密码学作业
密码学作业参考答案
第1章绪论1.1为什么会有信息安全问题的出现?答题要点:(1)网络自身的安全缺陷。
主要指协议不安全和业务不安全。
协议不安全的主要原因一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。
业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。
(2)网络的开放性。
网络协议是公开的协议,连接基于彼此的信任,远程访问等,使得各种攻击无需到现场就能成功。
(3)人的因素,包括人的无意失误、黑客攻击、管理不善等。
1.2简述密码学与信息安全的关系。
答题要点:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。
密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。
1.3简述密码学发展的三个阶段及其主要特点。
答题要点:密码学的发展大致经历了三个阶段:(1)古代加密方法(手工阶段)。
特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。
(2)古典密码(机械阶段)。
特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。
它比古代加密方法更复杂,但其变化量仍然比较小。
转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。
(3)近代密码(计算机阶段)。
特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密码技术的发展。
1.4近代密码学的标志是什么?答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES的实施,标志着近代密码学的开始。
密码学习题——精选推荐
密码学习题1.下⾯有关保密通信说法错误的是(D )A) 原始的消息称为明⽂B) 经过加密的消息称为密⽂C) ⽤来传输消息的通道称为信道D) 消息的接收者称为信源2.费吉尼亚密码属于()A) 单表替代密码B) 多表替代密码C) 移位密码D) 仿射密码3、RSA使⽤不⽅便的最⼤问题是()A)产⽣密钥需要强⼤的计算能⼒B)算法中需要⼤数C)算法中需要素数D)被攻击过许多次4.下列哪个不属于DES要⽤到的基本运算( B )A) 初始置换IP B) ⾏移位变换C) S-盒运算D) P-置换5、在密码学中,需要被变换的原消息被称为( D )A)密⽂ B)加密算法C)密码 D)明⽂6.与RSA算法相⽐,DSS不包括(C )A)数字签名B)鉴别机制C)加密机制D)数据完整性7.ELGamal密码体制的困难性是基于(A )A) 有限域上的离散对数问题B) ⼤整数分解问题C) 欧拉定理D) 椭圆曲线上的离散对数问题8、密码学(cryptology)是研究秘密通信的原理和破译密码的⽅法的⼀门科学,依此密码学的包含两个相互对⽴的分⽀有(D)A)对称密码和⾮对称密码 B)密码技术和散列函数C)密码技术和数字签名 D)密码分析和密码编码学9、加密技术不能提供⼀下哪种安全服务( D )A)鉴别 B)机密性C)完整性 D)可⽤性10、在密码学中,下列对RSA的描述正确的是(B )A)RSA是秘密密钥算法和对称密钥算法B)RSA是⾮对称密钥算法和公钥算法C)RSA是秘密密钥算法和⾮对称密钥算法D)RSA是公钥算法和对称密钥算法11、AES的密钥长度不可能多少⽐特( B )A)192 B)56C)128 D)25612.1976年,⾸次提出了公钥密码体制思想的是( B )A) 戴维·卡恩B) 迪菲和赫尔曼C) ⾹农D) 沙⽶尔13、通常使⽤下列哪种⽅法来实现抗抵赖性(C )A)加密 C)时间戳B)数字签名 D)数字指纹14.DES的分组长度为( D )A) 128位B) 256位C) 16位D) 64位15.下列哪个不属于AES要⽤到的基本运算(A )A) 初始置换IP B) ⾏移位变换C) 字节替换变换D) 列混合变换16.不属于公钥密码体制的是(A )A) DES B) RSAC) ELGamal D) ECC17.下⾯有关AES说法错误的是(D )A) 属于迭代型密码B) 轮密钥的长度由加解密轮数决定C) 安全性强于DES D) 实现代价⾼于DES18.