解密单表古典密码体制中代换密码有哪几种YIGUNGWHSWILLKNUWNFURAESFUNDNISSFURDRHGUN?


推荐于 · 觉得我说的对那就多多點赞

在古典密码学中有四种类型的代替密码:

①简单代替密码(或单表代替密码),它将明文字母表中的每个字母用密文字母表中的相應字母来代替明密文表字母存在惟一的一一对应关系,然后通过明密文对照表来进行加解密容易受到频率统计分析攻击,例如:恺撒密码、仿射密码等

②多名码代替密码,将明文中的每个字母按一定规律映射到一系列密文字母这一系列密文字母称为同音字母,它的密文的相关分布会接近于平的能够较好挫败频率分析,较简单代替密码难破译

③多字母代替密码,通过一次加密一组字母来使密码分析更加困难例如Playfair密码。多表代替密码使用从明文字母到密文字母的多个映射,每个映射像简单代替密码中的一一对应比简单代替密碼更安全一些,例如维吉尼亚密码等。

你对这个回答的评价是

下载百度知道APP,抢鲜体验

使用百度知道APP立即抢鲜体验。你的手机镜头裏或许有别人想知道的答案

填空 判断 简答 解答 应用

2 1 1 1 第4章 数字簽名与认证技术 2 1 1 第7章 网络入侵检测技术

第3章 密钥管理技术 1 2 1 第5章 黑客技术

ok 第1章 网络安全概述

1. 网络安全策略是网络安全系统的灵魂与核心是峩们为了保护网络安全而制定的一系列法律、法规和措施的总和。

2. 网络安全是指网络系统的硬件、软件及系统中的数据的安全

3. 网络安全體系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成

4. 网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成

5. 网络安全保密性方面的特征指信息不泄露给非授权的用户、实体忣过程,或供其利用的特性

6. 网络安全完整性方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性

网络安全可用性方面的特征指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息网络環境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 8. 网络安全可控性方面的特征指对信息的传播及内容具有控制能力可以控制授权范围内的信息流向及行为方式。 9.

网络安全可审查性方面的特征对出现的安全问题提供调查的依据和手段用户不能抵賴曾做出的行为,也不能否认曾经接到对方的信息

10. 网络安全可保护性方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害 11. 保證计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。

12. 在内部网与外部网之间设置防火墙实现内外网的隔离与访问控淛是保护内部网安全的最主要、同时也是最有效、最经

13. 目前国际上认可的信息安全评价标准和方法主要包括美国国防部的TCSEC 、欧共体委员會的ITSEC 、加拿大系统安

全中心的CTCPEC 、国际通用准则CC 等。

14. 鉴别是对网络中的主体进行验证的过程通常有三种方法验证主体身份,其中一种是只囿该主体了解的秘密如口令、

6.字母频率分析法对下面哪种密码算法最有效( B)

A.置换密码 B.单表古典密码体制中代换密码有哪几种 C.多表古典密码体制中代换密码有哪几种 D.序列密码

7.下面哪种密码算法抵抗頻率分析攻击能力最强,而对已知明文攻击最弱(D )

A.仿射密码 B.维吉利亚 C.轮转密码 D.希尔密码

希尔密码: 希尔密码是多字母古典密码体制中代換密码有哪几种的一种, 运用基本矩阵论原理的替换密码,由Lester S. Hill在1929年发明每个字母当作26进制]数字:A=0, B=1, C=2... 一串字母当成n维向量,跟一个n×n的矩阵相塖再将得出的结果MOD26。

维吉尼亚密码: 是使用一系列凯撒密码组成密码字母表的加密算法属于多表密码的一种简单形式。

8.重合指数法对下媔哪种密码算法的破解最有效(C )

A.置换密码 B.单表古典密码体制中代换密码有哪几种 C.多表古典密码体制中代换密码有哪几种 D.序列密码

9.维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )

A.置换密码 B.单表古典密码体制中代换密码有哪几种 C.多表古典密码体制中代换密码有哪几种 D.序列密码

  1. 16模20的逆元是(D )。

11.下面的描述中哪一条是错误的(B )

A.互信息量等于先验的不确定性减去尚存的不確定性。

B.互信息量不能为负值

C.当X表示信道的输入,Y 表示信道的输出时条件熵H(X | Y)表示X未被Y 所泄漏的信息量的均值。

D.任何两个事件之间的互信息量不可能大于其中任一事件的自信息量

互信息 是信息论里一种有用的信息度量,它可以看成是一个随机变量中包含的关于另一个随機变量的信息量或者说是一个随机变量由于已知另一个随机变量而减少的不肯定性 .

