欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年现代密码学简答题及计算题.docx

    • 资源ID:50254281       资源大小:171.38KB        全文页数:18页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年现代密码学简答题及计算题.docx

    精选学习资料 - - - - - - - - - 第七章 简答题及运算题公钥密码体制与对称密码体制相比有哪些优点和不足?答: 对称密码一般要求:1、加密解密用相同的密钥 2、收发双方必需共享密钥安全性要求:1、密钥必需保密 2、没有密钥,解密不行行 3、知道算法和如干密文不足以确定密钥公钥密码一般要求: 1、加密解密算法相同,但使用不同的密钥 2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求:1、两个密钥之一必需保密 2、无解密密钥,解密不行行3、知道算法和其中一个密钥以及如干密文不能确定另一个密钥RSA 算法中 n 11413, e 7467,密文是 5859,利用分解解:npq101 1131141311413101× 113,求明文; p1q11001113111088,n1, 通 过 公 式显 然 , 公 钥e=7467 , 满 足1 e , 且 满 足gcdede1 m o d 1 1 0 8 求出de1 mod 3,1415由解密算法mcdmodn 得mcdmodn3 5859 mod11413在 RSA算法中,对素数p 和 q 的选取的规定一些限制,例如:p 和 q 的长度相差不能太大,相差比较大;P-1 和 q-1 都应有大的素因子;请说明缘由;答: 对于 p,q 参数的选取是为了起到防范的作用,防止密码体制被攻击p,q 长度不能相差太大是为了防止椭圆曲线因子分解法;由于需要 p, q 为强素数,所以需要大的素因子在 ElGamal 密码系统中, Alice发送密文( 7, 6),请确定明文m;Z11上的椭圆曲线E:y2x3x6,且 m=3;请确定该椭圆曲线上全部的点;生成元 G=( 2,7),私钥PB2 nB5, 2,明文消息编码到P m9,1上,加密是选取随机数 k=3 ,求加解密过程;解: 取 x=0,1, , 10 并运算y2x3x6mod11,现以 x=0 为例子;由于 x=0,y20306mod116mod11,没有模 11 的平方根,所以椭圆上不存在横坐标为0 的点;同理依次可以得到椭圆上的点有(2 , 4) (2,7) ( 3 , 5) (3,6) ( 5,9) ( 5 , 2) (7 , 9)(7 ,2) ( 8 , 8) (8 , 3) (10 , 9) 10 , 2 密钥生成:由题得 B 的公钥为 E: y 2 x 3 x 6mod11,G 2,7,P B 5, 2 ,私钥为与 RSA 密码体制和 ElGamal 密码体制相比,简述 ECC密码体制的特点;答:椭圆曲线密码体制的安全性不同于 RSA的大整数因子分解问题及 ElGamal 素域乘法群离散对数问题;自公钥密码产生以来,人们基于各种数学难题提出了大量的密码方案,但能经受住时间的考查又广泛为人1 名师归纳总结 - - - - - - -第 1 页,共 11 页精选学习资料 - - - - - - - - - 们所接受的只有基于大整数分解及离散对数问题的方案,且不说这两种问题受到亚指数的严峻威逼,就如此狭窄的数学背景来说,也不能不引起人们的担忧,查找新的数学难题作为密码资源早就是人们努力的一个方向,而椭圆曲线为公钥密码体制供应一类新型的机制;椭圆曲线资源丰富;同在一个有限域上存在着大量不同的椭圆曲线,这位安全性增加了额外的保证;效率方面;在同等安全水平上,椭圆曲线密码体制的密钥长度与 RSA,ElGamal 的密钥小得多,所以,计算量小,处理速度快,储备空间占用小,传输带宽要求低,特殊在移动信号,无线设备上的应用前景特别好;安全性;而明显是任何密码体制的必备条件,椭圆曲线密码体制的安全性分析因而也引起了各国密码学家及有关部门的关注和重视,但成果并不丰硕; 或许这可视为椭圆曲线密码体制具有高安全性的一种证据,因此,大多是密码学家对其前景持乐观态第六章4.