现代密码学 (彭代渊 著) 西南交通大学 课后答案-第1章概论习题与解答
现代密码学(谷利泽)课后题规范标准答案
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
(完整版)北邮版《现代密码学》习题答案
《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学课后题答案
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学原理与协议课后答案
现代密码学原理与协议课后答案
1.密码学原理:僵尸攻击
答案:僵尸攻击是一种攻击技术,它通过向大量受感染计算机之间传
播恶意软件,将其控制在一个网络中,从而实现攻击者的恶意目的。
2.密码学原理:哈希算法
答案:哈希算法是一种用于验证数据完整性的数学算法,它能够快速
地生成一个固定长度的散列值,这个值反映了输入数据的内容和长度,所
以不同的输入会生成不同的散列值。
3.密码学原理:公钥基础设施
答案:公钥基础设施(PKI)是管理公钥密码学系统中的证书等信息
的独立机构,它保证了数字证书的安全性,同时还保护使用公钥密钥将信
息加密和解密的用户的隐私。
4.密码学原理:数字签名
5.密码学原理:RSA算法
答案:RSA算法是一种非对称密码加密算法,它使用一对相关的密钥
来加密和解密信息,其中一个密钥用于加密信息,另一个则用于解密信息。
6.密码学原理:对称加密
答案:对称加密是一种加密算法,它只使用一个密钥来加密和解密信息。
现代密码学
恶意程序
需主程序
不需主程序
陷门
逻辑 炸弹
特洛伊 木马
病毒
细菌
蠕虫
图1.2 恶意程序分类
对恶意软件也可根据其能否自我复制来进行分 不能自我复制的一般是程序段, 类。不能自我复制的一般是程序段,这种程序段在 主程序被调用执行时就可激活。 主程序被调用执行时就可激活。能够自我复制的或 者是程序段(病毒)或者是独立的程序(蠕虫、 者是程序段(病毒)或者是独立的程序(蠕虫、细 菌等),当这种程序段或独立的程序被执行时, ),当这种程序段或独立的程序被执行时 菌等),当这种程序段或独立的程序被执行时,可 能复制一个或多个自己的副本, 能复制一个或多个自己的副本,以后这些副本可在 这一系统或其他系统中被激活。以上仅是大致分类, 这一系统或其他系统中被激活。以上仅是大致分类, 因为逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一 部分。 部分。
信息的安全威胁
自然威胁:自然灾害、恶劣的场地环境、电磁辐 射和电磁干扰、网络设备自然老化。 人为威胁(恶意的或无恶意的用户) 入侵网络的用户也称为黑客,黑客可能是某个无 恶意的人,或者是某个心怀不满的雇员,也可 能是一个犯罪分子。 恶意软件(病毒、蠕虫等恶意程序) 需要主程序,是某个程序中的一段,不能独立于 实际的应用程序或系统程序; 不需要主程序,能被操作系统调度和运行的独立程 序。
高等院校信息安全专业系列教材
杨波 主编
现代密码学
总 目 录
第1章 章 第2章 章 第3章 章 第4章 章 第5章 章 第6章 章 第7章 章 第8章 章 引言 流密码 分组密码体制 公钥密码 密钥分配与密钥管理 消息认证和杂凑算法 数字签字和密码协议 网络加密与认证
第1章 引言 章
1.1 信息安全面临的威胁 安全威胁 入侵者和病毒 安全业务 1.2 信息安全的模型 1.3 密码学基本概念 保密通信系统 密码体制分类 密码攻击概述 1.4 几种古典密码 单表代换密码 多表代换密码
现代密码学概论
2.1.4 现代密码学主要技术(续)
定义5 K 是加密变换集的密钥空间,序列 e1e2… eiK称为密钥流。 定义6 (流密码) 消息m以串的形式(m1m2…mi)给出, 密钥e1e2…ei是K上的密钥流。流密码通过ci=Eei(mi) 给出密文消息(c1c2…ci);如果di为ei的逆,解密则通 过mi=Ddi(ci)完成。
