收藏 分销(赏)

密码学作业参考答案.pdf

上传人:1587****927 文档编号:1646892 上传时间:2024-05-07 格式:PDF 页数:35 大小:711.98KB
下载 相关 举报
密码学作业参考答案.pdf_第1页
第1页 / 共35页
密码学作业参考答案.pdf_第2页
第2页 / 共35页
密码学作业参考答案.pdf_第3页
第3页 / 共35页
密码学作业参考答案.pdf_第4页
第4页 / 共35页
密码学作业参考答案.pdf_第5页
第5页 / 共35页
点击查看更多>>
资源描述

1、第 1 章绪论11为什么会有信息安全问题的出现?答题要点:(1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。(2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使得各种攻击无需到现场就能成功。(3)人的因素,包括人的无意失误、黑客攻击、管理不善等。12简述密码学与信息安全的关系。答题要点:密码技术是实现网络信息安全的核心技术

2、,是保护数据最重要的工具之一。密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。13简述密码学发展的三个阶段及其主要特点。答题要点:密码学的发展大致经历了三个阶段:(1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。(2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。(3)近代密码(计算机阶段)。

3、特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密码技术的发展。14近代密码学的标志是什么?答:1949 年 ClaudeShannon 发表论文 The communication theory of secrecy systems,1976年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES的实施,标志着近代密码学的开始。15安全机制

4、是什么?主要的安全机制有哪些?答题要点:安全机制是指用来保护网络信息传输和信息处理安全的机制。安全机制可分为两类:特定的安全机制和通用的安全机制。特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。16什么是安全服务?主要的安全服务有哪些?答题要点:安全服务就是 指在信息传输和处理过程中为保证信息安全的一类服务。主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。17简述安全性攻击的主要形式及其含义。答题要点:截取,是指对传输信息进行窃听和监测的攻击行为,这是对

5、机密性的攻击。中断,即拒绝服务,采取阻止通信设施正常使用或管理的攻击行为,从而达到减慢或中断系统服务的目的,这是对可用性的攻击。篡改,即更改报文流,它是对通过连接的协议数据单元 PDU 的攻击行为,改变合法消息的内容,或被延迟、删除或改变顺序。伪造是指一个非法实体假装成一个合法的实体,这是对真实性的攻击。重放是指获取一个数据单元后的后继重传,以达到攻击的目的。否认,是指消息的发送方事后否认发送过该消息,或消息的接收方事后否认他曾收到过该消息的行为。18什么是主动攻击和被动攻击,各有何特点?答题要点:主动攻击是指攻击者对连接中通过的 PDU 进行各种非法处理行为,这些攻击涉及到目标数据流的篡改或

6、一个虚假流的产生。如有选择地更改、删除、增加、延迟、重放,甚至可将合成的或伪造的 PDU 送入到一个连接中。主动攻击的特点:1)攻击者的行为是破坏正常通信;2)攻击形式和途径多种多样,如对内容更改、删除、增加,延迟、重放,伪造等,或假冒通信实体;3)可采取适当措施(如加密技术和鉴别技术相结合)加以检测和发现;4)完全防止主动攻击是相当困难的。被动攻击是指攻击者通过观察网络连接的协议数据单元 PDU,以便了解所交换的数据,并不修改数据或危害系统的行为。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击的特点:1)本质上是对传输中的信息的偷听或监视,其目的是从传输中获得信息,被动攻击

7、只威胁数据的机密性;2)对于被动攻击,通常是难以检测和发现的,因为它不会导致数据有任何变化;3)对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术来阻止被动攻击。第 2 章密码学基础21 什么是密码学?密码编码学?密码分析学?答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。通过变换消息使其保密的科学与艺术叫做密码编码学。破译密文的科学和艺术叫做密码分析学。22 密码学的五元组是什么?它们分别有什么含义?答:密码学的五元组是指:明文、密文、密钥、加密算法、解密算法。明文:作为加密输入的原始信息,即消息的原始形式,通常用 m 或表示。所有可能明文的有限集称为明文空间,通常用

