《密码学习题23678.pdf》由会员分享,可在线阅读,更多相关《密码学习题23678.pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1、字母频率分析法对(单表代换密码)算法最有效。2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。3、重合指数法对(多表代换密码)算法的破解最有效。4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。期中考试1.公钥密码体制与对称密码体制相比有什么有点和不足 优点:密钥的分发相对容易;密钥管理简单;可以有效地实现数字签名。缺点:与对称密码体制相比,费对称密码体制加解密速度比较慢;同等安全强度下,费对称密码体制要求的密钥位数要多一些;密文的长度往往大于明文长度。2.简述单表代换和多表代换密码的基本思想及其优缺点。答:单表代换密码是指明文消息
2、中相同的字母,在加密时都使用同意固定的字母来代换。单表代替的优缺点 优点:明文字符的形态一般将面目全非 缺点:(A)明文的位置不变;(B)明文字符相同,则密文字符也相同;从而导致在密文字符 的统计规律之中.形态变但位置不变 单表代换即使有大量的密钥,也不能提供足够的 安全性,因为密文中残留了大量的明文结构。多表代换密码是以一系列代换表依次对明文消息的字母序列代换的加密方法即明文消息中出现的同一个字母,在加密时不是完全被同一固定的字母代换,而是根据其出现的位置次序用不同的字母代换。优缺点:优点:同一字母在明文序列的位置不同就具有不同的密文,从而可以更好地抵抗统计密码分析;缺点:周期性的多表代换密
3、码降低了安全性.3.简述 DES 与 AES 的异同:相似之处:二者的轮函数都是由 3 层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;AES 的子密钥异或对应于 DES 中 S 盒之前的子密钥异或;AES 的列混合运算的目的是让不同的字节相互影响,而 DES 中的 F 函数的输出与左边的一半数据相加也有类似的效果;AES 的非线性运算是字节代换,对应于 DES 中唯一的非线性运算 S 盒:行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES 中置换 P 相似。不同之处:(1)AES 的密钥长度(128 位、192 位、256 位)是可变的,而
4、DES的密钥长度固定位 56 位。(2)DES 是面向比特的运算,AES 是面向字节的运算。(3)AES 的加密运算和解密运算不一致,因而加密器不能同时用作解密器,DES 则无此限制。4 简述分组密码设计的安全准则(1)分组长度和密钥长度(2)混乱扩散(3)非线性度(4)抗差分密码分析强度(5)安全强度的稳定性5.简述 AES 的子密钥生成过程先判断 i 是否为 4 的倍数,若是,则 W【i】=W【i-4】异或 T(W【i-1】)否则 W【i】=W【i4】异或 W【i-1】,(1)循环移位(2)将移位结果作为 S 盒的输入,通过查 AES 的逆 S 盒,再输出结果(3)将上一步结果与第一轮轮常
5、量进行异或运算,输出结果 T(W【i-1】)6简要说明散列函数的特点答:H 可以应用于任意长度的消息;H 产生定长的输出;对任意给定的消息 x,计算 H(x)比较容易,用硬件和软件均可实现;单向性:又称为抗原像性,对任意给定的消息 x,找到满足 y 不等于 x,且 H(x)=H(y)的消息 x 在计算上是不可行的;抗弱碰撞性:又称为抗第二原像性,对任意给定的消息 x,找到满足 y 不等于 x,且 H(x)=H(y)的消息 y 在计算上是不可行的;抗强碰撞性:找到任何满足 H(x)=H(y)的偶对(x,y)在计算上是不可行的。与 MD5 有哪些差异,简述说明这些差异的好处SHA1 对任意长度的消
6、息生成 160 比特的消息摘要(MD5 仅生成 128 位的摘要),因此抗穷举搜索能力强。非线性函数、加法常数和循环左移操作的设计与 MD5 也有一些区别,SHA1 比MD5 强度高。8.如果 p=101,q=113,设计一个公钥密码算法,并求出加密 5859 的密文 9.简述 HASH 在数字签名中的作用由于安全的 HASH 函数具有抗碰撞性,所以利用消息散列值实现数字签名,能够满足消息的完整性、防伪造性以及不可否认性等特点,而且签名短,更容易管理,有利于签名的扩展。10.简述密钥管理层次化结构的好处(1)安全性强(2)可实现密钥管理的自动化11.同余方程组求解(1)(2)欧几里得算法计算(