简答题(1)简要说明散列(哈希)函数的特点;答:哈希函数有如下特点:输入数字串与输出数字串具有唯独的对应关系;输入数字串中任何变化会导致输出数字串也发生变化;从输出数字串不能够反求出输入数字串;哈希函数算法有多种,它受到广泛的应用 ,在信息安全领域 ,它是实现数字签名和认证的重要工具;( 3)简述 MD5 算法;答:Md5 的全称是 Message-Digest Algorithm 5( 信息 -摘要算法),在 90 岁月初由 Mit Laboratory For Computer Science 和 Rsa Data Security Inc 的 Ronaldl.rivest 开发出来,经 md2、md3 和 md4 进展而来;它的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩 ” 成 一种保密的格式;MD5 是一个安全的散列算法,输入两个不同的明文不会得到相同的输出值,依据输出值,不能得到原始的明文,即其过程不行逆;所以要解密 MD5 没有现成的算 法,只能用穷举法,把可能显现的明文,用 MD5 算法散列之后,把得到的散列值和原始的数据形成一个一对一的映射表,通过比在表中比破解密码的 MD5 算法散 列值,通过匹配从映射表中找出破解密码所对应的原始明文;(4)MD5 在 MD4 基础上做了哪些改进,其改进的目的是什么 . 答:MD5 在 MD4 基础上增加了 Safety-Belts,所以 MD5 又被称为是 “ 系有安全带的 MD4 ” ,它虽然比 MD4慢一点,但更为安全;5简述 SHA1 算法;答:SHA1 也叫安全哈希算法 ( Secure Hash Algorithm)主要适用于 数字签名 标 准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA);对于长度小于 264 位的消息, SHA1会产生一个 160 位的消息摘要;当接收到消息的时候,这个消息摘要可以用来验证数据的完整性;在传输的 过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要;从消息摘要中复原信息;两个不同的消息不会产生同样的消息摘要;(6)简述 SHA256 算法;SHA1 有如下特性:不行以答: SHA256 算法是 SHA 家族算法里面的一种,它的输入时最大长度小于 264 的消息,输出是 256bit 消息摘要, 输入以 512bit 的分组为单位处理;该过程包括: 附加填充位和长度,初始化散列缓冲区,以 512bit分组为单位处理消息,经过 64 轮操作;(7)简述 HMAC 算法;答: HMAC是密钥相关的哈希运算消息认证码(keyed-Hash Message Authentication Code),HMAC运算利用哈希算法, 以一个密钥和一个消息为输入,生成一个消息摘要作为输出; HMAC引擎供应 HMAC运算功能,发挥两方面的作用:a)验证 TPM接受的授权数据和认证数据;b)确认 TPM接受到的命令恳求是已授权的恳求,并且,命令在传送的过程中没有被改动过;2 名师归纳总结 - - - - - - -第 2 页,共 11 页精选学习资料 - - - - - - - - - (9)如图 6-17 所示的认证码是基于分组密码的 明缘由;CBC 模式,其他模式是否也可以用来认证消息?请简要说答:可以的,依据数据认证算法的思想,可选用其他分组密码算法来生产数据认证码,同时考虑安全性分组长度应挑选更长;(10)数字签名算法中,对消息的 Hash 值签名,而不对消息本身签名有哪些好处?