文档库 最新最全的文档下载
当前位置:文档库 › 趣味隐写术与密码术

趣味隐写术与密码术

趣味隐写术与密码术
趣味隐写术与密码术

趣味隐写术与密码术

武汉轻工大学选修课

趣味隐写术与密码术(通识)大作业

学院: 数学与计算机学院

专业: 计算机技术与科学

姓名: 韩晶

学号: 1305110009

时间: 2016.05.09

1.简述常用隐写术与密码术分为哪几类?并应用举例说明。答:目前常用的隐写术和密码术有:变色隐写药水,藏头诗,字符替换,摩氏密码,现代加解密技术,其中包括对称加密解密技术和非对称加密解密技术等,下面一一举例说明。

1)隐写术

1. 隐写药水:淀粉(米汤)写字,紫药水显影,柠檬水写字在水蒸气下显示。

案例:传统谍战电影《风声》

2.藏头诗

a. 藏于诗中:有效信息藏于诗词中,根据意思得到。

案例:《想做你妻》

木目跨于心,古人做反文。小和尚光头,凄惨无泪水。

b.藏于诗头:

庐剧《无双缘》

早妆未罢暗凝眉,迎户愁看紫燕飞,无力回天春已老,双栖画栋不如归。

c.藏于诗尾:

别后空愁我,永言形友爱。六合已姓刘,风枝不可静。

c.藏于诗中间:

陇上行人夜吹笛,女墙犹在夜乌啼。颇黎枕上闻天鸡,本期沧海堪投迹。

2)密码术

字母表替代法

1、顺序字符替换法

从26个英文字母表中第N个字符开始替换,把后面的字母依次写入取N=h 新的字母表顺序为:

h i j k l m n o p q r s t u v w x y z a b c d e f g

对应原始字母表顺序:

a b c d e f g h i j k l m n o p q r s t u v w x y z

原始明文信息:I am Han jing

用上述字符替换法加密后的密文信息:S ht Ohu qpun

2、keyword字符替换法

从26个英文字母表中取出keyword字符放在字母表开头,然后按顺序摆放剩余字母,形成新的字母表顺序为

k e y w o r d a b c f g h I j l m n p q s t u v x z

对应原始字母表顺序

a b c d e f g h I j k L m n o p q r s t u v w s y z

原始明文信息:I am Han jing

用上述字符替换法加密后的密文信息:B kh Aki cbhd

3、栅栏密码

就是把要加密的明文分成N个一组,然后把每组的第1个个字连起来,形成一段无规律的话。不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。

一般比较常见的是2栏的栅栏密码。

比如明文: I LOVE FCBARCELONA

去掉空格后变为: ILOVEFCBARCELONA

两个一组,得到: IL OV EF CB AR CE LO NA

先取出第一个字母: IOECACLN

再取出第二个字母: LVFBREOA

连在一起就是: IOECACLNLVFBREOA

而解密的时候,我们先把密文从中间分开,变为两行:

I O E C A C L N

L V F B R E O A

再按上下上下的顺序组合起来:

ILOVEFCBARCELONA

分出空格,就可以得到原文了:

I LOVE FCBARCELONA

当栅栏和拼音相结合后,诞生出一种奇妙的新思路:

如QGBKSYSHJIEUEIIIIAN

总共19个字母看似不符合栅栏的规则...其实是因为出现了一个叫做“捆绑”的东西:

Q G B K S Y SH J

I E U E I I I IAN

我们发现:上面是声母,下面是韵母...

3.仿射密码

加密和解密算法 C= Ek(m)=(k1m+k2) mod n

M= Dk(c)=k3(c- k2) mod n(其中(k3 ×k1)mod26 = 1)

设密钥K= (7, 3), 用仿射密码加密明文hot。

三个字母对应的数值是7、14和19。分别加密如下:

(7×7 + 3) mod 26 = 52 mod 26 =0

(7×14 + 3) mod 26 = 101 mod 26 =23

(7×19 + 3) mod 26 =136 mod 26 =6

三个密文数值为0、23和6,对应的密文是AXG。

4、维吉尼亚密码

将26个凯撒密表合成一个,根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。假如以表第一行代表明文字母,左面第一列代表密钥字母,对如下明文加密:

明文TO BE OR NOT TO BE THAT IS THE QUESTION

当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下:

密钥:RELAT IONSR ELATI ONSRE LATIO NSREL

密文:KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY

5、博福特密码

是一种类似于维吉尼亚密码的替代密码,由弗朗西斯·蒲福(Francis Beaufort)发明。

博福特密码是按mod q减法运算的一种周期代替密码。

即ci+td=δi(mi+td)≡(ki-mi+td)(mod q)

符号:ki:密钥 mi:明文 ci:密文

例如,明文的第一个字母为D,则先在表格中找到第D列。由于密钥的第一个字母为F,于是D列从上往下找到F。这一F对应的行号为C,因而C便是密文的第一个字母。以此类推可以得到密文。

以下便是一个密钥为FORTIFICATION时的例子:

Defend the east wall of the castle去空格,

明文:DEFENDTHEEASTWALLOFTHECASTLE

密钥:FORTIFICATIONFORTIFICATIONFO

密文:CKMPVCPVWPIWUJOGIUAPVWRIWUUK

1、摩斯密码及编码术

摩斯密码是世界上最重要的密码技术之一,1843年美国发明者山缪摩斯建立了这一套摩斯密码的系统。摩斯密码是由”.”(短音嘀)

与”-”(长音嗒)所组成的,它是在电话尚未被发明之前,用於长距离的电报电讯技术。因为摩斯密码的简易使用,人们在战争时期或是突发状况中会使用到它,而摩斯密码的传讯可以有许多的变化,它可以利用声音或是闪光灯的长短来分别表示”.”与”-”。

