现代密码学第二章知识点复习题20140912_105524
- 格式:docx
- 大小:118.28 KB
- 文档页数:4
1、字母频率分析法对(单表代换密码)算法最有效。
2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
3、重合指数法对(多表代换密码)算法的破解最有效。
4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。
5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。
6、传统密码体制主要有两种,分别是指置换密码和代换密码。
7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。
3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(4)。
4、差分分析是针对下面(DES)密码算法的分析方法5、AES结构由一下4个不通的模块组成,其中(字节代换)是非线性模块。
6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(输出反馈模式)。
7、设明文分组序列X1…Xn产生的密文分组序列为Y1…Yn。
假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。
不能正确解密的明文分组数目在应用(电子密码本模式和密码分组链接模式)模式时为1.8、IDEA使用的密钥长度为(128)位。
9、Skipjack是一个密钥长度为(80)位分组加密算法。
10、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。
11、在今天看来,DES算法已经不再安全,其主要愿意是源于密钥空间的限制,容易被穷举攻破。
12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。
13、DES的轮函数F是由三个部分:扩展置换、非线性代换和线性置换组成的。
第一章 基本概念1. 密钥体制组成部分:明文空间,密文空间,密钥空间,加密算法,解密算法 2、一个好密钥体制至少应满足的两个条件:(1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易; (2)在不知解密密钥的情况下,不可能由密文c 推知明文 3、密码分析者攻击密码体制的主要方法: (1)穷举攻击 (解决方法:增大密钥量)(2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样) (3)解密变换攻击(解决方法:选用足够复杂的加密算法) 4、四种常见攻击(1)唯密文攻击:仅知道一些密文(2)已知明文攻击:知道一些密文和相应的明文(3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文 (4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文【注:①以上攻击都建立在已知算法的基础之上;②以上攻击器攻击强度依次增加;③密码体制的安全性取决于选用的密钥的安全性】第二章 古典密码(一)单表古典密码1、定义:明文字母对应的密文字母在密文中保持不变2、基本加密运算设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{*=∈=-=q k Z k Z q Z q q q(1)加法密码 ①加密算法:κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k m od )()(+== ②密钥量:q (2)乘法密码 ①加密算法:κκ∈∈===k X m Z Z Y X q q ;,;*对任意,密文为:q km m E c k m od )(== ②解密算法:q c k c D m k mod )(1-==③密钥量:)(q ϕ (3)仿射密码 ①加密算法:κκ∈=∈∈∈===),(;},,|),{(;21*2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文q m k k m E c k m od )()(21+==②解密算法:q k c k c D m k mod )()(112-==-③密钥量:)(q q ϕ (4)置换密码 ①加密算法:κσκ∈=∈==k X m Z Z Y X q q ;,;对任意上的全体置换的集合为,密文)()(m m E c k σ==②密钥量:!q③仿射密码是置换密码的特例 3.几种典型的单表古典密码体制 (1)Caeser 体制:密钥k=3 (2)标准字头密码体制: 4.单表古典密码的统计分析(1)26个英文字母出现的频率如下:频率 约为0.120.06到0.09之间 约为0.04 约0.015到0.028之间 小于0.01 字母et,a,o,i.n,s,h,rd,lc,u,m,w,f,g ,y,p,bv,k,j,x,q,z【注:出现频率最高的双字母:th ;出现频率最高的三字母:the 】 (二)多表古典密码1.定义:明文中不同位置的同一明文字母在密文中对应的密文字母不同2.基本加密运算 (1)简单加法密码 ①加密算法:κκ∈=∈====),...,(,),...,(,,11n n n nq n q n n k k k X m m m Z Z Y X 对任意设,密文:),...,()(11n n k k m k m m E c ++==②密钥量:nq (2)简单乘法密码 ①密钥量:n q )(ϕ 1.简单仿射密码①密钥量:n n q q )(ϕ2.简单置换密码 ①密钥量:nq )!( (3)换位密码 ①密钥量:!n(4)广义置换密码①密钥量:)!(nq(5)广义仿射密码 ①密钥量:n n r q3.几种典型的多表古典密码体制 (1)Playfair 体制: ①密钥为一个5X5的矩阵②加密步骤:a.在适当位置闯入一些特定字母,譬如q,使得明文字母串的长度为偶数,并且将明文字母串按两个字母一组进行分组,每组中的两个字母不同。
