您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 密码编码学与网络安全复习题-朱铁英20016
《计算机安全与密码学》复习题1.信息安全(计算机安全)目标是什么?答:机密性(confidentiality):防止未经授权的信息泄漏完整性(integrity):防止未经授权的信息篡改可用性(avialbility):防止未经授权的信息和资源截留抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability):真实性(authenticity):验证用户身份2.理解计算安全性(即one-timepad的理论安全性)使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次3.列出并简要定义基于攻击者所知道信息的密码分析攻击类型。(1)、唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;(2)、已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的密文对;(3)、选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(不包括他要恢复的明文),这些密文对和要破译的密文是用同一密钥加密的;(4)、选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。。4.传统密码算法的两种基本运算是什么?代换和置换前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。5.流密码和分组密码区别是什么?各有什么优缺点?分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素流密码Stream:每次加密数据流的一位或者一个字节。连续处理输入分组,一次输出一个元素,速度较快6.已知密文ILPQPUN使用的是移位密码,试解密(提示:明文为有意义的英文)。答:原文:ILPQPUN移动1位:HKOPOTM移动2位:GJNONSL移动3位:FIMNMRK移动4位:EHLMLQJ移动5位:DGKLKPI移动6位:CFJKJOH移动7位:BEIJING明文为BEIJING。7.利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?I/JDRGLRQDHG解答:生成playfair矩阵:根据矩阵加密为:HARPSI/JCODBEFGKLMNQTUVWXYZbookstorexI/JDDGPUGOGV8.用密钥largest构造一个playfair矩阵,并加密以下消息:MustseeyouoverCadoganWest.Comingatonce.注:该消息摘自SherlockHolmes的故事TheAdventureoftheBruce-PartingtonPlans.解答:矩阵为:LARGESTBCDFHI/JKMNOPQUVWXYZ加密为:UZTBDLGZPNNWLGTGTUEROVLDBDUHFPERHWQSRZ9.当海军上尉JohnF.Kennedy管理的美国巡逻船PT-109被日本毁灭者击沉时,位于澳大利亚的一个无线站截获了一条用Playfair密码加密的消息:KXJEYUREBEZWEHEWRYTUHEYFSKREHEGOYFIWTTTUOLKSYCAJPOBOTEIZONTXBYBWTGONEYCUZWRGDSONSXBOUYWRHEBAAHYUSEDQ密钥为royalnewZealandnavy.请解密这条消息,将TT换为tt.解答:PTBOATONEOWENINELOSTINACTIONINBLACKETTSTRAITTWOMILESSWMERESUCOVEXCREWOFTWELVEXREQUESTANYINFORMATION10.用密钥词cat实现vigenere密码,加密明文vigenerecoper,所得的密文是什么?解答:Key:catcatcatcatcatcatPlaintext:vigenerecoperChipertext:XIZGNXTEVQPXT11.用vigenere密码加密单词explanation.密钥为leg.解答:key:legleglegleplaintext:explanationciphertext:PBVWETLXOZR12.假定有一个密钥2431的列置换密码,则明文canyouunderstand的密文是多少?YNSDCODTNURNAUEAKey:2431Plaintext:canyouunderstandChipertext:YNSDCODTNURNAUEA13.什么是乘积密码?多步代换和置换,依次使用两个或两个以上的基本密码,所得结果的密码强度将强与所有单个密码的强度.14.混淆和扩散的区别是什么?扩散(Diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥15.S-Box的概念S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的16.下表是DES算法中S4盒的选择矩阵,如果其输入为101011,则输出为012345678910111213141507131430691012851112415113811561503472121101492106901211713151314528433150610113894511127214解、取输入首尾两位作为行号:11取中间4位作为列号:0101即第3行第5列:1所以输出为四位二进制:000117.这个问题给出了用一轮DES加密的具体数值的例子。我们假设明文和密钥K有相同的位模式,即用十六进制表示为:0123456789ABCDEF用二进制表示为:0000000100100011010001010110011110001001101010111100110111101111(a)推导第一轮的子密钥K1(b)推导L0,R0。