欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    现代密码学简答题及计算题.doc

    • 资源ID:164385       资源大小:601.75KB        全文页数:44页
    • 资源格式: DOC        下载积分:5
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录 微博登录
    二维码
    微信扫一扫登录
    下载资源需要5
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    现代密码学简答题及计算题.doc

    1、第七章 简答题及计算题公钥密码体制与对称密码体制相比有哪些优点和不足?答:对称密码一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥 安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥公钥密码一般要求:1、加密解密算法相同,但使用不同的密钥 2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行 3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥RSA算法中n11413,e7467,密文是5859,利用分解11413101113,求明文。解:显然,公钥e=7467,满

    2、足1e,且满足,通过公式求出,由解密算法得在RSA算法中,对素数p和q的选取的规定一些限制,例如:p和q的长度相差不能太大,相差比较大;P-1和q-1都应有大的素因子;请说明原因。答:对于p,q参数的选取是为了起到防范的作用,防止密码体制被攻击p,q长度不能相差太大是为了避免椭圆曲线因子分解法。因为需要p,q为强素数,所以需要大的素因子在ElGamal密码系统中,Alice发送密文(7,6),请确定明文m。上的椭圆曲线E:,且m=3。请确定该椭圆曲线上所有的点;生成元G=(2,7),私钥,明文消息编码到上,加密是选取随机数k=3,求加解密过程。解:取x=0,1,10 并计算,现以x=0为例子。

    3、因为x=0,没有模11的平方根,所以椭圆上不存在横坐标为0 的点;同理依次可以得到椭圆上的点有(2 , 4) (2,7) (3 , 5) (3,6) (5,9) (5 , 2) (7 , 9) (7 ,2) (8 , 8) (8 , 3) (10 , 9) (10 , 2)密钥生成:由题得B的公钥为E: ,私钥为与RSA密码体制和ElGamal密码体制相比,简述ECC密码体制的特点。答:椭圆曲线密码体制的安全性不同于RSA的大整数因子分解问题及ElGamal素域乘法群离散对数问题。自公钥密码产生以来,人们基于各种数学难题提出了大量的密码方案,但能经受住时间的考验又广泛为人们所接受的只有基于大整

    4、数分解及离散对数问题的方案,且不说这两种问题受到亚指数的严重威胁,就如此狭窄的数学背景来说,也不能不引起人们的担忧,寻找新的数学难题作为密码资源早就是人们努力的一个方向,而椭圆曲线为公钥密码体制提供一类新型的机制。椭圆曲线资源丰富。同在一个有限域上存在着大量不同的椭圆曲线,这位安全性增加了额外的保障。效率方面。在同等安全水平上,椭圆曲线密码体制的密钥长度与RSA,ElGamal的密钥小得多,所以,计算量小,处理速度快,存储空间占用小,传输带宽要求低,特别在移动信号,无线设备上的应用前景非常好。安全性。而显然是任何密码体制的必备条件,椭圆曲线密码体制的安全性分析因而也引起了各国密码学家及有关部门

    5、的关注和重视,但成果并不丰硕。也许这可视为椭圆曲线密码体制具有高安全性的一种证据,因此,大多是密码学家对其前景持乐观态 第六章 4.简答题(1)简要说明散列(哈希)函数的特点。 答:哈希函数有如下特点:输入数字串与输出数字串具有唯一的对应关系;输入数字串中 任何变化会导致输出数字串也发生变化;从输出数字串不能够反求出输入数字串。哈希函数算法有多种,它受到广泛的应用,在信息安全领域,它是实现数字签名和认证的重要工具。 (3)简述MD5算法。答:Md5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由Mit Laboratory For Computer

    6、 Science和Rsa Data Security Inc的Ronaldl.rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩”成 一种保密的格式。MD5是一个安全的散列算法,输入两个不同的明文不会得到相同的输出值,根据输出值,不能得到原始的明文,即其过程不可逆;所以要解密MD5没有现成的算 法,只能用穷举法,把可能出现的明文,用MD5算法散列之后,把得到的散列值和原始的数据形成一个一对一的映射表,通过比在表中比破解密码的MD5算法散 列值,通过匹配从映射表中找出破解密码所对应的原始明文。(4)MD5在MD4基础上做了哪些改进