现代密码学(第⼆版)重点概念整理第⼀章1.被动攻击获取消息的真实内容进⾏业务流分析2.主动攻击中断、篡改、伪造3.安全业务1、保密业务:保护数据以防被动攻击。
2、认证业务:⽤于保证通信的真实性。
3、完整性业务:防⽌对消息流的篡改和业务拒绝。
4、不可否认业务:⽤于防⽌通信双⽅中的某⼀⽅对所传输消息的否认。
5、访问控制:访问控制的⽬的是防⽌对⽹络资源的⾮授权访问,控制的实现⽅式是认证,即检查欲访问某⼀资源的⽤户是否具有访问权。
4.安全通信需考虑加密算法⽤于加密的秘密信息秘密信息的分布与共享安全服务所需的协议5.信息安全可分为系统安全、数据安全、内容安全,密码技术是保障数据安全的关键技术。
6.密码体制从原理上分为单钥体制和双钥体制,单钥体制包括对明⽂消息按字符逐位加密的流密码和将明⽂消息分组加密的分组密码。
双钥特点是将加密和解密能⼒分开。
7.密码攻击类型唯密⽂攻击、已知明⽂攻击、选择明⽂攻击、选择密⽂攻击8.加密算法是⽆条件安全的,仅当密钥⾄少和明⽂⼀样长时,才能达到⽆条件安全9.多表代换密码的计算问题,课后习题3、4第⼆章1.流密码的概念:利⽤密钥k产⽣⼀个密钥流z=z0z1…,并使⽤如下规则对明⽂串x=x0x1x2…加密:y=y0y1y2…=Ez0(x0)Ez1(x1)Ez2(x2)…。
密钥流由密钥流发⽣器f产⽣:zi=f(k,σi),σi:加密器中的记忆元件(存储器)在时刻i的状态,f:由密钥k和σi产⽣的函数。
2.分组密码与流密码的区别: 有⽆记忆性3.密码设计者的最⼤愿望是设计出⼀个滚动密钥⽣成器,使得密钥经其扩展成的密钥流序列具有如下性质:极⼤的周期、良好的统计特性、抗线性分析、抗统计分析4.同步流密码的关键是密钥流产⽣器。
5.如果移位寄存器的反馈函数f(a1,a2,…,an)是a1,a2,…,an的线性函数,则称之为线性反馈移位寄存器LFSR(linear feedback shift register)。
古典密码1.密码的基本概念○1作为数学的一个分支,是密码编码学和密码分析学的统称○2密码编码学:使消息的技术和科学研究容:1、序列密码算法的编码技术2、分组密码算法的编码技术3、公钥密码体制的编码技术○3密码分析学:破译密文的科学和技术研究容:1、密码算法的安全性分析和破译的理论、方法、技术和实践2、密码协议的安全性分析的理论与方法3、安全系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素:○1M:明文消息空间,表示所有可能的明文组成的有限集。
○2C:密文消息空间,表示所有可能的密文组成的有限集。
○3K:密钥空间,表示所有可能的密钥组成的有限集。
○4E:加密算法集合。
○5D:解密算法集合3.密码体制的分类:○1对称密匙密码系统加密密钥=解密密钥钥匙是的依赖密钥选择○2非对称密匙密码系统加密密钥≠解密密钥加密密钥为公钥(Public Key)解密密钥为私钥(Private Key)4.古典密码体制的算法○1棋盘密码希腊作家Polybius提出密钥空间:25○2移位密码○3代换密码○4维吉尼亚密码○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算例题:1-1mod26=13-1mod26=95-1mod26=21 7-1mod26=1511-1mod26=19 17-1mod26=23 25-1mod26=25○6置换密码○7 Hill密码例题:5.密码分析的Kerckhoffs原则:攻击者知道所用的加密算法的部机理,不知道的仅仅是加密算法所采用的加密密钥6.常用的密码分析攻击分为以下四类:惟密文攻击已知明文攻击选择明文攻击选择密文攻击7.衡量密码体制安全性的基本准则:计算安全的可证明安全的无条件安全的分组密码8.分组密码的设计准则○1概念:又称块密码。
是指对固定长度的一组明文进行加密的一种加密算法,这一固定长度称之为分组长度○2在分组加密中,要求填充是可逆的○3严格的雪崩准则SAC 位独立准则BIG 保证的雪崩准则GAC 非线性性和随机性9.Feistel分组密码的基本结构:Shannon 能够破坏对密码系统进行各种统计分析攻击的两个基本操作:扩散和混淆10.Feistel安全性取决于:○1明文消息和密文消息分组的大小○2子密钥的大小○3循环次数○4子密钥产生算法○5轮函数(核心——非线性)11.数据加密标准——DES(Data Encryption Standard)○1包含16个阶段的“替换--置换”的分组加密算法经过16轮加密得到64位密文序列○2密钥的长度56位12.DES共8个s盒——6位输入4位输出13.高级加密标准AES(Advanced Encryption Standard)128位分组/密钥—10轮 192位分组/密钥—12轮 256位分组/密钥—14轮14.IDEA(International Data Encryption Algorithm:国际数据加密标准)64位分组 128位密钥 8轮15.分组密码的4种常用工作模式为:“工作模式”是指以某个分组密码算法为基础,解决对任意长度的明文的加密问题的方法电码本模式(Electronic-Codebook Mode,ECB模式)密码反馈模式(Cipher- Feedback Mode,CFB模式)密码分组模式(Cipher-Block-Chaining,CBC模式)输出反馈模式(Output-Feedback Mode,OFB模式)模式(计数器Counter Mode,CTR模式)16.分组密码的分析技术主要有以下几种:穷尽搜索攻击;差分密码分析攻击;线性密码分析攻击;17.18.序列密码的主要原理:通过随机数发生器产生性能优良的伪随机序列(密钥流),使用该序列加密信息流(逐比特加密),得到密文序列。
