万武南 第一题 填空(共15个空,每空1分,计15分) 1、128,160 2、已知明文攻击、选择明文攻击 3、双钥体制或者公钥密码体制或者非对称密码体制 4、m序列 5、128,192,256 6、会话密钥,密钥加密密钥 7、同步流密码 8、分组链接(CBC)模式,密码反馈(CFB)模式 9、1408 第二题 判断题(共10题,每题1分,计10分) 1、√ 2、√ 3、× 4、√ 5、× 6、× 7、× 8、√ 9、×10、× 第三题 单项选择(共10题,每题2分,计20分) 1、D 2、B 3、A 4、A 5、D 6、C 7、B 8、C 9、B 10、C 第四题(本题由三个小题组成,共16分) 1、简述RSA算法;(4分) 提示:给出密钥产生过程、加密过程、解密过程及各过程中需要注意之处。 2、在RSA算法密钥产生过程中,设p=19,q=13,取公钥e=7,求私钥d;(要求:给出必要计算过程。6分) 3、设RSA算法的参数选择如上题所述,求消息m=41所对应的密文;(要求:给出必要计算过程。6分)

解:1)密钥的产生 ①选两个保密的大素数p和q。 ②计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。 ③选一整数e,满足1

应用密码学试题

东华2011~2012学年《应用密码学》试卷 (回忆版) 一. 单选题 1. 以下关于非对称密码的说法,错误的是() A. 加密算法和解密使用不同的密钥 B.非对称密码也称为公钥密码 C. 非对称密码可以用来实现数字签名 D. 非对称密码不能用来加密数据 2. 在RSA密钥产生过程中,选择了两个素数,p=17,q=41,求欧拉函数Φ(n)的值() A. 481 B. 444 C. 432 D. 640 3. 假如Alice想使用公钥密码算法发送一个加密的消息给Bob,此信息只有Bob 才能解密,Alice使用哪个密钥来加密这个信息?() A.A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 4. 以下基于大整数因子分解难题的公钥密码算法是?() A. EIGamal B. ECC C. RSA D. AES 5. 以下哪种算法为不可逆的数学运算 A.MD5 B.RC4 C.IDEA D.DES 6. MAC和对称加密类似,但是也有区别,以下哪个选项指出了MAC和对称加密算法的区别? A.MAC不使用密钥 B.MAC使用两个密钥分别用于加密和解密 C.MAC是散列函数 D.MAC算法不要求可逆性而加密算法必须是可逆的

7. HMAC使用SHA-1作为其嵌入的散列函数,使用的密钥长度是256位,数据长度1024位,则该HMAC的输出是多少位? A. 256 B. 1024 C. 512 D. 160 二.填空题 1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。 2. 如C=9m+2(mod26),此时假设密文C=7,则m= . 3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 4.Hmac的算法表达式是。 5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为 6. DES加密算法是结构,AES算法是结构。 三解答题 1.解释说明什么是零知识证明 2.Hash函数h,请分析h 特性和安全要求

