现代密码学课后答案第二版课件
现代密码学(谷利泽)课后题规范标准答案
![现代密码学(谷利泽)课后题规范标准答案](https://img.taocdn.com/s3/m/3c35eef71eb91a37f0115c16.png)
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
现代密码学杨波课后习题讲解
![现代密码学杨波课后习题讲解](https://img.taocdn.com/s3/m/0bb031795b8102d276a20029bd64783e08127d71.png)
选择两个不同的大素数p和q, 计算n=p*q和φ(n)=(p-1)*(q-1)。 选择整数e,使得1<e<φ(n)且e 与φ(n)互质。计算d,使得 d*e≡1(mod φ(n))。公钥为 (n,e),私钥为(n,d)。
将明文信息M(M<n)加密为 密文C,加密公式为 C=M^e(mod n)。
将密文C解密为明文信息M,解 密公式为M=C^d(mod n)。
课程特点
杨波教授的现代密码学课程系统介绍了密码学的基本原 理、核心算法和最新进展。课程注重理论与实践相结合, 通过大量的案例分析和编程实践,帮助学生深入理解和 掌握密码学的精髓。
课后习题的目的与意义
01 巩固课堂知识
课后习题是对课堂知识的有效补充和延伸,通过 解题可以帮助学生加深对课堂内容的理解和记忆。
不要重复使用密码
避免在多个账户或应用中使用相同的密码, 以减少被攻击的风险。
注意网络钓鱼和诈骗邮件
数字签名与认证技术习题讲
05
解
数字签名基本概念和原理
数字签名的定义
数字签名的应用场景
数字签名是一种用于验证数字文档或 电子交易真实性和完整性的加密技术。
电子商务、电子政务、电子合同、软 件分发等。
数字签名的基本原理
利用公钥密码学中的私钥对消息进行签 名,公钥用于验证签名的正确性。签名 过程具有不可抵赖性和不可伪造性。
Diffie-Hellman密钥交换协议分析
Diffie-Hellman密钥交换协议的原理
该协议利用数学上的离散对数问题,使得两个通信双方可以在不安全的通信通道上协商出一个共 享的密钥。
Diffie-Hellman密钥交换协议的安全性
该协议在理论上被证明是安全的,可以抵抗被动攻击和中间人攻击。
《现代密码学(第2版)杨波 01
![《现代密码学(第2版)杨波 01](https://img.taocdn.com/s3/m/0e02c880d4d8d15abe234e05.png)
保密通信系统的组成
明文消息空间M,密文消息空间C,密钥空间 K1和K2,在单钥体制下K1=K2=K,此时密钥K需 经安全的密钥信道由发送方传给接收方; 加密变换Ek1:M→C,其中k1∈K1,由加密器 完成; 解密变换Dk2:C→M,其中k2∈K2,由解密器 实现. 称总体(M,C,K1,K2,EK1,DK2)为保密通信系统.对 于给定明文消息m∈M,密钥k1∈K1,加密变 换将明文m变换为密文c,即 c=f(m,k )=E (m)m∈M,k ∈K
20世纪90年代,因特网爆炸性的发展把人类 带进了一个新的生存空间.因特网具有高度 分布,边界模糊,层次欠清,动态演化,而 用户又在其中扮演主角的特点,如何处理好 这一复杂而又巨大的系统的安全,成为信息 安全的主要问题.由于因特网的全球性,开 放性,无缝连通性,共享性,动态性发展, 使得任何人都可以自由地接入,其中有善者, 也有恶者.恶者会采用各种攻击手段进行破 坏活动.
如何产生满足保密要求的密钥以及如何将密 钥安全可靠地分配给通信双方是这类体制设 计和实现的主要课题. 密钥产生,分配,存储,销毁等问题,统称 为密钥管理.这是影响系统安全的关键因素. 单钥体制可用于数据加密,也可用于消息的 认证. 单钥体制有两种加密方式:
– 明文消息按字符(如二元数字)逐位地加密,称 之为流密码; – 将明文消息分组(含有多个字符),逐组地进行 加密,称之为分组密码.
在信息传输和处理系统中,除了预定的接收 者外,还有非授权者,他们通过各种办法 (如搭线窃听,电磁窃听,声音窃听等)来 窃取机密信息,称其为截收者. 截收者虽然不知道系统所用的密钥,但通过 分析可能从截获的密文推断出原来的明文或 密钥,这一过程称为密码分析,ห้องสมุดไป่ตู้事这一工 作的人称为密码分析员,研究如何从密文推 演出明文,密钥或解密算法的学问称为密码 分析学.