下⾯有关盲签名说法错误的是( B )A) 消息的内容对签名者是不可见的B) 在签名被公开后,签名者能够追踪签名C) 消息的盲化处理由消息拥有者完成D) 满⾜不可否认性19.AES的分组长度为(D )A) 64位B) 256位C) 16位D) 128位20.使密码学成为⼀门真正的科学的著作是(C )A) 《破译者》B) 《密码学新⽅向》C) 《保密系统的通信理论》D) 《学问的发展》21.⾸次提出公钥密码体制的概念的著作是( B )A) 《破译者》B) 《密码学新⽅向》C) 《保密系统的通信理论》D) 《学问的发展》22.⾸次提出公钥密码体制的概念的著作是(B )A) 《破译者》B) 《密码学新⽅向》C) 《保密系统的通信理论》D) 《学问的发展》23.恺撒密码的密钥K为(A )A) 3 B) 2C) 4 D) 624恺撒密码属于(A )A) 移位密码B) 多表替代密码C) 置换密码D) PLAYFAIR密码25.不属于对称密码体制的是()A) DES B) ECCC) AES D) IDEA26.根据明⽂对信息的处理⽅式,可将密码体制分为(C )A) 对称密码和⾮对称密码B) 单向函数密码和双向变换密码C) 分组密码和序列密码D) 确定性密码和概率性密码27.下⾯有关数字签名说法错误的是( D )A) 签名是不可伪造的B) 签名是不可抵赖的C) 签名是不可篡改的D) 签名是可复制的28.散列函数(SHA)的作⽤()A) 求消息的散列码B) 消息加密C) 消息解密D) 消息签名29.下⾯有关对称密码体制的特点说法错误的是(C )A) 加密密钥和解密密钥相同B) 加、解密处理速度快C) 密钥管理简单D) 算法安全性⾼30.恺撒密码出现在()A)古典密码时期 B)近代密码时期C)现代密码时期 D)以上都不是31.RSA密码体制的困难性是基于( B )A) 有限域上的离散对数问题B) ⼤整数分解问题C) 欧拉定理D) 椭圆曲线上的离散对数问题32.数字签名不能实现的安全性保证为( D)A) 防抵赖B) 防伪造C) 防冒充D) 保密通信33.下⾯关于密码算法的阐述不正确的是()A)对于⼀个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。
南开大学21秋学期《密码学》在线作业
南开大学21秋学期《密码学》在线作业下面属于对称算法的是()-A数字签名-B序列算法-CRSA算法-D数字水印上题正确答案:BCA的主要功能为()-A确认用户的身份-B为用户提供证书的申请、下载、查询、注销和恢复等操作-C定义了密码系统使用的方法和原则-D负责发放和管理数字证书上题正确答案:D以下有关软件加密和硬件加密不正确的是()-A硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序-B硬件加密的兼容性比软件加密好-C硬件加密的安全性比软件加密好-D硬件加密的速度比软件加密快上题正确答案:BSMS4加密算法中只用到了一个S-盒,其输入是()比特位。
-A4-B6-C8-D16上题正确答案:C1949年,Shannon证明了只有一种密码算法是绝对安全的,这种密码算法是()-A Vernman密码-B一次一密密码-CRC4密码-DRC6密码上题正确答案:B若有一个序列的周期为15,则至少需要()级的线性反馈移位寄存器才能产生该序列-A3-B4-C5-D6上题正确答案:B在RSA密码算法中,选p=11,q=23,则模n的欧拉函数φ(n)的值为()-A253-B220-C139-D5上题正确答案:C在多重DES算法中,二重DES可以采用两个56比特的密钥进行加密,从而可以抵抗穷举密钥的攻击,但它易遭受下列哪种攻击()-A穷举密钥攻击-B字母频率攻击-C中间相遇攻击-D差分攻击上题正确答案:C加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
-A对称密钥加密-B非对称密钥加密上题正确答案:B在RSA密码算法中,选加密密钥e=139,若欧拉函数φ(n)的值为220,则解密密钥d为() -A11-B19-C23-D253上题正确答案:BElGamal算法是一种基于()的公钥体系。
-A素数不能分解-B离散对数困难性问题-C大数分解困难性假设-D背包问题上题正确答案:BSMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。
密码学部分习题及答案
*1.2 被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加。
*1.3 列出并简要定义被动和主动安全攻击的分类。
