密碼學第五章習題_第1頁
密碼學第五章習題_第2頁
密碼學第五章習題_第3頁
密碼學第五章習題_第4頁
密碼學第五章習題_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、4.6習題一.判斷題15 POPPO二.選擇題15 ACBDE610 BCA三.填空題1. vernam算法2.驅(qū)動部分 組合部分 3.如何將一小段的比特串(密鑰)擴展成足夠長的密鑰4.同步和自同步5. 移位寄存器 反饋函數(shù)6.參數(shù)n 種子密鑰7.2的n次方減1 n8.奇數(shù) 互素 本原的四.簡答題(1)簡述序列密碼算法和分組密碼算法的不同。序列密碼分組密碼明文長度可以小于1字節(jié),有記憶;加密不僅與密鑰和明文有關(guān),還與當前狀態(tài)有關(guān),也叫狀態(tài)密碼;設(shè)計關(guān)鍵在于密鑰序列產(chǎn)生器,使生成的密鑰序列盡可能高的不可預測性。明文分成比較大的塊,無記憶;每塊使用相同的加密函數(shù)進行處理;增加記憶模塊,形成一種序列

2、密碼;設(shè)計關(guān)鍵在于加解密算法,是明文密文之間的關(guān)聯(lián)在密鑰控制下盡可能復雜;(2) 密鑰序列生成器是序列密碼算法的核心,請說出至少5點關(guān)于密鑰序列生成器的基本要求。種子密鑰K的長度足夠大,一般應在128位以上;KG生成的密鑰序列ki具極大周期;ki具有均勻的n元分布;利用統(tǒng)計分析方法由ki提取關(guān)于KG結(jié)構(gòu)或K的信息在計算上不可行;混亂性,即ki的每一比特位均與K的大多數(shù)比特有關(guān);擴散性,即K的任一比特的改變要引起ki在全貌上的變化;序列密鑰ki不可預測,密文和相應明文的部分信息,不能確定整個ki。(3)已知序列密碼的密文串1010110110和相應的明文串0100010001,而且還已知密鑰流是

3、使用3級線性反饋移位寄存器產(chǎn)生的,試破譯該密碼系統(tǒng)。解:由,初態(tài)為 。線性遞歸可得: 可以得到輸出序列為,周期為。(4)簡述RC4算法的實現(xiàn)過程。 RC4算法的原理很簡單,包括初始化算法和偽隨機子密碼生成算法兩大部分。假設(shè)S-box長度和密鑰長度均為n。先來看看算法的初始化部分(用類C偽代碼表示):for (i=0; i<n; i+)si=i;j=0;for (i=0; i<n; i+)j=(j+si+ki)%n;swap(si, sj);在初始化的過程中,密鑰的主要功能是將S-box攪亂,i確保S-box的每個元素都得到處理,j保證S-box的攪亂是隨機的。而不同的S-box在經(jīng)

4、過偽隨機子密碼生成算法的處理后可以得到不同的子密鑰序列,并且,該序列是隨機的:i=j=0;while (明文未結(jié)束)+i%=n;j=(j+s)%n;swap(s, sj);sub_k=s(s+sj)%n);得到的子密碼sub_k用以和明文進行xor運算,得到密文,解密過程也完全相同。(5)簡述A5算法的實現(xiàn)過程。A5算法由三個線性反饋移位寄存器(LFSR)R1、R2、R3組成,寄存器的長度分別是n1=19,n2=22和n3=23。所有的反饋多項式系數(shù)都比較少。三個LSFR的異或值作為輸出。A5用不同的時鐘控制。每一個寄存器由基于它自己中間位的時鐘控制,并且三個寄存器的中間位的反向門限函數(shù)相異或

5、。通常,在每一輪中時鐘驅(qū)動兩個LFSR。有一種直接攻擊需要240次加密:先猜測前兩個LFSR的內(nèi)容,然后試著通過密鑰序列決定第三個LFSR。(這種攻擊實際上是是否可行尚待討論,但是目前一個硬件密鑰搜索機正在設(shè)計中,并且將解決這個問題。)總之,有一點可以明確,那就是A5的基本思路是好的,它的效率非常高。它能通過所有已知的統(tǒng)計測試,它已知的僅有的弱點是寄存器太短而不能抗窮舉攻擊。帶較長寄存器和稠密反饋多項式的A5的變型是安全的。(6)簡述SEAL算法的實現(xiàn)過程。給定一個160位密鑰k和一個32位的n值,SEAL算法會根據(jù)密鑰k將n擴展到一個L位的串k(n),L可以被賦值為小于64KB的任何值。密鑰

6、k首先進入制表階段,然后S盒T的部分字節(jié)連同密鑰表R,預先輸入整數(shù)值以及32位比特字n進入算法初始化過程。SEAL算法通過64次迭代,來改變內(nèi)部寄存器ABCD的值,每個迭代包含8輪。(7)簡述WAKE算法的實現(xiàn)過程。詳見176頁。它每次產(chǎn)生一個32位密鑰字與明文字進行異或形成密文。WAKE工作在CFB模式下,即用前一個密文字產(chǎn)生下一個密鑰字。它也使用了一個包含256個32位數(shù)據(jù)的S盒。首先,從密鑰中產(chǎn)生S盒的一項Si,然后用密鑰初始化4個寄存器,產(chǎn)生一個32位密鑰序列字,密文字Ci是明文字Pi與Ki異或的結(jié)果。(8) 簡述PKZIP算法的實現(xiàn)過程。PKZIP處理的是一種壓縮文件,按字節(jié)加密,可變密鑰長度的算法。PKZIP算法最重要的部分稱為密鑰更新,在進行加密計算時,首先選定12B的頭信息,將明文信息附在頭信息之后作為輸入字節(jié)流,隨后將每一個輸入字節(jié)與當前計算出的K3進行異或,同時根據(jù)輸入的字節(jié)執(zhí)行密鑰更新的過程,計算出新的K3用于下一字節(jié)的加密。(9)簡述FCSR算法的實現(xiàn)過程。帶進位的反饋移位寄存器,稱作

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論