密碼學(xué)課件-現(xiàn)代密碼學(xué)課后題答案_第1頁
密碼學(xué)課件-現(xiàn)代密碼學(xué)課后題答案_第2頁
密碼學(xué)課件-現(xiàn)代密碼學(xué)課后題答案_第3頁
密碼學(xué)課件-現(xiàn)代密碼學(xué)課后題答案_第4頁
密碼學(xué)課件-現(xiàn)代密碼學(xué)課后題答案_第5頁
已閱讀5頁,還剩15頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、現(xiàn)代密碼學(xué)習(xí)題答案第一章判斷題選擇題1、1949年,(A )發(fā)表題為保密系統(tǒng)的通信理論的文章,為密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成了一 門科學(xué)。A、Shannon B、Diffie C 、Hellman D、Shamir2、一個(gè)密碼系統(tǒng)至少由明文、密文、加密算法、解密算法和密鑰5部分組成,而其安全性是由(D)決定的。A、加密算法B、解密算法 C加解密算法 D、密鑰3、計(jì)算和估計(jì)出破譯密碼系統(tǒng)的計(jì)算量下限,利用已有的最好方法破譯它的所需要的代價(jià)超出了破譯者的破譯能力(如時(shí)間、空間、資金等資源),那么該密碼系統(tǒng)的安全性是( B )。A無條件安全B計(jì)算安全C可證明安全D實(shí)際安全4、根據(jù)密碼分析者所

2、掌握的分析資料的不通,密碼分析一般可分為4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是( D )。A、唯密文攻擊 B、已知明文攻擊C、選擇明文攻擊 D、選擇密文攻擊填空題:5、1976年,W.Diffie 和M.Hellman在 密碼學(xué)的新方向 一文中提出了公開密鑰密碼的思想,從而 開創(chuàng)了現(xiàn)代密碼學(xué)的新領(lǐng)域。6、密碼學(xué)的發(fā)展過程中,兩個(gè)質(zhì)的飛躍分別指1949年香農(nóng)發(fā)表的保密系統(tǒng)的通信理論和公鑰密碼思想7、密碼學(xué)是研究信息寄信息系統(tǒng)安全的科學(xué),密碼學(xué)又分為密碼編碼 學(xué)和密碼分析 學(xué)。8、一個(gè)保密系統(tǒng)一般是明文、密文、密鑰、加密算法 、解密算法 5部分組成的。9、

3、密碼體制是指實(shí)現(xiàn)加密和解密功能的密碼方案,從使用密鑰策略上,可分為對(duì)稱和非對(duì)稱 。10、對(duì)稱密碼體制又稱為 秘密密鑰 密碼體制,它包括 分組 密碼和 序列 密碼。第二章判斷題:x VW選擇題:1、字母頻率分析法對(duì)(B )算法最有效。A、置換密碼 B、單表代換密碼C 、多表代換密碼D、序列密碼2、(D)算法抵抗頻率分析攻擊能力最強(qiáng),而對(duì)已知明文攻擊最弱。A仿射密碼B維吉利亞密碼 C輪轉(zhuǎn)密碼D希爾密碼3、重合指數(shù)法對(duì)(Q算法的破解最有效。A置換密碼B單表代換密碼 C多表代換密碼 D序列密碼4、維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是(C )。A置換密碼B單表代換密碼 C

4、多表代換密碼 D序列密碼填空題:代換 實(shí)5、在1949年香農(nóng)發(fā)表保密系統(tǒng)的通信理論 之前,密碼學(xué)算法主要通過字符間的簡(jiǎn)單置換 和現(xiàn),一般認(rèn)為密碼體制屬于傳統(tǒng)密碼學(xué)范疇。6、傳統(tǒng)密碼體制主要有兩種,分別是指置換密碼和 代換密碼 。7、置換密碼又叫換位密碼,最常見的置換密碼有列置換 和周期轉(zhuǎn)置換密碼8、代換是傳統(tǒng)密碼體制中最基本的處理技巧,按照一個(gè)明文字母是否總是被一個(gè)固定的字母代替進(jìn)行劃分,彳換密碼主要分為兩類:?jiǎn)伪泶鷵Q 和多表代換密碼。9、一個(gè)有6個(gè)轉(zhuǎn)輪密碼機(jī)是一個(gè)周期長(zhǎng)度為26 的6次方的多表代替密碼機(jī)械裝置。第三章判斷題:V V V V x x選擇題:(1) - (6) DDADAC填空題

