




已阅读5页,还剩16页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第2章习题及答案1.设a-z的编码为1-26,空格编码为27,采用密码算法,取,设明文为“cryptography is an applied science”,计算相应的密文。 解:明文: cryptography is an applied science 加密: c: 对应得到字母n; r: 对应得到字母c; y:对应得到字母x; 其余字母的解密运算类似,略. 通过计算相应的密文为:ncxyivzchyaxbdfbhsbhyymdtqbfndtsnt2.用Vigenere算法加密明文“The meeting will be held at afternoon”,设密钥为:hello。解:起始密钥串是:hello,根据编码规则,密钥串的数字表为(7,4,11,11,14),明文串The meeting will be held at afternoon进行维吉尼亚加密和解密运算。加密运算如下表:明文Themeetingwillb eheldatafternoon明文编码19,7,4,12,44,19,8,13,622,8,11,11,14,7,4,11,37,4,11,11,144,17,13,14,1413密钥编码7,4,11,11,147,4,11,11,147,4,11,11,147,4,11,11,147,4,11,11,147,4,11,11,147密文编码0,11,15,23,1811,23,19,24,203,12,22,22,1511,11,15,22,177,23,11,16,711,21,24,25,220密文alpxslxtyudmwwpllpwrhxlqhlvyzcu3.利用穷举搜索法编写程序破译如下利用移位密码加密的密文:BEEAKFYDJXUQYHYJQRYHTYJIQFBQDUYJIIKFUHCQD解:根据移位密码的特点,密钥k的取值有26种可能,即就是1,226,当k=1时,将输入的密文所对应的码向前移一位,即就是各位所对应的码减去1,然后输出消息,当k=25时,各位所对应的码减去25,然后输出消息,当k=26时,不变,输出的文明和密文相同。程序如下:#includevoidmain()inti,k,t;charj,temp26,m41;charc41=B,E,E,E,A,K,F,Y,D,J,X,U,Q,Y,H,Y,J,Q,R,Y,H , T,Y,J,I,Q,F,B,Q,D,U, Y,J,I,I,K,F,U,H,C,Q, D;for(i=1,j=A;i=26,j=Z;i+,j+)tempi=j;for(k=1;k=26;k+)printf(the%dthresultis:,k);for(i=0;i41;i+)for(t=1;t0)t=(t-k)%26;elseif(t-k=0;i-) z=z*zmod4371 z= Return z8.有哪几种分组密码工作模式?分组密码工作模式在实际中有什么作用?电码本模式(ECB)电码本模式是最简单的工作模式,该模式将输入的消息分成一定比特长度的分组(将最后的分组填充),使用秘密密钥加密每个分组。另一端再接收到加密的分组后,解密每个分组并得到初始消息。大多数信息不可能被完整的分成几组,最后一部分通常不够一组,可采用填充方式来解决。填充就是采用全0、全1或0与1的组合来填充最后的短块,使其成为完整的一组,解密后再删除最后填充的字节。为了便于识别填充信息,对于不足一个完整分组的块,在填充的最后一位填充的往往不是0或1,而是需要填充的比特的数目。使用这种填充方式,即使最后一组明文是完整的,也需要再填充一个完整的块,这样便于对不同长度的明文进行统一的处理。ECB模式有两个缺陷:首先,如果消息包含两个完全一样的明文分组,则输出的加密分组也是完全一样的,如果攻击者已知几组消息的明文和密文,就能编出相应的代码薄而无需知道密钥;其次,在这种模式下,攻击者能够修改分组或者重排分组。