当前位置:文档之家› 密码学作业CH11

密码学作业CH11

密码学作业CH11
密码学作业CH11

徐鹏志密码学作业

.消息认证是为了对付哪些类型的攻击?

答:伪装(假冒)篡改内容修改顺序修改时间(包括重放)

.消息认证或数字签名方法有哪两层功能?

答:任何消息认证或数字签名机制基本分两步:

产生认证符(是一个用来认证消息的值)的函数;

将该函数作为原语使接收方可以验证消息真实性的认证协议。

.产生消息认证有哪些方法?

答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数是一种需要使用秘密钥的算法,以可变长度的消息和秘密钥作为输入,产生一个认证码。拥有秘密钥的接受方产生一个认证码来验证消息的完整性。

哈西函数将可变长度的消息映射为固定长度的哈西值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和秘密钥捆绑起来。

.对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行?

答:先错误控制码后对称加密。

.什么是消息认证码?

答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥和消息

(),这个函数值就是一个认证标记。作为输入函数,如果将函数记为

k

.消息认证码和散列函数之间的区别是什么?

答:消息认证码()依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。

散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。

.为提供消息认证,应以何种方式保证散列值的安全?

答:.用对称密码对消息及附加在其后的散列码加密。

.用对称密码仅对散列加密。

.用公钥密码和发送方的密钥仅对散列加密。

.若寄希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密

.该方法使用散列函数但不使用加密函数来进行消息认证。

.如果对整个消息和散列码加密,则()中的方法可提供保密性。

.为了攻击算法必须要恢复密钥吗?

答:不需要。

北方工业大学密码学平时作业答案公钥密码作业答案

四、公钥密码(3,4,5,6;10,12;13,18,19,20) 3. 用Fermat定理求3201 mod 11 。 解:对于模运算,有结论(a×b) mod n = [ (a mod n)×(b mod n)] mod n 由Fermat定理,可知310≡1 mod 11,因此有 (310)k ≡1 mod 11 所以3201 mod 11= [(310)20×3] mod 11 = [( (310)20 mod 11)×(3 mod 11)] mod 11 = 3。 4. 用推广的Euclid算法求67 mod 119的逆元。 解:q g u v ~ 119 1 0 ~ 67 0 1 1 5 2 1 -1 1 15 -1 2 3 7 4 -7 2 1 -9 16 ( 注:1 = 119×(-9) + 67×16 ) 所以67-1mod 119 = 16 5.求gcd(4655, 12075) 。 解:12075 = 2×4655 + 2765 4655 = 1×2765 + 1890 2765 = 1×1890 + 875 1890 = 2×875 + 140 875 = 6×140 + 35 140 = 4×35+0 所以gcd(4655, 12075)=35。 6.求解下列同余方程组 2mod3 1mod5 1mod7 x x x ≡ ? ? ≡ ? ?≡ ? 。 解:根据中国剩余定理求解该同余方程组, 记a1=2, a2=1, a3=1, m1=3, m2=5, m3=7, M=m1×m2×m3=105, M1=M/m1=35, M1-1 mod m1 = 35-1 mod 3 = 2, M2=M/m2=21, M2-1 mod m2 = 21-1 mod 5 = 1, M3=M/m3=15, M3-1 mod m3 = 15-1 mod 7 = 1 所以方程组的解为x≡(M1M1-1a1 + M2M2-1a2 + M3M3-1a3) mod M ≡(35×2×2+21×1×1+15×1×1) mod 105 ≡176 mod 105≡71 mod 105 10.设通信双方使用RSA加密体制,接收方的公开钥是(e,n)=(5,35),接收到的密文是C=10,求明文M

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

计算机密码学上机作业08级

11/12(1)现代密码学上机作业 第一题:用kaiser密码获得秘文kddkmu,试所有可能解密它#include void main(){int i,c,k; const int size=100; char aa[size]; cout<<"请输入秘文:"; cin.getline(aa,size); for(k=0;k<26;k++) {for(i=0;aa[i];i++) { c=((int)aa[i]-97)-k; if(c<0) c=(26+c)+97; else c=c%26+97; aa[i]=(char)c; }for(i=0;aa[i];i++) cout< void main(){ int i,x;int a1=2,a2=5,a3=1; int b1=78,b2=97,b3=119;int M,m1,m2,m3; int y1,y2,y3;M=b1*b2*b3; m1=b2*b3;m2=b1*b3;m3=b1*b2; for(i=0;i