答:由于安全的 Hash 函数具有抗碰撞性,所以利用消息散列值实现数字签名,能够满意消息的完整性,防伪造性以及不行否认性等特点,而且签名短,更简洁治理,有利于签名的扩展;第五章(1)简述序列密码算法和分组密码算法的不同;序列密码 分组密码明文长度可以小于 1 字节,有记忆;明文分成比较大的块,无记忆;加密不仅与密钥和明文有关,仍与当前状态有关,每块使用相同的加密函数进行处理;也叫状态密码;增加记忆模块,形成一种序列密码;设计关键在于密钥序列产生器,使生成的密钥序列 设计关键在于加解密算法,是明文密文之间的关联尽可能高的不行猜测性;在密钥掌握下尽可能复杂;(2)密钥序列生成器是序列密码算法的核心,请说出至少种子密钥 K 的长度足够大,一般应在 128 位以上;KG 生成的密钥序列ki具极大周期; ki具有匀称的 n 元分布;5 点关于密钥序列生成器的基本要求;利用统计分析方法由ki 提取关于 KG 结构或 K 的信息在运算上不行行;纷乱性,即 ki的每一比特位均与 K 的大多数比特有关;扩散性,即 K 的任一比特的转变要引起ki 在全貌上的变化;序列密钥 ki不行猜测,密文和相应明文的部分信息,不能确定整个ki;(4)简述 RC4 算法的实现过程;详见 166 页;(5)简述 A5 算法的实现过程;详见 169 页;(6)简述 SEAL 算法的实现过程;详见 171 页;(7)简述 WAKE 算法的实现过程;详见 176 页;(8)简述 PKZIP 算法的实现过程;详见 177 页;(9)简述 FCSR 算法的实现过程;详见 161 页;第四章、简答题(1)分组密码的设计应满意的要求是什么?答:分组要足够长;假设n 为分组长度,就要使分组代换字母表中的元素个数2n足够大,以防止明文穷举攻击;密钥长度要足够长,以防止密钥穷举攻击;但密钥又不能过长,这不利于密钥的治理且影响加解密的速度;由密钥确定的置换算法要足够复杂,足以抗击各种已知的攻击,如查分攻击和线性攻击等,使攻击者除了利用穷举攻击外,无其他更好的攻击方法;加密解密运算简洁,易于软件和硬件的快速实现;为了便于软件编程和通过规律电路实现,算法中的运算应尽量简洁,如二进制加法或移位运算,参加运算的参数长度也应挑选在 运算机中字节运算的优势;8 的整数倍,可以充分发挥名师归纳总结 - - - - - - -第 3 页,共 11 页精选学习资料 - - - - - - - - - 一般很多据扩展,即明文和密文长度相同;在采纳同态置换和随机话加密技术时可引入数据扩展;差错传播尽可能的小;设计密码时,的安全性为必要条件,同时仍需考虑;归纳起来, 一个分组密码在实际应用中需要在安全性和有用性之间寻求一种平稳,使算法在足够安全的 同时,又具有尽可能短的密钥,尽可能小的储备空间以及尽可能快的运行速度;(2)简述分组密码设计的准就;答:分组长度分组长度越长意味着安全性越高,但是会影响加密解密的速度;提高,建议使用分组长度 128 位;密钥长度1977 年之后,由于运算速度和分析技术的密钥越长同样意味着安全性越高,但会影响加密和解密的速度;现在一般认为64 位的密钥是担心全的,通常使用的密钥长度为128 位;轮函数 F 轮函数 F 通常之迭代分组密码中单轮加密解密算法的实现部分,是分组密码结构的核心,由其实现数据的纷乱和扩散; 在设计中, 轮函数要遵循雪崩效应准就和位独立准就;速度和敏捷性;迭代的轮数评判轮函数实际质量的指标有安全性,迭代分组密码的本质是单轮不能供应足够的安全性而多伦迭代增强其安全性;一般而言,迭代轮数越多,密码分析越困难,但过多的迭代会使输入和输出的关系复杂化,影响加解密速度,而安全性增强不明显,一般而言,打算迭代轮数的准就是:是密码分析的难度大于简洁穷举攻击的难度;子密钥的生成方法 理论设计目标是子密钥的统计独立性和密钥更换的有效性;包括:实现简洁,便于硬件实现,子密钥的生 成不影响迭代轮函数的执行;不存在简洁关系;种子密钥的全部比特对每个子密钥比特影响大致相同;没 有弱密钥或弱密钥简洁躲开;保证密钥和密文符合位独立准就和雪崩效应;(3)简述 DES 算法中 S 盒的特点?