当前位置:文档之家› 密码学期末提纲大学期末复习资料

密码学期末提纲大学期末复习资料

密码学期末提纲大学期末复习资料
密码学期末提纲大学期末复习资料

1. 信息安全的基本属性有哪些。

保密性、完整性、可用性、可控性、可靠性(真实性)、不可抵赖性

2. 古典密码技术的基本加密单元。

字符

3. 密码学的两个分支。

密码编码学、密码分析学

4. 密码学中的几个术语的基本概念:

明文:需要加密的信息 密文:加密后的信息

密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行 加密算法:对明文加密时所采用的编码规则 解密算法:对密文解密时所采用的规则

密码体制:所有可能的明文,密文,密钥,加密算法,解密算法

5. 密码系统(密码体制)的概念、组成、形式化描述、分类等 P18

概念:一个用于加解密能够解决网络安全中的机密性、完整性、可用性、可控性和真实 性等问题中的一个或几个的系统,称为一个密码体制。

组成:密码体制可以定义为一个五元组(P,C,K,E,D),其中:

P称为明文空间,是所有可能的明文构成的集合; C称为密文空间,是所有可能的密文构成的集合; K称为密钥空间,是所有可能的密钥构成的集合;

形式化描述:E和D分别表示加密算法和解密算法的集合,它们满足:对每一个k ∈K , 必然存在一个加密算法E e k

∈和一个解密算法D d

k

∈,使得对任意P m ∈,

恒有

m m e d k

k

=))((。

分类:第8题

6. 密码体制的安全性取决于什么。 所使用的密码算法的强度

7. DES 、AES 算法的前身、密钥长度、明文长度。

DES Lucifer 密钥长度:64位(有效密钥长度56位) 明文分组长度:64位

AES Rijndael 密钥长度和明文分组长度:128,192或256位

8. 根据依据的对象不同,密码算法可如何进行分类,分为几类。

(1)按保密的内容:基于受限算法的密码系统 基于密钥的密码系统 (2)按基本加密算法:替换 置换

(3)按明文加密时处理单元:分组密码流密码

(4)按密钥数量(是否使用相同的密钥):

单密钥系统(对称密码、秘密密钥密码)双密钥系统(非对称密码、公开密钥密码)

(5)按应用技术:手工密码机械密码电子机内乱密码计算机密码

9.常见的对称密码、非对称密码、置换密码、替换密码有哪些。

对称密码:(1)分组密码:DES、IDEA、RC6、Rijndael (2)流密码:Vigenère、Vernam 非对称密码:(1)分组密码:RSA、ECC、ElGamal(2)流密码:概率密码体制

替换密码(计算):(1)单字母单表:移位替换,乘数替换,仿射替换,多项式替换,密钥短语替换 (2)多表:Vigenère,Vernam (3)多字母:Playfair,Hill

置换密码:栅栏密码(Rail Fence ,Row Transposition)、多步置换密码

10.分组密码实现混淆和扩散的常用手段。

乘积,迭代

11.分组密码设计的两个基本原则。

(1)加密算法具有足够的强度,即破解的难度足够高;

(2)发送者和接收者必须能够通过某种安全的方法获得密钥,并且密钥也是安全的。

12.一次一密的安全性取决于什么。

密钥的随机性

13. RSA算法的安全性基于什么。

分解两个大素数的积的困难

14.RSA计算。

A)选择两个大素数p和q (p≠q)

B)计算n=pq和n的Euler数φ(n)=(p-1)(q-1)

C)选择随机整数e (1 < e <φ(n) ),使gcd(e,φ(n))=1

D)用欧氏算法计算d,使得de=1 modφ(n)

E)公钥:K U={e, n},私钥:K R={d, p, q}

F)加密:E k(x)=x e mod n

G)解密:D k(y)=y d mod n

15.古典密码体制中替换密码有哪几种,各有什么特点?

①简单代替密码(或单表代替密码),它将明文字母表中的每个字母用密文字母表中

的相应字母来代替,明密文表字母存在惟一的一一对应关系,然后通过明密文对照表来进行加解密,容易受到频率统计分析攻击,如移位替换、仿射替换。

②多名码代替密码(同音代替密码),将明文中的每个字母按一定规律映射到一系列

密文字母,这一系列密文字母称为同音字母,它的密文的相关分布会接近于平的,能够较好挫败频率分析,较简单代替密码难破译。

③多字母代替密码,通过一次加密一组字母来使密码分析更加困难,如Playfair。

④多表代替密码,使用从明文字母到密文字母的多个映射,每个映射像简单代替密码

中的一一对应,比简单代替密码更安全一些,如Vigen ère 。

16. 公钥密码体制的定义、特征,根据依据的数学难题分几类,相对于传统密码体制的优势。 定义:在公钥加密系统中,加解密分别使用两个独立的密钥,加密密钥(公钥)向公众 公开,解密密钥(私钥)只有所有者知道。公钥和私钥之间紧密联系,用公钥加密的信 息只能用相应的私钥解密。无法根据公钥推算出私钥。