第一章基本概念1.密钥体制组成部分:明文空间,密文空间,密钥空间,加密算法,解密算法2、一个好密钥体制至少应满足的两个条件:(1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易;(2)在不知解密密钥的情况下,不可能由密文c 推知明文3、密码分析者攻击密码体制的主要方法:(1)穷举攻击(解决方法:增大密钥量)(2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样)(3)解密变换攻击(解决方法:选用足够复杂的加密算法)4、四种常见攻击(1)唯密文攻击:仅知道一些密文(2)已知明文攻击:知道一些密文和相应的明文(3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文(4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文【注:以上攻击都建立在已知算法的基础之上;以上攻击器攻击强度依次增加;密码体制的安全性取决于选用的密钥的安全性】第二章古典密码(一)单表古典密码1、定义:明文字母对应的密文字母在密文中保持不变2、基本加密运算设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{*q k Z kZ q Z q qq(1)加法密码加密算法:kX m Z Z YX q q ;,;对任意,密文为:qk m m E c k mod )()(密钥量:q (2)乘法密码加密算法:kX m Z Z YX qq ;,;*对任意,密文为:qkm m E ck mod )(解密算法:qc k c D mk mod )(1密钥量:)(q (3)仿射密码加密算法:),(;},,|),{(;21*2121k k kX mZ k Z k k k Z YX qq q 对任意;密文qm k k m E ck mod )()(21解密算法:qk c k c D m k mod )()(112密钥量:)(q q (4)置换密码加密算法:kX mZ Z YX q q ;,;对任意上的全体置换的集合为,密文)()(m m E ck 密钥量:!q 仿射密码是置换密码的特例3.几种典型的单表古典密码体制(1)Caeser 体制:密钥k=3 (2)标准字头密码体制:4.单表古典密码的统计分析(1)26个英文字母出现的频率如下:频率约为0.120.06到0.09之间约为0.04约0.015到0.028之间小于0.01 字母et,a,o,i.n,s,h,rd,lc,u,m,w,f,g ,y,p,b v,k,j,x,q,z【注:出现频率最高的双字母:th ;出现频率最高的三字母:the 】(二)多表古典密码1.定义:明文中不同位置的同一明文字母在密文中对应的密文字母不同2.基本加密运算(1)简单加法密码加密算法:),...,(,),...,(,,11n nn n qn qnnk k kX m m mZ Z YX对任意设,密文:),...,()(11n nk k m k m m E c密钥量:nq(2)简单乘法密码密钥量:nq)(1.简单仿射密码密钥量:nnq q)(2.简单置换密码密钥量:nq )!((3)换位密码密钥量:!n (4)广义置换密码密钥量:)!(nq (5)广义仿射密码密钥量:nnr q 3.几种典型的多表古典密码体制(1)Playfair体制:密钥为一个5X5的矩阵加密步骤: a.在适当位置闯入一些特定字母,譬如q,使得明文字母串的长度为偶数,并且将明文字母串按两个字母一组进行分组,每组中的两个字母不同。
现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献1.4习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976年后,美国数据加密标准( DES的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()( 10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2.选择题(1)1949 年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
A.ShannonB.DiffieC.HellmanD.Shamir( 2 )截取的攻击形式是针对信息()的攻击。
3 )篡改的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D.不可抵赖性3 )篡改的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D.不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A.Sha nnon B.Diffie C.Hellman D.Shamir3.填空题(1)信息安全的主要目标是指 ___________ 、_____________ 、 __________________________ 和_______________ 、可用性。
现代密码学课后题整理目录chap 1 (3)信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击? (3)简述密码学和信息安全的关系。
(3)简述密码发展史。
(3)公钥密码体制与对称密码体制相比有哪些优点和不足? (3)简述密码体制的原则。
(4)简述保密系统的攻击方法。