答: S 盒是 DES 中唯独的非线性部分,DES 的安全强度主要取决于S 盒的安全强度; DES 中 8 个 S 盒,输入均为 6 位,输出为4 位;有以下特点:具有良好的非线性,即输出地每一个比特与全部输入比特有关;每一行包括全部 16 种 4 位二进制;两个输入相差 1bit 比特时,输出相差 2bit ;2 个比特不同;假如两个输入刚好在中间 2 个比特上不同,就输出至少有 假如两个输入前 2 位不同而最终 2 位相同,就输出肯定不同;相差 6bit 的输入共 32 对,在这 32 对中有不超过 8 对的输出相同;(4) DES 算法具有互补性,而这个特性会使 答:在挑选明文攻击下,DES 在挑选明文攻击下所需的工作量减半;简要说明缘由;C1=Ek(m) , (1)C2= Ek( m )(2)依据互补性,c2=Ek m 3 4 名师归纳总结 - - - - - - -第 4 页,共 11 页精选学习资料 - - - - - - - - - 依据( 1)式穷举搜寻密钥k 时,入输出密文是C1,就加密密钥就是多应用的密钥;如输出密文是c2,依据( 3)可知加密密钥是多应用的密钥的补,这样,利用一个密钥的加密尝试,能够检测两个密钥是否为真正的加密密钥;因此,DES 的互补性会使 DES 在挑选明文攻击下所需的工作量减半;(6)简述利用差分分析攻击 DES 算法的基本过程;答:过程如下:第一攻击者挑选具有固定差分(在 DES 分析中,“ 差分” 定义为异或运算)的一对明文,这两个明文可以随机选取,攻击者甚至不必知道他们的值,但要求它们符合特定的差分条件;然后,使用输出密文中的差分,分析可能的密钥;随着分析的密文对越来越多有一个的概率明显增大,它就是正确的密钥;(7)简述线性攻击的基本原理;答:基本原理是寻求明文、密文和密钥间有效的线性靠近,当该靠近的线性偏差足够大时,就可以由肯定量的明密文对估计出部分密钥信息;线性分析的关键是确定有效线性方程的线性偏差和线性组合系数;(8)简述 AES 算法的正变换矩阵比逆变换矩阵简洁的缘由;答:逆 S 盒比 S 盒复杂,需要将逆 S 盒中的每个字节映射到它在有限域 GF( )中的逆;输出值不能通过一个简洁的函数变换输入值所得到;S 盒必需是可逆的,即 SSa=a, 而 Sa=S-1a不成立,在这个意义上 S 盒不是自逆的;(9)简述 AES 的子密钥生成过程答: AES 第一将初始密钥输入到一个 4*4 矩阵中;这个 4*4 矩阵的每一列的 4 个字节组成一个字,矩阵 4列的 4 个字依次命名为 w0w1w2 和 w3 ;它们构成了一个以字为单位的数组 w;接着,对 w 数组扩充 40 个新列,构成总共 44 列的扩展密码数组;新列以如下的递归方式产生:( 1)假如 i 不是 4 的倍数,那么第 i 列由如下等式确定:wi=wi-4 wi-1 (2)假如 i 是 4 的倍数,那么第 i 列由如下等式确定:wi=wi-4T( wi-1 )其中, T 是一个复杂的函数;函数 T 由三个部分组成:自循环、字节代换和轮常量异或,这三部分的作用分别如下:(1)字循环:将 1 个字中的 4 个字节循环左移1 个字节;J 表示轮数;(2)字节代换:对字循环的结果使用S 盒进行字节代换;(3)轮常量抑或:将前两步的结果同轮常量Rconj 进行异或,其中(10)简述 DES 与 AES 的相同之处答:二者的轮函数都是由 3 层构成,非线性层、线性混合层、子密钥异或,只是次序不同; AES 的子密钥异或对应于 DES 中 S 盒之间的子密钥异或; AES 的列混合运算的目的是让不同的字节相互影响,和 有类似的成效;DES 中 F 函数的输出与左边一半数据相加也AES 的非线性运算是字节代换,对应于DES 中唯独的非线性运算S 盒;行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行全部的字节,这与DES 中置换 P 相像;(11)简述实际分组密码的工作模式应遵循的基本原就;答:工作模式的运行应当简洁;5 名师归纳总结 - - - - - - -第 5 页,共 11 页精选学习资料 - - - - - - - - - 工作模式应当不会损害算法的安全性;工作模式应当不会明显的降低基本密码的效率;工作模式应易于实现;第三章(1)用 C 语言编写欧几里德算法的程序;#include<stdio.h> unsigned int Gcd unsigned int M, unsigned int N unsigned int Rem; while N > 0 Rem = M % N; M = N; N = Rem; return M; void main int temp; int a,b; scanf"%d",&a; scanf"%d",&b; printf"the greatest common factor of %d and %d is ",a,b; printf"%dn",Gcda,b; (2)用欧几里德算法运算 gcd( 1024, 888);1024=888*1+136 gcd(888,136)888=136*6+72 gcd(136,72)136=72*1+64 gcd(72,64)72=64*1+8 gcd(64,8)64=8*8+0 gcd(8, 0)gcd(1024,888) =8 (3)利用欧拉定理可简化大指数的幂运算,运算 21000 000 mod99 gcd(2, 99) =1 99= 9*11= 32*11=9* ( 1-1/3)*11=66 1000000=16666*60+40 21000 000 mod99216666*60+40 mod99240 mod9910244 mod99344mod99672mod9934 (4)设Z2x的 两 个 元ax=2x 4+2,bx=x5+2, 求gcdax,bx=gx,并 找 出sx,tx使6 名师归纳总结 - - - - - - -第 6 页,共 11 页精选学习资料 - - - - - - - - - gx=sxax+txbx;x5+22x2x 4+2+2x+2 2x4+2x 3+2x2+x+22x+2+1 12x4+2-x 3+2x2+x+22x+2 2x4+2-x 3+2x2+x+2x 5+2-2x2x 4+2 2x 4+4x3+2x2+4x+12x 4+2+2x 3+x2+2x+1x 5+2 2x 4+x3+2x2+x+12x 4+2+2x 3+x2+2x+1x 5+2 所以, gx=1 ,sx=2x 4+x3+2x2+x+1,tx=2x 3+x2+2x+1;(5)(韩信点兵问题)有兵一队,如列成五行纵队,就末行一人;成六行纵队,就末行五人;成七行纵队,就末行四人;成十一行纵队,就末行十人,求兵数;x1mod5 x5mod6 x4mod7 x10mod11 m1 =5, m2 =6, m3 =7, m4 =11 a1 =1, a2 =5, a3 =4, a4 =10 M=5*6*7*11=2310 M1 =6*7*11=462, M 2 =5*7*11=385, M 3 =5*6*11=330,M 4 =5*6*7=210 Mb1modm 462b11mod5 b13mod5 385b21mod6 b21mod6 330b31mod7 b31mod7 210b41mod11 b41mod11 1*3*462+5*1*385+4*1*330+1*10*2102111mod2310 兵数 2111mod2310;(6)设在 Z+中,;为 a;b=a+b+a. b,a,b Z+ ,这里 + ,. 