密码学作业ch11
- 格式:doc
- 大小:17.50 KB
- 文档页数:3
3.1为什么说研究Feistel密码很重要?答:Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。
3.2分组密码和流密码的差别是什么?答:分组密码是每次处理输入的一组元素,相应的得到一组密文元素。
流密码则是连续的处理输入元素,每次输出一个密文元素。
也就是说流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des 是64 比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
3.3为什么使用表3.1所示的任意可逆代换密码不实际答:从实现的角度来看,分组长度很大的可逆代换结构是不实际的。
如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。
表3.1定义了n=4时从明文到密文的一个可逆映射,其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。
因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。
这个例子中,密钥需要64比特。
一般地,对n比特的代换结构,密钥的大小是n×2n比特。
如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。
3.4什么是乘积密码?答:乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。
0多个指数运算的乘积是公钥密码学中的一种重要运算。
针对求逆元素的运算量较大的情形,提出了两种有效实现该运算的算法:在基固定和基不固定两种情况下,分别将多个指数表示成联合稀疏形和串代换形式,然后利用快速Shamir算法进行计算。
密码学算法考试题及答案一、单项选择题(每题2分,共20分)1. 密码学中,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在密码学中,以下哪个选项是正确的?A. 对称加密算法的密钥长度越长,安全性越高B. 非对称加密算法的密钥长度越短,安全性越高C. 对称加密算法的密钥长度越短,安全性越高D. 非对称加密算法的密钥长度越长,安全性越低答案:A3. 以下哪个算法是流密码?B. RSAC. RC4D. ECC答案:C4. 以下哪个是密码学中的哈希函数?A. AESB. RSAC. SHA-256D. ECC答案:C5. 在密码学中,以下哪个算法是数字签名算法?A. AESB. RSAC. DESD. SHA-2566. 以下哪个选项是密码学中的安全通信协议?A. HTTPSB. FTPC. HTTPD. Telnet答案:A7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. PRNGD. ECC答案:C8. 以下哪个选项是密码学中的公钥基础设施(PKI)?A. SSLB. CAC. PGPD. SSH答案:B9. 在密码学中,以下哪个算法用于数据完整性验证?A. AESB. RSAC. HMACD. ECC答案:C10. 以下哪个选项是密码学中的密码分析方法?A. Frequency analysisB. Brute forceC. Differential cryptanalysisD. All of the above答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 加密速度快D. 密钥分发和管理相对简单答案:A, C12. 以下哪些是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 提供消息的机密性D. 非对称加密算法用于签名答案:A, B, D13. 以下哪些是哈希函数的特点?A. 单向性B. 确定性C. 快速性D. 可逆性答案:A, B, C14. 以下哪些是公钥基础设施(PKI)的组成部分?A. 证书颁发机构(CA)B. 证书撤销列表(CRL)C. 数字证书D. 非对称加密算法答案:A, B, C15. 以下哪些是密码学中的攻击类型?A. 频率分析B. 侧信道攻击C. 差分密码分析D. 已知明文攻击答案:A, B, C, D三、填空题(每题2分,共20分)16. 对称加密算法中,最著名的算法之一是_________。