网络安全课程设计实践性教学环节教学大纲

《网络安全课程设计》教学大纲 课程编号:B1864032C 课内周数:2周 课程类别:□通识基础□学科基础□专业基础■专业 适用专业: 一、所涉及的课程及知识点 网络安全课程设计主要涉及网络工程专业“网络安全技术”、“计算机网络”等课程,其中网络安全技术涉及到知识点包括网络监听、ARP欺骗、木马攻击、拒绝服务攻击、口令破解、防火墙、入侵检测系统等,计算机网络课程涉及知识点涵括多种网络协议:ARP协议、ICMP协议、IP、TCP、UDP协议以及局域网、路由器、网卡工作模式等。 二、目的与任务 目的:本课程是建立在学生掌握网络安全和计算机网络基本概念和理论基础上,通过上机实验操作,使学生进一步深刻领会课堂上所学的攻击和防御的理论知识,并了解如何将这些理论知识运用到实际网络安全问题解决过程中。通过对常见网络攻击和防御的软件安装、配置以及使用,培养学生在实际环境中处理网络安全问题的能力,掌握网络协议的实现机制;通过设计编写安全程序,提高学生分析网络安全问题、并通过查阅资料独立解决问题、以及软件设计、编写及调试等基本操作技能。 任务:本课程任务分为两个模块。模块一是熟悉并掌握几个典型的网络攻防实验原理:网络嗅探、ARP欺骗攻击、端口和漏洞扫描、口令攻击、木马攻击、拒绝服务攻击、防火墙的配置、入侵检测系统,对于每一种攻击或者防范,根据给定的相应软件,安装并使用这些软件,分析实验结果,验证实验原理,模块一的任务每位同学必须独立完成,提交实验报告。模块二分为九个主题,几位同学为一组,每一组选择其中某一个安全主题,设计并编写满足给定题目要求的程序,测试并分析程序运行结果,并在指导老师要求下完成简单的答辩,每一组均需提交电子档的源程序代码、可执行文件、程序使用说明文档以及完整的课程设计报告,同时提交纸质版设计报告。 三、内容与要求 模块一:网络安全攻击与防御验证 (一)课题内容 本模块学生利用指导老师提供的相应软件工具,安装、配置并使用各软件,验证其安全攻击与防范的实验原理。具体实验内容如下:使用一种sniffer工具软件Wireshark嗅探用户名和密码;在局域网内使用ARP欺骗软件对任意一台主机实行ARP欺骗,使其不能访问外网;掌握防范ARP欺骗的MAC 地址与IP地址绑定方法;利用端口扫描软件nmap/xcan扫描目标主机开放端口;使用漏洞扫描工具nessus扫描主机漏洞;使用LC5(L0phtCrack V5)软件破解windows XP系统用户密码;了解冰河木马的操作与运行过程,掌握删除系统木马的方法;观察拒绝服务攻击中UDP泛洪攻击的实验现象;安装并配置天网防火墙,安装并配置入侵检测系统snort。

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

汕头大学应用密码学期末复习资料

2019 年汕头大学应用密码学期末复习资料 (本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题)PS:本复习资料仅代表2019 年考试内容,老师年年会微调考试内容,但大体方向不变。本资 料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。 资料由往年师兄师姐的精华加以整理,内容以老师PPT 为主,加本人的考后整理增加部分复习要点。 第一章概述 信息安全的目标和背景,为什么要学密码学? 密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。 信息安全的三个基本目标(考题): 保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息 完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。 可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况 信息安全技术产生的前提(考题): 不可靠的网络传输 阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 密码算法的安全性(考题) 无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。 计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。 对称密码又可以分成: 流密码和分组密码 分组密码每次对一块数据(Block)加密 流密码每次对一位或一字节加密 第二章数论基础 1.掌握 Euclid 辗转相除法 2.解一次同余计算式 (不会单独出一道题考你,会整合在 RSA 那章中出现,两个方法都必须掌握) (a,b)即表示求 a,b 的最大公约数 计算实例如下图

《应用密码学》学习笔记

以下是我对《应用密码学》这本书的部分学习笔记,比较简单。笔记中对现代常用的加密技术进行了简单的归类和解释,有兴趣的同学可以看一下,没看过的同学就当普及知识了,看过的同学就当复习了。笔记里面可能有错别字,有的话请各位看客帮忙指正。 第1章密码学概述 1-1、1-2 1.密码技术的发展历史大致可以划分为三个时期:古典密码、近代密码和现代密码时期。 2.公元前440多年的斯巴达克人发明了一种称为“天书”的加密器械来秘密传送军事情报。这是最早的移位密码。 3.1919年德国人亚瑟·谢尔比乌斯利用机械电气技术发明了一种能够自动编码的转轮密码机。这就是历史上最著名的德国“埃尼格玛”密码机。 4.1949年香农的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发表。 5.1977年,美国国家标准局正式公布实施了美国的数据加密标准(DES)。 6.1976年11月,名美国斯坦福大学的著名密码学家迪菲和赫尔曼发表了“密码学新方向”一文,首次提出了公钥密码体制的概念和设计思想。 7.1978年,美国的里韦斯特(R.L.Rivest)、沙米尔(A.Shamir)和阿德勒曼(L.Adleman)提出了第一个较为完善的公钥密码体制——RSA体制,成为公钥密码的杰出代表和事实标准。 8.2000年10月,比利时密码学家Joan Daemen和Vincent Rijmen提出的“Rijndael数据加密算法”被确定为AES算法,作为新一代数据加密标准。 1-3 1.密码学的主要任务:密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护:机密性、数据完整性、鉴别、抗抵赖性。 2.密码体制中的有关基本概念: 明文(plaintext):常用m或p表示。 密文(ciphertext):常用c表示。 加密(encrypt): 解密(decrypt): 密码算法(cryptography algorithm):简称密码(cipher)。

