完整word版现代密码学简答题及计算题.docx

上传人:b****5 文档编号:5328039 上传时间:2022-12-15 格式:DOCX 页数:16 大小:80.96KB
下载 相关 举报
完整word版现代密码学简答题及计算题.docx_第1页
第1页 / 共16页
完整word版现代密码学简答题及计算题.docx_第2页
第2页 / 共16页
完整word版现代密码学简答题及计算题.docx_第3页
第3页 / 共16页
完整word版现代密码学简答题及计算题.docx_第4页
第4页 / 共16页
完整word版现代密码学简答题及计算题.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

完整word版现代密码学简答题及计算题.docx

《完整word版现代密码学简答题及计算题.docx》由会员分享,可在线阅读,更多相关《完整word版现代密码学简答题及计算题.docx(16页珍藏版)》请在冰豆网上搜索。

完整word版现代密码学简答题及计算题.docx

完整word版现代密码学简答题及计算题

第七章简答题及计算题

⑴公钥密码体制与对称密码体制相比有哪些优点和不足?

答:

对称密码

一般要求:

1、加密解密用相同的密钥2、收发双方必须共享密钥

安全性要求:

1、密钥必须保密2、没有密钥,解密不可行3、知道算法和若干密文不足以确定密钥

公钥密码

一般要求:

1、加密解密算法相同,但使用不同的密钥2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥安全性要求:

1、两个密钥之一必须保密2、无解密密钥,解密不可行

3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥

⑵RSA算法中n=11413,e=7467,密文是5859,利用分解11413=101×113,求明文。

解:

显然,公钥e=7467,满足1<e<

且满足

,通过公式

求出

由解密算法

⑶在RSA算法中,对素数p和q的选取的规定一些限制,例如:

①p和q的长度相差不能太大,相差比较大;

②P-1和q—1都应有大的素因子;请说明原因。

答:

对于p,q参数的选取是为了起到防范的作用,防止密码体制被攻击①p,q长度不能相差太大是为了避免椭圆曲线因子分解法。

②因为需要p,q为强素数,所以需要大的素因子⑸在ElGamal密码系统中,Alice发送密文(7,6),请确定明文m.

上的椭圆曲线E:

且m=3。

①请确定该椭圆曲线上所有的点;

②生成元G=(2,7),私钥

,明文消息编码到

上,加密是选取随机数k=3,求加解密过程。

解:

①取x=0,1,…,10并计算

,现以x=0为例子。

因为x=0,

没有模11的平方根,所以椭圆上不存在横坐标为0的点;同理依次可以得到椭圆上的点有(2,4)(2,7)(3,5)(3,6)(5,9)(5,2)(7,9)(7,2)(8,8)(8,3)(10,9)(10,2)

②密钥生成:

由题得B的公钥为{E:

},私钥为

⑻与RSA密码体制和ElGamal密码体制相比,简述ECC密码体制的特点。

答:

①椭圆曲线密码体制的安全性不同于RSA的大整数因子分解问题及ElGamal素域乘法群离散对数问题。

自公钥密码产生以来,人们基于各种数学难题提出了大量的密码方案,但能经受住时间的考验又广泛为人们所接受的只有基于大整数分解及离散对数问题的方案,且不说这两种问题受到亚指数的严重威胁,就如此狭窄的数学背景来说,也不能不引起人们的担忧,寻找新的数学难题作为密码资源早就是人们努力的一个方向,而椭圆曲线为公钥密码体制提供一类新型的机制.②椭圆曲线资源丰富.同在一个有限域上存在着大量不同的椭圆曲线,这位安全性增加了额外的保障。

③效率方面。

在同等安全水平上,椭圆曲线密码体制的密钥长度与RSA,ElGamal的密钥小得多,所以,计算量小,处理速度快,存储空间占用小,传输带宽要求低,特别在移动信号,无线设备上的应用前景非常好。

④安全性。

而显然是任何密码体制的必备条件,椭圆曲线密码体制的安全性分析因而也引起了各国密码学家及有关部门的关注和重视,但成果并不丰硕.也许这可视为椭圆曲线密码体制具有高安全性的一种证据,因此,大多是密码学家对其前景持乐观态

第六章4.简答题

(1)简要说明散列(哈希)函数的特点.