秘密密钥 d6 A6
A5, e5, ST(A5 || e5)=s5 A6, e6, ST(A6 || e6)=s6
图2.4 证书认证过程
# 证书权威负荷小(离线、非交互、存储证书),权限低
2.1.4 现代密码学主要技术(续)
公钥证书的产生
情况1 可信方产生密钥对。可信方为实体产生公 钥算法的密钥对,并将公开密钥和绑定身份的公 钥证书通过公共信道发给该实体。实体在证明了 自己的身份(例如,出示身份证或个人可信照片) 后,将通过安全信道得到对应的秘密密钥。
2.1.4 现代密码学主要技术(续)
签名和认证函数必须满足的性质 1) 当且仅当Vk’ (m, s)=True时,s是消息m的合 法签名。
2) 对于任何签名者以外的实体在计算上不可 能得到任意的一组mf和sf满足Vk’ (mf , sf)=True。 数字签名的争议解决(不可否认)
如果签名者和验证者对签名发生争议,可由 验证者带着签名(m, s)提交给可信任第三方 (TTP),由TTP验证该签名,最后进行仲裁。
# 特点:时实性。
2.1.4 现代密码学主要技术(续)
直观安全目标: a 在宣称者A和验证者B都诚实地执行认证时,A能向B成 功地证明自己,也就是B将完成执行并接受A所宣称的身 份。 b (不可转移性)验证者B不能从与宣称者A交互中获得的信 息,成功地向第三方C来冒充A 。 c (不可冒充性)任何一个非宣称者A的C想通过扮演A的身 份,通过验证者B的认证,让B接受A的身份的可能性可以 忽略。这里,可以忽略的含义是概率小到没有具体的实际 意义,准确的度量需要根据实际应用而定。 d 即使如下情况存在,以上三个条件仍然成立。 d.1宣称者A和验证者B之间以前进行的多项式次认证会话 且被窃听; d.2 冒充者C以前参与了同宣称者A或(和)验证者B的认 证执行; d.3 冒充者C可能发起多个认证会话并行运行。
现代密码学-流密码
7
2.1 流密码一般模型
流密码的分类 同步流密码(SSC: synchronous stream cipher)
产生密钥序列的算法与明文、密文无关.
i F ( i 1 , k ), zi f ( i , k ),
ci E ( zi , mi ).
k
密钥流生成器
i : 密钥流生成器的内部状态 0 : 密钥流生成器的初始状态
满足上述三个条件的序列称 sequence), 简记为: PN序列. PN序列在CDMA,通信同步, 导航, 雷达测距等领域 有重要应用.
18
Solomon W. Golomb: Shimonoseki, Japan, October 10-14, 2005
(G1):在一个周期内,0与1出现的个数至多相差1。也即, 如果N为偶数,则在一个周期内0与1的数目各占N/2; 如果N为奇数,则在一个周期内0的数目为(N+1)/2或者 (N-1)/2,相应地1的数目为(N-1)/2或者(N+1)/2。 (G2):在一个周期内,长度为i 的游程个数占游程总数的 1/2i,i=1,2, …。且在长度为i的游程中,0的游程与1的 游程数目相等或至多相差一个。 (G3):序列的异相自相关函数是一个常数。
20
伪随机序列
反馈移位寄存器(FSR: Feedback Shift Register)
n个寄存器: 从右至左依次称为第1,2,…,n 级 反馈函数 f(x0, x1,…,xn-1): GF(2)nGF(2). 工作原理: 当一个时钟脉冲来到时, 第i 级寄存器的内容传送给第 i-1级寄存器(i=2,3,…,n),第1 级寄存器的内容为反馈移位寄存器 的输出. 反馈函数 f(x0, x1,…,xn-1)的值传送给第n级寄存器. FSR的输出序列: a0, a1,a2,…,an,… 称为反馈移位寄存器序列(FSR 序列).