被动攻击包含信息内容泄露和流量分析。
信息内容泄露:信息收集造成传输信息的内容泄露。
流量分析:攻击者可以决定通信主机的身份和位置,可以观察传输的消息的频率和长度。
这些信息可以用于判断通信的性质。
主动攻击包括假冒、重放、改写消息、拒绝服务。
假冒:指某实体假装成别的实体。
重放:指将攻击者将获得的信息再次发送,从而导致非授权效应。
改写消息:指攻击者修改合法消息的部分或全部,或者延迟消息的传输以获得非授权作用。
拒绝服务:指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。
2.1 对称密码的基本因素是什么。
对称密码的基本因素包括明文、加密算法、秘密密钥、、密文、解密算法2.5 什么是置换密码置换密码是保持明文的字母不变,但是顺序被重新排列*2.6差分分析(differential cryptanalysis)是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。
它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。
2.9 分组密码和流密码的区别在流密码中,加密和解密每次只处理数据流的一个符号。
在分组密码中,将大小为m的一组明文符号作为整体进行加密,创建出相同大小的一组密文。
典型的明文分组大小是64位或者128为。
*2.11 DES是什么DES是数据加密标准的简称,它是一种是用最为广泛的加密体质。
采用了64位的分组长度和56位的密钥长度。
它将64位的输入经过一系列变换得到64位的输出。
解密则使用了相同的步骤和相同的密钥。
2.13 简述对称密码的优缺点优点:效率高,算法简单,系统开销小;适合加密大量数据;明文长度与密文长度相等。
密码学习题-1
复 习 题11.. 传传统统密密码码[1] 若加法密码中密钥K =7,试求明文good night 的密文。
[2] 若乘法密码中密钥K =5,试对明文network 的加密。
[3] 已知仿射变换为c =5m +7(mod26),试对明文help me 加密。
[4] 已知仿射变换为c =5m +7(mod26),试对密文VMWZ 解密。
[5] 已知下列密文是通过单表代替密码加密的结果,试求其明文。
YIF QFMZRW QFYV ECFMD ZPCVMRZW NMD ZV E JB TXCDD UMJN DIFEFMDZ CD MQ ZKCEYFCJMYR NCW JCSZR EXCHZ UNMXZ NZ UCDRJ XYYSMRT M EYIFZW DYVZ VYFZ UMRZ CRW NZ DZJJXZW GCHS MR NMD HNCMF QCHZ JMXJZW IE JYUCFWD JNZ DIR.[6] 设已知Vigenere 密码的密钥为matrix ,试对明文some simple cryptosystem 加密。
[7] 若代数密码中密钥为best ,试对明文good 加密。
[8]假设Hill 密码加密使用密钥⎥⎦⎤⎢⎣⎡=7394K ,试对明文best 加密。
[9] 假设Hill 密码加密使用密钥⎥⎦⎤⎢⎣⎡=7394K ,试对密文UMFL 解密。
[10] 假设明文firday 利用2l =的Hill 密码加密,得到密文PQCFKU ,试求密钥K 。
22.. 分分组组密密码码[1] 设DES 数据加密标准中:明文m = 0011 1000 1101 0101 1011 1000 0100 00101101 0101 0011 1001 1001 0101 1110 0111密钥K = 1010 1011 0011 0100 1000 0110 1001 01001101 1001 0111 0011 1010 0010 1101 0011试求L 1与R 1。
ch01密码学作业
思考题:1 OSI安全框架是什么?OSI安全框架是提供安全的一种组织方法,而且因为这个框架是作为国际标准而开发的,所有计算机和通信商已经在他们的产品和服务上开发了这些安全特性,这些产品和服务与安全服务是和安全机制的结构化定义相关联的。
OSI安全框架主要关注安全攻击、机制和服务。
2 被动和主动安全威胁的区别是什么?被动攻击的特性是对传输进行窃听和监测。
攻击者的目标是获得传输的信息。
消息内容的泄漏和流量分析就是两种被动攻击。
被动攻击由于不涉及对数据的更改,所以很难觉察。
主动攻击包括对数据流进行修改或伪造数据流,可分为伪装、重播、消息修改和拒绝服务。
主动攻击与被动攻击相反。
