《密码编码学与网络安全》复习题朱铁英416计算机网络信息安全高等教育专业基础教材.pdf
《《密码编码学与网络安全》复习题朱铁英416计算机网络信息安全高等教育专业基础教材.pdf》由会员分享,可在线阅读,更多相关《《密码编码学与网络安全》复习题朱铁英416计算机网络信息安全高等教育专业基础教材.pdf(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、密码编码学与网络安全复习题朱铁英 2006-4-16 计算机安全与密码学复习题 1(信息安全(计算机安全)目标是什么,答:机密性(confidentiality):防止未经授权的信息泄漏 完整性(integrity):防止未经授权的信息篡改 可用性(avialbility):防止未经授权的信息和资源截留 抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability):真实性(authenticity):验证用户身份 2(理解计算安全性(即 one-time pad的理论安全性)使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文
2、和任何密文间的映射都是随机的,密钥只使用一次 3(列出并简要定义基于攻击者所知道信息的密码分析攻击类型。(1)、唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;(2)、已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加 密的密文对;(3)、选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(不 包括他要恢复的明文),这些密文对和要破译的密文是用同一密钥加密的;(4)、选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要 破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要 应用于公钥密码体制。
3、4(传统密码算法的两种基本运算是什么,代换和置换 前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。5(流密码和分组密码区别是什么,各有什么优缺点,分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素 流密码 Stream:每次加密数据流的一位或者一个字节。连续处理输入分组,一次输出一 个元素,速度较快 6(已知密文 ILPQPUN 使用的是移位密码,试解密(提示:明文为有意义的英文)。答:原文:ILPQPUN 移动 1 位:HKOPOTM 移动 2 位:GJNONSL移动 3 位:FIMNMRK 移动 4 位:EHLMLQJ 移
4、动 5 位:DGKLKPI 移动 6 位:CFJKJOH移动 7 位:BEIJING 明文为 BEIJING。7(利用 playfair密码加密明文 bookstore,密钥词是(HARPSICOD),所得的密文是什么,I/JD RG LR QD HG 解答:生成 playfair矩阵:H A R P S I/J C O D B E F G K L M N Q T U V W X Y Z 根据矩阵加密为:经授权的信息泄漏完整性防止未经授权的信息篡改可用性防止未经授权的信息和资源截留抗抵赖性不可否认性问责性可说明性可审查性真实性验证用户身份理解计算安全性即的理论安全性使用与消息一样长且无重复的随
5、机密钥来加次列出并简要定义基于攻击者所知道信息的密码分析攻击类型唯密文分析攻击密码分析者取得一个或多个用同一密钥加密的密文已知明文分析攻击除要破的密文外密码分析者还取得一些用同一密钥加密的密文对选择明文分析攻击密加密的选择密文分析攻击密码分析者可取得他所选择的任何密文所对应的明文要破译的密文除外这些密文和明文和要破译的密文是用同一解密密钥解密的它主要应用于公钥密码体制传统密码算法的两种基本运算是什么代换和置换前bo ok st or ex I/JD DG PU GO GV 8(用密钥 largest构造一个 playfair矩阵,并加密以下消息:Must see you over Cadoga
6、n West.Coming at once.注:该消息摘自 Sherlock Holmes的故事 The Adventure of the Bruce-Partington Plans.解答:矩阵为:L A R G E S T B C D F H I/J K M N O P Q U V W X Y Z 加密为:UZTBDLGZPNNWLGTGTUEROVLDBDUHFPERHWQSRZ 9(当海军上尉 John F.Kennedy 管理的美国巡逻船 PT-109被日本毁灭者击沉时,位于澳大 利亚的一个无线站截获了一条用 Playfair密码加密的消息:KXJEY UREBE ZWEHE WRY
7、TU HEYFS KREHE GOYFI WTTTU OLKSY CAJPO BOTEI ZONTX BYBWT GONEY CUZWR GDSON SXBOU YWRHE BAAHY USEDQ 密钥为 royal new Zealand navy.请解密这条消息,将 TT换为 tt.解答:PT BOAT ONE OWE NINE LOST IN ACTION IN BLACKETT STRAIT TWO MILES SW MERESU COVE X CREW OF TWELVE X REQUEST ANY INFORMATION 10(用密钥词 cat 实现 vigenere密码,加密明文