答:

哈希函数有如下特点:

输入数字串与输出数字串具有唯一的对应关系;输入数字串中任何变化会导致输出数字串也发生变化;从输出数字串不能够反求出输入数字串。

哈希函数算法有多种,它受到广泛的应用,在信息安全领域,它是实现数字签名和认证的重要工具。

(3)简述MD5算法。

答:

Md5的全称是Message-DigestAlgorithm5(信息-摘要算法),在90年代初由MitLaboratoryForComputerScience和RsaDataSecurityInc的Ronaldl.rivest开发出来,经md2、md3和md4发展而来。

它的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩”成一种保密的格式.MD5是一个安全的散列算法,输入两个不同的明文不会得到相同的输出值,根据输出值,不能得到原始的明文,即其过程不可逆;所以要解密MD5没有现成的算法,只能用穷举法,把可能出现的明文,用MD5算法散列之后,把得到的散列值和原始的数据形成一个一对一的映射表,通过比在表中比破解密码的MD5算法散列值,通过匹配从映射表中找出破解密码所对应的原始明文。

(4)MD5在MD4基础上做了哪些改进,其改进的目的是什么?

答:

MD5在MD4基础上增加了Safety-Belts,所以MD5又被称为是“系有安全带的MD4”,它虽然比MD4慢一点,但更为安全。

(5)简述SHA1算法。

答:

SHA1也叫安全哈希算法(SecureHashAlgorithm)主要适用于数字签名标准(DigitalSignatureStandardDSS)里面定义的数字签名算法(DigitalSignatureAlgorithmDSA).对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。

当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。

在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。

SHA1有如下特性:

不可以从消息摘要中复原信息;两个不同的消息不会产生同样的消息摘要.

(6)简述SHA256算法.

答:

SHA256算法是SHA家族算法里面的一种,它的输入时最大长度小于2^64的消息,输出是256bit消息摘要,输入以512bit的分组为单位处理。

该过程包括:

附加填充位和长度,初始化散列缓冲区,以512bit分组为单位处理消息,经过64轮操作。

(7)简述HMAC算法。

答:

HMAC是密钥相关的哈希运算消息认证码(keyed—HashMessageAuthenticationCode),HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。

HMAC引擎提供HMAC运算功能,发挥两方面的作用:

  a)验证TPM接受的授权数据和认证数据;

  b)确认TPM接受到的命令请求是已授权的请求,并且,命令在传送的过程中没有被改动过。

 

  

(9)如图6—17所示的认证码是基于分组密码的CBC模式,其他模式是否也可以用来认证消息?

请简要说明原因。

答:

可以的,依据数据认证算法的思想,可选用其他分组密码算法来生产数据认证码,同时考虑安全性分组长度应选择更长。

(10)数字签名算法中,对消息的Hash值签名,而不对消息本身签名有哪些好处?

答:

由于安全的Hash函数具有抗碰撞性,所以利用消息散列值实现数字签名,能够满足消息的完整性,防伪造性以及不可否认性等特点,而且签名短,更容易管理,有利于签名的扩展。

第五章

(1)简述序列密码算法和分组密码算法的不同。

序列密码

分组密码

明文长度可以小于1字节,有记忆;

加密不仅与密钥和明文有关,还与当前状态有关,也叫状态密码;

设计关键在于密钥序列产生器,使生成的密钥序列尽可能高的不可预测性。

明文分成比较大的块,无记忆;

每块使用相同的加密函数进行处理;

增加记忆模块,形成一种序列密码;

设计关键在于加解密算法,是明文密文之间的关联在密钥控制下尽可能复杂;

(2)密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求。

①种子密钥K的长度足够大,一般应在128位以上;

②KG生成的密钥序列{ki}具极大周期;

③{ki}具有均匀的n元分布;

④利用统计分析方法由{ki}提取关于KG结构或K的信息在计算上不可行;

⑤混乱性,即{ki}的每一比特位均与K的大多数比特有关;

⑥扩散性,即K的任一比特的改变要引起{ki}在全貌上的变化;

⑦序列密钥{ki}不可预测,密文和相应明文的部分信息,不能确定整个{ki}。

(4)简述RC4算法的实现过程。

详见166页.

(5)简述A5算法的实现过程。

详见169页。

(6)简述SEAL算法的实现过程。

详见171页。

(7)简述WAKE算法的实现过程。

详见176页。

(8)简述PKZIP算法的实现过程.详见177页。

(9)简述FCSR算法的实现过程.详见161页。

第四章、简答题

(1)分组密码的设计应满足的要求是什么?

答:

①分组要足够长。

假设n为分组长度,则要使分组代换字母表中的元素个数2n足够大,以防止明文穷举攻击.

