现代密码学课后结果解析第二版.docVIP

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代密码学课后结果解析第二版

现代密码学教程 第二版 谷利泽 郑世慧 杨义先 欢迎私信指正,共同奉献 判断题 选择题 填空题 信息安全的主要目标是指 机密性完整性可用性认证性 和不可否认性 。 机密性 ,完整性 和可用性 根据对信息流造成的影响,可以把攻击分为5类截取篡改伪造可概括为两类主动攻击和被动攻击。 密码学的发展大致经历了两个阶段传统密码学现代密码学。 1976W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制 。 密码法规是社会信息化密码管理的依据。 判断题 答案×√×√√√√×× 选择题 答案:DCAAC ADA 填空题 密码学是研究信息寄信息系统安全的科学,密码学又分为 密码编码 学和 密码分析 学。 8、一个保密系统一般是 明文 、 密文 、 密钥 、 加密算法 、 解密算法 5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 对称 和 非对称 。 10、对称密码体制又称为 秘密密钥 密码体制,它包括 分组 密码和 序列 密码。 判断 选择题 填空题 在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的 简单置换 和 代换 实现,一般认为密码体制属于传统密码学范畴。 传统密码体制主要有两种,分别是指 置换密码 和 代换密码 。 置换密码又叫 换位密码 ,最常见的置换密码有 列置换 和 周期转置换密码 。 代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类: 单表代换密码 和 多表代换密码 。 仿射密码的加密算法其实是一个线性,加密的密钥空间大小为。 6个转轮密码机是一个周期长度为 26 的6次方 的多表代替密码机械装置。 判断题 答案1. X√X√X√ 12X 选择题 答案:CBBAAC CBAAD XCC 填空题 分组密码主要采用 混乱 原则和 扩散 原则来抵抗攻击者对该密码体制的统计分析。 就目前而言,DES算法已经不再安全,其主要原因是 源于密钥空间的限制,容易被穷举攻破 。 轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是 安全性、速度 和 灵活性 。 DES的轮函数F是由三个部分: 扩展置换 、 非线性代换 和 线性置换 组成的。 DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有 256 个安全性较差的密钥。 关于DES算法,密钥的长度(即有效位数)是 56 位,又其 互补 性使DES在选择明文攻击下所需的工作量减半。 分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指 字节代换,AES加密算法的非线性运算部分是指S盒。 在 2001 年,美国国家标准与技术研究所正式公布高级加密标准AES。 在高级加密标准AES规范中,分组长度只能是 128 位,密钥的长度可以是 128 位、 192 位、 256 位中的任意一种。 DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长度可变DES不可变 , DES面向比特运算AES面向字节运算 。 判断题 答案: √X√X√X√√X 选择题 答案:ACBXB XBBC 填空题 序列密码的起源可以追溯到 Vernam密码算法 。 序列密码结构可分为 驱动部分 和 组合部分 两个主要组成部分。 11、序列密码的安全核心问题是 如何将一小段的比特串(密钥)扩展成足够“长”的密钥 。 序列密码的工作方式一般分为是 同步和自同步。 一般地,一个反馈移位寄存器由两部分组成: 移位寄存器 和 反馈函数 。 反馈移位寄存器输出序列生成过程中, 对输出序列周期长度起着决定性的作用,而 对输出的序列起着决定性的作用。 选择合适的n级线性反馈函数可使序列的周期达到最大值2的n次方-1 ,并具有m序列特性,但敌手知道一段长为 n 的明密文对时即能破译这n级线性反馈函数。 门限发生器要求:LFSR的数目是 奇数 ,确信所有的LFSR的长度 互素 ,且所有的反馈多项

您可能关注的文档

文档评论(0)

ipbohn97 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档