《密码学》教学大纲.docx

《密码学》教学大纲 《Cryptography 》 课程编号: 2180081 学时: 48 学分: 2.5 授课学院:软件学院 适用专业:软件工程 教材(名称、主编或译者、出版社、出版时间): [1]Wade Trappe, Lawrence C. Washington,Introduction to cryptography with coding theory, Prentice-Hall (科学出版社影印 ), 2002 。 [2]Alfred J. Menezes, Paul C. van Oorschot , Scott A. Vanstone, Handbook of applied cryptography, CRC Press, 1997。 主要参考资料: [1]卢开澄,计算机密码学 - 计算机网络中的数据保密与安全,清华大学出版社,2003。 [2]Bruce Schneie 著,吴世忠,祝世雄,张文政等译,何德全审校,应用密码学 - 协议、算法与 C 源程序,机械工业出版社, 2000。 [3]Steve Burnett, Stephen Pain 著,冯登国,周永彬,张振峰,李德全等译,密 码工程实践指南,清华大学出版社, 2001。 [4]Paul Garret 著,吴世忠,宋晓龙,郭涛等译,密码学导引,机械工业出版社,2003。 [5]Wenbo Mao 著, 王继林,伍前红等译,王育民,姜正涛审校,现代密码学理 论与实践,电子工业出版社, 2004。 一.课程的性质、目的及任务 密码学是软件工程专业拓宽、提高性的专业选修课。 大量的信息以数据形式存放在计算机系统中并通过公共信道传输。保护信息的安全已不仅仅是军事和政府部门感兴趣的问题,各企事业单位也愈感迫切。密码技术是信息安全中的关键技术,它的有效使用可以极大地提高网络的安全性。

密码学作业CH11

201013210141 徐鹏志密码学作业11 1.消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)篡改内容修改顺序修改时间(包括重放) 2.消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 3.产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数 MAC是一种需要使用秘密钥的算法,以可变长度的消息和秘密钥作为输入,产生一个认证码。拥有秘密钥的接受方产生一个认证码来验证消息的完整性。 哈西函数将可变长度的消息映射为固定长度的哈西值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和秘密钥捆绑起来。 4.对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。

5.什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消 (m),这个函数值就是一个息m作为输入函数,如果将函数记为mac k 认证标记。 6.消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC)依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 7.为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若寄希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 8.为了攻击MAC算法必须要恢复密钥吗?