组成:短促的点信号“.”,读“的”(Di);保持一定时间的长信号“—”,读“答”(Da)。间隔时间:滴,1t;答,3t;滴答间,1t;字母间,3t;字间,5t。

1)、一点为一基本信号单位,一划的长度=3点的长度。

2)、在一个字母或数字内,各点、划之间的间隔应为两点的长度。 3)、字母(数字)与字母(数字)之间的间隔为7点的长度。

4、霍夫曼编码

霍夫曼(Huffman)编码属于码词长度可变的编码类,是霍夫曼在1952年提出的一种编码方法,即从下到上的编码方法.同其他码词长度可变的编码一样,可区别的不同码词的生成是基于不同符号出现的不同概率.生成霍夫曼编码算法基于一种称为“编码树”(coding tree)的技术.算法步骤如下:

设某信源产生有五种符号u1、u2、u3、u4和u5,对应概率P1=0.4,P2=0.1,P3=P4=0.2,P5=0.1。

首先,将符号按照概率由大到小排队,如图所示。编码时,从最小概

率的两个符号开始,可选其中一个支路为0,另一支路为1。这里,我们选上支路为0,下支路为1。再将已编码的两支路的概率合并,并重新排队。多次重复使用上述方法直至合并概率归一时为止。从图(a)和(b)可以看出,两者虽平均码长相等,但同一符号可以有不同的码长,即编码方法并不唯一,其原因是两支路概率合并后重新排队时,可能出现几个支路概率相等,造成排队方法不唯一。一般,若将新合并后的支路排到等概率的最上支路,将有利于缩短码长方差,且编出的码更接近于等长码。这里图(a)的编码比(b)好。

现代密码术

对称密码体制(秘密钥密码体制)

加密密钥和解密密钥相同,或者二者之间存在着某种明确的数学关系。

加密:EK(M)=C;

解密:DK(C)=M

非对称密码体制(公钥密码体制)

加密密钥与解密密钥是不同的,而且从加密的密钥无法推导出解密的密钥。

用公钥KP加密可表示为:EKP(M)=C

用相应的私钥KS解密可表示为:DKS(C)=M

分组密码体制(Block Cipher)

设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。

M=(M1, M2,… ,Mn) ,

C=(C1, C2 , … ,Cn,),

其中Ci=E(Mi,Ke), i=1,2…,n。

序列密码体制(Stream Cipher)

将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。

M=(M1, M2,… ,Mn)

Ke=(ke1, ke2,…,ken)

C=(C1, C2,…,Cn)

其中Ci=E(mi,kei) ,i=1,2,…,n。固定算法密码体制

固定算法密码体制

C0=E(M0,K0), C1=E(M1,K1),

..., Cn=E(Mn,Kn)

变化算法密码体制

变化算法密码体制

C0=E1 (M0,K0), C1=E2 (M1,K1),

Cn=En (Mn,Kn)

2、查找资料,阐述密码术在战争、谍报工作中的作用,举例说明。

密码学是研究信息加密、解密和破密。而在战争、谍报中信息的传递影响一场战争的胜负甚至许多国家的命运,

这隐形在幕后的智慧之战,其跌宕起伏丝毫不逊于任何一个重大战役中的刀光剑影.在战争或战役中使用密码或破译密码,已经成为扭转战局或决定胜负的关键因素。

战场信息瞬息万变,能把握信息者,制敌于先;而暴露己方信息者,则将受制于人。战场上双方的信息安全极其重要,随着科技的进步和战争的升级,为确保己方信息的安全,同时又能获取对方的信息,加密与解密,成为重中之重。

(一)密码决定成败的案例

(1)自中日甲午战争以来,一直到1937年7月7日卢沟桥事变抗日战争全面爆发,中国方面使用的一些重要的军用密码电报,很多被日本破译,致使中国蒙受巨大损失,中方发现密电码被破译后,几经变更密码,同时针对日方密码机的改进型截收破译设备,培训了多批高级破译专家。在抗日战争中,破译了山本大将出巡、偷袭珍珠港、南进战略等多批绝密密码电报,给予日本军国主义以致命打击,为抗日战争和世界反法西斯战争胜利,做出了巨大的贡献。

(2)1781年,美军破译了克林顿将军与康华利将军的通讯信件,使英国舰队增援约克敦的计划失败,并迫使康华利投降,确定独立战争的胜利

3)公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。

(4)公元前405年,雅典与斯巴达进行旷日持久的伯罗奔尼撒战争进入尾声。斯巴达统帅抓住一名雅典信使,但是除了获得一条布满杂乱无章字母的腰带,其他一无所获。统帅和其他将领对其充满困惑。无意中,统帅将腰带缠到剑鞘上,突然发现了隐藏的消息。通过这则消息,掌握了雅典军队动态,给了雅典人致命一击。

(5)中国在对抗日本的的抗日战争中,使用类似鸡毛信等广为流传的故事。

(二)密码斗争

(1)欧洲的密码学起源于中世纪的罗马和意大利。到了1986年,密码系统在外交通信中已得到普遍适用,且已成为类似应用中的宠儿。当时,密码系统主要用于军事通信,如在美国国内战争期间,联邦军广泛的使用换位加密;联合军密码分析人员破译了截获的大部分联邦军密码,处于绝望中的联邦军有时在报纸上公布联合军的密码,请求读者帮助分析。

(一)美国。

在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,从吴宇森导演的《风语者》Windtalkers中能窥其一二。所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约(Navajo)通信兵。在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这种语言的也就一二十人。这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。

(二)德国

德国汲取了第一次大战的教训,发展出以机械代替人手的加密方法。雪毕伍斯(Arthur Scherbius)发明了“谜(ENIGMA),用于军事和商业上。“谜”主要由键盘、编码器和灯板组成。三组编码器合、加

上接线器和其他配件,合共提供了种一亿亿种编码的可能性。1925年,“谜”开始有系列生产,在20年间,德国军方购入了3万多台“谜”,亦难倒了“40号房间”,成为德国在二次大战的重要工具。波兰位于德国东面,俄国的西面,一直受到威胁,故成立了波兰密码局(Biuro Szyfrow)以获取情报。波兰从汉斯-提罗.施密德(Hans-Thilo Schmidt)处得到谍报,由年轻的数学家马理安.瑞杰斯基(Marian Rejewski)解译,用了一年时间编纂目录,并在1930年代制造了“炸弹”(bomba),渐渐掌握了解“谜”的技术