密码学作业CH11

201013210141 徐鹏志密码学作业11 1.消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)篡改内容修改顺序修改时间(包括重放) 2.消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 3.产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数 MAC是一种需要使用秘密钥的算法,以可变长度的消息和秘密钥作为输入,产生一个认证码。拥有秘密钥的接受方产生一个认证码来验证消息的完整性。 哈西函数将可变长度的消息映射为固定长度的哈西值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和秘密钥捆绑起来。 4.对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。

5.什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消 (m),这个函数值就是一个息m作为输入函数,如果将函数记为mac k 认证标记。 6.消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC)依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 7.为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若寄希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 8.为了攻击MAC算法必须要恢复密钥吗?

《现代密码学》期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下( C )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次 循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

密码学期末作业

密码学期末作业 2018 06 11《现代密码学》期末作业零、选择题采用美国数据加密标准DES进行数据加密时,加密算法种的基本运算不包括。A)置换运算B)异或运算C)模乘运算D)移位运算关于RSA算法下列说法不正确的是。A)RSA算法是一种对称加密算法B)RSA算法的运算速度比DES 慢C)RSA算法可用于某种数字签名方案D)RSA的安全性主要基于因子分解的难度(3) 8位的密钥可以产生多少个可能的密钥A) 8 B) 8 C) 2 D)65536 (4) 3DES密钥的长度最长是多少位? A) 56位B) 168位C) 112位E)128位(5) MD5 (Hash)的输出是多少位?A)64位B)128位C)160位D)256位

(6) SHA的输出是多少位?A)64位B)128位C)160 位D)256位 1 2018 06 11 一、根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥二、阐述密码体制分类三、阐述扩散和混淆的概念四、什么是密码分组链接模式,请画出加密与解密示意图 2 2018 06 11 五、哈希(Hash)函数应满足什么条件?六、说明迭代型哈希函数一般结构的运算过程. 七、什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。可采用什么协议? 3 2018 06 11 八、AES高级加密标准的轮函数4个不同的计算部件组成,分别是:字节代换、行移位、列混合、密钥加。根据下图写出

字节代换、行移位、列混合、密钥加。 4 2018 06 11 九、设椭圆曲线y2=x3+2x+7, p=179 满足1/210失败的概率, 求将消息M= 5 表示成曲线上的点. 十、在RSA算法中,设公钥KU={7,187},私钥KR={23,187}, 设明文M=88, 求密文C。十一、根据下图S-DES (Simplified DES) 收、发双方共享的10位密钥,计算出两个8位子密钥分别用在加密、解密的不同阶段。图中的P10、P8如下表,初始10位密钥为求图中的K1、K2 P10 P8 LS-1 3 6 5 3 2 7 7 4 4 8 10 1 5 9 8 6 10 9 循环左移一位LS-2 循环左移二位 5 2018 06 11 二十二、根据下图说明同一消息同时提供保密性与认证性的过程?二十三、图是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),写出前6个时刻的状态和输出。图一

