2011年第1学期信息安全与保密作业参考答 联系客服

发布时间 : 星期一 文章2011年第1学期信息安全与保密作业参考答更新完毕开始阅读f31d37c358f5f61fb73666f9

第5/10页

是 a?pb≡(a mod p+b mod p)modp;

乘法:模乘法?p:

a?pb≡(a mod p*(b mod p))modp;

域必要的性质:简单地讲

1:加法都可交换,封闭,每个元素对对加法单位元(0) 可逆。

2:乘法都可交换,封闭,除加法单位元(0)外的每个元素对乘法单位元(1) 可逆。 例:验证:F5的域特性

解:1)可交换显而易见。验证加法封闭,和可逆性如下:

(A+b)%7 0 1 2 3 4 5 6 0 0 1 2 3 4 5 6 1 1 2 3 4 5 6 0 2 2 3 4 5 6 0 1 3 3 4 5 6 0 1 2 4 4 5 6 0 1 2 3 5 5 6 0 1 2 3 4 6 6 0 1 2 3 4 5 2)可交换显而易见。验证乘法封闭,和可逆性如下: 1 2 3 4 5 6 1 1 2 3 4 5 6 2 2 4 6 1 3 5 3 3 6 2 5 1 4 4 4 1 5 2 6 3 5 5 3 1 6 4 2 6 6 5 4 3 2 1 结论:构成域。 19 . F(x)≡X^5#,F-1(x)=?

解:

f(x)=x^5#,根据数论原理,离散指数函数的反函数也是指数函数,不妨设: f -1(x)= x^k# f -1

(f(x))= f(x)^k# = (x^5#) ^k# = x^(5k)#≡x#

根据费马定理:p素数,p不是a的约数,则ap-1≡1(mod p),两边同作y次幂:

a(p-1)y≡1(mod p),两边同乘以a:

a(p-1)y?1≡a(mod p),当p=23时,5k=22y+1时,x^(5k)#≡x#

成立。很明显:y=2,k=9,所以:f -1(x)= x^9#

20 . 已知RSA密码体制公开密钥n?55,u?7,试加密明文消息m=10,通过求解p,q,r破

译这种密码体制。设截获到密码文C=35求出其所对应的明文。

21 . 在RSA公开密钥体制中:(1)如果p=7,q=11,列出可选的u值。(2)如果p=13,1=31,r=7

求u。(3)已知p=5,q=11,r=27,求u并加密整数2.. 22 . 已知q=11 , g=2 ;A和B分别选择随机数Xa=6 ,Xb=8,试计算Ya,Yb,和两都所协商的密钥.

23 . (5^60+1)V=? 解:

56?2^3*7;据Euler公式有:?(56)?56*(1?112)*(1?7)?24;据Euler定理有:5^[K*?(56)]?1V;有5^48?1V;有5^60?5^12?125^4V

?13^4V?169^2V?1V;所以,5^60+1?2V.24 . (7/5)%6=? 解:

5*5?1%6,所以5?1?5%6;

7/5%6?7*5?1?7*5?5%6.25 . 2^145=? 解:

解:145=12*12+1,根据Fermat 定理,?(13)=12,有a^[k?(13)]?1 2^145?2^1?2.26 . (2^23+23)G=?

解:2^6?17G.2^12?17^2?72^24?49?2;2^(-1)?24?2^23; 2^23?24?1;2^23+23?24;5

第6/10页

27 . Φ(19*23)=? 解:

根据Euler定理,?(23)=22,?(19)=18,?(19)*?(23)396.

28 . Φ(63)=? 解:

根据Euler定理,63=3^2*7,?(63)=63*(1-13)*(1-1)=36. 729 . F(x)≡X^5!,F-1(x)=? 解:

f(x)=x^5!,根据数论原理,离散指数函数的反函数也是指数函数,不妨设: f -1(x)= x^k!; f -1

(f(x))= f(x)^k!; = (x^5!) ^k! = x^(5k)!≡x!

根据Euler定理:gcd(a,n);a^φ(n)≡1(mod n),两边同作y次幂: a^[k*φ(n)]≡1(mod n),两边同乘以a:

a^[k*φ(n)+1]≡a(mod p),当p=21时,φ(21)=21*(1-1/3)*(1-1/7)=12; 5k=12y+1时,x^(5k)!≡x!

