密码学终极版-试卷答案和整理_第1页
密码学终极版-试卷答案和整理_第2页
密码学终极版-试卷答案和整理_第3页
密码学终极版-试卷答案和整理_第4页
密码学终极版-试卷答案和整理_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

z1.(C)是加密算法或散列函数的一个重要特性:当输入发生轻微的变化时〔比方仅变换1个数位〕,输入将发生非常显著的变化.A.混淆B.扩散C.雪崩效应D.数字水印古典密码学原那么:混淆=置换s-box扩散=换位p-box混淆主要是用来使密文和对称式加密方法中密钥的关系变得尽可能的复杂;扩散那么主要是用来使用明文和密文关的关系变得尽可能的复杂,明文中任何一点小更动都会使得密文有很大的差异。雪崩效应:适用于DES加密,即使改变一个BIT的表示,经过几轮后输出会极大不同.2.2.(B)是一种信息平安目标(效劳),它要求消息不能被未经授权的一方修改.A.保密性B.完整性C.可用性D.访问控制保密性,完整性,可用性和访问控制见书P113.3.将明文转换为密文的过程称为(D).A.隐写术B.置换C.替换D.加密隐写术:信息隐藏,指不让方案的接收者之外的任何人知道信息的传递事件替换:用A代替B置换:换位置加密:把明文变成密文4.4.下面哪一种是被动攻击?(A).A.流量分析B.冒充C.拒绝效劳D.篡改见书P85.数据加密标准中DES轮密钥的长度是(A).A.56bitB.64bitC.48bitD.128bit56位密钥,对64位的数据块进行加密见.P576.在高级加密标准AES的最后一轮加密过程中没有执行下面的哪一个变换?(B).A.AddRoundKey〔轮密钥〕B.MixColumns〔列混淆〕C.ShiftRows〔行置换〕D.S-Box见书P112.7.2-DES的平安性并没有远远超越DES是因为(C)攻击对它的可行性.A.ReplayB.BirthdayC.Meet-in-the-Middle〔中间相遇〕D.Man-in-the-Middle见书1268.下面哪种对称分组密码的操作模式不能用作流加密?(D)A.CBCB.CFBC.OFBD.CTR见131下面的哪种应用在保密通信中迫切地需要采用诸如RC4算法的流加密技术来满足更快速的加密和解密?(C)KeyDistributionB.E-mailC.InternetTelephonyD.SecretFileTransmission见P136假设Annie(A)想使用公钥加密算法给Blanco(B)发送一份加密的信息,在Blanco这一端应该使用哪一个密钥来解密?(C)A的公钥B.A的私钥C.B的私钥D.B的公钥见P185数据加密标准DES的轮函数中四个变换依次是(扩展置换),〔轮密钥加),(替换)and(直接置换).在DES加密标准中加密过程使用了几个S-box?(8个).P50在高级数据加密标准AES中,每轮的行移位变换中,第二行向左移了多少位置(字节)(一个字节)?在列混淆的变换中,下面两个变换的结果是多少:{01}⊙{AF}({AF}),{02}⊙{6E}({DC})?下面关于XOR的运算结果是多少:[1011]=(【01】)?AES加密算法中有几个S-box(1)?P105,〕{AF}转换为十进制〔175〕二进制为10101111,乘以{01}即常数1还是{AF}{6E}转化为十进制为〔110〕二进制为01101110乘以{02}即X,用乘法规那么:〔假设b7=0,那么只要左移一位,如假设b7=1,那么左移一位再异或00011011〕那么为11011100,换算成16进制为{DC}设EK(M)和DK(M)分别表示一个对称加密的加密和解密函数,M和C分别表示明文和密文.假设C=K2+EK(M+K1),那么M=(11).异或打不出来,用+表示a两次异或同一个数还是a,即C+K2=E(M+K1)D(C+K2)=M+K1D(C+k2)+k1=Mφ(n)表示欧拉函数,gcd(m,n)表示m和n的最大公约数.求下面的结果:φ(35)=(24);423mod7=(3);gcd(325,42)=(1).在数论,对正整数n,欧拉函数是少于或等于n的数中与n互质的数的数目。此函数以其首名研究者欧拉命名,它又称为Euler'stotientfunction、φ函数、欧拉商数等。例如φ(8)=4,因为1,3,5,7均和8互质。MOD指余数Armstrong和Bella采用Diffie-Hellman密钥交换算法来协商一个会话密钥,他/她们选择了素数19和素数根3,并各自选择6和2作为自己的私钥,那么最终计算出的会话密钥是(11)解答见书214..1.信息平安的三个要素〔也称金三角CIA〕是什么?请简要地解释一下.在英文的文献中,信息平安的目的常常用Confidentiality(保密性),Integrity〔完整性〕,和Availability〔可获得性〕,三个词概括。简而言之,叫CIA-Triad。〔哈哈,跟美国中央情报局是一样的缩写,可是用不着那么紧张啦。〕关于信息的保密性,比拟容易理解,就是具有一定保密程度的信息只能让有权读到或更改的人读到和更改。不过,这里提到的保密信息,有比拟广泛的外延:它可以是国家机密,是一个企业或研究机构的核心知识产权,是一个银行个人账号的用户信息,或简单到你建立这个博客时输入的个人信息。因此,信息保密的问题是每一个能上网的人都要面对的。信息的完整性是指在存储或传输信息的过程中,原始的信息不能允许被随意更改。这种更改有可能是无意的错误,如输入错误,软件瑕疵,到有意的人为更改和破坏。在设计数据库以及其他信息存储和传输应用软件时,要考虑对信息完整性的校验和保障。信息的可获得性是指,对于信息的合法拥有和使用者,在他们需要这些信息的任何时候,都应该保障他们能够及时得到所需要的信息。比方,对重要的数据或效劳器在不同地点作多处备份,一旦A处有故障或灾难发生,B处的备用效劳器能够马上上线,保证信息效劳没有中断。