5、:(1).自反性,對(duì)稱性和傳遞性.gcd(a,m)=1.子域,擴(kuò)域.保密系統(tǒng)的通信理論.冗余度和唯一解距離(7).時(shí)間復(fù)雜度和空間復(fù)雜度第四章判斷題:(1-5) xvWx( 6-11) xxvWV1、在(C )年,美國國家標(biāo)準(zhǔn)局把舊M的Tuchman-Meyer方案確定數(shù)據(jù)加密標(biāo)準(zhǔn),即DESA 、 1949 B 、 1972 C 、 1977 D 、 20012、密碼學(xué)歷史上第一個(gè)廣泛應(yīng)用于商用數(shù)據(jù)保密的密碼算法是( B )。A、AES B 、DES C 、IDEA D 、RC63、在DE鯽法中,如果給定初始密鑰 K,經(jīng)子密鑰產(chǎn)生的各個(gè)子密鑰都相同,則稱該密鑰K為弱密鑰,DE鯽法弱密鑰的個(gè)數(shù)為

6、(B )。A、2 B、4 C、8 D 、164、差分分析是針對(duì)下面(A)密碼算法的分析方法。A、DES B 、AES C、RC4 D、MD55、AES結(jié)構(gòu)由一下4個(gè)不通的模塊組成,其中( A )是非線性模塊。A字節(jié)代換B、行位移C、列混淆D、輪密鑰加6、適合文件加密,而且有少量錯(cuò)誤時(shí)不會(huì)造成同步失敗,是軟件加密的最好選擇,這種分組密碼的操作模式是指(DA 、電子密碼本模式 B、密碼分組鏈接模式C、密碼反饋模式 D、輸出反饋模式7、設(shè)明文分組序列 X1Xn產(chǎn)生的密文分組序列為 Y1Yn。假設(shè)一個(gè)密文分組 Y1在傳輸是出現(xiàn)了錯(cuò)誤(即某些1變成了 0,或者相反)。不能正確解密的明文分組數(shù)目在應(yīng)用()

7、模式時(shí)為1.A 、電子密碼本模式和輸出反饋模式B 、電子密碼本模式和密碼分組鏈接模式C 、密碼反饋模式和密碼分組鏈接模式D 、密碼分組鏈接模式和輸出反饋模式8、IDEA使用的密鑰長(zhǎng)度為(C )位。A、56 B、64 C 、128 D 、1569、Skipjack是一個(gè)密鑰長(zhǎng)度為(C)位分組加密算法。A 、 56 B 、 64 C 、 80 D 、 12810、分組密碼主要采用混亂 原則和 擴(kuò)散原則來抵抗攻擊者對(duì)該密碼體制的統(tǒng)計(jì)分析。11、在今天看來,DE鯽法已經(jīng)不再安全,其主要愿意是源于密鑰空間的限制,容易被窮舉攻破。12、輪函數(shù)是分組密碼結(jié)構(gòu)的核心,評(píng)價(jià)輪函數(shù)設(shè)計(jì)質(zhì)量的三個(gè)主要指標(biāo)是安全性、

8、速度 和靈活性。13、DES的輪函數(shù)F是由三個(gè)部分:擴(kuò)展置換 、非線性代換和線性置換組成的。14、DES密碼中所有的弱密鑰、半弱密鑰、四分之一弱密鑰和八分之一弱密鑰全部加起來,一共有256 個(gè)安全性較差的密鑰。15、關(guān)于DES算法,密鑰的長(zhǎng)度(即有效位數(shù))是 56 位,又其 互補(bǔ) 性使DES在選擇明文攻擊下所需的工 作量減半。16、分組密碼的加解密算法中最關(guān)鍵部分是非線性運(yùn)算部分,那么,DES加密算法的非線性預(yù)算部分是指 定節(jié)代換,AES加密算法的非線性運(yùn)算部分是指S盒。17、在2001 年,美國國家標(biāo)準(zhǔn)與技術(shù)研究所正式公布高級(jí)加密標(biāo)準(zhǔn)AES18在高級(jí)加密標(biāo)準(zhǔn) AESB范中,分組長(zhǎng)度只能是12