(4)chap 2 (4)多表代换密码体制的分析方法 (4)Kasiski测试法 (4)重合指数法 (5)chap 3 (5)欧拉定理 (5)费马定理 (5)Blum整数 (5)chap 4 (5)分组密码的设计应满足的要求是什么? (5)简述分组密码设计的准则。
(6)简述DES算法中S盒的特点。
(6)DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。
简要说明原因。
(6)为什么二重DES并不像人们想象的那样可提高密钥长度到112bit,而相当57bit?请简要说明原因。
(6)简述利用差分分析攻击DES算法的基本过程。
(7)简述线性攻击的基本原理。
(7)简述AES算法的正变换矩阵比逆变换矩阵简单的原因。
(7)简述AES的子密钥生成过程。
(7)简述DES与AES的相同之处和不同之处。
(7)简述设计分组密码的工作模式应遵循的基本原则。
(8)chap 5 (8)简述序列密码算法和分组密码算法的不同 (8)密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求 (8)chap 6 (9)MD5在MD4基础上做了哪些改进,其改进目的是什么? (9)简述利用生日攻击方法攻击Hash函数的过程 (9)chap 7 (9)与RSA密码体制和ElGamal体制相比,简述ECC密码体制的特点。
(9)Chapter 8 (9)1简述数字签名的特点。
(9)2为什么对称密码体制不能实现消息的不可否认性? (10)4 计算不考 (10)5 ElGamal、Schnorr、DSA这3种签名方案的联系与区别。
第二章流密码一、填空:1. 分组密码和流密码的根本区别在于____________________________2. n-LFSR最大周期是__________3. 已知一3-FSR,其反馈函数为f(a1,a2,a3)=a1⊕a2a3,且当前的状态(a3,a2,a1)=(101),则其前两个状态分别是____________,输出序列的周期是____________4. n级m序列的异相自相关函数值为____________________5. 序列{a i}为m序列的充要条件是_________________________________6. 已知{a i}为m序列,且在该序列中最大0游程为4,则该序列的周期是_______7. 已知p(x)=x3+x+1, 则其产生的非0序列的异相自相关函数值是________8. n级M序列的周期是____________9. 已知一钟控生成器由LFSR1控制LFSR2,极小多项式分别为f1(x)=1+x+x3和f2(x)=1+x2+x3,则产生序列的周期为___________________,线性复杂度为______________________。
10. 已知LFSR1为一10级m序列,LFSR2为以5级m序列,则构成的钟控序列的周期为______,线性复杂度为______________11. n级m序列中长为i的1游程有多少_____,长为n的1游程有多少_____,长为n的0游程有几个___12. 至少知道_________个连续的密钥流bit可以破译m序列13. RC4算法的最大密钥长度是___________14. 已知某一n级LFSR其非零状态的状态转移图为一个大圈,则其产生的非0序列的周期是________15. eSTREAM计划候选算法Grain v1的密钥长度______是针对硬件还是软件开发的__________二、选择:每一项有1个或多个选项是正确的1. 下面哪些多项式可以作为非退化的5-LFSR的反馈函数(状态转移函数)_____A. 1+x+x4B. x1⊕x2⊕x4x5C. 1+x+x5D. x4+x52.对于一个n-LFSR,设其序列生成函数为A(x),特征多项式p(x),全0状态除外,则下面那个要素与其它要素不是一一对应的________A. Ф(x),满足A(x)=Ф(x)/p(x)B. 初始状态C. p(x)D. G(p(x))中的序列3. 一个LFSR的极小多项式为p(x),其所生产的序列也都能由特征多项式为t(x)的LFSR产生,则gcd(p(x),t(x))=_________A. p(x)B. t(x)C. 1D. 次数大于1的某个g(x),且不等于p(x)和t(x)4. 下面哪个选项不是Golomb对伪随机周期序列提出的随机性公设_________A. 在一个周期内0和1个数至多差1B. 长为i的游程占游程总数的1/2iC. 异相自相关函数为常数D. 任意比特的下一比特不可预测5. 哪些组合通常作为密钥流产生器的状态转移函数和输出转移函数______A. 线性的φ和线性的ψB. 线性的φ和非线性的ψC. 非线性的φ和线性的ψD. 非线性的φ和非线性的ψ三、判断:(正确的划”√”,错误的划”⨯”,以下同)1. 在流密码中,只要被加密的明文长度小于密钥流序列的周期,就可以达到无条件安全了()2. 只要LFSR产生的序列的周期足够大,就能够达到计算上安全的,可用于作为密钥流序列()3. 流密码中如果第i个密钥比特与前i-1个明文有关则称为同步流密码( )4. LFSR的初始状态对其产生序列的周期没有任何影响( )5. 序列{a i}的生成函数为A(x)=Ф(x)/p(x),p(x)的次数大于1,则必有G(p(x))中的一个序列,满足A(x)=x/p(x) ( )6. LFSR产生的序列中有一条序列是m序列,则所有非0序列都是m序列()7. 钟控序列的线性复杂度是指产生钟控序列的密钥流产生器中包含的移位寄存器的总级数()8. n级m序列中,存在两个0的n-1游程。