由于这些缺陷,很少人使用ECB模式加密数据。(2)密码分组连接模式(ECB) 针对ECB模式存在的缺陷,CBC模式对分组密码加入了反馈机制,即将前一组的加密结果反馈到当前组的加密,同时,当前组的加密结果被用来修改下一组加密。每组密文依赖于它前面的各组明文,这样即使明文中有重复的分组,也不会出现相同的密文分组。 在CBC模式中,首先生成一个初始随机向量IV(Initialization Vector),用IV与明文的第一个分组进行异或运算,再进行加密运算。并将该随机数与数据一起传输,这样可以防止两个初始明文块相同的消息其加密结果的密文分组也相同。在解密过程中,先对当前密文分组进行解密,再将上一分组的密文作为随机数与当前密文分组解密后的输出进行异或运算。由于异或的逆运算是它自身,所以CBC模式的解密就是加密的逆过程。CBC模式的解密模式由于异或运算的系统开销远小于加密的系统开销,所以CBC模式的效率是比较高的,其缺陷是需要传输初始向量IV。随机选择IV可以防止攻击者对CBC模式进行选择明文攻击。CBC模式会受到修改密文分组和重新排列密文分组的攻击。攻击者对数据进行微小的改变,就可以控制一个分组的内容,导致前一分组的内容变得无法预测和无法控制。由于CBC模式的链接机制,使得它除了能够提供保密性外,还能用于消息认证,可以识别密文在传输中是否被攻击者进行了篡改,比如密文分组的重放和删除等。该特性的另一个方面则是密文传输错误的传播,即密文传输中的一个分组发生错误导致本分组无法正确解密,同时导致下一个分组不能正确解密。(3)输出反馈模式(OFB)输出反馈模式通过序列密码思想实现加密的模式,其思路是将OFB输出的数据串与明文消息进行异或运算以实现加密。在该工作模式加密过程中,首先生成一个随机64比特的数,称为IV(Initialization Vector)。输入块置成初始值:。设明文是由q个明文块构成,块长度为j比特。对每个明文变量进行加密的运算采用以下四个步骤:)使用分组密码:)选择最左边的j位:)产生密文变量:)反馈操作:对,重复上述步骤,最后一个循环结束于步骤)。此过程如图2.18的左半部分所示。每次使用分组密码所产生的结果被用来反馈并成为的下一个值,即。的最左边j位用来加密输入变量。OFB模式的优点有:(1) 在知道要加密的消息之前,可以预先生成一次一密序列。在需要加密消息时,没有加密算法的系统开销,只需进行异或运算,提高算法效率;(2) 如果密文的一个比特被篡改,明文中只有相应的比特被篡改。在CBC模式中,只要密文分组有改动,对应的整个明文分组就会被篡改,中与中被篡改比特相应的比特也会被篡改;(3) 消息是可以具有任意长度的数据块,只要收到一组明文,相应的密文可以立刻发送。OFB模式的缺点是:如果攻击者知道明文和密文,就可以将明文修改为他所需要的任意消息。这只需要将密文和已知的明文进行异或运算,然后在与他需要的消息进行异或运算即可实现。(4) 密文反馈模式(CFB)密文反馈(CFB)模式在结构上与OFB模式类似,它们均适用于待加密的消息必须按字符处理时。每次生成j比特的数据并与j比特的明文进行异或运算(按字符处理时,可以取j=8)。在OFB模式加密中,分组加密算法Ek的输入是n比特的输入变量X,经过加密算法得到Y,选择最左边的j比特用来和明文异或得到密文。将上一个分组加密的结果C的k个比特移入寄存器FB中,作为下次分组加密的输入数据。与OFB模式不同的是,在CFB模式中,移入寄存器的k比特是上一个密文分组的k比特,所以使用CFB模式无法在获得消息之前预先生成一次一密序列。该模式加密过程如图的左半部分所示,该模式解密过程如图的右半部分所示。CFB具有OFB模式的优点,即在收到任何一个字节之后都可以立即加密并发送,适用于用户格式的需要。CFB模式的缺点是:1) 对信道错误敏感,会造成错误传播;2) 使用一次分组密码只能加密一个子块,而不是一个明文分组,因此数据速率不高。