当前位置:文档之家› 密码学

密码学

密码学
密码学

第一章

1.现代密码学技术仅用于实现信息通信保密的功能×

2.密码技术是一种古老的技术,所以,密码学发展史早于信息安全发展史×

3.密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的√

4.密码学是对信息安全各方面的研究,能够解决所有信息安全的问题×

5.从密码学的发展史可以看出,整个密码学的发展史符合历史发展的规律和人类对客观事物的认识规律√

6.信息隐藏技术其实也是一种信息保密技术√

7.传统密码系统本质上均属于对称密码学范畴×

8.早期密码的研究基本上是秘密的进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展√

9.1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃×

10.密码标准化工程是一项长期的艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志√

11、1949年,(A、Shannon)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

12.在公钥密码思想提出约一年后1978年,美国麻省理工学院的rivest、(shamir)和adleman 提出RSA的公钥密码体制

13.1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域

14.信息安全的主要目标是指机密性、安全性、认证性和不可抵赖性,可用性

15.经典的信息安全三要素——机密性、完整性和可用性,是信息安全的核心原则

16.根据对信息流造成的影响,可以把攻击分为五类:中断,截取,篡改,伪造和重放,进一步概括为两类:主动攻击和被动攻击

17.1949年,香农发表题为保密系统的通信原理为密码系统建立了理论基础从此密码学成了一门科学

18.密码学的发展大致经历了两个阶段:以手工为主的古代密码和以机械为工具近代密码

第二章

判断

1,根据商农的理论,在加密明文之前,利用压缩技术压缩明文,这增加攻击者破译的难度。(√)

2,从理论上讲,穷举攻击可以破解任何密码系统,包括“一次一密”密码系统。(×)

3,设计密码系统的目标就是使其达到保密性。(√)

4,任何一个密码体制都可以通过迭代来提高其安全强度。(×)

5,按照现代密码体制的原则,密码分析者如果能够找到秘密密匙,那么,他就能够利用密文恢复出其明文。(√)

6,现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密匙。(×)选择

1,一个密码系统至少由明文,密文,加密算法和解密算法,密匙五部分组成,而其安全性是由密匙决定的。

2,密码分析者通过各种手段掌握了相当数量的明-密文对可供利用,这种密码分析方法是已知明文的攻击。

3,根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击,已知明文攻击,选择明文攻击,选择密文攻击,其中破译难度最大的是选择密文攻击。

填空

1,密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。2,从安全目标来看,密码编码学又主要分为保密体制和认证体制。

3,一个密码系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。4,密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和

非对称。

5,对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第三章

判断

1.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。×

2.在置换密码算法中,密文所包含的字符集和明文的字符集是相同的.√

3.仿射密码的加密算法就是一个线性交换,所有的线性变换都能成为一个有效的仿射加密函数.×

4.轮转密码机在二次世界大战中有广泛的应用,也有密码学发展史上的一个里程碑,而其使用的轮转密码算法属于多表代换密码体制.×

5.多表代换密码中,明文序列的相同字母因位置不同而生成不同的密文字母,从而能够抵挡统计密码分析.√

选择

1.轮转密码是近代密码史中非常有代表性的一种密码算法,其密码体制采用的是:单表代换密码

2.轮转密码是近代密码史上非常有代表性的一种密码算法,其设计思想和仿射密码类似.

3.维多利亚密码是古典密码体制比较有代表性的一种密码,其密码体制用的是:多表带换密码

填空

1.在1949年香农发表"保密系统的通信理论"之前,密码学算法主要通过字符间的置换和代换实现,一般认为这些密码体制属于传统密码学范畴.

2.古典密码体制主要有两种,分别是指置换密码和代码密码.

3.置换密码又叫换位密码,最常见的置换密码有列置换密码和周期置换密码.

4.代换是古典密码体制中的最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为单表代换和多表代换

第四章

判断

1.在分级密码中,分组或密钥越长意味着安全性越高,因此,在实际应用中应选用分组和密钥×

都长的分组密码算法。×

2.分组密码一般采用简单的,安全性弱的加密算法进行多轮迭代运算,使得安全性增强。一般

来说,分组密码迭代轮数越多,密码分析越困难。√

3.在分组密码的实现往往需要多轮迭代运算,而每轮运算使用的密钥是相同的,即分组密码的

初始密钥。×

4.在分组密码中,分组或密钥的长度应足够长,至少能够抵御穷举攻击。√

5.在分组密码中,分组长度,密文长度以及密钥长度都是一样长的。×

6.DES算法中其初始置换和逆初始置换与DES算法的安全强度无关。√

7.目前DES作为加密算法现很少直接使用,其主要原因是DS的算法已被破解,不安全了。√

8.同DS类似,AES也存在弱密钥,但其弱密钥数量少于DES的弱密钥数。√

9.多重DS就是使用多个密钥利用DES对明文进行多次加密,然而总会找出一个多重DES密钥与一个单重DES密钥一直相对应。√

10.多重DES使得密钥长度增加,同时分组长度也会发生相应改变。×

12.在高级加密标准(AES)规范中,分组长度和密钥长度均能被独立指定为128位、192位或256位。×

选择

2.在现代密码发展史上,第一个广泛应用于商用数据保密的密码算法是(DES)