密码学作业

通常可以假定攻击者知道用于加密的算法,那么就至少存在穷举攻击、基于统计的攻击和数学攻击这几种攻击方式。在现代密码学研究阶段,密码分析者对密码算法的攻击一般都遵循Kerckhoffs原则。密码分析通常有分析、推断、假设、证实等四个步骤,常见的密码分析攻击方法主要有以下几种: (1)唯密文攻击(Ciphertext Only):密码分析者已知加密算法和待破译的密文。密码分析者的任务是恢复尽可能多的明文,或推算出加密算法的密钥,从而通过使用相同的密钥在算法中解密出其他信息。 已知: 推导出: (2)已知明文攻击(Known Plaintext):密码分析者已知加密算法和经密 钥加密形成的一个或多个明文密文对,即知道一定数量的密文和对应的明文。密码分析者的任务是用加密信息推出加密密钥或导出一个对用同一密钥加密的任何新的信息进行解密的算法。 已知: 推导出:。 (3)选择明文攻击(Chosen Plaintext)-密码分析者已知加密算法,以及 选择的明文和对应的密文。在此种攻击中,密码分析者可以选择特定的明 文加密,从而推出用来加密的密钥或算法。这种攻击比已知明文攻击更加 有效。 (4)选择密文攻击(Chosen Ciphertext):密码分析者己知加密算法,以及 选择的密文和对应的明文。密码分析者的任务是推出已知加密算法的密钥。 这种攻击主要用于分析非对称密码体制。 已知: 推导出:密钥K。 (5)选择文本攻击(Chosen Text):这种攻击方式是选择明文攻击和选择 密文攻击的结合。密码分析者已知加密算法、由密码分析者选择的明文和 它对应的密文,以及由密码分析者选择的被加密的密文和它对应的明文。 除外,还有选择密文攻击、软磨硬泡攻击等密码分析方法。其中,唯 密文攻击是最困难的。一般来说,在唯密文攻击、已知明文攻击、选择明 文攻击下仍安全的密码体制,可以认为其可能是安全的。

密码学课后习题

第三章: 3-1 使用密钥字为common 的代换密码方案,列出字母代换表 解:去除后来重复的字母后,真正的密钥字为comn 3-2 解密下面的一段恺撒密码密文(明文单词间留空,以便阅读): EHVWWLPHRIWKHBHDULVVSULQJZKHQIORZHUVEORRP 解:将密文字母在英文字母表上前移3个位置,即可得到这段恺撒密码密文对应的明文如下: best time of the year is spring when flowers bloom 3-3 利用仿射密码算法加密下面的明文,假设k 1=7,k 2=3(要求首先列出明文字母-密文字母代换表,然后给出对应的密文,并以字母t 的加密为例给出计算过程): 解:因为k 1=7,k 2=3,因此仿射密码的加密公式为 )26(mod 37)(21+=+==p k p k p e c k 字母t (19)被加密为 )26(mod 61363197)(G t e k ===+?= 完整的明文字母-密文字母代换表如下表所示: 解:因为k 1=7,k 2=3,因此,根据仿射密码的解密公式,有 )26(mod 1915)3(15)3(71-=-?=-?=-c c c p 密文字母F (5)解密为:)26(mod 4561975195151915e c ===-=-?=-

求仿照表3-7(P51)给出其加密和解密过程,并说明相同明文字符的加密结果。 解:去除密钥字student 中后来重复的字母后,真正的密钥为studen 。因此,应将明文、密文按照6位长度进行分组,每组使用同样的密钥studen 加密、解密。 3-6 选择希尔密码的加密密钥矩阵k 为:?? ? ? ??=07050203k 试以明文love 为例 解:将明文字符love 变换为数字,分别为11、14、21、4。 因为加密密钥矩阵k 为2阶矩阵,所以应将明文分成)1411(1=p 和)421 (2=p 两组分别进行加密。 (1)确定解密密钥矩阵k -1 111021527307 0502 03=-=?-?==k 1926mod 1111 ==--k (见表2-2(P21) ) )26(mod 0321240703050207*? ? ? ???=??????--=k )26(mod 05091403573994561330321240719*1 1?? ????=??????=??????==--k k k (2)加密 ())26(mod )()1625()120103(07050203141111Q Z k p c ===??? ????=?=? ())26(mod )()185()7038(0705020342122S F k p c ===? ? ? ????=?=? 因此,明文字符love 的加密密文为ZQFS 。 (3)解密 ()) 26(mod )()1411()430219(0509140316251 11o l k c p ===?? ? ????=?=-

密码学期末作业

《现代密码学》期末作业 零、选择题 (1)采用美国数据加密标准DES进行数据加密时,加密算法种的基本运算不包括。 A)置换运算B)异或运算C)模乘运算D)移位运算 (2)关于RSA算法下列说法不正确的是。 A)RSA算法是一种对称加密算法 B)RSA算法的运算速度比DES慢 C)RSA算法可用于某种数字签名方案 D)RSA的安全性主要基于因子分解的难度 (3)8位的密钥可以产生多少个可能的密钥 A) 8 B) 8^2 C) 2^8 D)65536 (4)3DES密钥的长度最长是多少位? A) 56位B) 168位C) 112位E)128位 (5) MD5 (Hash)的输出是多少位? A)64位B)128位C)160位D)256位 (6) SHA(Hash)的输出是多少位? A)64位B)128位C)160 位D)256位