被动攻击虽然难以被监测到,但可以防止,另一方面因为物理通信设施、软件和网络本身所潜在的弱点具有多样性,主动攻击难以绝对预防,但容易检测。
所以重点在于检测并从破环或造成的延迟中恢复过来。
因为检测主动攻击有一种威慑效果,所以可在某种程度上阻止主动攻击。
3 列出并简短地定义被动和主动安全攻击的种类。
(1)主动攻击:伪装、重播、消息修改和拒绝服务伪装:指某实体假装别的实体。
重播:指将获得的信息再次发送以产生非授权的效果。
消息修改:指修改合法消息的一部分或延迟消息的传输或改变消息的顺序以获得非授权的效果。
拒绝服务:指阻止或禁止对通信设施的正常使用或管理。
(2)被动攻击:消息内容的泄露和流量分析消息内容泄露:指非授权者通过窃听等手段获取消息内容流量分析:指通过观察传输消息的频率和长度,判断通信的性质。
4 列出并简短地定义安全服务的种类。
1)认证:认证服务功能是向接收方保证消息来自所声称的发送方。
2)访问控制:又称存取控制是一种限制和控制那些通过通信连接对主机和应用进行存取的能力。
3)数据保密性:保密性的防止传输的数据遭到被动攻击。
4)数据完整性:保证收到的数据的确是授权实体所发出的数据(即没有修改、插入、删除、重放)5)不可否认性:不可否认性防止发送方或接收方否认传输或接收过某条信息。
北方工业大学密码学平时作业答案公钥密码作业答案
四、公钥密码(3,4,5,6;10,12;13,18,19,20)3. 用Fermat定理求3201 mod 11 。
解:对于模运算,有结论(a×b) mod n = [ (a mod n)×(b mod n)] mod n 由Fermat定理,可知310≡1 mod 11,因此有 (310)k ≡1 mod 11所以3201 mod 11= [(310)20×3] mod 11 = [( (310)20 mod 11)×(3 mod 11)] mod 11 = 3。
4. 用推广的Euclid算法求67 mod 119的逆元。
解:q g u v~ 119 1 0~ 67 0 11 52 1 -11 15 -1 23 74 -72 1 -9 16 ( 注:1 = 119×(-9) + 67×16 )所以67-1mod 119 = 165.求gcd(4655, 12075) 。
解:12075 = 2×4655 + 27654655 = 1×2765 + 18902765 = 1×1890 + 8751890 = 2×875 + 140875 = 6×140 + 35140 = 4×35+0 所以gcd(4655, 12075)=35。
6.求解下列同余方程组2mod31mod51mod7xxx≡⎧⎪≡⎨⎪≡⎩。
解:根据中国剩余定理求解该同余方程组,记a1=2, a2=1, a3=1, m1=3, m2=5, m3=7, M=m1×m2×m3=105,M1=M/m1=35, M1-1 mod m1 = 35-1 mod 3 = 2,M2=M/m2=21, M2-1 mod m2 = 21-1 mod 5 = 1,M3=M/m3=15, M3-1 mod m3 = 15-1 mod 7 = 1所以方程组的解为x≡(M1M1-1a1 + M2M2-1a2 + M3M3-1a3) mod M≡(35×2×2+21×1×1+15×1×1) mod 105≡176 mod 105≡71 mod 10510.设通信双方使用RSA加密体制,接收方的公开钥是(e,n)=(5,35),接收到的密文是C=10,求明文M解: n=35 -> p=5, q=7ϕ(n)=(p-1)(q-1)=24d ≡e -1 mod ϕ(n)≡5-1 mod 24≡5 mod 24 .... (因为 5×5≡1 mod 24) 所以,明文M ≡ C d mod n ≡ 105 mod 35 ≡ 512. 设RSA 加密体制的公开钥是(e,n)=(77, 221)。
完整版密码学习题
完整版密码学习题1、字母频率分析法对(单表代换密码)算法最有效。
2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
3、重合指数法对(多表代换密码)算法的破解最有效。
4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。
期中考试1. 公钥密码体制与对称密码体制相比有什么有点和不足?优点:密钥的分发相对容易;密钥管理简单;可以有效地实现数字签名。