    7、其改进的目的是什么?答:MD5在MD4基础上增加了Safety-Belts,所以MD5又被称为是“系有安全带的MD4”,它虽然比MD4慢一点,但更为安全。(5)简述SHA1算法。答:SHA1也叫安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标 准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。对于长度小于264位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的 过程中,数据很可能会发生变化,那么

    8、这时候就会产生不同的消息摘要。 SHA1有如下特性:不可以从消息摘要中复原信息;两个不同的消息不会产生同样的消息摘要。(6)简述SHA256算法。答:SHA256算法是SHA家族算法里面的一种,它的输入时最大长度小于264的消息,输出是256bit消息摘要,输入以512bit的分组为单位处理。该过程包括:附加填充位和长度,初始化散列缓冲区,以512bit分组为单位处理消息,经过64轮操作。(7)简述HMAC算法。答:HMAC是密钥相关的哈希运算消息认证码(keyed-Hash Message Authentication Code),HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一

    9、个消息摘要作为输出。 HMAC引擎提供HMAC运算功能,发挥两方面的作用: a)验证TPM接受的授权数据和认证数据; b)确认TPM接受到的命令请求是已授权的请求,并且,命令在传送的过程中没有被改动过。 (9)如图6-17所示的认证码是基于分组密码的CBC模式,其他模式是否也可以用来认证消息?请简要说明原因。答:可以的,依据数据认证算法的思想,可选用其他分组密码算法来生产数据认证码,同时考虑安全性分组长度应选择更长。(10)数字签名算法中,对消息的Hash值签名,而不对消息本身签名有哪些好处?答:由于安全的Hash函数具有抗碰撞性,所以利用消息散列值实现数字签名,能够满足消息的完整性,防伪造性

    10、以及不可否认性等特点,而且签名短,更容易管理,有利于签名的扩展。第五章 (1)简述序列密码算法和分组密码算法的不同。序列密码分组密码明文长度可以小于1字节,有记忆;加密不仅与密钥和明文有关,还与当前状态有关,也叫状态密码;设计关键在于密钥序列产生器,使生成的密钥序列尽可能高的不可预测性。明文分成比较大的块,无记忆;每块使用相同的加密函数进行处理;增加记忆模块,形成一种序列密码;设计关键在于加解密算法,是明文密文之间的关联在密钥控制下尽可能复杂;(2) 密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求。种子密钥K的长度足够大,一般应在128位以上;KG生成的密钥序列

    11、ki具极大周期;ki具有均匀的n元分布;利用统计分析方法由ki提取关于KG结构或K的信息在计算上不可行;混乱性,即ki的每一比特位均与K的大多数比特有关;扩散性,即K的任一比特的改变要引起ki在全貌上的变化;序列密钥ki不可预测,密文和相应明文的部分信息,不能确定整个ki。(4)简述RC4算法的实现过程。 详见166页。(5)简述A5算法的实现过程。详见169页。(6)简述SEAL算法的实现过程。 详见171页。(7)简述WAKE算法的实现过程。详见176页。(8) 简述PKZIP算法的实现过程。详见177页。(9)简述FCSR算法的实现过程。详见161页。第四章 、简答题(1)分组密码的设计

    12、应满足的要求是什么?答:分组要足够长。假设n为分组长度,则要使分组代换字母表中的元素个数2n足够大,以防止明文穷举攻击。密钥长度要足够长,以防止密钥穷举攻击。但密钥又不能过长,这不利于密钥的管理且影响加解密的速度。由密钥确定的置换算法要足够复杂,足以抵抗各种已知的攻击,如查分攻击和线性攻击等,使攻击者除了利用穷举攻击外,无其他更好的攻击方法。加密解密运算简单,易于软件和硬件的快速实现。为了便于软件编程和通过逻辑电路实现,算法中的运算应尽量简单,如二进制加法或移位运算,参与运算的参数长度也应选择在8的整数倍,可以充分发挥计算机中字节运算的优势。一般无数据扩展,即明文和密文长度相同。在采用同态置换