一、根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥 二、阐述密码体制分类 三、阐述扩散和混淆的概念 四、什么是密码分组链接(CBC)模式,请画出加密与解密示意图

五、哈希(Hash)函数应满足什么条件? 六、说明迭代型哈希函数一般结构的运算过程. 七、什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。可采用什么协议?

八、AES高级加密标准的轮函数由4个不同的计算部件组成,分别是:字节代换(ByteSub)、行移位(ShiftRow)、列混合(MixColumn)、密钥加(AddRoundKey)。根据下图写出字节代换(ByteSub)、行移位(ShiftRow)、列混合(MixColumn)、密钥加(AddRoundKey)。

JNU2012密码学期末真题考题

密码学作业 作业要求 1按下面各题要求回答问题; 2上机进行实验 3索引二篇公开发表有关计算机密码学的文章。时间发表在2009年以后 4考试当日,答题前交到监考老师处(二篇文章,本作业) 二.密码体制分类 密码体制从原理上可分为两大类,即单钥体制和双钥体制。 单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。 换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、分配、存储、销毁等问题,统称为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。 双钥体制是由Diffie和Hellman于1976年首先引入的。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。因此双钥体制又称为公钥体制。 双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。 三.扩散和混淆 扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。 所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。 混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。 七.什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。可采用什么协议?

奥鹏南开20春学期(1709、1803、1809、1903、1909、2003)《密码学》在线作业 随机.doc

1.在下列密码算法中,属于多表加密的算法是()。 A.凯撒密码 B.移位密码 C.维吉尼亚密码 D.仿射密码 【参考答案】: B 2.2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标 准,该算法是由两位比利时密码学者提出的。 A.MARS B.Rijndael C.Twofish D.Bluefish 【参考答案】: B 3.1976年,Diffie和Hellman提出公钥密码体制的设想后,第一个实现 的公钥密码体制是( ) A.Diffie-Hellman密钥交换协议 B.RSA密码 C.背包密码 D.Rabin 密码 【参考答案】: C 4.考虑生日攻击:在k个人中至少有两个人的生日相同的概率大于0.5 时,k至少多大?( ) A.23 B.183 C.365 D.无法确定 【参考答案】: A 5.ElGamal算法是一种基于()的公钥体系。 A.素数不能分解 B.离散对数困难性问题 C.大数分解困难性假设 D.背包问题 【参考答案】: B

6.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的 密钥是()。 A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA 中心的公钥 【参考答案】: B 7.在多重DES算法中,二重DES可以采用两个56比特的密钥进行加密, 从而可以抵抗穷举密钥的攻击,但它易遭受下列哪种攻击() A.穷举密钥攻击 B.字母频率攻击 C.中间相遇攻击 D.差分攻击 【参考答案】: C 8.若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为 ()。 A.5 B.7 C.15 D.31 【参考答案】: D 9.PGP加密技术是一个基于()体系的邮件加密软件 A.RSA公钥加密 B.DES对称密钥 C.MD5数字签名 D.MD5加密 【参考答案】: A 10.1976年,在美国国家计算机大会上提出了革命性的思想——公开密 钥密码思想,并在1978年发表了“New direction in cryptography” 的著名论文的两位密码学家是( ) A.Diffie和Hellman B.Rivest和Shamir C.来学嘉和 Massey D.Daemen和Rijmen 【参考答案】: A