5.分组密码算法主要解决信息安全存在的(保密性)问题

9.AES结构由一下4个不通的模块组成,其中(字节代换)是非线性模块。

填空

2.分组密码主要采用(混乱)原则和(扩散)原则来抵抗攻击者对该密码体制的统计分析。

3.就目前而言,DES算法已经不再安全,其主要原因是(源于密钥空间的限制,容易被穷举攻破)

5.DES的轮函数F是由三个部分:(扩展置换)、(非线性代换)和(线性置换)组成的

8.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指(字节代换),AES加密算法的非线性运算部分是指(S盒)。

10.在高级加密标准AES规范中,分组长度只能是(128)位,密钥的长度可以是(128)位、(192)位、(256)位中的任意一种。

第六章

判断

1.哈希函数的定义中的"任意消息长度"是指实际上存在的任意消息长度,而不是理论上的任意消息长度.√

2.关于哈希函数的特征,具有抗强碰撞性的哈希函数一定具有弱碰撞性.√

3.哈希函数可以将"任意消息长度"的消息经过变换得到的固定长度的输出,也就是说,无论采用哪种哈希函数,所得到的哈希值的长度总是相同的.×

4.哈希函数的安全性是指根据已知的哈希值不能推出相应的消息原文.×

5.MD系列算法和SHA系列算法是类似的,都是采用的MD迭代结构.×

6.MD5,SHA1,SHA256这三种算法所输出的哈希值长度是不同的,而且它们的分组长度也是不相同的.√

7.SHA256和SHA512输入消息的最大长度是相同的.×

选择

1.压缩信息函数不是Hash函数的等价提法。

2.可逆性不是哈希函数具有的特征

3.下列不属于哈希函数算法的特点是:

(1)."任何"长度的消息经过散列运算后生成的散列值长度是固定的.

(2).对于给定的消息,计算其散列值是复杂的.√

(3).对于给定的消息散列值,要发现另一个相同散列值得消息在计算上是不可行的.

(4).发现一队消息使二者散列值相同在计算上是不可行的

4.哈希技术主要解决信息安全存在的完整性问题

5.在众多Hash算法中,SHA被称为安全的哈希函数,其中SHA1生成消息的哈希值长度是160位

6.属于散列算法的简称:SHA

7.是哈希函数算法的应用文件校验数据加密安全存储口令

8.SHA1算法是以512位分组来处理输入信息的

9.SHA1算法中,针对一个分组为单位处理消息,算法核心是一个包含4个循环的模块

10.SHA1算法可以接受输入消息的最大长度是2^64比特

11.消息认证码MAC的主要作用是保证消息的完整性

填空

1.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为散列值

2.Hash函数的单向特性是指对任意长度的散列值h1找到满足H(x)=h的消息x在计算上是不可行的

3.Hash函数的抗碰撞性是指找到任何一个满足H(x)=H(y),(x,y)在计算上是不可行的

第七章

判断

1,公钥密码体制为密码学的发展提供了新的理论和技术基础,它的出现是迄今为止整个密码学发展史上最伟大的一次革命。(√)

2,促使公钥密码体制的出现主要原因是密码学家的智慧。(×)

3,成熟的公钥密码算法出现以后,对称密码算法在实际应用中已无太大价值了。(×)4,在实际应用中,尽量少用公钥密码技术进行加解密操作,对大量数据作加解密操作,往往结合对称密码技术来实现。(×)

5,在公钥密码体制中,用户的私钥和公钥是有关联的,为了保证用户私钥的安全性,用户的公钥是不能公开的。(×)

6,在RSA公钥密码体制中,素数p和q确定后,可生成多个公私钥对为用户使用。(×)7,在RSA公钥密码体制中,素数p和q的选取很重要,影响了私钥的安全性。(√)

选择

1,下列哪个算法属于公钥密码算法。(RSA)

2,公钥密码体制的出现,解决了对称密码体制的密钥分发问题,那么,在公钥密码算法中,加密对称密钥所使用的密钥是接受方的私钥。

3,在现有的计算能力条件下,非对称密码算法RSA被认为是安全的最小密钥长度是1024位。

4,设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d= 13。

填空

1,公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向加密计算,私钥用于该函数的反向解密计算。

2,1976 年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思想,从而开创了现代密码学的新领域。

3,公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现在以下三个方面:密钥分类问题密钥管理问题数字签名问题