特征:建立在数学函数额基础上,而非替换和置换,算法复杂;加解密速度慢;密钥尺 寸大;发展历史较短

数学难题:背包问题,大整数因子分解问题(RSA),离散对数问题(有限域的离散对数问

题-ElGamal ,椭圆曲线的离散对数问题-椭圆曲线密码体制),平方剩余问题

优势:通信双方无需预先商定密钥就可以进行秘密通信,克服了对称密码体制中必须实 现使用一个安全通道约定密钥的缺点。

17. DES 算法子密钥产生过程。

H ) 置换选择1

1. 去掉8位奇偶校验位,重排56位密钥 I ) 分成左右等长的28比特C 0D 0 J ) 计算(循环左移)

1. C i =LS i (C i -1)

2. D i =LS i (D i -1) K ) 置换选择2

1. 去掉C i D i 中的8位,重排剩下48位

2. 输出密钥K i

18. 密码分析攻击(对密码体制的两种攻击方法:密码分析攻击,穷举攻击)

攻击依赖于加密/解密算法的性质和明文的一般特征或某些明文对。这种攻击企图利用 算法的特征来恢复出明文,或者推导出使用的密钥。

19. 密码分析攻击根据所掌握的信息可以分为哪几种。

唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击

20. D-H 算法(D-H 密钥系统是最古老的公钥密码系统)概念、特点及主要步骤

概念:允许两个实体在公开环境中协商一个共享密钥,以便在后续的通信中用该密钥对 消息加密的公钥密码算法。

特征:(优点)仅当需要时才生成密钥,减小了将密钥存储很长一段时间而致使遭受攻 击的机会;除对全局参数的约定外,密钥交换不需要事先存在的基础结构;

(缺点)在协商密钥的过程中,没有对双方身份的认证;是计算密集性的,容易遭受阻塞

性攻击;没办法防止重演攻击;容易遭受“中间人攻击”。

步骤:素数q 和整数a 是两个全局公开的参数,且a 是q 的一个本原根。假定用户A 和 B 希望协商一个共享的密钥以用于后续通信。用户A 选择一个随机整数q X A <作为其私 钥,计算公钥=A Y q a A

X mod 。 用户B 选择一个随机整数q X B <作为其私钥,计算

公钥=B Y q a

B

X mod 。A 和B 分别保持A X 和B X 是其私有的,A Y 和B Y 是公开可访问

的。A 计算q Y K A

X B m od )

(=并将其作为密钥,B 计算q Y K B X A m od )(=并将其作为密

钥,两者相同,A 和B 完成了协商密钥的过程。

21. 完整的数字签名过程包括哪些步骤。 签名过程和验证签名过程

22. 数字签名要预先使用Hash 函数进行处理的原因。

缩小签名密文的长度,加快数字签名和验证签名的运算速度

23. 根据使用密码体制或实现目的不同,数字签名可如何进行分类,分为几类。

使用的密码体制:基于对称密码体制的数字签名,基于公钥密码体制的数字签名 实现目的:直接数字签名,可仲裁数字签名

24. 数字签名的基本原理,数字签名有什么作用?

基本原理:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash 算法)结合实现。 作用:数字签名使用强大的加密技术和公钥基础结构来验证文档的真实性和完整性;对 网络安全通信及各种电子交易系统的成功有重要的作用。

25. RSA 的两种用法是什么?RSA 为什么能实现数字签名? 两种用法:数据加密和数字签名。

数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。 RSA 的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA 加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA 符合数字签名的要求,能够实现数字签名。

26. 论述数字签名与手写签名的异同点。

相同:签名者不能否认自己的签名;签名不能被伪造,且接收者能够验证签名;签名真伪有争议时,能够得到仲裁

不同:传统签名与被签文件在物理上不可分;数字签名则不是,需要与被签文件进行“绑定”;传统签名通过与真实签名对比进行验证;数字签名用验证算法;传统签名的复制品与原件不同;数字签名及其复制品是一样的

27. 消息鉴别的分类。

基于消息加密,基于消息鉴别码(基于MAC 的鉴别),基于散列函数(Hash )

