文档库 最新最全的文档下载
当前位置:文档库 › 密码习题及部分参考答案..

密码习题及部分参考答案..

一、密码学概述部分:

1、什么是密码体制的五元组。

五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E

代表加密算法;D 代表解密算法

2、简述口令和密码的区别。

密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。换而言之,密码是隐蔽了真实内容的符号序列。就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。

口令:是与用户名对应的,用来验证是否拥有该用户名对应的权限。

密码是指为了保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。

区别:从它们的定义上容易看出;

当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证用户的身份。在网络上,使用户口令来验证用户的身份成了一种基本的手段。

3、密码学的分类标准:

⏹按操作方式可分为:替代、置换、复合操作

⏹按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥)

⏹按对明文的处理方法可分为:流密码、分组密码

4、简述柯克霍夫斯原则(及其特点和意义。?)

即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。

也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。

只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。

一句话:“一切秘密寓于密钥之中”

Kerckhoffs原则的意义:

⏹知道算法的人可能不再可靠

⏹设计者有个人爱好

⏹频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难)

5、密码攻击者攻击密码体制的方法有三种分别是:

⏹穷举:尝试所有密钥进行破译。(增大密钥的数量)

⏹统计分析:分析密文和明文的统计规律进行破译。(使明文和密文的统计规律不一样)

⏹解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。

(选用具有坚实数学基础和足够复杂的加密算法)

6、密码分析的分类及其特点:

(1)惟密文攻击(Ciphertext only)

对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。

(2)已知明文攻击(Known plaintext)

在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文—密文对,即知道一定数量的密文和对应的明文。

(3)选择明文攻击(Chosen plaintext)

选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和对应的密文。例如,公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文,这种攻击就是选择明文攻击。

(4)选择密文攻击(Chosen ciphertext)

与选择明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文,即知道选择的密文和对应的明文。

(5)选择文本攻击(Chosen text)

选择文本攻击是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密码破译者选择的明文消息和它对应的密文,以及由密码破译者选择的猜测性密文和它对应的已破译的明文。

7、密码体制的安全性可分为:理论安全和实际安全。

在实际安全中,单密钥体制实现的是__计算上安全_;双密钥体制实现的是_可证明安全_。

8、给出一段密文和凯撒密码的密钥,写出明文。

“恺撒密码”据传是古罗马恺撒大帝用来保护重要军情的加密系统。它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

假如有这样一条指令:

RETURN TO ROME

用恺撒密码加密后就成为:

UHWXUA WR URPH

9、给出一段明文和维吉尼亚密码的密钥,写出密文。

它是由16世纪法国亨利三世王朝的布莱瑟·维吉尼亚发明的,其特点是将26个恺撒密表合成一个,见下表:

原: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A : A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y Z

B : B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z A

C : C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z A B

D : D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z A B C

以下如此类推。

维吉尼亚密码引入了“密钥”的概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。假如以上面第一行代表明文字母,左面第一列代表密钥字母,对如下明文加密:TO BE OR NOT TO BE THAT IS THE QUESTION

当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下:

密钥:RELAT IONSR ELATI ONSRE LATIO NSREL

明文:TOBEO RNOTT OBETH ATIST HEQUE STION

密文:KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY

二、网络安全概述部分:

1、什么是网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2、网络安全要素有哪些:请分别说明这些要素的目的并且举例

3、OSI安全框架包含哪三方面的内容

1) 安全性攻击:任何危及企业信息系统安全的活动。

2) 安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。

3) 安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。

4、请说明安全服务和安全机制的关系

安全机制分为实现安全服务和对安全系统的管理两种类型。

安全服务是指开放某一层所提供的服务,用以保证系统或数据传输有足够的安全性。

5、什么是安全攻击,安全攻击分几类,分别说明这些攻击的特点

(1)主动攻击:包含攻击者访问所需要信息的故意行为。

(2)被动攻击。主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括:

1、窃听。包括键击记录、网络监听、非法访问数据、获取密码文件。

2、欺骗。包括获取口令、恶意代码、网络欺骗。

3、拒绝服务。包括导致异常型、资源耗尽型、欺骗型。

4、数据驱动攻击:包括缓冲区溢出、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。

6、四类主动攻击(伪装、重放、修改和拒绝服务,判断题)

伪装:

伪装是一个实体假装成另外一个实体。伪装攻击往往连同另一类主动攻击一起进行。假如,身份鉴别的序列被捕获,并在有效地身份鉴别发生时做出回答,有可能使具有很少特权的实体得到额外的特权,这样不具有这些特权的人获得了这些特权。

回答(重放):

回答攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。

修改报文:

修改报文攻击意味着合法报文的某些部分已被修改,或者报文的延迟和重新排序,从而产生非授权的效果。

拒绝服务(DosDenial of Service):

拒绝服务攻击是阻止或禁止通信设施的正常使用和管理。这种攻击可能针对专门的目标(如安全审计服务),抑制所有报文直接送到目的站;也可能破坏整个网络,使网络不可用或网络超负荷,从而降低网络性能。

主动攻击和被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻止其成功的方法。而主动攻击难以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任何时间进行完全的保护。因此,对主动攻击采取的方法,并从破坏中恢复。因此制止的效应也可能对防止破坏做出贡献。

7、我们生活中存在哪些安全威胁,请举例说明

自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

二、数论和有限域的基本概念:

1、整除性和除法

2、用欧几里德算法求两个整数的最大公因子

欧几里得算法辗转相除法

gcd(a,b) = gcd(b,a mod b) (a>b 且a mod b 不为0) r = a mod b d|a, d|b,而r = a - kb,因此d|r

#include

using namespace std;

int main() {

int m,n,r;

cout << "请输入两个正整数:" << endl;

cin >> m >> n;

do {

r=m%n; m=n; n=r;