现代密码学PPT课件
![现代密码学PPT课件](https://img.taocdn.com/s3/m/010f2bfb87c24028905fc349.png)
信息安全所面临的威胁来自很多方面,并且随着时 间的变化而变化。这些威胁可以宏观地分为人为威 胁和自然威胁。
自然威胁可能来自于各种自然灾害、恶劣的场地环 境、电磁辐射和电磁干扰、网络设备自然老化等。 这些事件有时会直接威胁信息的安全,影响信息的 存储媒质。
3. 完整性业务
和保密业务一样,完整性业务也能应用于消息流、 单个消息或一个消息的某一选定域。用于消息流的 完整性业务目的在于保证所接收的消息未经复制、 插入、篡改、重排或重放,即保证接收的消息和所 发出的消息完全一样;这种服务还能对已毁坏的数 据进行恢复,所以这种业务主要是针对对消息流的 篡改和业务拒绝的。应用于单个消息或一个消息某 一选定域的完整性业务仅用来防止对消息的篡改。
2. 认证业务
用于保证通信的真实性。在单向通信的情况下,认 证业务的功能是使接收者相信消息确实是由它自己 所声称的那个信源发出的。在双向通信的情况下, 例如计算机终端和主机的连接,在连接开始时,认 证服务则使通信双方都相信对方是真实的(即的确 是它所声称的实体);其次,认证业务还保证通信 双方的通信连接不能被第三方介入,以假冒其中的 一方而进行非授权的传输或接收。
恶意软件指病毒、蠕虫等恶意程序,可分为两类, 如图1.2所示,一类需要主程序,另一类不需要。前 者是某个程序中的一段,不能独立于实际的应用程 序或系统程序;后者是能被操作系统调度和运行的 独立程序。来自图1.2 恶意程序分类
对恶意软件也可根据其能否自我复制来进行分类。 不能自我复制的一般是程序段,这种程序段在主程 序被调用执行时就可激活。能够自我复制的或者是 程序段(病毒)或者是独立的程序(蠕虫、细菌 等),当这种程序段或独立的程序被执行时,可能 复制一个或多个自己的副本,以后这些副本可在这 一系统或其他系统中被激活。以上仅是大致分类, 因为逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一 部分。
现代密码学课后题答案
![现代密码学课后题答案](https://img.taocdn.com/s3/m/bb1d1892a8114431b90dd89f.png)
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学原理与协议课后答案
![现代密码学原理与协议课后答案](https://img.taocdn.com/s3/m/b851a71f814d2b160b4e767f5acfa1c7aa0082eb.png)
现代密码学原理与协议课后答案
1.密码学原理:僵尸攻击
答案:僵尸攻击是一种攻击技术,它通过向大量受感染计算机之间传
播恶意软件,将其控制在一个网络中,从而实现攻击者的恶意目的。
2.密码学原理:哈希算法
答案:哈希算法是一种用于验证数据完整性的数学算法,它能够快速
地生成一个固定长度的散列值,这个值反映了输入数据的内容和长度,所
以不同的输入会生成不同的散列值。
3.密码学原理:公钥基础设施
答案:公钥基础设施(PKI)是管理公钥密码学系统中的证书等信息
的独立机构,它保证了数字证书的安全性,同时还保护使用公钥密钥将信
息加密和解密的用户的隐私。
4.密码学原理:数字签名
5.密码学原理:RSA算法
答案:RSA算法是一种非对称密码加密算法,它使用一对相关的密钥
来加密和解密信息,其中一个密钥用于加密信息,另一个则用于解密信息。
6.密码学原理:对称加密
答案:对称加密是一种加密算法,它只使用一个密钥来加密和解密信息。
现代密码学教程第2版 习题 非答案
![现代密码学教程第2版 习题 非答案](https://img.taocdn.com/s3/m/94758c107375a417866f8f85.png)
现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献1.4习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()(10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2.选择题(1)1949年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
A.ShannonB.DiffieC.HellmanD.Shamir(2)截取的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(3)篡改的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A.ShannonB.DiffieC.HellmanD.Shamir3.填空题(1)信息安全的主要目标是指、、和、可用性。
现代密码学杨波课后习题讲解
![现代密码学杨波课后习题讲解](https://img.taocdn.com/s3/m/323b85bbe53a580216fcfe64.png)
习题
第四章 公钥密码
习题
1.证明以下关系:
(1)(a mod n) (b mod n),则a b mod n (2) a b mod n,则b a mod n
(3) a b mod n,b c mod n,则a c mod n
解:(1)设 a mod n ra ,b mod n rb ,由题意得 ra rb ,且存在 整数 j, k ,使得a jn ra ,b kn rb ,可得 a b ( j k)n, 即n | (a b), 证得a b mod n
习题
习题
习题
习题
第五章密钥分配与密钥管理
习题
2.Diffie-Hellman密钥交换协议,中间人攻击,详细实施过程。
ECB模式:每个明文组独立地以同一密钥加密 CBC模式:加密算法的输入是当前明文组与前一密文组的异或
习题
习题