9、8 位,密鑰的長(zhǎng)度可以是 128 位、192 位、256位中的任意一種。19、DES與AES有許多相同之處, 也有一些不同之處, 請(qǐng)指出兩處不同:AES 密鑰長(zhǎng)度可變 DE可變,DES面向比特運(yùn)算AES面向字節(jié)運(yùn)算。第五章判斷題:(1-5) VxWx選擇題:1、m序列本身是適宜的偽隨機(jī)序列產(chǎn)生器,但只有在( A )下,破譯者才不能破解這個(gè)偽隨機(jī)序列。A、唯密文攻擊B 、已知明文攻擊 C、選擇明文攻擊D 、選擇密文攻擊2、Geffe發(fā)生器使用了( C )個(gè)LFSRA、1B 、2 C、3D、43、J-K觸發(fā)器使用了( B )個(gè)LFSRA、1 B、2 C 、3D、44、PKZIP算法廣泛應(yīng)用于(D

10、)程序。A、文檔數(shù)據(jù)加密B、數(shù)據(jù)傳輸加密 C、數(shù)字簽名 D 、文檔數(shù)據(jù)壓縮5、A5算法的主要組成部分是 3個(gè)長(zhǎng)度不通的線性移位寄存器,即 A、R Co其中A有(A )位,B有(D )位,C有(E )位。A、19 B、20 C 、21 D 、22 E、236、SEAL使用了 4個(gè)(B )位寄存器。A、24 B 、32 C 、48 D 、567、按目前的計(jì)算能力,RC4算法的密鑰長(zhǎng)度至少應(yīng)為( C )才能保證安全強(qiáng)度。A、任意位 B、64位 C、128位 D、256位8、目前,使用最廣發(fā)的序列密碼是( A )。A、RC4 B、A5 C、SEAL D、PKZIP填空題:9、序列密碼的起源可以追溯到V

11、ernam密碼算法 。10、序列密碼結(jié)構(gòu)可分為驅(qū)動(dòng)部分和組合部分兩個(gè)主要組成部分。11、序列密碼的安全核心問題是如何將一小段的比特串(密鑰)擴(kuò)展成足夠“長(zhǎng)”的密鑰 。12、序列密碼的工作方式一般分為是同步和自同步。13、一般地,一個(gè)反饋移位寄存器由兩部分組成:移位寄存器和 反饋函數(shù) 。14、反饋移位寄存器輸出序列生成過程中, 對(duì)輸出序列周期長(zhǎng)度起著決定性的作用,而 對(duì)輸出的序列起著決定性的作用。15、選擇合適的n級(jí)線性反饋函數(shù)可使序列的周期達(dá)到最大值2 的n次方一1,并具有m序列特性,但敵手知道一段長(zhǎng)為 n 的明密文對(duì)時(shí)即能破譯這 n級(jí)線性反饋函數(shù)。16、門限發(fā)生器要求:LFSR的數(shù)目是 奇數(shù)

12、 ,確信所有的LFSR的長(zhǎng)度 互素 ,且所有的反饋多項(xiàng)式都是 本原的 ,這樣可達(dá)到最大周期。第八早判斷題:(1-5) X 6 6-10) a/xxvV選擇題:1、下面(A )不是Hash函數(shù)的等價(jià)提法。A、壓縮信息函數(shù) B、哈希函數(shù) C、單向散列函數(shù)D、雜湊函數(shù)2、下面(B )不是Hsha函數(shù)具有的特性。A、單向性B、可逆性C、壓縮性D、抗碰撞性3、線代密碼學(xué)中很多應(yīng)用包含散列運(yùn)算,而應(yīng)用中不包含散列運(yùn)算的是(A )。A、消息機(jī)密性 B、消息完整性 C、消息認(rèn)證碼D、數(shù)字簽名4、西面(C )不是Hash函數(shù)的主要應(yīng)用。A、文件校驗(yàn)B、數(shù)字簽名 C數(shù)據(jù)加密 D認(rèn)證協(xié)議5、MD質(zhì)法以(D )位分組