②密钥长度要足够长,以防止密钥穷举攻击。

但密钥又不能过长,这不利于密钥的管理且影响加解密的速度。

③由密钥确定的置换算法要足够复杂,足以抵抗各种已知的攻击,如查分攻击和线性攻击等,使攻击者除了利用穷举攻击外,无其他更好的攻击方法.

④加密解密运算简单,易于软件和硬件的快速实现。

为了便于软件编程和通过逻辑电路实现,算法中的运算应尽量简单,如二进制加法或移位运算,参与运算的参数长度也应选择在8的整数倍,可以充分发挥计算机中字节运算的优势。

⑤一般无数据扩展,即明文和密文长度相同。

在采用同态置换和随机话加密技术时可引入数据扩展。

⑥差错传播尽可能的小。

设计密码时,①②③的安全性为必要条件,同时还需考虑④⑤⑥。

归纳起来,一个分组密码在实际应用中需要在安全性和实用性之间寻求一种平衡,使算法在足够安全的同时,又具有尽可能短的密钥,尽可能小的存储空间以及尽可能快的运行速度。

(2)简述分组密码设计的准则。

答:

①分组长度

分组长度越长意味着安全性越高,但是会影响加密解密的速度.1977年之后,由于计算速度和分析技术的提高,建议使用分组长度128位。

②密钥长度

密钥越长同样意味着安全性越高,但会影响加密和解密的速度.现在一般认为64位的密钥是不安全的,通常使用的密钥长度为128位。

③轮函数F

轮函数F通常之迭代分组密码中单轮加密解密算法的实现部分,是分组密码结构的核心,由其实现数据的混乱和扩散。

在设计中,轮函数要遵循雪崩效应准则和位独立准则。

评价轮函数实际质量的指标有安全性,速度和灵活性。

④迭代的轮数

迭代分组密码的本质是单轮不能提供足够的安全性而多伦迭代增强其安全性.一般而言,迭代轮数越多,密码分析越困难,但过多的迭代会使输入和输出的关系复杂化,影响加解密速度,而安全性增强不明显,一般而言,决定迭代轮数的准则是:

是密码分析的难度大于简单穷举攻击的难度。

⑤子密钥的生成方法

理论设计目标是子密钥的统计独立性和密钥更换的有效性。

包括:

实现简单,便于硬件实现,子密钥的生成不影响迭代轮函数的执行;不存在简单关系;种子密钥的所有比特对每个子密钥比特影响大致相同;没有弱密钥或弱密钥容易避开;保证密钥和密文符合位独立准则和雪崩效应.

(3)简述DES算法中S盒的特点?

答:

S盒是DES中唯一的非线性部分,DES的安全强度主要取决于S盒的安全强度。

DES中8个S盒,输入均为6位,输出为4位.有以下特点:

①具有良好的非线性,即输出地每一个比特与全部输入比特有关;

②每一行包括所有16种4位二进制。

③两个输入相差1bit比特时,输出相差2bit。

④如果两个输入刚好在中间2个比特上不同,则输出至少有2个比特不同.

⑤如果两个输入前2位不同而最后2位相同,则输出一定不同.

⑥相差6bit的输入共32对,在这32对中有不超过8对的输出相同。

(4)DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。

简要说明原因。

答:

在选择明文攻击下,

C1=Ek(m),

(1)

C2=Ek(

(2)

根据互补性,

=E

(m)(3)

根据

(1)式穷举搜索密钥k时,入输出密文是C1,则加密密钥就是多应用的密钥;若输出密文是

,根据(3)可知加密密钥是多应用的密钥的补,这样,利用一个密钥的加密尝试,能够检测两个密钥是否为真正的加密密钥。

因此,DES的互补性会使DES在选择明文攻击下所需的工作量减半。

(6)简述利用差分分析攻击DES算法的基本过程。

答:

过程如下:

首先攻击者选择具有固定差分(在DES分析中,“差分”定义为异或运算)的一对明文,这两个明文可以随机选取,攻击者甚至不必知道他们的值,但要求它们符合特定的差分条件;然后,使用输出密文中的差分,分析可能的密钥;随着分析的密文对越来越多有一个的概率明显增大,它就是正确的密钥.

(7)简述线性攻击的基本原理。

答:

基本原理是寻求明文、密文和密钥间有效的线性逼近,当该逼近的线性偏差足够大时,就可以由一定量的明密文对推测出部分密钥信息。

线性分析的关键是确定有效线性方程的线性偏差和线性组合系数。

(8)简述AES算法的正变换矩阵比逆变换矩阵简单的原因。

答:

逆S盒比S盒复杂,需要将逆S盒中的每个字节映射到它在有限域GF(28)中的逆.输出值不能通过一个简单的函数变换输入值所得到。

S盒必须是可逆的,即S[S[a]]=a,而S[a]=S-1[a]不成立,在这个意义上S盒不是自逆的.