} while (r!=0);

cout << "两个数字的最大公因子为:" << m << endl;

return 0; }

3、模运算和同余

4、模运算的性质

5、剩余类集合

6、修改的欧几里德算法

7、扩展的欧几里德算法

扩展欧几里得算法是欧几里得算法(又叫辗转相除法)的扩展。已知整数a、b,扩展欧几里得算法可以在求得a、b的最大公约数的同时,能找到整数x、y(其中一个很可能是负数),使它们满足贝祖等式

∙47=30*1+17

∙30=17*1+13

∙17=13*1+4

∙13=4*3+1

8、群、环和域的概念和性质

群、环、域都是满足一定条件的集合,可大可小,可可数也可不可数,一个元素可以是群,『0』,三个也可以『0,1,-1』,可数的:以整数为系数的多项式(可以验证也是环),当然R也是;环不过是在群的基础上加上了交换律和另外一种运算,域的条件更强(除0元可逆),常见的一般是数域,也就是:整数,有理数,实数,复数。其实环和域上所谓的乘法不一定就是通常说的乘法,例子相信你的书上应该有,我们只是叫它乘法而已。只能说到这儿了,你应该是想知道一些具体的例子,定义应该是蛮清楚的。

群,环,域都是集合,在这个集合上定义有特定元素和一些运算,这些运算具有一些性质。群上定义一个运算,满足结合律,有单位元(元素和单位元进行运算不变),每个元素有逆元(元素和逆元运算得单位元)例整数集,加法及结合律,单位元0,逆元是相反数,正数集,乘法及结合律,单位元1,逆元是倒数环是一种群,定义的群运算(记为+)还要满足交换律。另外环上还有一个运算(记为×),满

足结合律,同时有分配律a(b+c)=ab+ac,(a+b)c=ac+bc,由于×不一定有交换律,所以分开写。例整数集上加法和乘法。域是一种环,上面的×要满足交换律,除了有+的单位元还要有×的单位元(二者不等),除了+的单位元外其他元素都有×的逆元。例整数集上加法和乘法,单位元0,1。

循环群+群生成元:如果存在一个元素a属于G,对任一属于G的元素b,都存在一个整数i>=0,使得b=a^i,则群G就称为循环群,元素a称为G的一个生成元,G也称为由a生成的群。当一个群由a生成的时候,记做G=

有限群G中元素个数称为G的阶,记为#G。

阿贝尔群是交换群,即有群中元素a*b=b*a,*是群操作。

9、阶为p的有限域中的运算

10、求GF(p)中的乘法逆元

a关于m的乘法逆元就是使等式:a·b = 1 (mod m) ,成立的b。

11、系数在GF(p)中的多项式运算(加、减、乘、除)

12、系数在GF(p)中,且多项式模一个n次多项式m(x)的多项式运算(加、减、乘、除)

13、既约多项式

14、求多项式的最大公因式

15、有限域GF(2n)中多项式的模运算,求乘法逆元,两个多项式的乘法计算,多项式和二进制数的对应

三、分组密码原理和DES:

1、混淆和扩散的使用目的

在克劳德·夏农的定义之中,混淆主要是用来使密文和对称式加密方法中密钥的关系变得尽可能的复杂;而扩散则主要是用来使用明文和密文关的关系变得尽可能的复杂,明文中任何一点小更动都会使得密文有很大的差异。

2、什么是轮迭代结构

3、什么是乘积密码

乘积密码就是以某种方式连续执行两个或多个密码,以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强。

多个指数运算的乘积是公钥密码学中的一种重要运算。针对求逆元素的运算量较大的情形,提出了两种有效实现该运算的算法:在基固定和基不固定两种情况下,分别将多个指数表示成联合稀疏形和串代换形式,然后利用快速Shamir算法进行计算。分析表明,算法有效降低了快速Shamir算法的运算次数。

4、Feistel结构特点

一种分组密码,一般分为64位一组,一组分左右部分,进行一般为16轮的迭代运算,每次迭代完后交换左右位置,可以自己进行设计的有:

分组大小、密钥长度、轮次数、子密钥生成、轮函数

5、实现Feistel结构的参数和特征(分组和密钥长度、迭代轮数、子密钥产生算法、轮函数F)

(1)块的大小:大的块会提高加密的安全性,但是会降低加密、解密的速度。截止至2013年,比较流行的这种方案是64 bit。而128 bit 的使用也比较广泛。

(2)密钥的大小:同上。现在流行的是64 bit ,而 128 bit 正逐渐成为主流。

(3)循环次数(轮次数):每多进行一轮循环,安全性就会有所提高。现阶段比较流行的是16轮。

(4)子密钥的生成算法:生成算法越复杂,则会使得密码被破译的难度增强,即,信息会越安全。

(5)轮函数的复杂度:轮函数越复杂,则安全性越高。

6、为何说Feistel密码的解密过程和加密过程一致

构造过程

另 F 为轮函数;另K1,K2,……,Kn 分别为第1,2,……,n 轮的子密钥。那么基本构造过程如下:

(1)将明文信息均分为两块:(L0,R0);

(2)在每一轮中,进行如下运算(i 为当前轮数):

Li+1 = Ri;

Ri+1 = Li ⊕F (Ri,Ki)。(其中⊕为异或操作)

所得的结果即为:(Rn+1,Ln+1)。

解密过程

对于密文(Rn+1,Ln+1),我们将i 由n 向0 进行,即, i = n,n-1,……,0。然后对密文进行加密的逆向操作,如下:

(1)Ri = Li+1;

(2)Li = Ri+1⊕F (Li+1,Ki)。(其中⊕为异或操作)

所得结果为(L0,R0),即原来的明文信息。

7、DES加密的明文和密钥长度

DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快,但幸运的是当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果

8、DES有哪几个明文处理阶段

明文的处理过程有3个阶段:

初始置换IP用于重排明文分组的64比特数据。

轮变换。是具有相同功能的16轮变换每论中都有置换和代换运算第16轮变换的输出分为左右两半并被交换次序。

逆初始置换IP-1为IP的逆从而产生64比特的密文。

9、DES轮变换的详细过程(扩展置换,密钥加,S盒,置换)