    13、和随机话加密技术时可引入数据扩展。差错传播尽可能的小。设计密码时,的安全性为必要条件,同时还需考虑。归纳起来,一个分组密码在实际应用中需要在安全性和实用性之间寻求一种平衡,使算法在足够安全的同时,又具有尽可能短的密钥,尽可能小的存储空间以及尽可能快的运行速度。(2)简述分组密码设计的准则。答:分组长度分组长度越长意味着安全性越高,但是会影响加密解密的速度。1977年之后,由于计算速度和分析技术的提高,建议使用分组长度128位。密钥长度密钥越长同样意味着安全性越高,但会影响加密和解密的速度。现在一般认为64位的密钥是不安全的,通常使用的密钥长度为128位。轮函数F轮函数F通常之迭代分组密码中单轮

    14、加密解密算法的实现部分,是分组密码结构的核心,由其实现数据的混乱和扩散。在设计中,轮函数要遵循雪崩效应准则和位独立准则。评价轮函数实际质量的指标有安全性,速度和灵活性。迭代的轮数迭代分组密码的本质是单轮不能提供足够的安全性而多伦迭代增强其安全性。一般而言,迭代轮数越多,密码分析越困难,但过多的迭代会使输入和输出的关系复杂化,影响加解密速度,而安全性增强不明显,一般而言,决定迭代轮数的准则是:是密码分析的难度大于简单穷举攻击的难度。子密钥的生成方法理论设计目标是子密钥的统计独立性和密钥更换的有效性。包括:实现简单,便于硬件实现,子密钥的生成不影响迭代轮函数的执行;不存在简单关系;种子密钥的所有比

    15、特对每个子密钥比特影响大致相同;没有弱密钥或弱密钥容易避开;保证密钥和密文符合位独立准则和雪崩效应。(3)简述DES算法中S盒的特点?答: S盒是DES中唯一的非线性部分,DES的安全强度主要取决于S盒的安全强度。DES中8个S盒,输入均为6位,输出为4位。有以下特点:具有良好的非线性,即输出地每一个比特与全部输入比特有关;每一行包括所有16种4位二进制。两个输入相差1bit比特时,输出相差2bit。如果两个输入刚好在中间2个比特上不同,则输出至少有2个比特不同。如果两个输入前2位不同而最后2位相同,则输出一定不同。相差6bit的输入共32对,在这32对中有不超过8对的输出相同。(4)DES算

    16、法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。简要说明原因。 答: 在选择明文攻击下,C1=Ek(m), (1)C2= Ek() (2) 根据互补性, =E(m) (3) 根据(1)式穷举搜索密钥k时,入输出密文是C1,则加密密钥就是多应用的密钥;若输出密文是,根据(3)可知加密密钥是多应用的密钥的补,这样,利用一个密钥的加密尝试,能够检测两个密钥是否为真正的加密密钥。因此,DES的互补性会使DES在选择明文攻击下所需的工作量减半。(6)简述利用差分分析攻击DES算法的基本过程。答:过程如下:首先攻击者选择具有固定差分(在DES分析中,“差分”定义为异或运算)的一对明文,

    17、这两个明文可以随机选取,攻击者甚至不必知道他们的值,但要求它们符合特定的差分条件;然后,使用输出密文中的差分,分析可能的密钥;随着分析的密文对越来越多有一个的概率明显增大,它就是正确的密钥。(7)简述线性攻击的基本原理。答:基本原理是寻求明文、密文和密钥间有效的线性逼近,当该逼近的线性偏差足够大时,就可以由一定量的明密文对推测出部分密钥信息。线性分析的关键是确定有效线性方程的线性偏差和线性组合系数。(8)简述AES算法的正变换矩阵比逆变换矩阵简单的原因。答:逆S盒比S盒复杂,需要将逆S盒中的每个字节映射到它在有限域GF()中的逆。输出值不能通过一个简单的函数变换输入值所得到。S盒必须是可逆的,