分别为数的加法和乘法,证明(Z+,;)是半群 ;证明:封闭性a,b Z+ a+b+a. b Z+ a;b Z+ (Z+,;)满意封闭性结合律(a;b);c=a+b+a.b ;c=a+b+a.b+c+a+b+a.b*c=a+b+c+ac+bc+ab+abc a;b;c= a;b+c+b . c=a+b+c+b . c+a*b+c+b . c= a+b+c+ac+bc+ab+abc ( a;b);c=a;b;c (7)设密文空间共含有5 个信息 mi,1 i5, 并且 pm1=pm 2=1/4,pm3=1/8,pm4=pm 5=3/16,求 H(m);Hx=- pxilogpxi i=1,2, 3,4 7 名师归纳总结 - - - - - - -第 7 页,共 11 页精选学习资料 - - - - - - - - - =-(2* (1/4 log1/4 ) +1/8 log1/8+ 2*( 3/16 log3/16 )=23/8- 3/8log3 ( 8)请给出一个 NP完全类问题的例子;旅行商问题(TSP Travelling Salesman Problem )该问题是在寻求单一旅行者由起点动身,通过全部给定的需求点之后,最终再回到原点的最小路径成本;可以用回溯法和贪心算法解决;仍有子集和问题,Hamilton 回路,最大团问题等;其次章4、简答题及运算题(1)求置换的逆置换;6=错误!未找到引用源;=1 5 6 8 3 7 4 2 6 的逆 =错误!未找到引用源;=1 2 4 7 3 8 6 5错误!未找到引用源;错误!未找到引用源;2 用维吉尼亚密码加密明文“please keep this message in secret” 其中使用的密钥为“computer” 试求其密文;K=computer 所以 k=(2, 14, 12, 15, 20, 19, 4,17)p l e a s e k e 15 11 4 0 18 4 10 4 2 14 12 15 20 19 4 17 17 25 16 15 12 23 14 21 R Z Q P M X O V e p y h i s m e 4 15 19 7 8 18 12 4 2 14 12 15 20 19 4 17 6 3 5 22 2 11 16 21 G D F W C L Q V s s a g e i n s 18 18 0 6 4 8 13 18 2 14 12 15 20 19 4 17 20 6 12 21 24 1 17 9 U G M V Y B R J e c r e t 4 2 17 21 9 2 14 12 15 20 6 16 3 19 13 G Q D T N 得到的密文是: RZQPMXOVGFWCLQVUGMVYBRJGQDTN 8 名师归纳总结 - - - - - - -第 8 页,共 11 页精选学习资料 - - - - - - - - - (3)用 Playfair 密码加密明文“hide the gold in the tree stump” 密钥是“cryptography” 试求其密文;由密钥得出的矩阵如下:错误!未找到引用源;P=hide the gold in the tree stump 所以密文为: IQEFPBMEDUEKYSGIPCIMKMCZRQ( ee中间加 q)4用 Hill 密码加密明文“hill ” ,使用的密钥是:K=错误!未找到引用源;C=7,8,11,11错误!未找到引用源;密文为: JIIY =269,268,268,258mod26=mod26=9,8,8,24 5 题目:已知一下密文是由仿射密码得到的试求其明文;“ FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH 解答:统计得出:A: 2 I:0 Q:0 Y:1 B: 1 J:0 R:8 Z:0 C: 0 K:5 S:3 D: 7 L:2 T:0 E: 5 M:2 U:2 F: 4 N:1 V:4 G: 0 O:1 W:0 H: 5 P:2 X:2 依据统计规律我们猜想R是 e 加密得到的, D是 t 加密得到的,由于t ,e 显现频率较高,得到同余方程组(4a+b) mod26=17 (19a+b)mod26=13 得到 a=6 b=19 仿射密码要求gcd(a,26)=1,所以此解错误;a=3,b=5,将此解带入密文测试发觉k=再次猜想 R是 e 加密的得到的, k 是 t 加密得到的,从而得到(3,5 )正确,推出解密函数d( y)=9y-19 