28.设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至

少有两个产生相同输出的概率大于,则k 约等于264

28. 消息认证码MAC 的概念、别称、过程、特点、作用、优缺点等。

又称密码校验和。过程:利用公开函数和密钥生成一个固定大小的小数据块,即MAC , 将其附加在消息之后传输。接收方利用与发送方共享的密钥进行鉴别。假设发送方A 要

向接收方B 发送一消息M ,并对该消息进行数字签名,其具体的原理和过程如下:①发送

方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M);②发送方A采用自己的私钥

Pra对消息M的消息摘要加密,实现签名:E PRa(Hash(M)),并将签名与消息M并联形成最终

要发送的消息:M|| E PRa(Hash(M)),然后发送该消息;③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要Hash(M)=D PUa(EP Ra(Hash(M)));④接收方B 采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过。

数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。

优点:提供消息完整性保护,MAC可以在不安全的信道中传输。MAC算法不要求可逆。

不易被攻破。缺点:仅仅提供消息鉴别而不提供保密性

29.MD5。

MD5即消息摘要算法5,是广泛使用的散列算法之一。比MD4稍慢一些,但更为安全。

MD5输入任意长度的消息,生成128位的散列值。输入消息被以512位的长度来分组,且每一组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由4个32位分

组组成,将这4个32位分组级联后生成一个128位散列值。

30.身份认证(单机状态下验证用户身份的三种方法)。

身份认证是在计算机网络中确认操作者身份的过程。身份认证可分为用户与主机间的认证和主机与主机之间的认证,用户与主机之间的认证可以基于如下一个或几个因素:用户所知道的东西(最简单、系统开销最小,最不安全):如口令、密码;用户拥有的东西(泄密可能性较小,认证系统相对复杂),如身份证、智能卡、密钥盘;用户所具有的生物特征:如指纹、声音、视网膜、DNA、笔迹。

31.OTP(One-time Password,也称)在实际使用中的难点。

用户需要拥有令牌卡进行认证;OTP需要一台额外的服务器接受来自认证服务器中继的请求;使用OTP输入一个密码比输入一个用户需要记住的密码时间花费更高;在大型网络中OTP价格不菲

32.Kerberos协议(一种网络身份认证协议)的设计目标,最重要的问题或缺点。

目标:鉴别簿记审计问题:它严重依赖于时钟

33.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?

数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥

的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。遵循 V3标准。标准在编排公共密钥密码格式方

面已被广为接受。证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、

SET、S/MIME。

34.Internet上很多软件的签名认证(SSL)都来自哪家公司签发的。

VeriSign

35.数字证书的组成。

版本号;序列号;签名算法标识;签发者;有效期;证书主体名;证书主体的公钥信息;

签发者唯一标识;证书主题唯一标识;扩展;签名

36.PKI的定义、组成、服务、管理对象。

PKI是基于公钥密码技术,支持公钥管理,提供真实性、保密性、完整性以及可追究性安全服务,具有普适性的安全基础设施。

组成:认证机构(CA),数字证书库,密钥备份及恢复系统,证书作废系统,应用接口

37.计算机病毒的定义、特征等基本概念。

定义:编制的或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算

机使用并且能够自我复制的一组计算机指令或者程序代码

特征:繁殖性,破坏性,传染性,潜伏性,隐蔽性,可触发性,不可预见性

38.几种常见病毒的出现时间。

携带特洛伊木马的病毒(1983)--通过网络传播的蠕虫病毒(1988)--Office文档携带的宏病毒--以网络钓鱼为目的的病毒

39.什么是网络蠕虫?它的传播途径是什么?

网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。

一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程

序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

40.防火墙其本质是什么技术。

访问控制技术

41.包过滤防火墙工作在OSI网络参考模型的哪一层。

网络层

42.防火墙应满足的基本条件是什么?所处位置、实现技术。

基本条件:

(1) 所有从内到外和从外到内的通信量都必须经过防火墙

(2)只有被认可的通信量,被访问控制策略授权后,才允许传递

(3)防火墙本身具有高可靠性

所处位置:不同的网络之间或不同安全域之间

实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工

作在应用层。

43.对ICMP数据包过滤的依据。

协议(prot)

44. 访问控制一般分为几种,分别如何实现、特点、优缺点。

1.自主访问控制:由拥有资源的用户自己来决定其他一个或一些主体可以在什么程 度上访问哪些资源;特点:基于对主体及主体所在组的识别来限制对客体的访问; 比较宽松,主体访问权限具有传递性;通过继承关系,主体能获得本不应具有的访 问权限

2. 强制访问控制:为所有主体和客体指定安全级别,不同级别的实体对不同级别的 体的访问是在强制的安全策略下实现;

1和2的共同缺点:同一用户在不同场合需要以不同的权限访问系统,按照传统做 法造成不便;当用户量增加时将使系统管理员工作量增加,也易于出错;传统访问 控制模式不易实现层次化管理