4,在公钥密码体制中,每用户拥有公钥和私钥,当用户A需要向用户B传送对称加密密钥时,用户A使用接收方私钥加密对称加密密钥;当用户A需要数字签名时,用户A使用发送方私钥对消息进行签名。

5,在目前计算能力条件下,RSA被认定为是安全的最短密钥长度是1024位,而ECC被认为是安全的最短密钥长度是160位。

第八章

1,在数字签名方案中,不仅可以实现消息的不可否认性,而且还能实现消息的完整性、机密性。√

2,.在实际应用中,消息的签名过程其实就是签名者使用自己的私钥对消息加密的过程,譬如基于RSA的数字签名。√

3.在数字签名中,签名值的长度与被签名者消息的长度有关。×

4.数字签名方案往往是非确定的,即同一人利用同一签名算法对同一消息进行多次签名所得的签名值是不相同的。√

5.在商用数字签名方案中,签名算法和其验证算法都是公开的,消息的签名值包含签名者的私钥,所以,攻击者一旦获取消息的签名值就能获得签名者的私钥。√

6.根据不同的应用需求,提出多种代理签名,但无论哪种代理签名的验证算法,其必须用到代理签名者的公钥。×

7.直观上讲,盲签名就像签名者闭着眼睛对消息签名一样,所以,在实际应用中很难涉及这种签名。×

8.在不可否认签名方案中,签名的验证必须签名者参与,所以,这种签名方案是有利于签名者。√

9.群签名的不关联性是指群成员代表多个群对不同消息所产生的群签名,验证者不能判定这些群签名是由同一个人签发的。×

10.环签名与群签名的主要不同是环签名提供完全的匿名性来保护其成员。×

11.一次数字签名是指签名者只能签署一条消息的签名方案,否则,签名者可能被伪造。√

12.失败-停止数字签名其实也是一次性数字签名。×

13.传递签名能够实现私钥变换了而验证所使用的公钥不变。√

14.变色龙秦明其实就是一种指定验证者的数字签名。√

1.数字保密技术主要解决了信息安全中存在的不可否认性

题2.通信中仅仅使用数字签名技术,不能保证的服务是保密性服务

3.Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是Bob的公钥

4.在普通数字签名中,签名者使用签名者的私钥进行信息签名

5.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为盲签名

6.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为代理签名

7.针对电子文件或者产品的版权保护,防止滥用或盗版,为此,最有可能使用的特殊数字签名是代理签名

8.特殊数字签名中,门限签名是最不肯能具备匿名性,环签名具有完全匿名性

9.失败——停止签名,签名这的公钥对应多个私钥

10.针对重要文件的签署,需要多人的同意和参与后才能生效为该文件的有效数字签名,为此,最具有可能使用的特殊数数字签名是群签名

11.前向安全签名,除了签名者以外还有人能够生成有效签名

12.变色龙签名,最鲜明的特点是其不可转让性

13.在数字签名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的完整性、机密性

14.普通数字签名一般包括3个过程,分别是密钥生成算法、签名算法、验证算法。

15.1994年12月美国NIST正式办不了数字签名标准DSS,它是在ElGamal和Schnorr数字签名的方案的基础上设计的

16.根据不通的签名过程,多重数字签名方案可分两类:即有序多重数字签名和广播多重数字签名

17.群签名除具有一般数字签名的特点外,还有两个特征:即匿名性和抗联合攻击

18.盲签名除具有一般数字签名的特点外,还有两个特征:即匿名性和不可追踪性

19.代理签名按照原始签名者给代理签名者的授权形式可分为3种:完全委托的代理签名、部分授权的代理签名和带授权书的代理签名

20.门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个重要的特征门限特性和健壮性

21.一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么私钥就有可能泄露

22.失败停止的签名方案不仅包括一个签名算法、一个验证算法,还要包含伪造证明算法

23.不可否认的签名方案不仅包括一个签名算法、一个验证算法,还要包含一个不可否认算法

24.数字签名体制也是一种消息认证技术,于消息认证码相比,主要区别是实现不可否认性、非对称密码体制、公开验证

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

密码学答案2

《密码学原理与实践(第三版)》课后习题参考答案 (由华中科技大学信安09级提供) 第二章 2.1(何锐) 解:依题意有:x ∈{2,…,12},y ∈{D ,N} 计算Pr[x ,y]: Pr[2,D]=1/36 Pr[3,D]=0 Pr[4,D]=1/36 Pr[5,D]=0 Pr[6,D]=1/36 Pr[7,D]=0 Pr[8,D]=1/36 Pr[9,D]=0 Pr[10,D]=1/36 Pr[11,D]=0 Pr[12,D]=1/36 Pr[2,N]=0 Pr[3,N]=1/18 Pr[4,N]=1/18 Pr[5,N]=1/9 Pr[6,N]=1/9 Pr[7,N]=1/6 Pr[8,N]=1/9 Pr[9,N]=1/9 Pr[10,N]=1/18 Pr[11,N]=1/18 Pr[12,N]=0 计算Pr[x | y]: 有Pr[D]=1/6 Pr[N]=5/6 Pr[2 | D]=1/6 