《应用密码学》胡向东版习题和思考题答案_第1页
《应用密码学》胡向东版习题和思考题答案_第2页
《应用密码学》胡向东版习题和思考题答案_第3页
《应用密码学》胡向东版习题和思考题答案_第4页
《应用密码学》胡向东版习题和思考题答案_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第 1 章 绪论 1 1 为什么会有信息安全问题的出现? 答题要点: ( 1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有利的地位; ( 2)网络自身的安全缺陷难以堵住安全漏洞; ( 3)网络的开放性特征为攻击者提供了方便之门; ( 4)人为因素,包括人的无意失误、黑客攻击、管理不善等。 1 2 简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加 密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性和非否认性。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 1 3 简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: ( 1)古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现 。 ( 2)古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 ( 3)近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。另外,密码使用的范围 也在不断扩张,而且出现了以 代表的对称密码体制和 代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。 1 4 近代密码学的标志是什么? 答: 1949 年 表论文 of 1976年 ew in 及美国数据加密标准 1 5 安全机制是什么?主要的安全机制有哪些? 答题要 点: 所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 全框架 案的安全机制可分为两类:特定的安全机制和通用的安全机制。 主要的安全机制(略)。 1 6 什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。 主要的安全服务包括:机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认性、访问控制、可用性。 1 7 简述安全性攻击的主要形式及其含义。 答题要点: 中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击。 截取,即未获授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对机密性的攻击。分为析出消息内容和通信量分析。 篡改,即更改报文流,它是对通过连接的协议数据单元 真实性、完整性和有序性的攻击,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权的效果。 伪造是一个非法实体假装成一个合法的实体,这是对真实性的攻击。伪造通常与其他主动攻击形式结合在一起才具有攻击性效果。 重放涉及一个数据单 元被获取以后的后继重传,以产生一个未授权的效果。 1 8 什么是主动攻击和被动攻击,各有何特点? 答题要点: 主动攻击是指攻击者对连接中通过的 行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。主动攻击包括四类:中断、篡改、伪造和重放。主动攻击表现出与被动攻击相反的特点。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别技术相结合)加以检测。 被动攻击的攻击者只是观察通过一个连接的协议数据单元 便了解所交换的数据,并不干扰信息流。如搭线窃听、对文件或程序的非法复制等,以获 取他人的信息。被动攻击本质上是在传输中的偷听或监视,其目的是从传输中获得信息。典型的被动攻击形式就是截获,包括析出消息内容和通信量分析。对于被动攻击,通常是难以检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术进行数据保护。 