密码学重点题归纳

重点知识点归纳:
3、IDEA 分组密码算法的明文分组长度为    比特,密钥长度为    比特,经过    圈迭代后,再经过一个输出变换,得到    比特的密文。整个运算过程全部以    位字为运算单位,便于软件实现。算法通过交替使用    、    、和    三种不同的运算来实现混乱和扩散。
(64;128;8;64;16;按位模2加;模216加法;模216+1乘法)
14、设一个线性移位寄存器的反馈多项式为41)(x x x f ⊕⊕=,则其线性递推式为                        。给定初始状态0001,则输出序列为                    ,t =3时的自相关系数为      。
15、已知 a 是 6 次本原多项式生成的 m 序列,则 a 的周期为      ,在 a 的一个周期内(首尾相接),游程总数有      个,其中长度为 5 的 0 游程有      个,长度为 3 的 1 游程有      个。
19、设RSA 公钥密码体制的模数N=221,则 (N )=    ,从理论上讲,加密指数e 共有    种可能取法。
20、公钥密码RSA 的安全性基础是                  ,签名算法DSA 的安全性基础是                  。
3、简述密钥分层管理的基本思想及其必要性。
答:密钥分层保护也称为逐级保护,一般将密钥分为三层,一级密钥保护二级密钥,二级密钥保护三级密钥等。
对密钥实行分层管理是十分必要的,分层管理采用了密码算法,一级对下一级进行保护,底层密钥的泄露不会危及上层密钥的安全,当某个密钥泄露时,最大限度的减少损失。
4、 简述密钥分散管理的基本思想及其必要性。
答:密钥分散保护通常指将密钥分成几个部分,存放在不同的地方或由不同的人掌管,使用时再将几部分结合起来,结合方式一般为模2加。当一部分泄露时,不会危及整个主密钥的安全。
在一个密码系统中,无论密钥如何分层保护,最高一级的密钥(一般是主密钥)总是明的,无法采用密码算法保护,而直接将主密钥明放在计算机中是不允许的,因此必须对主密钥采取相应的保护措施,即对主密钥实行分散管理,将主密钥拆分成几部分,由不同的人来管理或人机共同管理,最大限度的保证主密钥的安全。
5、在密码分组链接(CBC )模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么?
解:假设密文块i c 在传输中出错,因为
)(1-⊕=i i k i c m E c  i=1,2,…
则有  1)(-⊕=i i k i c c D m  ;i i k i c c D m ⊕=++)(11
只有明文块i m 、1+i m 的还原与密文块i c 有关,因此一个密文块的传输错误将影响两个明文块的正确还原。
6、给出一种利用DES 算法产生伪随机数的方法。
解:利用DES 的加密模型,设密钥为k 。任选一较大的文件,就是说有足够的明文源,设为t m m m ,,,21 ,为克服相同明文生成相同密文的缺陷,采用密码分组链接模式进行加密,得到
)(1-⊕=i i k i c m E c  i=1,2,…,
(假设0c 为全0分组) 由此得到的  ,,,,21t c c c 即为生成的随机数。
9、为什么共模RSA 体制是不安全的?
答:(1)任何一个用户都可以利用他的加、脱密钥对),(i i d e 的知识去分解大合数N ,从而能确定出网上的其他的用户的脱密密钥。
(2)通播信息是不安全的。
14、为什么Bent 函数有良好的抗线性逼近性?Bent 函数是平衡函数吗?为什么? 答:由于Bent 函数的Walsh 谱值的绝对值处处相等,从而能抵抗线性逼近攻击。又因为Bent 函数在0点的Walsh 谱值不等于0,由定义可知它不是平衡函数。
17、简述分组密码中所采用的混乱原则和扩散原则。DES 算法是通过那些环节实现混乱和扩散的?IDEA 算法是通过那些环节实现混乱和扩散的?
