1、密码体制分类及典型算法描述
密码体制分为三类:1、换位与代替密码体质 2、序列与分组密码体制 3、对称与非对称密钥密码体制密码字符串是什么
典型算法描述:
2、 试对代替密码和换位密码进行安全性分析。
1. 单表代替的优缺点   
优点: 明文字符的形态一般将面目全非 
缺点:      (A) 明文的位置不变;      (B) 明文字符相同,则密文字符也相同;        从而导致:    (I) 若明文字符e被加密成密文字符a,则明文中e的出现次数就是密文中字符a的出现次数;    (II) 明文的跟随关系反映在密文之中.        因此,明文字符的统计规律就完全暴露在密文字符的统计规律之中.形态变但位置不变 2. 多表代替的优缺点    优点: 只要    (1) 多表设计合理,即每行中元互不相同,每列中元互不相同.(这样的表称为拉丁方表)    (2) 密钥序列是随机序列 即具有等概性和独
立性。  这个多表代替就是完全保密的。 等概性:各位置的字符取可能字符的概率相同  独立性 在其它所有字符都知道时 也判断不出未知的字符取哪个的概率更大。
2. 多表代替的优缺点        密钥序列是随机序列意味着         
1 密钥序列不能周期重复       
2 密钥序列必须与明文序列等长         
3 这些序列必须在通信前分配完毕         
4 大量通信时不实用         
5 分配密钥和存储密钥时安全隐患大。         
缺点 周期较短时可以实现唯密文攻击。 换位密码的优缺点   
优点: 明文字符的位置发生变化;   
缺点:  (A) 明文字符的形态不变;     
从而导致:      (I) 密文字符e的出现频次也是明文字符e的出现次数;            有时直接可破! (如密文字母全相同) 换位密码优缺点总结: 位置变但形态不变. 代替密码优缺点总结: 形态变但位置不变
3、 ADFGX密码解密过程分析
1918年 第一次世界大战已经接近尾声。为了挽回日趋不利的局面 德军集中了500万人的兵力 向协约国发动了猛烈的连续进攻。    采用一种新密码 ADFGX密码体制。  该密码用手工加解密费时不多 符合战地密码的基本要求。  进行了两次加密 有两个密钥 一个是代替密钥 棋盘密钥 一个是换位密钥。其结果是把前面代替加密形成的代表同一明文字符的两个字母分散开 破坏密文的统计规律性。  代替密钥和换位密钥可以按约定随时更换 增加破译难度。 得到密文后 取得换位密钥 将密钥数字依次列出 并画出 M*(N+1) 格子  其中M为密文中的字符串数,N为最长字符串中字符个数 并将字符串依次竖直写在对应的换位密钥数字下面 此时按照以首开始横行依次写下来即得到正确顺序密文 再根据代替密钥 棋盘密钥 出对应的字母 即可解密。
4、试计算(1~25)模26的逆元
2,4,6,8,10,12,13,14,16,18,20,22,24.均无逆元。; ; ; ; ; ; ; ;  ;;  ;
5、 RC4流密码原理及应用
广泛应用于商业密码产品中  一种可变密钥长度的序列密码
6、 密码学涉及的数学理论主要有哪些
数论  研究整数性质的一个数学分支。用于密码算法设计。
信息论  从概率统计的观点出发研究信息的传输和保密问题。
复杂度理论 分析密码算法的复杂度 并能确定算法的安全性
7、 假设8个人(A~H)之间秘密通信,采用单钥密码体制,密钥如何分配可采用什么方法化简密钥分配问题,请简述
8个人的密钥都相同
8、 公钥密码体制如何进行保密通信和数字签名应用
采用两个相关密钥将加密和解密能力分开 其中一个密钥是公开的 称为公开密钥  用于加密 另一个密钥是为用户专用 因而是保密的 称为秘密密钥  用于解密。  加密和解密能力分开。  多个用户加密的消息只能由一个用户解读  用于公共网络中实现保密通信 。  只能由一个用户加密消息而使多个用户可以解读 可用于认证系统中对消息进行数字签字 。  无需事先分配密钥。
9、 列举密码学在现实生活中的应用
信息系统的安全与保密问题  电子商务、电子政务中的安全和保密问题  银行系统、 证券系统、保险系统等的安全问题  商品、票据、信用卡等的防伪与审核问题
10、 请分别用列换位密码和周期换位密码对以下明文进行加密。P: Let us go Dutch this time, OK    K: 42513
列换位 uesltuotgdhhictmtesiko    周期换位 uesltuotgdhhictmtesi0k0o0
11、 已知某密码的加密方法为:先用替换密码对明文M加密,再对该结果用维吉尼亚密码加密得密文C。若替换密码使用的加密密钥为置换T=351246),维吉尼亚密码使用的加密密钥为AEF。假设明文M=“This is plaintext”,求密文。
C=vemaildytophtcmystnqzahj
12、 韩信率1500名将士与楚王大将李锋交战。苦战一场,楚军不敌,败退回营,汉军也死伤四五百人。韩信点兵:有兵一队, 若列成三行纵队, 则末行两人; 成五行纵队, 则末行四人; 成七行纵队,则末行六人, 求兵数.