(三)英国

1939年9月1日,德国侵击波兰,大战爆发。英国得到了波兰的解密技术后,40号房间除了原有的语言和人文学家,还加入了数学家和科学家,后来更成立了政府代码曁密码学校(Government code and Cipher School),5年内人数增至7000人。1940至1942年是加密和解密的拉锯战,成功的解码提供了很多宝贵的情报。例如在1940年得到了德军进攻丹麦和挪威的作战图,以及在不列顚战役(Battle of Britain)事先获得了空袭情报,化解了很多危机。但“谜”却并未被完全破解,加上“谜”的网络很多,令德国一直在大西洋战役中占上风。最后英国在“顺手牵羊”的行动中在德国潜艇上俘获“谜”的密码簿,破解了“谜”。英国以各种虚假手段掩饰这件事,免得德国再次更改密码,并策划摧毁了德国的补给线,缩短了大西洋战役。如此多的战争见证了密码在战争中的重要地位无数历史事实证明,

战争的胜负在很大程度上依靠密码保密的成败,或许世界的命运有时就掌握在密码学家的手中。

(四)中国

1941年12月3日,池步洲通过破译截获的一份由日本外务省致驻美大使野村的特级密电:

1立即烧毁一切机密文件;

2尽可能通知有关存款人将存款转移到中立国家银行;

3帝国政府决定采取断然行动。

根据当时情况池步洲判断,这是“东风,雨”(即日美开战)的先兆。结合此前译出日本搜集到有关美国檀香山海军基地的情报,池步洲作了两点估计:

一、开战时间在星期天;

二、地点在檀香山珍珠港海军基地。

当这个消息呈递给蒋介石以后,蒋十分震惊,立刻向美国方面通报。但由于美国国内孤立主义情绪的高涨,罗斯福并未重视中国传来的情报。4天后,震惊世界的珍珠港事件发生。

1943年4月18日,山本五十六及其随从分乘两架专机,由6架战斗机护航,出巡太平洋战争前线,鼓舞日军士气。当时,池步洲得到两份关于山本五十六出巡日程的电报。一份用日本海军密电拍发,通知

到达地点的下属;一份用LA码(池步洲破译的密电码,通常以LA 开头,习惯上称之为LA码)拍发,通知日本本土。池步洲破译的,是后一份密电。池步洲迅速将破译到的情报,向蒋介石汇报,蒋立即向美军通报。美军迅速派出16架战斗机前去袭击,全歼敌机。作战的第二天,美国搜索队在原始森林里找到坠机残骸,山本五十六手握“月山”军刀,横倒在残骸旁边。

密码技术竞赛题库-多项选择题汇总情况

多项选择题 1.DES的三种主要的攻击方法是() A.强力攻击 B.差分密码分析 C.线性密码分析 D.查表攻击 2.下列方法可用于对消息认证码攻击的是() A.重放攻击 B.密钥推测攻击 C.已知明文攻击 D.选择密文攻击 3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 4.以下说法正确的是()。 A.置换密码又称为换位密码。 B.置换密码分为列置换密码、周期置换密码。 C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。 D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 5.后量子密码的研究领域包括()

A.基于纠错码 B.基于多变量 C.基于格 D.基于杂凑算法 6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。 A.代码 B.口令 C.指令 D.算法或者公钥 7.重合指数法对以下算法的破解效果较差的是()。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。 A.简单置换 B.代换 C.复杂置换 D.加解密 9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()() A.弱碰撞自由的Hash函数 B.强碰撞自由的Hash函数 C.强Hash函数

D.弱Hash函数 10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是()除外。 A.华人华侨 B.外国驻华外交代表机构 C.领事机构 D.具有多国籍的法人 11.目前应用最广的公钥密码体制主要基于以下三个问题()。 A.基于大整数因子分解 B.基于有限域上的离散对数 C.基于椭圆曲线上离散对数问题 D.基于格困难问题 12.RSA公钥密码体制是由()共同提出来的。 A.Rivest B.Shamir C.Shannon D.Adleman 13.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。 A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。 B.构造字母表{1,2,…,25}的一个置换。 C.将构造的置换按行排列成一个5*5的矩阵。 D.将构造的置换按列排列成一个5*5的矩阵。 14.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。 A.仿射密码

趣味隐写术与密码术

武汉轻工大学选修课 趣味隐写术与密码术(通识)大作业 学院: 数学与计算机学院 专业: 计算机技术与科学 姓名: 韩晶 学号: 1305110009 时间: 2016.05.09

1.简述常用隐写术与密码术分为哪几类?并应用举例说明。答:目前常用的隐写术和密码术有:变色隐写药水,藏头诗,字符替换,摩氏密码,现代加解密技术,其中包括对称加密解密技术和非对称加密解密技术等,下面一一举例说明。 1)隐写术 1. 隐写药水:淀粉(米汤)写字,紫药水显影,柠檬水写字在水蒸气下显示。 案例:传统谍战电影《风声》 2.藏头诗 a. 藏于诗中:有效信息藏于诗词中,根据意思得到。 案例:《想做你妻》 木目跨于心,古人做反文。小和尚光头,凄惨无泪水。 b.藏于诗头: 庐剧《无双缘》 妆未罢暗凝眉,户愁看紫燕飞,力回天春已老,栖画栋不如归。 c.藏于诗尾: 别后空愁我,永言形友爱。六合已姓刘,风枝不可静。 c.藏于诗中间: 陇上行人夜吹笛,女墙犹在夜乌啼。颇黎枕上闻天鸡,本期沧海堪投迹。 2)密码术 字母表替代法