8、 M 或 P 表示。密文:明文经加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。所有可能密文的有限集称为密文空间,通常用 C 表示。密钥:参与密码变换的参数,通常用 k 表示。一切可能密钥构成的有限集称为密钥空间,通常用 K 表示。加密算法:将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用 E 表示,即c Ek p。解密算法:将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用 D 表示,即 p Dk c。2.3 密码分析主要有哪些方式?各有何特点?答:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形:(1)唯密文

9、攻击对于这种形式的密码分析,破译者已知的内容包括:加密算法、待破译的密文。唯密文攻击最容易实施,因为密码分析者只需知道密文。唯密文攻击较常见的三种形式:蛮力攻击、统计攻击和模式攻击。(2)已知明文攻击在已知明文攻击中,破译者已知的内容包括:加密算法、一个或多个明文密文对,截获的待解密的密文。明文-密文对被事先搜集,如果发送方没有改变密钥,破译者可利用所保留的明文-密文对来分析发送方随后发送的密文。反之,这种攻击不太可能实施。(3)选择明文攻击在选择明文攻击中,破译者已知的内容包括:加密算法、破译者自行选定明文,并知道其对应的密文。这种攻击在破译者能够访问到发送方的计算机时可能发生,当然他并不知

10、道密钥。在公钥密码体制中,破译者可以利用公钥加密他任意选定的明文,这种攻击也是选择明文攻击。(4)选择密文攻击与选择性明文攻击相对应,破译者已知的内容包括:加密算法,攻击者自己选定的密文和对应的、已解密的原文。这种攻击在破译者能够访问到接收方的计算机时可能发生。(5)选择文本攻击选择明文攻击与选择密文攻击的结合。破译者已知的内容包括:加密算法、由密码破译者选择的明文消息和它对应的密文,以及由密码破译者选择的猜测性密文和它对应的已破译的明文。24 Kerchkoffs 原则的基本内容是什么?答:Kerchkoffs 原则的基本内容是:密码系统中的算法即使为密码分析者所知,也无助于用来推导出明文或

11、密钥。也就是说,密码系统的安全性不应取决于不易被改变的事物(算法),而应只取决于可随时改变的密钥。25 一个密码系统实际可用的条件是什么?答:一个密码系统实际可用的条件是:(1)每一个加密函数和每一个解密函数都能有效地计算。(2)破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文。(3)一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大。26 密码系统如何分类?答:密码编码系统通常有三种独立的分类方式:(1)按照明文变换到密文的操作类型可分为代替和换位。(2)按照所用的密钥数量多少可分为单密钥加密和双密钥加密。(3)按照明文被处理的方式不同可分为分组加密和流加

12、密。27 网络安全模型和网络访问安全模型各适用于什么场合?答:网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全(动态数据的安全)和计算机系统中的信息安全(静态数据的安全)两种场合。28 什么是对称密码体制和非对称密码体制?各有何优、缺点?答:对称密码体制也称为秘密密钥密码体制、单密钥密码体制。其基本特征是加密密钥与解密密钥相同。对称密码体制的基本元素包括原始的明文、加密算法、密钥、密文、解密算法、发送方、接收方及攻击者。(1)优点加密、解密处理速度快,具有很高的数据吞吐率,硬件加密实现可达到几百兆字节每秒,软件也可以达到兆字节每秒的吞吐率。密钥相对较短。(2)缺点密钥是保密通信安全

13、的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄行两两通信,总共需要的密钥数为 1 2NCN N。良好的密码使用习惯要求每次会话露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高。多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,N 个人进2都要更换密钥。通信双方必须统一密钥,才能发送保密的信息。如果发信方与收信方素不相识,这就无法向对方发送秘密信息了。除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。非对称密码体制也叫公开

14、密钥密码体制、双密钥密码体制。其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,只能用配对的另一个密钥来解密。非对称密码体制的基本元素包括原始的明文、加密算法、密钥对、密文、解密算法、发送方、接收方及攻击者。(1)优点网络中的每一个用户只需要保存自己的私钥,则 N 个用户仅需产生 N 对密钥。密钥少,便于管理;而且一个私钥/公钥对可以在一段相当长的时间内保持不变。密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私钥则由用户自己保管。可以实现数字签名。(2)缺点与对称密码体制相比,非对称密码体制的加密、解密处理