(c)扩展R0得到E[R0],其中E[.]是表3.2的扩展函数。(d)计算A=E[R0]⊕K1(e)把(d)的48位结果分成6位(数据)一组的集合并求对应S盒代替的值。(f)将(e)的结果连接起来获得一个32位的结果B。(g)应用置换获得P(B)。(h)计算R1=P(B)⊕L0(i)写出密文。置换选择1PC-1置换选择2PC-1子密钥生成解答:a.(根据上面3张图进行子密钥生成)First,passthe64-bitinputthroughPC-1toproducea56-bitresult.Thenperformaleftcircularshiftseparatelyonthetwo28-bithalves.Finally,passthe56-bitresultthroughPC-2toproducethe48-bitK1.(首先根据PC-1将64位初始密钥转换为56位,然后将左右28位分别左循环移一位,最后,根据PC-2将56位置换选择为48位,即K1):inbinarynotation:000010110000001001100111100110110100100110100101inhexadecimalnotation:0B02679B49A5b.L0,R0arederivedbypassingthe64-plaintextthroughIP(初始置换):L0=11001100000000001100110011111111R0=11110000101010101111000010101010c.TheEtable(选择扩展)expandsR0to48bits:E(R0)=01110100001010101010101011110100001010101010101d.A=E[R0]⊕K1=011100010001011100110010111000010101110011110000e.S100(1110)=S10(14)=0(base10)=0000(base2)S201(1000)=S21(8)=12(base10)=1100(base2)S300(1110)=S30(14)=2(base10)=0010(base2)S410(1001)=S42(9)=1(base10)=0001(base2)S510(1100)=S52(12)=6(base10)=0110(base2)S601(1010)=S61(10)=13(base10)=1101(base2)初始置换选择扩展S711(1001)=S73(9)=5(base10)=0101(base2)S810(1000)=S82(8)=0(base10)=0000(base2)f.B=00001100001000010110110101010000g.按照下图对f的32位结果进行变换,P(B)=10010010000111000010000010011100h.R1=P(B)⊕L0=01011110000111001110110001100011i.L1=R0.TheciphertextistheconcatenationofL1andR1.18.AES与DES相比有优点?3DES与DES相比的变化有哪些?什么是2DES中的中S盒间相遇攻击?(1)AES更安全。(2)3DES增加了1到2个密钥,进行多轮DES,安全性更高。(3)C=EK2(EK1(P))⇒X=EK1(P)=DK2(C)给定明文密文对(P,C)对所有256个密钥,加密P,对结果按X排序与T中对所有256个密钥,解密C,解密结果与T中的值比较找出K1,K2使得EK1(P)=DK2(C)用k1和k2对P加密,若结果为C,则认定这两个密钥为正确的密钥19.分组密码的工作模式有哪些?及优缺点?A.ECB,电码本模式,一次处理64位明文,每次使用相同的密钥加密。任何64位的明文组都有唯一的密文与之对应,有“结构化”的缺点。B.CBC,密码分组连接模式,克服了ECB中“结构化”的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾C.CFB,密码反馈模式.一次处理M位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入。D.OFB,输出反馈模式,与CFB基本相同,只是加密算法的输入是上一次DES的输出。E.计数器模式,计数器被初始化为某个值,并随着消息块的增加其值加1,在于明文组异或得到密文组。也可用于流密码。20.下图为S-DES密钥生成图:其中:按照上述条件,若K选为(1010000010),产生的两个子密钥分别为:K1=(10100100)K2=(01000011)21.公钥和私钥的作用是什么?用户的私钥是保密的,只知道给用户。用户的公共密钥提供给他人使用。可以用私钥加密,可以由任何人与公共密钥验证签名。或公共密钥可以用于加密信息,只能由拥有私钥解密。22.求GCD(560,1547)结果为723.求GCD(645,1807)结果为1,此时可求出645在模1807下的乘法逆元。接下图由可知478和654在模1807下互为乘法逆元。24.求GCD(123,277)结果为1。此时可求出123在模277下的乘法逆元由上述结果可知:9和123在模277下互为乘法逆元。25.求GCD(24140,16762)gcd(24140,16762)=gcd(16762,7378)=gcd(7378,2006)=gcd(2006,1360)=gcd(1360,646)=gcd(646,68)=gcd(68,34)=gcd(34,0)=3426.求GCD(4655,12075)结果为3527.欧拉函数φ(n)表示所有小于正整数n且与n互素的正整数的个数。在表中给出了当n=
本文标题:密码编码学与网络安全复习题-朱铁英20016
链接地址:https://www.777doc.com/doc-4543829 .html