密码学作业参考答案

合集下载

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。

A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。

答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。

答案:私钥3. 以下是一种常用的哈希算法,SHA-______。

答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。

答案:私钥5. 密钥交换算法主要用于实现安全的______建立。

答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。

对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。

而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。

公钥加密算法适用于密钥交换和数字签名等场景。

2. 简述哈希算法的作用和原理。

哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。

通过对数据的哈希计算,可以验证数据的完整性和真实性。

哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。

任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

密码学习题集参考答案

密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获;(2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不能被篡改;(3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4)不可抵赖原则就是指信息得发送者不可否认已发出得信息,(5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理;(6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。

可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原则。

2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么?答:病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏;蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。

简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。

3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。

奥鹏远程南开大学(本部)20春学期《密码学》在线作业标准答案

奥鹏远程南开大学(本部)20春学期《密码学》在线作业标准答案
【答案】:C
13. CA 指的是()。 【选项】: A 证书授权 B 加密认证 C 虚拟专用网 D 安全套接层
【答案】:A
14. SMS4 加密算法的明文分组位数是? 【选项】: A 64 B 56 C7 D 128
【答案】:D
15. 下面哪种攻击方法属于被动攻击。 【选项】: A 假冒 B 业务流分析 C 重放 D 业务拒绝
【答案】:B
9. 在以下古典密码体制中,属于置换密码的是( )。 【选项】: A 移位密码 B 倒序密码 C 仿射密码 D PlayFair 密码
【答案】:B
10. RSA 算法是一种基于()的公钥体系。 【选项】: A 素数不能分解 B 大数没有质因数的假设
C 大数分解困难性假设 D 公钥可以公开的假设
【答案】:A
19. 以下关于对称密钥加密说法正确的是()。 【选项】: A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的 C 加密密钥和解密密钥必须是相同的 D 密钥的管理非常简单
【答案】:C
20. 会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。 【选项】: A 可用性 B 机密性任 C 可控性 D 抗抵赖性
【答案】:B
16. 以下算法中属于公钥加密算法的是()。 【选项】: A Rabin 算法 B DES 算法 C IDEA 算法 D 三重 DES 算法
【答案】:A
17. SMS4 加密算法的密钥位数是() 【选项】: A 64 B 56
C7 D 128
【答案】:D
18. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密 文经过解密函数、()还原成明文。 【选项】: A 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将 此密文经过解密函数、()还原成明文。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

密码学参考答案(精品)

密码学参考答案(精品)

三、名词解释18. 答:被动攻击即窃听,是对系统的保密性进行攻击,通过截获密文,进行业务流分析,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。