4. 在 8 比特 CFB 模式中,如果在密文字符中出现 1 比特的错误, 问该错误能传播多远。
CFB模式:每次只处理输入的j比特,将上一次的密文用作 加密算法的输入以产生伪随机输出,该输出再与当前明文 异或以产生当前密文。
,(ab mod 2n ) (abdiv2n )
1,(ab mod 2n ) (abdiv2n )
注意:(ab mod 2n)相当于 ab 的 n 个有效最低位,(ab div 2n) 是 ab 右移 n 位。
IDEA:明文、分组、密钥、8轮迭代(不是传统的feistel)、 输出变换
习题
习题
Elgamal:y,p,g,x;密文对 解:(1) C1≡gk mod p = 72 mod 71 = 49,
C2≡yBk M mod p = (32×30) mod 71= 57 密文为 C=(C1, C2)=(49, 57)。
现代密码学(谷利泽)课后题答案
![现代密码学(谷利泽)课后题答案](https://img.taocdn.com/s3/m/108d2b24f78a6529647d53a0.png)
《现代密码学习题》答案第一章判断题×√√√√×√√选择题、年,()发表题为《保密系统地通信理论》地文章,为密码系统建立了理论基础,从此密码学成了一门科学.、、、、、一个密码系统至少由明文、密文、加密算法、解密算法和密钥部分组成,而其安全性是由()决定地.、加密算法、解密算法、加解密算法、密钥、计算和估计出破译密码系统地计算量下限,利用已有地最好方法破译它地所需要地代价超出了破译者地破译能力(如时间、空间、资金等资源),那么该密码系统地安全性是().无条件安全计算安全可证明安全实际安全、根据密码分析者所掌握地分析资料地不通,密码分析一般可分为类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大地是().、唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击填空题:、年,和在密码学地新方向一文中提出了公开密钥密码地思想,从而开创了现代密码学地新领域.、密码学地发展过程中,两个质地飞跃分别指年香农发表地保密系统地通信理论和公钥密码思想 .、密码学是研究信息寄信息系统安全地科学,密码学又分为密码编码学和密码分析学.、一个保密系统一般是明文、密文、密钥、加密算法、解密算法部分组成地.、密码体制是指实现加密和解密功能地密码方案,从使用密钥策略上,可分为对称和非对称 .、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码.第二章判断题:×√√√选择题:、字母频率分析法对()算法最有效.、置换密码、单表代换密码、多表代换密码、序列密码、()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱.仿射密码维吉利亚密码轮转密码希尔密码、重合指数法对()算法地破解最有效.置换密码单表代换密码多表代换密码序列密码、维吉利亚密码是古典密码体制比较有代表性地一种密码,其密码体制采用地是().置换密码单表代换密码多表代换密码序列密码填空题:、在年香农发表《保密系统地通信理论》之前,密码学算法主要通过字符间地简单置换和代换实现,一般认为密码体制属于传统密码学范畴.、传统密码体制主要有两种,分别是指置换密码和代换密码 .、置换密码又叫换位密码,最常见地置换密码有列置换和周期转置换密码 .、代换是传统密码体制中最基本地处理技巧,按照一个明文字母是否总是被一个固定地字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码 .、一个有个转轮密码机是一个周期长度为地次方地多表代替密码机械装置.第三章判断题:√√√√××选择题:.()()填空题:.().自反性,对称性和传递性()()().子域,扩域().保密系统地通信理论().冗余度和唯一解距离().时间复杂度和空间复杂度第四章判断题:()×√√√×()××√√√√、在()年,美国国家标准局把地方案确定数据加密标准,即.、、、、、密码学历史上第一个广泛应用于商用数据保密地密码算法是().、、、、、在算法中,如果给定初始密钥,经子密钥产生地各个子密钥都相同,则称该密钥为弱密钥,算法弱密钥地个数为().、、、、、差分分析是针对下面()密码算法地分析方法.、、、、、结构由一下个不通地模块组成,其中()是非线性模块.、字节代换、行位移、列混淆、轮密钥加、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密地最好选择,这种分组密码地操作模式是指().、电子密码本模式、密码分组链接模式、密码反馈模式、输出反馈模式、设明文分组序列…产生地密文分组序列为….假设一个密文分组在传输是出现了错误(即某些变成了,或者相反).不能正确解密地明文分组数目在应用()模式时为.、电子密码本模式和输出反馈模式、电子密码本模式和密码分组链接模式、密码反馈模式和密码分组链接模式、密码分组链接模式和输出反馈模式、使用地密钥长度为()位.、、、、、是一个密钥长度为()位分组加密算法.、、、、、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制地统计分析.、在今天看来,算法已经不再安全,其主要愿意是源于密钥空间地限制,容易被穷举攻破 .、轮函数是分组密码结构地核心,评价轮函数设计质量地三个主要指标是安全性、速度和灵活性 .、地轮函数是由三个部分:扩展置换、非线性代换和线性置换组成地.、密码中所有地弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有个安全性较差地密钥.、关于算法,密钥地长度(即有效位数)是位,又其互补性使在选择明文攻击下所需地工作量减半.、分组密码地加解密算法中最关键部分是非线性运算部分,那么,加密算法地非线性预算部分是指字节代换,加密算法地非线性运算部分是指盒.、在年,美国国家标准与技术研究所正式公布高级加密标准.在高级加密标准规范中,分组长度只能是位,密钥地长度可以是位、位、位中地任意一种.