(5) 计数器模式()计数器(CTR)模式的分组密码工作模式是通过对于一个计数器序列进行加密得到一次一密序列,并与数据进行异或运算而生成密文。CTR模式的加密过程描述如图所示。与OFB模式类似,CTR模式的优点是可以预先生成一次一密序列,且加密时只需实施异或运算。但是,它与CBC模式一样,可以从消息的任意点开始解密,而不需要从消息的开头开始解密。这使得CTR模式用于加密随机存储文件时非常理想。CTR模式的应用中,需要注意的是,不可以使用相同的密钥和IV对于不同的数据进行加密,否则CTR模式不再安全,因为攻击者可以通过将两串密文数据进行异或运算,来获得两串明文数据的异或结果。9. 设,计算该4级线性反馈移位寄存器的输出序列。 解:在这里,则该线性反馈移位寄存器模型如下: +因为所以 .所以该4级线性反馈移位寄存器的输出序列为101110100111010,101110100111010,该序列有周期为15.10. 椭圆曲线即表示,求其上所有的点。已知是椭圆曲线上的点,计算的值。解:1)求当x=0,1,2.10时,的值2)在1)中得到的每个值确定是否有一个模11的平方根存在。若存在则和为中的点。所以椭圆曲线上的点集为(5,2),(5,9),(7,2),(7,9),(8,3),(8,8),(10,2), (10,8)2G=G+G=(2,7)+(2,7)=(4,3)11. 利用椭圆曲线实现ElGamal密码体制,设选取椭圆曲线为,取生成元,接收方的秘密密钥为。(1)求A的公开密钥;(2)设发送方B希望发送消息,选择随机数,求密文.解:(1)因为,G=(2,7), =7 所以=(3,5)(2)=(8,2),(7,2)第3章 习题1. 说明Diffie-Hellman密钥交换协议原理。 答案:在Diffie-Hellman协议中,两个机构不需要使用密钥分发中心KDC,就可以创建一个对称会话密钥。在创建对称密钥之前,这两个机构要选择两个数和。其中是一个有300个十进制数位(1024比特)的大的素数。第二个数,是一个在群中的阶生成元。和作为系统的公开参数,可以公开发布。协议过程描述如下:(1) 通信方A选择一个大的随机数,使得,计算,并将发送给通信方B;(2) 通信方B选择另一个大的随机数,使得,计算,并将发送给通信方A;(3) A在收到后,计算;(4) B在收到后,计算 。于是,他们得到了同一个值,即取得了共同的会话对称密钥。因为通信方B计算出了,而通信方A也计算出了 ,这样双方就共同获得会话密钥。Diffie-Hellman密钥交换协议的安全性是基于离散对数的困难性的,由于是非常大的素数,由其构成的群中离散对数问题是困难的。也就是说,即使攻击者在公共信道上截获了和,他也不能求出或者,因为这是一个数学困难问题。在无法获知或者的情况下,攻击者无法得到密钥。需要说明的是,协议中的必须是一个足够大的素数,协议的安全性才能得到保证,即只有在足够大的情况下,群中的离散对数问题才是困难的。 2. 设系统公共参数为q=11,群中的生成元g=2. 设用户A的私钥为6,用户B的私钥为8,则他们的公钥分别是什么?如果采用Diffie-Hellman密钥交换协议进行密钥协商,试求他们可以达成的共享密钥K。计算:的公钥是,的公钥是:,达成的共享密钥:3. 密钥的种类有哪些?为什么要采用层次化的密钥结构?答案密钥从作用上可以分为以下三种:(1) 会话密钥会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。会话密钥往往是仅对当前一次会话有效或在一个短时期内有效。会话密钥一般是对称密钥,在加密前由系统自动生成。其生成一般是由系统根据主密钥产生,在使用后立即销毁,从而提高安全性。(2) 密钥加密密钥密钥加密密钥是指,用于对密钥(会话密钥)进行加密操作的密钥,即用于加密用户数据的会话密钥。密钥加密密钥可以由对称密钥承担也可以由非对称密钥承担,由非对称密钥对会话密钥提供保护,充分利用了非对称密码体制在密钥分发上的优势和对称密钥在加密效率上的优势,成为理想的密钥分发方案。