缺点:与对称密码体制相比,费对称密码体制加解密速度比较慢;同等安全强度下,费对称密码体制要求的密钥位数要多一些;密文的长度往往大于明文长度。
2. 简述单表代换和多表代换密码的基本思想及其优缺点。
答:单表代换密码是指明文消息中相同的字母,在加密时都使用同意固定的字母来代换。
单表代替的优缺点优点:明文字符的形态一般将面目全非缺点:(A)明文的位置不变;(B)明文字符相同,则密文字符也相同;从而导致在密文字符的统计规律之中.形态变但位置不变单表代换即使有大量的密钥,也不能提供足够的安全性,因为密文中残留了大量的明文结构。
多表代换密码是以一系列代换表依次对明文消息的字母序列代换的加密方法即明文消息中岀现的同一个字母,在加密时不是完全被同一固定的字母代换,而是根据其岀现的位置次序用不同的字母代换。
优缺点:优点:同一字母在明文序列的位置不同就具有不同的密文,从而可以更好地抵抗统计密码分析;缺点:周期性的多表代换密码降低了安全性.3..简述DES与AES的异同:相似之处:二者的轮函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;AES的子密钥异或对应于DES中S盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DES 中的F函数的输岀与左边的一半数据相加也有类似的效果;AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒:行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似。
密码学两次作业题及答案
作业1一、名次解释1、DES 的弱密钥2、素根3、本原多项式解:1、DES 算法在每次迭代时都有一个子密钥供加密用。
如果对于给定初始密钥k,它生成的各轮子密钥都相同,即有1216,k k k === 就称该密钥k 为弱密钥。
2、如果a 的阶m 等于()n φ,则称a 为n 的本原根(或称素根)。
3、设(){}m i n |1l n m l p x x =+整除,称m 为n 次多项式()n p x 的阶,阶为21n -的不可化约多项式称为本原多项式。
二、已知仿射密码的加密方法为:C=E K (m)=(am+b) mod 26,其中秘钥K=(a,b)=(7,3) ,求密文0, 23, 6对应的明文。
解:因-17mod 26=15,解密函数()k m D c ==15(c-3) mod 26=(15c-19) mod 26,则 c=0时,()0k m D ==-19 mod 26=7,c=23时,()23k m D ==(15⨯23-19) mod 26=14,c=6时,()6k m D ==(15⨯6-19) mod 26=19。
三、计算319935 mod 77解:因77=7⨯11,且7和11都为素数,则()()()()()77=711=7-111-1=60φφφ⨯,又3和77互素,则由欧拉定理有()77603=3=1mod77φ, 再有3mod77=3, 23mod77=9, 43mod77=29mod77=4,83mod77=24mod77=16,故()()33219935602483mod7733333mod77=⨯⨯⨯⨯ =()()332602483mod773mod773mod773mod773mod77mod77⨯⨯⨯⨯ =(1⨯3⨯9⨯4⨯16) mod 77=34.四、在AES 分组密码中,涉及到有限域GF(28)上的乘法运算。
即取不可化约多项式843()1m x x x x x =++++,()()a x b x 和为GF(28)上的多项式,()()a x b x 定义为:()()()()mod ()a x b x a x b x m x =,若642()1a x x x x x =++++,4()1b x x =+,求()()a x b x 。
密码学习题集答案
(10分)习题1设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。
已知单表加密变换为c=5m+7(mod 26)其中m表示明文,c表示密文。
试对明文HELPME加密。
明文H E L P M E对应的编码值分别是7 4 11 15 12 4。
用加密变换将上述6个编码值分别加密并转换为字母是c=5×7+7 (mod 26)=16 →Qc=5×4+7 (mod 26)=1 → Bc=5×11+7 (mod 26)=10 →Kc=5×15+7 (mod 26)=4 → Ec=5×12+7 (mod 26)=15 →Pc=5×4+7 (mod 26)=1 → B从而得到密文QBKEPB。