13、來處理輸入文本。A 、 64 B 、 128 C 、 256 D 、 5126、MD5的主循環(huán)有(B )輪。A、3 B、4 C 、5 D 、87、SHA1接收任何長(zhǎng)度的輸入消息,并產(chǎn)生長(zhǎng)度為( B ) bit的Hash值。A、64 B 、160 C、128 D 、5128、分組加密算法(如 AES)與散列函數(shù)算法(如 SHA)的實(shí)現(xiàn)過稱最大不同是( D )。A、分組B、迭代 C、非線性 D、可逆9、生日攻擊是針對(duì)(D )密碼算法的分析方法。A、DES B、AES C、RC4 D 、MD510、設(shè)Hash函數(shù)的輸出長(zhǎng)度為 n bit ,則安全的Hash函數(shù)尋找碰撞的復(fù)雜度應(yīng)該為( C )。A、O

14、 (P (n) B O(2n) C、O (2n-1) D O (2n/2)11、MD5的壓縮函數(shù)中,512bit的消息被分為16塊輸入到步函數(shù),每一塊輸入( B )次。A、3 B、4 C、5 D、8填空題:12、Hash函數(shù)就是把任意長(zhǎng)度的輸入,通過散列算法,變換成固定長(zhǎng)度的輸出,該輸出稱為散列值。13、Hash函數(shù)的單向性是指對(duì)任意給它的散列值 h找到滿足 H (x) = h的x 。14、Hash函數(shù)的抗碰撞性是指15、MD砥T法的輸入是最大長(zhǎng)度小于2的64次方 bit的消息,輸出為 128 bit的消息摘要。16、MD5的分組處理是由4輪構(gòu)成的,每一輪處理過程類似,只是使用的寄存器 不同,

15、而每輪又由16個(gè)步函數(shù)組成,每個(gè)步函數(shù)相投,但為了消除輸入數(shù)據(jù)的規(guī)律性而選用的邏輯函數(shù)(非線性函數(shù))不同。17、SHA1的分組處理是有 80步構(gòu)成的,每20步之間的處理差異在于使用的寄存器 和 非線性函數(shù) 是不同的,而每步的32bit消息字生成也有所差異,其中前16步直接來自消息分組的消息字, 而余下的14步的消息字是由前面的 4個(gè)值相互異或后再循環(huán)移位得到的。18、與以往攻擊者的目標(biāo)不通,散列函數(shù)的攻擊不是恢復(fù)原始的明文,而是尋找散列函數(shù)的過程,最常用的攻擊方法是生日攻擊,中途相遇攻擊。19、消息認(rèn)證碼的作用是 驗(yàn)證信息來源的正確性 和 驗(yàn)證消息的完整性 。20、MD5 SHAt SHA25

16、醴用的寄存器長(zhǎng)度為 32 bit , SHA512使用的寄存器長(zhǎng)度為64bit.21、設(shè)消息為“ Hi,則用MD瞭法壓縮前,填充后的消息二進(jìn)制表示為 。第七章判斷題:(1-7 ) x Vx X vW選擇題:1、下列(D)算法不具有雪崩效應(yīng)。A、DES加密B、序列密碼的生成 C、哈希函數(shù) D RSA加密2、若Alice想向Bob分發(fā)一個(gè)會(huì)話密鑰,采用ElGamal公鑰加密算法,那么 Alice應(yīng)該選用的密鑰是(C )。A、Alice 的公鑰 B、Alice 的私鑰 C、Bob的公鑰 D、Bob的私鑰3、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n) =(13,35),則私鑰d二 ( B )。A、1

17、1 B 、13 C 、15 D 、174、在現(xiàn)有的計(jì)算能力條件下,對(duì)于非對(duì)稱密碼算法曰gamal ,被認(rèn)為是安全的最小密鑰長(zhǎng)度是( D )。A、128 位 B、160 位 C、512 位 D、1024 位5、在現(xiàn)有的計(jì)算能力條件下,對(duì)于橢圓曲線密碼算法,被認(rèn)為是安全的最小密鑰長(zhǎng)度是(B )。A、128 位 B、160 位 C、512 位 D、1024 位6、指數(shù)積分法針對(duì)下面( C )密碼算法的分析方法。A、背包密碼體制 B、RSA C、ElGamal D、ECC填空題:7、公鑰密碼體制的思想是基于陷門單向 函數(shù),公鑰用于該函數(shù)的正向(加密)計(jì)算,私鑰用于該函數(shù)的 反向(解密)計(jì)算。8、197

