77范文网 - 专业文章范例文档资料分享平台

密码学习题(2)

来源:网络收集 时间:2021-03-15 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

19、(课外2.6)密钥:apple 明文:meet at the bookstore 解:去掉重复的单词,得到aple,这些字母用于一个5X5矩阵的开头,余下的用字母表中剩下的字母填充,其中i和j作为同一个字母.

加密方法为: ①2个字母不同行不同列,对每个字母用和该字母同行并和另一字母同列的字母代替. ②2个字母同行,用右边的字母代替. ③2个字母同列,用下边的字母代替.

a p l e b me et at th eb ok st or ex c d f g h NL GY EQ UG BA IM TU KU LY I k m n o q r s t u v w x y z

20、(课外)明文:Are you ready 关键字:kaiser 矩阵(P19下)

A D F G X A p g c e n D b q o z r F s l a f t G m d v i w X k u y x h

解:①字母用它所在的行和列的标记代替 A r e y o u r e a d y FF DX AG XF DF XD DX AG FF GD XF

②用关键字kaiser标记矩阵的列,组成如下矩阵: ③对列进行调整,按字母顺序排列: K a i s e r a e i k r s F F D X A G F A D F G X X F D F X D F X D X D F D X A G F F X F A D F G G D X F D X G F ④按照列的次序来读字母,得到密文:

FF XD AX FD DA XF XD GG DF XF GF (??)

21、(课件)(1)求DES中IP(?i16(g))

原串:abcdefabcdefabcd

二制位:10101011 11001101 11101111 10101011 11001101 11101111 10101011 11001101 查(IP)表(P75初始置换表)得:

10110110 00000000 10110110 11111111 11111111 01101101 11111111 01101101 16进制:b6 00 b6 ff ff 6d ff 6d

22、(课件)求DES中S(?i12(g))

原串:abcdefabcdef

二制位:101010 111100 110111 101111 101010 111100 110111 101111 (6位1组) 查(P78S盒)表: s1 s2 s3 s4 s5 s6 s7 s8

查表得: 6 2 3 8 13 11 15 13 二进制:0110 0010 0011 1000 1101 1011 1111 1101 16进制:6 2 3 8 d b f d

 

1223、(课件)设DES的input=?16i(g),等价的K1??i(g),求R1。

input abcdefabcdefabcd K1 abcdefabcdef 其二进制位分别是: input二进制

10101011 11001101 11101111 10101011 11001101 11101111 10101011 11001101 K1二进制

10101011 11001101 11101111 10101011 11001101 11101111 根据DES算法:

1、进行初始置换(IP P75初始置换表) 10110110 00000000 10110110 11111111 L0 11111111 01101101 11111111 01101101 R0 2、根据IP结果,得到L0和R0

L0 10110110 00000000 10110110 11111111 转换16进制: 0x b6 00 b6 ff

R0 11111111 01101101 11111111 01101101 转换16进制: 0x ff 6d ff 6d

3、第一轮加密函数(加密R0) {E(R0)查扩展置换表P75}

3.1对R0进行E运算 E运算查表(E(R0)查扩展置换表P75)得:

E(R0) 111111 111110 101101 011011 111111 111110 101101 011011(6位1组) K1二进制 101010 111100 110111 101111 101010 111100 110111 101111 3.2将E运算结果和K1异或运算

异或: 010101 000010 011010 110100 010101 000010 011010 110100 3.3 进行S运算:

S运算 010101 000010 011010 110100 010101 000010 011010 110100 对应s表 S1 S2 S3 S4 S5 S6 S7 S8 查S表: 12 1 4 3 15 1 10 10 转换为二进制(得到Ci)

1100 0001 0100 0011 1111 0001 1010 1010 二进制 11000001 01000011 11110001 10101010 3.4 进行P运算,查表(P77(4)):

10101001 11000111 11100100 10000001 4.与L0进行异

加密函数结果: 10101001 11000111 11100100 10000001

L0: 10110110 00000000 10110110 11111111 异或 00011111 11000111 01010010 01111110 转换成16进制: 1 f c 7 5 2 7 e 所以: R1= 1fc7527e

[题1] (课件) 已知移位密码中密文为IREADABOOK,密钥K=11,试解密。

[解] 由IREADABOOK ? 8 17 4 0 3 0 1 14 14 10 ? 23 6 19 15 18 15 16 3 3 25 ? X G T P S P Q D D Z 得明文为:XGTPSPQDDZ。

[题2] (课件) 已知仿射密码中明文为IREADABOOK,密钥K=(11,7),试加密。

[解] 由IREADABOOK ?8 17 4 0 3 0 1 14 14 10 ?17 13 0 8 15 8 19 6 6 14 ?RNAIPITGGO 得密文为:RNAIPITGGO。

[例] (课件) 9?1mod26?3,11?1mod123?56。

[题4] (课件)已知仿射密码中密文为IREADABOOK,密钥K=(11,7),试解密。

?1[解] (ⅰ) 先求得11mod26?19;故解密变换为:x?19(y?7)mod26

(ⅱ)从而由IREADABOOK ?8 17 4 0 3 0 1 14 14 10

?19 8 21 23 2 23 16 3 3 5 ?TIVX CXQDDF 得明文为TIVX CXQDDF

3 (课件)希尔密码

在希尔密码(Hill Cipher)中有 (1)密钥K?M?GLm(Z26);