应用密码学 习题和思考题答案 第 2 章 密码学基础 2 1 什么是密码学?密码编码学?密码分析学? 答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。 使消息保密的技术和科学叫做密码编码学,密码编码学是密码体制的设计 学,即怎样编码,采用什么样的密码体制以保证信息被安全地加密。 密码分析学就是破译密文的科学和技术。密码分析学是在未知密钥的情况下从密文推演出明文或密钥的技术。 2 2 密码学的五元组是什么?它们分别有什么含义? 答:密码学的五元组是指:明文、密文、密钥、加密算法、解密算法。 明文 : 是作为加密输入的原始信息 , 即消息的原始形式 , 通常用 m 或表示。 密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用 c 表示。 密钥:是参与密码变换的参数,通常用 k 表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即 p。 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用 D 表示,即 c。 2 3 密码分析主要有哪些方式?各有何特点? 答 :根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形: ( 1) 唯密文攻击 对于这种形式的密码分析, 破译者已知的东西只有两样:加密算法、待破译的密文。 ( 2)已知明文攻击 在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文密文对。即知道一定数量的密文和对应的明文。 ( 3)选择明文攻击 选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文。即知道选择的明文和对应的密文。 ( 4)选择密文攻击 与选择性明文 攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文。即知道选择的密文和对应的明文。 ( 5)选择文本攻击 是 选择明文攻击与选择密文攻击的结合。 破译者已知的东西包括:加密算法、由密码破译者选择的明文消息和它对应的密文、以及由密码破译者选择的猜测性密文和它对应的已破译的明文。 2 4 则的基本内容是什么? 答: 则的基本内容是:密码系统中的算法即使为密码分析者所知,也无助于用来推导出明文或密钥。也就是说,密码系统的安全性不应取决于不易 被改变的事物(算法),而应只取决于可随时改变的密钥。 2 5 一个密码系统实际可用的条件是什么? 答: 一个密码系统实际可用的条件是:( 1) 每一个加密函数和每一个解密函数都能有效地计算。( 2) 破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文 。 ( 3) 一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大。 2 6 密码系统如何分类? 答: 密码编码系统通常有三种独立的分类方式: ( 1) 按照明文变换到密文的操作类型可分为代替和换位。 代替:即明文中的每个元素(比特、字母、比特组合或字 母组合)被映射为另一个元素。该操作主要达到非线性变换的目的。 换位:即明文中的元素被重新排列,这是一种线性变换,对它们的基本要求是不丢失信息(即所有操作都是可逆的 ) 。 ( 2) 按照所用的密钥数量多少可分为单密钥加密和双密钥加密。 单密钥加密:即发送者和接收者双方使用相同的密钥,该系统也称为对称加密、秘密密钥加密或常规加密。 双密钥加密:即发送者和接收者各自使用一个不同的密钥,这两个密钥形成一个密钥对,其中一个可以公开,称之为公钥,另一个必须为密钥持有人秘密保管,称之为私钥。该系统也称为非对称加密或公钥加密。 ( 3) 按照明 文被处理的方式不同可分为分组加密和流加密。 分组加密:一次处理一块(组)元素的输入,对每个输入块产生一个输出块。即一个明文分组被当作一个整体来产生一个等长的密文分组输出,通常使用的是 64位或 128位的分组大小。 流加密:也称为序列密码,即连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。即一次加密一个比特或一个字节。 2 7 网络安全模型和网络访问安全模型各适用于什么场合? 