现代密码学教程复习总结第一章1.攻击形式被动攻击(察而不扰)主动攻击(操作数据)2.信息安全目标特征机密性(读不懂)完整性(不可改)认证性(来源和信息可信)可用性(信息随时可用)不可否认性3.在生活中应用4、密码体制包括明文M 密文C 密钥K 加密算法E 解密算法D5.密码分析基本假设:加解密算法安全性只取决于密钥安全性。
6对称密码体制优: 效率高密钥短加密后长度不变缺:需要安全通道分发密钥量大,难于管理难以解决不可否认问题7.非对称密码体制优:密钥分发容易密钥管理简单可以有效解决数字签名问题(产生签名用私钥,验证签名用公钥)缺:效率低密钥位数多密文长度大于明文长度8.安全性无条件安全(一次一幂)有条件安全(计算安全,实际安全,可证明安全)9.原则:高效算法公开除穷举外无密钥空间足够大10.攻击类型:唯密文攻击(最难)已知明文攻击选择明文攻击选择密文攻击选择文本攻击第二章传统密码体制1.置换密码(计算题)。
2.代换密码(密钥空间)单表代换(基于密钥,仿射密码)多表代换(playFail密码维吉尼亚密码希尔密码)3.密码轮转机4.单表代换(唯密文攻击) 多表代换(已知明文攻击)5.统计分析方法:字符出现频率,e最高6.明文—密文对分析法:重合指数法IC第四章分组密码1.分组密码与维吉尼亚密码的区别:密文块的任意位与明文块的所有位相关2.分组长度为n,密钥空间为2^n!(理想分组密码)3.原理:扩散和混乱4.乘积密码P865.SP网络(代换置换网络):S代换(扩散非线性函数)和P置换(混乱线性函数)多次迭代雪崩效应6.分组密码的设计准则:分组长度密钥长度轮函数F 迭代轮数子密钥生成方法7.数据加密标准DES:分组长度:64位密钥长度:初始密钥长度64位(56位有效密钥,8的倍数为奇偶校验位)对称算法:dk=ek先代换后置换 16轮S盒查表P968.三重DES产生需求:增加密钥量4种模式:DES-EEE3 DES-EDE3 DES-EEE2 DES-EDE2优点9.AES算法:分组长度:128位密钥长度:128 192 256密钥扩展成11个,每个有4个字迭代轮数:10轮轮函数:字节代换行移位列混淆轮密钥加10.典型分组密码IDEA算法RC6算法Skipjack算法Camella算法11.分组密码的工作模式(给出图识别)电子密码本模式(ECB)密码分组链接(CBC)密码反馈(CFB)输出反馈(OFB)计数器(CTR)第五章序列密码1.分组密码与序列密码区别分组密码分块无记忆,序列密码有状态记忆(密钥+明文+当前状态)2.密钥序列产生器(KG)3.同步序列密码自同步序列密码4.序列密码原理:组合部分对驱动部分输出进行非线性组合5.线性反馈移位寄存器抽头序列特征多项式m序列本原多项式6.伪随机性测试:单个位测试扑克牌测试游程测试7.m序列的破译:已知明文攻击8.组合部分:非线性序列(非线性组合函数F)Geffe发生器J-K触发器pless生成器钟控序列生成器门限发生器9.典型的序列密码算法:RC4算法A5算法SEAL算法SNOW2.0算法WAKE算法PKZIP算法第六章Hash函数和消息认证1.哈希函数:任意长度输入,固定长度输出,不可逆单向2.性质:任意长度输入固定长度输出m—>h(m)容易单向性h(m)—>m不可行抗弱碰撞性抗强碰撞性随机性(雪崩效应)3.Hash 函数的应用4.Hash 算法:基于加密体制实现直接构造5.MD5算法:输入输出附加填充位初始化链接变量分组处理步函数输入长度分组长度输出长度轮数寄存器数MD5:SHA1:SHA256:SHA512(SHA384):3.消息认证码(MAC)概念4.MAC函数与加密算法的本质区别5.基于DES的消息认证码6.基于Hash的消息认证码7.Hash函数的攻击:生日悖论(中途相遇攻击)第七章公钥密码体制1.对称密码体制的局限性2.陷门单向函数3.公钥密码体制分类:RSA、ELGamal、椭圆曲线4.RSA公钥密码:密钥对生成、加解密算法、正确性证明5.RSA攻击方法:针对参数选择的攻击(共模攻击、低指数攻击、(p-1)和(q-1)的大素因子)6.ELGamal公钥密码:密钥对生成、加解密算法、正确性证明7.椭圆曲线ECC公钥密码:密钥对生成、加解密算法、正确性证明8.ECC的优势特点9.MH背包公钥密码10.超递增序列第八章数字签名技术1.数字签名特点(与手写签名不同)2.什么是数字签名?3.数字签名原理4.基于RSA的数字签名方案5.基于离散对数的签名方案(ElGamal、Schnorr、DSA)6.基于椭圆曲线的签名方案7.特殊数字签名场合,要求:代理签名、盲签名、多重数字签名、群签名、不可否认签名第九章密码协议1.密码协议含义、目的2.零知识证明场景、功能3.比特承诺4.不经意传送协议场景、功能:公平掷币协议、5.安全多方计算协议6.电子商务中密码协议电子货币电子现金系统7.电子投票8.电子拍卖第十章密钥管理1.密钥管理的层次结构2.密钥生命周期3.公开密钥分发4.秘密密钥分发5.密钥协商技术Diffie-Hellman密钥交换协议中间人攻击6.密钥托管技术基本组成7.秘密共享技术(t,n)门限方案Shamir门限方案(计算)。
现代密码学-第2章流密码习题与解答-20091021第2章流密码习题及参考答案1.设3级LFSR 的特征多项式为f (x )= 1+x +x 3,(1)画出该LFSR 的框图(2)给出输出序列的递推关系式(3)设初态为(0,0,1),写出输出序列(4)列出序列的游程解: (1) LFSR 框图为:(2)由3级LFSR 的特征多项式f (x )= 1+x +x 3。
得序列的递推公式为:a n =a n -1+a n -3 (3)所以输出序列如下:时刻状态输出 1级 2级 3级 0 1 0 0 0 1 1 1 0 0 2 1 1 1 1 3 0 1 1 1 4 1 0 1 1 5 0 1 0 0 6 0 0 1 1 71 0 0从上得输出序列为:0011101 00111010011101…… (4)周期为7,长为1的0游程1个,长为1的1游程1个,长为2的0游程1个,长为3的1游程1个。
