第2章信息加密
- 格式:ppt
- 大小:1.07 MB
- 文档页数:44
第二章数据加密技术一.选择题1.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )的控制下进行的。
A.明文B.密文C.信息D.密钥2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A.数字水印B.数字签名C.访问控制D.发电子邮件确认3.数字签名技术是分开密钥算法的一个典型的应用,在发送端,它是采用()。
对要发送的信息进行的数字签名,在接收端,采用()进行签名验证。
A.发送者的公钥。
B。
发送都的私钥。
C.接收者的公钥。
D。
接收者的私钥。
4.心下关于加密说法,正确的是()。
A.加密包括对称加密和非对称加密两种B.信息隐蔽是加密的一种方法。
C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密。
D.密钥的位数越多,信息的安全性越高。
5、数字签名为保证其不可更改性,双方约定使用()A、HASH算法B、RSA算法C、CAP算法D、ACR算法6、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Tnternet上验证身份的方式。
A、数字认证B、数字证书C、电子证书D、电子认证7.数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行()。
A.加密和验证签名B.解密和签名C.加密D.解密8.在公开密钥体制中。
加密密钥即()。
A.解密密钥B.私密密钥C.公开密钥D.私有密钥9.SET协议又称为()A.安全套接层协议B.安全电子交易协议C.信息传输协议D.网上购和物协议10.安全套接层协议又称为()A.SETB. B.S-HTTPC.HTTPD. SSL二.填空题1.在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用__________ 算法对要发送的数据进行加密,而其密钥则使用__________算法进行加密,这样可以综合发挥两种加密算法的优点。
2.SSL协议的中文全称是_______________,英文全称是__________________。
陈家琪网络安全技术-第2章密码学方法10加密解密明文密文原始明文密钥密钥明文密文Ø明文(Plaintext ):消息的初始形式;Ø密文(CypherText ):加密后的形式Ø记:明文记为P陈家琪网络安全技术-第2章密码学方法19•英文字母E 是使用最多的字母•然后是T、R、N、I、O、A、S •其它字母的使用比较少•使用最少的J、K、Q、X、Z转轮密码-密码机使密码分析变得极SIGABA陈家琪网络安全技术-第2章密码学方法28陈家琪网络安全技术-第2章密码学方法陈家琪网络安全技术-第2章密码学方法DES 加密算法的一般描述交换左右32比特逆置换IP -1置换IP子密钥56bit 密钥64bit 密文64bit 明文初始置换IP 和初始逆置换IP -1预输出作为输入置换置换陈家琪网络安全技术-第2章MIP(M)=(m 58 ,m 50 ,…)=(m'1 ,m'陈家琪网络安全技术-第2章密码学方法多重DES -两重DES双重DES 加密逻辑双重DES 解密逻辑陈家琪网络安全技术-第2章密码学方法45加密逻辑解密逻辑陈家琪网络安全技术-第2章密码学方法51Ø公钥私钥陈家琪网络安全技术-第2章密码学方法53公钥私钥单向陷门函数Ø单向函数1.给定x ,计算y=f(x) 是容易的;2.给定y , 计算x= f -1(y) 是不可行的(困难)。
Ø单向陷门函数•如果存在辅助信息k ,使得计算x= f -1(y) 又变得容易。
k 被称为陷门信息。
网络安全技术-第2章密码学方法和密钥(d)。
利用VC++6.0实现核心算法,如网络安全技术-第2章密码学方法网络安全技术-第2章密码学方法RSA 算法的程序实现击按钮“产生RSA 密钥对”,在出现的对产生素数p 和素数q ,如果产生100位长度的p 约分别需要10秒左右,产生的素数如图所示。
陈家琪网络安全技术-第2章密码学方法网络安全技术-第RSA算法的程序实现Ø在主界面选择一个文件,并导入“模n.txt ”文件到RSA 模文本框,导入“私密.txt ”文件或者“公密.txt ”,加密如果用“私密.txt ”,那么解密的过程就用“公密.txt ”。
第2章习题及答案1.设a-z 的编码为1-26,空格编码为27,采用密码算法12C k M k =+,取123,5k k ==,设明文为“cryptography is an applied science ”,计算相应的密文。
解:明文: cryptography is an applied science35C M =+加密: c:335(mod 28)14⨯+= 对应得到字母n; r:1835(mod 28)3⨯+= 对应得到字母c; y:2535(mod 28)24⨯+=对应得到字母x; 其余字母的解密运算类似,略.通过计算相应的密文为:ncxyivzchyaxbdfbhsbhyymdtqbfndtsnt2.用Vigenere 算法加密明文“The meeting will be held at afternoon ”,设密钥为:hello 。
解:起始密钥串是:hello ,根据编码规则25,,1,0===Z B A ,密钥串的数字表为(7,4,11,11,14),明文串The meeting will be held at afternoon 进行维吉尼亚加密和解密运算。
加密运算如下表:3.利用穷举搜索法编写程序破译如下利用移位密码加密的密文:BEEAKFYDJXUQYHYJQRYHTYJIQFBQDUYJIIKFUHCQD解:根据移位密码的特点,密钥k的取值有26种可能,即就是1,2…26, 当k=1时,将输入的密文所对应的码向前移一位,即就是各位所对应的码减去1,然后输出消息,…当k=25时,各位所对应的码减去25,然后输出消息,当k=26时,不变,输出的文明和密文相同。
程序如下:#include <stdio.h>void main(){int i,k,t;char j,temp[26],m[41];char c[41]={'B','E','E','E','A','K','F','Y','D','J','X','U','Q','Y','H','Y','J','Q','R','Y','H' , 'T','Y','J','I','Q','F','B','Q','D','U', 'Y','J','I','I','K','F','U','H','C','Q', 'D'};for(i=1,j='A';i<=26,j<='Z';i++,j++){temp[i]=j;}for(k=1;k<=26;k++){printf("the %dth result is: ",k);for(i=0;i<41;i++){for(t=1;t<=26;t++){if(c[i]==temp[t]){if(t-k>0)t=(t-k)%26;else if(t-k<0)t=(t-k+26)%26;elset=26;m[i]=temp[t];break;}}printf("%c",m[i]); }printf("\n");}}4.什么是单向陷门函数?单向陷门函数有什么特点?单向陷门函数如何应用于非对称密码体制?答:单向陷门函数是满足下列条件的函数:D V f → 1) 对于任意给定的D x ∈,计算()y f x =是容易的;2) 对于几乎所有任意给定V y ∈, 计算D x ∈使得()y f x =,在计算上是困难的,即,计算1()x f y -=是困难的。