密码学大作业NMAP

Nmap的学习与使用 赵彦喆3110102884 信通1106 一:Nmap扫描原理: 1网络扫描软件Nmap (1)简介 Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪 服务运行在那些连接端,并且推断哪个操作系统计算机运行(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统保安。 正如大多数工具被用于网络安全的工具,nmap也是不少黑客及骇客(又称脚本小孩)爱用的工具。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但 是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap常被跟 评估系统漏洞软件Nessus 混为一谈。Nmap以隐秘的手法,避开闯入检测系统的监视, 并尽可能不影响目标系统的日常操作。 (2)描述 nmap运行通常会得到被扫描主机端口的列表。nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered 状态下,才会显示处于unfiltered状态的端口。根据使用的功能选项,nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。 (3)Nmap所识别的6个端口状态。 1.open(开放的) 应用程序正在该端口接收TCP 连接或者UDP报文。发现这一点常常是端口扫描的主要目标。安全意识强的人们知道每个开放的端口都是攻击的入口。攻击者或者入侵测试者想要发现开放的端口。而管理员则试图关闭它们或者用防火墙保护它们以免妨碍了合法用户。非安全扫描可能对开放的端口也感兴趣,因为它们显示了网络上那些服务可供使用。 2.closed(关闭的) 关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应),但没有应用程序在其上监听。它们可以显示该IP地址上(主机发现,或者ping扫描)的主机正在运行up 也对部分操作系统探测有所帮助。 3.filtered(被过滤的) 由于包过滤阻止探测报文到达端口,Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由器规则或者主机上的软件防火墙。 4.unfiltered(未被过滤的) 未被过滤状态意味着端口可访问,但Nmap不能确定它是开放还是关闭。只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态。用其它类型的扫描如窗口扫描,SYN 扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定端口是否开放。 5.open|filtered(开放或者被过滤的)

密码学作业ch11

1.消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)篡改内容修改顺序修改时间(包括重放) 2.消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 3.产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数 MAC是一种需要使用秘密钥的算法,以可变长度的消息和秘密钥作为输入,产生一个认证码。拥有秘密钥的接受方产生一个认证码来验证消息的完整性。 哈西函数将可变长度的消息映射为固定长度的哈西值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和秘密钥捆绑起来。 4.对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。

5.什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消 (m),这个函数值就是一个息m作为输入函数,如果将函数记为mac k 认证标记。 6.消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC)依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 7.为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若寄希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 8.为了攻击MAC算法必须要恢复密钥吗? 答:不需要。

密码学期中作业

密码学期中作业 班级: 姓名: 学号:

Kerberos 认证系统 一、Kerberos 认证原理 Kerberos 是实现网络安全认证的一种关键技术.其认证的基本原理就是Kerberos 作为可信任的第三方.任何主体必须向所期望的任何应用服务证明自己的身份.身份的证明是通过门 票、会话密钥等来完成的。Kerberos 认证的原理模型如图所示 其中A S 为认证服务器,可在用户登录时确认用户的身份;T G S 为发票服务器,主要用于发放通信用的门票:t 表示时间戳记;客户c 代表用户来提出某种服务请求;应用服务器s 用于提供特定的服务;K 用来表示密钥,Kc 表示客户C 的秘密密钥Ktgs 表示T G S 服务器的秘密密钥,l(s 表示服务器s 的秘密密钥,Kct 表示客户C 和发票服务器T G S 之间的共享密钥,Kcs 表示客户c 和应用服务器s 之间的共享密钥;形如Ka(I))的数据表示用密钥a 将 信息b 加密后所得到的数据,故Ktgs(C ,Kct)表示用T G S 的秘密密钥Ktgs 将信息C 和Kct 加密后所得到的数据,K cs(t)表示用客户c 和服务器s 的共享密钥Kcs 将时间戳记t 加密后的到的数据。 认证原理如下: ①当一个用户登录时,其客户机c 便向认证服务器AS 发出请求信息{c }(此信息是客户 的ID ),要求得到访问发票服务器的证书(包括访问发票服务器的门票和一个暂时的会话加密钥)。 ②作为响应,AS 回送给客户一个用Kc 加密的证书信息{Kc(Kct ,Ktgs(C ,Kct))}。该证书包括一会话密钥Kct 和与TGS 通信的门票Ktgs(c ,Kct),门票包括客户的ID 和会话密钥的一个拷贝。用户收到AS 的响应后在本地输入口令,客户机便获得了密钥Kc ,从而将该信息解密,得到了与TGS 通信的会话密钥Kct 和访问TGS 的门票。 ③客户c 想跟Kerberos 化的应用服务器s 通信时,向TGS 发送请求信息{Ktgs(C ,Kct),S ,K t(t)},该信息包括门票Ktgs(C ,Kct)、应用服务器s 的ID 客 户 C {C } AS {Kc(Kct,Ktgs(C,Kct))} {Ktgs(C,Kct),S,Kct(t)} {Kct(S,Kcs),Ks(C,Kcs)} {Ks(C,Kcs),Kcs(t)} {Kcs(t+1)} TG S 服务器