a n -1 a n -2a n -3+2.设4阶LFSR 序列按如下规律生成a n =a n -1+a n -4+a n -2初始状态为(a 0, a 1, a 2, a 3)=(1, 1, 0, 1),求它的输出序列、周期及状态转移图。
解:由序列递推公式:a n = a n -1+a n -4+a n -2初始状态为(a 0, a 1, a 2, a 3)=(1, 1, 0, 1) 所以输出如下:时刻状态输出 1级 2级 3级 4级 0 1 0 1 1 1 1 0 1 0 1 1 2 00 1 0 0 3 0 0 0 1 1 4 1 0 0 0 0 5 1 1 0 0 0 6 0 1 1 0 0 71 0 1 11由上得11010001101000……,周期为7. 状态转移图如下:3.设4阶NLFSR 的特征多项式为f (x 1, x 2, x 3, x 4)= x 1+x 3+x 2x 4,初态为(a 0, a 1, a 2, a 3)=(1, 0, 0, 1),求它的输出序列、周期及状态转移图。
古典密码1.密码的基本概念○1作为数学的一个分支,是密码编码学和密码分析学的统称○2密码编码学:使消息保密的技术和科学研究内容:1、序列密码算法的编码技术2、分组密码算法的编码技术3、公钥密码体制的编码技术○3密码分析学:破译密文的科学和技术研究内容:1、密码算法的安全性分析和破译的理论、方法、技术和实践2、密码协议的安全性分析的理论与方法3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素:○1M:明文消息空间,表示所有可能的明文组成的有限集。
○2C:密文消息空间,表示所有可能的密文组成的有限集。
○3K:密钥空间,表示所有可能的密钥组成的有限集。
○4E:加密算法集合。
○5D:解密算法集合3.密码体制的分类:○1对称密匙密码系统加密密钥=解密密钥钥匙是保密的依赖密钥选择○2非对称密匙密码系统加密密钥≠解密密钥加密密钥为公钥(Public Key)解密密钥为私钥(Private Key)4.古典密码体制的算法○1棋盘密码希腊作家Polybius提出密钥空间:25○2移位密码○3代换密码○4维吉尼亚密码○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算例题:1-1mod26=1 3-1mod26=9 5-1mod26=21 7-1mod26=15 11-1mod26=19 17-1mod26=23 25-1mod26=25○6置换密码○7Hill密码例题:5.密码分析的Kerckhoffs原则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是加密算法所采用的加密密钥6.常用的密码分析攻击分为以下四类:惟密文攻击已知明文攻击选择明文攻击选择密文攻击7.衡量密码体制安全性的基本准则:计算安全的可证明安全的无条件安全的分组密码8.分组密码的设计准则○1概念:又称块密码。
是指对固定长度的一组明文进行加密的一种加密算法,这一固定长度称之为分组长度○2在分组加密中,要求填充是可逆的○3严格的雪崩准则SAC 位独立准则BIG 保证的雪崩准则GAC 非线性性和随机性9.Feistel分组密码的基本结构:Shannon 能够破坏对密码系统进行各种统计分析攻击的两个基本操作:扩散和混淆10.Feistel安全性取决于:○1明文消息和密文消息分组的大小○2子密钥的大小○3循环次数○4子密钥产生算法○5轮函数(核心——非线性)11.数据加密标准——DES(Data Encryption Standard)○1包含16个阶段的“替换--置换”的分组加密算法经过16轮加密得到64位密文序列○2密钥的长度56位12.DES共8个s盒——6位输入4位输出13.高级加密标准AES(Advanced Encryption Standard)128位分组/密钥—10轮192位分组/密钥—12轮256位分组/密钥—14轮14.IDEA(International Data Encryption Algorithm:国际数据加密标准)64位分组128位密钥8轮15.分组密码的4种常用工作模式为:“工作模式”是指以某个分组密码算法为基础,解决对任意长度的明文的加密问题的方法电码本模式(Electronic-Codebook Mode,ECB模式)密码反馈模式(Cipher- Feedback Mode,CFB模式)密码分组链接模式(Cipher-Block-Chaining,CBC模式)输出反馈模式(Output-Feedback Mode,OFB模式)模式(计数器Counter Mode,CTR模式)16.分组密码的分析技术主要有以下几种:穷尽搜索攻击;差分密码分析攻击;线性密码分析攻击; 相关的密钥密码分析攻击。
现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献1.4 习题1. 判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976 年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()(10 )密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2. 选择题(1)1949 年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
A. ShannonB.DiffieC.HellmanD.Shamir3)篡改的攻击形式是针对信息()的攻击。