1、顺序字符替换法 从26个英文字母表中第N个字符开始替换,把后面的字母依次写入取N=h 新的字母表顺序为: h i j k l m n o p q r s t u v w x y z a b c d e f g 对应原始字母表顺序: a b c d e f g h i j k l m n o p q r s t u v w x y z 原始明文信息:I am Han jing 用上述字符替换法加密后的密文信息:S ht Ohu qpun 2、keyword字符替换法 从26个英文字母表中取出keyword字符放在字母表开头,然后按顺序摆放剩余字母,形成新的字母表顺序为 k e y w o r d a b c f g h I j l m n p q s t u v x z 对应原始字母表顺序 a b c d e f g h I j k L m n o p q r s t u v w s y z 原始明文信息:I am Han jing 用上述字符替换法加密后的密文信息:B kh Aki cbhd 3、栅栏密码 就是把要加密的明文分成N个一组,然后把每组的第1个个字连起来,形成一段无规律的话。不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。 一般比较常见的是2栏的栅栏密码。 比如明文:I LOVE FCBARCELONA

密码体制分类及典型算法描述

.AAA密码体制分类及典型算法描述 换位与代替密码体制 序列与分组密码体制 对称与非对称密钥密码体制 BBB试对代替密码和换位密码进行安全性分析。 1.单表代替的优缺点 优点:明文字符的形态一般将面目全非 缺点: (A)明文的位置不变; (B)明文字符相同,则密文字符也相同; 从而导致: (I)若明文字符e被加密成密文字符a,则明文中e的出现次数就是密文中字符a的出现次数; (II)明文的跟随关系反映在密文之中. 因此,明文字符的统计规律就完全暴露在密文字符的统计规律之中.形态变但位置不变 2.多表代替的优缺点 优点:只要 (1)多表设计合理,即每行中元互不相同,每列中元互不相同.(这样的表称为拉丁方表) (2)密钥序列是随机序列,即具有等概性和独立性。 这个多表代替就是完全保密的。 等概性:各位置的字符取可能字符的概率相同; 独立性:在其它所有字符都知道时,也判断不出未知的字符取哪个的概率更大。 2.多表代替的优缺点 密钥序列是随机序列意味着: (1)密钥序列不能周期重复; (2)密钥序列必须与明文序列等长; (3)这些序列必须在通信前分配完毕; (4)大量通信时不实用; (5)分配密钥和存储密钥时安全隐患大。 缺点:周期较短时可以实现唯密文攻击。 换位密码的优缺点 优点:明文字符的位置发生变化; 缺点:(A)明文字符的形态不变; 从而导致: (I)密文字符e的出现频次也是明文字符e的出现次数; 有时直接可破!(如密文字母全相同) 换位密码优缺点总结:位置变但形态不变. 代替密码优缺点总结:形态变但位置不变. CCC…..ADFGX密码解密过程分析。 1918年,第一次世界大战已经接近尾声。为了挽回日趋不利的局面,德军集中了500万人的兵力,向协约国发动了猛烈的连续进攻。 采用一种新密码:ADFGX密码体制。 该密码用手工加解密费时不多,符合战地密码的基本要求。 进行了两次加密,有两个密钥:一个是代替密钥(棋盘密钥)一个是换位密钥

密码技术竞赛测试题

全国密码技术竞赛模拟练习题一?单项选择题(共40题,每题1分) 1 ?首次提出公钥密码体制的概念的着作是()。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》n 2?利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是Ell(l,6),生成元G=(2, 7),接收方A的私钥钥nA二7,公钥PA二(7, 2),发送方B欲发送消息Pm二(10, 9),选择随机数23,求密文Cm二()□ 「A. { (2,3), (5, 2) } 「B. { (3,2), (6, 2) } r C. { (& 3), (10, 2) } 「D. { (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击戸

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 厂A.仿射密码 C B.维吉利亚密码 「C.轮转密码 厂D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由____ 规定。() 厂A.法院 厂B.检察院 「C.密码管理机构 r D.国务院 6.下面的说法中错误的是()。 「A.传统的密钥系统的加密密钥和解密密钥相同r B.公开密钥系统的加密密钥和解密密钥不相同 C C.报文摘要适合数字签名但不适合数据加密 C D.数字签名系统一定具有数据加密功能— 7.下列()算法不具有雪崩效应。 加密

B.序列密码的生成 f C.哈希函数 r加密 使用不方便的最大问题是()。 「A.产生密钥需要强大的计算能力 C B.算法中需要大数 r C.算法中需要素数 「D.被攻击过许多次 9.可证明安全属于下列()范畴中 厂A.加密安全性 C B.解密安全性 「C.计算安全性 厂D.实际安全性 年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础, 从此密码学成了一门科学。

密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。 2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。A.GNTLTONHOEAFCP ? B.GNTLTONHOEBFCP ? C.GNTLTONHOEAFCT ? D.GNTLTONHOHAFCP 3.RSA使用不方便的最大问题是(A )。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B ) ? A.时间复杂度 ? B.处理复杂度 ? C.空间复杂度 ? D.计算复杂度 5.第一个被推广的背包公钥加密体制是(A ) ? A.Merkle-Hellman

? B.ECC ? C.Rabin ? D.McEliece 6.一个同步流密码具有很高的密码强度主要取决于(A ) ? A.密钥流生成器的设计 ? B.密钥长度 ? C.明文长度 ? D.密钥复杂度 7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。 ? A.大整数分解问题(简称IFP) ? B.离散对数问题(简称DLP) ? C.椭圆曲线离散对数问题(简称ECDLP) ? D.生日悖论 8.字母频率分析法对(B)算法最有效。 ? A.置换密码 ? B.单表代换密码 ? C.多表代换密码 ? D.序列密码 9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)

? A.国家公务员 ? B.共产党员 ? C.政府机关 ? D.企业事业单位和公民 10.Vigenere密码是由(C)国密码学家1858年提出来的。 ? A.英 ? B.美 ? C.法 ? D.意大利 11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。 ? A.加密和验证签名 ? B.解密和签名 ? C.加密 ? D.解密 12.最佳放射逼近分析方法是一种()的攻击方法 ? A.选择密文攻击 ? B.唯密文攻击 ? C.选择明文攻击 ? D.已知明文攻击