Pr[3 | D]=0 Pr[4 | D]=1/6 Pr[5 | D]=0 Pr[6 | D]=1/6 Pr[7 | D]=0 Pr[8 | D]= 1/6 Pr[9 | D]=0 Pr[10 | D]= 1/6 Pr[11 | D]=0 Pr[12 | D]=1/6 Pr[2 | N]=0 Pr[3 | N]=1/15 Pr[4 | N]=1/15 Pr[5 | N]=2/15 Pr[6 | N]=2/15 Pr[7 | N]=1/5 Pr[8 | N]=2/15 Pr[9 | N]=2/15 Pr[10 | N]=1/15 Pr[11 | N]=1/15 Pr[12 | N]=0 计算Pr[y | x]: Pr[D | 2]=1 Pr[D | 3]=0 Pr[D | 4]=1/3 Pr[D | 5]=0 Pr[D | 6]=1/5 Pr[D | 7]=0 Pr[D | 8]=1/5 Pr[D | 9]=0 Pr[D | 10]=1/3 Pr[D | 11]=0 Pr[D | 12]=1 Pr[N | 2]=0 Pr[N | 3]=1 Pr[N | 4]=2/3 Pr[N | 5]=1 Pr[N | 6]=4/5 Pr[N | 7]=1 Pr[N | 8]=4/5 Pr[N | 9]=1 Pr[N | 10]=2/3 Pr[N | 11]=1 Pr[N | 12]=0 有上面的计算可得: Pr[D | x]Pr[x] = Pr[D]Pr[x | D] Pr[N | x]Pr[x] = Pr[N]Pr[x | N] 显然符合Bayes 定理。 2.2(王新宇) 证明: 由P=C=K=z n ,对于1≤i ≤n,加密规则e i (j)=L(i,j)(1≤j ≤n), 且每行的加密规则不同。 首先,计算C 的概率分布。假设i ∈ z n ,则 )] (Pr[i ]Pr[]Pr[d K j Z k K y y n k ∑∈ === = )](Pr[i n 1 d K j Z n k ∑∈==

密码学

密码学 ——信息战中的一把利剑 中文摘要:密码技术是保障信息安全的核心技术。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。Abstract:Cryptographic techniques to protect the information security of the core technology. Cryptography is the practice of encoding and decoding of the struggle gradually developed, and along with the application of advanced science and technology has become a comprehensive cutting-edge technological sciences. 中文关键字:密码学密码技术信息安全 Keyword:Cryptology Crytography Security 第一章引言 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 一般来讲,信息安全主要包括系统安全及数据安全两方面的内容。系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码技术对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等。 密码技术是保障信息安全的核心技术。密码技术在古代就已经得到应用,但仅限于外交和军事等重要领域。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成数字签名、身份验证、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

密码学试卷3

《密码学》课程试卷3 一、单项选择题(本题满分10分,共含5道小题,每小题2分) 1、古典密码算法中体现的思想_______和_______虽然很简单,但是反映了密码设计和破译的 思想,是学习密码学的基本入口。( ) A.代换 扩散 B.置换 扩散 C.替代 置换 D.扩散 混淆 2、“decrypt ”这个单词,经过位置置换σ??? ? ? ?=17364527654321变换,得到的对应密文为_______。 A.tperycd B.tdycerp C.tdyecpr D.tpdyecr 3、仿射密码是指在n 个字符表中,使得映射j i x x f =)(,j=1k i +0k mod n ,10-≤≤n i , 若字符表字符个数为29,有效加密密钥K=(1k ,0k )共_______个。 A. 783 B. 784 C. 785 D. 786 4、在公钥体制中,每一用户U 都有自己的公开钥U PK 和秘密钥U SK 。 如果任意两个用 户A 、B 按以下方式通信,A 发给B 消息(B PK E (m), A) ,B 收到后,自动向A 返回消 息(A PK E (m), B) 以通知A ,B 确实收到报文m ,用户C 通过修改A 发给B 消息为______ 就可以获取报文m 。 A. (A PK E (m), A) B. (B PK E (m), C) C. (B PK E (m), B) D. (A PK E (m), B) 5、 IDEA 密码算法中的MA 结构如下图所示,其中M 是指16位二进制向量模_______乘 法,A 是指16位二进制向量模________加法。