7、13339,9167)=gcd(13339,9167)=gcd(13339,9167),13339=1*9167+4172=gcd(9167,4172),9167=2*4172+823=gcd(4172,823),4172=5*823+57=gcd(823,57),823=14*57+25=gcd(57,25),57=2*25+7=gcd(25,7),25=3*7+4=gcd(7,4),7=1*4+3=gcd(4,3),4=1*3+1=gcd(3,1),3=3*1+0=1 13.数字签名的特点不可否认性,机密性,完整性认证性14(1)公钥密码体制用户 A 有一对密钥:加密密钥 Pk 和解密密钥
8、 Sk,公开 Pk,保密 Sk。若 B 要给 A 发送加密信息,他需要在公开的目录中查出 A 的公开加密密钥 Pk,用它加密消息;A 收到密文后,用自己秘密保存的解密密钥 Sk 解密密文,由于别人不知道 Sk,即使截获了密文,也无法恢复明文。(2)限门单向函数是满足下列条件的函数 f:1)正向计算容易,即使如果知道密钥 Pk 和消息 M,容易计算 C=Fpk(M);2)在不知道密钥 Sk 的情况下,反向计算不可行,即如果只知道加密后的消息 C 而不知道密钥 Sk,则计算 M=F(-1)(C)不可行。3)在知道密钥 Sk 的情况下,反向计算容易,即如果同时知道加密消息 C 和密钥 Sk,则计算
9、M=F(-1)Sk(C)是容易的,这里的密钥 Sk 相当于限门,它和 Pk 配对使用。15.(1)置换(2)维吉尼亚求密文(3)playfair 加密求密文(4)hill 求密文16.密码体制的原则(1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现。(2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;(4)密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。17.密码学与信息安全的关系。密码学是保证信息安全的核心,信息安全是密码学研究与发展的目的。11.
10、分组密码的设计应满足的要求是什么答:(1)分组长度足够大(128 比特);(2)密钥.量要足够大(128 比特);(3)算法足够复杂(包括子密钥产生算法)(4)加密、解密算法简单,易软、硬件实现;(5)便于分析(破译是困难的,但算法却简洁清晰)12.简述 DES 算法中 S 盒的特点:答:(1)具有良好的非线性,既输出的每一个比特与全部输入比特有关;(2)每一行包括所有的 16 种 4 位二进制;(3)两个输入相差 1bit 时,输出相差 2bit;(4)如果两个输入刚在中间 2 个比特上不同,则输出至少有两个比特不同;(5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同;(6)相差
11、 6bit 的输入共有 32 对,在这 32 对中有不超过 8 对的输出相同;(7)S 盒是 DES 中唯一非线性部分。14.简述 MD5 算法答:(1)附加填充位;(2)初始化链接变量;(3)分组处理;(4)步函数。15.简述 SHA1 算法答:(1 附加填充位;(2 初始化链接变量;(3 以 512 位的分组为单位处理信息,其核心是一个包含 4 个循环的模块,每个循环由 20 个步骤组成;(4)每一循环均以当前正在处理 512bitYq 和 160bit 的缓存值 A,B,C,D 和 E 为输入,然后更新缓存内容;(5得到最终散列值。16.简述保密系统的攻击方法。唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息;已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明密文对可供利用;选择明文攻击,密码分析者不仅可以获得一定数量的明密文对,还可以选择任何明文并在使用同一未知密钥的情况下能达到相应的密文;选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任务是推出密钥及其他密文对应的明文;选择文本攻击,是选择明文攻击和选择密文攻击的组合