3. 基于角色的访问控制:对系统操作的各种权限不是直接授予具体的用户,而是在用 户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦 用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。

特点:提供了三种授权管理的控制途径(改变客体的访问权限;改变角色的访问权限; 改变主体所担任的角色);系统中所有角色的关系结构层次化,易管理;具有较好的提

供最小权利的能力,提高安全性;具有责任分离的能力

45. 看图回答问题。请写出图中虚线框中由A 发给B 的消息的表达式,并说明其可以实现哪些安全服务。试说明图中采用何种算法实现数字签名,简述其实现的步骤,并分析它如何实现防抵赖。

去年期末考题: 1.用置换矩阵E=〔

2

03414

3210〕对明文now_we_are_having_a_test 加密,并给出其解

密矩阵及求出可能的解密矩阵总数。

解:设明文长度L=5,最后一段不足5则加字母x ,经过置换后,得到的密文为 Wnewo haaer gvani ttxse 其解密矩阵为

D k =〔1

240343210〕

L=5时可能的解密矩阵总数为 5!= 120

算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘(反复平方乘) 方法,加密明文m=(19)10。 解:①密钥的生成: ● 模数n=p ×q=7×17=119, (n)=(p-1)×(q-1)=6×16=96(分);

-1 mod φ(n) ,私钥d的计●因为加密指数e和私密钥d满足:ed mod φ(n) =1,所以d=e

●公钥为(e,n)=(13,119),私钥为的d=37(分)。

②使用以上密钥对,采用反复平方乘方法加密明文m=(19)10,计算过程如下:

●采用RSA算法加密明文,密文c=m e mod n=1913 mod 119

●2

由以上计算可知,密文为(117)10。

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

《应用密码学》学习笔记

以下是我对《应用密码学》这本书的部分学习笔记,比较简单。笔记中对现代常用的加密技术进行了简单的归类和解释,有兴趣的同学可以看一下,没看过的同学就当普及知识了,看过的同学就当复习了。笔记里面可能有错别字,有的话请各位看客帮忙指正。 第1章密码学概述 1-1、1-2 1.密码技术的发展历史大致可以划分为三个时期:古典密码、近代密码和现代密码时期。 2.公元前440多年的斯巴达克人发明了一种称为“天书”的加密器械来秘密传送军事情报。这是最早的移位密码。 3.1919年德国人亚瑟·谢尔比乌斯利用机械电气技术发明了一种能够自动编码的转轮密码机。这就是历史上最著名的德国“埃尼格玛”密码机。 4.1949年香农的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发表。 5.1977年,美国国家标准局正式公布实施了美国的数据加密标准(DES)。 6.1976年11月,名美国斯坦福大学的著名密码学家迪菲和赫尔曼发表了“密码学新方向”一文,首次提出了公钥密码体制的概念和设计思想。 7.1978年,美国的里韦斯特(R.L.Rivest)、沙米尔(A.Shamir)和阿德勒曼(L.Adleman)提出了第一个较为完善的公钥密码体制——RSA体制,成为公钥密码的杰出代表和事实标准。 8.2000年10月,比利时密码学家Joan Daemen和Vincent Rijmen提出的“Rijndael数据加密算法”被确定为AES算法,作为新一代数据加密标准。 1-3 1.密码学的主要任务:密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护:机密性、数据完整性、鉴别、抗抵赖性。 2.密码体制中的有关基本概念: 明文(plaintext):常用m或p表示。 密文(ciphertext):常用c表示。 加密(encrypt): 解密(decrypt): 密码算法(cryptography algorithm):简称密码(cipher)。

应用密码学试题

东华2011~2012学年《应用密码学》试卷 (回忆版) 一. 单选题 1. 以下关于非对称密码的说法,错误的是() A. 加密算法和解密使用不同的密钥 B.非对称密码也称为公钥密码 C. 非对称密码可以用来实现数字签名 D. 非对称密码不能用来加密数据 2. 在RSA密钥产生过程中,选择了两个素数,p=17,q=41,求欧拉函数Φ(n)的值() A. 481 B. 444 C. 432 D. 640 3. 假如Alice想使用公钥密码算法发送一个加密的消息给Bob,此信息只有Bob 才能解密,Alice使用哪个密钥来加密这个信息?() A.A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 4. 以下基于大整数因子分解难题的公钥密码算法是?() A. EIGamal B. ECC C. RSA D. AES 5. 以下哪种算法为不可逆的数学运算 A.MD5 B.RC4 C.IDEA D.DES 6. MAC和对称加密类似,但是也有区别,以下哪个选项指出了MAC和对称加密算法的区别? A.MAC不使用密钥 B.MAC使用两个密钥分别用于加密和解密 C.MAC是散列函数 D.MAC算法不要求可逆性而加密算法必须是可逆的

