2023年7月31日发(作者:)
1. 密码体制分类及典型算法描述。
换位与代替密码体质 2、序列与分组密码体制 3、对称与非对称密钥密码体制。
凯撒密码。 c≡km+b mod 26
2. 试对代替密码和换位密码进行安全性分析。
安全性是基于算法的保密性,一旦算法被泄露,就很容易被破译
3. ADFGX密码解密过程分析。
ADFGX
1918年,第一次世界大战将要结束时,法军截获了一份德军电报,电文中的所有单词都由A、D、F、G、X五个字母拼成,因此被称为ADFGX密码。ADFGX密码是1918年3月由德军上校Fritz Nebel发明的,是结合了Polybius密码和置换密码的双重加密方案。A、D、F、G、X即Polybius方阵中的前5个字母。
明文:A T T A C K A T O N C E
经过Polybius变换:AF AD AD AF GF DX AF AD DF FX GF XF
下一步,利用一个移位密钥加密。假设密钥是“CARGO”,将之写在新格子的第一列。再将上一阶段的密码文一列一列写进新方格里。
C A R G O
_________
A F A D A
D A F G F
D X A F A
D D F F X
G F X F X
最后,密钥按照字母表顺序“ACGOR”排序,再按照此顺序依次抄下每个字母下面的整列讯息,形成新密文。如下:
FAXDF ADDDG DGFFF AFAXX AFAFX
在实际应用中,移位密钥通常有两打字符那么长,且分解密钥和移位密钥都是每天更换的。
4. 试计算(1~25)模26的逆元。
百度百科 逆元
5. RC4流密码原理及应用。
使用从1到256个字节(8到
2048位)可变长度密钥初始化一个256个字节的状态矢量S,S的元素记为S[0],S[1],„„,S[255],S先初始化为S[i]=i,以后自始至终都包含从0到255的所有8比特数,只是对它进行置换操作。每次生成的密钥字节ki由S中256个元素按一定方式选出一个元素而生成。每生成一个密钥字节,S向量中元素会进行一次置换操作。则RC4算法分为两部分,初始化S和密钥流的生成。
6. 密码学涉及的数学理论主要有哪些?
数论 信息论 复杂度理论
7. 假设8个人(A~H)之间秘密通信,采用单钥密码体制,密钥如何分配?可采用什么方法化简密钥分配问题,请简述。
8. 公钥密码体制如何进行保密通信和数字签名应用?
公用密钥的优点就在于,也许你并不认识某一实体,但只要你的服务器认为该实体的CA是可靠的,就可以进行安全通信,而这正是Web商务这样的业务所要求的。 如果用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给那个用户(申请者)。
如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证(如前所述,CA签字实际上是经过CA私钥加密的信息,签字验证的过程还伴随使用CA公钥解密的过程),一旦验证通过,该证书就被认为是有效的。
CA除了签发证书之外,它的另一个重要作用是证书和密钥的管理。
9. 列举密码学在现实生活中的应用。
无线路由器信号加密、手机GSM加密
10. 请分别用列换位密码和周期换位密码对以下明文进行加密。P: Let us go Dutch this
time, OK? K: 42513
11. 已知某密码的加密方法为:先用替换密码对明文M加密,再对该结果用维吉尼亚密码加密得密文C。若替换密码使用的加密密钥为置换T=(351246),维吉尼亚密码使用的加密密钥为AEF。假设明文M=“This is plaintext”,求密文。
12. 韩信率1500名将士与楚王大将李锋交战。苦战一场,楚军不敌,败退回营,汉军也死伤四五百人。韩信点兵:有兵一队, 若列成三行纵队, 则末行两人; 成五行纵队,
则末行四人; 成七行纵队,则末行六人, 求兵数.