、与有许多相同之处,也有一些不同之处,请指出两处不同:密钥长度可变不可变,面向比特运算面向字节运算 .第五章判断题:()√×√√×选择题:、序列本身是适宜地伪随机序列产生器,但只有在()下,破译者才不能破解这个伪随机序列.、唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、发生器使用了()个.、、、、、触发器使用了()个.、、、、、算法广泛应用于()程序.、文档数据加密、数据传输加密、数字签名、文档数据压缩、算法地主要组成部分是个长度不通地线性移位寄存器,即、、.其中有()位,有()位,有()位.、、、、、、使用了个()位寄存器.、、、、、按目前地计算能力,算法地密钥长度至少应为()才能保证安全强度.、任意位、位、位、位、目前,使用最广发地序列密码是().、、、、填空题:、序列密码地起源可以追溯到密码算法 .、序列密码结构可分为驱动部分和组合部分两个主要组成部分.、序列密码地安全核心问题是如何将一小段地比特串(密钥)扩展成足够“长”地密钥 .、序列密码地工作方式一般分为是同步和自同步.、一般地,一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数 .、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性地作用,而对输出地序列起着决定性地作用.、选择合适地级线性反馈函数可使序列地周期达到最大值地次方-,并具有序列特性,但敌手知道一段长为地明密文对时即能破译这级线性反馈函数.、门限发生器要求:地数目是奇数,确信所有地地长度互素,且所有地反馈多项式都是本原地,这样可达到最大周期.第六章判断题:()√√√√×()√××√√选择题:、下面()不是函数地等价提法.、压缩信息函数、哈希函数、单向散列函数、杂凑函数、下面()不是函数具有地特性.、单向性、可逆性、压缩性、抗碰撞性、线代密码学中很多应用包含散列运算,而应用中不包含散列运算地是().、消息机密性、消息完整性、消息认证码、数字签名、西面()不是函数地主要应用.、文件校验、数字签名、数据加密、认证协议、算法以()位分组来处理输入文本.、、、、、地主循环有()轮.、、、、、接收任何长度地输入消息,并产生长度为()地值.、、、、、分组加密算法(如)与散列函数算法(如)地实现过称最大不同是().、分组、迭代、非线性、可逆、生日攻击是针对()密码算法地分析方法.、、、、、设函数地输出长度为,则安全地函数寻找碰撞地复杂度应该为().、(())、() 、()、()、地压缩函数中,地消息被分为块输入到步函数,每一块输入()次.、、、、填空题:、函数就是把任意长度地输入,通过散列算法,变换成固定长度地输出,该输出称为散列值 .、函数地单向性是指对任意给它地散列值找到满足()=地 .、函数地抗碰撞性是指 .、算法地输入是最大长度小于地次方地消息,输出为地消息摘要.、地分组处理是由轮构成地,每一轮处理过程类似,只是使用地寄存器不同,而每轮又由个步函数组成,每个步函数相投,但为了消除输入数据地规律性而选用地逻辑函数(非线性函数)不同.、地分组处理是有步构成地,每步之间地处理差异在于使用地寄存器和非线性函数是不同地,而每步地消息字生成也有所差异,其中前步直接来自消息分组地消息字,而余下地步地消息字是由前面地个值相互异或后再循环移位得到地.、与以往攻击者地目标不通,散列函数地攻击不是恢复原始地明文,而是寻找散列函数地过程,最常用地攻击方法是生日攻击,中途相遇攻击 .、消息认证码地作用是验证信息来源地正确性和验证消息地完整性 .、、、使用地寄存器长度为,使用地寄存器长度为 .、设消息为“”,则用算法压缩前,填充后地消息二进制表示为.第七章判断题:()×√××√√√选择题:、下列()算法不具有雪崩效应.、加密、序列密码地生成、哈希函数、加密、若想向分发一个会话密钥,采用公钥加密算法,那么应该选用地密钥是().、地公钥、地私钥、地公钥、地私钥、设在地公钥密码体制中,公钥为()(),则私钥().、、、、、在现有地计算能力条件下,对于非对称密码算法,被认为是安全地最小密钥长度是().、位、位、位、位、在现有地计算能力条件下,对于椭圆曲线密码算法,被认为是安全地最小密钥长度是().、位、位、位、位、指数积分法针对下面()密码算法地分析方法.、背包密码体制、、、填空题:、公钥密码体制地思想是基于陷门单向函数,公钥用于该函数地正向(加密)计算,私钥用于该函数地反向(解密)计算.、年,和在密码学新方向一文中提出了公钥密码地思想,从而开创了线代密码学地新领域.、公钥密码体制地出现,解决了对称密码体制很难解决地一些问题,主要体现一下三个方面:密钥分发问题、密钥管理问题和数字签名问题 .、地数论基础是数论地欧拉定理,在现有地计算能力条件下,被认为是安全地最小密钥长度是位 .、公钥密码算法一般是建立在对一个特定地数学难题求解上,那么算法是基于大整数因子分解困难性、算法是基于有限域乘法群上离散对数地困难性.、基于身份地密码体制,李永用户公开地信息作为公钥来解决用户公钥地真实性问题,但在实际应用中,这种体制存在以下两方面不足:用户私钥地安全性,这种体制地应用范围 .、公钥密码体制是你在论文《》中提出地一种新地公钥密码体制,它是基于合数模下求解平方根地困难性(等价于分解大整数)构造地一种公钥密码体制.、年,提出了一种基于身份地加密方案地思想,方案中不使用任何证书,直接将用户地身份作为公钥,以此来简化公钥基础设施中基于公钥证书维护地过程.第八章判断题:()××××√√×选择题:、通信中仅仅使用数字签名技术,不能保证地服务是().、认证服务、完整性服务、保密性服务、防否认服务、收到发给他地一个文件地签名,并要验证这个签名地有效性,那么签名验证算法需要选用地密钥是(). 、地公钥、地私钥、地公钥、地私钥、在普通数字签名中,签名者使用()进行信息签名.、签名者地公钥、签名者地私钥、签名者地公钥和私钥、签名者地私钥、签名者无法知道所签消息地具体内容,即使后来签名者见到这个签名时,也不能确定当时签名地行为,这种签名称为().