8、 vigenere coper,所得的密文是什么,经授权的信息泄漏完整性防止未经授权的信息篡改可用性防止未经授权的信息和资源截留抗抵赖性不可否认性问责性可说明性可审查性真实性验证用户身份理解计算安全性即的理论安全性使用与消息一样长且无重复的随机密钥来加次列出并简要定义基于攻击者所知道信息的密码分析攻击类型唯密文分析攻击密码分析者取得一个或多个用同一密钥加密的密文已知明文分析攻击除要破的密文外密码分析者还取得一些用同一密钥加密的密文对选择明文分析攻击密加密的选择密文分析攻击密码分析者可取得他所选择的任何密文所对应的明文要破译的密文除外这些密文和明文和要破译的密文是用同一解密密钥解密的它主要应用于
9、公钥密码体制传统密码算法的两种基本运算是什么代换和置换前解答:Key:catcatca tcatcatcat Plaintext:vigenere coper Chipertext:XIZGNXTE VQPXT 11(用 vigenere密码加密单词 explanation.密钥为 leg.解答:key:legleglegle plaintext:explanation ciphertext:PBVWETLXOZR 12(假定有一个密钥 2431 的列置换密码,则明文 can you understand的密文是多少,YNSDCODTNURNAUEA Key:2 4 3 1 Plaintext
10、:c a n y o u u n d e r s t a n d Chipertext:YNSDCODTNURNAUEA 13(什么是乘积密码,多步代换和置换,依次使用两个或两个以上的基本密码,所得结果的密码强度将强与所有单个密码的强度.14(混淆和扩散的区别是什么,扩散(Diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系 尽量复杂.即让每个明文数字尽可能地影响多个密文数字 经授权的信息泄漏完整性防止未经授权的信息篡改可用性防止未经授权的信息和资源截留抗抵赖性不可否认性问责性可说明性可审查性真实性验证用户身份理解计算安全性即的理论安全性使用与消息一样长且无重复
11、的随机密钥来加次列出并简要定义基于攻击者所知道信息的密码分析攻击类型唯密文分析攻击密码分析者取得一个或多个用同一密钥加密的密文已知明文分析攻击除要破的密文外密码分析者还取得一些用同一密钥加密的密文对选择明文分析攻击密加密的选择密文分析攻击密码分析者可取得他所选择的任何密文所对应的明文要破译的密文除外这些密文和明文和要破译的密文是用同一解密密钥解密的它主要应用于公钥密码体制传统密码算法的两种基本运算是什么代换和置换前混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者 发现密钥 15(S-Box 的概念 S 盒用在 DES算法中,每个 s 盒都由 6 位输入产
12、生 4 位输出,所有说,s 盒定义了一个 普通的可逆代换。相当程度上,DES的强度取决于 s 盒的设计,但是,s 盒的构造方法 是不公开的 16(下表是 DES 算法中 S4 盒的选择矩阵,如果其输入为 101011,则输出为 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 1 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 2 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 3 15 0 6 10 1 13 8 9 4 5 1
13、1 12 7 2 14 解、取输入首尾两位作为行号:11 取中间 4 位作为列号:0101 即第 3 行第 5 列:1 所以输出为四位二进制:0001 17(这个问题给出了用一轮 DES加密的具体数值的例子。我们假设明文和密钥K有相 同的位模式,即 用十六进制表示为:0 1 2 3 4 5 6 7 8 9 A B C D E F 用二进制表示为:0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 (a)推导第一轮的子密钥 K 1 经授权的信息泄漏完整性防止未经授权的信息篡改可用性防止未经
14、授权的信息和资源截留抗抵赖性不可否认性问责性可说明性可审查性真实性验证用户身份理解计算安全性即的理论安全性使用与消息一样长且无重复的随机密钥来加次列出并简要定义基于攻击者所知道信息的密码分析攻击类型唯密文分析攻击密码分析者取得一个或多个用同一密钥加密的密文已知明文分析攻击除要破的密文外密码分析者还取得一些用同一密钥加密的密文对选择明文分析攻击密加密的选择密文分析攻击密码分析者可取得他所选择的任何密文所对应的明文要破译的密文除外这些密文和明文和要破译的密文是用同一解密密钥解密的它主要应用于公钥密码体制传统密码算法的两种基本运算是什么代换和置换前(b)推导 L,R。00(c)扩展 R得到 ER,其
15、中 E.是表 3.2 的扩展函数。0 0(d)计算 A=ER?K 01(e)把(d)的 48 位结果分成 6 位(数据)一组的集合并求对应 S 盒代替的值。(f)将(e)的结果连接起来获得一个 32 位的结果 B。(g)应用置换获得 P(B)。(h)计算 R=P(B)?L 10(i)写出密文。置换选择 1 PC-1 置换选择 2 PC-1 子密钥生成 解答:a.(根据上面 3 张图进行子密钥生成)First,pass the 64-bit input through PC-1 to 经授权的信息泄漏完整性防止未经授权的信息篡改可用性防止未经授权的信息和资源截留抗抵赖性不可否认性问责性可说明性可
16、审查性真实性验证用户身份理解计算安全性即的理论安全性使用与消息一样长且无重复的随机密钥来加次列出并简要定义基于攻击者所知道信息的密码分析攻击类型唯密文分析攻击密码分析者取得一个或多个用同一密钥加密的密文已知明文分析攻击除要破的密文外密码分析者还取得一些用同一密钥加密的密文对选择明文分析攻击密加密的选择密文分析攻击密码分析者可取得他所选择的任何密文所对应的明文要破译的密文除外这些密文和明文和要破译的密文是用同一解密密钥解密的它主要应用于公钥密码体制传统密码算法的两种基本运算是什么代换和置换前produce a 56-bit result.Then perform a left circular