1049
13. 简述你了解的密码破译方式和步骤。
从窃取者的角度看,可以通过以下几种方法,来获取明文。
(1)密钥的穷尽搜索
破译密文最简单的方法,就是尝试所有可能的密钥组合。在这里,假设破译者有识别正确解密结果的能力。虽然大多数的密钥尝试都是失败的,但最终总会有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索,也称“暴力破解法”。
(2)密码分析
密码学不断吸引探索者的原因,是由于大多数加密算法最终都未能达到设计者的期望。许多加密算法,可以用复杂的数学方法和高速计算机来攻克。结果是,即使在没有密钥的情况下,也会有人解开密文。经验丰富的密码分析员,甚至可以在不知道加密算法的情况下破译密码。
密码分析就是在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。常见的密码分析方法有:
1)已知明文的破译方法。在这种方法中,密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。
2)选择明文的破译方法。在这种方法中,密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,目的是确定加密的密钥。
差别比较分析法是选定明文的破译方法的一种,密码分析员设法让对手加密一组相似的、差别细微的明文,然后比较它们加密后的结果,从而获得加密的密钥。
(3)其他密码破译方法
有时,破译人员针对人机系统的弱点,而不是攻击加密算法本身,效果更加显著。例如
1)欺骗用户套出密钥(社会工程)。
2)在用户输入密钥时,应用各种技术手段,“窥视”或“盗窃”密钥内容。
3)利用加密系统实现中的缺陷或漏洞。
4)对用户使用的加密系统偷梁换柱。
5)从用户工作生活环境的其他来源获得未加密的保密信息,如“垃圾分析”。
6)让口令的另方透露密钥或信息。
设一个3阶的LFSR的特征多项式为f(x)=x+x+1,试画出对应的LFSR的结构图,32并推出其能产生的伪随机序列,设初态为100。
14. 完成RSA算法,RSA加密 p=3,q=11,e=7 ;请写出求公钥和私钥的过程。设明文M=5,求密文。
1. 密钥产生
2. 加密
(将明文分组,各组对应的十进制数小于n,即分组长度小于log2n)
c=m mod n
e独立地选取两大素数 p 和 q (各100~200位十进制数字)
计算 n =p×q,其欧拉函数值(n)=(p-1)(q-1)
随机选一整数e,1 < e<(n),gcd((n), e)=1
在模(n)下,计算e 的乘法逆元d=e -1
mod
(n)
以n,e 为公钥。秘密钥为d 。(p, q不再需要,可以销毁。) 3. 解密
m=c mod n
设 p=11, q=23, n=11*23=253; 参数T={n=253};
φ(n)=(11-1)(23-1)=220;
选择e=139, gcd(139,220)=1; 公钥pk=139;
计算d, ( d*e) mod 220=1; d=19; 私钥sk=19;
d15. 混乱和扩散是密码设计的一般原则,在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,请列举你所知道的采用了置换的处理思想的密码算法,并说明其在现代分组密码算法设计中的应用。
DES AES IDEA
软件(嵌入式,应用软件)硬件(芯片,插卡)
16. 密码学的五元组是什么?简述其各自的含义。
明文——原始信息 密文——加密后的信息 密钥——加密解密时使用的参数
加密算法——将明文转化为密文的算法 解密算法——加密算法的逆
17. 隐写术的定义是什么?
隐写术是关于信息隐藏,即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。
18. 异或的定义是什么?
相同为0不同为1。二进制中两数相加模二的运算。
19. 简述对称加密体制与公钥体制的异同与优缺点。
在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。
优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。
缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。
Ps:课件有许多可用的东西
2023年7月31日发(作者:)
1. 密码体制分类及典型算法描述。
换位与代替密码体质 2、序列与分组密码体制 3、对称与非对称密钥密码体制。
凯撒密码。 c≡km+b mod 26
2. 试对代替密码和换位密码进行安全性分析。
安全性是基于算法的保密性,一旦算法被泄露,就很容易被破译
3. ADFGX密码解密过程分析。
ADFGX
1918年,第一次世界大战将要结束时,法军截获了一份德军电报,电文中的所有单词都由A、D、F、G、X五个字母拼成,因此被称为ADFGX密码。ADFGX密码是1918年3月由德军上校Fritz Nebel发明的,是结合了Polybius密码和置换密码的双重加密方案。A、D、F、G、X即Polybius方阵中的前5个字母。
明文:A T T A C K A T O N C E
经过Polybius变换:AF AD AD AF GF DX AF AD DF FX GF XF
下一步,利用一个移位密钥加密。假设密钥是“CARGO”,将之写在新格子的第一列。再将上一阶段的密码文一列一列写进新方格里。
C A R G O
_________
A F A D A
D A F G F
D X A F A
D D F F X
G F X F X
最后,密钥按照字母表顺序“ACGOR”排序,再按照此顺序依次抄下每个字母下面的整列讯息,形成新密文。如下:
FAXDF ADDDG DGFFF AFAXX AFAFX
在实际应用中,移位密钥通常有两打字符那么长,且分解密钥和移位密钥都是每天更换的。
4. 试计算(1~25)模26的逆元。
百度百科 逆元
5. RC4流密码原理及应用。
使用从1到256个字节(8到
2048位)可变长度密钥初始化一个256个字节的状态矢量S,S的元素记为S[0],S[1],„„,S[255],S先初始化为S[i]=i,以后自始至终都包含从0到255的所有8比特数,只是对它进行置换操作。每次生成的密钥字节ki由S中256个元素按一定方式选出一个元素而生成。每生成一个密钥字节,S向量中元素会进行一次置换操作。则RC4算法分为两部分,初始化S和密钥流的生成。
6. 密码学涉及的数学理论主要有哪些?
数论 信息论 复杂度理论
7. 假设8个人(A~H)之间秘密通信,采用单钥密码体制,密钥如何分配?可采用什么方法化简密钥分配问题,请简述。
8. 公钥密码体制如何进行保密通信和数字签名应用?
