首页 《密码编码学与网络安全》复习题-朱铁英2006-4-16

《密码编码学与网络安全》复习题-朱铁英2006-4-16

举报
开通vip

《密码编码学与网络安全》复习题-朱铁英2006-4-16《密码编码学与网络安全》复习题-朱铁英2006-4-16 《计算机安全与密码学》复习题 1( 信息安全(计算机安全)目标是什么, 答:机密性(confidentiality):防止未经授权的信息泄漏 完整性(integrity):防止未经授权的信息篡改 可用性(avialbility):防止未经授权的信息和资源截留 抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability): 真实性(authenticity):验证用户身份 2( 理解计算安全性(即one-time pad的理...

《密码编码学与网络安全》复习题-朱铁英2006-4-16
《密码编码学与网络安全》复习题-朱铁英2006-4-16 《计算机安全与密码学》复习题 1( 信息安全(计算机安全)目标是什么, 答:机密性(confidentiality):防止未经授权的信息泄漏 完整性(integrity):防止未经授权的信息篡改 可用性(avialbility):防止未经授权的信息和资源截留 抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability): 真实性(authenticity):验证用户身份 2( 理解计算安全性(即one-time pad的理论安全性) 使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次 3( 列出并简要定义基于攻击者所知道信息的密码 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 攻击类型。 (1)、唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; (2)、已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加 密的密文对; (3)、选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(不 包括他要恢复的明文),这些密文对和要破译的密文是用同一密钥加密的; (4)、选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要 破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要 应用于公钥密码体制。。 4( 传统密码算法的两种基本运算是什么, 代换和置换 前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。 5( 流密码和分组密码区别是什么,各有什么优缺点, 分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素, 每次输出一个元素 流密码Stream: 每次加密数据流的一位或者一个字节。连续处理输入分组,一次输出一 个元素,速度较快 6( 已知密文ILPQPUN使用的是移位密码,试解密(提示:明文为有意义的英文)。 答:原文: ILPQPUN 移动1位:HKOPOTM 移动2位:GJNONSL移动3位:FIMNMRK 移动4位:EHLMLQJ 移动5位:DGKLKPI 移动6位:CFJKJOH移动7位:BEIJING 明文为BEIJING。 7( 利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么, I/JD RG LR QD HG 解答:生成playfair矩阵: H A R P S I/J C O D B E F G K L M N Q T U V W X Y Z 根据矩阵加密为: bo ok st or ex I/JD DG PU GO GV 8( 用密钥largest构造一个playfair矩阵,并加密以下消息: Must see you over Cadogan West. Coming at once. 注:该消息摘自Sherlock Holmes的故事The Adventure of the Bruce-Partington Plans. 解答:矩阵为: L A R G E S T B C D F H I/J K M N O P Q U V W X Y Z 加密为:UZTBDLGZPNNWLGTGTUEROVLDBDUHFPERHWQSRZ 9( 当海军上尉John F.Kennedy 管理的美国巡逻船PT-109被日本毁灭者击沉时,位于澳大 利亚的一个无线站截获了一条用Playfair密码加密的消息: KXJEY UREBE ZWEHE WRYTU HEYFS KREHE GOYFI WTTTU OLKSY CAJPO BOTEI ZONTX BYBWT GONEY CUZWR GDSON SXBOU YWRHE BAAHY USEDQ 密钥为royal new Zealand navy.请解密这条消息,将TT换为tt. 解答:PT BOAT ONE OWE NINE LOST IN ACTION IN BLACKETT STRAIT TWO MILES SW MERESU COVE X CREW OF TWELVE X REQUEST ANY INFORMATION 10( 用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么, 解答: Key: catcatca tcatcatcat Plaintext: vigenere coper Chipertext: XIZGNXTE VQPXT 11( 用vigenere密码加密单词explanation.