现代密码学教程
()
(7) 差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于 和 都有一
定的攻击效果。
()
(8) 线性分析实际上是一种已知明文攻击方法。
()
(9) 通过 类似, 也存在弱密钥,但其弱密钥数量少于 的弱密钥数。 ( )
(10) 算法是可逆的,即可以用相同的算法进行加密和解密。
()
(11) 因为 密码算法采用 结构,所以具有加解密相似的特征。 ( )
,并且
,
,
,求 。
(8) 请给出一个 完全类问题的例子。
第四章 分组密码
1.
(1)
判在分断组题密码中,分组或密钥越长意味着安全性越高,因此,在实际应用中应选用分组和
密钥都长的分组密钥算法。
()
(2) 分组密码一般采用简单的、安全性弱的加密算法进行多轮迭代运算,使得安全性增强。
一般来说,分组密码迭代轮数越多,密码分析越可困难。
计算机网络的普及和发展。
()
(5) 年后,美国数据加密标准( )的公布使密码学的研究公开,从而开创了现
代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()
(6) 现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随机改变的密钥。
()
(7) 能经受住选择明文攻击的密码体制就能经受住已知明文攻击。 ( )
第五章 序列密码
1(. 1)判断序题列密码(又称流密码)是属于对称密码体制。
()
(2) 序列密码的加解密钥是由种子密钥生成的,而种子密钥的长度是由需加密的明文长
度决定。
()
(3) 利用反馈移位寄存器来生成序列密码的密钥的过程中,反馈移位寄存器的初始值是
由种子密钥决定的。
现代密码学谷利泽课后题答案word文档良心出品
现代密码学谷利泽课后题答案word文档良心出品《现代密码学习题》答案第一章判斷题选择题1. 1949年,(A )发衣题为《保密系统的通信理论》的文章.为密码系统建立了理论基础,从此密码学成了一门科学? A. Shannon B 、Diffie C 、Hellman D. Shamir2. 一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成?而其安全性是由(D )决定的。
A.加密算法B.解密算法C.加解密算法D 、密钥3、计算和估计出破译密码系统的计算量下限,利用己冇的Ai 好方法破译它的所需要的代价超出了破译者?的破译能力(如时间.空仙.资金等资源人那么该密码系统的安全性是(B )oA 无条件安全B 讣算安全C 可证明安全D 实际安全4. 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最人的是(D )oA 、唯密文攻击B 、己知明文攻击C 、选择明文攻击D 、选择密文攻击填空题:开创了现代密码学的新领域。
6.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想?密码学足研究信息寄信息系统安全的科学,密码学又分为_密码编码学和密码分析学。
密码体制是指实现加密和解密功能的密码方案?从使用密钥策略上,可分为对称和非对称第二章判断题:选择题:1. 字母频率分析法对(B )算yiAi/f 效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码 2、(D )算法抵抗频率分析攻击能力址强?而对己知明文攻击最弱。
5. 1976 年? W, Diffie 和乩 Hellman 在密码学的新方向一文中捉出了公开密钥密码的思想,从而7、 8、一个保密系统一般是明文密文、密钥.加密算法■解密算法 5部分组成的。
9. 10.对称密码体制又称为」密码体制,它包括一分组密码和序列密码。
现代密码学第1章概论1010
M m
c Ek1 (m)
C
c
c Ek1 (m)
Dk2 (c) m
Dk2 (c) m
20
1.2 密码系统模型和密码体制
密码体制系统的分类 对称密码体制(symmetric cryptosystem) k=k1=k2 或 k1 k2 单钥、私钥 (one-key, private key)密码体制
我国
党的十五届五中全会明确指出,大力推进国民经济 和社会信息化是覆盖现代化建设全局的战略举措。 要以信息化带动工业化。