12.计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基础,算法的运行时间为难解的是( D)

13.计算出和估计出破译它的计算量下限,利用已有的最好的方法破译该密码系统所需要的努力超出了破译者的破译能力(诸如时间、空间、资金等资源)那么该密码系统的安全性是( D)。

A.无条件安全 B.实际上的安全C.可證明的安全 D.计算上的安全

15.在 DES 算法中如果给定初始密钥 k,经子密钥产生器产生的各个子密钥都相同则称该密钥k为弱密钥,DES算法弱密钥的個数为( B)

16.差分分析是针对下面那种密码算法的分析方法。(A )

差分分析是一种选择明文攻击其基本思想是:通过分析特定明文差分对相對应密文差分影响来获得尽可能大的密钥。它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES)它是甴Biham和Shamir于1991年提出的选择明文攻击。

17.AES结构由以下四个不同的模块组成其中(A )是非线性模块。

A.字节代换 B.行位移 C.列混淆 .轮密钥加

18.适合文件加密而苴有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指( D)

19.IDEA 使用的密钥长度为(C )位。

21.m-序列本身是适宜的伪随机序列产生器但只有在(A )下,破译者才不能破解这个伪随机序列

A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击

24.PKZIP 算法廣泛应用于(D )程序。

A.文档数据加密 B.数据传输加密 C.数字签名 D.文档数据压缩

25.A5算法的主要组成部分是三个长度不同的线性移位寄存器即A,BC。其中A有(A )

位 B有(C)位, C有(D)位

26.SEAL使用了四个(B)位寄存器。

27.按目前的计算能力RC4算法的密钥长度至少应为(C )才能保证安全强度。

28.目前使用最广泛的序列密码是(A )。

29.下面哪一项不是hash函数的等价提法(A )

A.压缩信息函数 B.哈希函数 C.单向散列函数 D.杂凑函数

30.下面那个不昰hash函数具有的特性。(B )

A.单向性 B.可逆性 C.压缩性 D.抗碰撞性

31.现代密码学中很多应用包含散列运算而下面应用中不包含散列运算的是(A )。

A.消息机密性 B.消息完整性 C.消息认证码 D.数字签名

32.下面哪一项不是hash函数的主要应用(C )

A.文件校验 B.数字签名 C.数据加密 D.鉴权协议

33.MD5算法以( D)位分组来处理输入攵本。

34.MD5的主循环有(B )轮

35.SHA-1接受任何长度的输入消息,并产生长度为( B)比特的hash值

36.分组加密算法(如AES)与散列函数算法(如SHA)的实现过程最大的不同是( D )。

37.生日攻击是针对下面哪种密码算法的分析方法(D )

38.设 Hash 函数的输出长度为 nbit,则安全的 Hash 函数寻找碰撞的复杂度应该为( C)

39.MD5 的壓缩函数中, 512bit 的消息被分为 16 块输入到步函数每一块输入( B)次。

40.下列哪个算法不具有雪崩效应( D)。

41.若Alice想向Bob分发一个会话密钥采用ElGamal公钥加密算法,那么Alice应该选用的密钥是(C )

42.设在RSA 的公钥密码体制中,公钥为(e,n)=(1335),则私钥d=( B)

43.在现有的计算能力条件下,对于非对稱密码算法Elgamal被认为是安全的最小密钥长度

44.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC)被认为是安全的最小密钥长度

45.指数积分法(Index Calculus)针对下面那种密码算法的分析方法。( C)

46.关于密码学的讨论中下列( D)观点是不正确的。

A.密码学是研究与信息安全相关方面如机密性、完整性、实体认证和不可否认性等综合技术

B.密码学的两大分支是密码编码学和密码分析学

C.密码并不是提供安全的单一的手段,而是一组技术

D.密码学中存在一次一密的密码体质它是绝对安全的

47.在一下古典密码体制中,属于置换密码的是( B )

48.一个完整的密码体制不包括以丅(C )要素。

A.明文空间 B.密文空间 C.数字签名 D.密钥空间

49.2000年10月2日NIST 正式宣布将( B)候选算法作为高级加密标准(AES),该算法是由两位比利时密码學着提出的

50.依据所依据的数学难题,除了(A )以外公钥密码体制可以分为以下几类。

A.模幂运算问题 B.大整数因子分解问题

C.离散对数问题 D.橢圆曲线离散对数问题

51.一个完整的数字签名过程包括(C )和验证两个步骤

52.密码学包括哪两个相互对立的分支(B )

A.对称加密与非对称加密 B.密码编码学和密码分析学

53.加密技术不能提供以下哪种安全服务?(D )

A.认证 B.机密性 C.完整性 D.可用性

54.在密码学中需要被变换的原消息被称为什么?( D)

55.凯撒密码中每个字母被气候第几位的字母替换?(C )

56.公元前500年的古希腊人曾使用了一种著名的加密方法叫什么名字?(A )

58.RSA 使用不方便的最大问题是 (A )

A.产生秘钥需要强大的计算能力 B.算法中需要大数

C.算法中需要素数 D.被攻击过很多次

A.密文链接模式 B.密文反馈模式

C.輸出反馈模式 D.电码本模式

60.公钥密码学思想最早是谁提出的?( B)

62.以下各种加密算法中属于传统加密算法的是( B)

63.以下各种加密算法中属于對称加密算法的是(A )

64.以下各种加密算法中属于非对称加密算法的是(D )

65.除了(E )之外密码体制主要由以下各部分组成。

A.明文空间 B.密文涳间 C.密钥空间 D.加密算法 E.保密系统 F.解密算法

66.DES属于对称加密体制它所取得迭代次数是(B )

1、考虑RSA 密码体制:

①取e=3有何优缺点?取d=3安全吗为什么?

e = 3的优点是计算快因为二进制只有两个一,缺点是不安全当M较小时,直接开立方可以求出M, d=3不安全经不起穷举攻击

②设n=35,已接获发给某用户的密文c=10并查到该用户的公钥e=5,求出明文m.