(2)截取的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D. 不可抵赖性3)篡改的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D. 不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D. 不可抵赖性(5)在公钥密码思想提出大约一年后的1978 年,美国麻省理工学院的Rivest 、()和Adleman 提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A. ShannonB.DiffieC.HellmanD.Shamir3. 填空题(1)信息安全的主要目标是指、、和、可用性。
《现代密码学》课程复习题题型:简答,填空,选择,判断题,计算,证明,综合题第一章绪论一、填空:1.保密学包括两个重要的分支,分别是______________和_______________2.信息系统产生安全问题的外因是_____________内因是_______________3.信息系统的被动攻击分为哪两类______________和_______________4.某黑客在信道上截获一段密文后试图破译,这属于哪类威胁__________,该黑客进一步将密文的几个比特改变后转发给收方,这又属于哪类威胁_______5.在信息系统的自然威胁中电磁辐射会导致什么问题_______________6.攻击者在用户A的主机上种植了盗号木马,并盗取了用户A和用户B的会话密钥,则攻击者使用该密钥以A的身份与B通信的攻击属于哪一类_____7.攻击者对某服务器发送大量的虚假链接请求,导致该服务器不能向合法用户提供正常服务,这在主动攻击中属于哪一类______________________8.人为威胁的主要来源是_______________和___________________9.信息系统安全中包含哪5种安全业务__________________________________10.不可否认业务是指哪两种情况___________和____________11.为保证通信链接的真实性,通信连接不能被第三方介入,以假冒其中的一方而进行非授权的传输或接受,这需要系统提供哪类安全业务?_____________12.认证业务可以保证__________的真实性和___________的真实性13.在收方双方通信时,对发送的消息经常填充一些随机的报文,而在双方通信完毕保持静默的时候,仍然在信道上随机的传送一些消息,这样可提供哪种安全业务__________________14.在保密系统中,授权用户可以使用授权密钥通过对密文解密来读取消息,而非授权用户则无法读取,那么该系统提供了哪种安全业务______________15.在信息系统的安全模型中,通信双方共享的秘密信息应采用什么方式传递才是安全的?__________________________________16.在TCP/IP协议模型中,传输层的两个协议中________协议是面向连接的,_______协议是面向无连接的17.网络加密的基本方式包括_________________和____________________18.位于两个不同网络中的用户要实现端端安全通信,则可以在OSI的哪些层实现__________19.一个密码体制由哪些要素组成__________________________________20.在保密通信系统中的基尔霍夫原则是指_______________________________21.密码系统有哪些攻击类型?22.在密码系统的攻击类型当中,攻击者精心挑选了一段消息,并获得了被攻击者加密的相应密文,则他可以进行哪种攻击?_____________23.在保密通信系统中,有两个安全的信道,一个是用来安全的传送消息的,另一个是用来传送_________二、选择:每一项有1个或多个选项是正确的1.下面属被动攻击的有_________A.搭线窃听B.对文件或程序非法复制C.木马D.对资源的非授权使用2.将密钥及加密算法封装在硬件芯片中的处理模型属于________A.黑盒密码B.白盒密码C.灰盒密码D.可信计算3.敌手通过分析某个用户的通信频率来判断该用户的行为,这种攻击属于_____A内容获取B重放C业务流分析D篡改4.下列哪些类恶意程序需要主程序:A逻辑炸弹,B特洛伊木马,C病毒,D蠕虫5.下面的安全业务中,那个业务能够保证一个数据不被非授权读取?A.保密性业务B.认证性业务C.完整性业务D.不可否认性E.访问控制6.分组密码的差分分析属于___________A选择明文攻击,B选择密文攻击,C已知明文攻击, D.惟密文攻击7.在选择明文攻击时,除了需要知道加密算法和部分截获的密文以外,还需要知道_________A.不需要知道其它信息;B.一些明密文对C.自己选择的明文消息及由密钥产生的相应密文;D.自己选择的密文消息及相应的被解密的明文。
第二章流密码
一、填空:
1. 分组密码和流密码的根本区别在于____________________________
2. n-LFSR最大周期是__________
3. 已知一3-FSR,其反馈函数为f(a1,a2,a3)=a1⊕a2a3,且当前的状态(a3,a2,a1)=(101),
则其前两个状态分别是____________,输出序列的周期是____________
4. n级m序列的异相自相关函数值为____________________
5. 序列{a i}为m序列的充要条件是_________________________________
6. 已知{a i}为m序列,且在该序列中最大0游程为4,则该序列的周期是_______
7. 已知p(x)=x3+x+1, 则其产生的非0序列的异相自相关函数值是________
8. n级M序列的周期是____________
9. 已知一钟控生成器由LFSR1控制LFSR2,极小多项式分别为f1(x)=1+x+x3和
