- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二章 密文信息:CSYEVIXIVQMREXIH 明文:youareterninated 密钥:45. A.因为密钥空间大小为288,每秒执行240个密钥所以时间t=288/240=288-40=248(秒)转化为以年为单位:248秒=227年 B.因为密钥空间大小为2112,每秒执行240个密钥所以时间t=2112/240=2112-40=272(秒)转化为以年为单位:272秒=251年 C.因为密钥空间大小为2256,每秒执行240个密钥所以时间t=2256/240=2256-40=2216(秒)转化为以年为单位:2216秒=2195年8. a.扰乱的定义:混淆明文和密文之间的相关性,让密文和密钥之 间的统计关系变得复杂。 扩散的定义:一种将明文中的统计特性扩散并使其淹没于整个 密文之中的思路。 b.扰乱原则:简单替换密码和一次性密码本 c.扩散原则:双换位密码 d.电报密码本19. a.明文是“thrill”,密钥是:100 011 010 110 111 100 b.明文是“tiller”,密钥是:100 000 011 000 011 10120. 解答:假如有一条信息包含1024位,将64位的密钥扩展到1024位的字符串,由随机选择的二进制字符串组成,生成1024的随机密码流。然后将结果字符串与消息进行异或运算,加密的结果是不安全的。原因:当我们生成一个足够长的密码流,那么密钥流最终必然会重复的,密钥发生重复就会失去真随机性,重复的周期越短,密码分析的难度越小。对于任何一个与之类似的加密方案,有可能和一次性密码本加密具有同样的安全性,只要随机选择是真随机,没有重复即可。29. a.尝试的密钥数:240-1 b.检查所获得的假定结果明文是否有实际含义,若明文是有意义,Trudy已知密文和加密算法,便可通过明文,密文和加密算法计算出密钥。 c.工作量:40 d.错误警报:39 第三章2. a.满足无限长而且无周期的随机序列在现实中很难生成,实际应用 当中的密钥流都是由有限存储有限复杂逻辑的电路生成的字符序列。 b.密钥会失去真随机性,重复的周期越短,密码分析的难度越小。3. a.因为Alice和Trudy使用相同的流密码加密算法,而且Trudy已知道明文,消息体本身等长的密码本,因为密码本正是密钥自身,所以Trudy可以通过明文的长度,可以推出密钥流的长度,又因为Stream(ipherlk)=s,C0=P0⊕S0,C1=P1⊕S1,C2=P2⊕S2...只要Trudy使用穷举式密钥检索,便可。 b.由上面,我们可以知道Trudy可以得出加密P的密钥流,根据C0=P0⊕S0,C1=P1⊕S1,C2=P2⊕S2..,那么Trudy就可以用她选择的明文P’与密钥流进行异或运算,即可得出密文信息C’。4. a.Feistel密码结构的定义:用于分组密码中的一种对称结构,将明文分组P被分割为左右两部分P(L0,R0),对R进行加密,进行Li=Ri-1,Ri=Li-1⊕F(Ri-1,Ki),其中Ki是第i轮的子密钥,子密钥派生自密钥K,并遵循特定的密钥调度算法,密文C=(Ln,Rn)。 b.是 c.不是 d.TEA算法使用64位长度的分组和128位长度的密钥。该算法设定基于32位单词的计算结构其中所有的操作都是内在地模232的,任何32位之后的二进制位都会被自动地截出TEA算法的每一轮像Feistel密码结构的两轮,所以这大约相当于DES算法的64轮。12. a.C=(L0,R0) b.C=(R0,L0+R0) c.C=(L0⊕K1⊕K3,R0⊕K2⊕K4) d.C=(R0⊕K2⊕K3,L0⊕K1⊕K2⊕K3⊕K4)14. a.64 b.64 c.48 d.48 e.16 f.8 g.6 h.419. a.扰乱原则:Bytesub,把字节替换了。 ShiftRow,把每一行的字节进行循环移位。 扩散原则:MixColum,进行移位和异或操作。 AddRoundkey,进行异或运算。 b.扰乱原则:线性混合层,只是把行和列置换了,混淆了明文和 密钥的相关性。 扩散原则:非线性层和密钥添加层,它进行异或运算,让明文的每一位影响密文的很多位,或者说密文的每一位都受明文很多位的影响。23. 加密:y0=e(x0⊕IV,k),yi=e(xi⊕yi-1,k) 解密:xi=d(yi,k)⊕yi-1,x0=d(y0,k)⊕IV 图解如下:IV++Xi 在CBC模式中,分组的密文将在下一个明文分组被加密之前用于混淆明文信息,第一个分组的初始化向量IV是随机选择的。好处:CBC加密模式同样的密文并不会产生同样的密文,每一个明文分组仅仅依赖于两个相继的密文分组。坏处:虽然CBC加密模式也可以用于随机存取,但是在某些随机存取的场合,CBC模式确实
文档评论(0)