答:所谓混乱是指密码变换应使得密文和密钥、明文之间的依赖关系尽量复杂,即使攻击者掌握了密文的某些统计特性,由于使用密钥产生密文的方式是如此复杂,以至于攻击者难于从中推测密钥。可以通过复杂的非线性变换实现混乱,而简单的线性函数就不能达到好的混乱效果。
所谓扩散是指密码变换应将明文的统计结构扩散消失到整个密文的统计特性中去。做到这一点的方法是让明文的每个字母影响多个密文字母的取值,或者说,每个密文字母被多个明文字母影响(采用模加法可实现这种扩散,如IDEA ,AES 等)。在二进制分组密码中,扩散可以通过多次置换的方法来实现,这样做就使得原来明文不同位置的多个比特影响一个密文比特的取值。
所有分组密码都包含从明文分组到密文分组的变换,具体如何变换则依赖于密钥。扩散机制试图使明
文和密文之间的统计关系尽量复杂,以便挫败推测密钥的尝试。另一方面,混乱试图使得密文的统计特性与加密密钥之间的关系尽量复杂,同样是为了挫败发现密钥的尝试。
DES 算法主要通过S 盒代替实现局部混乱,通过P 盒实现整体扩散。
IDEA 算法通过乘加结构MA 实现扩散,具体地说通过162mod 加法实现比特由低位向高位的扩散,通过)12mod(16+乘法实现比特由低位向高位,以及由高位向低位的扩散;通过三种不同的运算实现混乱。
4、已知某序列密码的加密方式为i i i c k m =⊕,( ,2,1=i ),且密钥序列由5级本原移存器产生。今截收到一段密文为=1520c c c  1111001001001101,且知一些对应的明文为=43210m m m m m 01001, =76m m 01, 9m =1
(1)求该5级本原移存器的线性递推式。
(2)求151110c c c  对应的明文。
(3)分析该密码的弱点,并说明利用m 序列作为初始乱源,如何设计一个好的序列密码。                        (20)分
解:(1)由已知的明密对可求出对应的密钥比特=43210k k k k k 10111, =76k k 11,9k =0由m 序列的游程特性知=5k 0,=8k 0(仅有一个长为3的1游程),通过10个连续信号及5级线性移存器的一般递推式得到5个线性方程,可解出5个系数。得到)5(52≥⊕=--n a a a n n n ,可求出所需密钥序列为1011101100011111。
(2)151110c c c  对应的明文为=151110m m m  010010。
2、已知某序列密码的加密方式为i i i c k m =⊕,( ,2,1=i ),且密钥序列由4级本原移存器产生。今截收到一份密文为=1521c c c  101100110111010,且知一些对应的明文为=4321m m m m 0011, =76m m 01,
(1)求该4级本原移存器的线性递推式。
(2)求1598c c c  对应的明文。
(3)分析该密码的弱点。
解:(1)由已知的明密对可求出对应的密钥比特=4321k k k k 1000, =76k k 00,由m 序列的游程特性知=5k 1,=8k 1,通过8个连续信号及4级线性移存器的一般递推式得到4个线性方程,可解出4个系数。得到)4(43≥⊕=--n a a a n n n ,一个周期内信号即为密钥序列100010011010111。
(2)1598c c c  对应的明文为=1598m m m  01101101。
(3)该密码的弱点是直接将m 序列用作密钥序列,而m 序列具有很强的线性制约特性,复杂度低,必须对其进行复杂的非线性变换,提高其复杂度。m 序列用作非线性变换的输入较为合适。
3、已知某m 序列一个周期内信号可表示为1410a a a a  =,且=321a a a 100, =765a a a 000, 求其余信号。
解:利用游程特性可得:a 4=1;a 8=1
由8个已知信号10010001利用解方程组的方法可求出线性递推式
)4(41≥⊕=--n a a a n n n
由此可确定其余信号,a 0=1;a 9…a 14=111010
4、已知某序列密码的加密方式为i i i c k m =⊕,( ,2,1=i ),且密钥序列由5级本原移
存器产生。今截收到一段密文为=1520c c c  1111001001001101,且知一些对应的明文为=43210m m m m m 01001, =76m m 01, 9m =1
(1)求该5级本原移存器的线性递推式。
(2)求151110c c c  对应的明文。
(3)分析该密码的弱点,并说明利用m 序列作为初始乱源,如何设计一个好的序列密码。                        (20)分