15、速度较慢,同等安全强度下非对称密码体制的密钥位数要求多一些。29 试比较对称密码体制和非对称密码体制。分类对称密码体制非对称密码体制加密和解密使用同一个密钥和同一个算法。用同一个算法进行加密和解密,而密钥有一对,其中一个用于加密,另一个用于解密。运行条件发送方和接收方必须共享密钥和算法。发送方和接收方每个使用一对相互匹配、而又彼此互异的密钥中的一个。密钥必须保密。密钥对中的私钥必须保密。如果不掌握其他信息,要想解密报文是不可能或至少是不现实的。如果不掌握其他信息,要想解密报文是不可能或者至少是不现实的。安全条件知道所用的算法加上密文的样本必须不足以确定密钥。知道所用的算法、公钥和密文的样本必须

16、不足以确定私钥。保密方式基于发送方和接收方共享的秘密(密钥)基于接收方个人的秘密(私钥)基本变换面向符号(字符或位)的代替或换位面向数字的数字函数的变换适用范围消息的保密主要用天短消息的保密或认证、数字签名等第 3 章 古典密码31 举例说明什么是隐写术。答:隐写术就是隐藏消息本身存在的技术。通常在一段看来无伤大雅的文字、图片或其他实物中嵌入、排列一些词汇或字母隐含地表达真正的意思。如古代的藏头诗、藏尾诗、漏格诗以及绘画等;用于情报和通信联络的密写术,利用某些化合物对纸张、布料等有“潜隐”功能的载体进行书写的一种技术。如利用这些化学物质书写信息,只有用其他适合的化合物或通过某种光、电、热、汽等

17、物理方法才能显现出来。32 区别隐写术与密码编码学。答:密码编码学是通过各种文本转换的方法使消息内容不可理解。隐写术则是隐藏消息的存在,它本质上不是一种编码加密技术,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。隐写术的优点:能够被某些人使用而不容易发现他们间在进行秘密通信。而加密则很容易被发现谁与谁在进行秘密通信,这表明通信本身是重要的或秘密的,或表明通信双方对其他人有需要隐瞒的事情。隐写术与加密技术相比有一些缺点:(1)它形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息。(2)一旦该系统的构造方法被发现,就会变得完全没有价值。(3)隐写术一般无稳

18、健性,如数据改动后隐藏的信息不能被恢复。33 区别代替与换位。答:代替就是将明文字符用另一个字符取代,使明文成为乱码。代替的目的是制造混乱,使得确定消息和密钥是怎样转换成密文的尝试变得困难。换位就是重新排列消息中的字母,以便打破密文的结构特性。即它交换的不再是字符本身,而是字符被书写的位置。34 频率分析的基本处理方法是什么?答:频率分析攻击的一般方法:第一步:对密文中出现的各个字母进行统计,找出它们各自出现的频率。第二步:根据密文中出现的各个字母的频率,和英语字母标准频率进行对比分析,做出假设,推论加密所用的代替方案。第三步:证实上述假设(如果不正确,继续作其他假设)。35 使用穷举搜索法,

19、破译如下利用代替密码加密的密文:BEEAKFYDJXUQYHYJIQRYHTYJIQFBQDUYJIIKFUHCQD解:假设使用移位操作进行加密,尝试移位的位数进行推测,如下表所示:密文 B E E A K F Y D J X U Q Y H Y J I Q R Y H T Y J I Q F B Q D U Y J I I K F U H C Q D-1 a d d z j e x e1 c f f b l g2 d g g c3 e h h4 f i i5 g j j6 h k k7 i l l h8 j m9 k n n10 l o o k u p i n t h e a i r i t

20、 s a b i r d i t s a p l a n e i t s s u p e r m a n11 m p p12 n q q13 o r r n14 p s s15 q t t16 r u u17 s v v18 t w w19 u x x20 v y21 w z22 x a23 y b24 z c因此,本题的解密结果应为:Look up in the air,its a bird,its a plane,itssuperman。提示:表中最左边一列的数字表示代替变换时字母的后移位数。技巧:由于密文的前三个字母为“BEE”,因此根据不同的移位可先观察前三位的明文结果,判断其是否是可