密钥为leg . 解答:key: legleglegle plaintext: explanation ciphertext: PBVWETLXOZR 12( 假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少, YNSDCODTNURNAUEA Key: 2 4 3 1 Plaintext: c a n y o u u n d e r s t a n d Chipertext: YNSDCODTNURNAUEA 13( 什么是乘积密码, 多步代换和置换,依次使用两个或两个以上的基本密码,所得结果的密码强度将强与所有单个密码的强度. 14( 混淆和扩散的区别是什么, 扩散(Diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系 尽量复杂.即让每个明文数字尽可能地影响多个密文数字 混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者 发现密钥 15( S-Box的概念 S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个 普通的可逆代换。相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 是不公开的 16( 下表是DES 算法中S4 盒的选择矩阵,如果其输入为101011,则输出为 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 1 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 2 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 解、取输入首尾两位作为行号:11 取中间4位作为列号:0101 即第3行第5列:1 所以输出为四位二进制:0001 17( 这个问题给出了用一轮DES加密的具体数值的例子。我们假设明文和密钥K有相 同的位模式,即 用十六进制表示为:0 1 2 3 4 5 6 7 8 9 A B C D E F 用二进制表示为: 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 (a) 推导第一轮的子密钥K 1 (b) 推导L,R 。 00 (c) 扩展R得到E[R],其中E[.]是表3.2 的扩展函数。 0 0 (d) 计算A= E[R]?K 01 (e) 把(d) 的48位结果分成6位(数据)一组的集合并求对应S盒代替的值。 (f) 将(e )的结果连接起来获得一个32位的结果B。 (g) 应用置换获得P(B)。 (h) 计算R= P(B) ?L 10 (i) 写出密文。 置换选择1 PC-1 置换选择2 PC-1 子密钥生成 解答:a. (根据上面3张图进行子密钥生成)First, pass the 64-bit input through PC-1 to produce a 56-bit result. Then perform a left circular shift separately on the two 28-bit halves. Finally, pass the 56-bit result through PC-2 to produce the 48-bit K1.(首先根据PC-1将64 位初始密钥转换为56位,然后将左右28位分别左循环移一位,最后,根据PC-2将56 位置换选择为48位,即K1 ): in binary notation: 0000 1011 0000 0010 0110 0111 1001 1011 0100 1001 1010 0101 in hexadecimal notation: 0 B 0 2 6 7 9 B 4 9 A 5 b. L0, R0 are derived by passing the 64-plaintext through IP (初始置换): L0 = 1100 1100 0000 0000 1100 1100 1111 1111 R0 = 1111 0000 1010 1010 1111 0000 1010 1010 初始置换 选择扩展 c. The E table (选择扩展) expands R0 to 48 bits: E(R0) = 01110 100001 010101 010101 011110 100001 010101 010101 d. A = E[R]?K=011100 010001 011100 110010 111000 010101 110011 110000 01 000SS11 e. (1110) = (14) = 0 (base 10) = 0000 (base 2) 101SS22 (1000) = (8) = 12 (base 10) = 1100 (base 2) 000SS33 (1110) = (14) = 2 (base 10) = 0010 (base 2) 210SS44 (1001) = (9) = 1 (base 10) = 0001 (base 2) 210SS55 (1100) = (12) = 6 (base 10) = 0110 (base 2) 101SS66 (1010) = (10) = 13 (base 10) = 1101 (base 2) 311SS77 (1001) = (9) = 5 (base 10) = 0101 (base 2) 210SS88 (1000) = (8) = 0 (base 10) = 0000 (base 2) S盒 f. B = 0000 1100 0010 0001 0110 1101 0101 0000 g. 