f2(x)=1+x2+x3,则产生序列的周期为___________________,线性复杂度为______________________。
10. 已知LFSR1为一10级m序列,LFSR2为以5级m序列,则构成的钟控序
列的周期为______,线性复杂度为______________
11. n级m序列中长为i的1游程有多少_____,长为n的1游程有多少_____,
长为n的0游程有几个___
12. 至少知道_________个连续的密钥流bit可以破译m序列
13. RC4算法的最大密钥长度是___________
14. 已知某一n级LFSR其非零状态的状态转移图为一个大圈,则其产生的非0
序列的周期是________
15. eSTREAM计划候选算法Grain v1的密钥长度______是针对硬件还是软件开
发的__________
二、选择:每一项有1个或多个选项是正确的
1. 下面哪些多项式可以作为非退化的5-LFSR的反馈函数(状态转移函数)_____
A. 1+x+x4
B. x1⊕x2⊕x4x5
C. 1+x+x5
D. x4+x5
2.对于一个n-LFSR,设其序列生成函数为A(x),特征多项式p(x),全0状态除外,则下面那个要素与其它要素不是一一对应的________
A. Ф(x),满足A(x)=Ф(x)/p(x)
B. 初始状态
C. p(x)
D. G(p(x))中的序列
3. 一个LFSR的极小多项式为p(x),其所生产的序列也都能由特征多项式为t(x)
的LFSR产生,则gcd(p(x),t(x))=_________
A. p(x)
B. t(x)
C. 1
D. 次数大于1的某个g(x),且不等于p(x)和t(x)
4. 下面哪个选项不是Golomb对伪随机周期序列提出的随机性公设_________
A. 在一个周期内0和1个数至多差1
B. 长为i的游程占游程总数的1/2i
C. 异相自相关函数为常数
D. 任意比特的下一比特不可预测
5. 哪些组合通常作为密钥流产生器的状态转移函数和输出转移函数______
A. 线性的φ和线性的ψ
B. 线性的φ和非线性的ψ
C. 非线性的φ和线性的ψ
D. 非线性的φ和非线性的ψ
三、判断:(正确的划”√”,错误的划”⨯”,以下同)
1. 在流密码中,只要被加密的明文长度小于密钥流序列的周期,就可以达到无
条件安全了()2. 只要LFSR产生的序列的周期足够大,就能够达到计算上安全的,可用于作
为密钥流序列()
3. 流密码中如果第i个密钥比特与前i-1个明文有关则称为同步流密码( )
4. LFSR的初始状态对其产生序列的周期没有任何影响( )
5. 序列{a i}的生成函数为A(x)=Ф(x)/p(x),p(x)的次数大于1,则必有G(p(x))中的
一个序列,满足A(x)=x/p(x) ( )
6. LFSR产生的序列中有一条序列是m序列,则所有非0序列都是m序列()
7. 钟控序列的线性复杂度是指产生钟控序列的密钥流产生器中包含的移位寄存
器的总级数()
8. n级m序列中,存在两个0的n-1游程。
()
9. m序列生成器产生的非0序列之间互相是移位关系。
( )
10. 任何给定的GF(2)上的密钥流序列都可以用一个LFSR来生成( )
四、简答与计算:
1. 试画出二元加法同步流密码的结构.
2. 如图所示的用有限状态自动机描述的密钥流产生器,请问哪部分是驱动部分,哪部分是非线性组合部分?或者说目前普遍采用的密钥流产生器中,哪部分一般采用线性函数,哪部分采用非线性的?
z i
3. 已知一有限状态自动机的状态转移图如图所示,则当初始状态为s 1,且输入字符序列为A 1(1)A 2(1)A 1(1)A 3(1)A 3(1)A 1(1)时,输出的状态序列和输出符号序列分别是什么?
(A 2(1), A 3(2))
A 2(1), A 2(2))
(A 2(1), A 1(2)((A 3, A 1)
4. *在线性反馈移位寄存器LFSR 中,LFSR 的结构图,特征多项式p (x )和递推式
三者中任给一个,求另外两个,及产生序列的周期。
5. 已知一明文串为00011001,相应的密文串为10111110,密钥流序列由3级m 序列生成,试破译之。
6. 使用一个n 级m 序列加密t (t >4n )比特消息U ,如果敌手猜测出U 的奇数位都是1,则敌手能否破译出该消息?如何破译?
7. 给出Geffe 序列的结构,周期和线性复杂度
8. 给出钟控生成器的结构和周期 五、证明题:
1. 试证定理2-2和定理2-4
2. 试证定理2.6 设{a i } G (p (x )),{a i }为m 序列的充要条件是p (x )为本原多项式
3. n 次不可约多项式p (x )的周期为r ,试证A (x )=1/p (x )的充要条件是0的n -1游
程出现在一个周期的最后n-1bit
4. 已知序列{a i}∈G(p(x)),同时也满足{a i}∈G(q(x)),已知p(x)=x7+x5+x3+x2+1,
q(x)= x4+x3+x2+1, 试证{a i}为m序列。
5. 试证,对于特征多项式一样,而仅初始条件不同的两个m输出序列,对应位
相加后所得的新的序列也是m序列,并且这个新的m序列与前两个m序列的特征多项式相同,相互之间满足移位关系
6. 试证,m序列的异相自相关函数为-1/T,T是序列的周期。
六、综合题
1. 一个LFSR的特征多项式p(x)是不可约多项式,该LFSR的状态转移图由若干
个圈组成,试问(1)这些圈中包含的状态数目与该线性反馈移位寄存器的特征多项式的周期有何关系,(2)共有多少个圈,并给出说明。
2. 已知一序列的前10比特为0010001111
(1) 试用B-M算法求出产生该序列极小多项式和线性复杂度
(2) 给出产生该序列的LFSR的递推式、结构图和周期
(3) 破译该序列最少需要知道多少连续的密钥流比特。