(9)简述AES的子密钥生成过程

答:

AES首先将初始密钥输入到一个4*4矩阵中。

这个4*4矩阵的每一列的4个字节组成一个字,矩阵4列的4个字依次命名为w[0]w[1]w[2]和w[3]。

它们构成了一个以字为单位的数组w。

接着,对w数组扩充40个新列,构成总共44列的扩展密码数组。

新列以如下的递归方式产生:

(1)如果i不是4的倍数,那么第i列由如下等式确定:

w[i]=w[i-4]⊕w[i—1]

(2)如果i是4的倍数,那么第i列由如下等式确定:

w[i]=w[i-4]⊕T(w[i-1])

其中,T是一个复杂的函数。

函数T由三个部分组成:

自循环、字节代换和轮常量异或,这三部分的作用分别如下:

(1)字循环:

将1个字中的4个字节循环左移1个字节.

(2)字节代换:

对字循环的结果使用S盒进行字节代换。

(3)轮常量抑或:

将前两步的结果同轮常量Rcon[j]进行异或,其中J表示轮数。

(10)简述DES与AES的相同之处

答:

①二者的轮函数都是由3层构成,非线性层、线性混合层、子密钥异或,只是顺序不同。

②AES的子密钥异或对应于DES中S盒之间的子密钥异或。

③AES的列混合运算的目的是让不同的字节相互影响,和DES中F函数的输出与左边一半数据相加也有类似的效果。

④AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒。

⑤行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似。

(11)简述实际分组密码的工作模式应遵循的基本原则.

答:

①工作模式的运行应当简单;

②工作模式应当不会损害算法的安全性;

③工作模式应当不会明显的降低基本密码的效率;

④工作模式应易于实现。

第三章

(1)用C语言编写欧几里德算法的程序。

#include 

unsignedintGcd(unsignedintM,unsignedintN)  

{  

unsignedintRem;  

while(N〉0) 

 {  

Rem=M%N;  

M=N;  

N=Rem;  

}  

returnM; 

}  

voidmain() 

{ 

 inttemp;  

inta,b;  

scanf(”%d",&a);  

scanf("%d”,&b);  

printf("thegreatestcommonfactorof%dand%dis”,a,b); 

 printf(”%d\n”,Gcd(a,b));  

(2)用欧几里德算法计算gcd(1024,888).

1024=888*1+136gcd(888,136)

888=136*6+72gcd(136,72)

136=72*1+64gcd(72,64)

72=64*1+8gcd(64,8)

64=8*8+0gcd(8,0)

gcd(1024,888)=8

(3)利用欧拉定理可简化大指数的幂运算,计算21000000mod99

gcd(2,99)=1

φ(99)=φ(9*11)=φ(32*11)=9*(1—1/3)*11=66

1000000=16666*60+40

21000000mod99≡216666*60+40mod99≡240mod99≡10244mod99≡344mod99≡672mod99≡34

(4)设Z2[x]的两个元a(x)=2x4+2,b(x)=x5+2,求gcd[a(x),b(x)]=g(x),并找出s(x),t(x)使g(x)=s(x)a(x)+t(x)b(x)。

x5+2≡2x(2x4+2)+(2x+2)

2x4+2≡(x3+2x2+x+2)(2x+2)+1

1≡2x4+2-(x3+2x2+x+2)(2x+2)

≡2x4+2-(x3+2x2+x+2)[(x5+2)-2x(2x4+2)]

≡(2x4+4x3+2x2+4x+1)(2x4+2)+(2x3+x2+2x+1)(x5+2)

≡(2x4+x3+2x2+x+1)(2x4+2)+(2x3+x2+2x+1)(x5+2)

所以,g(x)=1,s(x)=2x4+x3+2x2+x+1,t(x)=2x3+x2+2x+1。

(5)(韩信点兵问题)有兵一队,若列成五行纵队,则末行一人;成六行纵队,则末行五人;成七行纵队,则末行四人;成十一行纵队,则末行十人,求兵数。

x≡1mod5

x≡5mod6

x≡4mod7

x≡10mod11

m1=5,m2=6,m3=7,m4=11

a1=1,a2=5,a3=4,a4=10

M=5*6*7*11=2310

M1=6*7*11=462,M2=5*7*11=385,M3=5*6*11=330,M4=5*6*7=210

Mb≡1modm

462b1≡1mod5b1≡3mod5

385b2≡1mod6b2≡1mod6

330b3≡1mod7b3≡1mod7

210b4≡1mod11b4≡1mod11

1*3*462+5*1*385+4*1*330+1*10*210≡2111mod2310

兵数2111mod2310。

(6)设在Z+中,。

为a。

b=a+b+a。

b,a,b∈Z+,这里+,。

分别为数的加法和乘法,证明(Z+,。

)是半群。

证明:

封闭性

∵a,b∈Z+

∴a+b+a.b∈Z+

∴a。

b∈Z+

∴(Z+,。

)满足封闭性

结合律

(a。

b)。

c=(a+b+a。

b)。

c=(a+b+a.b)+c+(a+b+a。

b)*c=a+b+c+ac+bc+ab+abc

a。

(b.c)=a。

(b+c+b。

c)=a+b+c+b.c+a*(b+c+b。

c)=a+b+c+ac+bc+ab+abc

∴(a.b)。

c=a。

(b。

c)

(7)设密文空间共含有5个信息mi,(1≤i≤5),并且p(m1)=p(m2)=1/4,p(m3)=1/8,p(m4)=p(m5)=3/16,求H(m)。

H(x)=—∑p(xi)log(p(xi))(i=1,2,3,4)

=-(2*(1/4log1/4)+1/8log1/8+2*(3/16log3/16))=23/8—3/8log3

(8)请给出一个NP完全类问题的例子.

旅行商问题(TSPTravellingSalesmanProblem)该问题是在寻求单一旅行者由起点出发,通过所有给定的需求点之后,最后再回到原点的最小路径成本。

可以用回溯法和贪心算法解决。

还有子集和问题,Hamilton回路,最大团问题等。

第二章

4、简答题及计算题

(1)求置换

的逆置换。

6=

=(15683742)

6的逆=

=(12473865)

(2)用维吉尼亚密码加密明文“pleasekeepthismessageinsecret"其中使用的密钥为“computer"试求其密文。

K=computer所以k=(2,14,12,15,20,19,4,17)

pleaseke

151140184104

21412152019417

1725161512231421

RZQPMXOV

epyhisme

415197818124

21412152019417

635222111621

GDFWCLQV

ssageins

181806481318

21412152019417

2061221241179

UGMVYBRJ

ecret

4217219

214121520

61631913

GQDTN

得到的密文是:

RZQPMXOVGFWCLQVUGMVYBRJGQDTN

(3)用Playfair密码加密明文“hidethegoldinthetreestump”密钥是“cryptography"试求其密文.

由密钥得出的矩阵如下:

P=hidethegoldinthetreestump

所以密文为:

IQEFPBMEDUEKYSGIPCIMKMCZRQ(ee中间加q)

(4)用Hill密码加密明文“hill”,使用的密钥是:

K=

C=(7,8,11,11)

=(269,268,268,258)mod26=(mod26)=(9,8,8,24)

密文为:

JIIY

(5)题目:

已知一下密文是由仿射密码得到的试求其明文。

“FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH”

解答:

统计得出:

A:

2I:

0Q:

0Y:

1

B:

1J:

0R:

8Z:

0

C:

0K:

5S:

3

D:

7L:

2T:

0

E:

5M:

2U:

2

F:

4N:

1V:

4

G:

0O:

1W:

0

H:

5P:

2X:

2

根据统计规律我们猜想R是e加密得到的,D是t加密得到的,因为t,e出现频率较高,得到同余方程组

(4a+b)mod26=17

(19a+b)mod26=13

得到a=6

b=19仿射密码要求gcd(a,26)=1,所以此解错误。

再次猜想R是e加密的得到的,k是t加密得到的,从而得到a=3,b=5,将此解带入密文测试发现k=(3,5)正确,推出解密函数d(y)=9y-19

得到解密结果:

algorithmsarequitegeneraldefinitionsofarithmeticprocesses

 

(8)简述单表代换密码和多表代换密码的基本思想及其优缺点

单表代换

多表代换

基本思想

明文消息中相同的字母,在加密时都是用同一固定的字母代换。

明文消息中出现的同一个字母,在加密时不是完全被同一个固定的字母代换而是根据其出现的位置次序用不同的字母代换。

优点

破译难度稍高,密钥更改便捷,增加了单表代换密码体制的灵活性.

多表代换密码的破译则相对复杂,因为明文的统计特性通过多个表的平均作用而而被隐藏起来了,能更好的抵抗明文分析。

缺点

通过统计

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 经济学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1