7. HMAC使用SHA-1作为其嵌入的散列函数,使用的密钥长度是256位,数据长度1024位,则该HMAC的输出是多少位? A. 256 B. 1024 C. 512 D. 160 二.填空题 1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。 2. 如C=9m+2(mod26),此时假设密文C=7,则m= . 3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 4.Hmac的算法表达式是。 5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为 6. DES加密算法是结构,AES算法是结构。 三解答题 1.解释说明什么是零知识证明 2.Hash函数h,请分析h 特性和安全要求

final-10 密码学期末试题

CS255:Cryptography and Computer Security Winter2010 Final Exam Instructions ?Answer all four questions. ?The exam is open book and open notes.Wireless devices are not allowed. ?You have two hours. Problem1.Questions from all over. a.Suppose a symmetric cipher uses128bit keys to encrypt1024bit messages.Can the cipher be perfectly secure?Justify your answer. b.Suppose a symmetric cipher uses128bit keys to encrypt1024bit messages.Can the cipher be semantically secure?Justify your answer. c.Suppose a cipher encrypts1024bit messages and the resulting ciphertext is1024bits long. Can the cipher be semantically secure under a chosen plaintext attack?(i.e.can we use one key to encrypt more than one message?)Justify your answer. d.What is the smallest possible positive value of e that can be used to de?ne the RSA trapdoor function?Explain why a smaller value of e cannot be used. e.Prove that the function F(k,x)=k⊕x is not a secure PRF. f.Consider MAC-based challenge-response authentication where the shared secret between the prover and veri?er is a human memorizable password.Can a passive eavesdropper who listens in on communications between the prover and veri?er carry out a dictionary attack against the prover’s password?If not,explain why not.If yes,explain how. Problem2.Hash functions. a.Let’s explore what goes wrong if the padding block in the Merkle-Damgard construction does not include the message length.Let h:X×M→X be a compression function used in the Merkle-Damgard construction to build a hash function H taking inputs in X?. Let IV be the initial value used by H.Suppose one?nds a?xed point for h,namely a message block m such that h(IV,m)=IV.Explain how this?xed point can be used to construct collisions for H,assuming the padding block does not contain the length. b.Recall that SHA-256uses the Davies-Mayer compression function.Davies-Mayer builds a compression function h from a block cipher(E,D)by de?ning h(x,m):=x⊕E(m,x). Show that the designers of SHA-256could easily choose an IV for which they have a ?xed point for h. c.Prove that if H1and H2are collision resistant then so is H(x):=H1(H2(x)). d.Prove that if H1and H2are collision resistant,H(x):=H1(x)⊕H2(x)need not b e. Hint:given a collision resistant hash function T,construct collision resistant functions H1,H2such that H is not collision resistant. 1

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

06计算机密码学试卷A

计算机密码学试卷A 学号:姓名:成绩: 班级:计算机科学与技术(信息安全)031预科、031、032班 一、选择与填空:(24分,每题2分) 1、5 mod 13的乘法逆元是:,负元是:。 2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。 3、DES密码有次迭代,它的加/解密算法仅不同。 4、有限状态自动机在流密码中的作用是:。 5、两密钥三DES加密算法中的加密可以表示为:。 6、强单向杂凑函数是指:。 7、在密钥的生成、分配、管理中KDC叫,它的作用是: 。 8、设已知乘数密码明文字母 J(9)对应于密文字母 P(15),即 9k mod 26 = 15, 密钥 k是:。 9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。 10、对一个分组,SHA要经过轮,步运算。 11、选择明文攻击的前提是:。 12、在认证协议中,时间戳的作用是为了防止攻击。 二、简答:(20分,每题5分) 1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。 3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作 于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组? 4、怎么样去找一个大素数?素性检测的原理和作用是什么? 三、计算与证明:(56分) 1、用RSA加密:p=7,q=17,e=13,M=10。(4分)

2、求: 11的所有本原根(6分)。 3、用费尔玛和欧拉定理求:6208 mod 11 (4分) (1,3)表示y≡x3+x+3 mod 11 求: 4、椭圆曲线E 11 =3,计算其公钥。(4分) ①曲线上所有的点。(5分)②生成元G(1,4),私钥n A ③若明文为Pm = (4,7),k取2,计算密文Cm。(4分) x≡ 2 mod 3 4、求同余方程组:x≡ 4 mod 5 (5分) x≡ 6 mod 7