    18、即SSa=a,而Sa=S-1a不成立,在这个意义上S盒不是自逆的。(9)简述AES的子密钥生成过程 答:AES首先将初始密钥输入到一个4*4矩阵中。这个4*4矩阵的每一列的4个字节组成一个字,矩阵4列的4个字依次命名为w0w1w2和w3。它们构成了一个以字为单位的数组w。接着,对w数组扩充40个新列,构成总共44列的扩展密码数组。新列以如下的递归方式产生:(1) 如果i不是4的倍数,那么第i列由如下等式确定:wi=wi-4 wi-1(2) 如果i是4的倍数,那么第i列由如下等式确定: wi=wi-4 T(wi-1)其中,T是一个复杂的函数。函数T由三个部分组成:自循环、字节代换和轮常量异或,这

    19、三部分的作用分别如下:(1) 字循环:将1个字中的4个字节循环左移1个字节。(2) 字节代换:对字循环的结果使用S盒进行字节代换。(3) 轮常量抑或:将前两步的结果同轮常量Rconj进行异或,其中J表示轮数。(10)简述DES与AES的相同之处答:二者的轮函数都是由3层构成,非线性层、线性混合层、子密钥异或,只是顺序不同。 AES的子密钥异或对应于DES中S盒之间的子密钥异或。 AES的列混合运算的目的是让不同的字节相互影响,和DES中F函数的输出与左边一半数据相加也有类似的效果。AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒。行移位运算保证了每一行的字节不仅仅影响其他行对应

    20、的字节,而且影响其他行所有的字节,这与DES中置换P相似。(11)简述实际分组密码的工作模式应遵循的基本原则。答:工作模式的运行应当简单;工作模式应当不会损害算法的安全性;工作模式应当不会明显的降低基本密码的效率;工作模式应易于实现。 第三章(1) 用C语言编写欧几里德算法的程序。#include unsigned int Gcd( unsigned int M, unsigned int N ) unsigned int Rem; while( N 0 ) Rem = M % N; M = N; N = Rem; return M; void main() int temp; int a,b

    21、 scanf(%d,&a); scanf(%d,&b); printf(the greatest common factor of %d and %d is ,a,b); printf(%dn,Gcd(a,b); (2) 用欧几里德算法计算gcd(1024,888)。1024=888*1+136 gcd(888,136)888=136*6+72 gcd(136,72)136=72*1+64 gcd(72,64)72=64*1+8 gcd(64,8)64=8*8+0 gcd(8,0)gcd(1024,888)=8(3) 利用欧拉定理可简化大指数的幂运算,计算21000 000 mod99gcd

    22、2,99)=1(99)=(9*11)=(32*11)=9*(1-1/3)*11=661000000=16666*60+4021000 000 mod99216666*60+40 mod99240 mod9910244 mod99344mod99672mod9934(4) 设Z2x的两个元a(x)=2x4+2,b(x)=x5+2,求gcda(x),b(x)=g(x),并找出s(x),t(x)使g(x)=s(x)a(x)+t(x)b(x)。x5+22x(2x4+2)+(2x+2)2x4+2(x3+2x2+x+2)(2x+2)+112x4+2-(x3+2x2+x+2)(2x+2) 2x4+2-(x

    23、3+2x2+x+2)(x5+2)-2x(2x4+2) (2x4+4x3+2x2+4x+1)(2x4+2)+(2x3+x2+2x+1)(x5+2) (2x4+x3+2x2+x+1)(2x4+2)+(2x3+x2+2x+1)(x5+2)所以,g(x)=1,s(x)=2x4+x3+2x2+x+1,t(x)=2x3+x2+2x+1。(5) (韩信点兵问题)有兵一队,若列成五行纵队,则末行一人;成六行纵队,则末行五人;成七行纵队,则末行四人;成十一行纵队,则末行十人,求兵数。x1mod5x5mod6x4mod7x10mod11m1 =5, m2 =6, m3 =7, m4 =11a1 =1, a2 =5