密码学基础教学大纲完整版

《密码学基础》课程教学大纲 (课程代码:07310620) 课程简介 密码学基础是信息安全专业的一门技术基础课程,该课程的学习将为后续的信息安全课程打下基础,同时也为将来从事信息安全研究和安全系统的设计提供 必要的基础。该课程主要讲授流密码(古典密码学)分组密码学、公钥密码学、 密钥分配与管理、信息认证和杂凑算法、数字签名以及网络加密与认证等几个部分,在其中将学习各种加解密、散列函数、单向函数、签名模式及伪随机发生器 等多种密码学工具,以及如何应用这些工具设计一个实现基本信息安全目标的系 统(目前学时不够,没有安排)。基本密码学工具的掌握和应用这些工具构造安 全服务就是本课程的基本目标。 本课程具有如下特点: (一)依赖很强的数学基础 本课程需要数论、近世代数、概率论、信息论、计算复杂性等数学知识作为 学习的基础。这些数学基础的讲解既要体现本身的体系性,同时还要兼顾密码学背景。 (二)可扩展性强 各种具体方法的学习不是本课程的最终目标,背后的基本原理以及应用这些原理设计新工具的能力才是本课程的最终目标。 (三)课程内容复杂且涉及面广 由于密码学内容丰富,且包含许多复杂的知识点,所以本课程的讲授以线为主,即在基本主线的勾勒基础上对授课内容及复杂程度做出取舍。 本课程先修课程有:数据结构、近世代数、概率论、高等数学、高级语言程 序设计等。后续课程有信息安全扫描技术、PKI技术、病毒学等专业课程。 课程教材选用国内信息安全优秀教材杨波编著的《现代密码学》(清华大学出版社),同时参考国外优秀教材:《经典密码学与现代密码学》,Richard Spillman,清华大学出版社、Douglas R. Stinson著,冯登国译的《密码学原理和实践》,电子工业出版社,2003年2月第二版。另外还向学生推荐国内的一些具有特色的操作系统教材如胡向东编写的《应用密码学教程》(电子工业出版社)等。 实验教材选用自编的实验指导书,同时参考上海交大的“信息安全综合实验系统实验指导书”,除了这些教材之外,学校的图书馆为师生提供了相关的学术 期刊和图书。 课程教学体系:理论课程(34学时)课程实验(16学时)。达到从算法 验证、综合设计、到创新应用知识的逐步提高、全面培养的目的。相应的教学 材料由教学大纲、实验大纲、实验指导书等。实践环节的实验条件有:计算机 科学技术系的实验中心(实施课程实验)。 课程教学安排 序号内容课时数备注 一密码学概述 2 二古典密码学算法(一) 2

《现代密码学》期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下( C )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次 循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

初等数论教学大纲

《初等数论》教学大纲 Elementary number theory 一、本大纲适用专业 数学与应用数学。 二、课程性质与目的 1. 课程目标 初等数论是数学与应用数学专业一门专业选修课。通过这门课的学习,使学生获得关于整数的整除、不定方程、同余、原根与指数的基本知识,掌握数论中的最基本的理论和常用的方法,加强他们的理解和解决数学问题的能力,为今后的实际工作打下良好基础。 2. 与其它课程的关系 本课程是初等数学研究、C语言程序设计A,近世代数等课程的后续课程。 3. 开设学期 按培养方案规定的学期开设。 三、教学方式及学时分配 四、教学内容、重点 第一章整数的可除性 1. 教学目标 理解整数整除的概念、最大公约数的概念、最小公倍数的概念,掌握带余除法与辗转相除法;理解素数与合数的概念;理解和掌握素数的性质、整数关于素数的分解定理、素数的求法;掌握函数[x]和 {x} 的性质。 2. 教学内容 (1)整数整除、剩余定理:带余除法与辗转相除法;最大公约数的概念、性质及求最大公约数的方法;最小公倍数的概念、性质及最小公倍数的求法。(2)素数与合数:素数与合数的概念、素数的性质、整数关于素数的分解定理、素数

的求法;函数[x] {x} 的性质及其应用。 3. 教学方法 讲解教学。 4. 本章重点 辗转相除法,整数的素数分解定理。 5. 本章难点 求最大公因子的方法。 第二章不定方程 1. 教学目标 理解不定方程的概念,理解和掌握元不定方程有整数解的条件,会求一次不定方程的解。 2. 教学内容 (1)一次不定方程,多元一次不定方程的形式,多元一次不定方程有解条件,求简单的多元一次不定方程的解。(2)二元一次不定方程有整数解的条件,求一次不定方程的解。 3. 教学方法 讲解教学。 4. 本章重点 多元一次不定方程有解条件,二元一次不定方程有整数解的条件。 5. 本章难点 不定方程的整数解的形式,求多元不定方程的整数解。 第三章同余、同余式 1. 教学目标 理解整数同余的概念,理解和掌握同余的基本性质、整数具有素因子的条件函数相关性质;理解剩余类与完全剩余系的概念,理解欧拉函数的定义及性质;掌握欧拉定理、费马定理、孙子定理。 2. 教学内容 (1)整数同余:整数同余的概念、同余的基本性质;整数具有素因子的条件;利用同余简单验证整数乘积运算的结果。(2)剩余类与完全剩余系:剩余类与完全剩余系的概念;判断剩余系的方法;欧拉函数的定义及性质;欧拉定理、费马定理。(3)同余式的基本概念、孙子定理。 3. 教学方法 讲解教学。 4. 本章重点 剩余系的判定,欧拉函数的定义及性质,中国剩余定理。 5. 本章难点