密码学试题及答案一、单项选择题(每题2分,共20分)1. 密码学中的对称加密算法不包括以下哪一项?A. DESB. AESC. RSAD. IDEA答案:C2. 非对称加密算法中,公钥和私钥的关系是?A. 相同B. 互为逆运算C. 完全不同D. 互为逆运算,但可以互相推导答案:D3. 以下哪个算法不是哈希函数?A. MD5B. SHA-256C. Base64D. RIPEMD-160答案:C4. 数字签名的主要目的是什么?A. 验证消息的完整性B. 验证消息的来源C. 保护消息的隐私D. 以上都是答案:D5. 以下哪个选项不是密码学中的基本概念?A. 明文B. 密文C. 密钥D. 频率答案:D6. 在密码学中,PKI代表什么?A. 公钥基础设施B. 私钥基础设施C. 密码学知识库D. 密码学问题库答案:A7. 以下哪个不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D8. 以下哪个算法是流密码?A. RC4B. RSAC. AESD. DES答案:A9. 在密码学中,什么是“完美保密”?A. 即使攻击者拥有无限的计算能力,也无法从密文中获取任何关于明文的信息B. 只有当密钥长度足够长时,才能实现完美保密C. 只有当攻击者不知道密钥时,才能实现完美保密D. 以上都不是答案:A10. 以下哪个不是密码学中的安全属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是密码学中常见的攻击方式?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 社交工程攻击答案:ABCD12. 以下哪些是密码学中的基本要求?A. 机密性B. 完整性C. 可用性D. 非否认性答案:ABCD13. 以下哪些是密码学中常见的加密模式?A. ECBB. CBCC. CFBD. OFB答案:ABCD14. 以下哪些是密码学中常见的安全协议?A. SSL/TLSB. SSHC. IPSecD. PGP答案:ABCD15. 以下哪些是密码学中常见的密钥交换协议?A. Diffie-HellmanB. RSAC. ElGamalD. SRP答案:ACD16. 在密码学中,______算法是一种将明文分成固定大小的块,然后对每个块进行加密的算法。
末章信息论和信息安全保密系统的安全性衡量✓完善安全性(无条件安全):拥有无限计算资源的密码分析者无法破译系统计算安全性利用有的最好方法来破译该系统所✓计算安全性:利用已有的最好方法来破译该系统所需的资源超过了密码分析者的能力香农的论文“Communication Theory of 香农的论文ySecrecy System”, Bell System,,,, Technical Journal, vol. 28, no. 4, 1949, pp656-715为私钥密码系统奠定了理论基础。
《信息论基础》中国科学技术大学刘斌209保密系统模型《信息论基础》中国科学技术大学刘斌210保密系统模型明文空间:M密文空间:E密文空间密钥空间:K加密算法:T K解密算法:解密算法密码分析者知道系统的统计特性《信息论基础》中国科学技术大学刘斌211保密系统模型的另一种表示方法《信息论基础》中国科学技术大学刘斌212完善保密性(perfect secrecy)明文M的概率分布:P(M)密文E的概率分布:P(E)的概率分布()密钥K的概率分布:P(K)完善保密性的充分必要条件是:P(M|E)=P(M)P(M|E)P(M)(|)()P(E|M)=P(E)密钥空间大小不小于明文空间大小《信息论基础》中国科学技术大学刘斌213完善保密系统《信息论基础》中国科学技术大学刘斌214Equivocation(条件熵)Equivocation代表收到密文后对明文或密钥还存在的不确定度:H(M|E),H(M|E)H(K|E)Equivocation的性质✓✓H(K|E)=H(M)+H(K)-H(E)✓Equivocation和序列长度N有关《信息论基础》中国科学技术大学刘斌215Equivocation的例子简单的字母替代加密✓N=1:完善保密系统✓N=8:保密性较强的系统✓N=15:保密性较弱的系统✓N=50:无保密的系统保密的系统《信息论基础》中国科学技术大学刘斌216冗余度(Redundancy)冗余度的定义:其中G是所有可能的N长序列明文的个数N长序列密文所提供的关于密钥的信息量小于冗余度平均冗余度《信息论基础》中国科学技术大学刘斌217上节课复习率失真定理的可达性保密系统模型(|)()完善保密性:P(M|E)=P(M)Equivocation H(M|E), H(K|E)✓✓和序列长度有关冗余度《信息论基础》中国科学技术大学刘斌218Equivocation的计算简单的二元字母替代加密✓0,1的概率分别为p和q✓H(M|E)=H(K|E)✓密钥等概率分布《信息论基础》中国科学技术大学刘斌219Equivocation的计算《信息论基础》中国科学技术大学刘斌220唯一解距离(unicity distance) 唯一解距离的物理含义:将密钥惟一确定所平均需要的密文长度H(K|E)=0唯一解距离为:唯解距离为唯一解距离和明文的熵有关如何确定唯密钥:不关心如何确定唯一密钥:不关心《信息论基础》中国科学技术大学刘斌221完善保密性和信息论完善保密性的充分必要条件为以下条件之:一:1.I(M,E)=02.H(M|E)=H(M)(,)()(|)3.I(K,E)=H(E)-H(M|E)完善保密性的必要条件:《信息论基础》中国科学技术大学刘斌222本课程结束!《信息论基础》中国科学技术大学刘斌223。