18、6 年,W.Diffie 和M.Hellman在密碼學(xué)新方向一文中提出了公鑰密碼的思想,從而開創(chuàng)了線代密碼學(xué)的新領(lǐng)域。9、公鑰密碼體制的出現(xiàn),解決了對(duì)稱密碼體制很難解決的一些問題,主要體現(xiàn)一下三個(gè)方面:密鑰分發(fā)問題 、密鑰管理問題和數(shù)字簽名問題。10、RSA的數(shù)論基礎(chǔ)是數(shù)論的歐拉定理,在現(xiàn)有的計(jì)算能力條件下,RSA 被認(rèn)為是安全的最小密鑰長(zhǎng)度是1024位 。11、公鑰密碼算法一般是建立在對(duì)一個(gè)牛I定的數(shù)學(xué)難題求解上,那么RSA算法是基于大整數(shù)因子分解困難性、日Gamal算法是基于有限域乘法群上離散對(duì)數(shù)的困難性。12、基于身份的密碼體制,李永用戶公開的信息作為公鑰來解決用戶公鑰的真實(shí)性問題,但在

19、實(shí)際應(yīng)用中,這種 體制存在以下兩方面不足:用戶私鑰的安全性,這種體制的應(yīng)用范圍 。13、Rabin 公鑰密碼體制是 1979 你 M.O.Rabin 在論文Digital Signature Public-Key as Factorization 中提出的一種新的公鑰密碼體制, 它是基于 合數(shù)模下求解平方根的困難性 (等價(jià)于分解大整數(shù)) 構(gòu)造的 一種公鑰密碼體制。14、1984年,Shamir提出了一種基于身份的加密方案 HE的思想,方案中不使用任何證書,直接將用戶的身份作為公鑰,以此來簡(jiǎn)化公鑰基礎(chǔ)設(shè)施PKI中基于公鑰證書維護(hù)的過程。第八章判斷題:(1-7) xxxxvVx選擇題:1、通信中僅

20、僅使用數(shù)字簽名技術(shù),不能保證的服務(wù)是( C)。A、認(rèn)證服務(wù)B、完整f服務(wù)C、保密f 服務(wù) D、防否認(rèn)服務(wù)2、Alice收到Bob發(fā)給他的一個(gè)文件的簽名,并要驗(yàn)證這個(gè)簽名的有效性,那么簽名驗(yàn)證算法需要Alice選用的密鑰是(C )。A、Alice 的公鑰 B、Alice 的私鑰C、Bob的公鑰 D 、Bob的私鑰3、在普通數(shù)字簽名中,簽名者使用( B )進(jìn)行信息簽名。A、簽名者的公鑰B、簽名者的私鑰 C、簽名者的公鑰和私鑰D、簽名者的私鑰4、簽名者無法知道所簽消息的具體內(nèi)容,即使后來簽名者見到這個(gè)簽名時(shí),也不能確定當(dāng)時(shí)簽名的行為,這種 簽名稱為(D )。A、代理簽名B、群簽名C、多重簽名D、盲簽

21、名5、簽名者把他的簽名權(quán)授給某個(gè)人,這個(gè)人代表原始簽名者進(jìn)行簽名,這種簽名稱為(A )。A、代理簽名B、群簽名C、多重簽名Dk盲簽名6、下列(A )簽名中,簽名這的公鑰對(duì)應(yīng)多個(gè)私鑰。A、失敗一一停止簽名B 、前向安全簽名C 、變色龍簽名D、同時(shí)生效簽名7、下列(B )簽名中,除了簽名者以外還有人能夠生成有效簽名。A、失敗一一停止簽名B 、前向安全簽名C 、變色龍簽名D、同時(shí)生效簽名填空題:8、在數(shù)字簽名方案中,不僅可以實(shí)現(xiàn)消息的不可否認(rèn)型,而且還能實(shí)現(xiàn)消息的完整性 、機(jī)密性。9、普通數(shù)字簽名一般包括 3個(gè)過程,分別是系統(tǒng)初始化、簽名產(chǎn)生過程和簽名驗(yàn)證過程。10、1994年12月美國NIST正式