密码学期末作业

密码学期末作业 2018 06 11《现代密码学》期末作业零、选择题采用美国数据加密标准DES进行数据加密时,加密算法种的基本运算不包括。A)置换运算B)异或运算C)模乘运算D)移位运算关于RSA算法下列说法不正确的是。A)RSA算法是一种对称加密算法B)RSA算法的运算速度比DES 慢C)RSA算法可用于某种数字签名方案D)RSA的安全性主要基于因子分解的难度(3) 8位的密钥可以产生多少个可能的密钥A) 8 B) 8 C) 2 D)65536 (4) 3DES密钥的长度最长是多少位? A) 56位B) 168位C) 112位E)128位(5) MD5 (Hash)的输出是多少位?A)64位B)128位C)160位D)256位

(6) SHA的输出是多少位?A)64位B)128位C)160 位D)256位 1 2018 06 11 一、根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥二、阐述密码体制分类三、阐述扩散和混淆的概念四、什么是密码分组链接模式,请画出加密与解密示意图 2 2018 06 11 五、哈希(Hash)函数应满足什么条件?六、说明迭代型哈希函数一般结构的运算过程. 七、什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。可采用什么协议? 3 2018 06 11 八、AES高级加密标准的轮函数4个不同的计算部件组成,分别是:字节代换、行移位、列混合、密钥加。根据下图写出

字节代换、行移位、列混合、密钥加。 4 2018 06 11 九、设椭圆曲线y2=x3+2x+7, p=179 满足1/210失败的概率, 求将消息M= 5 表示成曲线上的点. 十、在RSA算法中,设公钥KU={7,187},私钥KR={23,187}, 设明文M=88, 求密文C。十一、根据下图S-DES (Simplified DES) 收、发双方共享的10位密钥,计算出两个8位子密钥分别用在加密、解密的不同阶段。图中的P10、P8如下表,初始10位密钥为求图中的K1、K2 P10 P8 LS-1 3 6 5 3 2 7 7 4 4 8 10 1 5 9 8 6 10 9 循环左移一位LS-2 循环左移二位 5 2018 06 11 二十二、根据下图说明同一消息同时提供保密性与认证性的过程?二十三、图是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),写出前6个时刻的状态和输出。图一

密码学及其研究现状(2014年)

密码学及其研究现状(2014年) {摘要}: 密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。{关键词}:密码技术安全网络密匙管理 密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完 整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密 码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中 担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这 些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早 期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据 等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的 应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信 息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府 现用的密码编制及破译手段都具有高度的机密性。 进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它 们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱--按照 规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多 个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码 组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作 为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单 独使用,也可混合使用,以编制出各种复杂度很高的实用密码。 当前,公钥密码的安全性概念已经被大大扩展了。像著名的RSA公钥密码算法、 Rabin公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。但是,有些公

应用密码学习题答案

《应用密码学》习题和思考题答案 第4章 密码学数学引论 4-1 编写一个程序找出100~200间的素数。 略 4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。 解:7503mod81=51 (-7503)mod81=30 81mod7503=81 (-81)mod7503=7422 4-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+? 证明: (1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。于是有: [](mod )(mod )mod ()(mod )a b a m b m m r r m ?= ()()() ()() ()() 2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ?=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。于是有: []()()()()[]()()22()mod (mod ) (mod ) mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m ???+=++++????????=++++??=+++++++=+ []()()()()()[]()(mod )()(mod )(mod ) mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m ?+?=+++++????=+ 于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+?

