“未被攻破的移位密码算法法比已被攻破的密码学...

密码学复习试题_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
密码学复习试题
上传于||文档简介
&&密​码​学​复​习​参​考​资​料​,​杭​电​学​生​的​首​选​,​必​过
阅读已结束,如果下载本文需要使用1下载券
想免费下载本文?
下载文档到电脑,查找使用更方便
还剩5页未读,继续阅读
你可能喜欢现代密码学(谷利泽)课后题答案_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
现代密码学(谷利泽)课后题答案
上传于||暂无简介
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
下载文档到电脑,查找使用更方便
还剩9页未读,继续阅读
你可能喜欢文档分类:
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,
下载前请先预览,预览内容跟原文是一样的,在线预览图片经过高度压缩,下载原文更清晰。
您的浏览器不支持进度条
淘豆网网友近日为您收集整理了关于现代密码学教程课后部分答案考试比用的文档,希望对您的工作和学习有所帮助。以下是文档介绍:.页眉..页脚.第一章1、1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。第二章1、字母频率分析法对(B)算法最有效。A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。A置换密码B单表代换密码C多表代换密码D序列密码5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。6、传统密码体制主要有两种,分别是指置换密码和代换密码。7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。9、一个有6个转轮密码机是一个周期长度为26的6次方的多表代替密码机械装置。第四章1、在(C)年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。A、1949B、1972C、1977D、20012、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B)。A、AESB、DESC、IDEAD、RC63、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B)。A、2B、4C、8D、16.页眉..页脚.4、差分分析是针对下面(A)密码算法的分析方法。A、DESB、AESC、RC4D、MD55、AES结构由一下4个不通的模块组成,其中(A)是非线性模块。A、字节代换B、行位移C、列混淆D、轮密钥加6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D)。A、电子密码本模式B、密码分组链接模式C、密码反馈模式D、输出反馈模式7、设明文分组序列X1…Xn产生的密文分组序列为Y1…Yn。假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。不能正确解密的明文分组数目在应用()模式时为1.A、电子密码本模式和输出反馈模式B、电子密码本模式和密码分组链接模式C、密码反馈模式和密码分组链接模式D、密码分组链接模式和输出反馈模式8、IDEA使用的密钥长度为(C)位。A、56B、64C、128D、1569、Skipjack是一个密钥长度为(C)位分组加密算法。A、56B、64C、80D、12810、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。11、在今天看来,DES算法已经不再安全,其主要原因是密钥空间的限制,容易被穷举攻破。12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。13、DES的轮函数F是由三个部分:扩展置换、非线性代换和线性置换组成的。14、DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256个安全性较差的密钥。15、关于DES算法,密钥的长度(即有效位数)是56位,又其互补性使DES在选择明文攻击下所需的工作量减半。16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指字节代换,AES加密算法的非线性运算部分是指S盒。17、在2001年,美国国家标准与技术研究所正式公布高级加密标准AES。18在高级加密标准AES规范中,分组长度只能是128位,密钥的长度可以是128位、192位、256位中的任意一种。19、DES与AES有许多相同之处,也有一些不同之处,请指出两处不同:AES密钥长度可变DES不可变,DES面向比特运算AES面向字节运算。第五章1、m序列本身是适宜的伪随机序列产生器,但只有在(A)下,破译者才不能破解这个伪随机序列。A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击2、Geffe发生器使用了(C)个LFSR。A、1B、2C、3D、43、J-K触发器使用了(B)个LFSR。A、1B、2C、3D、44、PKZIP算法广泛应用于(D)程序。A、文档数据加密B、数据传输加密C、数字签名D、文档数据压缩5、A5算法的主要组成部分是3个长度不同的线性移位寄存器,即A、B、C。其中A有(A)位,B有(D)位,C有(E)位。A、19B、20C、21D、22E、236、SEAL使用了4个(B)位寄存器。.页眉..页脚.A、24B、32C、48D、567、按目前的计算能力,RC4算法的密钥长度至少应为(C)才能保证安全强度。A、任意位B、64位C、128位D、256位8、目前,使用最广发的序列密码是(A)。A、RC4B、A5C、SEALD、PKZIP9、序列密码的起源可以追溯到Vernam密码算法。10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”的密钥。12、序列密码的工作方式一般分为是同步和自同步。13、一般地,一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数。14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性的作用,而对输出的序列起着决定性的作用。15、选择合适的n级线性反馈函数可使序列的周期达到最大值2的n次方-1,并具有m序列特性,但敌手知道一段长为n的明密文对1播放器加载中,请稍候...
该用户其他文档
下载所得到的文件列表现代密码学教程课后部分答案考试比用.doc
文档介绍:
.页眉..页脚.第一章1、1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。8、一个保密系统一般是明文、密文、密钥、加密算...
内容来自淘豆网转载请标明出处.西电教授攻破 国际密码学难题(图)_网易新闻
西电教授攻破 国际密码学难题(图)
(原标题:西电教授攻破 国际密码学难题(图))
一个原本有望成为国际密码学研究新技术的GGH密码映射方案,最近被西安电子科技大学胡予濮教授攻破,对GGH映射本身以及基于GGH映射的各类高级密码应用进行了颠覆性的否定。胡予濮教授的相关研究成果已经被2016年欧洲密码年会正式接收。5月8日,胡予濮将赴奥地利维也纳,在欧密会上正式向全世界的密码同行报告这一突破性成果。
  世界密码学者 试图解决的一个公开问题“用最通俗的话来说,GGH密码是和人们的通信安全有关。”西安电子科技大学综合业务网理论及关键技术国家重点实验室的胡予濮教授表示,1976年以前,人们在通信领域的观念是“不事先进行秘密共享是无法进行保密通信”。1976年,斯坦福大学的密码学家惠特菲尔德·迪菲和马丁·赫尔曼首次提出公钥密码体制的思想,给出非交互密钥协商的概念。胡予濮介绍,“提出这个概念后,颠覆了人们传统的观念,使得用户可以在一个完全开放的信道上进行秘密共享,实现保密通信。这一思想上的突破,成为了现今密钥交换系统的基础,被广泛应用于网络通信。”
  “举个通俗的例子,假设有A和B两人在异地, A想告诉B一个秘密,但不想让其他人知道,若直接写信的话,可能会被快递员偷看,现在他把秘密放进一个带锁的盒子里,B收到盒子后再用钥匙打开,但前提是B和A要事先拥有共同的钥匙。而‘事先拥有共同的钥匙’其实就是密钥协商 。”胡予濮教授的博士研究生贾惠文说。
  “迪菲与赫尔曼实现了无需交互就可以在公开信道上共享密钥,但仅限于两方。如何将这一机制扩展至三方乃至多方,一直是现代密码学没有解决的公开问题。在接下来的几十年中,全世界密码学者们都在试图解决这个公开问题,然而研究始终未能取得突破性进展。”胡予濮表示,2013年的欧密会上,时为加州大学洛杉矶分校的博士生萨吉·杰瑞格以及IBM研究员克雷格·金特里和塞·哈勒维,共同提交了一篇论文《基于理想格的候选多线性映射方案》。该论文提出一个分级编码系统概念,并以此在理想格上实现了第一个多线性映射方案(GGH映射,取名于三位作者姓名Garg、Gentry和Halevi的首字母),进而解决了现代密码学遗留的这个公开问题,这篇论文也因此获得当年欧密会的最佳论文奖。
  “GGH多线性映射方案,对密码学界产生了深远的影响,迅速在国际密码学界引发了多线性研究的热潮。”胡予濮介绍,这几个人因为这个里程碑式的密码映射方案,不仅为密码学界遗留下来的公开问题找到了答案,也促使了其他近似多线性映射方案的构造,并有望在未来广泛应用于证据加密、广播加密、属性加密、功能加密、聚合签名等多种场合,从而将现代密码学大大地向前推进一步。但由于多线性映射的特殊性,杰瑞格等人无法直接证明GGH密码方案是安全可行的,所以他们在论文中采取穷举攻击的办法,尝试了所有现存的以及他们自己提出的攻击方法,来间接表明该方案是安全的。胡予濮说,“2014年5月底,我在日本九州大学进行学术访问时,无意间了解到了这个信息,觉得很有意义,就尝试着要对它进行密码分析,也就是破解。”
  沉浸“密码世界”
  挑战国际顶尖研究“粗看上去,杰瑞格等人提出的GGH密码映射方案到处都是漏洞,但你就是无论如何也攻破不了它。”胡予濮回忆他初次接触GGH时说,“GGH提出者均是当今国际上顶尖的密码研究者,他们的方案十分完整,已经列举了各种能够想到的攻击方法,并都进行了尝试。”
  从2014年5月底到2015年2月中旬,胡予濮的脑海里全是GGH密码方案,他完全沉醉在格公钥密码、数论、概率统计等学科的世界里。
  “在攻破GGH密码方案的过程中,最具有纪念意义的一天是日。”胡予濮表示,“我一晚上都没睡觉,突然觉得GGH的结构有些不对,半夜起来开始验算。到了第二天早上还是觉得不对,又躺在床上稍微休息了一会儿,希望等脑子清醒了继续推算。到了中午时候,我再一步一步进行验证,第一次发现了GGH的漏洞确实是存在的!”胡予濮激动地说,即便经过多次推导,已经验证了GGH存在漏洞,但自己还是没有轻易下结论说攻破了这一方案。他将演算思路告诉自己的博士生贾惠文,要求他对该过程进行反复推导和验证。最终,他们得出一致结论,攻击过程正确无误。
  “在此前的大半年时间里,胡老师和我到处碰壁、毫无成果,各种攻击方法尝试了50多种。有一次,我们甚至都已经将文章投递出去了,但大半夜胡老师发现推导过程有漏洞,让我赶紧撤稿。”贾惠文表示。
  日,为了确认已经攻破了GGH密码方案,胡予濮将描述攻击过程的手稿发给了该方案的三位原作者。“该方案的第三作者塞·哈勒维代表三人回函称:‘感谢您发送的手稿,您描述的攻击方式,似乎的确打破了我们在GGH一文中提到的多方密钥协商机制。胡予濮告诉记者,找到了GGH的漏洞,原作者也承认了他提出的攻击是有效的,但密码学领域的这场智力较量却刚刚开始。后来,胡予濮和贾惠文将进一步的研究成果发给GGH相关论文的作者,对方一片沉默。
  利用“组合拳”
  破解“高人”研究成果“我们的研究成果,一是攻破了GGH映射的安全性假设,二是攻破了基于GGH映射的非交互多方密钥交换协议,三是攻破了基于GGH映射的第一个证据加密方案(无论编码工具公开还是隐藏),四是给出GGH映射的两个修改方案并对它们进行有效攻击。可以说,这是一套组合拳,是对GGH密码映射方案一次釜底抽薪式的攻击。”胡予濮表示。
  密码学和信息安全有什么关系?密码技术是信息安全的核心技术。胡予濮说,如果把信息安全当作一个有大门、有围墙的院子。要想进院子,办法有多种,可以翻墙进去,也可以推倒墙进去,还可以挖个洞爬进去,但正常合理的办法是把门上的锁打开,然后推开门走进去。密码技术就是大门上的那把锁,锁的质量好不好,虽然决定不了院子是否安全,但却是合法通行的关键。密码技术的不断研究,推动着信息安全技术的发展。
  胡予濮介绍,现代密码学发展,就是密码编码学和密码分析学“相互打架”的过程,也就是设计密码和破解密码两拨人的较量。设计密码的人希望自己的密码体制难以被对手攻破,破解密码的人希望可以破解敌方的所有密码体制。
  “学术研究上,破解的目的是帮助原有密码变得更加完善,推动现代密码学向前发展。GGH可以被看作是一种密码原语,一旦被证明安全可行,就可以在它的基础上构造出许多新的密码体制,将极大地丰富未来密码应用的场景。”胡予濮表示,虽然他们在破解GGH密码方案的过程中已经做了不少工作,但一切才刚刚开始,下一步他们还将对基于GGH映射的不可区分混淆进行分析。 通讯员秦明 记者任娜
本文来源:西安晚报
责任编辑:黄欢_NN1650
加载更多新闻
热门产品:   
:        
:         
热门影院:
阅读下一篇
用微信扫描二维码
分享至好友和朋友圈}

我要回帖

更多关于 移位密码算法 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信