    24、 a3 =4, a4 =10M=5*6*7*11=2310M1 =6*7*11=462, M2 =5*7*11=385, M3 =5*6*11=330,M4 =5*6*7=210Mb1modm462b11mod5 b13mod5385b21mod6 b21mod6330b31mod7 b31mod7210b41mod11 b41mod111*3*462+5*1*385+4*1*330+1*10*2102111mod2310兵数2111mod2310。(6) 设在Z+中,。为a。b=a+b+a.b,a,bZ+ ,这里+ ,.分别为数的加法和乘法,证明(Z+,。)是半群。证明:封闭性a,bZ+a

    25、b+a.bZ+a。bZ+(Z+,。)满足封闭性结合律(a。b)。c=(a+b+a.b)。c=(a+b+a.b)+c+(a+b+a.b)*c=a+b+c+ac+bc+ab+abc a。(b。c)= a。(b+c+b.c)=a+b+c+b.c+a*(b+c+b.c)=a+b+c+ac+bc+ab+abc(a。b)。c=a。(b。c)(7) 设密文空间共含有5个信息mi,(1i5),并且p(m1)=p(m2)=1/4,p(m3)=1/8,p(m4)=p(m5)=3/16,求H(m)。H(x)=-p(xi)log(p(xi) (i=1,2,3,4) =-(2*(1/4log1/4)+1/8log1/

    26、8+2*(3/16log3/16)=23/8-3/8log3 (8)请给出一个NP完全类问题的例子。旅行商问题 (TSP Travelling Salesman Problem)该问题是在寻求单一旅行者由起点出发,通过所有给定的需求点之后,最后再回到原点的最小路径成本。可以用回溯法和贪心算法解决。还有子集和问题 ,Hamilton回路,最大团问题等。 第二章4、 简答题及计算题(1) 求置换的逆置换。6=(1 5 6 8 3 7 4 2)6的逆=(1 2 4 7 3 8 6 5)(2) 用维吉尼亚密码加密明文“please keep this message in secret”其中使用的密钥

    27、为“computer”试求其密文。K=computer 所以k=(2,14,12,15,20,19,4,17)p l e a s e k e15 11 4 0 18 4 10 42 14 12 15 20 19 4 1717 25 16 15 12 23 14 21R Z Q P M X O Ve p y h i s m e4 15 19 7 8 18 12 42 14 12 15 20 19 4 176 3 5 22 2 11 16 21G D F W C L Q Vs s a g e i n s18 18 0 6 4 8 13 182 14 12 15 20 19 4 1720 6 12

    28、21 24 1 17 9U G M V Y B R Je c r e t4 2 17 21 92 14 12 15 206 16 3 19 13G Q D T N得到的密文是:RZQPMXOVGFWCLQVUGMVYBRJGQDTN(3)用Playfair密码加密明文“hide the gold in the tree stump”密钥是“cryptography”试求其密文。由密钥得出的矩阵如下: P=hide the gold in the tree stump所以密文为:IQEFPBMEDUEKYSGIPCIMKMCZRQ(ee中间加q)(4)用Hill密码加密明文“hill”,使用的密

    29、钥是: K= C=(7,8,11,11)=(269,268,268,258)mod26=(mod26)=(9,8,8,24) 密文为:JIIY(5) 题目:已知一下密文是由仿射密码得到的试求其明文。“FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH”解答:统计得出:A:2 I:0 Q:0 Y:1B:1 J:0 R:8 Z:0C:0 K:5 S:3D:7 L:2 T:0E:5 M:2 U:2F:4 N:1 V:4G:0 O:1 W:0H:5 P:2 X:2根据统计规律我们猜想R是e加密得到的,D是t加密得到的,因为t,e出现频率较

    30、高,得到同余方程组(4a+b)mod26=17(19a+b)mod26=13得到a=6b=19仿射密码要求gcd(a,26)=1,所以此解错误。再次猜想R是e加密的得到的,k是t加密得到的,从而得到a=3,b=5,将此解带入密文测试发现k=(3,5)正确,推出解密函数d(y)=9y-19得到解密结果:algorith msarequitegeneraldefinitionsofarithmeticprocesses(8)简述单表代换密码和多表代换密码的基本思想及其优缺点单表代换多表代换基本思想明文消息中相同的字母,在加密时都是用同一固定的字母代换。明文消息中出现的同一个字母,在加密时不是完全被