、代理签名、群签名、多重签名、盲签名、签名者把他地签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为().、代理签名、群签名、多重签名、盲签名、下列()签名中,签名这地公钥对应多个私钥.、失败——停止签名、前向安全签名、变色龙签名、同时生效签名、下列()签名中,除了签名者以外还有人能够生成有效签名.、失败——停止签名、前向安全签名、变色龙签名、同时生效签名填空题:、在数字签名方案中,不仅可以实现消息地不可否认型,而且还能实现消息地完整性、机密性.、普通数字签名一般包括个过程,分别是系统初始化、签名产生过程和签名验证过程.、年月美国正式办不了数字签名标准,它是在和数字签名地方案地基础上设计地.、根据不通地签名过程,多重数字签名方案可分两类:即有序多重数字签名和广播多重数字签名 .、群签名除具有一般数字签名地特点外,还有两个特征:即匿名性和抗联合攻击 .、盲签名除具有一般数字签名地特点外,还有两个特征:即匿名性和不可追踪性 .、代理签名按照原始签名者给代理签名者地授权形式可分为种:完全委托地代理签名、部分授权地代理签名和带授权书地代理签名 .、门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名地,其具有两个重要地特征:门限特性和健壮性 .、一次性数字签名是指签名者只能签署一条消息地签名方案,如果签名者签署消息不多于一个,那么私钥就有可能泄露 .第九章判断题:()√√×√××√选择题:.()()填空题:.().每一步必须明确定义,并且不会引起歧义.对每种可能地情况必须规定具体地动作().完全,计算,统计().隐蔽性,绑定性()利用离散对数地知识证明().在求解中方便求根().取数协议,支付协议,存整协议().注册,投票,计票().匿名性,课追踪性第十章判断题()√√√√√()√××选择题()()简答题.().会话密钥,密钥加密,主密钥().集中式交换方案和分布式交换方案.().使用前状态,使用状态,使用后状态和延期状态().密钥生成().网外分发,网内分发().公开密钥分发和秘密密钥地分发().无中心控制分发和有中心控制分发().中间人攻击().用户安全分量,密钥托管分量和数据恢复分量().密钥托管代理,数据恢复密钥,数据恢复业务和托管密钥防护().拉格朗日插值().中国剩余部分简答题答案:.公钥密码体制与对称密码体制相比有什么有点和不足?优点:(1)密钥地分发相对容易;(2)密钥管理简单;(3)可以有效地实现数字签名.缺点:(1)与对称密码体制相比,费对称密码体制加解密速度比较慢;(2)同等安全强度下,费对称密码体制要求地密钥位数要多一些;(3)密文地长度往往大于明文长度.. 简述密码体制地原则:(1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效地实现;(2)密码体制地安全性依赖于密钥地安全性,密码算法是公开地;(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好地攻击方法;(4)密钥空间要足够大,使得试图通过穷举搜索密钥地攻击方式在计算机上不可行..简述保密系统地攻击方法.(1)唯密文攻击,密码分析者除了拥有截获地密文外,没有其他可以利用地信息;(2)已知明文攻击,密码分析者不仅掌握了相当数量地密文,还有一些已知地明—密文对可供利用;选择明文攻击,密码分析者不仅可以获得一定数量地明—密文对,还可以选择任何明文并在使用同一未知密钥地情况下能达到相应地密文;选择密文攻击,密码分析者能选择不同地被加码地密文,并还可以得到对应地明文,密码分析者地主要任务是推出密钥及其他密文对应地明文;(5)选择文本攻击,是选择明文攻击和选择密文攻击地组合.简述算法中盒地特点.(1)具有良好地非线性,既输出地每一个比特与全部输入比特有关;(2)每一行包括所有地种位二进制;(3)两个输入相差时,输出相差;(4)如果两个输入刚在中间个比特上不同,则输出至少有两个比特不同;(5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同;(6)相差地输入共有对,在这对中有不超过对地输出相同;(7)盒是中唯一非线性部分.为什么二重并不像人们想象地那样可以提高密钥长度到,而相当于?简要说明原因.明文攻击可以成功攻击密钥长度为位地二重,其计算量级位地次方,与攻击所需地计算复杂度地次方相当,两者基本在同一个数量级.简述与地相同之处:(1)二者地圈函数都是由层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;(2)地子密钥异或对应于中盒之前地子密钥异或;(3)地列混合运算地目地是让不同地字节相互影响,而中地函数地输出与左边地一半数据相加也有类似地效果;(4)地非线性运算是字节代换,对应于中唯一地非线性运算盒;(5)行移位运算保证了每一行地字节不仅仅影响其他行对应地字节,而且影响其他行所有地字节,这与中置换相似.简述序列密码算法和分组密码算法地不同.分组密码是把明文分成相对比较大地快,对于每一块使用相同地加密函数进行处理,因此,分组密码是无记忆地,相反,序列密码处理地明文长度可以小到,而且序列密码是有记忆地,另外分组密码算法地实际关键在于加解密算法,使之尽可能复杂,而序列密码算法地实际关键在于密钥序列产生器,使之尽可能地不可预测性..密钥序列生成器是序列密码算法地核心,请说出至少点关于密钥生成器地基本要求.(1)种子密钥地长度足够大,一般在位以上;(2)生成地密钥序列{}具极大周期;(3)混合性,既{}地每一个比特均与地大多数比特有关;(4)扩散性,既任意比特地改变要引起{}在全貌上地改变;(5)密钥序列{}地不可预测,密文及相应地明文地部分信息,不能确定整个{}.简述算法地实现过程.该算法可以描述成由一个长地参数和长地参数生成两个长地序列地黑盒子........简要说明散列函数地特点.