答:网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全 (动态数据的安全 )和计算机系统中的信息安全 (静态数据的安 全 )两种场合。 2 8 什么是对称密码体制和非对称密码体制?各有何优、缺点? 答: 对称密码体制的基本特征是加密密钥与解密密钥相同。 对称密码体制的优缺点: ( 1)优点:加密、解密处理速度快、保密度高等。 ( 2)缺点: 密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算 法的密钥分发过程十分复杂,所花代价高。 多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化, N 个人进行两两通信,总共需要的密钥数为 2 12 N。 通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。 除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。 非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。 非对称密码体制的优缺点: ( 1)优点: 网络中的每一个用户只需要保存自己的私有密钥,则 N 个用户仅需产生 钥少,便于管理。 密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。 可以实现数字签名。 ( 2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。 2 9 试从运行条件和 安全条件两个方面比较常规密码体制和公开密钥密码体制。 答: 应用密码学 习题和思考题答案 第 3 章 古典密码 3 1 举例说明什么是隐写术。 答:隐写术就是隐藏消息的存在,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。例子略。 3 2 区别隐写术与密码编码学。 答:密码编码学是通过各种文本转换的方法使得消息为外部不可理解。隐写术则是隐藏消息的存在,它本质上不是一种编码加密技术,这种方法通常在一段看来 无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。 隐写术的优点在于能够被某些人使用而不容易发现他们间在进行秘密通信。而加密则很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用。 分类 常规密码体制 公开密钥密码体制 运 行 条 件 加密和解密使用同一个密钥和同一个算法。 用同一个算法进行加密和解密,而密钥有一对,其中一个用于加密,另一个用于解密。 发送方和接收方必须共享密钥和算法。 发送方和接收方每个使用一对相互匹配、而又彼此互异的密钥中的一个。 安 全 条 件 密钥必须保密。 密钥对中的私钥必须保密。 如果不掌握其他信息,要想解密报文是不可能或至少是不现实的。 如果不掌握其他信息,要想解密报文是不可能或者至少 是不现实的。 知道所用的算法加上密文的样本必须不足以确定密钥。 知道所用的算法、公钥和密文的样本必须不足以确定私钥。 隐写术与加密技术相比有一些缺点:( 1)它形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息。( 2)一旦该系统的构造方法被发现,就会变得完全没有价值。( 3)隐写术一般无稳健性,如数据改动后隐藏的信息不能被恢复。 3 3 区别代替与换位。 答:代替就是将明文字符用另一个字符取代,代替密码操作的目的是制 造混乱,使得确定消息和密钥是怎样转换成密文的尝试变得困难。 换位就是重新排列消息中的字母,以便打破密文的结构特性。即它交换的不再是字符本身,而是字符被书写的位置。 3 4 频率分析的基本处理方法是什么? 答: 频率分析攻击的一般方法: 第一步:对密文中出现的各个字母进行统计,找出它们各自出现的频率。 第二步:根据密文中出现的各个字母的频率,和英语字母标准频率进行对比分析,做出假设,推论加密所用的公式。 第三步:证实上述假设(如果不正确,继续作其他假设)。 