密码学课后理论题合集 下载本文

内容发布更新时间 : 2024/10/18 21:18:46星期一 下面是文章的全部内容请认真阅读。

第一章

被动攻击:消息内容泄露何流量分析。(处理被动攻击的重点是预防,不是检测,方法是加密)

主动攻击:伪造、重放、消息修改、拒绝服务攻击。(主动攻击难以绝对地防御,但容易检测,方法是消息认证)

安全服务的种类包括如下: Authentication:认证 Access control:访问控制 Data confidentiality:数据加密 Data integrity:数据完整性 Nonrepudiation:不可否认性 Availability service:可用性

第二章

2.1对称密码的本质成分:明文、加密算法、密钥、密文、解密算法。P21

2.7无条件安全密码和计算上安全密码的区别是什么?p23-24 无条件安全密码是无论有多少可使用的密文,都不足以唯一地确定密文所对应的明文,则称改加密体制是无安全的。例,一钥一密。

计算上安全密码是指破译密码的代价超出了密文的信息价值或者破译密码的时间超过了密文信息的有效生命期。

2.11 单表代替密码和多表代替密码的区别是什么?

答:单表代换密码只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。

多表代换密码是将明文消息中出现的同一个字母,在加密时不是完全被同一个固定的字母代换,而是根据其出现的位置次序,用不同的字母代换。

第三章

3.2分组密码和流密码的差别是什么?

答:分组密码是每次处理输入的一组元素,相应的得到一组密文元素。流密码则是连续的处理输入元素,每次输出一个密文元素。也就是说流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。

密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。

第六章

6.2.什么是中间相遇攻击?

答:中间相遇攻击是用来对付双重加密算法的攻击,需要一个已知的明文,密文对。明文加密将结果放在表内,密文解密,每解密一次就将解密结果与表中的值比较。如果有相同就用测试的两个密钥对密文加密,若结果为密文则认定这两个密钥是正确的密

钥。

6.4. 为什么三重DES的中间部分采用了解密而不是加密? 答:是为了使用三重DES的用户可以利用该算法解密单DES加密的数据。

第十一章

1.安全散列函数需要具有哪些特性?

答:1.H 可应用于任意大小的数据块。(输入长度可变) 2.H产生定长的输出。(输出长度固定)

3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。(效率)

4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。(单向性)

5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的。(抗弱碰撞性)

6.找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。(抗强碰撞性)

7.H的输出满足伪随机性测试标准。(伪随机性)

2.抗弱碰撞和抗强碰撞之间的区别是什么?

答:碰撞key1不等于key2,有h(key1)=h(key2),这种现象称为碰撞。

抗弱碰撞性:对于任意给定的数据块x,找到满足H(y)=H(x)的y