密码学作业CH11

徐鹏志密码学作业 .消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)篡改内容修改顺序修改时间(包括重放) .消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 .产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数是一种需要使用秘密钥的算法,以可变长度的消息和秘密钥作为输入,产生一个认证码。拥有秘密钥的接受方产生一个认证码来验证消息的完整性。 哈西函数将可变长度的消息映射为固定长度的哈西值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和秘密钥捆绑起来。 .对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。

.什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥和消息 (),这个函数值就是一个认证标记。作为输入函数,如果将函数记为 k .消息认证码和散列函数之间的区别是什么? 答:消息认证码()依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 .为提供消息认证,应以何种方式保证散列值的安全? 答:.用对称密码对消息及附加在其后的散列码加密。 .用对称密码仅对散列加密。 .用公钥密码和发送方的密钥仅对散列加密。 .若寄希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 .该方法使用散列函数但不使用加密函数来进行消息认证。 .如果对整个消息和散列码加密,则()中的方法可提供保密性。 .为了攻击算法必须要恢复密钥吗? 答:不需要。

密码学作业

题目:2114年5月12日星期几? 原理:蔡勒公式 (或者是:) 若要计算的日期是在1582年10月4日或之前,公式则为 以1572年9月3日为例:1572年9月3日后:w = (d + 2*m+3*(m+1)/5+y+y/4-y/100+y/400)%7; 1572年9月3日前:w = (d+2*m+3*(m+1)/5+y+y/4+5)% 7; 注意:当年的1,2月要当成上一年的13,14月进行计算 w:星期;w对7取模得:0-星期日,1-星期一,2-星期二,3-星期三,4-星期四,5-星期五,6-星期六c:世纪减1(年份前两位数)y:年(后两位数)m:月(m大于等于3,小于等于14,即在蔡勒公式中,某年的1、2月要看作上一年的13、14月来计算,比如2003年1月1日要看作2002年的13月1日来计算)d:日[ ]代表取整,即只要整数部分。故2114年5月12日有: w=y+[y/4]+[c/4]-2c+[26(m+1)/10]+d-1=14+[14/4]+[21/4]-2×21+[26×(5+1)/10]+12-1 =14+[3.5]+[5.25]-42+[15.6]+11=14+3+5-42+15+11=6 (除以7余6) 1582.10.4之后的计算代码如下: c代码: #include int main() { int year,month,day; while(scanf("%d%d%d",&year,&month,&day)!=EOF) { if(month==1||month==2)//判断month是否为1或2 { year--; month+=12; } int c=year/100; int y=year-c*100; int week=(c/4)-2*c+(y+y/4)+(13*(month+1)/5)+day-1; while(week<0){ week+=7; } week%=7; switch(week) { case 1: printf("Monday\n"); break; case 2: printf("Tuesday\n"); break; case 3: printf("Wednesday\n"); break; case 4: printf("Thursday\n");break; case 5: printf("Friday\n"); break; case 6: printf("Saturday\n");break; case 0: printf("Sunday\n"); break; } } return 0;}