成立。很明显:y=2,k=5,所以:f -1(x)= x^5#;其反数是其本身。

30 . 已知RSA密码体制公开密钥n?55,u?7,试加密明文消息m=10,通过求解p,q,r破译这种

密码体制。设截获到密码文C=35求出其所对应的明文。 解:

N=55=5*11,故p=5.q=11,同时,根据数论和RSA算法有ru≡1%[(p-1)(q-1)]; 即ru≡40K+1;u=7可以估算出,r=23时,k=4;所以r=23; C=35, 其对应的明文P≡C^r%n≡35^23U; 35^2≡15U; 35^4≡5U; 35^8≡25U; 35^16≡20U;

35^23≡35^16*35^2*35^4*35≡20*15*5*35≡20*20*35≡15*35≡30U; 31 . 在RSA公开密钥体制中:(1)如果p=7,q=11,列出可选的u值。(2)如果p=13,1=31,r=7求u。

(3)已知p=5,q=11,r=27,求u并加密整数2..

解:

1).根据欧拉函数:?(pq)?(p?1)(q?1)?6*10?60,r,u都必与60互质, gcd(x,60)=1,60?22*3*5,有gcd(x,2)=1, gcd(x,3)=1, gcd(x,5)=1, 所以,x?A={1,7,11,13,17,19,23,29,31,37,41,43,47,49,53,59},即:u?A。

2).如果r=7,则必有ru?1`?7u?60k?1,可能初步看出u的个位数应为3,可试算出:7*43=301=60*5+1。逆元是唯一的。没有它解。

3).又已知p=5,q=11,,r=27, ?(pq)?(p?1)(q?1)?4*10?40,r,u都必与40互质,且都小于40,则必有ru?1@?7u?40k?1,可能初步看出u的个位数应为3,可试算出: 27*3=81=40*2+1。u=3,pq=55, 加密2,模为55则2^3≡8;

解密:8^27≡2^81≡2^(φ(55)*2+1) ≡2U

2010新增加的习题

1. 已知恺撒算法的某个密文:“qtwdmgwc”,试编程用暴力攻击方法破解求出其可能明文与可能密钥。

解:编程实现恺撒算法;用key=1 to 25 解密密文;的所有可能明文如下: 1.psvclfvb

2.orubkeua 3.nqtajdtz 4.mpszicsy 5.loryhbrx 6.knqxgaqw 7.jmpwfzpv

8.iloveyou √ hknudxnt gjmtcwms filsbvlr ehkraukq dgjqztjp cfipysio behoxrhn adgnwqgm zcfmvpfl ybeluoek xadktndj wzcjsmci vybirlbh

6

第7/10页

uxahqkag twzgpjzf svyfoiye

ruxenhxd

由可读性可知道:明文:”iloveyou”,密钥为 7; 参考代码:

char ciphertext[100]={0}; strcpy(ciphertext,\int key;

for (key=1;key<26;key++)

{for(i=0;i

printf(\ printf(\

2. 试以“BEST”为密钥,将自己名字的全拼用维吉尼亚算法加密,写出密文并解密,简单写出过程。

解:用ASCII();表示字符的ASCII码值。 alice bestb bpavf alice

加密:C[i]?(P[i]?K[i])&;解密:P[i]?(C[i]?K[i])&;C[i]:密文流中的第i个字符的编号值。 P[i]:明文流中的第i个字符的编号值。K[i]:密钥流中的第i个字符的编号值。3. 维吉尼亚算法是一种古典的流密码算法,它同恺撒算法相比有更好的抗频率分析攻击特性,试以”Ilikebest”为密钥手工完成下列加解密任务 ,(不区分大小写) (1)解密密文串“qlanyyyt”; 解: ilikebest qlanyyyt

iasduxub

(2)加密明文串“youare” 解: youare ilikebest gzckvf youare

4. 什么是一次一密,为什么说它是一种绝对安全的密码体制,它是否实用,为什么?

解:

如果密钥流真正的随机的,而不是有密钥词衍生得到的,且该密钥流只一次性地用于某次密码通信,则称为一次一密。一次一密它是牢不可破的,是绝对安全的。

因为密钥流字节没有任何的统计关系,频率攻击失效了;将密文解释为某个有意义的密钥流的数量很多,它们是等概率的,其无法猜测出使用的密钥。 它的两个问题;

产生超长的大规模的随机密钥很困难。

传输存输管理分配这样的密且很困难。

5. 试用密钥k=314265的排列密码方法 加密\并解密,保留全部过程. 解: 3 1 4 2 6 5 a t t a c k p o s t p o n e d u n t i

l

t

w o a

m v w x

y

z 密文: toelv atuwx apnim

tsdtw

kotaz

cpnoy

解密: 123456

314265

的逆排列为: 241365 t o e l v 2 a t u w x 4 a p n i m 1

t s d t w 3 k

o

t

a

z

6

c p n o y 5 读列1:attack postpo

nedunt

iltwoa

mvwxyz.