18.答:主动攻击是对数据流的篡改或产生假的数据流,包括中断可用性、篡改完整性、伪造真实性。

18. 答:研究如何从密文推演出明文、密钥或解密算法的学问称为密码分析学。

18.答:自同步流密码是密钥流的产生与明文有关的流密码。

18.答:杂凑函数H是一公开函数,用于将任意长的消息M映射为较短的、固定长度的一个杂凑值H(M),作为认证符或消息摘要。

18.答:若n次不可约多项式p(x)的阶为2n-1,则称p(x)是n次本原多项式。

18. 答:称c是两个整数a、b的最大公因子,如果①c是a的因子也是b的因子,即c是a、b的公因子。

②a和b的任一公因子,也是c的因子。

表示为c=gcd(a, b)。

18.答:对x,若有y,使得x×y≡1 mod n,则称y为x的倒数,也称为模乘逆元。

19.答:从一个文本中随机选择两个字符,两个字符相同的概率称为重合指数。

20.答:序列密码算法或称流密码算法,通过将明(密)文同密码流逐位相异或进行加(解)密。

19. 答:汉明距离w(x)表示x中所有非0元素的个数。

20. 答:将明文加密成密文时所采用的一组规则称为加密算法。

19.答:设p是素数,a<p,如果方程x2≡a (mod p)无解,称a是p的非平方剩余。

20.答:消息认证码是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。

19.答:(Fermat)若p是素数,a是正整数且gcd(a, p)=1,则a p - 1≡1 mod p。

20.答:设p是素数,a<p,如果方程x2≡a (mod p)有解,称a是p的平方剩余。

19.答:如果移位寄存器的反馈函数f(a1,a2,…,a n)是a1,a2,…,a n的线性函数,则称之为线性反馈移位寄存器(LFSR)。

密码学作业解答

密码学作业解答

下面的密文是用模26下的仿射密码加密的:CRWWZ 明文以ha 开头,试解密消息。

解一: h -> 7 , a ->0 , C -> 2 ,R -> 17设解密函数为 βα+≡x y (mod 26)则有 ⎩⎨⎧+≡+≡βαβα17027 (mod 26) => ⎩⎨⎧==13βα=> 13+≡x y (mod 26)W -> 22 ,有151223≡+⨯≡y (mod 26) ,对应字母为pZ -> 25 ,有241253≡+⨯≡y (mod 26) ,对应字母为y所以该信息解密为happy解二: h -> 7 , a ->0 , C -> 2 ,R -> 17设加密函数为 βα+≡x y (mod 26)则有 ⎩⎨⎧+≡+≡βαβα01772 (mod 26)=> ⎩⎨⎧==179βα => 179+≡x y (mod 26)所以解密函数为 )17(91-≡-y x (mod 26)∵ 326mod 91≡-∴ 13)17(3+≡-≡y y x (mod 26)W -> 22 ,有151223≡+⨯≡x (mod 26) ,对应字母为pZ -> 25 ,有241253≡+⨯≡x (mod 26) ,对应字母为y所以该信息解密为happy以appletalk 为密钥,加密明文bookstore解:密钥方阵为明文bookstore预处理为:bo ok st or ex密文为:KQ VG UE QS LY作业三:密文IOTWSH 是通过矩阵 的希尔密码加密得到的,求明文。

解:I:8, O:14, T:19, W:22, S:18, H:7∵ 52139=9*5-2*13=19, gcd(19,26)=1 ∴26mod 2141339213511921351919213526451521391⎪⎪⎭⎫ ⎝⎛≡⎪⎪⎭⎫ ⎝⎛--≡⎪⎪⎭⎫⎝⎛--≡⎪⎪⎭⎫⎝⎛---≡⎪⎪⎭⎫ ⎝⎛-由解密公式得明文为26mod 1747158226mod 2141337182219148⎪⎪⎪⎭⎫⎝⎛≡⎪⎪⎭⎫ ⎝⎛⎪⎪⎪⎭⎫⎝⎛故明文为cipher⎪⎪⎭⎫⎝⎛52139作业四:选择p=7,q=17,e=5,试用RSA 算法对明文m=19进行加密,再对密文解密。

南开20秋《密码学》在线作业(答案参考)

南开20秋《密码学》在线作业(答案参考)

1.在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是()比特位。

A.16B.32C.48D.64答案:C2.对古典单表代替密码算法最有效的攻击方法是()A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击答案:B3.数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的()A.RC4B.RC6C.LucifferD.IDEA答案:C4.高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的()A.RC4B.RijndaelC.LucifferD.IDEA答案:B5.关于CA和数字证书的关系,以下说法不正确的是()A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B6.IDEA加密算法的明文分组位数是?()A.64B.56C.7D.128答案:A7.一次字典攻击能否成功,很大因素上决定于()A.字典文件B.计算机速度C.网络速度D.黑客学历答案:A8.若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。

A.3B.5C.7D.8答案:C9.ElGamal算法是一种基于()的公钥体系。

A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题答案:B10.某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()A.会话劫持B.计算机病毒C.同步风暴D.网络窃听答案:D11.以下有关软件加密和硬件加密不正确的是()A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快答案:B12.以下关于数字签名说法正确的是()。