21、能的明文,如果不可能,就中止当前移位,换新的移位数。36 用 Playfair 算法加密明文“Playfair cipher was actually invented by wheatstone”,密钥是:fivestars。解:两个“l”间插入“x”(也可插入其他字母)。k 21 182115 024 303303531 mod26=17 17 1112 1417 532490677 mod26=12 22 14 1214 348312538 mod26=10 0 1813 424 353341605 mod26=15 3 7k11*1M11 300=14字母矩阵表37 用 Hill 密码

22、加密明文“pay more money”,密钥是:17 175 2219解:明文“pay more money”可编码为:15 024;12 1417;4 1214;13 424。由于:17 175 21 18 21 2219 17 175 21 18 21 2219 17 175 21 18 21 2219 17 175 21 18 21 2219故对应的密文为:RRLMWBKASPDH。提示:解密计算逆矩阵:17 175det k 21 18 21 939mod26=2322191 118 212 19明文 playfaircipherwasactualx 密文 qkbwitvaasokv

23、bigictawthz 明文 lyinventedbywheatstone 密文kzawesmafkkexgibcfrmpifi/jvestarbcdghklmnopquwxyzM 21 313=25M31 267=7M12 357=7M 22 313=1M32 252=8k31*1M13 6M 23 0M33 -51mod26=1k 718 k12*12117 52 19k13*13117 518 21k21*12121 212 19k22*12217 52 19k23*13217 521 211321 182 2k32*12317 172 2k33*13317 1721 18所以,14 2

24、5 71 6 0 1 4 9 1515 17 624 0 1723mod 2638 用 Vigenere 算法加密明文“We are discovered save yourself”,密钥是:deceptive。解:字符与数字对应表:加密时,采用 c=m+k mod26 进行处理。对明文进行分组,去掉空格,每组 9 个字符,分组计算如下,第 1 组:明文wearedisC224017438182密钥deceptivE342415198214密文258221192216136abcdefghijklmnopqrstuvwxyZ0123456789101112131415161718192021

25、22232425zicvtwqng第 2 组:第 3 组:故密文应为:zi cvt wqngrzgvtw avzh cqyglmgj。明文0veredsav14214174318021密钥deceptivE342415198214密文1725621192202125rzgvtwavz明文eyourself424142017184115密钥deceptivE342415198214密文7216246111269hcqyglmgj第 4 章作业参考答案4.2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503解:因为 7503=92*81+51

26、,所以 7503=51(mod81);又因为-7503=(-92)*81-51,所以(-7503)=(-51)=30(mod81)81mod7503=81,(-81)=(7503-81)=7422mod75034.3 证明:(1)()()=()()(2)(+)=()()+()()()证明:(1)假定()=,则存在某整数,使得=+,同理,存在,有=+k,于是有:右边=(+)(+)=()+(+)+=()=()=左边故成立。(2)的证明类似。4.5 求 25 的所有本原元。解:因为=,=5 是素数,=2,则由欧拉函数的性质(3)得,()=1=5(5 1)=20,在模 25 的意义下,经算得如下表:指

27、数a=2a=3a=4a=7a=8a=9a=11a=12112 =213 =314 =4222 =423 =924 =16332 =833 =234 =14442 =1643 =644 =6552 =753 =1854 =24662 =1463 =464 =21772 =373 =1274 =9882 =683 =1184 =11992 =1293 =894 =1910102 =24103 =24104 =111112 =23113 =2212122 =21123 =1613132 =17133 =2314142 =9143 =1915152 =18153 =716162 =11163 =211

28、7172 =22173 =1318182 =19183 =1419192 =13193 =1720202 =1203 =1a 的阶202010若满足 a 的阶 m=(n)=20,则a 为 25 的本原元。从上表可以看出,25 的本原元有 2,3,8,12,13,17,22,23。4.6 求中各非零元素的乘法逆元。解:中乘法运算定义为,,,=(),因此,单位元是 1,易计算得,2*3=1(mod5),4*4=1 (mod5),故非零元素 1,2,3,4 的逆元分别是 1,3,2,4。4.7 求(100)解:因为 100=22 52,由欧拉函数得,(100)=221(2 1)521(5 1)=40

