习题讲解2hcy

上传人:mg****85 文档编号:50689445 上传时间:2018-08-10 格式:PPT 页数:23 大小:536KB
返回 下载 相关 举报
习题讲解2hcy_第1页
第1页 / 共23页
习题讲解2hcy_第2页
第2页 / 共23页
习题讲解2hcy_第3页
第3页 / 共23页
习题讲解2hcy_第4页
第4页 / 共23页
习题讲解2hcy_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《习题讲解2hcy》由会员分享,可在线阅读,更多相关《习题讲解2hcy(23页珍藏版)》请在金锄头文库上搜索。

1、 韩 彩 芸位移密码体制中解:由题题意对对合密钥钥的定义义知: 2k mod 26 = 0 k = 0 或 k = 132-4 用弗吉尼亚亚密码码加密“we are cryptographer” ,密钥钥“DILLGENCE”解:由密钥k= DILLGENCE可得分组长度n=9,密钥 所对应的数字序列为(3,8,11,8,6,4,13,2,4 )将明文按照每9个字母进行分组,并转换成与之对应 的数字,加密过程如下:明 w e a r e c r y p t o g r a p h e r文 22 4 0 17 4 2 17 24 15 19 14 6 17 0 15 7 4 17密 D I L

2、 I G E N C E D I L I G E N C E钥 3 8 11 8 6 4 13 2 4 3 8 11 8 6 4 13 2 4密 25 12 11 25 10 6 4 0 19 22 22 17 25 6 19 20 6 21文 z m l z k g e a t w w r z g t u g v2-5 用Hill密码码加密消息“pay more money”, 设设加密密钥钥矩阵阵是:Hill密码码加密变换变换 :C = K M (mod26)解密变换变换 :M = K-1 C(mod26) 解: p a y m o r e m o n e y15 0 24 12 14 1

3、7 4 12 14 13 4 24由于密钥是33阶的矩阵,所以将将明文分成四组:(p, a, y), (m, o, r), (e, m, o), (n, e, y) 即: (15,0,24), (12,14,17), (4,12,14), (13,4,24)加密过程如下:因此密文为: lns hdl ewm trw代入得2-10 设 为集合1,2,3,4,5,6,7,8上的置换, = (4,1,6,2,7,3,8,5) (1)求出逆置换换-1 (2)解密如下使用n=8置换换密码码加密的密文,密钥为钥为 (1)中 的-1LHTEHLIO YSTCORSP EYISSTNM EOUTRSEC解:

4、1. = (4,1,6,2,7,3,8,5)可求出 -1 =(2,4,6,1,8,3,5,7)-1 -1 -1 -1 明文为:HELLOTHISCRYPTOSYSTEMISNOTSECURE2. (LHTEHLIO )(YSTCORSP )(EYISSTNM )(EOUTRSEC )(HELLOTHI )(SCRYPTOS )(YSTEMISN )(OTSECURE )2-12 如果给给出了充分多的明文/密文对对,Hill密码码就经经 不住已知明文攻击击。如果实实施一种选择选择 明文攻击击,甚 至更容易解开Hill密码码,请请描述这这种攻击击。答:假定密码码分析者知道加密分组长组长 度n值值,

5、且有至 少N(Nn)个不同的明文/密文对对,利用n个已知的明 文/密文分组对组对 定义义两个nn方阵阵若提供的矩阵阵M可逆,则则能计计算出K = C M-1, 从而破译该译该 密码码体制。若M关于模26不可逆,可通过过其他明文/密文对对 产产生新的方阵阵,找到可逆明文矩阵阵M就可破译译Hill密 码码。补补充题题:已知Hill密码码明文密文对对, 明文:your pin no is four one two six 密文:WGIFG JTMRL HHXTH WBXZP SBRB 试试分析出加密密钥钥矩阵阵K解:明文长长度为为24,可能的加密分组长组长 度n值值有n 2 3 4 6 8N 12

6、8 6 4 3 N表示不同的明文/密文分组对组对 ,且nN。所以加 密分组长组长 度只能取2, 3或4由于C = K M(mod 26),所以只要M-1存在,则则加密 密钥钥K = C M-1,最后选选用一个明文密文验证验证 密钥钥 的正确性。(1) n=2时时,将明文,密文划分为为12组组 明文: (y,o), (u,r), (p,i), (n,n), (o,i), (s,f), 即: (24,14),(20,17),(15,8),(13,13),(14,8),(18,5), 密文: (W,G),(I,F), (G,J), (T,M), (R,L), 即: (22,6), (8,5), (6