密码学答案整理版

密码学答案整理版

一、填空题1.密码学研究的是编码和加密。

2.关键词加密分析法中,字母的特性包括出现的频率、与其他字母的联系、在单词中的位置和猜测等。

3.多图加密法有 playfair加密法、 hill加密法等。

4.Vigenere加密法是基于关键词的加密系统。

5.多码加密法有Vigenere加密法、自动密钥加密法和回转轮加密法等。

6.三种常用的攻击流加密法的方法有插入攻击法、位匹配攻击法、已知明文加密法等。

7. DES加密法中密钥长度为56位。

8.经典加密法有两种基本类型,一种是替换加密法,一种是换位加密法。

9.多码加密法是一种替换加密法。

10.一次加密一个字母的加密法称为单图加密法。

12.换位加密法有置换加密法、列换位加密法、双重列换位加密法等。

13.DES加密法需要经过E盒、S 盒、P盒三个过程。

二、解释概念题123成密文。

, 一种数组电路,它保存N位,将各位置上的位向有移动,并用选定的一些位填充最左位。

5678明文按行填写在一个矩形中,而密文则是以预定的顺序按列读取生成的。

三、简答题1.流加密法有哪些?答:A5、LFSR、RC4、CA、一次性面板加密法。

2.Vigenere加密法的加密过程答:(1)明文中的信息写成一行;(2)关键词写在明文的上面,并不断重复书写关键词,直到每个明文字母与关键词都存在对应关系。

例如:关键词为“hold”,而明文为“this is the plaintext”那么关键词—明文的关联如下所示:h o l d h o l d h o l d h o l d h ot h i s i s t h e p l a i n t e x t(3)用密钥字母确定表的行,而明文字母确定表的列,表中行列交叉处的字母就是用来替代明文字母的密文字母。

a b c ………… za abc ………… zb bcd ………z ac cde ……z a b. . . . . . .. . . . . . .. . . . . . .z z a b w x y得到密文: a v t v p g e k l d w d p b e h e h3.随机位测试的方法有哪些?答:单个位测试;扑克牌测试;连串测试。

密码学两次作业题及答案

密码学两次作业题及答案

作业1一、名次解释1、DES 的弱密钥2、素根3、本原多项式解:1、DES 算法在每次迭代时都有一个子密钥供加密用。

如果对于给定初始密钥k,它生成的各轮子密钥都相同,即有1216,k k k === 就称该密钥k 为弱密钥。

2、如果a 的阶m 等于()n φ,则称a 为n 的本原根(或称素根)。

3、设(){}m i n |1l n m l p x x =+整除,称m 为n 次多项式()n p x 的阶,阶为21n -的不可化约多项式称为本原多项式。

二、已知仿射密码的加密方法为:C=E K (m)=(am+b) mod 26,其中秘钥K=(a,b)=(7,3) ,求密文0, 23, 6对应的明文。

解:因-17mod 26=15,解密函数()k m D c ==15(c-3) mod 26=(15c-19) mod 26,则 c=0时,()0k m D ==-19 mod 26=7,c=23时,()23k m D ==(15⨯23-19) mod 26=14,c=6时,()6k m D ==(15⨯6-19) mod 26=19。

三、计算319935 mod 77解:因77=7⨯11,且7和11都为素数,则()()()()()77=711=7-111-1=60φφφ⨯,又3和77互素,则由欧拉定理有()77603=3=1mod77φ, 再有3mod77=3, 23mod77=9, 43mod77=29mod77=4,83mod77=24mod77=16,故()()33219935602483mod7733333mod77=⨯⨯⨯⨯ =()()332602483mod773mod773mod773mod773mod77mod77⨯⨯⨯⨯ =(1⨯3⨯9⨯4⨯16) mod 77=34.四、在AES 分组密码中,涉及到有限域GF(28)上的乘法运算。

即取不可化约多项式843()1m x x x x x =++++,()()a x b x 和为GF(28)上的多项式,()()a x b x 定义为:()()()()mod ()a x b x a x b x m x =,若642()1a x x x x x =++++,4()1b x x =+,求()()a x b x 。

密码习题及部分参考答案..

密码习题及部分参考答案..

一、密码学概述部分:1、什么是密码体制的五元组。

五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法2、简述口令和密码的区别。

密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。

换而言之,密码是隐蔽了真实内容的符号序列。

就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。

口令:是与用户名对应的,用来验证是否拥有该用户名对应的权限。

密码是指为了保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。

区别:从它们的定义上容易看出;当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证用户的身份。

在网络上,使用户口令来验证用户的身份成了一种基本的手段。

3、密码学的分类标准:⏹按操作方式可分为:替代、置换、复合操作⏹按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥)⏹按对明文的处理方法可分为:流密码、分组密码4、简述柯克霍夫斯原则(及其特点和意义。

?)即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。

也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。

只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。

一句话:“一切秘密寓于密钥之中”Kerckhoffs原则的意义:⏹知道算法的人可能不再可靠⏹设计者有个人爱好⏹频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难)5、密码攻击者攻击密码体制的方法有三种分别是:⏹穷举:尝试所有密钥进行破译。

(增大密钥的数量)⏹统计分析:分析密文和明文的统计规律进行破译。

(使明文和密文的统计规律不一样)⏹解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。

9月《密码学》作业考核试题及答案参考9

9月《密码学》作业考核试题及答案参考9

9月《密码学》作业考核试题及答案参考9密码学是现代信息安全领域中的一门重要学科,它涉及加密与解密技术、密码算法及其分析等内容。

为了加深对密码学的理解和掌握,本文将介绍9月《密码学》作业考核试题及答案参考。

第一部分:选择题1. 在密码学中,对称加密算法和非对称加密算法的区别是什么?()A. 密钥长度不同B. 加密速度不同C. 加密算法不同D. 加密解密使用的密钥是否相同答案:D解析:对称加密算法和非对称加密算法是根据密钥的使用方式来区分的。