密码编码学与网络安全作业CH11一、思考题11.1 安全Hash 函数需要具有哪些特性?答:1.H 可应用于任意大小的数据块。
2.H 产生定长的输出。
3.对任意给定的x ,计算H(x)比较容易,用硬件和软件均可实现。
4.对任意给定的Hash 码h ,找到满足H(x)=h 的x 在计算上是不可行的,有些文献中称之为单向性。
5.对任何给定的分组x ,找到满足y ≠x 且H(x)=H(y)的y 在计算上是不可行的,我们有时称之为抗弱碰撞性。
6.找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
我们有时候称之为抗强碰撞性。
11.2 抗弱碰撞和抗强碰撞之间的区别是什么?答:碰撞key1不等于key2,有h(key1)=h(key2),这种现象称为碰撞。
抗弱碰撞性:对于任意给定的数据块x,找到满足H (y )=H(x)的y 不等于x 在计算是不可行的。
抗强碰撞行:找到满足H (x )=H (y )的任意一对(x,y)在计算上是不可行的。
11.3 Hash 函数中的压缩函数的作用是什么?答:设计安全Hash 函数可归约为设计具有抗碰撞能力的压缩函数问题,并且该压缩函数的输入是定长的。
11.4 高位在前格式和低位在前格式的区别是什么?11.5 SHA 中使用的基本算术和逻辑函数是什么?(1)增加填充位。
填充消息使其长度与448模512同余。
(2)填充长度,用64位表示填充后消息长度(3)初始化MD 缓冲区:(4)以512位为单位处理消息。
算法核心是具有4轮运算的模块,每轮执行20步迭代。
4轮运算结构相同,但各轮使用不同的基本逻辑函数。
分别是:1f (t,B,C,D)()()B C B D =∧∨∧ , (019)t t ≤≤2f (t,B,C,D)D B C =⊕⊕ 2(039)t ≤≤3f (t,B,C,D)()()()B C B D C D =∧∨∧∨∧ 4(059)t ≤≤4f (t,B,C,D)D B C =⊕⊕ 6(079)t ≤≤SHA 的操作的基本表达式是:0CV IV =132q (,ABCDE )q q CV SUM CV +=L MD CV =其中:IV :缓存ABCDE 的初始值q ABCDE :第q 个长度为512bit 的报文分组 L :报文(包括填充子段和长度字段)的分组数 MD :最终的报文摘要32SUM :对输入队中的每个字分别执行模322相加。
10.1公钥密码学有关密钥分配的两种不同用途是什么?答:公开密钥加密也称为非对称密钥加密,是由Diffie与Hellmann 两位学者所是出的单向函数与单向暗门函数为基础,为发讯与收讯的两方建立加密金钥。
公钥加密的另一用途是身份验证:用私钥加密的信息,可以用公钥拷贝对其解密。
10.2列出4种公钥分配方法。
答:1、临时锁定公钥/自由的扩散\PGO的公钥环2、公开的目录服务(在线方式)3、公钥授权4、通过证书中心CA(离线中心方式)10.3公钥目录的主要成分是什么?答:1、公开的目录服务目录的维护得由信得过的机构执行每个用户在目录里有意向(身份信息,其公钥)面对面的审核和注册可以更新或废止提供网络的访问手段,可公开查询2、目录中新的安全负担太重也是性能瓶颈仍存在假冒问题10.4什么是公钥证书?答:公钥证书,通常简称为证书,是一种数字签名的声明,它将公钥的值绑定到持有对应私钥的个人、设备或服务的身份。
大多数普通用途的证书基于X.509v3证书标准。
10.5使用公钥证书方案应满足那些要求?答:CA是受信任的权威机构,有一对公钥私钥每个用户自己产生一对公钥和私钥,并把公钥交给CA申请证书CA以某种可靠的方式核对申请人的身份及其公钥,并用自己的私钥“签发”证书证书主要内容有:用户公钥持有人签和签发人的信息用户有效期间签名等。
X.509是公钥证书的格式标准。
证书在需通信是临时交换,并用CA的公要验证有了CA签名保证的用户共要,则可进行下一步的身份验证和交换会话密钥等。
10.6简要说明Diffie-Hellman密钥交换。
答:首次发表的公开密钥算法出现在Diffie和Hellman的论文中,这篇影响深远的论文奠定了公开密钥密码编码学。
由于该算法本身限于密钥交换的用途,被许多商用产品用作密钥交换技术,因此该算法通常称之为Diffie-Hellman密钥交换。
这种密钥交换技术的目的在于使得两个用户安全地交换一个秘密密钥以便用于以后的报文加密。
密码学作业CH11201013210141 徐鹏志密码学作业111.消息认证是为了对付哪些类型的攻击?答:伪装(假冒)篡改内容修改顺序修改时间(包括重放)2.消息认证或数字签名方法有哪两层功能?答:任何消息认证或数字签名机制基本分两步:产生认证符(是一个用来认证消息的值)的函数;将该函数作为原语使接收方可以验证消息真实性的认证协议。