10、S盒的输入和输出

11、轮密钥的产生

12、什么是雪崩效应

雪崩效应就是一种不稳定的平衡状态也是加密算法的一种特征,它指明文或密钥的少量变化会引起密文的很大变化,就像雪崩前,山上看上去很平静,但是只要有一点问题,就会造成一片大崩溃。可以用在很多场合对于Hash码,雪崩效应是指少量消息位的变化会引起信息摘要的许多位变化。

13、双重DES的中间相遇攻击

一起从双方的各自起点出发,一端加密,另一端解密,然后中间相遇,然后就破解了。

14、三重DES

传统上使用的单重des加密技术,由于其密钥长度为56位,无法确保信息安全性。也正是由于des的脆弱性,绝大部分银行和金融服务公司开始寻求新的加密技术。对已使用des算法软件和硬件的公司,三重des加密技术是des的新版本,在des基础上进行了很大的改进,用两种不同的密钥,三次使用des加密算法,使得新的des密钥更加安全可靠。密钥的第一个56位数据位组首先加密,然后用密钥的第二个56位数据位组加密,使密钥的复杂度和长度增加一倍,最后再对第一个56位数据块加密,再一次增加了密钥的复杂性,但没有增加密钥长度。这样形成的密钥利用穷举搜索法很难破解,因为它只允许2112次的一次性尝试,而不是标准des的2256次。三重des加密技术基本克服了des密钥长度不足的最大缺陷,成功地使des密钥长度加倍,达到了112位的军用级标准,没有任何攻击方式能破解三重des加密技术,这样它提供了足够的安全性

四、高级加密标准AES和分组密码工作方式:

1、明文和密钥长度,根据密钥长度不同迭代次数不同

2、AES的结构,是否是Feistel结构

DES算法使用的是56位密钥,3DES使用的是168位密钥,AES使用的最小密钥长度是128位。

3、轮函数中的四个不同阶段(字节代替、行移位、列混淆、轮密钥加)

4、字节代替变换,S盒的构造方式,逆S盒的构造

5、行移位变换

6、正向和逆向列混淆

7、轮密钥加

8、AES的密钥扩展算法

9、为何可以将解密算法中的逆向行移位和逆向字节代替顺序交换

10、为何可以将解密算法中的轮密钥加和逆向列混淆顺序交换

11、电码本模式的特点,缺点,如何进行明文恢复

12、密文分组链接模式的IV,如何进行明文恢复

13、密文反馈模式和流密码,s位,移位寄存器,如何进行明文恢复

14、输出反馈模式的特点,同密文反馈模式的区别,如何进行明文恢复

15、计数器模式特点,优势,如何进行明文恢复

11-15看书。。。。。。。。。。。。。。。。。。。。

五、数论入门:

任意整数的分解方式

费马定理

欧拉函数

欧拉定理

中国剩余定理

六、公钥密码学与RSA及其它公钥密码体制:

1、为何要提出公钥密码学(产生原因)

1976年提出的公开密钥密码体制思想不同于传统的对称密钥密码体制,它要求密钥成对出现,一个为加密密钥(e),另一个为解密密钥(d),且不可能从其中一个推导出另一个。自1976年以来,已经提出了多种公开密钥密码算法,其中许多是不安全的,一些认为是安全的算法又有许多是不实用的,它们要么是密钥太大,要么密文扩展十分严重。多数密码算法的安全基础是基于一些数学难题,这些难题专家们认为在短期内不可能得到解决。因为一些问题(如因子分解问题)至今已有数千年的历史了。

2、什么是公钥和私钥

公钥,就是给大家用的,你可以通过电子邮件发布,可以通过网站让别人下载,公钥其实是用来加密/验章用的。私钥,就是自己的,必须非常小心保存,最好加上密码,私钥是用来解密/签章,首先就Key 的所有权来说,私钥只有个人拥有。公钥与私钥的作用是:用公钥加密的内容只能用私钥解密,用私钥加密的内容只能用公钥解密。

比如说,我要给你发送一个加密的邮件。首先,我必须拥有你的公钥,你也必须拥有我的公钥。

首先,我用你的公钥给这个邮件加密,这样就保证这个邮件不被别人看到,而且保证这个邮件在传送过程中没有被修改。你收到邮件后,用你的私钥就可以解密,就能看到内容。

其次我用我的私钥给这个邮件加密,发送到你手里后,你可以用我的公钥解密。因为私钥只有我手里有,这样就保证了这个邮件是我发送的。

当A->B资料时,A会使用B的公钥加密,这样才能确保只有B能解开,否则普罗大众都能解开加密的讯息,就是去了资料的保密性。验证方面则是使用签验章的机制,A传资料给大家时,会以自己的私钥做签章,如此所有收到讯息的人都可以用A的公钥进行验章,便可确认讯息是由 A 发出来的了。

3、公钥和私钥使用顺序的不同会对密文造成什么影响(对同一明文先用私钥再用公钥,和先用公钥再用私钥)

4、使用公钥密码可以实现什么功能

公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。

5、公钥密码的要求

6、RSA算法

RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。

七、密钥管理、密码协议和安全多方计算:

1、什么是密钥管理

密钥,即密匙,一般范指生产、生活所应用到的各种加密技术,能够对各人资料、企业机密进行有效的监管,密钥管理就是指对密钥进行管理的行为,如加密、解密、破解等等。

2、密钥的分类和作用

对称密钥加密,又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

非对称密钥加密系统,又称公钥密钥加密。它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

3、什么是密钥分配协议

4、Shamir门限方案

5、什么是密码协议,密码协议的特征

安全协议,有时也称作密码协议,是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。

特征:机密性、完整性、认证性、非否认性、正确性、可验证性、公平性、匿名性、隐私属性、强健性、高效性

6、健忘协议

7、使用对称密码学的位承诺

8、使用公钥密码的抛硬币协议

9、两方智力扑克协议

数据完整性算法:

为何要使用哈希函数

密码学hash函数的安全性需求

弱哈希函数、强哈希函数、原像、碰撞

生日攻击

SHA-512

什么是消息认证码MAC

HMAC

为何要使用数字签名

数字签名能够实现的依据

八、网络安全:

1、SSL是一个两层协议,包含SSL握手协议、SSL修改密码规范协议、SSL警报协议、SSL 记录协议

SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。

SSL记录协议

SSL记录协议为SSL连接提供两种服务:

(1)机密性:握手协议定义了共享的、可用于对SSL有效载荷进行常规加密的密钥。

(2)报文完整性:握手协议还定义了共享的、可用来形成报文的鉴别码(MAC)的密钥。

记录协议接收传输的应用报文,将数据分片成可管理的块,可选地压缩数据,应用MAC,加密,增加首部,在TCP报文段中传输结果单元。被接收的数据被解密、验证、解压和重新装配,然后交付给更高级的用户。

修改密文规约协议

修改密文规约协议(Change Cipher Spec Protocol)是使用SSL记录协议的三个SSL有关协议之一,并且它是最简单的,用于使用新协商的加密方法和完全性方法。这个协议由单个报文图4(a)组成,该报文由值为1的单个字节组成。

告警协议

告警协议是用来将SSL有关的告警传送给对方实体。和其他使用SSL的情况一样,告警报文按照当前状态说明被压缩和加密。该协议的每个报文由两个字节组成图4(b)。第一个字节的值是警告或致命的,用来传送报文的严重级别。如果级别是致命的,SSL立刻中止该连接。同一个会话的其他连接可以继续,但这个会话不能再建立新的连接了。第二个字节包含了指出特定告警的代码。

SSL中最复杂、最重要的部分是握手协议。这个协议用于建立会话;协商加密方法、鉴别方法、压缩方法和初始化操作,使服务器和客户能够相互鉴别对方的身份、协商加密和MAC算法以及用来保护在SSL记录中发送数据的加密密钥。在传输任何应用数据之前,使用握手协议。它由一系列在客户和服务器之间交换的报文组成。所有报文都具有图4(c)显示的格式。每个报文具有三个字段:(1)类型(1字节):指示10种报文中的一个。表2列出定义的报文类型。

(2)长度(3字节):以字节为单位的报文长度。

(3)内容(大于等于1字节。

2、SSL会话和连接的区分

(1)连接:连接是提供恰当类型服务的传输,对于SSL这样的连接是点对点的关系。连接是短暂的,每个连接与一个会话相联系。

(2)会话:SSL的会话是客户和服务器之间的关联,会话通过握手协议来创建。会话定义了加密安全参数的一个集合,该集合可以被多个连接所共享。会话可用来避免为每个连接进行昂贵的新安全参数的协商。

在任何一对交互实体之间可能存在多个安全连接。理论上,在交互实体中间也可能存在多个同时的会话,实际上每个会话存在一组状态。一旦建立了会话,就有当前的操作状态用于读和写(即接收和发送)。另外,在握手协议期间,创建了挂起读和写状态。一旦握手协议成功,挂起状态就变成当前的状态。

3、SSL握手协议四个阶段的内容

1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;

2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;

3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;

4)服务器回复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。

4、IPsec的传输模式和隧道模式

传输模式:用于主机之间,保护分组的有效负载,不对原来的IP地址进行加密

隧道模式:用于在Internet中的路由,对整个IP分组进行保护,首先对IP分组进行加密,然后将加密后的分组封装到另一个IP分组

5、什么是访问控制

按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

6、访问控制的三个要素

主体、客体、访问控制策略

7、什么是访问控制矩阵

访问控制矩阵是用矩阵的形式描述系统的访问控制的模型,它由三元组(S,O,A)来定义,其中:

S是主体的集合——行标对应主体

O是客体的集合——列标对应客体

A是访问矩阵,矩阵元素A[s,o]是主体s在o上实施的操作

客体以及在其上实施的操作类型取决应用系统本身的特点。

8、入侵检测的常用方法(异常统计、基于规则)

特征检测

特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。当被审计的事件与已知的入侵事件模式相匹配时,即报警。原理上与专家系统相仿。其检测方法上与计算机病毒的检测方式类似。目前基于对包特征描述的模式匹配应用较为广泛。该方法预报检测的准确率较高,但对于无经验知识的入侵与攻击行为无能为力。

统计检测

统计模型常用异常检测,在统计模型中常用的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。常用的入侵检测5种统计模型为:

1、操作模型,该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到,举例来说,在短时间内的多次失败的登录很有可能是口令尝试攻击;

2、方差,计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;

3、多元模型,操作模型的扩展,通过同时分析多个参数实现检测;

4、马尔柯夫过程模型,将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件;

5、时间序列分析,将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。

专家系统

用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。入侵的特征抽取与表达,是入侵检测专家系统的关键。在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。

文件完整性检查

文件完整性检查系统检查计算机中自上次检查后文件变化情况。文件完整性检查系统保存有每个文件的数字文摘数据库,每次检查时,它重新计算文件的数字文摘并将它与数据库中的值相比较,如不同,则文件已被修改,若相同,文件则未发生变化。

9、防火墙的设计目标和特性

防火墙:一种位于内部网络与外部网络之间的网络安全系统。

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

基本特性

(一)内部网络和外部网络之间的所有网络数据流都必须经过防火墙

(二)只有符合安全策略的数据流才能通过防火墙

(三)防火墙自身应具有非常强的抗攻击免疫力

(四)应用层防火墙具备更细致的防护能力

(五)数据库防火墙针对数据库恶意攻击的阻断能力

10、什么是恶意软件

术语"恶意软件"用作一个集合名词,来指代故意在计算机系统

上执行恶意任务的病毒、蠕虫和特洛伊木马。

网络用户在浏览一些恶意网站,或者从不安全的站点下载游戏或其它程序时,往往会连合恶意程序一并带入自己的电脑,而用户本人对此丝毫不知情。直到有恶意广告不断弹出或色情网站自动出现时,用户才有可能发觉电脑已“中毒”。在恶意软件未被发现的这段时间,用户网上的所有敏感资料都有可能被盗走,比如银行帐户信息,信用卡密码等。