解:(1)由已知的明密对可求出对应的密钥比特=43210k k k k k 10111, =76k k 11,9k =0由m 序列的游程特性知=5k 0,=8k 0(仅有一个长为3的1游程),通过10个连续信号及5级线性移存器的一般递推式得到5个线性方程,可解出5个系数。得到)5(52≥⊕=--n a a a n n n ,可求出所需密钥序列为1011101100011111。
(2)151110c c c  对应的明文为=151110m m m  010010。
(3)该密码的弱点是直接将m 序列用作密钥序列,而m 序列具有很强的线性制约特性,复杂度低,必须对其进行复杂的非线性变换,提高其复杂度。m 序列用作非线性变换的输入较为合适。
用m 序列作为初始乱源,对其进行前馈、时序、筛选、控制逻辑等多层编码环节,利用m 序列良好的统计特性,改进其复杂度低的弱点,最终产生变化量大、复杂度高、随机性好的电子机内乱数,采用简单的密码法和明文结合,得到密码。
(3)该密码的弱点是直接将m 序列用作密钥序列,而m 序列具有很强的线性制约特性,复杂度低,必须对其进行复杂的非线性变换,提高其复杂度。m 序列用作非线性变换的输入较为合适。
用m 序列作为初始乱源,对其进行前馈、时序、筛选、控制逻辑等多层编码环节,利用m 序列良好的统计特性,改进其复杂度低的弱点,最终产生变化量大、复杂度高、随机性好的电子机内乱数,采用简单的密码法和明文结合,得到密码。
9、在英文单表代替中,若限定字母A 只能代替成B 或C ,求这样编制的英文单表代替的唯一解码量。(英文的多余度为3.2比特/字母)
解:密钥变化量为2*25!,唯一解码量为(log(2*25!))/3.2字母。
10、已知仿射凯撒密码的脱密变换为26mod )159(+≡c m ,试求加密变换并对明文AEF 加密。
解:加密结果为 HTW 。
13、证明DES 算法的互补对称性。
证明:对于DES 算法中的f 函数,当输入为),(1+n n K R 和),(1+n n K R 时,
由于1)(+⊕n n K R E =1)(+⊕n n K R E
因此),(1+n n K R f =),(1+n n K R f ,
而n n R L =+1,),(11++⊕=n n n n K R f L R ,因此当明文和密钥都取补时, 可得n n R L =+1,),(1+⊕n n n K R f L =),(1+⊕n n n K R f L =1+n R  故有),(),(X K DES X K DES =,证毕。
5、为什么Bent 函数有良好的抗线性逼近性?Bent 函数是平衡函数吗?为什么?
二、设某序列密码模型的前馈函数为)(x f =),,(321x x x f =33221x x x x x ⊕⊕,其三路输入1x 、2x 、3x 分别取自级数为20、39、17的三个本原移存器
(1)求输出与三路输入的相关系数。
(2)求)(x f 在点(1,0,1)处的Walsh 谱值。
(3)求输出序列的线性复杂度。
(4)从平衡性、相关性和线性复杂度的角度出发,说明如何设计一个安全性好的序列密码算法。      8、Rijndael 算法定义的面向四字节字的乘法运算是F 28[x]modM(x)上的乘法(M(x)=x 4+1),简要说明xtime()(x 乘法)可用字节的循环移位来实现。
现代密码学习题
一、填空题
1、MD5杂凑算法的每个主循环处理的数据长度为    比特,算法输出的杂凑值长度为    比特,杂凑函数一般可用于    和    。(512,128,数字签名,数据完整性认证)
2、SHA 杂凑算法的每个主循环处理的数据长度为    比特,算法输出的杂凑值长度为    比特,杂凑函数一般可用于    和    。(512,160,数字签名,数据完整性认证)
3、IDEA 分组密码算法的明文分组长度为    比特,密钥长度为    比特,经过    圈迭代后,再经过一个输出变换,得到    比特的密文。整个运算过程全部以    位字为运算单位,便于软件实现。算法通过交替使用    、    、和    三种不同的运算来实现混乱和扩散。
(64;128;8;64;16;按位模2加;模216加法;模216+1乘法)
4、CAST —128分组密码算法的分组长度为    比特,密钥长度是可变的,经过    圈迭代后,得到    比特的密文。算法使用的四种基本操作为    、    、    和    。

本文发布于:2024-09-20 15:17:43,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/732249.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密钥   序列   密码   密文   线性   算法   实现
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议