(3) 主密钥主密钥是在一对用户之间的长期共享的秘密密钥,它往往作为生成会话密钥或密钥加密密钥的种子,实现这些密钥的分发和安全保护。而主密钥的分发则一般使用离线安全物理通道完成。层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,因为层次化密钥的高层主密钥因为量少而易于机密保存,层次化密钥的低层会话密钥则由于频繁变动而提高了攻击的难度和破坏程度;另一方面,层次化密钥的优点还在于密钥的生成和管理可以自动化,因为只需要通过物理方式安全分发主密钥并为双方长期持有,其他的各层密钥则可以由算法自动生成。4什么是数字证书?数字证书的作用是什么?答案:证书由证书主体和签名算法标示符及签名值组成,其中的签名算法标识符是用来表示CA对证书进行签名所用的签名算法,如SHA-1和RSA作为标识符就表示该数字签名算法是RSA,而用SHA-1作为Hash函数。证书主体则由版本号、证书序列号、签名算法标示符、颁发者、有效期、证书主体名称、主体公钥信息、颁发者ID、主体ID、扩展项字段组成。作用:证书的概念是Kohnfeder在1978年第一次提出的,是公钥密码体制中的一种密钥管理媒介。证书实际上是一种权威性的电子文档,如同网络环境中的一种身份证。公钥证书就是把实体名称(以及其他相关属性)和相应公钥捆绑在一起,用于证明某一实体(如个人、团体、服务器)的身份及其公钥的合法性,即通过公钥证书可以把公钥证明给一个公钥证书使用者。因为有可能存在欺诈,所以在基于公钥密码体制的网络环境中,必须向公钥的使用者证明公钥的真实合法性,这种合法性是通过一个可信的机构来对任何一个实体的公钥进行公证,证明实体的身份以及与公钥的匹配关系。5. 什么是PKI信任模型?有哪几种信任模型?答案:所谓的PKI信任模型(trust model)就是一系列的规则,这些规则说明了用户怎样验证从CA收到的证书信任模型的种类:1) 层次结构信任模型在这种模式中,认证机构(CA)是严格按照层次结构组织的,整个CA体系可以描绘成一个倒转的树。在这种层次信任结构中有且只有一个被整个PKI域中都信任的根,称为根CA。图3.6表示出了这类信任模型。在实际情况中,级数可以多于三级。2) 网状信任模型网状信任模型也称为分布式信任模型,这种信任模型把信任分散到两个或者多个CA上,用于将若干具有严格层次结构的PKI系统之间互联起来,即在一个组织或一个小的团体中使用层次结构的PKI,而在需要将几个小团体结合成一个大的信任域时,将其互联起来,建立互相之间的信任关系。网状信任模型如图3.7所示。3) WEB信任模型这是一种技术密切相关的信任模型,它依赖于浏览器,例如Navigator和Internet Explorer。在一些网页浏览器中,包含一些来自独立根的一系列证书,这些独立根并没有经过一个高级别的权威机构一一验证,而是将这些根的公钥预装在浏览器上,使得浏览器的用户信任这些CA并把它们作为根CA。在Internet Explorer的工具/Internet选项/内容/证书/受信任的根证书颁发机构/可信根(使用下拉菜单)中,我们可以找到这些根的列表。然后,用户可以选择任意一个根来查看证书。4) 以用户为中心的信任在这种信任模型中,每个用户都自主地决定信赖哪个证书和拒绝哪个证书。例如一个用户A的最初的可信证书集可能包括特定的用户证书,如A的家人的、朋友的等等,这些用户的证书都是由A签署的,这样用户就担当了CA的角色,建立起了一个由他的公钥被其他人认证的信任网。这一信任模型的特点之一在于其可扩展性,例如当用户A收到了一个用户X的证书时,虽然这个证书不是他签名的,但是却是由用户B签名的,而用户B是自己信任网络中的一个用户,这样就可以信任用户X的证书(公钥)。第4章 数字签名与认证技术1.什么是消息认证码MAC?说明其在信息安全中的作用和局限性。答:消息认证码MAC(Message Authentication Code):是以消息和密钥作为输入的公开函数,可以生成定长的输出。