这些让受害者的电脑不断弹出色情网站或者是恶意广告的程序就叫做恶意软件,它们也叫做流氓软件。

11、什么是病毒

编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有非授权可执行性、隐蔽性、破坏性、传染性、可触发性。

特点:

1、繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

2、破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。

3、传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。

4、潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

5、隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

6、可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。

12、病毒的3个部分:感染机制、触发器、有效载荷

13、病毒生命周期的4个阶段:潜伏、传染、触发、发作

应用密码学习题答案5

《应用密码学》习题和思考题答案 第5章 对称密码体制 5-1 画出分组密码算法的原理框图,并解释其基本工作原理。 答: 图5-1 分组密码原理框图 1210-t 1210-t ) 分组密码处理的单位是一组明文,即将明文消息编码后的数字序列i m m m m ,,,,210 划分成长为L 位的组()0121, ,,,L m m m m m - = ,各个长为 L 的分组分别在密钥 ()0121,,,,t k k k k k -= (密钥长为t )的控制下变换成与明文组等长的一组密文输出数字序 列()0121,,,,L c c c c c -= 。L 通常为64或128。解密过程是加密的逆过程。 5-2 为了保证分组密码算法的安全强度,对分组密码算法的要求有哪些? 答:(1)分组长度足够大;(2)密钥量足够大;(3)密码变换足够复杂。 5-3 什么是SP 网络? 答:SP 网络就是由多重S 变换和P 变换组合成的变换网络,即迭代密码,它是乘积密码的一种,由Shannon 提出。其基本操作是S 变换(代替)和P 变换(换位),前者称为S 盒,后者被称为P 盒。S 盒的作用是起到混乱作用,P 盒的作用是起到扩散的作用。 5-4 什么是雪崩效应? 答:雪崩效应是指输入(明文或密钥)即使只有很小的变化,也会导致输出发生巨大变化的现象。即明文的一个比特的变化应该引起密文许多比特的改变。 5-5 什么是Feistel 密码结构?Feistel 密码结构的实现依赖的主要参数有哪些? 答:

1 K n K i 密文 明文图5-6 Feistel密码结构 Feistel 密码结构如图5-6所示。加密算法的输入是长为2w 位的明文和密钥K ,明文被均分为长度为w 位的0L 和0R 两部分。这两部分经过n 轮迭代后交换位置组合在一起成为密文。其运算逻辑关系为: 1(1,2,,)i i L R i n -== 11(,)(1,2,,)i i i i R L F R K i n --=⊕= 每轮迭代都有相同的结构。代替作用在数据的左半部分,它通过轮函数F 作用数据的右半部分后,与左半部分数据进行异或来完成。每轮迭代的轮函数相同,但每轮的子密钥i K 不同。代替之后,交换数据的左右部分实现置换。 Feistel 结构的实现依赖的主要参数是:分组长度、密钥长度、迭代轮数、子密钥生成算法、轮函数。 5-6 简述分组密码的设计准则。 答:分组密码的设计准则主要包括S 盒的设计准则、P 盒的设计准则、轮函数F 的设计准则、迭代的轮数以及子密钥的生成方法。 5-7 什么是分组密码的操作模式?有哪些主要的分组密码操作模式?其工作原理是什

现代密码学_清华大学_杨波着+习题答案

设 A = ' ∞ , = = ≤ ? ≤ ∞ ' ? ≤ ? ≤ ∞ ' ? 可求得 A = ' 一、古典密码 (1,2,4) 11,23AGENCY ”加密,并使用解密变换 D 11,23(c)≡11-1(c-23) (mod 26) 验证你的加密结果。 解:明文用数字表示:M=[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] 密文 C= E 11,23(M)≡11*M+23 (mod 26) =[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1] = YWPKXYHVKXONPTJCHYBXLPKTB ∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25) ∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26) 对密文 C 进行解密: M ’=D(C)≡19C+5 (mod 26) =[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] = THE NATIONAL SECURITY AGENCY 2. 设由仿射变换对一个明文加密得到的密文为 edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文 的前两个字符是“if ”。对该密文解密。 解: 设解密变换为 m=D(c)≡a*c+b (mod 26) 由题目可知 密文 ed 解密后为 if ,即有: D(e)=i : 8≡4a+b (mod 26) D(d)=f : 5≡3a+b (mod 26) 由上述两式,可求得 a=3,b=22。 因此,解密变换为 m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为 m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码 C i ≡ AM i + B (mod 26) 中,A 是 2×2 矩阵,B 是 0 矩阵,又知明文“dont ” 被加密为“elni ”,求矩阵 A 。 解: dont = (3,14,13,19) => elni = (4,11,13,8) ?a b / ≤ c d ? 则有: ? 4 / ?a b / ? 3 / ?13/ ?a b / ?13/ '11∞ ' c d ?≤14∞ (mod 26) , ' 8 ∞ ' c d ?≤19∞ (mod 26) ?10 13/ ≤ 9 23∞

密码学试题及答案

密码学试题及答案 【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线………………………………………… 一.选择题 1、关于密码学的讨论中,下列( d )观点是不正确的。 a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 b、密码学的两大分支是密码编码学和密码分析学 c、密码并不是提供安全的单一的手段,而是一组技术 d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。 a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。 a、明文空间 b、密文空间c、数字签名 d、密钥空间 4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。 a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经 过pc-1置换,得到56位密钥) b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这 些经过循环移位的值作为下一次循环左移的输入 c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些 经过循环移位的值作为下一次循环左移的输入 d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 a、mars b、rijndael c、twofish d、bluefish

应用密码学考试试题答案

应用密码学考试试题答案 应用密码学是信息安全领域的重要分支,其目标是保证信息的机密性、完整性和可用性。在日常生活中,我们经常需要使用密码来保护自己的隐私和财产安全。本文将提供一些应用密码学考试试题的答案,帮助大家更好地理解应用密码学的概念和实践。 1、什么是密码学? 密码学是研究如何将信息进行加密、解密、隐藏和伪装的科学。它包括两个主要分支:密码编码学和密码分析学。 2、什么是哈希函数? 哈希函数是一种将任意长度的数据映射为固定长度的哈希值的函数。哈希函数主要用于数据的完整性校验和数字签名等应用中。 3、什么是数字签名? 数字签名是一种用于验证数字文档完整性和身份的机制。通过使用公钥和私钥,数字签名人可以生成一个唯一的数字签名,以证明该文档是由其签名的。 4、什么是加密密钥?