3 5 使用穷举搜索法,破译如下利用 代替密码 加密的密文 : : 密文 B E E A K F Y D J X U Q Y H Y J I Q R Y H T Y J I Q F B Q D U Y J I I K F U H C Q D -1 a d d z j e x e 1 c f f b l g 2 d g g c 3 e h h 4 f i i 5 g j j 6 h k k 7 i l l h 8 j m 9 k n n 10 l o o k u p i n t h e a i r i t s a b i r d i t s a p l a n e i t s s u p e r m a n 11 m p p 12 n q q 13 o r r n 14 p s s 15 q t t 16 r u u 17 s v v 18 t w w 19 u x x 20 v y 21 w z 22 x a 23 y b 24 z c 因此,本题的解密结果应为: up in its a its a its 提示:表中最左边一列的数字表示代替变换时字母的后移位数。 技巧:由于密文的前三个字母为“ 因此根据不同的移位可先观 察前三位的明文结果,判断其是否是可能的明文,如果不可能,就中止当前移位,换新的移位数。 3 6 用 法加密明文“ by 密钥是: 解: 两个“ l”间插入“ x”(也可插入其他字母)。 f i/j v e st a r b cd g h k lm n o p qu w x y 矩 阵 表 明文 pl ay fa ir ci ph er wa sa ct ua 文 qk bw it va as ok vb ig ic ta wt 文 ly in ve nt ed by wh ea ts to 密文 kz aw es ma fk ke xg ib cf rm 3 7 用 码加密明文“ ,密钥是: 192221182151717k 解: 明文“ 可编码为: 15 0 24; 12 14 17; 4 12 14; 13 4 24。 由于: 1 7 1 7 51 5 0 2 4 2 1 1 8 2 1 3 0 3 3 0 3 5 3 12 2 1 9 17 17 11 1 7 1 7 51 2 1 4 1 7 2 1 1 8 2 1 5 3 2 4 9 0 6 7 72 2 1 9 12 22 1 1 7 1 7 54 1 2 1 4 2 1 1 8 2 1 3 4 8 3 1 2 5 3 82 2 1 9 10 0 18 1 7 1 7 51 3 4 2 4 2 1 1 8 2 1 3 5 3 3 4 1 6 0 52 2 1 9 15 3 7 故对应的密文为: 提示:解密计算逆矩阵: 1 7 1 7 5d e t 2 1 1 8 2 12 2 1 9k 9393 11*1 1 1 1 1 8 2 11 2 1 9 300=14 21*1 2 2 1 1 7 51 2 1 9 313=25 31*1 3 3 1 1 7 51 1 8 2 1 267=7 21*2 1 1 2 2 1 2 11 2 1 9 357=7 22*2 2 2 2 1 7 51 2 1 9 313=1 32*2 3 3 2 1 7 51 2 1 2 1 252=8 13*3 1 1 3 2 1 1 81 22 6 23*3 2 2 3 1 7 1 71 22 0 33*3 3 3 3 1 7 1 71 2 1 1 8 所以, 11 4 2 5 77 1 8 2 3 m o d 2 66 0 14 9 1 51 5 1 7 62 4 0 1 7k3 8 用 We 密钥是: 解:密文应为: zi 应用密码学 习题和思考题答案 第 4 章 密码学数学引论 4 1 编写一个程序找出 100200 间的素数。 略 4 2 计算下列数值: 7503( 7503)81( 81) 解: 750351 ( 7503)30 8181 ( 81)7422 4 3 证明 :( 1) )(m od(m m m od ( 2) )( m ( m ) ( m od(m 证明: ( 1) 设 (aa m r, (bb m r,则aa r ( j 为某一整数),bb r ( 于是有: ( m o d ) ( m o d ) m o d ( ) ( m o d )m b m m r r m 2( ) ( m o d ) m o dm o dm o b a b m r j m r k m mr r r k m r j m k j m mr r m 于是有: )(m od(m m m od ( 2) 设 (aa m r, (bb m r, (cc m r,则aa r ( j 为某一整数),bb r ( k 为某一整数),cc r ( i 为某一整数)。