在《科技教育发展“十五”重点专项规划(高技术产 业发展规划)》中明确提出攻克信息保护、隐患发 现、安全反应等关键技术,为国家信息基础建设提 供技术支撑。
1999年国务院颁布商用密码管理条例,对密码的管 理使用进行了具体规定。
3
1.1 信息系统安全与密码技术
信息时代 农业革命工业革命信息革命 20世纪80年代美国Toffler A. 著《第三次浪潮》, 预言: 计算机网络的建立与普及将彻底改变人类的生存和 生活模式
信息、资源、能源是人类生存的三大支柱
4
1.1 信息系统安全与密码技术
民用 Internet普及 电子政务 电子商务 电子金融
11
侵害对象 机密性 完整性
可用性
认证性 公平性 可控性
威胁或攻击手段 入侵系统取得高级授权 破译密码
插入、删除、篡改 信道干扰 摧毁系统硬件
扰乱以至摧毁系统软件 用户恶意占用 业务拒绝 发送方身份假冒,接收抵赖 破坏收发审计记录 非对等的密钥协商 利用非公平交易协议获取利益 破坏“密钥托管”,阻止“匿名撤消” 抗内容检测过滤的“穿透” 阻止司法取证
现代密码学
Modern Cryptography
现代密码学(第一章)
双钥密码体制
一对密钥可供多用户向一用户 单向使用。 有消息认证功能。
n个用户之间的保密通信,一共 n个用户之间的保密通信,一共 需要n(n-1)/2对密钥。 需要n对密钥。
加解密算法简洁快速。 通信伙伴之间需要协商密钥。
2017/3/20
加解密算法相对较慢。 通信伙伴之间不用协商密钥。
31
三、古典密码
2017/3/20 23
一、信息安全的基本概念
(简单介绍)为了抵抗诸如此类的攻击,以便适用于 多次一密,加解密算法应该满足: (1)具有良好的“混淆性”(confusion)和“扩散 性”(diffusion); (2)具有良好的“非线性性”(non-linearity); (3)具有良好的“差分均匀性”(difference balance)。 (4)密钥的可能变化范围(密钥量)应该大到不可能 穷举搜索密钥(brute force search)。
2017/3/20 14
一、信息安全的基本概念
如果加解密密钥(z,k)在多次加密/解密过 程中反复地重复使用,则加解密方式称为多 次一密的。 现有的实用加解密方式都是多次一密的。 多次一密的加解密方式极大地省却了通信伙伴 的工作量。 但同时,多次一密的加解密方式使得攻击者增 加了几种新的攻击手段。其中包括:已知明 文攻击。
2017/3/20 20
一、信息安全的基本概念
可以看出,以上两个例子所用的加解密算法都 不能抵抗已知明文攻击,因此不能用作多次 一密的加解密方式。
2017/3/20
21
一、信息安全的基本概念
注解三:已知明文攻击的一些弱化形式 设攻击者Eve知道了以往的一个密文c以及c所对 应的明文m 。 Eve又截获了一个新的密文c’, Eve试图猜测出 c’所对应的明文m’。 如果加解密算法设计得“不好”,则密钥对明 文的覆盖就可能出现漏洞。此时由{m ,c, c’} 猜测出c’所对应的明文m’就会变得容易得多。 可能出现以下的现象:
现代密码学答案
单表代换:加密:E=11m+23(mod26) 解密:D=111-(c-23)(mod 26)多表代换:加密:i i AM C ≡+B(mod26) 解密:求逆矩阵1-A i i C A M (1-≡-B)(mod 26) (分割成大小相等的行列式,竖排) 3级移位线性:(a4,a5,a6)=(a3,a2,a1)·⎪⎪⎪⎭⎫ ⎝⎛543432321a a a a a a a a a 求后矩阵的逆,与(a4,a5,a6)乘证明B A B A ⊕'='⊕)( → B A B A B A B A ⊕'=⊕⊕=⊕⊕='⊕11)(8比特CFB 中:(64+j-1)/j → 9IDEA:混淆、扩散:1.逐比特异或2.模162 3.