加密密钥是用于加密和解密数据的密钥。它可以是对称密钥(也称为共享密钥)或非对称密钥(也称为公钥/私钥对)。 5、什么是会话密钥? 会话密钥是在一次会话中使用的临时密钥,用于加密和解密会话数据。会话密钥可以由参与会话的各方生成,也可以由可信的第三方生成。 6、什么是身份验证协议? 身份验证协议是一种用于验证实体身份的协议。它可以通过使用公钥和私钥、挑战响应机制或其他方法来验证实体的身份。 7、什么是数字证书? 数字证书是由认证机构签发的,用于验证实体身份的数字证书。它包括证书持有人的公钥和身份信息,以及认证机构的数字签名。 8、什么是信任链? 信任链是指一组相互信任的实体,它们之间通过数字证书进行身份验证和通信。信任链的起点是一个被广泛信任的根证书,其下的各级证书颁发机构依次签发证书,形成一个完整的信任链。

密码学习题集答案

(10分)习题1设英文字母A, B, C,…,Z分别编码伪0, 1, 2, 3,…,25 已知单表加密变换为 c= 5m+ 7 (mod 26) 其中m表示明文,c表示密文。试对明文HELPME加密。 明文H E L P M E 对应的编码值分别是7 4 11 15 12 4。 用加密变换将上述6个编码值分别加密并转换为字母是 c= 5X 7 + 7 (mod 26)=16 T Q c= 5X 4 + 7 (mod 26)=1 T B c= 5X11+7 (mod 26)=10 T K c= 5X 15+ 7 (mod 26)=4 T E c= 5X 12+ 7 (mod 26)=15 T P c= 5X 4 + 7 (mod 26)=1 T B 从而得到密文QBKEPB。 (10分)习题2设英文字母A, B, C,…,Z分别编码伪0, 1, 2, 3,…,25 已知单表加密变换为 c= 11m + 2 (mod 26) 其中m表示明文,c表示密文。试对密文VMWZ解密。 首先从加密变换求出解密变换 m= 11“ (c—2) (mod 26) =19 (c—2) (mod 26) 其中19= 11—1(mod 26)。 其次将密文字母转换为编码值 V M W Z > 21 12 22 25。 最后用解密变换将上述4个编码值分别解密并转换为字母是

m = 19X (21 - 2) (mod 26) =23 T X m = 19X (12-2) (mod 26) =8 T I m = 19X (22 - 2) (mod 26) =16 T Q m = 19X (25— 2) (mod 26) =21 T V 从而得到明文XIQV 。 (10分)习题3设英文字母A, B, C,...,Z 分别编码伪0, 1, 2, 3, (25) 已知Hill 密码中的明文分组长度为2,密钥K 是Z 26上的一个2阶可 逆方阵。假设明文Friday 所对应的密文为pqcfku,试求密钥K 。 解.明文 f r ■ i d a y 对应的编码值分别是 5 17 8 3 0 24。 密文 P q c f k u 对应的编码值分别是 15 16 2 5 10 20 设加密变换为3 MK ,则可取 M =L 3}从而得到 r 15 16) 17 、 <2 5/ <8 3」 如果矩阵M 可逆,就可求得 事实上,側|= 5X 3-8X 17=- 136 三 9 (mod 26),且 9_1 = 3 (mod 26),从而 M 1 — 1 M - 9 1 5 17 =3 5 -17 9 1 |M | 8 3丿 8 3 <2 15 从而可求得密钥 「5 17" _[ 「15 16 <8 3 <2 5 K 二

密码习题与部分参考答案

一、密码学概述部分: 1、什么是密码体制的五元组。 五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法 2、简述口令和密码的区别。 密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。换而言之,密码是隐蔽了真实内容的符号序列。就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。 口令:是与用户名对应的,用来验证是否拥有该用户名对应的权限。 密码是指为了保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。 区别:从它们的定义上容易看出; 当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证用户的身份。在网络上,使用户口令来验证用户的身份成了一种基本的手段。 3、密码学的分类标准: ?按操作方式可分为:替代、置换、复合操作 ?按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥) ?按对明文的处理方法可分为:流密码、分组密码 4、简述柯克霍夫斯原则(及其特点和意义。?) 即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。 也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。 只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。 一句话:“一切秘密寓于密钥之中” Kerckhoffs原则的意义: ?知道算法的人可能不再可靠 ?设计者有个人爱好 ?频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难) 5、密码攻击者攻击密码体制的方法有三种分别是: ?穷举:尝试所有密钥进行破译。(增大密钥的数量) ?统计分析:分析密文和明文的统计规律进行破译。(使明文和密文的统计规律不一样) ?解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。 (选用具有坚实数学基础和足够复杂的加密算法) 6、密码分析的分类及其特点: (1)惟密文攻击(Ciphertext only) 对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。 (2)已知明文攻击(Known plaintext) 在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文—密文对,即知道一定数量的密文和对应的明文。 (3)选择明文攻击(Chosen plaintext)