    31、同一个固定的字母代换而是根据其出现的位置次序用不同的字母代换。优点破译难度稍高,密钥更改便捷,增加了单表代换密码体制的灵活性。多表代换密码的破译则相对复杂,因为明文的统计特性通过多个表的平均作用而而被隐藏起来了,能更好的抵抗明文分析。缺点通过统计分析地方法很容易破解。Hill密码体制,可能抵抗不了已知明文攻击。 第一章(1) 信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击? 答:常用的攻击形式有:中断、截取、篡改、伪造和重放五类。其中截取属被动攻击,其余属主动攻击。对于被动攻击,可用数据加密技术进行数据保护,其重点是防止而不是检测;对于主动攻击,可采取适当措施加以检测,并从

    32、攻击引起的破坏或时延中予以回复。(2) 简述密码学和信息安全的关系。答:密码学是保障信息安全的核心,信息安全是密码学研究与发展的目的。而密码技术又是保护信息安全的手段之一。使用密码技术不仅可以保证信息的机密性,而且具有数字签名、身份验证、秘密共享、信息认证等功能,可以保证信息的完整性、认证性和不可否认性,防止信息被篡改、伪造、假冒、否认。 密码学在信息安全中起着举足轻重的作用,但密码学也绝不是确保信息安全的唯一技术,也不可能解决信息安全中出现的所有问题。(3) 简述密码学发展史。答:密码学发展史大致经历了两个阶段:传统密码阶段 1949年香农发表保密系统的通信理论 现代密码学阶段 手工或机械操

    33、作方式实现 计算机工具实现采用代换和换位技术 有坚实的数学理论基础人工和电报为通信手段 无线、有线通信,计算机网络(4) 公钥密码体制与对称密码体制相比,有哪些优点和不足?答: 优点:I.密钥的分发相对容易; II.密钥管理简单; III.可以有效地实现数字签名。 缺点:I.与对称密码体制相比,非对称密码体制加解密速度较慢; II.同等安全强度下,非对称密码体制要求的密钥位数要多一些; III.密文长度往往大于明文长度。(5) 简述密码体制的原则。答:密码系统的安全性不应取决于不易改变的算法,而应取决于可以随时改变的密钥。加密和解密算法的安全性取决于密钥的安全性,而加密/解密的过程和细节是公开

    34、的,只要密钥是安全的,则攻击者就无法推导出明文。(6) 简述保密系统的攻击方法。答: 唯密文攻击:密码分析者除了拥有截获的密文外,没有其他可以利用的信息。这种攻击的方法一般采用穷举搜索法,这种情况下进行密码破译最困难,经不起这种攻击的密码体制被认为是完全不安全的。已知明文攻击:密码分析者不仅掌握了相当数量的密文,还有一些已知的明-密文对可供利用。选择明文攻击:密码分析者不仅获得一定数量的明-密文对,还可以选择任何明文并在使用同一未知密钥的情况下能得到相应的密文。选择密文攻击:密码分析者不仅能选择不同被加密的密文,并还可得到对应的明文,密码分析者的任务是推出密钥及其他密文对应的明文。选择文本攻击

    35、密码分析者在掌握密码算法的前提下,不仅能选择明文并得到对应的密文,而且还能选择密文得到对应的明文。当我被上帝造出来时,上帝问我想在人间当一个怎样的人,我不假思索的说,我要做一个伟大的世人皆知的人。于是,我降临在了人间。我出生在一个官僚知识分子之家,父亲在朝中做官,精读诗书,母亲知书答礼,温柔体贴,父母给我去了一个好听的名字:李清照。小时侯,受父母影响的我饱读诗书,聪明伶俐,在朝中享有“神童”的称号。小时候的我天真活泼,才思敏捷,小河畔,花丛边撒满了我的诗我的笑,无可置疑,小时侯的我快乐无虑。“兴尽晚回舟,误入藕花深处。争渡,争渡,惊起一滩鸥鹭。”青春的我如同一只小鸟,自由自在,没有约束,少女