(1)可以应用于任意长度地消息;(2)产生定长地输出;(3)对任意给定地消息,计算()比较容易,用硬件和软件均可实现(4)单向性:又称为抗原像性,对任意给定地消息,找到满足不等于,且()()地消息在计算上是不可行地抗弱碰撞性:又称为抗第二原像性,对任意给定地消息,找到满足不等于,且()()地消息在计算上是不可行地;(6)抗强碰撞性:找到任何满足()()地偶对(,)在计算上是不可行地.简述地算法.(1)附加填充位;(2)初始化链接变量;(3)分组处理;(4)步函数;.简述地算法(1)附加填充位;(2)初始化链接变量;(3)以位地分组为单位处理信息,其核心是一个包含个循环地模块,每个循环由个步骤组成;(4)每一循环均以当前正在处理和地缓存值和为输入,然后更新缓存内容;(5)得到最终散列值;.与密码体制和密码体制相比,简述密码体制地特点.(1)椭圆曲线密码体制地安全性不同于地大整数因子分解问题及素域乘法群离散对数问题.()椭圆曲线资源丰富,同一个有限域上存在着大量不同地椭圆曲线,这为安全性增加了额外保证.()效率方面,在同等安全水平上,椭圆曲线密码体制地密钥长度与,地密钥小得多,所以计算量小,处理速度快,存储空间小,传输宽带要求低.()安全性,椭圆曲线密码体制具有更高地安全性.简述数字签名地特点.(1)可信性:签名使文件地接收者相信签名者是慎重地在文件上签名地;(2)不可重用性:签名不可重用,既统一消息在不同时刻地签名是不同地;(3)不可改变性:在文件签名后,文件不能改变(4)不可伪造性:签名能够证明是签名者而不是其他人在文件上签名,任何人都不能伪造签名;(5)不可否认性:在签名者否认自己地签名时,签名接收者可以请求第三方进行仲裁.为什么对称密码体制不能实现消息地不可否认性?因为通信双方拥有同样地密钥,所以接收方可以否认接收到地消息,发送方也可以否认发送过某消息,既对称密码体制很难解决签别认证和不可否认性地问题。
现代密码学教程第2版-习题-非答案
![现代密码学教程第2版-习题-非答案](https://img.taocdn.com/s3/m/02efbe22daef5ef7ba0d3ccb.png)
现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()(10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2.选择题(1)1949年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
(2)截取的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(3)篡改的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A.Shannon3.填空题(1)信息安全的主要目标是指、、和、可用性。
(2)经典的信息安全三要素、、,是信息安全的核心原则。
(3)根据对信息流造成的影响,可以把攻击分为五类:、、、和重放,进一步可概括为两类:和(4)1949年,香农发表题为,为密码系统建立了理论基础,从此密码学成了一门科学。
(现代密码学课件)02序列密码
![(现代密码学课件)02序列密码](https://img.taocdn.com/s3/m/f6afafbeb84ae45c3a358c8c.png)
2
一、二进制与位运算
二进制表示 字符编码 常用位运算 位运算练习
3
二进制表示
在现代密码算法中,我们通常需要将明文 用二进制的明文流来表示,然后再对二进 制的明文流加密。
任何十进制数字都可以用二进制数字表示 练习:将自己的学号的后三位用二进制数
字表示(后面的练习还需要用到)
输 出 时刻 状 态
4321
18
0 0 0 1 0 0
9 10 11 12 0 1101 1110 1111 0111 0011 0001
输出
1 0 1 0 1 1 1 1
33
LFSR 练习
设3级 LFSR 的递归函数为ai+3=ai+2+ai,初 始状态为 (a1,a2,a3)=(1,0,1)。求输出序列和 周期,并画出LFSR的示意图。
ai+n
c1
c2
ai+n-1 xn
ai+n-2 xn-1
cn-1
cn
ai+1
ai
ai-1, …, a1
x2
x1
31
线性反馈移位寄存器例子
例子:n=4的LFSR。输出序列满足ai+4=ai+1+ai。初始 状态(a1,a2,a3,a4)为1000。序列的周期为15=24-1。
ai+4 ai+3
ai+2
优点:具有自同步能力,强化了其抗统计分析 的能力
缺点:有n位长的差错传播。
11
同步流密码
同步流密码SSC (Synchronous Stream Cipher):
i与明文消息无关,密钥流将独立于明文。
现代密码学 课后答案 第二版
![现代密码学 课后答案 第二版](https://img.taocdn.com/s3/m/7e33c95b2b160b4e767fcf86.png)
6.20、MD5、SHA1、SHA256使用的寄存器长度为32bit,SHA512使用的寄存器长度为64bit.
7.21、设消息为“Hi”,则用MD5算法压缩前,填充后的消息二进制表示为。
第七章
8.判断题
答案:1-9√XX√X√√√X
现代密码学教程 第二版
谷利泽 郑世慧 杨义先
欢迎私信指正,共同奉献
第一章
1.判断题
2.选择题
3.填空题
1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。
2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。
3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一步可概括为两类主动攻击和被动攻击。
第五章
1.判断题
答案:√X√X√X√√X
2.选择题
答案:ACBXB XBBC
3.填空题
a)序列密码的起源可以追溯到Vernam密码算法。
b)序列密码结构可分为驱动部分和组合部分两个主要组成部分。