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

(完整版)密码学学习心得

密码学认识与总结 专业班级信息112 学号201112030223 姓名李延召报告日期. 在我们的生活中有许多的秘密和隐私,我们不想让其他人知道,更不想让他们去广泛传播或者使用。对于我们来说,这些私密是至关重要的,它记载了我们个人的重要信息,其他人不需要知道,也没有必要知道。为了防止秘密泄露,我们当然就会设置密码,保护我们的信息安全。更有甚者去设置密保,以防密码丢失后能够及时找回。密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。现代的密码已经比古代有了长远的发展,并逐渐形成一门科学,吸引着越来越多的人们为之奋斗。 一、密码学的定义 密码学是研究信息加密、解密和破密的科学,含密码编码学和密码分析学。 密码技术是信息安全的核心技术。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。 密码学的加密技术使得即使敏感信息被窃取,窃取者也无法获取信息的内容;认证性可以实体身份的验证。以上思想是密码技术在信息安全方面所起作用的具体表现。密码学是保障信息安全的核心;密码技术是保护信息安全的主要手段。 本文主要讲述了密码的基本原理,设计思路,分析方法以及密码学的最新研究进展等内容 密码学主要包括两个分支,即密码编码学和密码分析学。密码编码学对信息进行编码以实现信息隐藏,其主要目的是寻求保护信息保密性和认证性的方法;密码分析学是研究分析破译密码的学科,其主要目的是研究加密消息的破译和消息的伪造。密码技术的基本思想是对消息做秘密变换,变换的算法即称为密码算法。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信

密码学的发展历史简介

密码学的发展简史 中国科学院研究生院信息安全国家重点实验室聂旭云学号:2004 密码学是一门年轻又古老的学科,它有着悠久而奇妙的历史。它用于保护军事和外交通信可追溯到几千年前。这几千年来,密码学一直在不断地向前发展。而随着当今信息时代的高速发展,密码学的作用也越来越显得重要。它已不仅仅局限于使用在军事、政治和外交方面,而更多的是与人们的生活息息相关:如人们在进行网上购物,与他人交流,使用信用卡进行匿名投票等等,都需要密码学的知识来保护人们的个人信息和隐私。现在我们就来简单的回顾一下密码学的历史。 密码学的发展历史大致可划分为三个阶段: 第一个阶段为从古代到1949年。这一时期可看作是科学密码学的前夜时期,这段时间的密码技术可以说是一种艺术,而不是一门科学。密码学专家常常是凭直觉和信念来进行密码设计和分析,而不是推理证明。这一个阶段使用的一些密码体制为古典密码体制,大多数都比较简单而且容易破译,但这些密码的设计原理和分析方法对于理解、设计和分析现代密码是有帮助的。这一阶段密码主要应用于军事、政治和外交。 最早的古典密码体制主要有单表代换密码体制和多表代换密码体制。这是古典密码中的两种重要体制,曾被广泛地使用过。单表代换的破译十分简单,因为在单表代换下,除了字母名称改变以外,字母的频度、重复字母模式、字母结合方式等统计特性均未发生改变,依靠这些不变的统计特性就能破译单表代换。相对单表代换来说,多表代换密码的破译要难得多。多表代换大约是在1467年左右由佛罗伦萨的建筑师Alberti发明的。多表代换密码又分为非周期多表代换密码和周期多表代换密码。非周期多表代换密码,对每个明文字母都采用不同的代换表(或密钥),称作一次一密密码,这是一种在理论上唯一不可破的密码。这种密码可以完全隐蔽明文的特点,但由于需要的密钥量和明文消息长度相同而难于广泛使用。为了减少密钥量,在实际应用当中多采用周期多表代换密码。在

信息安全与密码学上机报告

《信息安全与密码学》实验报告 姓名: 学号: 学院: 班级: 成绩: 2014年12月31日 目录

1移位密码 (44) 1.1算法原理 (44) 1.2实现过程 (44) 1.2.1 程序代码 (44) 1.2.2运行界面 (77) 2置换密码 (88) 2.1算法原理 (88) 2.2实现过程 (99) 2.2.1 程序代码 (99) 2.2.2运行界面 (1111) 3 维吉尼亚密码 (1212) 3.1算法原理 (1212) 3.2实现过程 (1212) 3.2.1程序代码 (1212) 3.2.1运行界面................. 错误!未定义书签。错误!未定义书签。 4 Eulid算法....................... 错误!未定义书签。错误!未定义书签。 4.1算法原理................... 错误!未定义书签。错误!未定义书签。 4.2实现过程................... 错误!未定义书签。错误!未定义书签。 4.2.1程序代码................. 错误!未定义书签。错误!未定义书签。 4.2.2运行界面................. 错误!未定义书签。错误!未定义书签。 5 Eulid扩展算法................... 错误!未定义书签。错误!未定义书签。 5.1算法原理................... 错误!未定义书签。错误!未定义书签。 5.2实现过程................... 错误!未定义书签。错误!未定义书签。 5.2.1程序代码................. 错误!未定义书签。错误!未定义书签。 5.2.2运行界面................. 错误!未定义书签。错误!未定义书签。 6 素性检验 ........................ 错误!未定义书签。错误!未定义书签。 6.1算法原理................... 错误!未定义书签。错误!未定义书签。