除掉填充vwxyz;断句:

得:\

6. 试用数学公式描述DES的轮密钥产生过程。 解:

去奇偶校验位重排56位(一次点名)

1.KL0||KR0?P1C1(Kin) 即:1-1:去奇偶校验位(每字节最左边的位) 2.i?1

3.KL1?KL0???s1;KR1?KR0???s1即第1轮循环左移1位

7

第8/10页

4.K1?P2C2(KL1||KR1)即 步骤1-2-1-3:照以下号序选位并排序(二次点名):K1 5.i??;KL2?KL1???s2;KR2?KR1???s2;合并重新编号

K2?P2C2(KL2||KR2)。即1-2-2-1;1-2-2-2;1-2-2-3;即KL1,KR1二轮移位。合并,二次点名得K2;

解:

函数S-box替代揭秘:sbox(XOR_Ri)

替换后的32位用sbox表示。

sbox_b1?(j?1)*4sbox_b2?(j?1)*4sbox_b3?(j?1)*4sbox_b4?(j?1)*4?Sboxj(b1?(j?1)*6b6?(j?1)*6,b2?(j?1)*6b3?(j?1)*6b4?(j?1)*6b5?(j?1)*6)6.??i??;KL16?KL15???s16;KR16?KR15???s16; 1-2-16-1;

即1-2-16-2;1-2-16-3;即L15,R15十六轮移位。合并重新编号,二次点名得K16; 7.终止

.第j个6位组查表第j个S盒得到第j个4位组输出。

7. 试用数学公式简单描述DES数据加密过程。 解:

1.L11. 什么是分组密码,分组密码和流密码有什么区别?

见前面. 12. 已知在进行S盒替代之前有输入为ASCII字符串:自身学号的最后6个字符||R?M?IP(M_in):加密步骤2-1:64bit初始排列后:L0

002.Round(L0,R0,k1)?(L1,R1)

Round(L1,R1,k2)?(L2,R2)

3.?Round(Li,Ri,ki?1)?(Li?1,Ri?1)?

Round(L15,R15,k16)?(L16,R16)

4.M_out?IP?1(R16L16)。//互换逆排列点名 5.终止

8. 试用数学公式简单描述DES数据解密过程。 解:逆序使用16个轮密钥。

1.L0||R0?C?IP(C_in)//C:Ciphertext:步骤2-1:64bit初始排列后:L0

2.Round(L0,R0,k16)?(L1,R1)

Round(L1,R1,k15)?(L2,R2)

3.?Round(Li,Ri,k16?(i?1))?(Li?1,Ri?1)?

Round(L15,R15,k16)?(L16,R16) Round(L15,R15,k1)?(L16,R16)

4.C_out?IP?1(R16L16)。//互换逆排列点名

5.终止

9. 试用数学公式简单描述DES的round 函数。 解:

函数Round(Li,Ri,ki?1)?(Li?1,Ri?1)揭秘。 1.Li?1?Ri//右半部向左赋值得到下一个左半部 2.EXP_Ri?EXP(Ri) //右半部扩充点名得到48bits 3.XOR_Ri?EXP_Ri?ki?1 //轮密钥异或到右半部

4.sbox_Ri?sbox(XOR_Ri) //右半部经受S盒替换得32bits 5.P_Ri?P(sbox_Ri) //右半部P排列点名

6.Ri?1?P_Ri?Li //左半部异或得到右半部为下一个右半部

10.

试用数学公式简单描述DES的sbox替代函数。

(48bits)。写出其ASCII码的二进制表示,查8个S盒,试用十六进制表示出S盒替代后的输出(8个字符)。 (略) P181:8.4p?11为素数,且gcd(p,3)?1;据费马定理:310?1;同时20次幂;得

3200?1;同时乘以3;得3201?3P181:8.7n?10,a=7,且gcd(a,n)?1;据欧拉定理:a?(n)?1%n;即:7?(10)?1;?(10)=(2-1)?(5-1)=4;

74?1;同时250次幂;得71000?1;所以0?9之间1和71000模10同余。P181:8.1141为素数,?(41)=40;27=33,?(27)=27?(1-13)=18;

440=23?5?11,?(440)=440?(1-1112)?(1-5)?(1-11)=160;231=3?7?11,?(231)=231?(1-1113)?(1-7)?(1-11)=120;8