分组密码算法的自相关检测参数选择_范丽敏

2009年7月Journal on Communications July 2009 第30卷第7期通信学报V ol.30No.7分组密码算法的自相关检测参数选择 范丽敏1,2, 冯登国1, 周永彬1 (1. 中国科学院软件研究所信息安全国家重点实验室,北京 100190;2. 中国科学院研究生院,北京 100039) 摘要:自相关检测是一种用以检测一个长度为n的二元序列与其左移d位后序列的关联程度的随机性检测算法。 d的选择范围很大,对所有参数逐一进行检测不现实,需要研究检测参数之间的关系。定义了检测参数之间可能存在的3种关系,以分组长度为m的分组密码随机性检测为对象,综合考虑分组密码和自相关检测的特点,利用统计实验研究了自相关检测参数子集D={1,2,m/4,m/2,3m/4,m,2m}中参数的关系。研究结果表明,对分组密码进行自相关检测时,检测参数应该首选d=m。该方法和结果为研究其他类型密码算法的随机性检测参数选择提供了新思路。 关键词:信息安全;分组密码;统计检测;自相关检测;参数选择 中图分类号:TP309.7 文献标识码:B 文章编号:1000-436X(2009)07-0086-05 Parameter selection of autocorrelation test for block ciphers FAN Li-min1,2, FENG Deng-guo1, ZHOU Yong-bin1 (1. State Key Laboratory of Information Security,Institute of Software ,Chinese Academy of Sciences, Beijing 100190, China; 2. Graduate University of Chinese Academy of Sciences, Beijing 100049, China) Abstract: Autocorrelation test was a statistical test to evaluate the correlation between one sequence and the corresponding non-cyclic left-shifted d bits sequence. It was impractical to adopt all the values of d since its range was often very wide. Three relations between parameters of randomness test were defined firstly. Then the relationships among the subclass D={1,2,m/4,m/2,3m/4,m,2m}of autocorrelation test for block cipher were studied by statistical experiments, where m was block length. The experiments show that the prefer choice of parameter d is m when doing autocorrelation test for block cipher. The method is also available for parameter selection of other randomness test for other types of cryptosystem. Key words: information security; block cipher; statistical test; autocorrelation test; parameter selection 1引言 一个好的密码算法应该能够保证其输出序列的随机性,使得该密码产生的输出序列在统计上难以与真随机序列区别开来。检测一个序列与真随机序列之间的差距通常采用统计检测方法。事实上,统计检测已经成为密码算法检测中重要的量化检测手段。目前,已经存在多种不同的随机性检测项目[1~3],并且很多检测项目还带有参数。对检测项目的参数研究并不多见,主要成果集中在正确参数的选择和错误参数 收稿日期:2007-08-01;修回日期:2009-05-23 基金项目:国家自然科学基金资助项目(60503014,60603013);国家高技术研究发展计划(“863”计划)基金资助项目(2007AA01Z470, 2008AA01Z417);北京市自然科学基金资助项目(4072026) Foundation Items: The National Natural Science Foundation of China (60503014,60603013); The National High Technology Research and Development Program of China (863 Program) (2007AA01Z470, 2008AA01Z417); The Natural Science Foundation of Beijing (4072026)

全国密码学术竞赛单选题

1.希尔密码是由数学家(A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere 2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元 G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } 3.最佳放射逼近分析方法是一种(D)的攻击方法 A.选择密文攻击 B.唯密文攻击 C.选择明文攻击 D.已知明文攻击 4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。 A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu 5.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案 https://www.wendangku.net/doc/9818064870.html,grange内插多项式 B.离散对数问题 C.背包问题 D.中国剩余定理 6.用推广的Euclid 算法求67 mod 119 的逆元(A)。 A.16.0 B.32.0 C.24.0 D.33.0 7.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A) A.五年 B.十年 C.十五年 D.二十年 8.重合指数法对(C)算法的破解最有效。 A.置换密码

2016年全国密码学竞赛初赛真题(收集版)

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。 一、单选 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。 A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法 7.下面哪种密码可以抵抗频率分析攻击() A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码 8. TELNET协议主要应用于哪一层(?? ?) A.应用层 B.传输层 C.Internet层? D.网络层 9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。 A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器 16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。 A.DGHV B.GSW C.BGV D.BV11b 17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()? A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是 18.下列哪项不可以用来侦听和分析网络流量() A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite 18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。 A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。 A.密钥 B.子密钥 C.上下文 D.对象 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 26.Which of the following is not included in public key cryptosystem for confidentiality? A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm 25.下列不属于可信计算平台中的构件的是() A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 27.S-HTTP是在()的HTTP协议 A.传输层 B.链路层 C.网络层 D.应用层 22. 除了()以外,下列都属于公钥的分配方法 A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输

密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛1(2020年版) 第1题.国家鼓励和支持密码___和应用,依法保护密码领域的___,促进密码科学技术进步和创新。国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。 A.科学技术研究 B.知识产权 C.考察调研 D.国家主权 第2题.商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的___、___、___进行评估。 A.合规性 B.正确性 C.有效性 D.安全性 第3题.《密码法》所称密码,是指采用特定变换的方法对信息等进行___、___的技术、产品和服务。 A.加密保护 B.安全认证 C.身份验证 D.安全检测 第4题.为了___,保护公民、法人和其他组织的合法权益,制定《密码法》法。 A.规范密码应用和管理 B.促进密码事业发展 C.保障网络与信息安全 D.维护国家安全和社会公共利益 第5题.AES加密过程涉及的操作包括___。 A.字节替代 B.行移位 C.列混淆 D.轮密钥加 第6题.国家鼓励在外商投资过程中基于___和___开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。 A.行业准则 B.非歧视原则 C.自愿原则 D.商业规则 第7题.密码工作坚持党的绝对领导,主要体现在:______。