(10分)习题2设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。
已知单表加密变换为c=11m+2(mod 26)其中m表示明文,c表示密文。
试对密文VMWZ解密。
首先从加密变换求出解密变换m=11-1(c-2)(mod 26)=19(c-2)(mod 26)其中19=11-1(mod 26)。
其次将密文字母转换为编码值V M W Z →21 12 22 25。
最后用解密变换将上述4个编码值分别解密并转换为字母是m =19×(21-2) (mod 26)=23 → Xm =19×(12-2) (mod 26)=8 → Im =19×(22-2)(mod 26)=16 → Qm =19×(25-2)(mod 26)=21 → V从而得到明文XIQV 。
(10分)习题3 设英文字母A, B, C, … , Z 分别编码伪0, 1, 2, 3, … , 25。
已知Hill 密码中的明文分组长度为2,密钥K 是Z 26上的一个2阶可逆方阵。
假设明文Friday 所对应的密文为pqcfku ,试求密钥K 。
密码学作业CH06
密码学作业CH06第六章作业6.1.什么是三重加密?答:三重加密是通过加密算法加密一个明文块,然后将结果再次通过相同的加密算法;将第二次加密的结果使用相同的加密算法进行第三次加密。
通常情况下,第二阶段使用的是解密算法,而不是加密算法。
6.2.什么是中间相遇攻击?答:中间相遇攻击是用来对付双重加密算法的攻击,需要一个已知的明文,密文对。
明文加密将结果放在表内,密文解密,每解密一次就将解密结果与表中的值比较。
如果有相同就用测试的两个密钥对密文加密,若结果为密文则认定这两个密钥是正确的密钥。
6.3. 在三重加密中用到多少个密钥?答:两个或三个。
6.4. 为什么三重DES的中间部分采用了解密而不是加密?答:是为了使用三重DES的用户可以利用该算法解密单DES加密的数据。
6.5.请列出设计流密码要考虑的因素?答:(1)加密序列的周期要长;(2)密钥流应该尽可能的接近于一个真正的随机数流的特征。
(3)为了防止穷举攻击,密钥应给足够长,对于分组密码也要有同样的考虑。
至少应当保证密钥长度不小于128比特。
6.6.为什么流密码的密钥不能重复使用?答:如果用流密码对两个明文加密中使用相同的密码,则密码分析就会相当容易。
如果对两个密文流进行异或,得出的结果就是两个原始明文的异或,如果明文仅仅是已知特征的字节流,则密码分析极易成功。
6.7.RC4中用到的基本操作什么?答:实际的加密只涉及异或操作。
密钥流的生成涉及模运算和置换运算。
6.8.为什么某些分组密码的操作模式仅使用加密算法而其他的模式即使用加密算法又使用解密算法?答:在某些情况下,明文可以只需进行异或运算而是不需要通过加密算法进行加密。
在一些通信领域,加密算法是必须的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
通常可以假定攻击者知道用于加密的算法,那么就至少存在穷举攻击、基于统计的攻击和数学攻击这几种攻击方式。
在现代密码学研究阶段,密码分析者对密码算法的攻击一般都遵循Kerckhoffs原则。
密码分析通常有分析、推断、假设、证实等四个步骤,常见的密码分析攻击方法主要有以下几种:(1)唯密文攻击(Ciphertext Only):密码分析者已知加密算法和待破译的密文。
密码分析者的任务是恢复尽可能多的明文,或推算出加密算法的密钥,从而通过使用相同的密钥在算法中解密出其他信息。
已知:推导出:(2)已知明文攻击(Known Plaintext):密码分析者已知加密算法和经密钥加密形成的一个或多个明文密文对,即知道一定数量的密文和对应的明文。
密码分析者的任务是用加密信息推出加密密钥或导出一个对用同一密钥加密的任何新的信息进行解密的算法。
已知:推导出:。
(3)选择明文攻击(Chosen Plaintext)-密码分析者已知加密算法,以及选择的明文和对应的密文。
在此种攻击中,密码分析者可以选择特定的明文加密,从而推出用来加密的密钥或算法。
这种攻击比已知明文攻击更加有效。
(4)选择密文攻击(Chosen Ciphertext):密码分析者己知加密算法,以及选择的密文和对应的明文。
密码分析者的任务是推出已知加密算法的密钥。
这种攻击主要用于分析非对称密码体制。
已知:推导出:密钥K。