于是有: 22( ) m o d ( m o d )( m o d )m o dm o da b ca b ca b a a a c b ca b a ca b c m r j m r k m r i m mr j m r k m r i m mr r r i m r k m r r r j m k j m r j m i j m mr r r r m ( ) ( m o d ) ( ) ( m o d ) ( m o d )m o d m o d m o dm o da b a ca b a ca b m a c m mr j m r k m m r j m r i m m mr r r r m 于是有: )( m ( m ) ( m od(m 4 4 编写一个程序,用扩展的欧几里德算法求 655,12075)和 550 1 略。 4 5 求 25 的所有本原元。 解: 25 的所有本原元是: 2, 3, 8, 12, 13, 17, 22, 23。 4 6 求 解: 、 2、 3、 4,它们的乘法逆元( 分别是: 1、 3、 2、 4。 4 7 求 )100( 。 解: 2 2 2 1 2 11 0 0 2 5 2 2 1 5 5 1 4 0 4 8 利用中国剩余定理求解: )7(解: M = 3 5 7 = 105; M/3 = 35; M/5 = 21; M/7 = 15。 351 () 21 1 () 151 () 因此有: 2; 1; 1。 则: x 2 2 35 + 1 1 21 + 1 1 15 176 (05) 71 4 9 解释:群、交换群、有限群、有限群的阶、循环群、生成元、域、有限域、不可约多项式。 答:群由一个非空集合 G 组成,在集合 G 中定义了一个二元运算符“ ”,满足: (1) 封闭性:对任意的 , ,有: ; (2) 结合律:对任何的 , ,有: ; (3) 单位元:存在一个元素 G1 (称为单位元 ),对任意元素,有: 11 ; (4) 逆元:对任意 ,存在一个元素 1 (称为逆元 ),使得: 111 如果一个群满足交换律,则称其为交换群。 如果一个群的元素是有限的,则称该群为 有限群。 有限群的阶就是群中元素的个数。 如果群中每一个元素都是某一个元素 的幂 (k 为整数 ),则称该群是循环群。 在循环群中,认为元素 a 生成了群 G ,或 a 是群 G 的生成元。 域是由一个非空集合 F 组成,在集合 F 中定义了两个二元运算符:“ +” (加法 )和“ ”(乘法 ),并满足: (1)F 关于加法“ +”是一个交换群;其单位元为“ 0”, a 的逆元为 a 。 (2) F 关于乘法“ ”是一个交换群;其单位元为“ 1”, a 的逆 元为 1a 。 (3)(分配律 )对任何的 , ,有: )( ; (4)(无零因子 )对任意的 , ,如果 0则 0a 或 0b 。 如果域 F 只包含有限个元素,则称其为有限域。 不可约多项式是指不 能再分解为两个次数低于该多项式最高次的多项之积的多项式。 4 10 基于最优化正规基表示的 )2( 4,计算 101010 和 91101 分别等于多少? 解:按照最优化正规基表示的乘法计算方法,有: 1 0 1 00 1 0 10 1 0 11 0 1 01 0 1 01 0 1 0 8210 0 0 0 11 0 1 11 1 0 11 1 0 11 1 0 11 1 0 1 89 。 4 11 什么是计算复杂性?它在密码学中有什么意义? 答:计算复杂性理论提供了一种分析不同密码技术和算法的计算 复杂性的方法,它对密码算法及技术进行比较,然后确定其安全性,是密码安全性理论的基础,涉及算法的复杂性和问题的复杂性两个方面,为密码算法的“实际上”安全提供了依据。 应用密码学 习题和思考题答案 第 5 章 对称密码体制 5 1 画出分组密码算法的原理框图,并解释其基本工作原理。 答: 加 密 算 法 解 密 算 法明 文 分 组密 文 分 组明 文 分 组图 5 - 1 分 组 密 码 原 理 框 图),( 1210 ),( 1210 ),( 1210 ),( 1210 ),( 1210 分组密码处理的单位是一组明文,即将明文消息编码后的数字序列, 210 划分成长为 L 位的组 0 1 2 1, , , , Lm m m m m,各个长为 L 的分组分别在密钥 0 1 2 1, , , , tk k k k k (密钥长为 t )的控制下变换成与明文组等长的一组密文输出数字序列 0 1 2 1, , , , Lc c c c c 。 L 通常为 64或 128。解密过程是加密的逆过程。 5 2 为了保证分组密码算法的安全强度,对分组密码算法的要求有哪些? 答:( 1)分组长度足够大;( 2)密 钥量足够大;( 3)密码变换足够复杂。 