云南大学密码技术期末重点剖析

填空: 1.密码包括两部分:密码编码学和密码分析学 2.根据每次处理数据的多少可以分为流密码、分组密码各自一个代表算法:RC4、DES算法 3.单表替换密码的密钥有多少种:26!Playfair 密码有5×5个密钥轮转机:26^n 4.IDEA算法密钥长度为128bits,RC4算法的密钥长度为8-2048bitsAES算法的密钥长度分别为128、192和256 5.DES密码数据分组为64bits,和输入密钥是64bits,产生56bit的字密钥 6.安全服务(X.800),服务分成五大类: 认证 访问控制 数据保密性 数据完整性 不可否认性 名词解释: 无条件安全: 无论有多少可使用的密文,都不足以唯一的确定密文所对应的明文。 计算的安全: 1.破译密码的代价超出密文信息的价值 2.破译密码的时间超出密文信息的有效生命 对称密钥体制 经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的对称加密算法是DES数据加密标准。 公钥密码体制

公钥算法是基于数学函数而不是基于替换和置换的。公钥密码学使用两个密钥:公密钥、私密钥,其中公密钥可以公开,而私密钥需要保密。仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。两个密钥中的任何一个都可以用来加密,另一个用来解密。公钥密码可以用于加密、认证、数字签名等。 ECC 椭圆曲线密码学(ECC, Elliptic curve cryptography)是基于椭圆曲线数学的一种公钥密码的方法,ECC他是添加了模拟的模乘运算,叠加的是模拟的模幂运算。需要困难的问题去当量于离散的log。Q=KP,Q、P属于主要曲线,他是容易的计算Q的值给出K、P,但是是困难的去找到K给出Q、P,解决椭圆算法问题。Eq(a,b) 碰撞(Collision) 如果两个输入串的hash函数的值一样,则称这两个串是一个碰撞(Collision)。既然是把任意长度的字符串变成固定长度的字符串,所以,必有一个输出串对应无穷多个输入串,碰撞是必然存在的。 置换:指古典密码的编码方式的一种,把明文中的字母重新排列,字母本身不变,但其位置改变了,从而实现加密明文的过程。 替换:代换是指古典密码的编码方式的一种,即将明文中的字符替换成其他字符,产生相互映射的关系。 离散对数选择一个素数p,设α与β为非0的模p整数,令)(modpxαβ≡,求x的问题成为离散对数问题。如果n是满足nα)mod1p(≡的最小正整数,假设0nx<≤,我们记)(βαLx=,并称之为与α相关的β的离散对数(素数p可从符号中忽略 混淆:使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用的。目前主要采用替代运算以及非线性运算等。在DES主要采用S盒替代。 扩散:密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字以便隐蔽明文数字统计特性。最简单的扩散是置换。 简答: HMAC设计思路 1.在消息中使用散列函数: 2.其中K+填充大小是关键 3.OPAD,iPad都采用指定的填充常量 4.开销仅有3哈希的消息需要单独计算比

密码学期末考试复习

填空题 1、密码学的主要任务是实现性、鉴别、数据完整性、抗抵赖性。 1、性是一种允许特定用户访问和阅读信息,而非授权用户对信息容不可理解的安全属性。在密码学中,信息的性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。 7、明文(Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

《密码学》期末考试试卷

新乡学院 2013-2014 学年度第一学期 《密码学》期末考试试卷 2010级信息与计算科学专业,考试时间:100分钟,考试方式:随堂考,满分100分 一、判断题(每小题2分,正确的在后面的括号内打“√”,错误的在后面的括号内打“×”) 1. 1976年,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现在密码 学的新纪元,失眠墓穴发展史上的一次质的飞跃。() 2. 密码学的发展大致经历了两个阶段:传统密码学和现在密码学。() 3. 现在密码体质的安全性不应取决于不易改变的算法,而应取决于可是随时改变的密钥。 () 4. Hash函数也称为散列函数、哈希函数、杂凑函数等,是一个从消息空间到像空间的可逆 映射。() 5. 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。() 二、选择题(每小题2分,将正确答案的标号写在后面的括号内) 1. 若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该回 话密钥进行加密应该选用的是()(A)Alice的公钥(B)Alice的私钥(C)Bob的公钥(D)Bob的私钥 2. 下列算法中,不具有雪崩效应的是() (A)DES加密算法(B)序列密码的生成算法(C)哈希函数(D)RSA加密算法 3. 下列选项中,不是Hash函数的主要应用的是() (A)数据加密(B)数字签名(C)文件校验(D)认证协议 4. 对于二元域上的n元布尔函数,其总个数为()(A)n2(B)n22(C)n2(D)以上答案都不对 5. 下列密码算法中,不属于序列密码范畴的是() (A)RC4算法(B)A5算法(C)DES算法(D)WAKE算法 三、填空题(每小题1分,共20分) 1. 序列密码通常可以分为____序列密码和____序列密码。 2. 布尔函数是对称密码中策重要组件,其表示方法主要有____表示、____表示、____表示、 ____表示、____表示、____表示等。 3. 为了抗击各种已有的攻击方法,密码体制中的布尔函数的设计需要满足各种相应的设计 准则,这些设计准则主要有:________、________、________、________、________。 4. Hash函数就是把任意的长度的输入,通过散列函数,变换成固定长度的输出,该输出称 为____,Hash函数的单向性是指:____________________,Hash函数的抗碰撞性是指:________________。 5. 常用的公钥密码算法有:________、________、________、________。 四、简答题(每小题10分,共30分) 1. 简述RSA公钥密码体制中的密钥对的生成步骤、主要攻击方法以及防范措施。 2. 简述ElGamal公钥密码体制中的加密和解密过程。