模1216+, 扩散是用乘加实现RSA: n=p ·q; )(n φ=(p-1)(q-1) ; e ·d mod )(n φ=1 ; mod d C )(n φ=MElGamal: k g C =1modp k y C =2Mmod p 密文(21,C C )背包密码:将字母转化为01串(空格为00000),再与A 递增序列逐位乘 c=f(x)=tABmodk G=00111 c=19(9+17+35)mod73=64Rabin 密码体制:n=pq c=2m mod n 即1=2m mod(pq) 得m椭圆曲线上的点:列x :(0→10), 带入x 得到2y ,判断是否为mod11的平方剩余(2/)1(-p c =1mod p ),求得y 两个值 对2y 求开方得根 和 x+2y ,列点 公钥体制中:攻击手段:截取、替换 (2)安全,找不到攻击手段中间人攻击:Diffie-Hellman :A X A Y 2=mod p XB B Y 2=mod p K=XA B Y mod pShamir 秘密分割:(其中线上为x 减位置,下是本位置减其他位置)例选择第一位密钥8 得:)3)(2(64)3)(2)(mod )12((8)31)(21()3)(2(81--=--=-----x x x x q x x 再把三次算的的上式相加。
《现代密码学》课程复习题
《现代密码学》课程复习题题型:简答,填空,选择,判断题,计算,证明,综合题第一章绪论一、填空:1.保密学包括两个重要的分支,分别是______________和_______________2.信息系统产生安全问题的外因是_____________内因是_______________3.信息系统的被动攻击分为哪两类______________和_______________4.某黑客在信道上截获一段密文后试图破译,这属于哪类威胁__________,该黑客进一步将密文的几个比特改变后转发给收方,这又属于哪类威胁_______5.在信息系统的自然威胁中电磁辐射会导致什么问题_______________6.攻击者在用户A的主机上种植了盗号木马,并盗取了用户A和用户B的会话密钥,则攻击者使用该密钥以A的身份与B通信的攻击属于哪一类_____7.攻击者对某服务器发送大量的虚假链接请求,导致该服务器不能向合法用户提供正常服务,这在主动攻击中属于哪一类______________________8.人为威胁的主要来源是_______________和___________________9.信息系统安全中包含哪5种安全业务__________________________________10.不可否认业务是指哪两种情况___________和____________11.为保证通信链接的真实性,通信连接不能被第三方介入,以假冒其中的一方而进行非授权的传输或接受,这需要系统提供哪类安全业务?_____________12.认证业务可以保证__________的真实性和___________的真实性13.在收方双方通信时,对发送的消息经常填充一些随机的报文,而在双方通信完毕保持静默的时候,仍然在信道上随机的传送一些消息,这样可提供哪种安全业务__________________14.在保密系统中,授权用户可以使用授权密钥通过对密文解密来读取消息,而非授权用户则无法读取,那么该系统提供了哪种安全业务______________15.在信息系统的安全模型中,通信双方共享的秘密信息应采用什么方式传递才是安全的?__________________________________16.在TCP/IP协议模型中,传输层的两个协议中________协议是面向连接的,_______协议是面向无连接的17.网络加密的基本方式包括_________________和____________________18.位于两个不同网络中的用户要实现端端安全通信,则可以在OSI的哪些层实现__________19.一个密码体制由哪些要素组成__________________________________20.在保密通信系统中的基尔霍夫原则是指_______________________________21.密码系统有哪些攻击类型?22.在密码系统的攻击类型当中,攻击者精心挑选了一段消息,并获得了被攻击者加密的相应密文,则他可以进行哪种攻击?_____________23.在保密通信系统中,有两个安全的信道,一个是用来安全的传送消息的,另一个是用来传送_________二、选择:每一项有1个或多个选项是正确的1.下面属被动攻击的有_________A.搭线窃听B.对文件或程序非法复制C.木马D.对资源的非授权使用2.将密钥及加密算法封装在硬件芯片中的处理模型属于________A.黑盒密码B.白盒密码C.灰盒密码D.可信计算3.敌手通过分析某个用户的通信频率来判断该用户的行为,这种攻击属于_____A内容获取B重放C业务流分析D篡改4.下列哪些类恶意程序需要主程序:A逻辑炸弹,B特洛伊木马,C病毒,D蠕虫5.下面的安全业务中,那个业务能够保证一个数据不被非授权读取?A.保密性业务B.认证性业务C.完整性业务D.不可否认性E.访问控制6.分组密码的差分分析属于___________A选择明文攻击,B选择密文攻击,C已知明文攻击, D.惟密文攻击7.在选择明文攻击时,除了需要知道加密算法和部分截获的密文以外,还需要知道_________A.不需要知道其它信息;B.一些明密文对C.自己选择的明文消息及由密钥产生的相应密文;D.自己选择的密文消息及相应的被解密的明文。
