密码趣谈答案(完整版)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.密码体制分类及典型算法描述。
答:a换位与代替密码体制
b序列与分组密码体制
c对称与非对称密钥密码体制
体制是指对称钥和非对称钥两种,典型的分别可以考虑DES和RSA两种典型。
2.试对代替密码和换位密码进行安全性分析。
答:多表代替的优缺点:
优点::只要(1) 多表设计合理,即每行中元互不相同,每列中元互不相同;(2) 密钥序列是随机序列,即具有等概性和独立性,这个多表代替就是完全保密的。缺点:周期较短时可以实现唯密文攻击。
换位密码的优缺点:
优点: 明文字符的位置发生变化;
缺点: 明文字符的形态不变,从而导致密文字符e的出现频次也是明文字符e的出现次数,有时直接可破! (如密文字母全相同)
替代密码要看是单字母表替代还是多字母表替代,如果是单字母替代统计规律就很明显了,多字母表替代主要看字母表的重复,把密文分组进行统计分析。如果字母表循环周期无限大,就成了一次一密,具有信息论意义上的语义安全。
换位密码主要是要想办法确定每一行的长度,一般可以把密文看成一个矩阵,尝试不同的行列数,关注第一行即可,尝试第一行的不同排列,可以得到有意义的字母排列,然后关注其它行,如果密文很长,当然最好用计算机来做。
3.ADFGX密码解密过程分析。
答:这个本身是两个加密算法的应用。首先是简单的替代密码,然后再在替代后密文的基础上做了一个移位密码的。
该密码用手工加解密费时不多,符合战地密码的基本要求。以古典密码学的标准来说,此密码破解的工作是属于格外困难的。破解的方法是依靠于找到多份开头相同的讯息,这表示说它们是被相同的代替钥匙和移位钥匙加密的。这意味着只有在讯息传输量高时才会有这种影响,但对于密码分析家来说幸运的是,这时恰好也是最重要的讯息发送的时刻。
4.试计算(1~25)模26的逆元。
答:13,偶数都没有
1 1,3 9,5 21,7 15,9 3,11 19,15 7,17 23,19 11,21 5,23 17,25 25
扩展欧几里得算法
5.RC4流密码原理及应用。
答:一种可变密钥长度的序列密码。
广泛应用于商业密码产品中。
RC4本身是安全的,但是要注意正确的使用。反面典型就是WEP,问题出在初始向量IV的使用上,具体可以在网上搜搜看,很多可以参考的资料。因为是流
密码,应用肯定是在那些内存受限,速度要求很高的场合。
6.密码学涉及的数学理论主要有哪些?
答:数论、信息论、复杂度理论、几率、线性代数;
有限场,同余及模运算、乘法反元素、线性同余、中国余数定理、二次剩余、指数函数
7.假设8个人(A~H)之间秘密通信,采用单钥密码体制,密钥如何分配?可
采用什么方法化简密钥分配问题,请简述。
答:8个人的密钥都相同
单钥是需要引入可信第三方的,否则无法保证安全的密钥分配,除非可以物理碰面,或者通信方事先就有共享的密钥,简化当然是需要使用公钥技术
8.公钥密码体制如何进行保密通信和数字签名应用?
答:采用两个相关密钥将加密和解密能力分开,其中一个密钥是公开的,称为公开密钥,用于加密;另一个密钥是为用户专用,因而是保密的,称为秘密密钥,用于解密。
多个用户加密的消息只能由一个用户解读(用于公共网络中实现保密通信)。只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签字)。
1、对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。拥有加密能力就意味着拥有解密能力,反之亦然。对称密码体制保密强度高,但开放性差,它要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而双方用户通信所用的密钥也必须妥善保管。
2、数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。
9.列举密码学在现实生活中的应用。
答:信息系统的安全与保密问题;
电子商务、电子政务中的安全和保密问题;
银行系统、证券系统、保险系统等的安全问题;
商品、票据、信用卡等的防伪与审核问题。
雪崩效应分析,雪崩效应是指一点微小的变化会使得密文发生一个很大的变化。具体的说可以指很多对象,比如文件加密、经济、市场、甚至二极管都有诸如此类的现象
10.请分别用列换位密码和周期换位密码对以下明文进行加密。P: Let us go
Dutch this time, OK? K: 42513
答:列换位:uesltuotgdhhictmtesiko
周期换位:uesltuotgdhhictmtesi0k0o0
11.已知某密码的加密方法为:先用替换密码对明文M加密,再对该结果用维
吉尼亚密码加密得密文C。若替换密码使用的加密密钥为置换T=(351246),维吉尼亚密码使用的加密密钥为AEF。假设明文M=“This is plaintext”,求密文。
答:C=vemaildytophtcmystnqzahj
12.韩信率1500名将士与楚王大将李锋交战。苦战一场,楚军不敌,败退回营,
汉军也死伤四五百人。韩信点兵:有兵一队, 若列成三行纵队, 则末行两人;
成五行纵队, 则末行四人; 成七行纵队,则末行六人, 求兵数.
答:1049人。
13.简述你了解的密码破译方式和步骤。
答:方式:唯密文攻击
1.攻击者仅获得一些加密后的密文
已知明文攻击
2.攻击者有一些密文并且知道相对应的明文
选择明文攻击
3.攻击者在开始攻击之前可以选择一些明文并从系统中获得相对应
的密文。
选择密文攻击
4.攻击者在开始攻击之前可以选择一些密文并从系统中获得相对应
的明文。
步骤:整理分类
5.同一密码体制加密的密文归一类。
统计分析
6.对密文进行单、双、三字母等统计,以确定密码编制的方法,暴露
密码规律。
假设和反证
7.选在规律性强的地方进行,如报头报尾、可能字、大段重复信息,
作为突破口。
14.设一个3阶的LFSR的特征多项式为f(x)=x3+x2+1,试画出对应的LFSR的
结构图,并推出其能产生的伪随机序列,设初态为100。
答:f(x)=b3+b2
2
3 1