公用密钥的优点就在于,也许你并不认识某一实体,但只要你的服务器认为该实体的CA是可靠的,就可以进行安全通信,而这正是Web商务这样的业务所要求的。 如果用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给那个用户(申请者)。
如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证(如前所述,CA签字实际上是经过CA私钥加密的信息,签字验证的过程还伴随使用CA公钥解密的过程),一旦验证通过,该证书就被认为是有效的。
CA除了签发证书之外,它的另一个重要作用是证书和密钥的管理。
9. 列举密码学在现实生活中的应用。
无线路由器信号加密、手机GSM加密
10. 请分别用列换位密码和周期换位密码对以下明文进行加密。P: Let us go Dutch this
time, OK? K: 42513
11. 已知某密码的加密方法为:先用替换密码对明文M加密,再对该结果用维吉尼亚密码加密得密文C。若替换密码使用的加密密钥为置换T=(351246),维吉尼亚密码使用的加密密钥为AEF。假设明文M=“This is plaintext”,求密文。
12. 韩信率1500名将士与楚王大将李锋交战。苦战一场,楚军不敌,败退回营,汉军也死伤四五百人。韩信点兵:有兵一队, 若列成三行纵队, 则末行两人; 成五行纵队,
则末行四人; 成七行纵队,则末行六人, 求兵数.
1049
13. 简述你了解的密码破译方式和步骤。
从窃取者的角度看,可以通过以下几种方法,来获取明文。
(1)密钥的穷尽搜索
破译密文最简单的方法,就是尝试所有可能的密钥组合。在这里,假设破译者有识别正确解密结果的能力。虽然大多数的密钥尝试都是失败的,但最终总会有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索,也称“暴力破解法”。
(2)密码分析
密码学不断吸引探索者的原因,是由于大多数加密算法最终都未能达到设计者的期望。许多加密算法,可以用复杂的数学方法和高速计算机来攻克。结果是,即使在没有密钥的情况下,也会有人解开密文。经验丰富的密码分析员,甚至可以在不知道加密算法的情况下破译密码。
密码分析就是在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。常见的密码分析方法有:
1)已知明文的破译方法。在这种方法中,密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。
2)选择明文的破译方法。在这种方法中,密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,目的是确定加密的密钥。
差别比较分析法是选定明文的破译方法的一种,密码分析员设法让对手加密一组相似的、差别细微的明文,然后比较它们加密后的结果,从而获得加密的密钥。
(3)其他密码破译方法
有时,破译人员针对人机系统的弱点,而不是攻击加密算法本身,效果更加显著。例如
1)欺骗用户套出密钥(社会工程)。
2)在用户输入密钥时,应用各种技术手段,“窥视”或“盗窃”密钥内容。
3)利用加密系统实现中的缺陷或漏洞。
4)对用户使用的加密系统偷梁换柱。
5)从用户工作生活环境的其他来源获得未加密的保密信息,如“垃圾分析”。
6)让口令的另方透露密钥或信息。
设一个3阶的LFSR的特征多项式为f(x)=x+x+1,试画出对应的LFSR的结构图,32并推出其能产生的伪随机序列,设初态为100。
14. 完成RSA算法,RSA加密 p=3,q=11,e=7 ;请写出求公钥和私钥的过程。设明文M=5,求密文。
1. 密钥产生
2. 加密
(将明文分组,各组对应的十进制数小于n,即分组长度小于log2n)
c=m mod n
e独立地选取两大素数 p 和 q (各100~200位十进制数字)
计算 n =p×q,其欧拉函数值(n)=(p-1)(q-1)
随机选一整数e,1 < e<(n),gcd((n), e)=1
在模(n)下,计算e 的乘法逆元d=e -1
mod
(n)
以n,e 为公钥。秘密钥为d 。(p, q不再需要,可以销毁。) 3. 解密
m=c mod n
设 p=11, q=23, n=11*23=253; 参数T={n=253};
φ(n)=(11-1)(23-1)=220;
选择e=139, gcd(139,220)=1; 公钥pk=139;
计算d, ( d*e) mod 220=1; d=19; 私钥sk=19;
d15. 混乱和扩散是密码设计的一般原则,在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,请列举你所知道的采用了置换的处理思想的密码算法,并说明其在现代分组密码算法设计中的应用。
DES AES IDEA
软件(嵌入式,应用软件)硬件(芯片,插卡)
16. 密码学的五元组是什么?简述其各自的含义。
明文——原始信息 密文——加密后的信息 密钥——加密解密时使用的参数
加密算法——将明文转化为密文的算法 解密算法——加密算法的逆
17. 隐写术的定义是什么?
隐写术是关于信息隐藏,即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。
18. 异或的定义是什么?
相同为0不同为1。二进制中两数相加模二的运算。
19. 简述对称加密体制与公钥体制的异同与优缺点。
在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。
优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。
缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。
Ps:课件有许多可用的东西
发布评论