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

密码学复习整理

《计算机密码学》复习范围 第1章引言 信息安全属性 保密性,完整性,可用性,真实性,实时性,不可否认性。 1.什么是被动攻击和主动攻击,各有几种类型?分别是对信息系统的什么性质进行的攻击? 1.被动攻击 被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。 被动攻击又分为两类,一类是获取消息的内容第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。 被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。 2.主动攻击 这种攻击包括对数据流的某些篡改或产生某些假的数据流。主动攻击又可分为以下三个子类: ①中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。 ②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。 ③伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。 抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。 2. 恶意程序的分类:是否需要主程序、能否自我复制? 恶意软件指病毒、蠕虫等恶意程序,可分为两类,一类可自我复制:蠕虫,病毒 不可复制的:特洛伊木马,逻辑炸弹,陷门 3.安全业务分为哪5种?各有什么含义? 保密业务,认证业务,不可否认业务,访问控制

4. 信息安全的基本模型?信息系统的保护模型? 信息安全的基本模型: 通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道: 首先在网络中定义从发送方到接收方的一个路由,然后在该路由上共同执行通信协议。 如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。安全传输技术有以下两个基本成分:①消息的安全传输,包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身份。 ②通信双方共享的某些秘密信息,如加密密钥。 为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。 安全的网络通信必须考虑以下4个方面: ①加密算法。 ②用于加密算法的秘密信息。 ③秘密信息的分布和共享。 ④使用加密算法和秘密信息以获得安全服务所需的协议。 信息系统的保护模型: 对付未授权访问的安全机制可分为两道防线: 第一道称为守卫者,它包括基于通行字的登录程序和屏蔽逻辑程序,分别用于拒绝非授权用户的访问、检测和拒绝病毒;采用技术如基于口令的验证方式。由于该方式容易被攻破,目前开始采用基于数字证书的验证方式。 第二道防线由一些内部控制部件构成,用于管理系统内部的各项操作和分析所存有的信息,以检查是否有未授权的入侵者。如将合法用户划分为不同的用户组,不同用户组被赋予不同的权限以访问主机的目录、文件等资源 5.密码体制从原理上可分为哪两大类,各自的含义? 单钥体制(One-key system):加密密钥和解密密钥相同。分类: 流密码(Stream cipher):明文逐位加密 分组密码(Block cipher):明文逐组加密 单钥体制不仅可用于数据加密,也可用于消息的认证。 采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。 根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。 ?双钥体制(Two-key system):加密密钥和解密密钥不同。加密和解密能力分开 ?可以实现多个用户加密的消息只能由一个用户解读(用于公共网络中实现保密通信) ?只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签字)。

网络信息安全_密码学基本概念

密码学基本概念 一.学科分类 密码术(Cryptology) (1)密码学(Cryptography) 研究如何构建强大、有效的加密/解密方法体系的学科 (2)密码分析学(Cryptanalysis) 研究加密/解密方法体系所存在的弱点,找出破译密码方法的学科 二. 基本加密通信模型 Alice Bob & Eve 的加密通信: Alice和Bob 要进行通信,而Eve将会截获他们的消息,所以他们使用加密的方法通信 1. 基本概念 明文(Plaintext)是一组Alice和Bob都能够理解其含义的消息或者数据 密文(Cipher text )是一组变换后的数据或消息,它使得非法用户不能理解其中的信息 密钥(Key)能控制变化结果的参数信息 加密 (Encryption)使用一套变换方法,使其输出的密文依赖于输入的明文和加密密钥(eKey)