A.密码工作的重大事项向中央报告,密码工作的重大决策由中央决定 B.坚决贯彻执行中央关于密码工作的方针政策 C.坚决落实中央确定的密码工作领导和管理体制 D.充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任第8题.国家鼓励____、____、____、____等参与商用密码国际标准化活动。 A.企业 B.社会团体 C.教育、科研机构 第9题.违反《密码法》中实施进口许可、出口管制的规定,进出口商用密码的,由__或者__依法予以处罚。 A.国家密码管理局 B.国务院商务主管部门 C.市场监管部门 D.海关 第10题.商用密码检测、认证机构违反《密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得;违法所得三十万元以上的,可以并处违法所得___罚款;没有违法所得或者违法所得不足三十万元的,可以并处___罚款;情节严重的,依法吊销相关资质。 A.一倍以上三倍以下 B.十万元以上三十万元以下 C.一倍以上十倍以下 D.五万元以上二十万元以下 第11题.下列选项属于商用密码应用领域的有:___。 A.金融领域 B.基础信息网络 C.重要信息系统、政务信息系统 D.重要工业控制系统第12题.违反《密码法》第十二条规定,窃取他人加密保护的信息,非法侵入他人的密码保障系统,或者利用密码从事危害___、___、___等违法活动的,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究法律责任。 A.国家安全 B.社会公共利益 C.他人合法权益 D.企业利益 第13题.发生核心密码、普通密码泄密案件的,由____、____建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。

常见密码算法分析及C语言实现

龙源期刊网 https://www.wendangku.net/doc/9818064870.html, 常见密码算法分析及C语言实现 作者:郭萌萌 来源:《电脑知识与技术》2014年第35期 摘要:计算机的高速发展使信息安全面临着巨大的挑战。在计算机应用中要想确保信息安全,就必须要对密码算法进行合理应用。基于此,该文对密码算法进行了分析,并将密码算法的C语言实现进行了简单介绍和说明。 关键词:密码算法;C语言;随机数 中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)35-8371-02 密码学具有悠久的历史,但同时也是一门崭新的课程,人们从来没有停止对密码学的研究。现代密码学理论十分复杂,现代密码学的发展需要现代数学和计计算机科学的支持。进入二十一世纪后,人们已经计入到了计算机时代,如何确保计算机中的信息在存储、传输、交换中的安全性是一个值得探讨的话题。 1 计算机密码学发展历史 密码学在人类发展历史中有着不可代替的作用,从2000多年前古埃及发生战争,密码就出现在了人类中,起初的密码就是简单的记录符号。随着时代的推移,在两次世界大战中人们开始意识到密码的重要性。 密码学真正成为一门学科是在二十世纪七十年代。美国国家标准局在1977年对DES(数据加密标准)进行了公布,并批准在非商业和非机密单位中对其进行应用,从此解开了密码的神秘面纱。早在1975年“密码学的新方向”一文中就提出了适用于网络的公钥密码理念,这也是人们对公钥密码进行研究的开始。受“密码学的新方向”影响,各种公钥密码体制被提了出来,在众多体制中,RSA成为了密码学研究的一个里程碑。不夸张的说,“没有公钥密码的研究也不会有近代密码学”。现代社会是一个信息高速发展的社会,随着科技的发展,密码学也取得了巨大进步,而且也成为了许多学科发展的基础。 2 常见的密码算法 2.1 密码系统保密机理 计算机及互联网在人们的日常生活中越来越普及,随之而来的,人们对信息安全方面的要求也越来越高。在网络环境中确保信息完整性、准确性和机密性都需要密码技术来实现。图1为密码系统保密机理。

量子密码

量子密码 摘要 论文说明了量子密码的现实可行性与未来可行性,强调了量子密码比传统密码和公开密钥更加方便和安全,探讨了量子密码的理论基础与试验实践。密码技术是信息安全领域的核心技术,在当今社会的许多领域都有着广泛的应用前景。量子密码术是密码技术领域中较新的研究课题,它的发展对推动密码学理论发展起了积极的作用。量子密码技术是一种实现保密通信的新方法,它比较于经典密码的最大优势是具有可证明安全性和可检测性,这是因为量子密码的安全性是由量子物理学中量子不可克隆性Heisenburg 测不准原理来保证的,而不是依靠某些难解的数学问题。自从BB84量子密钥分配方案提出以来,量子密码技术无论在理论上还是在实验上都取得了大量研究成果。 关键词:密码学;量子;偏光器;金钥;量子密码;金钥分配 目录 1.密码学原理............................................................................................................. - 2 - 1.1密码学概念...................................................................................................... - 2 - 1.2对称密钥.......................................................................................................... - 2 - 1.3公开密钥.......................................................................................................... - 2 - 2.量子密码学原理.................................................................................................... - 2 - 2.1量子密码学概念.............................................................................................. - 2 - 2.2量子密码工作原理.......................................................................................... - 3 - 2.3量子密码理论基础.......................................................................................... - 4 - 2.4试验与实践...................................................................................................... - 5 - 3.结论 ........................................................................................................................... - 5 - 参考文献................................................................................................................ - 6 -