29、4.8 利用中国剩余定理求解:=()=()=()解:=,=,=,=35=(),21=(),15=()得,=,=,=故有 x=2 35 2+1 21 1+1 15 1=176=71(mod105)4.10 基于多项式基表示的()域,计算()和()分别等于多少?解:既约多项式为()=+,因为=(),=(),所以有()=(0001);又 因 为 =(),则有()=+=()4.12 研究分析整数分解基本定理,写出算法并编程实现,至少尝试 5 个大整数例子(至少6 位数)。4.13证明欧几里德基本定理:(,)=(,)()证明:因为 ,所以存在,,使得 =+(),则有:gcd(a,b)=gcd(bq+r,

30、b)=gcd(r,b)=gcd(b,r)显然 r=a mod b,从而定理得证。第 5 章对称密码体制51 画出分组密码算法的原理框图,并解释其基本工作原理。答:m(m0,m1,m2,mL1)加密算法c(c0,c1,c2,cL1)解密算法m(m0,m1,m2,mL1)明文分组密文分组明文分组k (k0,k1,k2,kt1)k (k0,k1,k2,kt1)图5-1 分组密码原理框图基本工作原理:对待加密的明文进行分组,分组密码每次只能处理一组明文。将明文消息分组后的数字序列记为m0,1,,划分成长度为 L 位的组 m=(m0,1,1),各个长为 L 的分组分别在密钥k=(k0,1,1),(密钥长

31、为t)的控制下变换成与明文组等长的一组密文输出数字序列组c=(c0,1,1),L 通常为 64 或 128。解密过程是加密的逆过程。5.2 为了保证分组密码算法的安全强度,对分组密码算法的要求有哪些?答:(1)分组长度足够大;(2)密钥量足够大;(3)密码变换足够复杂。5.3 什么是 SP 网络?答:SP 网络就是由多重 S 变换和 P 变换组合成的变换网络,即迭代密码,它是乘积密码的一种,由 Shannon 提出。其基本操作是 S 变换(代替)和 P 变换(换位),前者称为 S盒,后者被称为 P 盒。S 盒的作用是起到混乱作用,P 盒的作用是起到扩散的作用。5.4 什么是雪崩效应?答:雪崩效

32、应是指输入(明文或密钥)即使只有很小的变化,也会导致输出发生巨大变化的现象。即明文的一个比特的变化应该引起密文许多比特的改变。55 什么是 Feistel 密码结构?Feistel 密码结构的实现依赖的主要参数有哪些?答:i明文w 位w 位L0 R0K1XORFL1XORLiXORLn第 1 轮F第 i 轮F第 n 轮R1RiRnKiKnLn+1Rn+1w 位w 位密文图56Feistel 密码结构Feistel 密码结构如图 56 所示。加密算法的输入是长为 2w 位的明文和密钥 K,明文被均分为长度为 w 位的 L0 和 R0 两部分。这两部分经过 n 轮迭代后交换位置组合在一起成为密文。

33、其运算逻辑关系为:Li Ri1(i 1,2,L,n)Ri L 1 F(Ri1,Ki)(i 1,2,L,n)每轮迭代都有相同的结构。每轮迭代的轮函数相同,但每轮的子密钥 K i 不同。Feistel 结构的实现依赖的主要参数是:分组长度、密钥长度、迭代轮数、子密钥生成算法、轮函数。5.6 简述分组密码的设计准则。答:分组密码的设计准则主要包括 S 盒的设计准则、P 盒的设计准则、轮函数 F 的设计准则、迭代的轮数以及子密钥的生成方法。5.7 什么是分组密码的操作模式?有哪些主要的分组密码操作模式?其工作原理是什么?各有何特点?答:分组密码算法(如典型的 DES)提供数据安全的一个基本构件,它以固