解密 (Decryption)使用一套变换方法,使其输出的明文依赖于输入的密文和解密密钥(dKey) 用符号表示 加密:Cipher text = Encryption (Plaintext, eKey) 解密:Plaintext = Decryption (Cipher text, dKey) 2. 体系划分 以加密密钥和解密密钥的关系来划分为体系: 1。如果加密密钥(eKey)和解密密钥(dKey)相同,或者实质上相同,这样的加密体系称为单钥或对称密钥体系 2。如果加密密钥(eKey)和解密密钥(dKey)不相同,或者很难从其中一个密钥推导出另一个密钥,这样的加密体系称为双钥或非对称密钥体系 三. 实例 1 对称密钥 在经典加密方法中使用两种类型进行变换: (1)换位法(Permutation cipher / Transposition cipher):明文中 的每个字母或符号没有改变,但它们在密文中的位置进行了重新 排列。 经典换位加密法 (2)替换法(Substitution cipher):将明文中每个字母、数字、符号按 一定规则替换成另外一个符号。 又可分为单码替换、多码替换、多图替换 单码替换:明文被映射到一个固定的替换表中 多码替换:明文被映射到多于一个替换表中 多图替换:

(完整版)北邮版《现代密码学》习题答案

《现代密码学习题》答案 第一章 1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

密码学与网络信息安全

密码学与网络信息安全 摘要伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,这就对网络的安全提出了更高的要求。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分。本文分析了密码学的发展趋势及一些常用的数据加密算法。 关键词网络信息安全;密码学;数据加密技术 1.网络安全技术研究的目的和意义 近年来,互联网络以其简捷、方便以及费用低廉等优点,己经越来越深入地渗透到互联网络不仅能够给人们提供信息资料,还使得网上电子商务的开展如网上购物、网上书店等成为可能,大大地影响了人们的生活。原来传统的信息媒体诸如纸张、胶片、磁带等纷纷让位于电子媒体。人了门可以在网络上通过网络门户如Yahoo。O、Sohu查询资料,或者通过电子邮件以及BBS等在网上交流信息,这一切都大大的提高了人们的工作效率。同时电子商务的出现标志着互联网从一个主要提供信息服务的网络向商业领域的拓展,这样就可以吸引更多的资金投入到互联网络的建设之中,从而更大的促进网络的发展。 网络的发展给人们带来了前所未有的便利,同时也给人们提出了新的挑战。每天互联网络上都有大量数据在传输,这其中既有对安全性要求相对较低的网页内容,也有安全要求相对较高的电子邮件以及ICQ信息,还有要求高度保密的电子商务交易数据。所有这一切,都对互联网上的数据安全提出了更高的要求。由于Internet网络本身的开放性,使每一个上网的用户既成为网络的受益者也可能成为网络的破坏者。同样由于目前Internet网络的无序化使得网络秩序基本上处于无法可依的状态。因此就要求对网上用户传来的数据进行加密/解密、签名/校验等工作,以保证自己的网上安全。 目前所有在互联网网络上的通信都使用TCP/IP协议,由于互联网络本身特点以及TCP/IP协议的弱点,TCP八P协议在信息到达终点之前可能要通过许多中间计算机和单独的网络,这使得它的传输信息容易受到第三方的干扰,因此使得在网络上传输的数据面临着各种安全问题。在网络上传输的数据对于数据的安全性也有不同的要求,例如,传输的网页数据仅仅要求不被篡改即可,而电子邮件则要求不能被窃听或者篡改,而电子商务中传输的敏感数据,如订货单等则要求相当高的安全性,其数据不能被窃听、篡改,同时接收方和发送方必须不能被假冒。同时网上还有一些数据,如个人信用卡密码、个人档案、政府公文等都对数据传输的安全性提出了更高的要求。针对网上数据传输的安全性提出了以下的要求: 1.机密性:数据不会被未授权的窃听者所窃取。 2.可认证性:能够确认文件的来源,确实是传送者本人,而不是由别人伪造的。 3.完整性:文件是真正的原文,并未被无意或者恶意的篡改。 4.不可否认性:发送方在发送文件之后,不可否认他曾送出这份文件。 密码学是信息安全的核心技术之一,解决这些问题的唯一有效的手段就是使用现代密码技术。信息加密技术是保障信息安全的最基本、最核心的技术措施。信息加密也是现代密码

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

密码学

绪论 密码学的发展历史(1) 1.3 密码学的发展历史 密码学的发展历程大致经历了三个阶段:古代加密方法、古典密码和近代密码。 1.3.1 古代加密方法(手工阶段) 源于应用的无穷需求总是推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。 古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。 密码学用于通信的另一个记录是斯巴达人于公元前400年应用Scytale加密工具在军官间传递秘密信息。Scytale实际上是一个锥形指挥棒,周围环绕一张羊皮纸,将要保密的信息写在羊皮纸上。解下羊皮纸,上面的消息杂乱无章、无法理解,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。