凯撒密码的加密和解密

关于凯撒密码的实现原理 班级:姓名:学号:指导老师: 一、设计要求说明 1、设计一个凯撒密码的加密和解密的程序,要求输入一段字符和密码,输出相应的密文,完成加密过程; 若输入被加密的密文及解密密钥,能还原出原文,完成解密。 2、语言不限,工具不限,独立完成,参加答辩。 3、严格按照格式的要求完成文档,在第六部分的运行结果分析中,要求抓图说明。 二、基础知识介绍 凯撒密码的历史 凯撒密码(caeser)是罗马扩张时期朱利斯?凯撒(Julius Caesar)创造的,用于加密通过信使传递的作战命令。它将字母表中的字母移动一定位置而实现加密。 古罗马随笔作家修托尼厄斯在他的作品中披露,凯撒常用一种“密表”给他的朋友写信。这里所说的密表,在密码学上称为“凯撒密表”。用现代的眼光看,凯撒密表是一种相当简单的加密变换,就是把明文中的每一个字母用它在字母表上位置后面的第三个字母代替。古罗马文字就是现在所称的拉丁文,其字母就是我们从英语中熟知的那26个拉丁字母。因此,凯撒密表就是用d代a,用e代b,……,用z代w。这些代替规则也可用一张表格来表示,所以叫“密表”。 基本原理 在密码学中存在着各种各样的置换方式,但所有不同的置换方式都包含2个相同的元素。密钥和协议(算法)。凯撒密码的密钥是3,算法是将普通字母表中的字母用密钥对应的字母替换。置换加密的优点就在于它易于实施却难于破解. 发送方和接收方很容易事先商量好一个密钥,然后通过密钥从明文中生成密文,即是敌人若获取密文,通过密文直接猜测其代表的意义,在实践中是不可能的。 凯撒密码的加密算法极其简单。其加密过程如下: 在这里,我们做此约定:明文记为m,密文记为c,加密变换记为E(k1,m)(其中k1为密钥),解密变换记为D(k2,m)(k2为解密密钥)(在这里k1=k2,不妨记为k)。凯撒密码的加密过程可记为如下一个变换:c≡m+k mod n (其中n为基本字符个数) 同样,解密过程可表示为: m≡c+k mod n (其中n为基本字符个数) 对于计算机而言,n可取256或128,m、k、c均为一个8bit的二进制数。显然,这种加密算法极不安全,即使采用穷举法,最多也只要255次即可破译。当然,究其本身而言,仍然是一个单表置换,因此,频率分析法对其仍是有效的。 加密解密算法 恺撒密码的替换方法是通过排列明文和密文字母表,密文字母表示通过将明文字母表向左或向右移动一个固定数目的位置。例如,当偏移量是左移3的时候(解密时的密钥就是3): 明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密文字母表:DEFGHIJKLMNOPQRSTUVWXYZABC 使用时,加密者查找明文字母表中需要加密的消息中的每一个字母所在位置,并且写下密文字母表中对应的字母。需要解密的人则根据事先已知的密钥反过来操作,得到原来的明文。例如: 明文:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG 密文:WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ 恺撒密码的加密、解密方法还能够通过同余数的数学方法进行计算。首先将字母用数字代替,A=0,B=1,...,Z=25。此时偏移量为n的加密方法即为: E (x)= (x+n) mod 2 解密就是: D (x)= (x-n) mod 2

密码学试题

选择题 1、如果发送方用私钥加密消息,则可以实现() A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别 2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3、以下关于加密说法,不正确的是() A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 4、以下关于混合加密方式说法不正确的是:() A、采用公开密钥体制进行通信过程中的加解密处理 B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 5、两个不同的消息摘要具有相同的值时,称为() A、攻击 B、冲突 C、散列 D、都不是

6、()用于验证消息完整性。 A、消息摘要 B、加密算法 C、数字信封 D、都不是 7、HASH函数可应用于()。 A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性 8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名 B、解密和签名 C、加密 D、解密 9、数字签名为保证其不可更改性,双方约定使用() A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法 10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式 A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、以下关于CA认证中心说法正确的是

量子密码术:,帮“鲍勃”和“爱丽丝”传悄悄话

量子密码术:,帮“鲍勃”和“爱丽丝”传悄悄话 鲍勃与爱丽丝,他们是谁?两人有什么关系?是不是远隔异地的恋人,每天有说不完的悄悄话? 其实这两个名字,只是在密码学和电脑安全中的惯用角色,他们不一定是“人类”,有可能是一个电脑程序。 20世纪80年代,量子物理学家发现,利用量子力学的基本原理,可以保证信息从鲍勃传给爱丽丝的安全性,这就是“量子密码术”。近日,记者采访了南京邮电大学盛宇波博士,请他介绍了鲍勃与爱丽丝如何利用这些量子技术进行安全对话。 量子密钥分发:最接近实用化的量子技术 量子通信就是利用量子力学基本原理实现信息的传输,而量子保密通信是量子通信的最主要分支,是以保密通信为主要任务,包括量子密钥分发、量子秘密共享和量子安全直接通信三个主要方向。而量

子安全直接通信是唯一一个由我国科学家龙桂鲁独创的技术,盛宇波长期从事这方面的研究。前不久,清华大学的张巍与盛宇波等科学家合作,在两公里的环形光纤中首次实现500米范围内的量子安全直接通信,再次推进了该技术的实用化进程。 盛宇波介绍,量子密钥分发模式在1984年创立,当时两位科学家班尼特和布拉萨德提出了第一个量子密钥分发协议(BB84协议),之后Bennett-92、Ekert-91、BBM92等协议相继提出。目前已经在实验中实现了400公里的量子密钥分发,是最接近实用化的量子技术。我国的量子京沪干线、量子科学实验卫星等的科学目标之一也是量子密钥分发。 当鲍勃与爱丽丝相互发送信息时,量子密钥分发技术通过分发量子密钥能判断是否被窃听,如果没有被窃听,鲍勃会将信息发送给爱丽丝;如果被窃听,“他”会放弃传输数据。 量子秘密共享:鲍勃与爱丽丝之间的第三者 量子秘密共享模式在1999年由三位科学家建立,他们提出了这