密码学习题集答案

(10分)习题1设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。已知单表加密变换为 c=5m+7(mod 26) 其中m表示明文,c表示密文。试对明文HELPME加密。 明文H E L P M E 对应的编码值分别是7 4 11 15 12 4。 用加密变换将上述6个编码值分别加密并转换为字母是 c=5×7+7 (mod 26)=16 →Q c=5×4+7 (mod 26)=1 → B c=5×11+7 (mod 26)=10 →K c=5×15+7 (mod 26)=4 → E c=5×12+7 (mod 26)=15 →P c=5×4+7 (mod 26)=1 → B 从而得到密文QBKEPB。 (10分)习题2设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。已知单表加密变换为 c=11m+2(mod 26) 其中m表示明文,c表示密文。试对密文VMWZ解密。 首先从加密变换求出解密变换 m=11-1(c-2)(mod 26) =19(c-2)(mod 26) 其中19=11-1(mod 26)。 其次将密文字母转换为编码值 V M W Z →21 12 22 25。 最后用解密变换将上述4个编码值分别解密并转换为字母是

m =19×(21-2) (mod 26)=23 → X m =19×(12-2) (mod 26)=8 → I m =19×(22-2)(mod 26)=16 → Q m =19×(25-2)(mod 26)=21 → V 从而得到明文XIQV 。 (10分)习题3 设英文字母A, B, C, … , Z 分别编码伪0, 1, 2, 3, … , 25。已知Hill 密码中的明文分组长度为2,密钥K 是Z 26上的一个2阶可逆方阵。假设明文Friday 所对应的密文为pqcfku ,试求密钥K 。 解. 明文 f r i d a y 对应的编码值分别是 5 17 8 3 0 24。 密文 p q c f k u 对应的编码值分别是 15 16 2 5 10 20。 设加密变换为C =MK ,则可取⎪⎪⎭ ⎫ ⎝⎛=38175M ,从而得到 K ⎪⎪⎭ ⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛38175521615。 如果矩阵M 可逆,就可求得 ⎪⎪⎭ ⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛=-521615381751 K 。 事实上,|M |=5×3-8×17=-136 ≡ 9 (mod 26),且9-1=3(mod 26), 从而 ⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛--=⎪⎪⎭⎫ ⎝⎛--==--1521938 1753381759||11*1M M M 。 从而可求得密钥

密码学部分习题及答案

*1.2 被动和主动安全威胁之间有什么不同? 被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加。 *1.3 列出并简要定义被动和主动安全攻击的分类。 被动攻击包含信息内容泄露和流量分析。 信息内容泄露:信息收集造成传输信息的内容泄露。 流量分析:攻击者可以决定通信主机的身份和位置,可以观察传输的消息的频率和长度。这些信息可以用于判断通信的性质。 主动攻击包括假冒、重放、改写消息、拒绝服务。 假冒:指某实体假装成别的实体。 重放:指将攻击者将获得的信息再次发送,从而导致非授权效应。改写消息:指攻击者修改合法消息的部分或全部,或者延迟消息的传输以获得非授权作用。 拒绝服务:指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。 2.1 对称密码的基本因素是什么。 对称密码的基本因素包括明文、加密算法、秘密密钥、、密文、解密算法 2.5 什么是置换密码

置换密码是保持明文的字母不变,但是顺序被重新排列 *2.6差分分析(differential cryptanalysis) 是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。 2.9 分组密码和流密码的区别 在流密码中,加密和解密每次只处理数据流的一个符号。在分组密码中,将大小为m的一组明文符号作为整体进行加密,创建出相同大小的一组密文。典型的明文分组大小是64位或者128为。 *2.11 DES是什么 DES是数据加密标准的简称,它是一种是用最为广泛的加密体质。采用了64位的分组长度和56位的密钥长度。它将64位的输入经过一系列变换得到64位的输出。解密则使用了相同的步骤和相同的密钥。 2.13 简述对称密码的优缺点 优点:效率高,算法简单,系统开销小;适合加密大量数据;明文长度与密文长度相等。 缺点:需要以安全方式进行密钥交换;密钥管理复杂。

密码学习题集参考答案

1、请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵 赖原则?访问控制原则?可用性原则?为了实现这六个平安原则,主要采用哪些密码技术? 答: (1)保密性原则是指不经过授权,不能访问或利用信息,只有发送者和承受者能访问信息内容,信息不能被截获; (2)完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即 不能被篡改; (3)认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可 能会导致伪造; (4)不可抵赖原则是指信息的发送者不可否认已发出的信息, (5)访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理; (6)可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停顿效劳或降低效劳标准。 可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的平安协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性

原则。 2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差异是什么? 答: 病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏; 蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进展任何的破坏性操作,只是耗尽系统,使其停滞; 特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得*些用户的保密信息。 简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络效劳能力。 3、什么是密码技术?替换加密法与置换加密法有什么区别?请分别举例说 明替换加密法与置换加密法。 答: 密码技术是加密和解密技术的组合,加密是通过把信息编码使其从可读的明文转换成不可读的密文的过程,从而获得信息的平安性,而解密则是通过信息解码把信息从不可读的密文转变为可读明文的过程。 替换加密法是将明文消息的字符替换成另外一个字符、数字或者符号,如凯撒加密法,就是将每个字母替换为向前的三个字母,如A换成*,B换成Y,C换成Z,D换成A,E换成B等。 置换加密法则和替换加密法不同,不简单的把字母或字母块替换成为

密码学试题及答案

密码学试题及答案 密码学试题及答案 密码学是一门专业性比较强的课程,要学好这门课程,同学们还是要用心去学才能学好密码学。下面是阳光网我给大家整理的密码学试题及答案,欢迎大家学习参考。 密码学试题及答案 一、单表代替密码(10 分) ①使加法密码算法称为对合运算的密钥 k 称为对合密钥,以英文为例求出其对合密钥并以明文 M=WEWILLMEETATMORNING为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有 n 个字母,n 为1 的正整数,求出其对合密钥 k。 二、回答问题(10 分) ①在公钥密码的密钥管理中,公开的加密钥 Ke 和保密的解密钥Kd 的隐秘性、真实性和完整性都需要确保吗?说明为什么? ②简述公钥证书的作用? 三、密码比较,说明两者的特点和优缺点。(10 分)对 DES 和 AES 进行比较,说明两者的特点和优缺点。 四、设 A=01,02,03,04T,B =b0b1b2b3T,利用反对数表查表计算 AES 中的列混淆,求出 B。(10 分) 五、设 gxx4x21,gx为 GF(2)上的'多项式,以其为连接多项式组