5 3 什么是 答: 络就是由多重 S 变换和 P 变换组合成的变换网络,即迭代密码,它是乘积密码的一种,由 出。其基本操作是 S 变换(代替)和 P 变换(换位),前者称为 者被称为 5 4 什么是雪崩效应? 答:雪崩效应是指 输入(明文或密钥)即使只有很小的变化,也会导致输出发生 巨大变化的现象。即明文的一个比特的变化应该引起密文许多比特的改变。 5 5 什么是 答: w 位w 位 w 位密 文明 文第 1轮第 6 F e i s t e l 密 码 结 构码结构如图 5 6 所示。加密算法的输入是长为 2w 位的明文和密钥 K ,明文被 均分为长度为 w 位的0两部分经过 n 轮 迭代后交换位置组合在一起成为密文。 其运算逻辑关系为: 1 ( 1, 2 , , ) i n11( , ) ( 1 , 2 , , )i i i F R K i n 每轮迭代都有相同的结构。代替作用在数据的左半部分,它通过轮函数 F 作用数据的右半部分后,与左半部分数据进行异或来完成。每轮迭代的轮函数相同,但每轮的子密钥替之后,交换数据的左右部分实现置换。 数是:分组长度、 密钥长度、迭代轮数、 子密钥生成算法、轮函数。 5 6 简述分组密码的设计准则。 答:分组密码的 设计准则主要包括 S 盒的设计准则、 P 盒的设计准则、轮函数 F 的设计准则、迭代的轮数以及子密钥的生成方法。 5 7 什么是分组密码的操作模式?有哪些主要的分组密码操作模式?其工作原理是什么?各有何特点? 答: 通常,分组密码算法(如典型的 提供数据安全的一个基本构件,它以固定长度的分组作为基本的处理单位。分组密码的操作模式就是如何在各种各样的应用中使用这些基本构件。 主要有 五种分组密码操作模式。具体原理及特点参见教材。 5 8 在 8 位的 式中,若传输中一个密文字符发生了一位错误,这个错误将传播多远? 答: 9 个明文字符受影响。因为除了与密文字符相对应的一个明文字符受影响外,受影响的该明文字符进入移位寄存器,直到接下来的 8个字符处理完毕后才移出。 5 9 描述 加密思想和 答: 法的加密过程经过了三个阶段:首先, 64 位的明文在一个初始置换 ,比特重排产生了经过置换的输入,明文组被分 成右半部分和左半部分,每部分 32位,以0下来的阶段是由对同一个函数进行 16 次循环组成的, 16 轮迭代称为乘积变换或函数 F , 这个函数本身既包含有换位又包含有代替函数,将数据和密钥结合起来,最后 1 轮的输出由 64 位组成,其左边和右边两个部分经过交换后就得到预输出。最后阶段,预输出通过一个逆初始置换 1算法就生成了 64 位的密文结果。 1( 3 2 位 ) 1( 3 2 位 )3 2 位 )3 2 位 )扩 展 变 换 压 缩 变 换S 盒 代 替置 换 运 算 位4 8 位4 8 位3 2 位3 2 位K - 1 8 D E S 算 法 的 一 轮 迭 代 处 理 过 程5 10 为什么要使用 3 答:随着计算机处理能力的提高,只有 56位密钥长度的 法不再被认为是安全的。因此 中一个可替代的方案是使用 33 1)密钥长度增加到 112位或 168位,可以有效克服 2)相对于 强了抗差分分析和线性分析的能力;( 3)具备继续使用现有的 5 11 答: 主要优点表现为: 汇聚 了安全性能、效 率、 可实现性和 灵 活 性等 优点 ,最大的优点是可以给出算法的最佳差分特征的概率,并分析算法抵抗差分密码分析及线性密码分析的能力。 的 需求 非常 低, 也使它很 适 合用于 受 限制的 环境 中, 作简单,并可 抵御强 大和实时的 攻击 。 5 12 基本运算方法是什么? 答: 节运算和字运算。基本运算方法(略)。 5 13 基本的变换方法是什么? 答: 括三个代替和一个混淆:( 1)字节代替 一个 S 盒完成分组中的按字节的代替;( 2) 行移位 个简单的置换;( 3)列混淆 个利用在域 28)上的算术特性的代替;( 4)轮密钥加 个利用当前分组和扩展密钥的一部分进行按位异或。 基本变换方法(略)。 5 14 答: 逆算法是相对加密基本变换而言的,即存在 解密算法是相对于加密算法而言的,它由 5 15 在 28)上 01的逆是什么? 答: 01。 5 16 编写程序实现 略。 应用密码学 习题和思考题答案 第 6 章 非 对称密码体制 6 1 为什么要引入非对称密码体制? 答: 对称密码体制不能完全适应应用的需要,主要表现在以下三个方面:密钥管理的困难性问题、陌生人间的保密通信问题、数字签名问题,而非对称密码体制可以在这三个方面有较好的解决方案。 