(5)选择文本攻击(Chosen Text):这种攻击方式是选择明文攻击和选择密文攻击的结合。
密码分析者已知加密算法、由密码分析者选择的明文和它对应的密文,以及由密码分析者选择的被加密的密文和它对应的明文。
除外,还有选择密文攻击、软磨硬泡攻击等密码分析方法。
其中,唯密文攻击是最困难的。
一般来说,在唯密文攻击、已知明文攻击、选择明文攻击下仍安全的密码体制,可以认为其可能是安全的。
多媒体快速加密算法的研究与分析对Fridrich混沌密码的密码分析方法,分别从密钥空间、混沌参数敏感性、已知明文攻击、选择明文攻击等几个方面分析此密码系统的安全性,并给出密码安全性与计算复杂度之间的矛盾关系,最后给出提高系统安全性的方法。
根据对Fridrich混沌密码的分析,给出一种基于Standard映射的块密码,其具有明文大小可变、计算复杂度相对较低等特点,适合多媒体数据的加密。
在过去的十年间出现了许多用于多媒体数据的加密算法。
根据加密算法与压缩编码过程关系的不同,将现有算法分为如下几类分别讨论:第一类,将多媒体数据看作普通数据直接加密的方法,不具有相容性,称其为直接加密方法;第二类,在多媒体编码过程中,选择加密一部分数据,此类算法具有相容性,称其为选择性加密方法;第三类,将加密过程和压缩编码过程相结合的算法,即采用具有加密功能的压缩算法,它们具有相容性、可操作性,称其为具有压缩功能的加密方法。
1.直接加密方法这类算法将多媒体数据当作普通二进制数据,使用传统的密码算法如DES、IDEA、RSA等来加密。
这些方法利用了传统密码的高强度的优点,来满足高安全性要求,但同时带来了运算速度慢、难满足实时性要求的缺点。
因此,这种算法更适合用于多媒体数据存储等实时性要求不高或者安全性要求很高的应用中。
2.选择性加密方法多媒体数据通常具有数据量大的特点,通过选择加密一部分数据,可以降低加密的数据量,提高加密效率。
根据所加密的数据的不同,可以将视频加密算法分为如下几类讨论:选择加密不同帧和块,DCT系数置乱,加密DCT系数的符号和运动向量的符号,频率域数据置乱和符号加密相结合,加密数据格式信息等。
3.与编码过程相结合的加密方法这类算法通常是将编码过程和加密过程相结合,使得二者同时进行。
Sridharan等将加密过程与FFr变换过程相结合,即通过控制变换参数来实现安全的数据变换过程。
Ueharat提出将编码和加密相结合,并以小波变换编码中系数置乱为例,介绍了这种方法的可行性。
Wen等提出了使用定长编码FLC和变长编码VLC对进行加密的方法,即,直接置乱编码表,或者通过加密码字的序号来加密码流。
Tosun和Feng给出使用前向纠错编码实现加密的方法,这种方法使得纠错过程可以在不解密的情况下完成。
Wu和Kuor,提出采用多种Huff-man树(MHT)的加密方法。
在使用熵编码中,可以采用多种熵编码的统计模型,通过密钥控制模型的选择来实现视频编码过程中的加密。
现有多媒体加密算法的不是目前的多媒体加密算法存在以下不足:(1)直接加解密方法通常加密较多的数据量,具有较高的安全性,但其高昂的计算复杂度给实时应用带来困难。
(2)选择性加密方法通过降低加密的数据量来提高效率,其种类较多,但缺少通用的安全性分析方法,因此,算法的安全性得不到保障。
(3)与编码过程相结合的加密方法将加密过程与编码过程相融合,提高了效率,但加密过程通常会给编码过程带来影响,而且,这类算法的针对已知明文攻击的安全性需要提高。
(4)针对多媒体网络传输过程,延迟、丢包和拥塞等现象时有发生,这对多媒体加密算法提出了特殊的要求,如数据可操作性、实时性、错误低敏感性等。
(5)多媒体加密算法只能实现多媒体内容的保护,而其内容完整性和版权信息超出加密算法的能力范围,因此,一个实用的系统应该将加密算法与保护完整性和版权信息的方法相结合。
针对目前的多媒体加密算法存在的问题,我们别对各类算法做了深入分析和研究。
(1)采用混沌密码来构造具有更高效率的直接加解密算法,在满足安全性要求的同时,获得更高的加解密效率。
即,将混沌映射离散化到整数域,并将其与扩散过程相结合,以满足块密码的混乱性和扩散性要求,获得较高的计算安全性。
(2)针对选择性加密方法,利用Shannon的保密通信理论,给出一种安全加密模型。
即,给出被加密的参数的选择方法。
对于这些选定的参数,采用安全性高的加密算法(传统密码或混沌密码)可以保证较高的安全性。
这在安全性和高效性之间获得较好的折衷。
(3)提出一种将加解密过程与编解码过程相结合的加密方案,即,在编解码过程中插入加解密操作,以达到保护密文内容的目的。