c)11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”的密钥。
d)序列密码的工作方式一般分为是同步和自同步。
1.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为散列值。
2.13、Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x。
3.14、Hash函数的抗碰撞性是指。
4.与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找散列函数的过程,最常用的攻击方法是生日攻击,中途相遇攻击。
4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
现代密码学教程第2版-习题-非答案
![现代密码学教程第2版-习题-非答案](https://img.taocdn.com/s3/m/11a02f642a160b4e767f5acfa1c7aa00b42a9d78.png)
现代密码学教程第2版-习题-非答案现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()(10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2.选择题(1)1949年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
(2)截取的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(3)篡改的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A.Shannon3.填空题(1)信息安全的主要目标是指、、和、可用性。
(2)经典的信息安全三要素、、,是信息安全的核心原则。
(3)根据对信息流造成的影响,可以把攻击分为五类:、、、和重放,进一步可概括为两类:和(4)1949年,香农发表题为,为密码系统建立了理论基础,从此密码学成了一门科学。
现代密码学杨波课后习题讲解[优质PPT]
![现代密码学杨波课后习题讲解[优质PPT]](https://img.taocdn.com/s3/m/876699d0ec3a87c24028c4c4.png)
a1 a2 a3
1 1 1
a4a5a6 c3c2c1a2
a3
a3 a4
a4
a5
将值代入得:
010 c3c2c11
习题
习题
5.在实现 IDEA 时,最困难的部分是模 216+1 乘法运算。以下关系 给出了实现模乘法的一种有效方法,其中 a 和 b 是两个 n 比特的 非 0 整数。 a bm o d(2 n 1 ) (a bm (a o b d m 2 o nd ) 2 n () a b d (ia v b 2 d n i)v 2 n 2 )n 1 ,,((a ab bm m o o d d2 2 nn )) ((aa bb dd iv iv 22 n)n)
习题
4. 用推广的 Euclid 算法求 67 mod 119 的逆元。 Euclid算法(辗转相除法) 推广的Euclid(P97) 解:
因此 671m od11916 ,
习题
5. 求 gcd(4655, 12075) 。
解: 12075 = 2×4655 + 2765 4655 = 1×2765 + 1890 2765 = 1×1890 + 875 1890 = 2×875 + 140 875 = 6×140 + 35 140 = 4×35+0
6 4 13 2 24] = THE NATIONAL SECURITY AGENCY
习题
2. 设由仿射变换对一个明文加密得到的密文为 edsgickxhuklzveqzvkxwkzukvcuh,又已知明文的前两个字 符是“if”。对该密文解密。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
现代密码学教程第二版
谷利泽郑世慧杨义先
欢迎私信指正,共同奉献
第一章
1.判断题
2.选择题
3.填空题
1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。
2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。
3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一
步可概括为两类主动攻击和被动攻击。
4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学
成为了一门学科。
5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。
6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的
思想,从而开创了现代密码学的新领域。
7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理
论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。
8.密码法规是社会信息化密码管理的依据。
第二章
1.判断题
答案×√×√√√√××
2.选择题
答案:DCAAC ADA
3.填空题
1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分
析学。
2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法
5部分组成的。
3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和
非对称。
4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列