对称加密算法使用相同的密钥用于加密和解密,而非对称加密算法使用一对密钥,公钥用于加密,私钥用于解密。

2. RSA算法中,选择的两个大素数p和q应该满足的条件是什么?()A. p和q相等B. p和q互质C. p和q之差为1D. p和q之和为1答案:B解析:RSA算法中,选择的两个大素数p和q应该满足互质的条件,即它们的最大公约数为1。

第二部分:填空题1. 信息安全的三大目标是保密性、完整性和()。

答案:可用性2. 在密码学中,将明文通过算法转换成密文的过程称为()。

答案:加密3. 用于对称加密的密钥长度一般为()位。

答案:128第三部分:简答题1. 请简要说明对称加密算法的工作原理。

答:对称加密算法的工作原理是通过采用同一个密钥进行加密和解密。

在加密过程中,将明文划分为固定长度的块,然后通过密钥和加密算法将这些块转换成对应的密文块。

在解密过程中,通过相同的密钥和解密算法,将密文块还原为明文块。

对称加密算法的优点是加密解密速度快,但在密钥管理方面存在一定的难题。

2. RSA算法中公钥和私钥的作用分别是什么?答:RSA算法中,公钥用于加密过程,私钥用于解密过程。

发送方使用公钥将明文加密后发送给接收方,接收方使用私钥解密得到原始的明文。

公钥是公开的,任何人都可以使用公钥进行加密,但只有持有私钥的人才能解密密文。

3. 请简要介绍数字签名的作用和实现原理。

答:数字签名是一种用于验证文件或数据的完整性和真实性的技术。

密码学习题集答案

密码学习题集答案

(10分)习题1设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。

已知单表加密变换为c=5m+7(mod 26)其中m表示明文,c表示密文。

试对明文HELPME加密。

明文H E L P M E对应的编码值分别是7 4 11 15 12 4。

用加密变换将上述6个编码值分别加密并转换为字母是c=5×7+7 (mod 26)=16 →Qc=5×4+7 (mod 26)=1 → Bc=5×11+7 (mod 26)=10 →Kc=5×15+7 (mod 26)=4 → Ec=5×12+7 (mod 26)=15 →Pc=5×4+7 (mod 26)=1 → B从而得到密文QBKEPB。

(10分)习题2设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。

已知单表加密变换为c=11m+2(mod 26)其中m表示明文,c表示密文。

试对密文VMWZ解密。

首先从加密变换求出解密变换m=11-1(c-2)(mod 26)=19(c-2)(mod 26)其中19=11-1(mod 26)。

其次将密文字母转换为编码值V M W Z →21 12 22 25。

最后用解密变换将上述4个编码值分别解密并转换为字母是m =19×(21-2) (mod 26)=23 → Xm =19×(12-2) (mod 26)=8 → Im =19×(22-2)(mod 26)=16 → Qm =19×(25-2)(mod 26)=21 → V从而得到明文XIQV 。

(10分)习题3 设英文字母A, B, C, … , Z 分别编码伪0, 1, 2, 3, … , 25。

已知Hill 密码中的明文分组长度为2,密钥K 是Z 26上的一个2阶可逆方阵。

假设明文Friday 所对应的密文为pqcfku ,试求密钥K 。

密码习题及部分参考答案

密码习题及部分参考答案

一、密码学概述部分:1、什么是密码体制的五元组。

五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法2、简述口令和密码的区别。

密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。

换而言之,密码是隐蔽了真实内容的符号序列。

就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。

口令:是与用户名对应的,用来验证是否拥有该用户名对应的权限。

密码是指为了保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。

区别:从它们的定义上容易看出;当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证用户的身份。

在网络上,使用户口令来验证用户的身份成了一种基本的手段。

3、密码学的分类标准:⏹按操作方式可分为:替代、置换、复合操作⏹按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥)⏹按对明文的处理方法可分为:流密码、分组密码4、简述柯克霍夫斯原则(及其特点和意义。