按照下图对f 的32位结果进行变换, P(B) = 1001 0010 0001 1100 0010 0000 1001 1100 h. R1 = P(B) ?L= 0101 1110 0001 1100 1110 1100 0110 0011 0 i. L1 = R0. The ciphertext is the concatenation of L1 and R1. 18( AES与DES相比有优点,3DES与DES相比的变化有哪些,什么是2DES中的中 间相遇攻击? (1) AES更安全。 (2) 3DES增加了1到2个密钥,进行多轮DES,安全性更高。 (3) C = EK2(EK1(P)) ? X = EK1(P) = DK2(C) 给定明文密文对(P,C) 对所有256个密钥,加密P,对结果按X排序与T中 对所有256个密钥,解密C,解密结果与T中的值比较 找出K1,K2使得EK1(P) = DK2(C) 用k1和k2对P加密,若结果为C,则认定这两个密钥为正确的密钥 19( 分组密码的工作模式有哪些,及优缺点, A( ECB,电码本模式,一次处理64位明文,每次使用相同的密钥加密。任何64位的 明文组都有唯一的密文与之对应,有“结构化”的缺点。 B( CBC,密码分组连接模式,克服了ECB中“结构化”的缺点,同样的明文变成密 文之后就不同了,而且加密必须从头到尾 C( CFB,密码反馈模式(一次处理,位,上一个分组的密文产生一个伪随机数输出的 加密算法的输入,该输出与明文的异或,作为下一个分组的输入。 D( OFB,输出反馈模式,与,,,基本相同,只是加密算法的输入是上一次DES的 输出。 E( 计数器模式,计数器被初始化为某个值,并随着消息块的增加其值加1,在于明文 组异或得到密文组。也可用于流密码。 20( 下图为S-DES密钥生成图: 其中: 按照上述条件, 若K选为(1010000010), 产生的两个子密钥分别为: K1=(1 0 1 0 0 1 0 0) K2=(0 1 0 0 0 0 1 1) 21( 公钥和私钥的作用是什么, 用户的私钥是保密的,只知道给用户。用户的公共密钥提供给他人使用。可以用 私钥加密,可以由任何人与公共密钥验证签名。或公共密钥可以用于加密信息,只能由 拥有私钥解密。 22( 求GCD(560,1547) 结果为7 23( 求GCD(645,1807) 结果为1 ,此时可求出645在模1807下的乘法逆元。 接下图 由可知478和654 在模1807下互为乘法逆元。 24( 求GCD(123,277) 结果为1。此时可求出123在模277下的乘法逆元 由上述结果可知:9和123 在模277下互为乘法逆元。 25( 求GCD(24140,16762) gcd(24140, 16762) = gcd(16762, 7378) = gcd(7378, 2006) = gcd(2006, 1360) = gcd(1360, 646) = gcd (646, 68) = gcd(68, 34) = gcd(34, 0) = 34 26( 求GCD(4655,12075)结果为35 27( 欧拉函数φ(n)表示所有小于正整数n且与n互素的正整数的个数。在表中给出了当n=2-13时欧拉函数的值: n 2 3 4 5 6 7 8 9 10 11 12 13 φ(n) 1 2 2 4 2 6 4 6 4 10 4 12 b 28( 下面是amod n的快速指数算法。请注意,这里的变量c不是必需的,引入它只是为了便于解释算法,c的终值既是指数。f的终值即为算法的结果 。 c=0; f=1; for i=k downto 0 do c=c*2 f=(f*f)mod n =1 if bi then c=c+1 f=(f*a) mod n return f 注:整数b表示为二进制 bbb….b kk-1k-20 b 表 计算amod n的快速模幂算法,其中,a=7,b=560=1000110000,n=561 i 9 8 7 6 5 4 3 2 1 0 b 1 0 0 0 1 1 0 0 0 0 i c 1 2 4 8 17 35 70 140 280 560 f 7 49 157 526 160 241 298 166 67 1 596运用上述算法,计算5 mod 1234.给出计算中的步骤。 解答: i 9 8 7 6 5 4 3 2 1 0 b 1 0 0 1 0 1 0 1 0 0 i c 1 2 4 5 11 23 46 93 186 372 f 5 25 625 937 595 569 453 591 59 1013 29( RSA算法中密钥的生成和加密解密过程。 (1)密钥生成过程: ? 选两个保密的大素数p和q。 ? 计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。 ? 选一整数e,满足1
本文档为【《密码编码学与网络安全》复习题-朱铁英2006-4-16】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_589748
暂无简介~
格式:doc
大小:184KB
软件:Word
页数:19
分类:
上传时间:2018-09-12
浏览量:140