《现代密码学》练习题(含答案)
7. 在信息安全课上老师进行的定理证明是一个零知识证明。最大限度 8. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。效率
(×) (×)
9. EIGamal 公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。 (√) 10. “一次一密”的随机密钥序列密码体制在理论上是很容易破译的。不可破译(×) 11. 产生序列密码中的密钥序列的一种主要工具是移位寄存器。
6. 对 DES 的 S 盒,当 S 盒的任一输入位保持不变,其它 5 位输入变化时(共有 25 =32 种情 况),输出数字中的 0 和 1 的总数近于相等。 7. 加密和解密都是在计算机控制下进行的。 密钥 输出均匀性 (√) (×)
8. 在一个密码系统中,只截取信道上传送信息的攻击方式被称为主动攻击。被动(×) 9. Caesar 密码体制属于古典单表密码体制。 10. 三重 DES 的有效密钥长度为 64 位。 56*3=168 (√) (×)
11. 保密通信中,初始向量 IV 的功能是抗重放攻击。 12. 身份认证算法可在一定程度上实现信息系统的可用性。
13. 当密码算法 f 的任意一位输入改变时,如果每一位输出改变的概率为 0.5,则称 f 满足 严格雪崩准则。 14. Diffie-Hellman 密钥交换协议是第一个公钥密码算法。 15. N 级 LFSR 输出的最大周期为 N-1。 2N-1 (√) (√) (×) (×)
11. D-H 协议的安全性源于有限域上计算离散对数比计算指数更为困难。 14. 身份认证算法的功能是验证身份的真实性。 15. N 级 LFSR 输出的最大周期为 2N-1。 2N-1 16. Shannon 证明了单钥密码体制是绝对安全的。 一次一密是不可破解
17.在 RSA 公钥密码系统中,若 A 想给 B 发送一封邮件,并且想让 B 知道邮件是 A 发出的 ,则 A 应选用的签名密钥是 B 的私钥。 A 16 (×) (×)
(完整版)北邮版《现代密码学》习题答案
《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学课后题整理
现代密码学课后题整理目录chap 1 (3)信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击? (3)简述密码学和信息安全的关系。
(3)简述密码发展史。
(3)公钥密码体制与对称密码体制相比有哪些优点和不足? (3)简述密码体制的原则。
(4)简述保密系统的攻击方法。
(4)chap 2 (4)多表代换密码体制的分析方法 (4)Kasiski测试法 (4)重合指数法 (5)chap 3 (5)欧拉定理 (5)费马定理 (5)Blum整数 (5)chap 4 (5)分组密码的设计应满足的要求是什么? (5)简述分组密码设计的准则。
(6)简述DES算法中S盒的特点。
(6)DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。
简要说明原因。
(6)为什么二重DES并不像人们想象的那样可提高密钥长度到112bit,而相当57bit?请简要说明原因。
(6)简述利用差分分析攻击DES算法的基本过程。
(7)简述线性攻击的基本原理。
(7)简述AES算法的正变换矩阵比逆变换矩阵简单的原因。
(7)简述AES的子密钥生成过程。
(7)简述DES与AES的相同之处和不同之处。
(7)简述设计分组密码的工作模式应遵循的基本原则。
(8)chap 5 (8)简述序列密码算法和分组密码算法的不同 (8)密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求 (8)chap 6 (9)MD5在MD4基础上做了哪些改进,其改进目的是什么? (9)简述利用生日攻击方法攻击Hash函数的过程 (9)chap 7 (9)与RSA密码体制和ElGamal体制相比,简述ECC密码体制的特点。