JNU2012密码学期末真题考题

密码学作业 作业要求 1按下面各题要求回答问题; 2上机进行实验 3索引二篇公开发表有关计算机密码学的文章。时间发表在2009年以后 4考试当日,答题前交到监考老师处(二篇文章,本作业) 二.密码体制分类 密码体制从原理上可分为两大类,即单钥体制和双钥体制。 单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。 换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、分配、存储、销毁等问题,统称为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。 双钥体制是由Diffie和Hellman于1976年首先引入的。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。因此双钥体制又称为公钥体制。 双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。 三.扩散和混淆 扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。 所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。 混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。 七.什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。可采用什么协议?

应用密码学习题答案

《应用密码学》习题和思考题答案 第4章 密码学数学引论 4-1 编写一个程序找出100~200间的素数。 略 4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。 解:7503mod81=51 (-7503)mod81=30 81mod7503=81 (-81)mod7503=7422 4-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+? 证明: (1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。于是有: [](mod )(mod )mod ()(mod )a b a m b m m r r m ?= ()()() ()() ()() 2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ?=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。于是有: []()()()()[]()()22()mod (mod ) (mod ) mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m ???+=++++????????=++++??=+++++++=+ []()()()()()[]()(mod )()(mod )(mod ) mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m ?+?=+++++????=+ 于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+?

应用密码学期末考试复习大纲

应用密码学复习大纲 第一章古典密码 1.1 密码学的五元组(明文,密文,密钥,加密算法,解密算法)(P15) 1.2 密码体制(P21) 完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。 可证明安全性无条件安全性(p18) 1.3 代替密码体制:(单表代替密码多表代替密码)p31 就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反响替换就可以恢复出明文。(在这里具体的代替方案称为密钥) 1.3.1 单表代替密码P31:明文的相同字符用相应的一个密文字符代替。(移位密码,乘数密码,仿射密码,多项式密码,密钥短语密码) 单表代替密码的特点: ▲密钥空间K很大,|K|=26!=4×1026 ,破译者穷举搜索计算不可行,1微秒试一个密钥,遍历全部密钥需要1013 年。 ▲移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间。密钥π不便记忆。 ▲针对一般替换密码密钥π不便记忆的问题,又衍生出了各种形式单表替代密码。 单表代替密码的弱点:P32 ▲密钥量很小,不能抵抗穷尽搜索攻击 ▲没有将明文字母出现的概率掩藏起来,很容易受到频率分析的攻击 ▲不具备雪崩效应▲加解密数学表达式简单 1.3.2 多表代替密码P34:是以一系列(两个以上)代换表依次对明文消息的字母进行代换的方法。(维吉尼亚Vigenere密码,Hill密码,Playfair密码) 多表代替密码的特点:使用了两个或两个以上的替代表。 Vegenere密码算法P38(计算类)15分 第二章对称密码体制 2.1 对称密码体制(分组密码,序列密码)的概念 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。拥有加密能力就意味着拥有解密能力,反之亦然。对称密码体制保密强度高,但开放性差,它要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而双方用户通信所用的密钥也必须妥善保管。 2.2 分组密码 P63

(完整版)密码学期末考试复习

填空题 1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。 1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。在密码学中,信息的机密性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是保密系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。 7、明文(Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。 13、根据密码算法加解密时使用替换表多少的不同,替代密码又可分为单表替代密码和多

