现代密码学课后题整理.docx
《现代密码学课后题整理.docx》由会员分享,可在线阅读,更多相关《现代密码学课后题整理.docx(13页珍藏版)》请在三一文库上搜索。
1、目录chap13信息平安中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击?3简述密码学和信息平安的关系。3简述密码开展史。3公钥密码体制与对称密码体制相比有哪些优点和缺乏?3简述密码体制的原那么。3简述保密系统的攻击方法。3chap24多表代换密码体制的分析方法4KaSiSki测试法4重合指数法4chap34欧拉定理4费马定理5Blum整数5chap45分组密码的设计应满足的要求是什么?5简述分组密码设计的准那么。5简述DES算法中S盒的特点。5DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。简要说明原因。5为什么二重DES并不像人们想象的那样可提高密钥长
2、度到112bit,而相当57bit?请简要说明原因。6简述利用差分分析攻击DES算法的根本过程。6简述线性攻击的根本原理。6简述AES算法的正变换矩阵比逆变换矩阵简单的原因。6简述AES的子密钥生成过程。6简述DES与AES的相同之处和不同之处。7简述设计分组密码的工作模式应遵循的根本原那么。7chap57简述序列密码算法和分组密码算法的不同7密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的根本要求8chap68MD5在MD4根底上做了哪些改良,其改良目的是什么?8简述利用生口攻击方法攻击Hash函数的过程8chap78与RSA密码体制和EIGamal体制相比,简述ECC
3、密码体制的特点。8Chapter891简述数字签名的特点。92为什么对称密码体制不能实现消息的不可否认性?94计算不考9SEIGamakSchnorr.DSA这3种签名方案的联系与区别。96、群签名的匿名性和盲签名的匿名性的差异和实际意义。10Chapter910简述密码协议的平安特性10为什么说分割和选择协议是一个公平的协议?H简述零知识证明的根本理论并举例。11利用所学的密码知识设计一个比特承诺方案。11简述平安多方计算的根本理论并举例11简述理想的电子现金方案应满足的标准11简述一次公正的投票选举应满足的平安特性11简述一个公理想的电子拍卖系统需要满足的平安特性12简述电子货币、电子投票
4、电子拍卖这3种协议中的匿名性分别指什么?12Chap1012密钥分发与密钥协商的相同和差异12简述密钥管理要遵循的根本原那么12简述公钥证书能实现用户公钥的真实性13简述中间人攻击的过程13网络平安协议:13CHAP1信息平安中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击?主要形式包括:中断、截取、篡改、伪造和重放。攻击类型主要包括两类:主动攻击和被动攻击。其中,中断、伪造、篡改和重放属于主动攻击,截取属于被动攻击。对付被动攻击的重点是防止而不是检测,可以采用数据加密技术进行数据保护。对于主动攻击,可采取适当措施加以检测,并从攻击引起的破坏或时延中予以回复。简述密码学和信息平安的
5、关系。密码学是保障信息平安的核心技术,信息平安是密码学研究与开展的目的。信息平安的理论根底是密码学,信息平安的问题根本解决往往依靠密码学理论。简述密码开展史。密码学开展大致分为古典密码时期,古典密码时期和现代密码时期。1949年ShannOn发表保密系统的通信理论,为密码系统建立了理论根底,从此密码学成为一门科学,这也是密码学开展史上的第一次飞跃。1976年后,美国DES的公布使密码学得以在商业等民用领域广泛应用。1976年,Diffie和HeHman发表了密码学开展新方向,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元,这是密码学开展史上的第二次飞跃。1978年有RiVeSt、Sh