17、shift separately on the two 28-bit halves.Finally,pass the 56-bit result through PC-2 to produce the 48-bit K1.(首先根据 PC-1将 64 位初始密钥转换为 56 位,然后将左右 28 位分别左循环移一位,最后,根据PC-2将 56 位置换选择为 48 位,即 K1):in binary notation:0000 1011 0000 0010 0110 0111 1001 1011 0100 1001 1010 0101 in hexadecimal notation:0 B 0
18、2 6 7 9 B 4 9 A 5 b.L0,R0 are derived by passing the 64-plaintext through IP(初始置换):L0=1100 1100 0000 0000 1100 1100 1111 1111 R0=1111 0000 1010 1010 1111 0000 1010 1010 经授权的信息泄漏完整性防止未经授权的信息篡改可用性防止未经授权的信息和资源截留抗抵赖性不可否认性问责性可说明性可审查性真实性验证用户身份理解计算安全性即的理论安全性使用与消息一样长且无重复的随机密钥来加次列出并简要定义基于攻击者所知道信息的密码分析攻击类型唯密文
19、分析攻击密码分析者取得一个或多个用同一密钥加密的密文已知明文分析攻击除要破的密文外密码分析者还取得一些用同一密钥加密的密文对选择明文分析攻击密加密的选择密文分析攻击密码分析者可取得他所选择的任何密文所对应的明文要破译的密文除外这些密文和明文和要破译的密文是用同一解密密钥解密的它主要应用于公钥密码体制传统密码算法的两种基本运算是什么代换和置换前 初始置换 选择扩展 c.The E table(选择扩展)expands R0 to 48 bits:E(R0)=01110 100001 010101 010101 011110 100001 010101 010101 d.A=ER?K=011100
20、 010001 011100 110010 111000 010101 110011 110000 01 000SS11 e.(1110)=(14)=0(base 10)=0000(base 2)经授权的信息泄漏完整性防止未经授权的信息篡改可用性防止未经授权的信息和资源截留抗抵赖性不可否认性问责性可说明性可审查性真实性验证用户身份理解计算安全性即的理论安全性使用与消息一样长且无重复的随机密钥来加次列出并简要定义基于攻击者所知道信息的密码分析攻击类型唯密文分析攻击密码分析者取得一个或多个用同一密钥加密的密文已知明文分析攻击除要破的密文外密码分析者还取得一些用同一密钥加密的密文对选择明文分析攻击密
21、加密的选择密文分析攻击密码分析者可取得他所选择的任何密文所对应的明文要破译的密文除外这些密文和明文和要破译的密文是用同一解密密钥解密的它主要应用于公钥密码体制传统密码算法的两种基本运算是什么代换和置换前101SS22(1000)=(8)=12(base 10)=1100(base 2)000SS33(1110)=(14)=2(base 10)=0010(base 2)210SS44(1001)=(9)=1(base 10)=0001(base 2)210SS55(1100)=(12)=6(base 10)=0110(base 2)101SS66(1010)=(10)=13(base 10)=1
22、101(base 2)311SS77(1001)=(9)=5(base 10)=0101(base 2)210SS88(1000)=(8)=0(base 10)=0000(base 2)S 盒 f.B=0000 1100 0010 0001 0110 1101 0101 0000 g.按照下图对 f 的 32 位结果进行变换,P(B)=1001 0010 0001 1100 0010 0000 1001 1100 经授权的信息泄漏完整性防止未经授权的信息篡改可用性防止未经授权的信息和资源截留抗抵赖性不可否认性问责性可说明性可审查性真实性验证用户身份理解计算安全性即的理论安全性使用与消息一样长且
23、无重复的随机密钥来加次列出并简要定义基于攻击者所知道信息的密码分析攻击类型唯密文分析攻击密码分析者取得一个或多个用同一密钥加密的密文已知明文分析攻击除要破的密文外密码分析者还取得一些用同一密钥加密的密文对选择明文分析攻击密加密的选择密文分析攻击密码分析者可取得他所选择的任何密文所对应的明文要破译的密文除外这些密文和明文和要破译的密文是用同一解密密钥解密的它主要应用于公钥密码体制传统密码算法的两种基本运算是什么代换和置换前 h.R1=P(B)?L=0101 1110 0001 1100 1110 1100 0110 0011 0 i.L1=R0.The ciphertext is the con
24、catenation of L1 and R1.18(AES 与 DES相比有优点,3DES 与 DES相比的变化有哪些,什么是 2DES中的中 间相遇攻击?(1)AES 更安全。(2)3DES 增加了 1 到 2 个密钥,进行多轮 DES,安全性更高。(3)C=EK2(EK1(P)?X=EK1(P)=DK2(C)给定明文密文对(P,C)对所有 256 个密钥,加密 P,对结果按 X排序与 T中 对所有 256 个密钥,解密 C,解密结果与 T中的值比较 找出 K1,K2使得 EK1(P)=DK2(C)用 k1 和 k2 对 P加密,若结果为 C,则认定这两个密钥为正确的密钥 19(分组密码的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码编码学与网络安全 密码 编码 网络安全 复习题 朱铁英 416 计算机网络 信息 安全 高等教育 专业 基础 教材
限制150内