(9)Chapter 8 (9)1简述数字签名的特点。
(9)2为什么对称密码体制不能实现消息的不可否认性? (10)4 计算不考 (10)5 ElGamal、Schnorr、DSA这3种签名方案的联系与区别。
现代密码学课后题答案
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
(完整版)现代密码学简答题及计算题
第七章 简答题及计算题⑴公钥密码体制与对称密码体制相比有哪些优点和不足?答:对称密码一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥 公钥密码一般要求:1、加密解密算法相同,但使用不同的密钥2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥⑵RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。
解:10111311413n p q =⨯=⨯=()(1)(1)(1001)(1131)11088n p q ϕ=--=--=显然,公钥e=7467,满足1<e <()n ϕ,且满足gcd(,())1e n ϕ=,通过公式1mod11088d e ⨯≡求出1mod ()3d e n ϕ-≡=,由解密算法mod d m c n ≡得3mod 5859mod114131415d m c n ≡==⑶在RSA 算法中,对素数p 和q 的选取的规定一些限制,例如:①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。
答:对于p ,q 参数的选取是为了起到防范的作用,防止密码体制被攻击①p ,q 长度不能相差太大是为了避免椭圆曲线因子分解法。
②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6),请确定明文m 。
⑺11Z 上的椭圆曲线E :236y x x =++,且m=3。
①请确定该椭圆曲线上所有的点;②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编码到(9,1)m P =上,加密是选取随机数k=3,求加解密过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(2)需要调用大数库(如:WinNTL 等)进行运算。
8.判定问题(decision problem)是仅有两个可能的解(“是”或“否”)的问题。判定
问题 ∏ 的全部实例之集 D∏ 存在划分 D∏ = Y∏ + N∏ ,即解为“是”(“否”)的实例均在 Y∏(N∏)。中。比如“正整数 n 是素数吗?”就是一个判定问题。依赖概率图灵机 PTM
令 a=1.
如果 n0 =1 则计算 a0 ≡ a ⋅ x(mod n) 否则计算 a0 ≡ a ⋅ xn0 (mod n)
如果 n1 =1 则计算 a1 ≡ a0 ⋅ x1(mod n) 否则计算 a1 ≡ a0 ⋅ x1n (mod n)
且 x2 ≡ x12 (mod n)
最后得到 ak−1 就是 xe (mod n)
7.假设 x,e,n 均为正整数 ( x, e < n) ,(1)如果 n2 x 不超过计算机语言某基本变量类型 允许记录的最大整数,研究计算 y = xe mod n 的快速算法;(2)如果 n 达到计算机语言某 基本变量类型允许记录的最大整数的 32 倍,研究计算 y = xe mod n 的快速算法;
解:(1)首先将 e 表示成二进制:
e = en ⋅ 2n + en−1 ⋅ 2n−1 + ... + e0
xe = xen ⋅2n +en−1⋅2n−1+...+e0 = ((((...( x2en × xen−1 )2 × xen−2 )2...)2 × xe1 )2 × xe0
用模重复平方方法计算:令 e = nk−1 ⋅ 2k−1 + nk−2 ⋅ 2k−2 + ... + n0
第 1 章 概论
第 1 章 概论
习题及参考答案