这种方案保持数据格式不变,具有较高的效率,支持多种直接数据操作(如浏览、剪切、编码率控制、重压缩等),保持原始码流的容错性能,但具有较低的安全性。
在此基础上,对已有的可感知加密方法进行改进,使得改进后的算法支持直接进行编码率控制操作。
这种加密方案适合于对安全性要求较低、对容错性能要求高的应用中,如网络多媒体、视频点播、音频点播、在线广播、无线,移动多媒体等。
(4)提出一种将加密技术与数字签名和数字水印技术相结合的安全多媒体传输方案。
即,对要传输的图像、视频、音频等多媒体数据,将其分为两个部分:敏感区域和非敏感区域,对其敏感区域进行数字签名,将此签名作为水印嵌入非敏感区域,采用选择性加密方法加密敏感区域,加密后的数据可以存储或传输。
接收端的过程与发送过程对称。
数字签名可以用来验证接收到的数据是否被恶意篡改或被传输过程损坏。
这种方法及保护了多媒体内容,也保护了内容的完整性。
Fridrich混沌密码Fridrich混沌密码由两个部分组成:混沌置乱和数据点扩散。
其中,混沌置乱过程使用离散化的二维混沌映射置乱明文图像,混沌映射的参数被用作密钥;数据点扩散过程逐点改变数据点的值,扩散方程的初值和参数被用作密钥。
此密码系统如图2.2所示,其中,置乱和扩散过程被重复n次以增加系统的安全性;解密过程与加密过程对称。
Fridrich安全性分析首先,映射参数用作暨乱密钥,参数的敏感性决定了密钥的敏感性。
参数的敏感性越高,密钥的敏感性也越高,系统的安全性就越强。
其次,混沌映射的初值敏感性和各态遍历性决定了置乱强度。
在混沌置乱中,初始值指的是数据点的位置,初始值的敏感性越高,被置乱后的相邻数据点之间的相关性越小,被置乱的图像越混乱。
因此,具有较高参数敏感性、初值敏感性和各态遍历性的混沌映射更适合用于此加密系统中。
在数据点扩散过程中,一个数据点的变化可以扩散到其它数据点中,这使得系统保持较高的明文敏感性。
1穷举攻击在此密码系统中,置乱过程和扩散过程的操作是独立的,因此,这个系统的密钥空间是置乱密钥和扩散密钥的密钥空间的组合。
令置乱密钥的密钥空间为sl,扩散密钥的密钥空间为S2,则系统的密钥空间为S=Sl·S2其中,在不同的加密循环中采用的密钥是相同的。
在实际应用中,不同的加密循环通常采用不同的密钥。
那么,对于n次循环的加密系统,密钥空间为S=佤.S2)8。
可见,系统的密钥空间随着混沌映射的参数空间s1、扩散函数的参数空间S2和加密循环次数n的增加而增加。
以NxN的图像为例,数据点的灰度级为L,则基于以上三种混沌映射的密码系统的密钥空间如表2.2所示。
从表中可见,对于某一混沌映射,在不同的加密循环中使用不同的密钥比使用相同的密钥具有更大的密钥空间;对于不同的混沌映射,Standard映射具有最大的密钥空间,Cat 映射的密钥空间最小,Baker映射的密钥空间居中。
由此可见,Standard映射和Baker映射比Cat映射更适于此密码系统,并且可以选择较大的加密循环次数来增加系统的安全性。
2统计攻击在此密码系统中,混沌映射的置乱特性与统计攻击的安全性有密切的关系。
如果混沌映射能够将图像置乱成随机分布,那么统计攻击是非常困难的。
此处,置乱强度依赖于混沌映射的初值敏感性和各态遍历性。
混沌系统通常具有较高的初值敏感性和各态遍历性,但是,离散化后的混沌映射是否还能够保持这些特性,这还没有得到充分的证明。
而且,混沌置乱的置乱强度通常与混沌映射和循环次数有关,这也缺乏一个衡量的标准。
考虑到,置乱过程利用了混沌的初值敏感性和各态遍历性来降低相邻数据点之间的相关性,此处给出一种测试混沌映射的置乱强度的方法,即,测试相邻点之间的平均距离变化率(Adc)。
平均距离变化率总是大于零的,除非原始图像与置乱后的图像相同。
并且,Adc的值越大,说明置乱强度越高,图像越混乱。
由混沌映射的特点可见,Adc 与循环次数有关。
3已知明文攻击Fridrich分析了此密码系统针对一种己知明文攻击的安全性,即在已知明文情况下寻找相似密钥。
结果表明,不同的密钥加密后的密文之间的差别很大,而使得此种攻击不可行。
但是,注意到,在另一种已知明文攻击下,此密码系统是不够安全的。
这主要是因为,所使用的混沌映射都有一个共性——不改变角点的位置。
例如,Cat映射不改变(o固点鲍位置,即如果角点为,经过珏次混沌映射后,角点为。
可见,Cat映射不改变(0,O'点的位置类似地,Baker映射和Standard映射均不改变此点的位置。
4选择明文攻击在选择明文攻击中,差别较小的明文通常被攻击者使用,即通过分析它们的密文来寻找规律性。