1049人
13、 简述你了解的密码破译方式和步骤。
14、 设一个3阶的LFSR的特征多项式为f(x)=x3+x2+1,试画出对应的LFSR的结构图,并推出其能产生的伪随机序列,设初态为100
f(x)=b3+b2
15、 韩信率1500名将士与楚王大将李锋交战。苦战一场,楚军不敌,败退回营,汉军也死伤四五百人。韩信点兵:有兵一队, 若列成三行纵队, 则末行两人; 成五行纵队, 则末行四人; 成七行纵队,则末行六人, 求兵数.
1049人
16、 简述你了解的密码破译方式和步骤。
方式 唯密文攻击
1. 攻击者仅获得一些加密后的密文           
已知明文攻击
2. 攻击者有一些密文并且知道相对应的明文
选择明文攻击
3. 攻击者在开始攻击之前可以选择一些明文并从系统中获得相对应的密文。 
选择密文攻击
4. 攻击者在开始攻击之前可以选择一些密文并从系统中获得相对应的明文。 
步骤 
整理分类
5. 同一密码体制加密的密文归一类。
统计分析
6. 对密文进行单、双、三字母等统计 以确定密码编制的方法 暴露密码规律。
假设和反证
7. 选在规律性强的地方进行 如报头报尾、可能字、大段重复信息 作为突破口
17、 完成RSA算法,RSA加密 p=3,q=11,e=7 ;请写出求公钥和私钥的过程。设明文M=5,求密文
设 p=3, q=11, n=3*11=33; 参数T={n=33}; φ(n)=(3-1)(11-1)=22; 选择e=7, gcd(7,22)=1;        公钥pk=7; 计算d, ( d*e) mod 22=1; d=19;    私钥sk=19;  密文  C=5^7(mod22)=3
18、 混乱和扩散是密码设计的一般原则,在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,请列举你所知道的采用了置换的处理思想的密码算法,并说明其在现代分组密码算法设计中的应用。
换位密码 列换位密码 周期换位密码 代替密码 单表代替密码 多表代替密码如维吉尼亚密码
19、 密码学的五元组是什么简述其各自的含义。
明文——原始信息    密文——加密后的信息    密钥——加密解密时使用的参数                          加密算法——将明文转化为密文的算法 解密算法——加密算法的逆
20、 隐写术的定义是什么
隐写术是关于信息隐藏 即不让计划的接收者之外的任何人知道信息的传递事件 而不只是信息的内容 的一门技巧与科学
21、 异或的定义是什么
相同为0不同为1。二进制中两数相加模二的运算
22、 简述对称加密体制与公钥体制的异同与优缺点。
在对称密钥体制中 它的加密密钥与解密密钥的密码体制是相同的 且收发双方必须共享密钥 对称密码的密钥是保密的 没有密钥 解密就不可行 知道算法和若干密文不足以确定密钥。公钥密码体制中 它使用不同的加密密钥和解密密钥 且加密密钥是向公众公开的 而解密密钥是需要保密的 发送方拥有加密或者解密密钥 而接收方拥有另一个密钥。两个密钥之一也是保密的 无解密密钥 解密不可行 知道算法和其中一个密钥以及若干密文不能确定另一个密钥。 优点 对称密码技术的优点在于效率高 算法简单 系统开销小 适合加密大量数据。对称密钥算法具有加密处理简单 加解密速度快 密钥较短 发展历史悠久等优点。 缺点 对称密码技术进行
安全通信前需要以安全方式进行密钥交换 且它的规模复杂。公钥密钥算法具有加解密速度慢的特点 密钥尺寸大 发展历史较短等特点

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。