34、定长度的分组作为基本的处理单位。分组密码的操作模式就是如何在各种各样的应用中使用这些基本构件。主要有 ECB、CBC、CTR、OFB、CFB 等五种分组密码操作模式。(1)电子密码本模式(ECB)在这种模式下,明文被每次处理 64 位,并且每个明文分组都用同一个密钥加密,这样,每一个可能的 64 位明文都有一个唯一的密文项与之对应。特点是:1)模式操作简单,不同的分组可能并行处理。2)明文中的重复内容将在密文中表现出来,特别对于图像数据和明文较少变化的数据。弱点源于每个明文分组是分离处理的。3)不具有错误传播特性,即如果一个分组中出现传输错误不会影响其他分组。4)主要用于内容较短的报文的加密传

35、输。(2)密码分组链接模式(CBC)在这种模式下,加密函数的输入是当前的明文分组和前一个密文分组的异或,对每个分组使用相同的密钥。特点是:1)同一个消息中的两个相同的明文被加密成不同的密文。2)不同消息的前若干个分组相同,且加密时使用相同的 IV,这些分组的加密结果将一致,此时以时间戳作为 IV 较好。3)如果密文分组 Cj 有一位传输错误,解密时可能导致对应明文分组 Pj 中多位出错,但密文分组中的这一位出错只会导致明文分组 Pj+1 中对应位置的一位出错,其后的明文分组不再受影响,因此,密文分组中的一位出错具有自恢复能力。4)CBC 模式可用于加密和认证。(3)计数器模式(CTR)在这种模

36、式下,使用与明文分组规模相同的计数器长度,但要求加密不同的分组所用的计数器值必须相同。特点是:1)提高处理效率。2)预处理。在计数器模式中,进行异或之前的基本加密处理部分并不依赖于明文或密文的输入,因此,可以提前进行预处理,这也极大地提高吞吐率。3)随机访问特性。可以随机地对任意一个密文分组进行解密处理,对该密文分组的处理与其他密文无关。4)实现的简单性。计数器模式只要求实现加密函数,不涉及解密函数,即 CTR 模式的加密和解密阶段都使用相同的基本加密函数,从而体现出简单性。换 IP算法就生成了 64 位的密文结果。(4)输出反馈模式(OFB)(5)密码反馈模式(CFB)略去5.8 在 8 位

37、的 CFB 模式中,若传输中一个密文字符发生了一位错误,这个错误将传播多远?答:9 个明文字符受影响。因为除了与密文字符相对应的一个明文字符受影响外,受影响的该明文字符进入移位寄存器,直到接下来的 8 个字符处理完毕后才移出。5.9 描述 DES 的加密思想和 F 函数。答:DES 算法的加密过程经过了三个阶段:1)64 位的明文在一个初始置换 IP 后,比特重排产生了经过置换的输入,明文组被分成右半部分和左半部分,每部分 32 位,以 L0 和R0 表示。2)对同一个函数进行 16 次循环,16 轮迭代称为乘积变换或函数 F ,这个函数本身既包含有换位又包含有代替函数,将数据和密钥结合起来,

38、最后 1 轮的输出由 64 位组成,其左边和右边两个部分经过交换后就得到预输出。3)最后阶段,预输出通过一个逆初始置1F 函数的变换如下图所示。Li-1(32 位)Ri-1(32 位)F变扩展变换 E换48 位48 位48 位Ki密钥产生器选择压缩变换S 盒代替32 位置换运算 P32 位Li(32 位)Ri(32 位)图 5-18DES 算法的一轮迭代处理过程5.10 为什么要使用 3DES?答:随着计算机处理能力的提高,只有 56 位密钥长度的 DES 算法不再被认为是安全的。因此 DES 需要替代者,其中一个可替代的方案是使用 3DES。3DES 的优点:(1)密钥长度增加到 112 位

39、或 168 位,可以有效克服 DES 面临的穷举搜索攻击;(2)相对于 DES,增强了抗差分分析和线性分析的能力;(3)具备继续使用现有的 DES 实现的可能。一个利用在域 GF(2)上的算术特性的代替;(4)轮密钥加 AddRoundKey:一个利用当前分515 在 GF(2)上01的逆是什么?答:在 GF(2)上,元素01表示()=,显然有,0101=01,因此,01(5.11 AES 的主要优点是什么?答:AES 的主要优点表现为:汇聚了安全性能、效率、可实现性和灵活性等优点,最大的优点是可以给出算法的最佳差分特征的概率,并分析算法抵抗差分密码分析及线性密码分析的能力。AES 对内存的需