(2)加密变换为(y1y2?ym)?(x1x2?xm)M; (3)解密变换为(x1x2?xm)?(y1y2?ym)M?1。

[题5] (课件) 已知希尔密码中明文为IREADABOOK,密钥K=??题有错)

[解] 由 IREADABOOK ? 8 17 4 0 3 0 1 14 14 10

?3?(17 13)??2??3?(6 14)??2?6??36??36??36???????||(0 8)||(15 8)||(19 6)?27??27??27??| 7????????6??? 25 4 7???36??(本?,试加密。27??

1、RSA算法中n=11413,e=7467,密文是5859,利用分解11413=101X113,求明文。 解:c=5859,de≡1(mod(100X112))?d=3,m=

cd?5859(mod11413)

3

2、假设RSA的模数是n=55=5X11,加密指数是e=3. a.找到解密指数d; b.假设gcd(m,55)=1,证明:如果是

c?m(mod55)是密文,那么明文

3m?cd?(mod55)。不要引用RSA的结论,直接证明这个特殊的例子。

解:a.3d≡1(mod40)?d=27;

cd?(me)d?m?mde1?k?(n)?m*mk?(n)?m*1?m(mod55)

k

3、RSA中n=437,e=3,密文是75,相应的明文是8或者9,不分解n确定到底上哪一个。 解:

c?md?(modn) 75?m(mod437)?8?512(mod437)

d34、天真的Nelson接收到一个单个的密文,对应于于消息m。他的分开模数和加密指数是n和e,因为其系统只使用过一次,他觉得过意不去,同意解密发给他的任何密文,只要不是c,并将结果返回给提问者。不怀好意的Eve发给他密文

2c(modn),说明Eve怎样找到m.

e解:

5、为了增加安全性,Bob选取n和2个加密指数e1,e2,请求Alice加密他的消息m,Alice先设计

c?me(modn),然后计算c?c11e212(modn),接着将c2发给Bob,这种双重加

密相对于单个的加密真的提高安全性吗?如果模为n1,n2时是否安全?

解:c2(?me1(modn))e2e(modn)?me1e2(modn),令e?e1e2,则c2?m(modn)?安全性并未提高,当n不同时将增加破解难度.

6、指数e=1和e=2不应该用在RSA中,为什么? 解:

e?1时,c?m(modn)?m(modn),加密后密文与明要文相同;e?2时,e不满足gcd(e,(p?1)(q?1))?11

7、Alice如下使用RSA。她要加密一条由若干字母组成的消息,先对字母赋值a=1,b=2,…,z=26,然后对每个字母进行加密。例如,如果消息是cat,她计算

ee3(modn),

e1(modn),20(modn),然后发送加密消息给Bob,说明Eve如何不分解n就恢复消息。

特别的,假设n=8881,e=13,Eve截获到4461 794 2015 2015 3603,不分解8881恢复明文。 解:

8、设p=7919,q=17389,e=66 909 025,计算表明

e2?1(mod(p?1)(q?1))。Alice 用n=pq加

密指数是e的RSA加密消息m=12 345,为使得加密非常安全,又用n和e对密文加密了一遍,最终Alice发送的密文是什么?不通过计算证明。 证:12345应用加密公式即可

1、密码学:密码编码学、密码分析学 2、攻击方式:(1)唯密文:密文副本;(2)已知明文:密文的副本和相应明文;(3)选择

明文:接触加密机;(4)选择密文:接触解密机

3、现代密码学中的一个最要假设是Kerckhoffs原则:在评估一个密码系统的安全性时,必须假定敌方知道所用的加密方法。

4、加密/解密方法可分为两个范畴:对称密钥和公钥。在公钥密码学中有两种类型的密码:流密码和分组密码。

5、在蛮力攻击中,密钥的长度直接和搜索整个密钥空间所需的时间相关。(质点攻击) 6、密码学的现实目标:机密性、数据完整性、鉴别、不可抵赖性。

7、密码学的应用:数字签名、身份识别、密钥建立、秘密分享、安全协议、电子现金、游戏。

8、最流行的密码系统之一是替换密码。

9、一个好的密码系统抵抗统计分析所需的两条性质:扩散和混淆;混淆:密钥不是和明文简单相关。

10、一次一密是一种不可攻破的密钥系统。

11、差分密码分析:选取合适的明文对,比较对应明文对的差分,由此得到密钥的消息。 12、一个有效的增加DES密钥大小的可能方法是双重加密。选择密钥K1、K2用Ek2(Ek1(P))加密明文P。