得到解密结果: algorith msarequitegeneraldefinitionsofarithmeticprocesses (8)简述单表代换密码和多表代换密码的基本思想及其优缺点基本思想单表代换多表代换明文消息中相同的字母,在加明文消息中显现的同一个字母,在加密时不是完全被同优点密时都是用同一固定的字母一个固定的字母代换而是依据其显现的位置次序用不代换;同的字母代换;破译难度稍高,密钥更换便多表代换密码的破译就相对复杂,由于明文的统计特性9 名师归纳总结 - - - - - - -第 9 页,共 11 页精选学习资料 - - - - - - - - - 捷,增加了单表代换密码体制 通过多个表的平均作用而而被隐匿起来了,能更好的抵缺点的敏捷性;抗明文分析;通过统计分析地方法很简洁Hill 密码体制,可能抗击不了已知明文攻击;破解;第一章(1)信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵挡这些攻击?答:常用的攻击形式有:中断、截取、篡改、伪造和重放五类;其中截取属被动攻击,其余属主动攻 击;对于被动攻击,可用数据加密技术进行数据爱护,其重点是防止而不是检测;对于主动攻击,可实行适当 措施加以检测,并从攻击引起的破坏或时延中予以回复;(2)简述密码学和信息安全的关系;答:密码学是保证信息安全的核心,信息安全是密码学讨论与进展的目的;而密码技术又是爱护信息安全 的手段之一;使用密码技术不仅可以保证信息的隐秘性,而且具有数字签名、身份验证、隐秘共享、信息 认证等功能,可以保证信息的完整性、认证性和不行否认性,防止信息被篡改、伪造、假冒、否认;密码学在信息安全中起着举足轻重的作用,但密码学也绝不是确保信息安全的唯独技术,也不行能解 决信息安全中显现的全部问题;(3)简述密码学进展史;答:密码学进展史大致经受了两个阶段:传统密码阶段 1949 年香农发表保密系统的通信理论现代密码学阶段手工或机械操作方式实现 运算机工具实现 采纳代换和换位技术 有坚实的数学理论基础 人工和电报为通信手段 无线、有线通信,运算机网络(4)公钥密码体制与对称密码体制相比,有哪些优点和不足?优点: I.密钥的分发相对简洁;答:II. 密钥治理简洁;III. 可以有效地实现数字签名;缺点: I.与对称密码体制相比,非对称密码体制加解密速度较慢;II. 同等安全强度下,非对称密码体制要求的密钥位数要多一些;III. 密文长度往往大于明文长度;(5)简述密码体制的原就;答:密码系统的安全性不应取决于不易转变的算法,而应取决于可以随时转变的密钥;加密和解密算法的安全性取决于密钥的安全性,而加密 导出明文;/解密的过程和细节是公开的,只要密钥是安全的,就攻击者就无法推(6)简述保密系统的攻击方法;答:唯密文攻击 :密码分析者除了拥有截获的密文外,没有其他可以利用的信息;这种攻击的方法一般采纳穷举搜寻法,这种情形下进行密码破译最困难,经不起这种攻击的密码体制被认为是完全担心全的;10 名师归纳总结 - - - - - - -第 10 页,共 11 页精选学习资料 - - - - - - - - - 已知明文攻击 :密码分析者不仅把握了相当数量的密文,仍有一些已知的明-密文对可供利用;挑选明文攻击 :密码分析者不仅获得肯定数量的明-密文对,仍可以挑选任何明文并在使用同一未知密钥 的情形下能得到相应的密文;挑选密文攻击 :密码分析者不仅能挑选不同被加密的密文,并仍可得到对应的明文,密码分析者的任务是 推出密钥及其他密文对应的明文;挑选文本攻击 :密码分析者在把握密码算法的前提下,不仅能挑选明文并得到对应的密文,而且仍能挑选 密文得到对应的明文;11 名师归纳总结 - - - - - - -第 11 页,共 11 页

    注意事项

    本文(2022年现代密码学简答题及计算题.docx)为本站会员(H****o)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开