40、求非常低,也使它很适合用于受限制的环境中,AES 的操作简单,并可抵御强大和实时的攻击。5.12 AES 的基本运算有哪些?其基本运算方法是什么?答:AES 的基本运算包括字节运算和字运算。基本运算方法(略)。5.13 AES 的基本变换有哪些?其基本的变换方法是什么?答:AES 的基本变换包括三个代替和一个混淆:1)字节代替 SubBytes:用一个 S 盒完成分组中的按字节的代替;2)行移位 ShiftRows:一个简单的置换;3)列混淆 MixColumns:8组和扩展密钥的一部分进行按位异或。基本变换方法(略)。5.14 AES 的解密算法和 AES 的逆算法之间有何不同?答:AES

41、的逆算法是相对加密基本变换而言的,即存在 InvSubBytes、InvShiftRows、InvMixColumns 变换。AES 的解密算法是相对于加密算法而言的,它由 InvSubBytes、InvShiftRows、InvMixColumns 和 AddRoundKey 等基本变换构成。说明:5.12,5.13,5.14 不做要求88的逆是01。第 6 章非对称密码体制61 为什么要引入非对称密码体制?答:对称密码体制不能完全适应应用的需要,主要表现在以下三个方面:密钥管理的困难性问题、陌生人间的保密通信问题、数字签名问题,而非对称密码体制可以在这三个方面有较好的解决方案。62 对公钥

42、密码体制的要求是什么?答:(1)参与方 B 容易通过计算产生一对密钥(公开密钥 KU b 和私有密钥 KRb)。(2)在知道公开密钥和待加密报文 M 的情况下,对于发送方 A,很容易通过计算产生对应的密文:C EKUb(M)。(3)接收方 B 使用私有密钥容易通过计算解密所得的密文,以便恢复原来的报文:M DKRb(C)DKRb(EKUb(M)(4)敌对方即使知道公开密钥 KU b,要确定私有密钥 KRb 在计算上是不可行的。(5)敌对方即使知道公开密钥 KU b 和密文 C,要想恢复原来的报文 M 在计算上也是不可行的。(6)两个密钥中的任何一个都可以用来加密,对应的另一个密钥用来解密(这一

43、条不是对所有公开密钥密码体制都适用):M DKRb(EKUb(M)(机密性实现)M DKUb(EKRb(M)(数字签名实现)。63 什么是陷门单向函数?陷门单向函数有何特点?如何将其应用于公钥密码体制中?答:陷门单向函数是满足下列条件的函数 f :(1)正向计算容易。即如果知道了密钥 pk 和消息 x,容易计算 y f pk(x)。(2)在不知道密钥 sk 的情况下,反向计算是不可行的。即如果只知道消息 y 而不知道密钥 sk,则计算 x f1sk(y)是不可行的。(3)在知道密钥 sk 的情况下,反向计算是容易的。即如果同时知道消息 y 和密钥 sk,则计算 x f1sk(y)是容易的。这里

44、的密钥 sk 相当于陷门,它和 pk 是配对使用的。特点:对于陷门单向函数而言,它是指除非知道某种附加的信息,否则这样的函数在一个方向上计算容易,在另外的方向上要计算是不可行的;有了附加信息,函数的逆就可以容易计算出来。如果用户 B 的公钥Yb 3,则共享的密钥 K =36=311。公钥密码体制中的公钥用于陷门单向函数的正向(加密)计算,私钥用于反向(解密)计算。64 简述公钥密码体制的主要应用方向?答:大体上说,可以将公开密钥密码系统的应用分为三类:机密性的实现(发送方用接收方的公开密钥加密报文,接收方用自已对应的私钥来解密)、数字签名即防否认性的实现(发送方用自己的私钥“签署”报文,接收方