13、分组密码有5种常见的模式:电子密码本ECB、密码分组链接CBC、密码反馈CFB、输出反馈OFB、计数器CTR模式。

14、单向函数、字典攻击,阻止字典攻击的方法—使用添加符。 15、RSA算法(基于大数的因式分解在计算上是困难的)

(1)选择素数p和q,计算n=pq; (2)选择e:gcd(e,(p-1)(q-1))=1; (3)计算d,de≡(mod(p-1)(q-1)); (4)公开n和e,将p、q、d保密; (5)加密m:c?me(modn); (6)解密:m?c(modn)

kk?(n)?m*(m)?m*1?m(modn)d?(n)??(pq)?(p?1)(q?1),gcd(m,n)?1,de?1?k?(n),c?(m)?mded1?k?(n)16、公钥密码系统包括:可能消息(明文和密文)的集合M,密钥的集合K。这些并不上加

?(n))的三元组(e,d,n).对每一个密/解密密钥,在RSA中密钥k是一个满足ed?1(mod(密钥由一个加密函数Ek和一个解密函数Dk.Ekt Dk是M到M的映射允许明文和密文来自不

同的集合,这些部分必须满足:

(1)对任意m∈M,k∈K,Ek(Dk(m))=m,Dk(Ek(m))=m; (2)对任意的m,k,Ek(m)和Dk(m)容易计算; (3)对几乎所有的k∈K,如果仅仅知道函数Ek,找到算法计算Dk在计算上是不可行的; (4)对给定的k∈K,容易找到Ek和Dk.

17、散列函数h输入是任意长度的消息,输出是定长的消息摘要,满足: (1)对消息m,消息摘要h(m)可以迅速计算出来;(2)给定y,找

m满足h(m)?y在计算

‘'上是不可能的(h是单向的);(3)找到m1,m2满足h(m1)=h(m2)在计算上是不可行的(h是强抗碰撞的函数)

散列函数用于数字签名,检查数据的完整性。MD5,SHA-1 18、RSA签名方案 (1)Alice生成两个大素数p,q,计算n=pq.选择

e满足1?eAA??(n)和gcd(eA,?(n))?1.计算dA使得eAdA?1mod(?(n)).公布(eA,n),对dA,p,q保密(2)签名:y?md(modn);

(3)公开数对(m,y) Bob验证签名: (1)下载Alice人((2)计算z?AeA,n)

ye(modn),如果z=m,则签名有效。

19、安全协议:SSL和TLS协议

20、秘密分享方案:如果要将秘密M分拆给m个人,必须选择m-1个随机数并将它们分给m-1个人,将M?r,...,r1m?1(modn)?r(modn)给剩下的一人.

k?1km?121、电话玩牌。怎样用公钥系统实现公正发牌?(本题答案描述可能不正确,自己把握) 答:Aliice和Bob共同认可一个大素数p,Alice选择一个满足 (gcd(整数

e,p?1)?1的秘密

AeA,Bob选择一个满足 (gcd(e,p?1)?1的秘密整数eBB

Alice用

eA对52张牌进行加密9(加锁)后发给Bob,Bob选取5张牌用

eB加密后发给Alice,

Alice收到这5张牌用私密da解开自己的锁再把5张牌发给Bob,这样Bob就拿到自己的5张牌;Bob将剩下的牌用

eB加密后发给Alice,Alice选取5张自己的牌发给Bob,Bob用私

钥解密这5张牌发给Alice,这样Alice也获得了自己的5张牌,现在开始打牌吧。^○^ 22、电话抛硬币:

答:Alice选择2个模4余3的随机大素数p,q,这2个数保密,并把n=pq发给Bob,Bob选取一个随机整数x并计算y?x2(modn),将x保密,把y发给Alice,Alice知道y有

一个模n的平方根,因此她用自己知道的关于p和q的信息来找y(mod n)的4个平方根

?-?a和?b,这4个数有一个是x,但她不知道是哪一个,随机选取一个,假如Alice选的是

?b,然后把它发给Bob,如果b??x(modn),就是Alice赢了,否则就是Bob赢。如下表: Alice B0b N=pq → n Y ← y?x?2

a2?b?y → b

2Alice赢 ← b??x 或者(本行貌似有错!) Bob赢取 ← b??x

?

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库密码学习题(2)在线全文阅读。

密码学习题(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/540724.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: