密码编码学与网络安全第四版第二章答案翻译_第1页
密码编码学与网络安全第四版第二章答案翻译_第2页
密码编码学与网络安全第四版第二章答案翻译_第3页
密码编码学与网络安全第四版第二章答案翻译_第4页
密码编码学与网络安全第四版第二章答案翻译_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第二章什么是对称密码的本质成分?Plaintext,encryptionalgorithm,secretkey,ciphertext,decryptionalgorithm.明文加密算法密钥密文解密算法密码算法中两个基本函数式什么?Permutationandsubstitution.代换和置换P20用密码进行通信的两个人需要多少密钥?对称密码只需要一把,非对称密码要两把P20分组密码和流密码的区别是什么?Astreamcipherisonethatencryptsadigitaldatastreamonebitoronebyteatatime.Ablockcipherisoneinwhich

2、ablockofplaintextistreatedasawholeandusedtoproduceaciphertextblockofequallength.分组密码每次输入的一组元素,相应地输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。P20攻击密码的两种一般方法是什么?Cryptanalysisandbruteforce.密码分析和暴力破解列出并简要定力基于攻击者所知道信息的密码分析攻击类型。Ciphertextonly.Onepossibleattackunderthesecircumstancesisthebrute-forceapproachoftryingallp

3、ossiblekeys.Ifthekeyspaceisverylarge,thisbecomesimpractical.Thus,theopponentmustrelyonananalysisoftheciphertextitself,generallyapplyingvariousstatisticalteststoit.Knownplaintext.Theanalystmaybeabletocaptureoneormoreplaintextmessagesaswellastheirencryptions.Withthisknowledge,theanalystmaybeabletodedu

4、cethekeyonthebasisofthewayinwhichtheknownplaintextistransformed.Chosenplaintext.Iftheanalystisabletochoosethemessagestoencrypt,theanalystmaydeliberatelypickpatternsthatcanbeexpectedtorevealthestructureofthekey.惟密文已知明文选择明文无条件安全密码和计算上安全密码的区别是什么?Anencryptionschemeisunconditionallysecureiftheciphertextg

5、eneratedbytheschemedoesnotcontainenoughinformationtodetermineuniquelythecorrespondingplaintext,nomatterhowmuchciphertextisavailable.Anencryptionschemeissaidtobecomputationallysecureif:(1)thecostofbreakingthecipherexceedsthevalueoftheencryptedinformation,and(2)thetimerequiredtobreakthecipherexceedsth

6、eusefullifetimeoftheinformation.书本P21简要定义Caesar密码TheCaesarcipherinvolvesreplacingeachletterofthealphabetwiththeletterstandingkplacesfurtherdownthealphabet,forkintherange1through25.书本P22简要定义单表代换密码Amonoalphabeticsubstitutionciphermapsaplaintextalphabettoaciphertextalphabet,sothateachletteroftheplainte

7、xtalphabetmapstoasingleuniqueletteroftheciphertextalphabet.书本P23简要定义Playfair密码ThePlayfairalgorithmisbasedontheuseofa55matrixoflettersconstructedusingakeyword.Plaintextisencryptedtwolettersatatimeusingthismatrix.书本P26单表代换密码和夺标代换密码的区别是什么?Apolyalphabeticsubstitutioncipherusesaseparatemonoalphabeticsubs

8、titutioncipherforeachsuccessiveletterofplaintext,dependingonakey.书本P30一次一密的两个问题是什么?Thereisthepracticalproblemofmakinglargequantitiesofrandomkeys.Anyheavilyusedsystemmightrequiremillionsofrandomcharactersonaregularbasis.Supplyingtrulyrandomcharactersinthisvolumeisasignificanttask.Evenmoredauntingisth

9、eproblemofkeydistributionandprotection.Foreverymessagetobesent,akeyofequallengthisneededbybothsenderandreceiver.Thus,amammothkeydistributionproblemexists.书本P33什么是置换密码?Atranspositioncipherinvolvesapermutationoftheplaintextletters.书本P33什么是隐写术?Steganographyinvolvesconcealingtheexistenceofamessage.书本P36

10、2.7.3习题2.1a.对b的取值是否有限制?解释原因。没有限制,b只会使得明文加密后的密文字母统一左移或右移,因此如果是单射的,b改变后依然是单射。注:答案解答得很坑爹,答了等于没答。现解答如下:若要Ek,pEk,q,贝Uapbaqbmod26不成立,apaq0mod26不成立。这时b已经消掉了,因此显然b不会影响算法的映射特性。b.判定a不能取哪些值。2,4,6,8,10,12,13,14,16,18,20,22,24.当a大于25时,a也不能是使得amod26为这些数的值。c.分析a可以取那些值,不可以取那些值。并给出理由。a与26必须没有大于1的公因子。也就是说a与26互素,或者最大公

11、约数为1.为了说明为什么是这样,先注意到要使E(a,p)=EG,q)(0医Wq1则当q=p+m/kwp时,p-q=-m/k,显然26能整除a(p-q),从而E(a,p)=EG,q).注:由a知apq0mod26不成立,则26不能整除apq.由文中暗示0p26,0q26,这个其实开头我也不知道,后来觉得应该是这样。因为p与q不相等,所以|pq26,因此pq不可能是26的整数倍,但是pq有可能是2或13的整数倍。因此a不能是2或13勺整数倍。有多少种仿射Caesar密码?a有12种可能的值(2,4,6,8,10,12,13,14,16,18,20,22,24),b有26种可能的值(0到25),因此

12、总共有1226=312种仿射Caesar密码。用仿射Caesar密码加密得到一份密文。频率最高的字母为B,次高的字母为U,请破译该密码。假设明文中频率最高的字母为e,次高的字母为to注意e=4(e排在第4,a排在第0,没有第26),B=1,t=19,U=20;因此可以得到:=(4a+b)mod2620=(19a+b)mod26下式减上式可得19=15amod26,通过反复的错误实验,可得然后代入第一条式子可得1=(12+b)mod26,然后得出b=15注意:答案说经过反复错误试验,这个解答很坑爹,实际上是可以精确算出的。因为gcd15,261,因此由裴蜀定理,必存在整数s和t,使得15s26t

13、1。由欧几里得算法26151115114243431 TOC o 1-5 h z 因此411241,因此151111215111因此152615261521526151最后得出1572641所以1571mod26119所以一7mod26,从而a1971333mod26,3就是这样的出来的.1515于是pCba1mod26,WpC1531mod26,显然319mod26AgoodglassintheBishopshostelintheDevilsseattwenty-onedegreesandthirteenminutesnortheastandbynorthmainbranchseventhl

14、imbeastsideshootfromthelefteyeofthedeathsheadabeelinefromthetreethroughtheshotfiftyfeetout.(fromTheGoldBug,byEdgarAllanPoe)a.第一个字母t对应A,第二个字母h对应B,e对应C,s对应D,依此类推。随后在句子中重复出现的字母则忽略。结果是密文:SIDKHKDMAFHCRKIABIESHIMCKDLFEAILA明文:basilisktoleviathanblakeiscontactb.这是一个单表密码,因此容易被破译c.最后一句可能不会包含字母表中的所有字母。如果用第一句的话

15、,随后的句子可以继续填补第一句字母的不全。Thecipherreferstothewordsinthepageofabook.Thefirstentry,534,referstopage534.Thesecondentry,C2,referstocolumntwo.Theremainingnumbersarewordsinthatcolumn.ThenamesDOUGLASandBIRLSTONEaresimplywordsthatdonotappearonthatpage.Elementary!(fromTheValleyofFear,bySirArthurConanDoyle)密文其实指的