一个很好的例子是:2001年的911摧毁了数家金融机构在世贸中心的办公室,可是多数银行在事件发生后的很短的时间内就能够恢复正常运行。这些应归功于它们的备份,修复,灾难后的恢复工作做得好。主动攻击和被动攻击的区别有哪些?P8请写出RSA算法的加密和解密的公式,并列出RSA算法生成公钥和私钥的步骤?P191Adams发送了一个编码〔密码〕C=AES(Ks,(M||RSA(KRA,SHA-1(M))))||RSA(KUB,Ks)给Beckham.这套平安机制里面提供了哪些平安效劳?请绘制一个流程图,告诉Beckham怎么样阅读和验证来自Adams的消息M.备注:KRA是A的私钥,KUB是B的公钥;Ks是A和B的共享会话密钥.AES、RSA、SHA-1是密码学的算法(函数).P317RC43-bit是简化的RC4算法,密钥长度在3-24比特之间选择.24bit的状态向量S[]具有8个元素S[0],S[1],…S[7].每个长度3bits.向量T[]与向量S[]的长度相等.算法有三个环节:initialization,permutation,和keystreamgeneration.Forinitialization,usethefollowingalgorithmtoinitializethestatevectorSandthevectorT./*Initialization*/fori=0to7doS[i]=i;T[i]=K[imodkeylen];**NOTICE:thisalgorithmisthesameastheRC4excepttheloopisfrom0to7andnot0to255)Usethefollowingalgorithmtoproducetheinitialpermutation:/*InitialPermutationofS*/j=0;fori=0to7doj=(j+S[i]+T[i])mod8;Swap(S[i],S[j]);Thefollowingalgorithmcanbeusedtoproducethekeystream./*StreamGeneration*/i,j=0;while(true)i=(i+1)mod8;j=(j+S[i])mod8;Swap(S[i],S[j]);t=(S[i]+S[j])mod8;k=S[t];P137RC4是RonRivest在1987年设计的密钥长度可变的流加密算法。它加解密使用相同的密钥,因此也属于对称加密算法。RC4是有线等效加密〔WEP〕中采用的加密算法,也是平安套接层〔SSL〕可采用的算法之一。RC4由伪随机数生成器和异或运算组成。RC4的密钥长度可变,范围是[1,255]。RC4一个字节一个字节地加解密。给定一个密钥,伪随机数生成器接受密钥并产生一个S盒。S盒用来加密数据,而且在加密过程中S盒会变化。由于异或运算的对合性,RC4加密解密使用同一套算法。伪代码[编辑]初始化长度为256的S盒。第一个for循环将0到255的互不重复的元素装入S盒。第二个for循环根据密钥打乱S盒。forifrom0to255S[i]:=iendforj:=0下面i,j是两个指针。每收到一个字节,就进行while循环。通过一定的算法〔(a),(b)〕定位S盒中的一个元素,并与输入字节异或,得到k。循环中还改变了S盒〔(c)〕。如果输入的是明文,输出的就是密文;如果输入的是密文,输出的就是明文。i:=0j:=0此算法保证每256次循环中S盒的每个元素至少被交换过一次。//程序开始#include<stdio.h>#include<string.h>typedefunsignedlongULONG;voidrc4_init(unsignedchar*s,unsignedchar*key,unsignedlongLen)//初始化函数{inti=0,j=0;chark[256]={0};unsignedchartmp=0;for(i=0;i<256;i++){s[i]=i;k[i]=key[i%Len];}for(i=0;i<256;i++){j=(j+s[i]+k[i])%256;tmp=s[i];s[i]=s[j];//交换s[i]和s[j]s[j]=tmp;}}voidrc4_crypt(unsignedchar*s,unsignedchar*Data,unsignedlongLen)//加解密{inti=0,j=0,t=0;unsignedlongk=0;unsignedchartmp;for(k=0;k<Len;k++){i=(i+1)%256;j=(j+s[i])%256;tmp=s[i];s[i]=s[j];//交换s[x]和s[y]s[j]=tmp;t=(s[i]+s[j])%256;Data[k]^=s[t];}}intmain(){unsignedchars[256]={0},s2[256]={0};//S-boxcharkey[256]={"justfortest"};charpData[512]="这是一个用来加密的数据Data";ULONGlen=strlen(pData);printf("pData=%s\n",pData);printf("key=%s,length=%d\n\n",key,strlen(key));rc4_init(s,(unsignedchar*)key,strlen(key));//已经完成了初始化printf("完成对S[i]的初始化,如下:\n\n");for(inti=0;i<256;i++){printf("%-3d",s[i]);}printf("\n\n");for(i=0;i<256;i++)//用s2[i]暂时保存经过初始化的s[i],很重要的!!!{s2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论