密码学课程实验指导书

密码学课程实验指导书 一、密码学课程实验的意义 当前,重视实验与实践教育是各国高等教育界的发展潮流,实验与实践教学与理论教学是相辅相成的,具有同等重要的地位。它是在开放教育的基础上,为配合理论教学、培养学生分析问题和解决问题的能力以及加强训练学生专业实践能力而设置的教学环节;对于完成教学计划、落实教学大纲,确保教学质量,培养学生分析问题、解决问题的能力和实践操作技能更具有特别重要的意义。 密码学是信息安全与保密技术的核心,是一门实践性非常强的课程,实践教学是培养密码技术应用性人才的重要途径,实践教学质量的好环,实际上也决定了应用型人才培养质量的高低。因此,加强密码学课程实践教学环节,提高实践教学质量,对培养高质量的应用型人才至关重要。 二、实验的目的与要求 本实验指导书并不给出一些非常具体的实验步骤,让学生们照着做一遍的实验“指导书”。这样的实验无法发掘这群充满活力的人群的智慧和创造性。本书中的每个实验都是按照这种模式编写的:先给出有关的理论介绍,然后抛砖引玉地给出几范例,再给出一个简单的实验要求。同时,希望每个实验都完成准备-预约-实验-答辩4个环节。 实验内容包含对称密码和公钥密码二个方面,以DES和RSA为代表通过具体实验使学生掌握这二类密码的结构、特性、攻击方法以及实际应用技术。 第一部分数据加密标准DES 1.实验目的 (1)掌握DES中各加密函数对其性能影响; (2)DES的特性分析,包括互补性和弱密钥; (3)DES的实际应用,包括各种数据类型的加/脱密、DES的短块处理。 2.实验原理 信息加密根据采用的密钥类型可以划分为对称密码算法和非对称密码算法。对称密码算法是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但是可

密码学课后习题

第三章: 3-1 使用密钥字为common 的代换密码方案,列出字母代换表 解:去除后来重复的字母后,真正的密钥字为comn 3-2 解密下面的一段恺撒密码密文(明文单词间留空,以便阅读): EHVWWLPHRIWKHBHDULVVSULQJZKHQIORZHUVEORRP 解:将密文字母在英文字母表上前移3个位置,即可得到这段恺撒密码密文对应的明文如下: best time of the year is spring when flowers bloom 3-3 利用仿射密码算法加密下面的明文,假设k 1=7,k 2=3(要求首先列出明文字母-密文字母代换表,然后给出对应的密文,并以字母t 的加密为例给出计算过程): 解:因为k 1=7,k 2=3,因此仿射密码的加密公式为 )26(mod 37)(21+=+==p k p k p e c k 字母t (19)被加密为 )26(mod 61363197)(G t e k ===+?= 完整的明文字母-密文字母代换表如下表所示: 解:因为k 1=7,k 2=3,因此,根据仿射密码的解密公式,有 )26(mod 1915)3(15)3(71-=-?=-?=-c c c p 密文字母F (5)解密为:)26(mod 4561975195151915e c ===-=-?=-

求仿照表3-7(P51)给出其加密和解密过程,并说明相同明文字符的加密结果。 解:去除密钥字student 中后来重复的字母后,真正的密钥为studen 。因此,应将明文、密文按照6位长度进行分组,每组使用同样的密钥studen 加密、解密。 3-6 选择希尔密码的加密密钥矩阵k 为:?? ? ? ??=07050203k 试以明文love 为例 解:将明文字符love 变换为数字,分别为11、14、21、4。 因为加密密钥矩阵k 为2阶矩阵,所以应将明文分成)1411(1=p 和)421 (2=p 两组分别进行加密。 (1)确定解密密钥矩阵k -1 111021527307 0502 03=-=?-?==k 1926mod 1111 ==--k (见表2-2(P21) ) )26(mod 0321240703050207*? ? ? ???=??????--=k )26(mod 05091403573994561330321240719*1 1?? ????=??????=??????==--k k k (2)加密 ())26(mod )()1625()120103(07050203141111Q Z k p c ===??? ????=?=? ())26(mod )()185()7038(0705020342122S F k p c ===? ? ? ????=?=? 因此,明文字符love 的加密密文为ZQFS 。 (3)解密 ()) 26(mod )()1411()430219(0509140316251 11o l k c p ===?? ? ????=?=-

相关文档
最新文档