趣味密码学结课

上传人:wm****3 文档编号:42836366 上传时间:2018-06-03 格式:DOC 页数:2 大小:53KB
返回 下载 相关 举报
趣味密码学结课_第1页
第1页 / 共2页
趣味密码学结课_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《趣味密码学结课》由会员分享,可在线阅读,更多相关《趣味密码学结课(2页珍藏版)》请在金锄头文库上搜索。

1、1 1、密码体制分类及典型算法描述。、密码体制分类及典型算法描述。(1 1)换位与代替密码体制)换位与代替密码体制:打破明文中的某些固定结构模式,使来自明文或密钥的信:打破明文中的某些固定结构模式,使来自明文或密钥的信 息扩散到密文中。代替:使明文和密钥的信息混杂(混淆)在一起。息扩散到密文中。代替:使明文和密钥的信息混杂(混淆)在一起。(2 2)序列与分组密码体制)序列与分组密码体制:明文与密钥进行:明文与密钥进行bitbit对对bitbit的运算。核心是密钥生成算法设的运算。核心是密钥生成算法设 计。所有明文分组在相同密钥控制下分别进行加密变换。核心是设计一个复杂而又高效的计。所有明文分组

2、在相同密钥控制下分别进行加密变换。核心是设计一个复杂而又高效的 加密解密算法。加密解密算法。(3 3)对称与非对称密钥密码体制)对称与非对称密钥密码体制:对称密钥密码体制(单密钥密码体制、私钥密码体:对称密钥密码体制(单密钥密码体制、私钥密码体 制)制)加密密钥加密密钥解密密钥解密密钥非对称密钥密码体制(双密钥密码体制、公开密钥密码体制)非对称密钥密码体制(双密钥密码体制、公开密钥密码体制)加密密钥加密密钥解密密钥解密密钥2 2、试对代替密码和换位密码进行安全性分析。、试对代替密码和换位密码进行安全性分析。 答:答:换位密码就是一种早期的加密方法,明文的字母保持相同,但顺序被打乱了,安全性换位

3、密码就是一种早期的加密方法,明文的字母保持相同,但顺序被打乱了,安全性 能较低。能较低。替代密码就是明文中的每一个字符被替换成密文中的另一个字符,安全性能较高。替代密码就是明文中的每一个字符被替换成密文中的另一个字符,安全性能较高。3、ADFGX 密码解密过程分析。密码解密过程分析。 破解的方法是依靠于找到多份开头相同的讯息,这表示说它们是被相同的分解钥匙和移位破解的方法是依靠于找到多份开头相同的讯息,这表示说它们是被相同的分解钥匙和移位 钥匙加密的钥匙加密的 4、试计算(试计算(125)模)模 26 的逆元。的逆元。 答:答:58 5、RC4 流密码原理及应用。流密码原理及应用。RC4 流密

4、码流密码的原理很简单,包括初始化算法(的原理很简单,包括初始化算法(KSA)和伪随机子密码生成算法()和伪随机子密码生成算法(PRGA)两两 大部分大部分 应用于国防教育,计算机安全,信息传递。应用于国防教育,计算机安全,信息传递。 6、密码学涉及的数学理论主要有哪些?密码学涉及的数学理论主要有哪些? 答:数论答:数论 信息论信息论 复杂度理论复杂度理论 7、假设假设 8 个人(个人(AH)之间秘密通信,采用单钥密码体制,密钥如何分配?可采用什么方)之间秘密通信,采用单钥密码体制,密钥如何分配?可采用什么方 法化简密钥分配问题,请简述。法化简密钥分配问题,请简述。 8、公钥密码体制如何进行保密

5、通信和数字签名应用?公钥密码体制如何进行保密通信和数字签名应用?(1)A 和和 B 都将自己的公开密钥都将自己的公开密钥 Ke 公开登记并存入管理中心的共享的公开密钥数据库公开登记并存入管理中心的共享的公开密钥数据库 PKDB,以此作为对方及仲裁者验证签名的数据之一。以此作为对方及仲裁者验证签名的数据之一。 (2)A 用自己的保密的解密密钥用自己的保密的解密密钥 Kda 对明文数据对明文数据 M 进行签名得到签名进行签名得到签名 S,然后,然后 A 查询查询 PKDB 查到查到 B 的公开的加密钥的公开的加密钥 Kea,并对用,并对用 Kea 对对 S 再加密,得到密文再加密,得到密文 C (

6、3 3)最后)最后 A A 把把 C C 发送给发送给 B B,并将,并将 S S 和和 C C 留底留底 9、列举密码学在现实生活中的应用。、列举密码学在现实生活中的应用。 现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的 信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须 经过加密之后才可以在网上传送,这将离不开现代密码技术经过加密之后才可以在网上传送,这将离不开现代密码技术 1

