(3)用Playfair密码加密明文“hide the gold in the tree stump”密钥是“cryptography”试求其密文。
由密钥得出的矩阵如下:
错误!未找到引用源。 P=hide the gold in the tree stump 所以密文为:IQEFPBMEDUEKYSGIPCIMKMCZRQ(ee中间加q)
(4)用Hill密码加密明文“hill”,使用的密钥是: K=
错误!未找到引用源。
C=(7,8,11,11)错误!未找到引用源。=(269,268,268,258)mod26=(mod26)=(9,8,8,24) 密文为:JIIY
(5)题目:已知一下密文是由仿射密码得到的试求其明文。
“FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH” 解答:统计得出:
A:2 I:0 Q:0 Y:1 B:1 J:0 R:8 Z:0 C:0 K:5 S:3 D:7 L:2 T:0 E:5 M:2 U:2 F:4 N:1 V:4 G:0 O:1 W:0 H:5 P:2 X:2
根据统计规律我们猜想R是e加密得到的,D是t加密得到的,因为t,e出现频率较高,得到同余方程组 (4a+b)mod26=17 (19a+b)mod26=13 得到a=6
b=19仿射密码要求gcd(a,26)=1,所以此解错误。
再次猜想R是e加密的得到的,k是t加密得到的,从而得到a=3,b=5,将此解带入密文测试发现k=(3,5)正确,推出解密函数d(y)=9y-19
得到解密结果:algorith msarequitegeneraldefinitionsofarithmeticprocesses
(8)简述单表代换密码和多表代换密码的基本思想及其优缺点 基本思想 单表代换 明文消息中相同的字母,在加密时都是用同一固定的字母代换。 优点 破译难度稍高,密钥更改便多表代换密码的破译则相对复杂,因为明文的统计特性多表代换 明文消息中出现的同一个字母,在加密时不是完全被同一个固定的字母代换而是根据其出现的位置次序用不同的字母代换。 9
捷,增加了单表代换密码体制的灵活性。 缺点 通过统计分析地方法很容易破解。
第一章
(1)信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击?
答:常用的攻击形式有:中断、截取、篡改、伪造和重放五类。其中截取属被动攻击,其余属主动攻击。
对于被动攻击,可用数据加密技术进行数据保护,其重点是防止而不是检测;对于主动攻击,可采取适当措施加以检测,并从攻击引起的破坏或时延中予以回复。
(2)简述密码学和信息安全的关系。
答:密码学是保障信息安全的核心,信息安全是密码学研究与发展的目的。而密码技术又是保护信息安全的手段之一。使用密码技术不仅可以保证信息的机密性,而且具有数字签名、身份验证、秘密共享、信息认证等功能,可以保证信息的完整性、认证性和不可否认性,防止信息被篡改、伪造、假冒、否认。 密码学在信息安全中起着举足轻重的作用,但密码学也绝不是确保信息安全的唯一技术,也不可能解决信息安全中出现的所有问题。
(3)简述密码学发展史。
答:密码学发展史大致经历了两个阶段:
传统密码阶段 1949年香农发表《保密系统的通信理论》 现代密码学阶段
手工或机械操作方式实现 计算机工具实现 采用代换和换位技术 有坚实的数学理论基础 人工和电报为通信手段 无线、有线通信,计算机网络 (4)公钥密码体制与对称密码体制相比,有哪些优点和不足? 答: 优点:I.密钥的分发相对容易;
II.密钥管理简单;
III.可以有效地实现数字签名。
II.同等安全强度下,非对称密码体制要求的密钥位数要多一些; III.密文长度往往大于明文长度。
通过多个表的平均作用而而被隐藏起来了,能更好的抵抗明文分析。 Hill密码体制,可能抵抗不了已知明文攻击。 缺点:I.与对称密码体制相比,非对称密码体制加解密速度较慢;
(5)简述密码体制的原则。
答:密码系统的安全性不应取决于不易改变的算法,而应取决于可以随时改变的密钥。加密和解密算法的安全性取决于密钥的安全性,而加密/解密的过程和细节是公开的,只要密钥是安全的,则攻击者就无法推导出明文。
(6)简述保密系统的攻击方法。 答:
唯密文攻击:密码分析者除了拥有截获的密文外,没有其他可以利用的信息。这种攻击的方法一般采用穷举搜索法,这种情况下进行密码破译最困难,经不起这种攻击的密码体制被认为是完全不安全的。
10
已知明文攻击:密码分析者不仅掌握了相当数量的密文,还有一些已知的明--密文对可供利用。 选择明文攻击:密码分析者不仅获得一定数量的明--密文对,还可以选择任何明文并在使用同一未知密钥的情况下能得到相应的密文。
选择密文攻击:密码分析者不仅能选择不同被加密的密文,并还可得到对应的明文,密码分析者的任务是推出密钥及其他密文对应的明文。
选择文本攻击:密码分析者在掌握密码算法的前提下,不仅能选择明文并得到对应的密文,而且还能选择密文得到对应的明文。
11