计算机网络安全技术教程(密码学)选择题汇总

一、网络安全概述 1.信息安全的目标是(abcd) A.机密性 B.完整性 C.可用性 D.可靠性+ 不可抵赖性 2.信息安全从整体上分成5个层次,(cd)是信息安全中研究的关键点 A.密码安全 B.安全协议 C.网络安全 D.安全系统 3.ip协议(b) A.是加密的安全协议 B.是未加密的不安全协议 C.是机密性协议 D.是完整性协 4.常用的网络服务中,DNS 使用(ab) A.UDP协议 B.TCP协议 C.IP协议 D.ICMP协议 二、网络安全程序设计基础 1.下列(d)协议工作在TCP| IP的网络层 A.TCP B.HTTP C.DNS D.ARP 2.默认Web服务器的TCP的端口号是(d)A 16 B.21 C.64 D.80 3.下列(d)不是网络安全编程的常用语言 A.C语言 B.VBScript C.JavaScript https://www.wendangku.net/doc/9818064870.html, 三、信息加密原理与技术 1.DES算法的入口参数有3个:Key、data和Mode.其中Key为(a)位,是DES算法的工作密钥。 A. 64 B. 56 C.8 D.7 2.PGP加密技术是一个基于(a)体系的邮件加密软件. A. RSA 公钥加密 B.DES对称加密 C. MD5数字签名 D. MD5加密 3.通常用于提供消息或者文件的指纹信息,采用(d)技术 A.数字证书 B. 数字信封 C.对称加密 D.散列函数 4.PKI可以提供(acd) A.认证服务 B.完整性服务 C.数据完整性服务 D.不可否认性服务 四、网络入侵与攻击技术 1.一次字典攻击能否成功,很大程度上取决于(a) A.字典文件 B.计算机速度 C.网络速度 D.攻击者水平高低 2.SYN风暴属于(a) A.拒绝服务攻击 B.缓冲区溢出攻击 C.操作系统漏洞攻击 D.IP欺骗攻击 3.下面属于网络攻击的步奏是(abc) A.隐藏IP地址 B.网络后门种植 C.网络探测与扫描 D. 字典攻击 4.木马程序用于隐藏的是(C)部分 A. 客户端程序 B.通信程序 C.服务端程序 D.控制程序 五、防火墙与入侵检测系统 1.防火墙技术分为(abc) A. 包过滤防火墙 B.应用代理防火墙 C.状态监测防火墙 D.病毒防火墙 2.仅设立防火墙。而没有(acd),防火墙形同虚设。 A.管理员 B. 安全操作系统 C.安全策略 D. 防病毒系统 3.下面说法错误的是(a) A.规则越简单越好 B.防火墙和规则集是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功、安全的防火墙来说是非常关键的 D.防火墙不能防止已感染病毒的软件或文件 4.(a)作用在网络层,针对通过的数据包,检测其源地址、目的地址、端口号、协议类型 等标识确定是否允许数据包通过。 A.包过滤防火墙 B. 应用代理防火墙 C.状态检测防火墙 D.分组代理防火墙 六、Ip安全与VPN技术 1.IPv4协议传输的数据包(a) A.明文信息 B.密文信息 C.不可能被修改 D.源端不可否认 2.ESP除了AH提供的所有服务外,还提供(b)服务

密码学基础复习资料

1、 Kerchkoffs 原则 密码系统的安全性不应取决于不易改变的事物(算法),而应取决于改变的密钥。 2、 SP 网络 SP 网络就是由多重S 变换和P 变换组合成的变换网络,即迭代密码,它是乘积密码的一种,其基本操作是S 变换(代替)和P 变换(换位),前者称为S 盒,后者被称为P 盒,S 盒的作用是起到混乱作用,P 盒的作用是起到扩散的作用。 4安全机制 指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 5加密算法 将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E 表示,即c=E k (p)。 6、数字签名的基本原理什么? 答:一个数字签名方案由两部分组成:带有陷门的公开签名算法和验证算法。公开签名算法是一个由密钥控制的函数。对任意一个消息x ,一个密钥k ,签名算法产生一个签名)(x sig y k =签名很难伪造。验证算法),(y x ver 也是公开的,它通过true y x ver =),(或false 来验证签名。 7、密码学的五元组是什么?它们分别有什么含义? 答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。 明文:是作为加密输入的原始信息,即消息的原始形式,通常用m 或表示。 密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。 密钥:是参与密码变换的参数,通常用k 表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即()k c E p =。 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D 表示,即()k p D c =。 8、为什么在密钥管理中要引入层次式结构? 答:层次化的密钥结构意味着以少量上层密钥来保护大量下层密钥或明文数据,这样,可保证除了主密钥可以以明文的形式 基于严格的管理受到严密保护外(不排除受到某种变换的保护),其他密钥则以加密后的密文形式存储,改善了密钥的安全性。层次化的密钥结构具有安全性强、可实现密钥管理的自动化的优点。 4、对数字签名的要求是什么? (1)签名必须是依赖于被签名信息的一个位串模板,即签名必须以被签名的消息为输入,与其绑定; (2)签名必须使用某些对发送者是唯一的信息。对发送者唯一就可以防止发送方以外的人伪造签名,也防止发送方事后否认; (3)必须相对容易地生成该数字签名,即签名容易生成; (4)必须相对容易地识别和验证该数字签名; (5)伪造数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签名构造新的消息,也包括对一个给定消息伪造一个数字签名; (6)在存储器中保存一个数字签名副本是现实可行的。 9、为什么序列密码的密钥不能重复使用? 答:序列密码是模仿的“一次一密”加密算法,其安全强度取决于密钥流生成器生成的密钥流的周期、复杂度、随机(伪随机)特性等,密钥的重复使用将导致其安全性降低。 10、设实数域上的椭圆曲线为x x y 363 2 -=,令)5.8,5.2(),5.9,5.3(-=-Q P =。 计算Q P +。 解:将 x 1 = –3.5, y 1= 9.5, x 2= –2.5, y 2 = 8.5 代入椭圆曲 线加方程易得: X 3 = 7、 y 3 = 1。 因此:P + Q = (7, 1)。 11、设通信双方使用RSA 加密体制,接收方的公开密钥是(5,35),接收到的密文是10,求明文。 解:据题意知:e =5,n =35,C =10。 因此有:()()()()35574624n ????===?= ()1 1mod 5mod 245d e n ?--=== 所以有:5 mod 10mod 355d M C n ===。 12、画出分组密码算法的原理框图,并解释其基本工作原理。

相关文档