3.产生消息认证有哪些方法?答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数MAC是一种需要使用秘密钥的算法,以可变长度的消息和秘密钥作为输入,产生一个认证码。
拥有秘密钥的接受方产生一个认证码来验证消息的完整性。
哈西函数将可变长度的消息映射为固定长度的哈西值,或叫消息摘要。
对于消息认证来说,安全散列函数还必须以某种方式和秘密钥捆绑起来。
4.对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行?8.为了攻击MAC算法必须要恢复密钥吗?答:不需要。
9.安全散列函数需要具有哪些特性?答:1.H 可应用于任意大小的数据块。
2.H产生定长的输出。
3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。
4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。
5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰撞性。
6.找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
我们有时候称之为抗强碰撞性。
10.抗弱碰撞和抗强碰撞之间的区别是什么?答:碰撞key1不等于key2,有h(key1)=h(key2),这种现象称为碰撞。
抗弱碰撞性:对于任意给定的数据块x,找到满足H(y)=H(x)的y不等于x在计算是不可行的。
抗强碰撞行:找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。
11.散列函数中的压缩函数的作用是什么?答:设计安全散列函数可归约为设计具有抗碰撞能力的压缩函数问题,并且该压缩函数的输入是定长的。
作业1一、名次解释1、DES 的弱密钥2、素根3、本原多项式解:1、DES 算法在每次迭代时都有一个子密钥供加密用。
如果对于给定初始密钥k,它生成的各轮子密钥都相同,即有1216,k k k === 就称该密钥k 为弱密钥。
2、如果a 的阶m 等于()n φ,则称a 为n 的本原根(或称素根)。
3、设(){}m i n |1l n m l p x x =+整除,称m 为n 次多项式()n p x 的阶,阶为21n -的不可化约多项式称为本原多项式。
二、已知仿射密码的加密方法为:C=E K (m)=(am+b) mod 26,其中秘钥K=(a,b)=(7,3) ,求密文0, 23, 6对应的明文。
解:因-17mod 26=15,解密函数()k m D c ==15(c-3) mod 26=(15c-19) mod 26,则 c=0时,()0k m D ==-19 mod 26=7,c=23时,()23k m D ==(15⨯23-19) mod 26=14,c=6时,()6k m D ==(15⨯6-19) mod 26=19。
三、计算319935 mod 77解:因77=7⨯11,且7和11都为素数,则()()()()()77=711=7-111-1=60φφφ⨯,又3和77互素,则由欧拉定理有()77603=3=1mod77φ, 再有3mod77=3, 23mod77=9, 43mod77=29mod77=4,83mod77=24mod77=16,故()()33219935602483mod7733333mod77=⨯⨯⨯⨯ =()()332602483mod773mod773mod773mod773mod77mod77⨯⨯⨯⨯ =(1⨯3⨯9⨯4⨯16) mod 77=34.四、在AES 分组密码中,涉及到有限域GF(28)上的乘法运算。
即取不可化约多项式843()1m x x x x x =++++,()()a x b x 和为GF(28)上的多项式,()()a x b x 定义为:()()()()mod ()a x b x a x b x m x =,若642()1a x x x x x =++++,4()1b x x =+,求()()a x b x 。
“信息安全技术”第二章密码学的课后作业“信息安全技术”第二章密码学的课后作业1、密码学主要研究的内容包含哪几个方面?1)密码编码学2)密码分析学2、请描述一个密码体制五元组的含义。
1)全体明文的集合M——明文空间2)全体密文的集合C——密文空间3)全体密钥的集合K——密钥空间4)加密算法E,有加密密钥控制的加密变换的集合5)解密算法D,有解密密钥控制的解密变换的集合3、请说明对称密码技术和非对称密码技术各自的特点。
1)对称密码技术加密密钥和解密密钥相同;密钥必须安全传送和妥善保管;加密算法必须足够强,仅基于密文本身去解密在实践是不可能的;加密方法的安全性依赖于密钥的安全性,而不是算法的秘密性;实现速度快,算法公开,应用广泛,固化成本低;存在问题:密钥的分发与管理非常复杂,代价高;不能实现数字签名;2)非对称密码技术的特点:a)密钥分发简单;由于加密密钥与解密密钥不能互推,使得加密密钥表可以像电话号码本一样由主管部门发给各个用户。