7、,9), (19,12), (17,11), 利用一、二组组明文密文对对,构造矩阵阵方程:记记明文矩阵阵det(M)=(2417-2017)mod26=24 gcd(24,26) 1 24-1mod26不存在,矩阵阵M关于模26不可逆. 利用二、三组组明文密文对对,构造矩阵阵方程:记记明文矩阵阵det(M)=(208-1517)mod26=9 gcd(9,26) = 1 9-1mod26存在,且9-1mod26=3明文矩阵 行列式求乘法逆元求伴随矩阵求明文矩阵对应的逆矩阵验证验证 :取明文分组组(n,n)与已知密文不相同,故n=2不成立。(2) n=3时时,将明文,密文划分为为8组组 明文:

8、(y,o,u),(r,p,i),(n,n,o),(i,s,f),(o,u,r),(o,n,e),(t,w,o),(s,i,x) 即:(24,14,20),(17,15,8),(13,13,14),(8,18,5),(14,20,17),(14,13, 4),(19,22,14),(18,8,23) 密文:(W,G,I),(F,G,J),(T,M,R),(L,H,H),(X,T,H),(W,B,X),(Z,P,S),(B,R,B) 即: (22,6,8),(5,6,9),(19,12,17),(11,7,7),(23,19,7),(22,1,23),(25,15,18),(1,17,1) 利用一

9、、二、三组组明文密文对对,构造矩阵阵方程:明文矩阵阵 gcd(18,26) 1 18-1mod26不存在,此矩阵阵关于模26不可逆. 利用二、三、四组组明文密文对对,构造矩阵阵方程:明文矩阵阵 gcd(22,26) 1 22-1mod26不存在,此矩阵阵关于模26不可逆. 利用三、四、五组组明文密文对对,构造矩阵阵方程:明文矩阵阵 gcd(12,26) 1 12-1mod26不存在,此矩阵阵关于模26不可逆. 利用四、五、六组组明文密文对对,构造矩阵阵方程:明文矩阵阵 gcd(20,26) 1 20-1mod26不存在,此矩阵阵关于模26不可逆. 利用五、六、七组组明文密文对对,构造矩阵阵方程

10、:明文矩阵阵 gcd(5,26) = 1 5-1mod26=-5mod26=21,即(detM) -1=21经验证,该密钥正确。其中:Li-1Ri-1RiLiFKi好处:加解密完全相同,除了所使用的子密钥的顺序正好 相反;且每一轮都只是对一半的明文进行加密。3-4 什么是Feistel密码结构,主要有什么好处?2 密码分组链接模式(CBC): 工作原理:加密算法的输入是当前的明文分组Mi和上一次产生 的密文分组Ci-1的异或,其输出为密文分组Ci。答:分组密码算法以固定的分组长度作为基本的处理单元, 但是实际中要加密的消息的长度可能要长的多,为了将这 种分组密码算法用于实际,就定义了许多工作模

11、式。1 电子本模式(ECB)工作原理:它直接利用加密算法对每个明文分组使用相同 的密钥进行加密。如果最后的分组不足分组长度,必要 时可以可以对其进行填充。 特点:没有反馈,在相同的明文加密后产生相同的密文, 报文分组间相互独立。3-5 什么是分组密码的操作模式?有哪些主要的分组 密码操作模式?其工作原理是什么?各有何特点?3 密码反馈模式(CFB): 工作原理:它引入一个整数参数s,明文按照s分组,且明文长 度必须是s的倍数。(课本64页) 特点:采用的是密文反馈,故若密文分组在传播过程中出现一 位或者多位的错误,将会引起当前分组和部分分组的解密错 误,只有当错误的密文密文比特从寄存器中移出后

12、,解密才 会恢复正常。 4 输出反馈模式:OFB特点:反馈机制独立于明文和密文而存在;可以加密任意长度 的数据,没有错误传播。 5 计算器模式:特点:具有随机访问特性,高效率,可处理任意 长度的数据。特点:相同的明文对应的密文一般不同;引入了反馈,当 信道中噪声等干扰带来密文传输错误时,密文中一个位的 错误将影响当前分组及下一分组的影响。解:它将影响当前分组和下一个分组 的解密。3-6 在CBC模式中,若传输中一个密文字符 发生了错误,这个错误将传输多远?3-8 请详细证明DES结构的互补对称性,即由DES的f函数可知:当把输入的明文和子密钥都取非时 :即 :故 :当输入的明文为M,子密钥为Ki时 :可得 :证明:Hill加密算法是将m个明文字母通过线性变换 将它所转换为m个密文字母的算法。加密算法的密 钥k是一个变换矩阵。即k为Z26(其中Z26 为比26小 的所有非负整数的集合)上的mm 的可逆矩阵。设明文为M,密文为Y1,Y2;M,Y1,Y2都是m维向 量,k1,k2都为密钥空间中的密钥,则:由于k1, k2都属于Z26,那么k1k2也属于Z26,故存在一个 k3,使得k3=k1k2。故Hill密码体制是幂等的密码体制。补充题:求证Hill密码体制是幂等的密码体制。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号