    36、纯净的心灵常在朝阳小,流水也被自然洗礼,纤细的手指拈一束花,轻抛入水,随波荡漾,发髻上沾着晶莹的露水,双脚任水流轻抚。身影轻飘而过,留下一阵清风。可是晚年的我却生活在一片黑暗之中,家庭的衰败,社会的改变,消磨着我那柔弱的心。我几乎对生活绝望,每天在痛苦中消磨时光,一切都好象是灰暗的。“寻寻觅觅冷冷清清凄凄惨惨戚戚”这千古叠词句就是我当时心情的写照。最后,香消玉殒,我在痛苦和哀怨中凄凉的死去。在天堂里,我又见到了上帝。上帝问我过的怎么样,我摇摇头又点点头,我的一生有欢乐也有坎坷,有笑声也有泪水,有鼎盛也有衰落。我始终无法客观的评价我的一生。我原以为做一个着名的人,一生应该是被欢乐荣誉所包围,可我

    37、发现我错了。于是在下一轮回中,我选择做一个平凡的人。我来到人间,我是一个平凡的人,我既不着名也不出众,但我拥有一切的幸福:我有温馨的家,我有可亲可爱的同学和老师,我每天平凡而快乐的活着,这就够了。天儿蓝蓝风儿轻轻,暖和的春风带着春的气息吹进明亮的教室,我坐在教室的窗前,望着我拥有的一切,我甜甜的笑了。我拿起手中的笔,不禁想起曾经作诗的李清照,我虽然没有横溢的才华,但我还是拿起手中的笔,用最朴实的语言,写下了一时的感受:人生并不总是完美的,每个人都会有不如意的地方。这就需要我们静下心来阅读自己的人生,体会其中无尽的快乐和与众不同。“富不读书富不久,穷不读书终究穷。”为什么从古到今都那么看重有学识

    38、之人?那是因为有学识之人可以为社会做出更大的贡献。那时因为读书能给人带来快乐。自从看了丑小鸭这篇童话之后,我变了,变得开朗起来,变得乐意同别人交往,变得自信了因为我知道:即使现在我是只“丑小鸭”,但只要有自信,总有一天我会变成“白天鹅”的,而且会是一只世界上最美丽的“白天鹅”我读完了这篇美丽的童话故事,深深被丑小鸭的自信和乐观所折服,并把故事讲给了外婆听,外婆也对童话带给我们的深刻道理而惊讶不已。还吵着闹着多看几本名着。于是我给外婆又买了几本名着故事,她起先自己读,读到不认识的字我就告诉她,如果这一面生字较多,我就读给她听整个一面。渐渐的,自己的语文阅读能力也提高了不少,与此同时我也发现一个人

    39、读书的乐趣远不及两个人读的乐趣大,而两个人读书的乐趣远不及全家一起读的乐趣大。于是,我便发展“业务”带动全家一起读书现在,每每遇到好书大家也不分男女老少都一拥而上,争先恐后“抢书”,当我说起我最小应该让我的时候,却没有人搭理我。最后还把书给撕坏了,我生气地哭了,妈妈一边安慰我一边对外婆说:“孩子小,应该让着点。”外婆却不服气的说:“我这一把年纪的了,怎么没人让我呀?”大家人你一言我一语,谁也不肯相让读书让我明白了善恶美丑、悲欢离合,读一本好书,犹如同智者谈心、谈理想,教你辨别善恶,教你弘扬正义。读一本好书,如品一杯香茶,余香缭绕。读一本好书,能使人心灵得到净化。书是我的老师,把知识传递给了我;

    40、书是我的伙伴,跟我诉说心里话;书是一把钥匙,给我敞开了知识的大门;书更是一艘不会沉的船,引领我航行在人生的长河中。其实读书的真真乐趣也就在于此处,不是一个人闷头苦读书;也不是读到好处不与他人分享,独自品位;更不是一个人如痴如醉地沉浸在书的海洋中不能自拔。而是懂得与朋友,家人一起分享其中的乐趣。这才是读书真正之乐趣呢!这所有的一切,不正是我从书中受到的教益吗?我阅读,故我美丽;我思考,故我存在。我从内心深处真切地感到:我从读书中受到了教益。当看见有些同学宁可买玩具亦不肯买书时,我便想到培根所说的话:“世界上最庸俗的人是不读书的人,最吝啬的人是不买书的人,最可怜的人是与书无缘的人。”许许多多的作家