该方法需要在信息的发送方和接收方之间共享密钥。1) 基于密钥杂凑函数的MAC优点:这种构造方法具备很多优点,和同类型的MAC算法相比,它给出了安全性证明将MAC的安全性归结到所使用的Hash函数上。在软件实现上,它要比使用分组密码构造的MAC快,并且神经质效率特别高。从它的构造上可以看出,它以一种非常简单的方式使用带密钥的Hash函数,同底层的Hash函数相比,性能并没有降低多少。另外两个值得称道的优点是免费和黑盒。免费是指Hash函数不爱法律限制,可以免费使用。黑盒是指可以将底层的Hash函数看成一个模块,可根据需要方便地进行更换。缺点:安全性依赖于底层的Hash函数,而所使用的Hash函数有些是没有安全性证明的,所以不能保证这种方法的安全性。其次由于压缩函数是串行的,该构造方法不支持并行。2) 基于分组加密算法的MAC优点:这种方法出现得较早,是一种经典的构造方法,其构造方法简单,底层加密算法具备黑盒的性质,可以方便地进行替换。后来的很多MAC算法都是对它的改进。缺点:CBC-MAC仅适用于对相同长度的消息进行认证,在消息长度变化的情况下是不安全的。另外,它的构造方法决定了该算法不支持并行计算。2什么是Hash函数?Hash函数应该具备哪些性质?答:哈希(Hash)函数是一个输入为任意长的二元串,输出为固定长度的二元串的函数。一般用表示哈希函数,若输出是长度为的二元串,哈希函数表示为其中表示所有任意有限长的二元串的全体集合,表示所有长度为的二元串的集合。散列函数具有的重要性质是单向性、抗原像性、抗第二原像性以及抗碰撞性。3. 数字签名的基本原理是什么?它和手写签名在哪些方面具有本质的不同? 答:数字签名的基本原理: 数字签名就是用私有密钥进行加密,而认证就是利用公开密钥可以进行正确的解密。在公钥密码系统中,由于公开密钥无法推算出私有密钥,所以公示的公开密钥并不会损害私有密钥的安全;公开密钥无须保密,可以公开传播,而私有密钥一定是个人秘密持有的。因此,某人用其私有密钥加密消息,能够用他的公开密钥正确解密,就可肯定该消息是某人签字的。因为其他人的公开密钥不可正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息。如下图示:数字签名与手写签名的本质不同在于:(1) 数字签名是和所签名的信息绑定的,它是通过密码技术对指定电子文档生成的电子形式的签名,并非是书面签名的数字图象化。(2)对数字签名来说,同一签名者对不同文件的数字签名是不相同的(数字签名与文件的数据指纹或称为信息摘要有关,不同的文件其数据指纹是不同的);而在传统的书面签名情况下,签名者对所有文件的签名几乎是一样的。4. 说明Hash函数在数字签名中应用的意义。答:Hash函数在数字签名中应用的意义是为了增加可识别信息。在数字签名中,对消息进行Hash的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 情绪障碍课件
- 人教版 2024 版历史八年级上册第三单元《资产阶级民主革命与中华民国的建立》测试卷(附答案)
- XX学校学雷锋纪念日活动方案
- 酒吧跨年活动策划方案
- 小学感恩教育方案
- 先天性高胰岛素性低血糖血症的临床护理
- 2026届甘肃省兰州市五十一中高二化学第一学期期中考试试题含解析
- 焊接与考试题及答案
- 油气储运工程师考试试题及答案
- 古诗词导图实战宝典
- 人教版小学3-6年级英语单词表,已A4排版,可直接打印
- 空间网格结构技术规程(局部修订条文)
- 合作办学四方协议
- 制造业班组长培训
- 创作属于自己的国画作品
- 2024年江苏高科技投资集团有限公司招聘笔试参考题库含答案解析
- 小学教师书法培训课件
- 金属技术监督管理制度JSPC
- ISO14001环境内审检查表
- 国际烟花爆竹市场竞争态势分析
- 垃圾中转站运营管理投标方案
评论
0/150
提交评论