6 2 对公钥密码体制的要求是什么? 答: ( 1) 参与方 开密钥 ( 2)在知道公开密钥和待加密报文 M 的情况下,对于发送方 A,很容易通过计算产生对应的密文: )( ( 3)接收方 便恢复原来的报文: )()( ( 4)敌对方即使知道公开密钥确定私有密钥 ( 5)敌对方即使知道公开密钥,要想恢复原来的报文 M 在计算上也是不可行的。 ( 6)两个密钥中的任何一个都可以用来加密,对应的另一个密钥用来解密(这一条不是对所有公开密钥密码体制都适用): )( (机密性实现) )( (数字签名实 现)。 6 3 什么是陷门单向函数?陷门单向函数有何特点?如何将其应用于公钥密码体制中? 答: 陷门单向函数是满足下列条件的函数 f : ( 1) 正向计算 容易。即如果知道了密钥x ,容易计算 )( ( 2) 在不知道密钥向计算是 不可行的。即如果只知道消息 y 而不知道密钥计算 )(1 是不可行的。 ( 3) 在知道密钥向计算是 容易的。即如果同时知道消息 y 和密钥计算 )(1 是容易的。这里的密钥和 特点:对于陷门单向函数而言,它是指除非知道某种附加的信息,否则这样的函数在一个方向上计算容易,在另外的方向上要计算是不可行的;有了附加信息,函数的逆就可以容易计算出来。 公钥密码体制中的公钥用于陷门单向函数的正向(加密)计算,私钥用于反向(解密)计算。 6 4 简述公钥密码体制的主要应用方向? 答 :大体上说,可以将公开密钥密码系统的应用分为三类: 机密性的实现 (发送方用接收方的公开密钥加密报文,接收方用自已对应的私钥来解密 )、 数字签名即防否认性的实现( 发送方用自己的 私钥“签署”报文 ,接收方用发送方配对的公开密钥来解密以实现鉴别 )和 密钥交换( 即用常规密码体制加密需要保密传输的消息本身,然后用公钥密码体制加密常规密码体制中使用的会话密钥,将二者结合使用)。 6 5 简述 法实现密钥交换的原理。该算法基于什么数学难题? 答: 钥交换原理:假设用户 希望安全地交换一个密钥,他们需要先确定并都知道两个整数:一个素数 q 和一个整数 a ,这两个整数对用户 是共享的,但对其他人是保密的。整数 a 是素数 q 的一个本原元。用户 A 选择一个随机数 ,并计算: XA 。 类似地,用户 ,并计算:XB 。 每一方都保密存放自己的随机数 相当于私钥),并使 相当于公钥)的值对于另一方可以公开得到。用户 XB ,并将其作为自己的密钥;用户 XA ,并将其作为自己的密钥。通过这种方式,双方共享了一个密钥 K ,相当于双方交换了一个密钥。 6 6 设 法中,公用素数 q 11,本原元等于 2。若用户 ,则 果用户 3,则共享的密钥 解: XA ,即 9 2推算得6(这里在公用素数很小的情况下得出的,实际使用时公用素数应很大,这就是离散对数的难解性问题)。 如果用户 3,则共享的密钥 K 6m o d 3 m o d 1 1 5。 6 7 答:大数因子分解的困难性。 6 8 编写程序实现 略。 6 9 设通信双方使用 收方的公开密钥是( 5,35),接收到的密文是 10,求明文。 解:据题意知: e 5, n 35, C 10。 因此有: 3 5 5 7 4 6 2 4n 11m o d 5 m o d 2 4 5d e n 所以有: 5m o d 1 0 m o d 3 5 5 n 。 6 10 选择 p 7, q 17, e 5,试用 m 19进行加密、解密运算、给出签名和验证结果 (给出其过程 ),并指出公钥和私钥各为什么? 解:加密: 7 1 7 1 1 9n p q 5m o d 1 9 m o d 1 1 9 6 6eC m n 解密: 1 1 9 7 1 7 6 1 6 9 6n 11m o d 5 m o d 9 6 7 7d e n 所以, 77m o d 6 6 m o d 1 1 9 1 9 n 签名: 77m o d 1 9 m o d 1 1 9 6 6dy m n 验证: 5m o d 6 6 m o d 1 1 9 1 9ex y n m ,该签名是真实的。 6 11 在 制中,给定某用户的公钥 e 31, n 3599,那么该用户的私钥等于多少? 解: 3031。 6 12 编写程序计算: 1615 程序略。 6 13 试编写程序判断 2537是否为素数。 程序略。 6 14 有何特点? 答: 用少得多的比特大小能够取得和 此减少了处理开销, 具有存储效率、计算效率和通信带宽的节约等方面的优势, 特别适用于那些

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论