成线性移位寄存器。画出规律框图。设法遍历其全部状态,并写出其状态变迁及相应的输出序列。(15 分) 六、考虑 RSA 密码体制:(15 分) 1. 取 e3 有何优缺点?取 d3 平安吗?为什么? 2. 设 n35,已截获发给某用户的密文 C=10,并查到该用户的公钥 e5,求出明文 M。 七、令素数 p29椭圆曲线为 y2x34x20 mod 29求出其全部解点,并构成解点群,其解点群是循环群吗?为什么?。(15分) 八、在下述站点认证协议中函数 f 起什么作用?去掉 f 行不行?为什么(15 分) B A B设 A,是两个站点,是发方,是收方。它们共享会话密钥 Ks ,f 是公开的简洁函数。A 认证 B 是否是他的意定通信站点的协议如下: 1. A 产生一个随机数 RN, C=E 并用 Ks 对其进行加密: (RN, Ks) 并发 C 给 B。,同时 A 对 RN 进行 f 变换,得到 fRN。 2. B 收到 C 后,解密得到 RN=D(C,Ks)。B 也对 RN 进行 f 变换,得到 f(RN),并将其加密成 C=E(f(RN), Ks),然后发 C给 A 。 3. A 对收到的 C解密得到 f(RN),并将其与自己在第①步得到的 【密码学试题及答案】

密码学试题

密码学 [填空题] 1简述密码学与信息安全的关系。 参考答案:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性和非否认性。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 [填空题] 2简述密码学发展的三个阶段及其主要特点。 参考答案:密码学的发展大致经历了三个阶段: (1)古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现。 (2)古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了以DES为代表的对称密码体制和RSA为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。 [填空题] 3近代密码学的标志是什么? 参考答案:1949年Claude Shannon发表论文The communication theory of secrecy systems,1976年W.Diffie和M.Hellman发表论文New directions in cryptography,以及美国数据加密标准DES的实施。 [填空题] 4安全机制是什么? 参考答案:所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复

密码技术试题

密码技术 [单项选择题] 1、通常使用下列哪种方法来实现抗抵赖性()。 A.加密 B.数字签名 C.时间戳 D.数字指纹 参考答案:C [多项选择题] 2、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换(). A.substitutebytes B.shiftrows C.mixcolumn D.addroundkey 参考答案:A,B,D [判断题] 3、仿射密码加密函数26modbaxy,其中a要与26互素。 参考答案:对 [单项选择题] 4、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 参考答案:D [填空题] 5一个现代密码系统包括所有可能的明文、密文、()、加密算法和解密算法。

参考答案:密钥 [填空题] 6单钥体制根据加密方式的不同又分为流密码和()。 参考答案:分组密码 [填空题] 7分组密码的设计要求? 参考答案:主要有以下几点: 一是分组长度足够长(一般为64~128比特); 二是密钥长度要足够长(64~128比特); 三是算法足够复杂,包括加、解密算法和子密钥产生算法; 四是加密、解密算法简单,易于软件和硬件的实现; 五是便于分析,即算法简洁清晰,但破译困难。 [填空题] 8为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息,可以借助()技术来实现。 参考答案:数字签名 [填空题] 9密码学包含密码编码学和()两个分支,两者构成了信息安全的攻防体系,它们相互促进,共同发展,推动着密码学研究不断前行。 参考答案:密码分析学 [填空题] 10非对称密码体制和传统的对称密码体制相比较各有什么优缺点? 参考答案:非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加密解密所需要的计算量小,而缺点是密钥管理工作量很大; 公钥密码体制(即非对称公钥密码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。 [填空题] 11什么是多表代换密码? 参考答案:如果M中的明文消息元可以代换为C中的许多、可能是任意多的密文消息元,这种代换密码就称为多表密码(PolyalphabeticCipher)。

现代密码学课后题答案

《现代密码学习题》答案 第一章 判断题 ×√√√√×√√ 选择题 1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 填空题: 5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 判断题: ×√√√ 选择题: 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码

密码习题及部分参考答案

密码习题及部分参考答案 第一篇:密码习题及部分参考答案 一、密码学概述部分: 1、什么是密码体制的五元组。 五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法 2、简述口令和密码的区别。 密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。换而言之,密码是隐蔽了真实内容的符号序列。就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。 口令:是与用户名对应的,用来验证是否拥有该用户名对应的权限。 密码是指为了保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。 区别:从它们的定义上容易看出; 当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证用户的身份。在网络上,使用户口令来验证用户的身份成了一种基本的手段。 3、密码学的分类标准: ν按操作方式可分为:替代、置换、复合操作 ν按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥)ν按对明文的处理方法可分为:流密码、分组密码 4、简述柯克霍夫斯原则(及其特点和意义。?) 即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。 只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计

算资源的情况下仍然安全的密码才是安全的密码系统。 一句话:“一切秘密寓于密钥之中” Kerckhoffs原则的意义: ν知道算法的人可能不再可靠ν设计者有个人爱好 ν频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难) 5、密码攻击者攻击密码体制的方法有三种分别是: ν穷举:尝试所有密钥进行破译。(增大密钥的数量) ν统计分析:分析密文和明文的统计规律进行破译。(使明文和密文的统计规律不一样)ν解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。 (选用具有坚实数学基础和足够复杂的加密算法) 6、密码分析的分类及其特点: (1)惟密文攻击(Ciphertext only) 对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。(2)已知明文攻击(Known plaintext)在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文—密文对,即知道一定数量的密文和对应的明文。 (3)选择明文攻击(Chosen plaintext) 选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和对应的密文。例如,公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文,这种攻击就是选择明文攻击。 (4)选择密文攻击(Chosen ciphertext)与选择明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文,即知道选择的密文和对应的明文。 (5)选择文本攻击(Chosen text) 选择文本攻击是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密码破译者选择的明文消息和它对应的密文,以及由密码破译者选择的猜测性密文和它对应的已破译的明文。

相关文档