    41、伟人都十分喜欢看书,例如毛泽东主席,他半边床上都是书,一读起书来便进入忘我的境界。书是我生活中的好朋友,是我人生道路上的航标,读书,读好书,是我无怨无悔的追求。一个人的谈吐有没有“味道”,完全要看他的读书方法。如果读者获得书中的“味”,他便会在谈吐中把这种风味表现出来;如果他的谈吐中有风味,他在写作中也免不了会表现出风味来。所以,我认为风味或嗜好是阅读一切书籍的关键。这种嗜好跟对食物的嗜好一样,必然是有选择性的,属于个人的。吃一个人所喜欢吃的东西终究是最合卫生的吃法,因为他知道吃这些东西在消化方面一定很顺利。读书跟吃东西一样,“此人吃来是蜜糖,他人吃来是砒霜”。教师不能以其所好强迫学生去读,

    42、父母也不能希望子女的嗜好和他们一样。如果读者对他所读的东西感不到趣味,那么所有的时间全都浪费了。所以,永远记得,这世间上没有什么一个人必读的书,只有在某时某地,某种环境,和生命中的某个时期必读的书。读书和婚姻一样,是命运注定的或阴阳注定的。纵使某一本书,如圣经之类,是人人必读的,读这种书也一定应当在合适的时候。当一个人的思想和经验还没有达到阅读一本杰作的程度时,那本杰作只会留下不好的滋味。孔子曰:“五十以学易。”便是说,四十五岁时候尚不可读易经。孔子在论语中的训言的冲淡温和的味道,以及他的成熟的智慧,非到读者自己成熟的时候是不能欣赏的。四十学易是一种味道,到五十岁,看过更多的人世变故的时候再去

    43、学易,又是一种味道。所以,一切好书重读起来都可以获得益处和新乐趣。 多读书,可以让你觉得有许多的写作灵感。可以让你在写作文的方法上用的更好。在写作的时候,我们往往可以运用一些书中的好词好句和生活哲理。让别人觉得你更富有文采,美感。 多读书,可以让你全身都有礼节。俗话说:“第一印象最重要。”从你留给别人的第一印象中,就可以让别人看出你是什么样的人。所以多读书可以让人感觉你知书答礼,颇有风度。 多读书,可以让你多增加一些课外知识。培根先生说过:“知识就是力量。”不错,多读书,增长了课外知识,可以让你感到浑身充满了一股力量。这种力量可以激励着你不断地前进,不断地成长。从书中,你往往可以发现自己身上的

    44、不足之处,使你不断地改正错误,摆正自己前进的方向。所以,书也是我们的良师益友。 多读书,可以让你变聪明,变得有智慧去战胜对手。书让你变得更聪明,你就可以勇敢地面对困难。让你用自己的方法来解决这个问题。这样,你又向你自己的人生道路上迈出了一步。 多读书,也能使你的心情便得快乐。读书也是一种休闲,一种娱乐的方式。读书可以调节身体的血管流动,使你身心健康。所以在书的海洋里遨游也是一种无限快乐的事情。用读书来为自己放松心情也是一种十分明智的。读书能陶冶人的情操,给人知识和智慧。所以,我们应该多读书,为我们以后的人生道路打下好的、扎实的基础!“书籍是全世界的营养品, 生活里没有书籍, 就好象没有阳光; 智慧里没有书籍, 就好象鸟儿没有翅膀。”(英 莎士比亚)。“一本新书象一艘船, 带领着我们从狭隘的地方, 驶向生活的无限广阔的海洋。”(瑞士 凯勒)。“不读书就没有真正的学问,没有也不可能有欣赏能力、文


    注意事项

    本文(现代密码学简答题及计算题.doc)为本站会员(飞猪)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!




    宁ICP备18001539号-1

    三一文库
    收起
    展开