密码学趣谈思考题答案.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

密码体制分类及典型算法描述。

换位与代替密码体质2、序列与分组密码体制3、对称与非对称密钥密码体制。

凯撒密码。c≡km+bmod26

试对代替密码和换位密码进行平安性分析。

平安性是基于算法的保密性,一旦算法被泄露,就很容易被破译

ADFGX密码解密过程分析。

ADFGX?

1918年,第一次世界大战将要结束时,法军截获了一份德军电报,电文中的所有单词都由A、D、F、G、X五个字母拼成,因此被称为ADFGX密码。ADFGX密码是1918年3月由德军上校Fritz?Nebel创造的,是结合了Polybius密码和置换密码的双重加密方案。A、D、F、G、X即Polybius方阵中的前5个字母。

明文:A?T?T?A?C?K?A?T?O?N?C?E?

经过Polybius变换:AF?AD?AD?AF?GF?DX?AF?AD?DF?FX?GF?XF?

下一步,利用一个移位密钥加密。假设密钥是“CARGO〞,将之写在新格子的第一列。再将上一阶段的密码文一列一列写进新方格里。

C?A?R?G?O?

_________?

A?F?A?D?A?

D?A?F?G?F?

D?X?A?F?A?

D?D?F?F?X?

G?F?X?F?X?

最后,密钥按照字母表顺序“ACGOR〞排序,再按照此顺序依次抄下每个字母下面的整列讯息,形成新密文。如下:FAXDF?ADDDG?DGFFF?AFAXX?AFAFX?

在实际应用中,移位密钥通常有两打字符那么长,且分解密钥和移位密钥都是每天更换的。

试计算〔1~25〕模26的逆元。

百度百科逆元

RC4流密码原理及应用。

使用从1到256个字节(8到

2048位)可变长度密钥初始化一个256个字节的状态矢量S,S的元素记为S[0],S[1],……,S[255],S先初始化为S[i]=i,以后自始至终都包含从0到255的所有8比特数,只是对它进行置换操作。每次生成的密钥字节ki由S中256个元素按一定方式选出一个元素而生成。每生成一个密钥字节,S向量中元素会进行一次置换操作。那么RC4算法分为两局部,初始化S和密钥流的生成。

密码学涉及的数学理论主要有哪些?

数论信息论复杂度理论

假设8个人〔A~H〕之间秘密通信,采用单钥密码体制,密钥如何分配?可采用什么方法化简密钥分配问题,请简述。

公钥密码体制如何进行保密通信和数字签名应用?

公用密钥的优点就在于,也许你并不认识某一实体,但只要你的效劳器认为该实体的CA是可靠的,就可以进行平安通信,而这正是Web商务这样的业务所要求的。

如果用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给那个用户〔申请者〕。

如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证〔如前所述,CA签字实际上是经过CA私钥加密的信息,签字验证的过程还伴随使用CA公钥解密的过程〕,一旦验证通过,该证书就被认为是有效的。

CA除了签发证书之外,它的另一个重要作用是证书和密钥的管理。

列举密码学在现实生活中的应用。

无线路由器信号加密、GSM加密

请分别用列换位密码和周期换位密码对以下明文进行加密。P:LetusgoDutchthistime,OK?K:42513

某密码的加密方法为:先用替换密码对明文M加密,再对该结果用维吉尼亚密码加密得密文C。假设替换密码使用的加密密钥为置换T=〔351246〕,维吉尼亚密码使用的加密密钥为AEF。假设明文M=“Thisisplaintext〞,求密文。

韩信率1500名将士与楚王大将李锋交战。苦战一场,楚军不敌,败退回营,汉军也死伤四五百人。韩信点兵:有兵一队,假设列成三行纵队,那么末行两人;成五行纵队,那么末行四人;成七行纵队,那么末行六人,求兵数.

1049

简述你了解的密码破译方式和步骤。

从窃取者的角度看,可以通过以下几种方法,来获取明文。

〔1〕密钥的穷尽搜索?

破译密文最简单的方法,就是尝试所有可能的密钥组合。在这里,假设破译者有识别正确解密结果的能力。虽然大多数的密钥尝试都是失败的,但最终总会有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索,也称“暴力破解法〞。

〔2〕密码分析

密码学不断吸引探索者的原因,是由于大多数加密算法最终都未能到达设计者的期望。许多加密算法,可以用复杂的数学方法和高速计算机来攻克。结果是,即使在没有密钥的情况下,也会有人解开密文。经验丰富的密码分析员,甚至可以在不知道加密算法的情况下破译密码。

密码分析就是在不知道密钥的情况下

文档评论(0)

liuzhouzhong + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档