22、辦不了數(shù)字簽名標(biāo)準(zhǔn) DSG它是在 日Gamal和 Schnorr數(shù)字簽名的方箜的基礎(chǔ)上設(shè)計(jì)的。11、根據(jù)不通的簽名過程,多重?cái)?shù)字簽名方案可分兩類:即有序多重?cái)?shù)字簽名和 廣播多重?cái)?shù)字簽H 。 TOC o 1-5 h z 12、群簽名除具有一般數(shù)字簽名的特點(diǎn)外,還有兩個(gè)特征:即匿名性和抗聯(lián)合攻擊。13、盲簽名除具有一般數(shù)字簽名的特點(diǎn)外,還有兩個(gè)特征:即匿名性 和 不可追蹤性。14、代理簽名按照原始簽名者給代理簽名者的授權(quán)形式可分為3種:完全委托的代理簽名、 部分授權(quán)的代理簽名和 帶授權(quán)書的代理簽名 。15、門限數(shù)字簽名是一種涉及一個(gè)組,需要由多個(gè)用戶來共同進(jìn)行數(shù)字簽名的,其具有兩個(gè)重要的特征:_口

23、限特性 和 健壯性 。16、一次性數(shù)字簽名是指簽名者只能簽署一條消息的簽名方案,如果簽名者簽署消息不多于一個(gè),那么弘鑰就有可能泄露。第九章判斷題:(1-7 ) vVXa/X X,選擇題:(1) - (6) .BCCDBB填空題:(1).每一步必須明確定義,并且不會(huì)引起歧義.對(duì)每種可能的情況必須規(guī)定具體的動(dòng)作.完全,計(jì)算,統(tǒng)計(jì).隱蔽性,綁定性.Schnorr利用離散對(duì)數(shù)的知識(shí)證明.在求解? 三?mod p,?f三?mod件方便求根.取數(shù)協(xié)議,支付協(xié)議,存整協(xié)議.注冊(cè),投票,計(jì)票.匿名性,課追蹤性第十章1判斷題(1-5) W ( 6-8),XX2選擇題(1-5) ADCBC (6-8) CCD3簡(jiǎn)

24、答題.會(huì)話密鑰,密鑰加密,主密鑰.集中式交換方案和分布式交換方案。.使用前狀態(tài),使用狀態(tài),使用后狀態(tài)和延期狀態(tài).密鑰生成.網(wǎng)外分發(fā),網(wǎng)內(nèi)分發(fā).公開密鑰分發(fā)和秘密密鑰的分發(fā).無中心控制分發(fā)和有中心控制分發(fā).中間人攻擊.用戶安全分量,密鑰托管分量和數(shù)據(jù)恢復(fù)分量.密鑰托管代理,數(shù)據(jù)恢復(fù)密鑰,數(shù)據(jù)恢復(fù)業(yè)務(wù)和托管密鑰防護(hù).拉格朗日插值.中國剩余部分簡(jiǎn)答題答案:1.公鑰密碼體制與對(duì)稱密碼體制相比有什么有點(diǎn)和不足??jī)?yōu)點(diǎn):(1)密鑰的分發(fā)相對(duì)容易;(2)密鑰管理簡(jiǎn)單;(3)可以有效地實(shí)現(xiàn)數(shù)字簽名。缺點(diǎn):(1)與對(duì)稱密碼體制相比,費(fèi)對(duì)稱密碼體制加解密速度比較慢;(2)同等安全強(qiáng)度下,費(fèi)對(duì)稱密碼體制要求的密鑰位數(shù)

25、要多一些;(3)密文的長(zhǎng)度往往大于明文長(zhǎng)度。2.簡(jiǎn)述密碼體制的原則:(1)密碼體制既易于實(shí)現(xiàn)又便于使用,主要是指加密算法解密算法都可高效的實(shí)現(xiàn);(2)密碼體制的安全性依賴于密鑰的安全性,密碼算法是公開的;(3)密碼算法沒有安全弱點(diǎn),也就是說,密碼分析者除了窮舉搜索攻擊外再也找不到更好的攻擊方法;(4)密鑰空間要足夠大,使得試圖通過窮舉搜索密鑰的攻擊方式在計(jì)算機(jī)上不可行。3.簡(jiǎn)述保密系統(tǒng)的攻擊方法。(1)唯密文攻擊,密碼分析者除了擁有截獲的密文外,沒有其他可以利用的信息;(2)已知明文攻擊,密碼分析者不僅掌握了相當(dāng)數(shù)量的密文,還有一些已知的明一密文對(duì)可供利用;(3)選擇明文攻擊,密碼分析者不僅可