3.在国标 GB2312 的 6763 个汉字“字符”集上(即取 q=6763)密变换为: Ek (i) : i → j ,按 j = Ek (i) ≡ k1i + k0 (mod q), k0 , k1 ∈ Zq 计算密文,其中密钥 k=( k0 , k1 ),并且要求 gcd( k1 , q)=1,以保证加密变换是可逆的。 因为 6763 是素数,所以 k1 的选择自由。此处要求 k1 = 1, k0 = 0 (恒等变换)的情况舍去。
-2-
第 1 章 概论
pr{ PTM output = "是" | I ∈ N∏} ≤ 1/ 2 则称 R 是一个(解判定问题 ∏ 的)概率算法。在网络上查找到实际使用的产生(不少于 512
比特)大素数的计算机源程序,通过调整其内部(素性概率测试)循环次数的方法,使得对
某个大整数 n 在调整前后有不相同的输出判决,证实该程序实现的算法是一个概率算法。
将 a^m(mod n)赋值给 b, if b=1(mod n) then return(“n is prime”) for (i=0:1:k-1) do { if b=-1(mod n) then return ("n is prime") else 将 b^2(mod n)赋值给 b } return(“n is composite”) n 通过一次测试,则 n 不是素数的概率为 25%。
这样,通过 t 次迭代后,n 是奇合数输出“素数”的概率小于 (1/ 4)t 。 经过以上分析,该程序的实现算法是一个概率算法,它的错误概率比 (1/ 4)t 小。
-3-
h=0
h=0
其中 l = (ki − k j ) mod 26 在表中 g 分别取 12,14,2 所以通过编程计算重合互指数 MIc (Yi ,Yjg ) 的值为:
MIc (Y0 ,Y112 ) =0.0658
MIc (Y0 ,Y214 ) =0.0672
MIc (Y1,Y22 ) =0.0642
故,计算其密钥量为:6763 *φ(6763)-1 = 45731405。
4.按照定义 1.2 完成表 1.7 中用“√”标记栏(或更多栏)数值的计算,并证实(或否 定)例 1.7 的有关结论。
25
25
∑ ∑ 解:由公式: MIc (Yi ,Yj ) ≈ p p = h−ki h−k j p ph h+ki −k j
5.在中途岛战争前,美军通过散布“中途岛淡水设备发生故障”的消息,在日军密报 中确认了中途岛的代号,从而破译了日军的密报。此例密码分析属于哪种破译类型?
解:由于美军通过散布其选择的消息而获悉了一些对攻击有利的明文-密文对,从而破 译了日军的密报。所以此例密码分析属于选择明文攻击。
6.编制欧几里德算法程序求 gcd(u,v) ,假设初值满足 0 < u,v ≤ N = 21024 - 1 。
( Probabilistic Turing machine, 即 带 有 随 机 数 发 生 器 的 DTM ) 可 以 定 义 概 率 算 法
(probabilistic algorithm)如下:在 PTM 上使用算法 R 求解判定问题 ∏ 。用 l[I ] 记实例 I 的 规模。如果存在时间复杂度函数 T,使得(1) ∀I ∈ D∏ ,PTM 均在 T(l[I ])步内停机,并 输出“是”或“否”;(2) ∀I ∈Y∏ ,PTM 输出“是”;(3)在 N∏ 上的出错概率
解:米勒-拉宾算法是一个判断素性的多项式时间概率算法 。网络上可以查到它的 主要循环过程如下(给出循环一次的运行情况):
使用 Miller-Rabin 算法测试正整数 n 是不是一个素数。 把 n −1写成 n −1= 2k *m ,其中 m 是一个奇数 选取随机整数 a ,使得 1≤ a ≤ n −1
解:由于 N 为 1024bit,属于大数,所以需要调用大数库(如:WinNTL)进行运算。 #include<stdio.h>
-1-
第 1 章 概论
#include"stdlib.h" int main() {long int a,b,m,n,u,v,t; printf("please input a and b:\n"); scanf("%ld %ld",&a,&b); u=a; v=b; if(a<b){t=a; a=b; b=t;} m=a/b; n=a-b*m; while(n!=0) { a=b; b=n; m=a/b; n=a-b*m; } printf("gcd(%ld,%ld)=%d\n",u, v, b); return 0; }