?)即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。

也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对的保密。

只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。

一句话:“一切秘密寓于密钥之中”Kerckhoffs原则的意义:⏹知道算法的人可能不再可靠⏹设计者有个人爱好⏹频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难)5、密码攻击者攻击密码体制的方法有三种分别是:⏹穷举:尝试所有密钥进行破译。

(增大密钥的数量)⏹统计分析:分析密文和明文的统计规律进行破译。

(使明文和密文的统计规律不一样)⏹解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章绪论1.1为什么会有信息安全问题的出现?答题要点:(1)网络自身的安全缺陷。

主要指协议不安全和业务不安全。

协议不安全的主要原因一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。

业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。

(2)网络的开放性。

网络协议是公开的协议,连接基于彼此的信任,远程访问等,使得各种攻击无需到现场就能成功。

(3)人的因素,包括人的无意失误、黑客攻击、管理不善等。

1.2简述密码学与信息安全的关系。

答题要点:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。

密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。

1.3简述密码学发展的三个阶段及其主要特点。

答题要点:密码学的发展大致经历了三个阶段:(1)古代加密方法(手工阶段)。

特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。

(2)古典密码(机械阶段)。

特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。

它比古代加密方法更复杂,但其变化量仍然比较小。

转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。

(3)近代密码(计算机阶段)。

特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密码技术的发展。

1.4近代密码学的标志是什么?答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES的实施,标志着近代密码学的开始。

1.5安全机制是什么?主要的安全机制有哪些?答题要点:安全机制是指用来保护网络信息传输和信息处理安全的机制。

安全机制可分为两类:特定的安全机制和通用的安全机制。

特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。

1.6什么是安全服务?主要的安全服务有哪些?答题要点:安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。

主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。

1.7简述安全性攻击的主要形式及其含义。

答题要点:截取,是指对传输信息进行窃听和监测的攻击行为,这是对机密性的攻击。

中断,即拒绝服务,采取阻止通信设施正常使用或管理的攻击行为,从而达到减慢或中断系统服务的目的,这是对可用性的攻击。

篡改,即更改报文流,它是对通过连接的协议数据单元 PDU 的攻击行为,改变合法消息的内容,或被延迟、删除或改变顺序。

伪造是指一个非法实体假装成一个合法的实体,这是对真实性的攻击。

重放是指获取一个数据单元后的后继重传,以达到攻击的目的。

否认,是指消息的发送方事后否认发送过该消息,或消息的接收方事后否认他曾收到过该消息的行为。

1.8什么是主动攻击和被动攻击,各有何特点?答题要点:主动攻击是指攻击者对连接中通过的PDU进行各种非法处理行为,这些攻击涉及到目标数据流的篡改或一个虚假流的产生。

如有选择地更改、删除、增加、延迟、重放,甚至可将合成的或伪造的 PDU 送入到一个连接中。

主动攻击的特点:1)攻击者的行为是破坏正常通信;2)攻击形式和途径多种多样,如对内容更改、删除、增加,延迟、重放,伪造等,或假冒通信实体;3)可采取适当措施(如加密技术和鉴别技术相结合)加以检测和发现;4)完全防止主动攻击是相当困难的。

被动攻击是指攻击者通过观察网络连接的协议数据单元PDU,以便了解所交换的数据,并不修改数据或危害系统的行为。

如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。

被动攻击的特点:1)本质上是对传输中的信息的偷听或监视,其目的是从传输中获得信息,被动攻击只威胁数据的机密性; 2)对于被动攻击,通常是难以检测和发现的,因为它不会导致数据有任何变化; 3)对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术来阻止被动攻击。

第2章密码学基础2.1什么是密码学?密码编码学?密码分析学?答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。

通过变换消息使其保密的科学与艺术叫做密码编码学。

破译密文的科学和艺术叫做密码分析学。

2.2密码学的五元组是什么?它们分别有什么含义?。

答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}明文:作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

所有可能明文的有限集称为明文空间,通常用M或P表示。

c表示。

所有可密文:明文经加密变换后的结果,即消息被加密处理后的形式,通常用能密文的有限集称为密文空间,通常用C表示。

密钥:参与密码变换的参数,通常用k表示。

一切可能密钥构成的有限集称为密钥空间,通常用K表示。

加密算法:将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=E k(p)。

解密算法:将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=D k(c)。

2.3密码分析主要有哪些方式?各有何特点?答:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形:(1)唯密文攻击对于这种形式的密码分析,破译者已知的内容包括:加密算法、待破译的密文。