26、以獲得一定數(shù)量的明一密文對(duì),還可以選擇任何明文并在使用同一未知密鑰的情況下能達(dá)到相應(yīng)的密文;(4)選擇密文攻擊,密碼分析者能選擇不同的被加碼的密文,并還可以得到對(duì)應(yīng)的明文,密碼分析者的主要任務(wù)是推出密鑰及其他密文對(duì)應(yīng)的明文;(5)選擇文本攻擊,是選擇明文攻擊和選擇密文攻擊的組合4.簡(jiǎn)述DES算法中S盒的特點(diǎn)。(1)具有良好的非線性,既輸出的每一個(gè)比特與全部輸入比特有關(guān);(2)每一行包括所有的16種4位二進(jìn)制;(3)兩個(gè)輸入相差1bit時(shí),輸出相差2bit ;(4)如果兩個(gè)輸入剛在中間 2個(gè)比特上不同,則輸出至少有兩個(gè)比特不同;(5)如果兩個(gè)輸入前兩位比特不同而最后兩位相同,則輸出一定不同;(6

27、)相差6bit的輸入共有32對(duì),在這32對(duì)中有不超過8對(duì)的輸出相同;(7) S盒是DES中唯一非線性部分.為什么二重DES并不像人們想象的那樣可以提高密鑰長(zhǎng)度到112bit ,而相當(dāng)于57bit ?簡(jiǎn)要說明原因。明文攻擊可以成功攻擊密鑰長(zhǎng)度為112位的二重DES其計(jì)算量級(jí)位 2的56次方,與攻擊 DES所需的計(jì)算復(fù)雜度2的55次方相當(dāng),兩者基本在同一個(gè)數(shù)量級(jí).簡(jiǎn)述DES與AES的相同之處:(1)二者的圈函數(shù)都是由 3層構(gòu)成,非線性層,線性混合層,子密鑰異或,只是順序不同;AES的子密鑰異或?qū)?yīng)于 DES中S盒之前的子密鑰異或;AES的列混合運(yùn)算的目的是讓不同的字節(jié)相互影響,而 DES中的F函數(shù)

28、的輸出與左邊的一半數(shù)據(jù)相加也有類似的效果;AES的非線性運(yùn)算是字節(jié)代換,對(duì)應(yīng)于DE汕唯一的非線性運(yùn)算 S盒;(5)行移位運(yùn)算保證了每一行的字節(jié)不僅僅影響其他行對(duì)應(yīng)的字節(jié),而且影響其他行所有的字節(jié),這與DES中置換P相似7.簡(jiǎn)述序列密碼算法和分組密碼算法的不同。分組密碼是把明文分成相對(duì)比較大的快,對(duì)于每一塊使用相同的加密函數(shù)進(jìn)行處理,因此,分組密碼是無記憶的,相反,序列密碼處理的明文長(zhǎng)度可以小到1bit ,而且序列密碼是有記憶的,另外分組密碼算法的實(shí)際關(guān)鍵在于加解密算法,使之盡可能復(fù)雜,而序列密碼算法的實(shí)際關(guān)鍵在于密鑰序列產(chǎn)生器,使之盡可能的不可預(yù)測(cè)性。9.密鑰序列生成器是序列密碼算法的核心,請(qǐng)說出至少5點(diǎn)關(guān)于密鑰生成器的基本要求。(1)種子密鑰K的長(zhǎng)度足夠大,一般在 128位以上;(2) KG生成的密鑰序列ki具極大周期;(3)混合性,既ki的每一個(gè)比特均與 K的大多數(shù)比特有關(guān);(4)擴(kuò)散性,既K任意比特的改變要引起ki在全貌上的改變;(5)密鑰序列ki的不可預(yù)測(cè),密文及相應(yīng)的明文的部分信息,不能確定整個(gè)ki.簡(jiǎn)述A5算法的實(shí)現(xiàn)過程。該算法可以描述成由一個(gè)22bit長(zhǎng)的參數(shù)和64bit長(zhǎng)的參數(shù)生成兩個(gè) 114

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論