7、0、请分别用列换位密码和周期换位密码对以下明文进行加密。请分别用列换位密码和周期换位密码对以下明文进行加密。P: Let us go Dutch this time, OK? K: 42513 11、已知某密码的加密方法为:先用替换密码对明文、已知某密码的加密方法为:先用替换密码对明文 M 加密,再对该结果用维吉尼亚密码加密,再对该结果用维吉尼亚密码加密得密文加密得密文 C。若替换密码使用的加密密钥为置换。若替换密码使用的加密密钥为置换 T=(351246) ,维吉尼亚密码使用的加,维吉尼亚密码使用的加 密密钥为密密钥为 AEF。假设明文。假设明文 M=“This is plaintext”,

8、求密文。,求密文。 12、简述你了解的密码破译方式和步骤。、简述你了解的密码破译方式和步骤。 答:方式:答:方式:唯密文攻击:攻击者仅获得一些加密后的密文;已知明文攻击:攻击者有一些唯密文攻击:攻击者仅获得一些加密后的密文;已知明文攻击:攻击者有一些 密文并且知道相对应的明文密文并且知道相对应的明文 ;选择明文攻击:攻击者在开始攻击之前可以选择一些明文并;选择明文攻击:攻击者在开始攻击之前可以选择一些明文并 从系统中获得相对应的密文;选择密文攻击:攻击者在开始攻击之前可以选择一些密文并从系统中获得相对应的密文;选择密文攻击:攻击者在开始攻击之前可以选择一些密文并 从系统中获得相对应的明文。从系

9、统中获得相对应的明文。 步骤:整理分类:同一密码体制加密的密文归一类。步骤:整理分类:同一密码体制加密的密文归一类。 统计分析:对密文进行单、双、三字母等统计,以确定密码编制的方法,暴露密码规律。统计分析:对密文进行单、双、三字母等统计,以确定密码编制的方法,暴露密码规律。 假设和反证:选在规律性强的地方进行,如报头报尾、可能字、大段重复信息,作为突破假设和反证:选在规律性强的地方进行,如报头报尾、可能字、大段重复信息,作为突破 口。口。 13、设一个设一个 3 阶的阶的 LFSR 的特征多项式为的特征多项式为 f(x)=x3+x2+1,试画出对应的,试画出对应的 LFSR 的结构图,的结构图

10、, 并推出其能产生的伪随机序列,设初态为并推出其能产生的伪随机序列,设初态为 100。 14、韩信率、韩信率 1500 名将士与楚王大将李锋交战。苦战一场,楚军不敌,败退回营,汉军也死名将士与楚王大将李锋交战。苦战一场,楚军不敌,败退回营,汉军也死 伤四五百人。韩信点兵伤四五百人。韩信点兵:有兵一队有兵一队, 若列成三行纵队若列成三行纵队, 则末行两人则末行两人; 成五行纵队成五行纵队, 则末行四人则末行四人; 成七行纵队成七行纵队,则末行六人则末行六人, 求兵数求兵数. 答:答:1049 人。人。 15、完成完成 RSA 算法,算法,RSA 加密加密 p=3,q=11,e=7 ;请写出求公钥

11、和私钥的过程。设明文;请写出求公钥和私钥的过程。设明文 M=5,求密文。,求密文。 16、混乱和扩散是密码设计的一般原则,在很多密码设计中,都采用了代换和置换等变化混乱和扩散是密码设计的一般原则,在很多密码设计中,都采用了代换和置换等变化 来达到混乱和扩散的效果,请列举你所知道的采用了置换的处理思想的密码算法,并说明来达到混乱和扩散的效果,请列举你所知道的采用了置换的处理思想的密码算法,并说明 其在现代分组密码算法设计中的应用。其在现代分组密码算法设计中的应用。 17、密码学的五元组是什么?简述其各自的含义。、密码学的五元组是什么?简述其各自的含义。 答:明文答:明文原始信息原始信息 密文密文

12、加密后的信息加密后的信息 密钥密钥加密解密时使用的参数加密解密时使用的参数 加密算法加密算法将明文转化为密文的算法将明文转化为密文的算法 解密算法解密算法加密算法的逆加密算法的逆 18、隐写术的定义是什么?、隐写术的定义是什么? 答:隐写术是关于信息隐藏,即不让计划的接收者之外的任何人知道信息的传递事件答:隐写术是关于信息隐藏,即不让计划的接收者之外的任何人知道信息的传递事件 (而不只是信息的内容)的一门技巧与科学。(而不只是信息的内容)的一门技巧与科学。 19、异或的定义是什么?、异或的定义是什么?答:相同为答:相同为 0 不同为不同为 1。二进制中两数相加模二的运算。二进制中两数相加模二的

13、运算。 20、简述对称加密体制与公钥体制的异同与优缺点。、简述对称加密体制与公钥体制的异同与优缺点。答:在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方答:在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方 必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若 干密文不足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加干密文不足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加 密密钥是向公众公开的,而解密密钥是需要保密的,发送

14、方拥有加密或者解密密钥,密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥, 而接收方拥有另一个密钥。两个密钥之一也是保密的,无解密密钥,解密不可行,知而接收方拥有另一个密钥。两个密钥之一也是保密的,无解密密钥,解密不可行,知 道算法和其中一个密钥以及若干密文不能确定另一个密钥。道算法和其中一个密钥以及若干密文不能确定另一个密钥。 优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。 对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。 缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。 公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号