唯密文攻击最容易实施,因为密码分析者只需知道密文。

唯密文攻击较常见的三种形式:蛮力攻击、统计攻击和模式攻击。

(2)已知明文攻击在已知明文攻击中,破译者已知的内容包括:加密算法、一个或多个明文-密文对,截获的待解密的密文。

明文-密文对被事先搜集,如果发送方没有改变密钥,破译者可利用所保留的明文-密文对来分析发送方随后发送的密文。

反之,这种攻击不太可能实施。

(3)选择明文攻击在选择明文攻击中,破译者已知的内容包括:加密算法、破译者自行选定明文,并知道其对应的密文。

这种攻击在破译者能够访问到发送方的计算机时可能发生,当然他并不知道密钥。

在公钥密码体制中,破译者可以利用公钥加密他任意选定的明文,这种攻击也是选择明文攻击。

(4)选择密文攻击与选择性明文攻击相对应,破译者已知的内容包括:加密算法,攻击者自己选定的密文和对应的、已解密的原文。

这种攻击在破译者能够访问到接收方的计算机时可能发生。

(5)选择文本攻击选择明文攻击与选择密文攻击的结合。

破译者已知的内容包括:加密算法、由密码破译者选择的明文消息和它对应的密文,以及由密码破译者选择的猜测性密文和它对应的已破译的明文。

2.4Kerchkoffs原则的基本内容是什么?答:Kerchkoffs原则的基本内容是:密码系统中的算法即使为密码分析者所知,也无助于用来推导出明文或密钥。

也就是说,密码系统的安全性不应取决于不易被改变的事物(算法),而应只取决于可随时改变的密钥。

2.5一个密码系统实际可用的条件是什么?答:一个密码系统实际可用的条件是:(1)每一个加密函数和每一个解密函数都能有效地计算。

(2)破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文(3)一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大。

2.6密码系统如何分类?答:密码编码系统通常有三种独立的分类方式:(1)按照明文变换到密文的操作类型可分为代替和换位。

(2)按照所用的密钥数量多少可分为单密钥加密和双密钥加密。

(3)按照明文被处理的方式不同可分为分组加密和流加密。

2.7网络安全模型和网络访问安全模型各适用于什么场合?(动态数据的答:网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全安全)和计算机系统中的信息安全(静态数据的安全)两种场合。

2.8什么是对称密码体制和非对称密码体制?各有何优、缺点?答:对称密码体制也称为秘密密钥密码体制、单密钥密码体制。

其基本特征是加密密钥与解密密钥相同。

对称密码体制的基本元素包括原始的明文、加密算法、密钥、密文、解密算法、发送方、接收方及攻击者。

(1)优点加密、解密处理速度快,具有很高的数据吞吐率,硬件加密实现可达到几百兆字节每秒,软件也可以达到兆字节每秒的吞吐率。

密钥相对较短。

(2)缺点①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄行两两通信,总共需要的密钥数为()1 2N CN N =-。

良好的密码使用习惯要求每次会话露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。

对称密码算法的密钥分发过程十分复杂,所花代价高。

②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化, N 个人进2都要更换密钥。

③通信双方必须统一密钥,才能发送保密的信息。

如果发信方与收信方素不相识,这就无法向对方发送秘密信息了。

④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。

非对称密码体制也叫公开密钥密码体制、双密钥密码体制。

其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,只能用配对的另一个密钥来解密。

非对称密码体制的基本元素包括原始的明文、加密算法、密钥对、密文、解密算法、发送方、接收方及攻击者。

(1)优点①网络中的每一个用户只需要保存自己的私钥,则 N 个用户仅需产生 N 对密钥。

密钥少,便于管理;而且一个私钥/公钥对可以在一段相当长的时间内保持不变。

②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。

公钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私钥则由用户自己保管。

③可以实现数字签名。

(2)缺点与对称密码体制相比,非对称密码体制的加密、解密处理速度较慢,同等安全强度下非对称密码体制的密钥位数要求多一些。

2.9 试比较对称密码体制和非对称密码体制。

分类对称密码体制非对称密码体制加密和解密使用同一个密钥和同一个算法。

用同一个算法进行加密和解密,而密钥有一对,其中一个用于加密,另一个用于解密。

运行条件发送方和接收方必须共享密钥和算法。

发送方和接收方每个使用一对相互匹配、而又彼此互异的密钥中的一个。

密钥必须保密。

密钥对中的私钥必须保密。

如果不掌握其他信息,要想解密报文是不可能或至少是不现实的。

相关文档
最新文档