b)需要秘密保存的密钥量少;网络中每个成员只需秘密保存自己的解密密钥,N个成员只需产生N对密钥。
c)互不相识的人之间也能进行保密对话;一方只要用对方的公开密钥加密发出,收方即用自己密藏的私钥解密,而任何第三方即使知道加密密钥也无法对密文进行解密。
d)可以进行数字签名;发信者用他的秘密密钥进行签名,收信者可用发信者的公钥进行验证。
4、什么是公钥证书?由授权中心CA(Certificate Authority)颁发的,其中的数据项包括与该用户的私钥相匹配的公钥及用户的身份和时间戳等,所有数据项经过CA用直接的私钥签字后形成证书称为公钥证书。
证书的格式遵循X.509标准。
5、什么是数字签名?数字签名的技术要求有哪些?1)以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据中包含的信息的认可。
2)数字签名的技术要求:a)签名是可信的b)签名是不可伪造的c)签名是不可复制的d)签名的消息是不可改变的e)签名是不可抵赖的6、密钥管理的主要内容有哪些?1)密钥的生成2)密钥的使用3)密钥的存储4)密钥的备份和恢复5)密钥的销毁7、在信息安全课程中,KDC、PKI、PMI、CA、RSA、DES、VPN、XKMS、SOA,它们各自中文含义是什么?1)KDC(key distribution center)密钥分配中心;常用于对称密码技术的密钥分配。
1.消息认证是为了对付哪些类型的攻击?
答:伪装(假冒)篡改内容修改顺序修改时间(包括重放)
2.消息认证或数字签名方法有哪两层功能?
答:任何消息认证或数字签名机制基本分两步:
产生认证符(是一个用来认证消息的值)的函数;
将该函数作为原语使接收方可以验证消息真实性的认证协议。
3.产生消息认证有哪些方法?
答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数 MAC是一种需要使用秘密钥的算法,以可变长度的消息和秘密钥作为输入,产生一个认证码。
拥有秘密钥的接受方产生一个认证码来验证消息的完整性。
哈西函数将可变长度的消息映射为固定长度的哈西值,或叫消息摘要。
对于消息认证来说,安全散列函数还必须以某种方式和秘密钥捆绑起来。
4.对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行?
答:先错误控制码后对称加密。
5.什么是消息认证码?
答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消
(m),这个函数值就是一个息m作为输入函数,如果将函数记为mac
k
认证标记。
6.消息认证码和散列函数之间的区别是什么?
答:消息认证码(MAC)依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。
散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。
7.为提供消息认证,应以何种方式保证散列值的安全?
答:a.用对称密码对消息及附加在其后的散列码加密。
b.用对称密码仅对散列加密。
c.用公钥密码和发送方的密钥仅对散列加密。
d.若寄希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密
e.该方法使用散列函数但不使用加密函数来进行消息认证。
f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。
8.为了攻击MAC算法必须要恢复密钥吗?
答:不需要。
9.安全散列函数需要具有哪些特性?
答:1.H 可应用于任意大小的数据块。
2.H产生定长的输出。
3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。
4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。
5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰撞性。
6.找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
我们有时候称之为抗强碰撞性。
10.抗弱碰撞和抗强碰撞之间的区别是什么?
答:碰撞key1不等于key2,有h(key1)=h(key2),这种现象称为碰撞。
抗弱碰撞性:对于任意给定的数据块x,找到满足H(y)=H(x)的y不等于x在计算是不可行的。
抗强碰撞行:找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。
11.散列函数中的压缩函数的作用是什么?
答:设计安全散列函数可归约为设计具有抗碰撞能力的压缩函数问题,并且该压缩函数的输入是定长的。