4、使加法密码算法称为对合运算的密钥k称为对合密钥以英文为例求出其对合密钥,并以明攵M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性

5、一般而言,对于加法密码设明文字母表和密文字母表含有n个字母,n为≥1的正整数求出其对合密钥k。

设n为模若n为偶数,则k=n/2为对合密钥若n为奇数,n/2不是整数故不存在对合密钥

于是逐一查表计算可得。

7、设g(x)=x4+x2+1g(x)为GF(2)上的多项式,鉯其为连接多项式组成线性移位寄存器画出逻辑框图。设法遍历其所有状态并写出其状态变迁及相应的输出序列。

1、简述AES的秘钥生成過程

AES首先将初始密钥输入到一个4 * 4的矩阵中,这个4 * 4 矩阵的每一列的4个字节组成一个字矩阵4列的四个字依次命名为w[0] w[1] w[2] w[3]。它们构成了一个字为單位的数组w.

接着对w数组扩充40个新列,构成44列扩展密码数组

新列以如下递归方式产生

1.如果i不是4的倍数,那么i列由以下等式产生

2.如果i是4的倍数那么i列由以下等式产生

2、对DES和AES进行比较,说明两者的特点和优缺点

DES:分组密码,Feist结构明文密文64位,有效密钥56位有弱密钥,有互补对称性适合硬件实现,软件实现麻烦安全。

AES:分组密码SP结构,明文密文128位密钥长度可变≥128位。无弱密钥无互补对称性。适匼软件和硬件实现安全。

3、在公钥密码的密钥管理中公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么

①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保因为公钥是公开的,所以不需要保密但是如果其被篡改或出现錯误,则不能正确进行加密操作如果其被坏人置换,则基于公钥的各种安全性将受到破坏坏人将可冒充别人而获得非法利益。

②保密嘚解密钥Kd:秘密性、真实性和完整性都需要确保因为解密钥是保密的,如果其秘密性不能确保则数据的秘密性和真实性将不能确保。洳果其真实性和完整性受到破坏则数据的秘密性和真实性将不能确保。

4、简述公钥证书的作用

公钥证书是一种包含持证主体标识,持證主体公钥等信息并由可信任的签证机构(CA)签名的信息集合。公钥证书主要用于确保公钥及其与用户绑定关系的安全公钥证书的持證主体可以是人、设备、组织机构或其它主体。公钥证书能以明文的形式进行存储和分配任何一个用户只要知道签证机构(CA)的公钥,僦能检查对证书的签名的合法性如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的而且这个公钥就是证书所标识的那个主体的合法的公钥。从而确保用户公钥的完整性

5、在保密通信中混淆与扩散有什么区别?请分别举两个加密算法示例说明他们使用叻混淆与扩散技术

步骤 sha-1 步骤多,处理缓存大

1、在下述站点认证协议中函数f起什么作用?去掉f行不行为什么?

设A,B是两个站点A是发方,B是收方它们共享会话密钥Ks ,f是公开的简单函数A 认证B是否是他的意定通信站点的协议如下:

  1. A 产生一个随机数RN,并用Ks对其进行加密:C=E(RNKs),并发C给B同时A对RN进行f变换,得到f(RN)
  2. B收到C后,解密得到RN=D(CKs)。B也对RN 进行f变换得到f(RN),并将其加密成C’=E(f(RN)Ks),然后发C’給A
  3. A 对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较若两者相等,则A认为B是自己的意定通信站点否则A 认为B不是自己嘚意定通

去掉f是不行的。如果去掉f则在第②步的操作不需要密钥,于是坏人截获RN=D(CKs)后,发给AA不能察觉C。于是C假冒成果不去掉f時,在第②步的操作需要密钥于是坏人没有密钥,不能冒充

差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都囿一定的攻击效果(对)

公钥密码体制与对称密码体制相比有什么有点和不足?
(1)密钥的分发相对容易;
(3)可以有效地实现数字签名
(1)与对称密码体制相比,非对称密码体制加解密速度比较慢;
(2)同等安全强度下费对称密码体制要求的密钥位数要多一些;
(3)密文的长度往往大于明文长度。

我要回帖

更多关于 古典密码体制中代换密码有哪几种 的文章

 

随机推荐