6、amir和Adkeman首先提出第一个实用的公钥密码体制RSA是公钥密码的研究进入了快速开展阶段。公钥密码体制与对称密码体制相比有哪些优点和缺乏?公钥密码体制的优点是a密钥的分发相对容易b密钥管理简单C可以优先地实现数字签名,解决了信息的不可否认性的问题。缺点:a解密速度较慢b同等平安强度下,公钥密码体制要求的密钥位数要多一些C密文长度往往大于明文长度简述密码体制的原那么。KerCkhOffS原那么:加密和解密算法的平安性取决于密钥的平安性,而加密/解密的过程和细节是公开的。简述保密系统的攻击方法。根据密码分析这可获得的密码分析的信息量把密码体制的攻击划分唯密文攻击、明文攻击、选择明文攻击、选
7、择密文攻击、选择文本攻击。唯密文攻击,密码分析这除了拥有截获的秘闻外,没有其他可以利用的信息。明文攻击,密码分析这不仅在掌握了相当数量的密文,还有一些的明-密文对可以利用。选择明文攻击,密码分析这不仅能够获得一定数量的明密文对,还可以选择任何铭文并在使用同一未知密钥的情况下能得到相应密文。选择密文攻击,密码分析者能选择不同的被加密的密文,并还可得到对应的明文,密码分析者的任务是推出密钥及其他密文对应的明文。选择文本攻击,是选择明文攻击和选择密文攻击的组合,即密码分析这在掌握密码算法的前提下,不仅能够选择明文并得到对应的秘闻,而且还能选择密文得到的对应的明文。CHAP2多表代换密码体制的分析方法
8、a确定密钥的长度,常用的方法有KaSiSki测试法和重合指数法;b确定密钥的长度,常用的方法有拟重合指数测试法;C根据第二部确定的密钥会付出明文,如果条件允许可以验证结论的正确性。KASlSKI测试法假设用给定的密钥字长度k的密钥周期地对明文字母加密,那么当明文中外有两个相同字母组在明文序列中间隔的字母数为k的倍数时,这两个明文字母组对应的密文字母组必然相同。但反过来,假设密文中出现连个相同的字母组,他们所对应的明文字母组未必相同,但相同的可能性很大。如果将密文中相同的字母组找出来,并对其间隔的字母数进行综合研究,找出他们间隔字母数的最大公因子,就有可能提取出有关密钥字长度k的信息。重合指数法
9、重合指数法利用随机文本和英文文本的统计概率差异来分析密钥长度。在英文文本中,找到两个等同字母的发生的概率约为0.065。设某种语言有n个字母组成,每个字母i发生的概率为pi,lin,那么重合指数就是指两个随机字母相同的概率,记为:IC=p;。在单表代换情况下,明文与密文的IC值相同,用这个信息可以Z=I判断文本是否用单表代换加密的;如果密文的重合指数较低,那么加密体制可能是一个多表代换密码。CHAP3欧拉定理对于任意整数a,n,假设gcd(a,n)=1,即a与n互素,那么有*)三Imod费马定理如果P是一个素数,且a是不能被P整除的正整数,那么BLUM整数如果P和q是两个素数,且都是模4余3的
10、那么n=p*q成为BIUm整数。CHAP4分组密码的设计应满足的要求是什么?a分组要足够长,以防止明文穷举攻击;b密钥长度要足够长否那么难以抵御唯密文攻击,但密钥又不能过长,这不利于密钥的管理和影响加解密的速度;C由密钥确定的置换算法要足够复杂,足以抗击各种的攻击;d加密和解密运算简单,易于软件和硬件的快速实现;e一般无数据扩展或压缩f过失传播尽可能的小简述分组密码设计的准那么。a分组长度能够抵御选择明文攻击;b密钥长度能够抵御唯密文攻击;C轮函数F的设计准那么满足平安性、速度、灵活性,具有非线性、可逆性、雪崩效应;d子密钥的生成方法,子密钥的统计独立性和密钥更换的有效性。实现简单、速度满足
11、要求,种子密钥的所有比特对每个子密钥比特的影响大致相同,没有弱密钥或假设密钥容易避开,位独立、雪崩效应;e迭代的轮数,决定迭代轮数的准那么:是密码分析的难度大于简单穷举攻击的难度。简述DES算法中S盒的特点。S盒:具有良好的非线性;每一行包括所有的16种4位二进制;两个输入相差Ibit时,输出相差2bit;如果两个输入刚好在中间两个比特上不同,那么输出至少有两个比特不同;如果两个输入前两位不同而最后两位相同,那么输出一定不同;相差6bit的输入共有32对,在这32对中有不超过8对的输出相同。DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。简要说明原因。对明文m逐位取