16、是一本书中某一页的单词。第一项,534是指第534页。第二项,C2是指第二列。剩余的数字是这一列中的单词。名字DOUGLASSBIRLSTONE!然是那一页没有出现的单词。太基本了!(fromTheValleyofFear,bySirArthurConanDoyle)a.加密方法是,先把字母从左到右,从上到下填入矩阵中。然后按第一个密钥的编号,先把编号为1的那一列作为下一个矩阵的第一行,随后的编号按上面的方法填入对应的行。最后按第二个密钥的编号一列一列地写出来。28107963145CRYPT0GAHIBEATTHETHIRDPILLARFROMTHELEFTOUTSIDETHELYCEUMT

17、HEATRETONIGHTATSEVENIFYOUAREDISTRUSTFULBRINGTWOFRIENDS42810563719NETWORKSCUTRFHEHFTINBROUYRTUSTEAETHGISREHFTEATYRNDIROLTAOUGSHLLETINIBITIHIUOVEUFEDMTCESATWTLEDMNEDLRAPTSETERFOISRNGBUTLFRRAFRLIDLPFTIYONVSEETBEHIHTETAEYHATTUCMEHRGTAIOENTTUSRUIEADRFOETOLHMETNTEDSIFWROHUTELEITDSb.解密当然是把矩阵倒转顺序来用,先用第二个矩阵。

18、首先,根据第二个密钥的编码,把密文按编码的顺序填入列中。然后,再用第一个密钥,从左到右,从上到下地读第二个矩阵,按照第一个密钥的编码顺序,把第一行的字母填入编码为1的列中,随后的行依此类推。最后,第一个矩阵从左到右从上到下读就是明文了。c.虽然这是一个弱的加密方法,但是当加密的内容是实时信息,或者企图窃听者没有快速得到好的密码分析方法(例如,战略使用),也是可以使用的。加上它除了纸和笔外不需要跟多的工具,而且非常容易记住。SPUTNIKPTBOATONEOWENINELOSTINACTIONINBLACKETTSTRAITTWOMILESSWMERESUCOVEXCREWOFTWELVEXRE

19、QUESTANYINFORMATION2.10a.LARGESTBCDFHI/JKMNOPQUVWXYZb.OCURENABDFGHI/JKLMPQSTVWXYZ2.11UZTBDLGZPNNWLGTGTUEROVLDBDUHFPERHWQSRZUZTBDLGZPNNWLGTGTUEROVLDBDUHFPERHWQSRZc.轮换对称的行或者列会导致等价的结果。在这一例子中,通过一步的列轮换和三步的行轮换,此问题的a部分的矩阵可以从问题2.10a的矩阵得到。2.12a.25!284b.对于给定的任意5x5配置的矩阵,对于每一行,都有四个轮换变换(循环右移一格、两格、三格、四格)是等价的,总共就有

20、五个是一样的。这五行之中,各自每一行也有这样的等价关系。所以每个配置就代表着25个等价的配置。因此,总共的密钥数量应为25!/25=24!一个混合的Ceasar密码。移位的数量由密钥决定,密钥决定矩阵中字母的代换。a.Difficultiesarethingsthatshowwhatmenare.b.Irrationallyheldtruthsmaybemoreharmfulthanreasonederrors.2.15我们需要偶数个字母,因此在最后添加一个“q。然后按照字母表的位置变换字母。Meetmeattheusual1355201351202085211921112Placeattenrather161213512020514181208518Thaneightoclockq208114597820153121531117必须一次对两个字母进行计算,第一对是C19413mod26137mod267C257510022密文的头两个字符是字母表的第7和22个位置,对应GV完整的密文:GVUIGVKODZYPUHEKJHUZWFZFWSJSDZMUDZMYCJQMFWWUQRKR94 1175743 5我们首先求矩阵的逆。注意到加密矩阵的模是(97)-(45)=43.使用书中求逆矩阵的公式:12254mod262374mod2616192mod265959115915这

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论