应用密码学

第1章绪论 1-1为什么会有信息安全问题的出现? 答题要点: (1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有利的地位; (2)网络自身的安全缺陷难以堵住安全漏洞; (3)网络的开放性特征为攻击者提供了方便之门; (4)人为因素,包括人的无意失误、黑客攻击、管理不善等。 1-2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性和非否认性。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 1-3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现。(2)古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了以DES为代表的对称密码体制和RSA为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。 1-4近代密码学的标志是什么? 答:1949年Claude Shannon发表论文The communication theory of secrecy systems,1976年W.Diffie和M.Hellman发表论文New directions in cryptography,以及美国数据加密标准DES 的实施。 1-5安全机制是什么?主要的安全机制有哪些? 答题要点: 所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。OSI安全框架-X.800方案的安全机制可分为两类:特定的安全机制和通用的安全机制。 主要的安全机制(略)。 1-6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。 主要的安全服务包括:机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认

同济大学密码学期末试卷

同济大学课程考核试卷(A 卷) 2011—2012学年第 二 学期 命题教师签名: 审核教师签名: 课号: 课名:密码学原理 考试考查:考查 此卷选为:期中考试( )、期终考试( )、重考( )试卷 年级 专业 学号 姓名 得分 一、单选题(每题3分,共30分) 在下表填写答案 1 2 3 4 5 6 7 8 9 10 (1)定义在n Z 2上的4级线性递归序列 2m od )(3214+++++++=i i i i i z z z z z 对初始向量0010所生成的密钥流的周期是 (a) 5 (b) 6 (c) 7 (d) 8 (2)假设Hill 密码的加密函数为 5mod 2143x y ?? ????= 请问哪个是它的解密变换( ) (a) 5mod 3142y x ???? ??= (b) 5mod 3412y x ?? ? ???= (c) 5mod 2413y x ???? ??= (d) 5mod 4231y x ? ? ? ???=

(3)假设置换密码的消息x decrypt =,密钥为如下的置换π: ??? ? ??7461532)(7654321x x π 请问以下哪个是密文y ( ) (a)ecydptr (b)ecydptt (c)fhhseta (d)ecydprt (4)以下哪个说法是正确的() (a) 线性密码分析和差分密码分析都属于已知明文攻击 (b) 线性密码分析属于已知明文分析,差分密码分析属于选择明文攻击 (c) 线性密码分析属于选择明文分析,差分密码分析属于已知明文攻击 (d) 线性密码分析和差分密码分析都属于选择明文分析 (5) 以下哪个说法是不正确的( ) (a) Kerckhoff 假设指的是敌手知道所使用的密码体制,密码体制的安全性应只基于密钥的保密性。 (b) 在Shannon 所定义的完善保密概念中,假设每个密钥只能使用一次。 (c) 对RSA 密码体制,对n 进行因子分解、计算n 的欧拉函数和计算解密指数a 这三个问题可以互相转化,因此他们是同等困难的。 (d) 分组密码的ECB 工作模式无法充分掩盖明文的统计特性,不推荐在实际中使用。CBC 模式中,一个明文分组的改变将会影响到之后的所有密文分组,该特点说明了CBC 模式适合用于消息认证。 (6) 设K Y X ,,分别表示明文、密文和密钥随机变量,密钥空间为κ。如密钥为k ,对应的加密和解密函数分别为k k d e ,。以下哪个关于 ∑∈ =κ k k y d X ))(Pr(的计算是错误的( ) (a) 对移位密码,}250:{≤≤=k k κ,加密函数)(26m od )()(26Z x k x x e k ∈+=,那么

应用密码学论文

数学科学学院 数学与应用数学一班110414000 某某某

应用密码学论文 这个学期我通过对应用密码学的学习,深刻地体会到应用密码学的魅力,也认识到随着科学的发展,应用密码学越来越成为一个国家不可缺少的一项科学技术。随着现代科技的发展,应用密码也起着非常重要的作用,但许多种密码总是有被外界容易攻击解密的弱点,因此人们研制出一种“不可破译”的密码——RSA 密码体制,不是不可破译,只是因为要想解它太难了,几乎不可能。 在这个学期对密码学的学习过程中,我查找了大量关于密码学的发展史。密码学主要经历了三个阶段:古代加密方法、古代密码和近代密码。首先,古代加密方法处于手工阶段,其源于应用的无穷需求总是来推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。 首先是公元前400年,斯巴达人就发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。比如:我画蓝江水悠悠,爱晚亭枫叶愁。秋月溶溶照佛寺,香烟袅袅绕轻楼 其次是古典密码(机械阶段),古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。 最后是近代密码,这是计算机阶段,密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。计算机和电子学时代的到来给密码设计者带来了前所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用再面对用电子机械方式实现的密码机的高额费用。总之,利用电子计算机可以设计出更为复杂的密码系统。 关于密码学的一些基础知识,我查看很多书籍和资料,发觉密码学真的十分神奇和奥妙。密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似

相关主题
文本预览
相关文档 最新文档