12、补,记为m1密钥k逐位取补,记为k假设c=Ek(m),那么有c,=Ek(m,)0这种特性被称为算法上的互补性。在选择明文攻击下,可得c=Ek(m)(l),C2=Ek(m)根据互补性由(2)得,C2=Ek(m)(3),根据式,穷举搜索密钥k时,假设输出密文是c,那么加密密钥是所应用的密钥,假设输出密文是C2,根据(3)可知加密密钥是所应用的密钥的不;这样,利用一个密钥的加密尝试,能够检测两个密钥是否为真正的加密密钥,因此,DES的互补性会使DES在选择明文攻击下所需的工作量减半。为什么二重DES并不像人们想象的那样可提高密钥长度到112BIT,而相当57bit?请简要说明原因。二重DES指的是取
13、独立的两个密钥k和k2,加密:C=DESk2(DESkl(m)解密:m=DES,ki(DES,k2(C),那么DESkl(m)=DES%(C),可对m采取一切可能的kl加密并存储,在对C取一切可能的k2解密,并与存储的DESId(m)比拟,假设有相等的,那么kl和k2便可获得。由于中途相遇攻击,二重DES并不像人们想象那样可提高密钥长度到112bit,而相当于57bit0简述利用差分分析攻击DES算法的根本过程。差分分析是一种攻击迭代密码体制的选择明文攻击方法,与一般统计分析法的不同是,它不是直接分析密文或密钥和明文的统计相关性,二是分析一对给定明文的异或(称为差分)与对应密文对的异或之间的统
14、计相关性。差分分析的根本思想是在要攻击的迭代密码系统中找出某些高概率的明文差分和密文差分对来来推算密钥。利用此法攻击DES,需要用247个选择明文和247次加密运算,比穷举搜索的工作量大大减少。简述线性攻击的根本原理。这种方法试图通过大量的“明密文对”找出分组密码算法中与密钥有关的线性方程,然后试着得到大量的这类关系从而确定密钥。其根本思想是以最正确的线性函数逼近DES的非线性变换S和,这是一种一直明文攻击方法,可以在有248个一直明文的情况下破译DES。虽然获得明文比选择明文更容易,但线性分析作为一种攻击手段在实际上仍然不可行。简述AES算法的正变换矩阵比逆变换矩阵简单的原因。列混淆变换的矩
15、阵系数是基于在码字间有最大距离的线性码。列混淆变换的系数,是基于算法执行效率考虑的,而逆向列混淆变换中的系数并不是出于效率的考虑,加密被视为比解密更重要。简述AES的子密钥生成过程。AES首先将出师密钥输入到一个4*4矩阵中。这个4*4矩阵的每一列的4个字节组成一个字,矩阵4列的4个字依次命名为w0、wl、w2、w3,他们构成了一个以字为单位的数组w。接着,对W数组扩充40个新列,构成总共44列的扩展密钥数列。协力恶意如下的递归方式产生:(1)如果i不是4的倍数,那么第i列由如下等式确定:wi=wi-4+wi-1(2)如果i不是4的倍数,那么第i列由如下等式确定:wi=wi-4T(wi-l)T
16、由字循环、字节代换和轮常量异或三局部组成。Rconj=(RCj,0,0,0)RCm=OXOlRCrj=2*RCj-l简述DES与AES的相同之处和不同之处。相似:二者的轮函数都是由3层构成,非线性层、线型混合层、子密钥异或,只是顺序不同;AES的子密钥异或对应于DES中S盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DES中F函数的输出与左边一般数据相加也有类似的效果;AES的非线性运算时字节代换,对应于DES中唯一的非线性运算S盒;行位移运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其它行所有的字节,这与DES中置换P相似。不同:AES的密钥长度(128,
17、192,256),而DES的密钥长度固定为56位;DES是面向比特的运算,AES是面向字节的运算;AES的加密运算和解密运算不一致,因而加密器不能同时用作解密器,DES那么无此限制。简述设计分组密码的工作模式应遵循的根本原那么。工作模式的运算应当简单;工作模式应但不会损害算法的平安性;工作模式应但不会明显地降低根本密码的效率;工作模式应易于实现。CHAP5有些书上有,就没有整理。简述序列密码算法和分组密码算法的不同分组密码是把明文分成相比照拟大的块,对于每一块使用相同的加密函数进行处理,因此分组密码食物记忆的。相反,序列密码处理的明文长度可以小到Ibit,而且序列密码是有记忆的,另外,分组密码
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 现代 密码学 课后 整理