我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。 由上可见,自从有了文字以来,人们为了某种需要总是想法设法隐藏某些信息,以起到保证信息安全的目的。这些古代加密方法体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。 传输密文的发明地是古希腊,一个叫Aeneas Tacticus的希腊人在《论要塞的防护》一书中对此做了最早的论述。公元前2世纪,一个叫Polybius的希腊人设计了一种将字母编码成符号对的方法,他使用了一个称为Polybius的校验表,这个表中包含许多后来在加密系统中非常常见的成分,如代替与换位。Polybius校验表由一个5 5的网格组成(如表1-1所示),网格中包含26个英文字母,其中I和J在同一格中。每一个字母被转换成两个数字,第一个是字母所在的行数,第二个是字母所在的列数。如字母A就对应着11,字母B就对应着12,以此类推。使用这种密码可以将明文“message”置换为密文“32 15 43 43 11 22 15”。在古代,这种棋盘密码被广泛使用。 表1-1 Polybius校验表 古代加密方法主要基于手工的方式实现,因此称为密码学发展的手工阶段。 1.3.2 古典密码(机械阶段)

信息安全学习总结10-密码学基础

(十)密码学基础 作者:山石1.密码学的起源 1949年之前:密码学是一门艺术 1949-1975年:密码学成为科学 1976年以后:密码学的新方向——公钥密码学 2.通信系统典型攻击 窃听:信息从被监视的通信过程中泄露出去。 完整性破坏:数据的一致性通过对数据进行未授权的创建、修改或破坏受到损坏。 业务流分析:通过对通信业务流模式进行观察而造成信息被泄露给未授权的实体。 消息篡改:当所传送的内容被改变而未发觉,并导致一种非授权后果时出现消息篡改。包括:内容修改,消息内容被插 入、删除、修改;顺序修改,插入、删除或重组消息序列; 时间修改,消息延迟或重放 旁路:攻击者发掘系统的缺陷或安全脆弱性 服务拒绝:当一个实体不能执行它的正当功能,或它的动作妨碍了别的实体执行它们的正当功能的时候便发生服务拒 绝。 冒充:就是一个实体(人或系统)假装成另一个不同的实体,从一个假冒信息源向网络中插入消息。冒充经常和某些别的

攻击形式一起使用,特别是消息的重演与篡改。 重演:当一个消息或部分消息为了产生非授权效果而被重复时出现重演。 抵赖:在一次通信中涉及到的那些实体之一不承认参加了该通信的全部或一部分。接受者否认收到消息;发送者否认发 送过消息。 陷阱门:当系统的实体受到改变致使一个攻击者能对命令,或对预订的事件或事件序列产生非授权的影响时,其结果就 称为陷阱门。 特洛伊木马:对系统而言的特洛伊木马,是指它不但具有自己的授权功能,而且还具有非授权的功能。 3.基本概念和术语 (1)密码学概念 密码学(Cryptology):研究信息系统安全保密的科学。 密码编码学(Cryptography):研究对信息进行编码,实现对信息的隐蔽。 密码分析学(Cryptanalytics):研究加密消息的破译或消息的伪造。 (2)密码学术语 明文(Plaintext):消息被称为明文。 密文(Ciphertext):被加密的消息称为密文。 加密(Encryption):用某种方法伪装消息以隐蔽它的内容的

现代密码学_清华大学_杨波着+习题答案

设 A = ' ∞ , = = ≤ ? ≤ ∞ ' ? ≤ ? ≤ ∞ ' ? 可求得 A = ' 一、古典密码 (1,2,4) 11,23AGENCY ”加密,并使用解密变换 D 11,23(c)≡11-1(c-23) (mod 26) 验证你的加密结果。 解:明文用数字表示:M=[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] 密文 C= E 11,23(M)≡11*M+23 (mod 26) =[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1] = YWPKXYHVKXONPTJCHYBXLPKTB ∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25) ∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26) 对密文 C 进行解密: M ’=D(C)≡19C+5 (mod 26) =[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] = THE NATIONAL SECURITY AGENCY 2. 设由仿射变换对一个明文加密得到的密文为 edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文 的前两个字符是“if ”。对该密文解密。 解: 设解密变换为 m=D(c)≡a*c+b (mod 26) 由题目可知 密文 ed 解密后为 if ,即有: D(e)=i : 8≡4a+b (mod 26) D(d)=f : 5≡3a+b (mod 26) 由上述两式,可求得 a=3,b=22。 因此,解密变换为 m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为 m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码 C i ≡ AM i + B (mod 26) 中,A 是 2×2 矩阵,B 是 0 矩阵,又知明文“dont ” 被加密为“elni ”,求矩阵 A 。 解: dont = (3,14,13,19) => elni = (4,11,13,8) ?a b / ≤ c d ? 则有: ? 4 / ?a b / ? 3 / ?13/ ?a b / ?13/ '11∞ ' c d ?≤14∞ (mod 26) , ' 8 ∞ ' c d ?≤19∞ (mod 26) ?10 13/ ≤ 9 23∞

相关主题
文本预览
相关文档 最新文档