应用密码学作业--破解 维吉尼亚(vigenere) 密码

作业(选择性作业): 以下数据为使用Vigenere算法加密密文,请尝试破解,并解析破解过程;可以使用代码分析工具;作业可以是详细的破解过程,也可以是谈破解的方法和思路,请将作业在10月26日24:00前提交。 wuvrkpkuggjiuarnviipcqgjgucrtixpejrqfhvvfgcteeqruhiqfihlnpgwr lnqkridohnhhhlydcqceehswyyrcvuahrtehhnqpexfwvnpnvsrlsdzenelvo entqahnqvlgtiakwvyybhhgmeaeiepvvnmcusgcjhhxvpkvoeucvtpeecrfhr xtsahlzgepznbrpcuefymnsbrcfnltbhpamrboftptvulcprptehacntvklrf wrvplztgcteeqrqweaghjpspqqovnfuxcaezgrviyqgrapntvlgyeikiydafu mowllcgqztfczkugrzitjifgwcfiaimvdafcwvlppjepnevpxjlwnaagwrbvi eatukwevuavvazsreytptlkrvlrruxuoefcmfirvvekuwbwpfztvnpolegpev vsgcviltbhwrlnqkrivftftqudrhipjenphyvuyfgqutvpygaouczgahrhswy tunetnefvqksigcvapngjiyvryfepkphpgjhbbxikasjgmiotvpxjlwbtpfiu gjiuhiqvlgjohpxtfhnfxqiezqvgahbwkjafhnqqyefvvcaetkgcudzqvgjob thkuagghkutugacfwrchxhnpgswyiavitlsguepkpeqxgjtbwvphtvqrcssre ytptlvlgyejqynkbrpsebtfvsubpcqvvmoevvqvpfkrcmgucrkztnpajpcukw hbnqghulpntevlllhvqttugxtlafwvazscggkhlegwgyvrvlgwrvoiopnvuxg ysgtiuzeqkrjpsfvevlmrpxmpnyqwukohdxuiugjiuhiqjiyhngghvoezkrkz teashkesgreltbdievmrostlcboqgycvcpnfhnthjlaqghcudfcmfptjqynkf neiupgakjkjaavgjhlygrilsnuetlshnxqmchvwjlohvpkuequexpntushinn vxjldrretamrpxkucywhkugntifbcgksppnpkzksinpwvhfsdcdftughgwaev qgutjkpnhlfqwgslbhjwunreiuzaeaeuzeguvguetqxkhtresparnexuhnqey vvvrtlghdfjievnskvolduowcykeqccswvnpdldresotifumqueqhswyyrcvu laenccudgjiwrsucvtpeelyowjrvwyplydiceeqvaquejcmtjrnhxehrekitz wvnpdlbhkpviugqrgdohnhdlpycggkoagbvlnqghtlaqkrgzsgjiflcvumqut bcbgahrtirsapgqgutakqtvdztetlcbprcpsfcrelpycrgzactsllcgovehmr tspzavflckcbuxovrrvlcubacrfdafostltucrgpguvcghrfnevlphvwvoesw xwyebhvcmkvppqzsjjmeoezrpqfscgsrsevphqbbgvlgmugwvgvfagetiyecj nvsfkiovugjvgtavpwwucrtxcpnztgcteeqrcjkaqanldtghvoeegaqblqdie oaaiiuiuguekksboithfocwgzwrtinpkrncvvbrtisbieghdftugettynujqy cruvgauepjtvmtgvohnlcpcygryinsedwmrweqcvofwbwpfyezcmpahnvaqbl qcqqbngvsrlrfqrplloajgdeevlcutbfeatrpcqgyoauekktnpoudohnhdlch vfahnqjiccyntxkslrtcdbtgjitlwbwpfiezqvgjhvpsqrsnphevmzwrkjagk spzedwmrteavepkmbtiovnrajqyuaoepueqrpcuefjiuhiqjicssbuekknnxe ntaarsylrjqynkfnnpvvblcrfahrvsvhlawqdlrbhjtpgnviuhnqfiuarbait zwbwpfkrbrjtvmgqfatifuifvpcqvvbnvvcdbtugwcpdgjiivvrtrolngysws dctsebrrcjnlegqjjbnggvmplygvczthviesafuwwimntmplspqqrseggttvd hexkvnbhwketlriflsgtsalrfcrfhnquxcytnrvqnrnoqgaoqgzgsocniuzek ripziigqqyesnizpbygqqkeepjtpgnviutrpcqgyoacpuvvbyifaocwwjhhrc hyptutirsapkriirvvekusgtmflngpyesentqkzsvniufsggqdbtfcmfahrkv tlpycggteavaqblqdiujayghdhcxymvotugrwtbrtshdaejickscgvdvageyv

相关主题
文本预览
相关文档 最新文档