45、用发送方配对的公开密钥来解密以实现鉴别)和密钥交换(即用常规密码体制加密需要保密传输的消息本身,然后用公钥密码体制加密常规密码体制中使用的会话密钥,将二者结合使用)。65 简述 Diffie-Hellman 算法实现密钥交换的原理。该算法基于什么数学难题?答:Diffie-Helllman 密钥交换原理:假设用户 A 和用户 B 希望安全地交换一个密钥,他们需要先确定并都知道两个整数:一个素数 q 和一个整数 a,这两个整数对用户 A 和 B 是共享的,但对其他人是保密的。整数 a 是素数 q 的一个本原元。用户 A 选择一个随机数X A q,并计算:YA a X A mod q。类似地,用户

46、 B 选择一个随机数 X B q,并计算:YB a XB mod q。每一方都保密存放自己的随机数 X A 或 X B(相当于私钥),并使YA 或YB(相当于公钥)的值对于另一方可以公开得到。用户 A 计算 K (YB)X Amod q,并将其作为自己的密钥;用户 B 计算 K (YA)XBmod q,并将其作为自己的密钥。通过这种方式,双方共享了一个密钥 K,相当于双方交换了一个密钥。数学难题:Diffie-Helllman 密钥交换算法的有效性依赖于计算有限域中离散对数的困难性。66 设 Diffie-Hellman 方法中,公用素数 q 11,本原元等于 2。若用户 A 的公钥Ya 9,

47、则 A 的私钥 X a 为多少?如果用户 B 的公钥Yb 3,则共享的密钥 K 为多少?解:YA aX Amod q,即 92 X a mod11,经推算得 X a 6(这里在公用素数很小的情况下得出的,实际使用时公用素数应很大,这就是离散对数的难解性问题)。67 RSA 算法的理论基础是什么?答:大数因子分解的困难性。68 编写程序实现 RSA 算法。略。69 设通信双方使用 RSA 加密体制,接收方的公开密钥是(5,35),接收到的密文是 10,求明文。d e1 mod n 5 mod 24 5,所以有:M Cd mod n 10 mod35 5。C me mod n 19 mod119

48、66d e1 mod n 5 mod 96 77,其为私钥。所以,m C mod n 66 mod119 19签名:y m mod n 19 mod119 66614椭圆曲线 E11(1,6)表示 y x x 6 mod11,求其上的所有点。对于 E11(1,6)上解:据题意知:e 5,n 35,C 10。因此有:n 35 5 7 4 6 2415610选择 p 7,q 17,e 5,试用 RSA 方法对明文 m 19 进行加密、解密运算、给出签名和验证结果(给出其过程),并指出公钥和私钥各为什么?解:加密:n pq 717 1195解密:n 119 7 17 616 961d77d77因 为

49、 =+=+=+=()=16*19=66mod119又=+=经验证,签名是真实的,可以接受的。611 编写程序计算:1615mod4731。程序略。612 试编写程序判断 2537 是否为素数。程序略。613 ECC 的理论基础是什么?它有何特点?答:ECC 的理论基础是椭圆曲线离散对数问题的难解性。ECC 与 RSA 相比的主要优点在于:它用少得多的比特大小能够取得和 RSA 同等强度的安全性,因此减少了处理开销,具有存储效率、计算效率和通信带宽的节约等方面的优势,特别适用于那些对计算能力没有很好支持的系统,如智能卡、手机等。23的点G (2,7),计算 2 G 的值。解:对于 x 的所有可能

50、值,计算方程右边的值。xx3 +x +6 mod 11在模 p 下是某元素的平方?06no18noy615设实数域上的椭圆曲线为 y x 36x,=21=2.5+3.5=1,3=2 1 2=7,3=(1 3)1=125yes4,733yes5,648no54yes2,968no74yes2,989yes3,897no104yes2,9即所有点为:(2,4),(2,7),(3,5),(3,6),(5,2),(5,9),(7,2),(7,9),(8,3),(8,8),(10,2),(10,9)。在该题中,a=1,b=6要计算 2G =2(2,7),先计算:=(312+)/(21)=(322 +1)

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服