搜索
您的当前位置:首页正文

(完整word版)密码学习题

来源:爱go旅游网
(完整word版)密码学习题

1、字母频率分析法对(单表代换密码)算法最有效。

2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱. 3、重合指数法对(多表代换密码)算法的破解最有效。

4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码).

期中考试

1.公钥密码体制与对称密码体制相比有什么有点和不足? 优点: 密钥的分发相对容易; 密钥管理简单; 可以有效地实现数字签名。 缺点: 与对称密码体制相比,费对称密码体制加解密速度比较慢; 同等安全强度下,费对称密码体制要求的密钥位数要多一些; 密文的长度往往大于明文长度。

2。 简述单表代换和多表代换密码的基本思想及其优缺点。答:单表代换密码是指明文消息中相同的字母,在加密时都使用同意固定的字母来代换。单表代替的优缺点 优点: 明文字符的形态一般将面目全非 缺点:

(A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致在密文字符 的统计规律之中.形态变但位置不变 单表代换即使有大量的密钥,也不能提供足够的 安全性,因为密文中残留了大量的明文结构.多表代换密码是以一系列代换表依次对明文消息的字母序列代换的加密方法即明文消息中出现的同一个字母,在加密时不是完全被同一固定的字母代换,而是根据其出现的位置次序用不同的字母代换。优缺点:优点:同一字母在明文序列的位置不同就具有不同的密文,从而可以更好地抵抗统计密码分析;缺点:周期性的多表代换密码降低了安全性。

3. 。简述DES与AES的异同: 相似之处:二者的轮函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同; AES的子密钥异或对应于DES中S盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DES中的F函数的输出与左边的一半数据相加也有类似的效果; AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒: 行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似.不同之处:(1)AES的密钥长度(128位、192位、256位)是可变的,而DES的密钥长度固定位56位.(2)DES是面向比特的运算,AES是面向字节的运算。(3)AES的加密运算和解密运算不一致,因而加密器不能同时用作解密器,DES则无此限制。

4简述分组密码设计的安全准则

(完整word版)密码学习题

(1)分组长度和密钥长度(2)混乱扩散(3)非线性度(4)抗差分密码分析强度(5)安全强度的稳定性 5。 简述AES的子密钥生成过程

先判断i是否为4的倍数,若是,则W【i】=W【i-4】异或T(W【i—1】)

否则W【i】=W【i-4】异或W【i-1】, (1)循环移位

(2)将移位结果作为S盒的输入,通过查AES的逆S盒,再输出结果 (3)将上一步结果与第一轮轮常量进行异或运算,输出结果T(W【i-1】)

6.简要说明散列函数的特点?答: H可以应用于任意长度的消息; H产生定长的输出; 对任意给定的消息x,计算H(x)比较容易,用硬件和软件均可实现;单向性:又称为抗原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H(y)的消息x在计算上是不可行的;抗弱碰撞性:又称为抗第二原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H(y)的消息y在计算上是不可行的; 抗强碰撞性:找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的 。

7。SHA1与MD5有哪些差异,简述说明这些差异的好处

SHA1对任意长度的消息生成160比特的消息摘要(MD5仅生成128位的摘要),因此抗穷举搜索能力强.非线性函数、加法常数和循环左移操作的设计与MD5也有一些区别,SHA1比MD5强度高.

8。如果p=101,q=113,设计一个公钥密码算法,并求出加密5859的密文

(完整word版)密码学习题

9.简述HASH在数字签名中的作用?

由于安全的HASH函数具有抗碰撞性,所以利用消息散列值实现数字签名,能够满足消息的完整性、防伪造性以及不可否认性等特点,而且签名短,更容易管理,有利于签名的扩展。

10。简述密钥管理层次化结构的好处? (1)安全性强(2)可实现密钥管理的自动化 11. 同余方程组求解 (1)

(2)欧几里得算法计算(13339,9167)=?

gcd(13339,9167)

=gcd(13339,9167) ,13339=1*9167+4172 =gcd(9167,4172) ,9167=2*4172+823 =gcd(4172,823) ,4172=5*823+57 =gcd(823,57) ,823=14*57+25 =gcd(57,25),57=2*25+7 =gcd(25,7),25=3*7+4 =gcd(7,4),7=1*4+3 =gcd(4,3),4=1*3+1 =gcd(3,1),3=3*1+0 =1

(完整word版)密码学习题

13.数字签名的特点

不可否认性,机密性,完整性认证性 14(1)公钥密码体制

用户A有一对密钥:加密密钥Pk和解密密钥Sk,公开Pk,保密Sk。若B要给A发送加密信息,他需要在公开的目录中查出A的公开加密密钥Pk,用它加密消息;A收到密文后,用自己秘密保存的解密密钥Sk解密密文,由于别人不知道Sk,即使截获了密文,也无法恢复明文。

(2)限门单向函数是满足下列条件的函数f:

1)正向计算容易,即使如果知道密钥Pk和消息M,容易计算C=Fpk(M);

2)在不知道密钥Sk的情况下,反向计算不可行,即如果只知道加密后的消息C而不知道密钥Sk,则计算M=F(—1)(C)不可行。

3)在知道密钥Sk的情况下,反向计算容易,即如果同时知道加密消息C和密钥Sk,则计算M=F(—1)Sk(C)是容易的,这里的密钥Sk相当于限门,它和Pk配对使用。

15.(1)置换 (2)维吉尼亚求密文 (3)playfair加密求密文 (4)hill求密文 16。密码体制的原则

(1) 密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现。

(2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;(3) 密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;(4) 密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。

17。密码学与信息安全的关系。

(完整word版)密码学习题

密码学是保证信息安全的核心,信息安全是密码学研究与发展的目的。

11。分组密码的设计应满足的要求是什么?答:(1)分组长度足够大(128比特);(2)密钥.量要足够大(128比特);(3)算法足够复杂(包括子密钥产生算法)(4)加密、解密算法简单,易软、硬件实现;(5)便于分析(破译是困难的,但算法却简洁清晰)

12。简述DES算法中S盒的特点:答:(1)具有良好的非线性,既输出的每一个比特与全部输入比特有关; (2)每一行包括所有的 16 种 4 位二进制;(3)两个输入相差 1bit 时,输出相差 2bit;(4)如果两个输入刚在中间 2个比特上不同,则输出至少有两个比特不同;(5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同;(6)相差 6bit 的输入共有 32 对,在这 32 对中有不超过 8 对的输出相同;(7)S 盒是 DES 中唯一非线性部分。

14。简述MD5算法?答:(1)附加填充位;(2)初始化链接变量;(3)分组处理;(4)步函数。 15。简述SHA1算法?答:(1附加填充位;(2初始化链接变量;(3以 512 位的分组为单位处理信息,其核心是一个包含 4 个循环的模块,每个循环由 20 个步骤组成;(4)每一循环均以当前正在处理 512bitYq 和 160bit 的缓存值A,B,C,D和E为输入,然后更新缓存内容;(5得到最终散列值。

16。简述保密系统的攻击方法。 唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息;

已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明-密文对可供利用;

选择明文攻击,密码分析者不仅可以获得一定数量的明—密文对,还可以选择任何明文并在使用同一未知密钥的情况下能达到相应的密文;

选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任务是推出密钥及其他密文对应的明文;

选择文本攻击,是选择明文攻击和选择密文攻击的组合

因篇幅问题不能全部显示,请点此查看更多更全内容

Top