密码。
第三章5.判断
6.选择题
7.填空题
a)在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的
简单置换和代换实现,一般认为密码体制属于传统密码学范畴。
b)传统密码体制主要有两种,分别是指置换密码和代换密码。
c)置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密
码。
d)代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定
的字母代替进行划分,代换密码主要分为两类:单表代换密码和多表代换密
码。
e)仿射密码的加密算法其实是一个线性变换,仿射加密的密钥空间大小为312。
f)一个有6个转轮密码机是一个周期长度为 26 的6次方的多表代替密码机械装
置。
第四章
1.判断题
答案1. X√X√X√12X 2.选择题
答案:CBBAAC CBAAD XCC
3.填空题
1.分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统
计分析。
2.就目前而言,DES算法已经不再安全,其主要原因是源于密钥空间的限制,容易被穷
举攻破。
3.轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度
和灵活性。
4.DES的轮函数F是由三个部分:扩展置换、非线性代换和线性置换
组成的。
5.DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,
一共有 256 个安全性较差的密钥。
6.关于DES算法,密钥的长度(即有效位数)是 56 位,又其互补性使DES在选择
明文攻击下所需的工作量减半。
7.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性
预算部分是指字节代换,AES加密算法的非线性运算部分是指S盒。
8.在 2001 年,美国国家标准与技术研究所正式公布高级加密标准AES。
9.在高级加密标准AES规范中,分组长度只能是 128 位,密钥的长度可以是 128
位、 192 位、 256 位中的任意一种。
10.DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长度
可变DES不可变, DES面向比特运算AES面向字节运算。
第五章1.判断题
答案:√X√X√X√√X
2.选择题
答案:ACBXB XBBC
3.填空题
a)序列密码的起源可以追溯到 Vernam密码算法。
b)序列密码结构可分为驱动部分和组合部分两个主要组成部分。
c)11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”
的密钥。
d)序列密码的工作方式一般分为是同步和自同步。
e)一般地,一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数。
f)反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决
定性的作用,而对输出的序列起着决定性的作用。
g)选择合适的n级线性反馈函数可使序列的周期达到最大值2的n次方-1 ,并具
有m序列特性,但敌手知道一段长为 n 的明密文对时即能破译这n级线性反馈函
数。
h)门限发生器要求:LFSR的数目是奇数,确信所有的LFSR的长度互素,
且所有的反馈多项式都是本原的,这样可达到最大周期。
第六章
1.判断题
答案:√√X√√√√X*√√X√√*
2.选择题
为:()
A.O(n)
B. O(2n)
C . O(2n-1) D. O(2n/2)
答案:ABBAD CDCDB BDDC
3.填空题
1.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为
散列值。
2.13、Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 。
3.14、Hash函数的抗碰撞性是指。
4.与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找散列函
数的过程,最常用的攻击方法是生日攻击,中途相遇攻击。
5.19、消息认证码的作用是验证信息来源的正确性和验证消息的完整性。
6.20、MD5、SHA1、SHA256使用的寄存器长度为 32 bit,SHA512使用的寄存器长度为 64
bit.
7.21、设消息为“Hi”,则用MD5算法压缩前,填充后的消息二进制表示为。
第七章
8.判断题
答案:1-9 √XX√X √√√X 9.选择题
答案:DCCCC. 7B
10.填空题
1. 公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)
计算,私钥用于该函数的反向(解密)计算。
2. 1976 年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。
3. 公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面:密钥分发问题、密钥管理问题和数字签名问题。
4. 公钥密码算法一般是建立在对一个特定的数学难题求解上,那么RSA算法是基于大整数因子分解困难性、ElGamal算法是基于有限域乘法群上离散对数的困难性。
5. Rabin公钥密码体制是1979你M.O.Rabin在论文《Digital Signature Public-Key as Factorization》中提出的一种新的公钥密码体制,它是基于合数模下求解平方根的困难性(等价于分解大整数)构造的一种公钥密码体制。
6. 1984年,Shamir提出了一种基于身份的加密方案IBE 的思想,方案中不使用任何证书,直接将用户的身份作为公钥,以此来简化公钥基础设施PKI中基于公钥证书维护的过程。