计算机密码学题目,计算机密码学习题
一、已知密文ILPQPUN 使用的是移位密码,试解密(提示:明文为有意义的英文)。 答:原文: ILPQPUN
移动1位:HKOPOTM 移动2位:GJNONSL 移动3位:FIMNMRK 移动4位:EHLMLQJ 移动5位:DGKLKPI 移动6位:CFJKJOH 移动7位:BEIJING 明文为BEIJING
二、已知playfair 加密矩阵如下, 试将I LOVE ELLEN 加密 U N J /I V S 答:先填充为IL,OV ,EX,EL,LE,NX C E A D T 加密
IL →AK OV →GN EX →DR
H O L G Y EL →AO LE →OA NX →VR B F K M P 密文为AKGNDRAOOA VR Q R W X Z
三、假定在置换密码中,其置换表如下 X 1 2 3 4 5 6 7 8 π(x) 4 1 6 2 7 3 8 5 1 求出逆置换表π-1(x). 2 解密下面的密文
ETEGENLMDNTNEOORDAHATECOESAHLRMI 解1 根据原置换表,其逆置换表如下
X 1 2 3 4 5 6 7 8 π-1(x) 2 4 6 1 8 3 5 7
2 根据上面的逆置换表,可以得出该密文对应的明文为 Gentemendonotreadeachothersmail , Gentle men do not read each other’s mail
四、下表是DES 算法中S4 盒的选择矩阵,如果其输入为101011,则输出为
解、0001
五、求gcd(4655, 12075) 。 六、求gcd(1970, 1066)。
七、叙述扩展欧几里德算法,并使用其求解61u ≡1(mod101) 解:扩展欧几里德算法是用来在已知a , b 求解一组 ) p a +q b =g c d (a , b
具体算法如下:输入a , b , 输出p , q
p , q
使得
1. i ←0, r -1←a , r 0←b , t -1←1, s -1←0, t 0←0, s 0←1 i ←1;
r(0)←a , r(1)←b ,t(0)←1, s(0)←0; 2. while
r i ≠0
do
r i +1=r i -1m od r i
2.1 2.2 2.3 3.
⎢r ⎥u ←⎢i -1⎥
⎣r i ⎦
t i +1←t i -1-ut i , s i +1←s i -1-us i i ←i +1
p =t i -1, q =s i -1
61u +101v ≡1
求解61u ≡1(mod101) 即求解 1)i ←0, r -1←101, r 02)r 0
←61, t -1←1, s -1←0, t 0←0, s 0←1
⎢101⎥
=61≠0,u ← r =40
⎢61⎥=11⎣⎦
t 1=1-1⨯0=1, s 1=0-1⨯1=-1,
3)r 1≠0 4)r 2
⎢61⎥
r =21 t 2=0-1⨯1=-1, s 2=1-1⨯(-1) =2u ←⎢⎥=12
40⎣⎦
⎢40⎥
=21≠0 u ← r =19 t 3=1-1⨯(-1) =2, s 3=-1-1⨯2=-3
⎢21⎥=13⎣⎦
⎢21⎥
u ←⎢⎥=1 r 4=2 t 4=-1-1⨯2=-3, s 4=2-1⨯(-3) =5
⎣19⎦
5)r 3=19≠0 6)r 46)r 57)r 6
⎢19⎥
=2≠0 u ← r 5=1 t 5=2-9⨯(-3) =29, s 5=-3-9⨯5=-48
⎢2⎥=9⎣⎦
=1≠0
⎢2⎥
u ←⎢⎥=2 r 6=0
⎣1⎦
t 6=-3-2⨯29=-61, s 6=5-2⨯(-48) =101
=0
u =t 5=29, v =s 5=-48
所以61u ≡1(mo d 101) 的解为u =29
八、用推广的Euclid 算法求67 mod 119的逆元。
九、RSA 加密体制中p =47,q =61,e =13,使用扩展欧几里德算法计算出解密指数d (需要详细过程) 解: p =47,q =61,n =
2760=212⨯13+4
pq =2867,Φ(n ) =(p -1)(q -1) =27603⨯
4+ 1
1
3=
所以1=13-3⨯4=13-3⨯(2760-212⨯13) =637⨯13-3⨯2760 所以13-1≡637(mod2760) 十、考虑RSA 密码体制:
1. 取e=3有何优缺点?取d=3安全吗?为什么?
2设n=35,已截获发给某用户的密文C =10,并查到该用户的公钥e=5,求出明文M 。 解答:
①e=3的优点是计算快,因为其二进制表示中只有2个1,缺点是不安全。当M 较小时,直接开立方可求出M 。d=3不安全,经不起穷举攻击。
②分解n=35=7×5,于是p=7,q=5。φ(n )=6×4=24。因为e=5,根据ed=1 modφ(n ),求出d=5。
根据M=Cd mod n,M=105 mod 35,求出M =5。
十一.用模n 的大数幂乘的快速算法求112119mod 221(写出算法的过程) 。
解:112119mod 221=112×112118mod 221=112×16859mod
221=31×16858mod 221=31×15729mod 221=5×15728mod 221 =5×11814mod 221=5×17mod 221=5×10mod 221=5
十二、用Fermat 费尔马定理求3201mod 11 解:根据Fermat 定理有310=1mod11 ,故 3 201mod 11= 3 200+ 1mod 11= (3200 ×3)mod 11
=[(3 200mod 11) (3mod 11)]mod 11= [((3 10) 20mod 11) 3]mod 11 =[((3 10) 20 mod 11) 3]mod 11= [(3 10mod 11) 20 3]mod 11 =[1 20×3]mod 11= 3.
十三、请用公开密钥密码体制描述具有保密性的数字签名。(可以用图示说明表示)
十四、对密码的攻击主要有哪几种方法?
答:1、唯密文分析(攻击),密码分析者取得一个或多个用同
一密钥加密的密文;
2、已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的密文对;
3、选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(不包括他要恢复的明文),这些密文对和要破译的密文是用同一密钥加密的;
4、选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。
十五、在公钥密码的密钥管理中,公开的加密钥Ke 和保密的解密钥Kd 的秘密性、真实性和完整性都需要确保吗?说明为什么? 解答:
①公开的加密钥Ke :秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益。
②保密的解密钥Kd :秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实
性将不能确保。 ③举例
(A )攻击者C 用自己的公钥置换PKDB 中A 的公钥:
(B )设B 要向A 发送保密数据,则要用A 的公钥加密,但此时已被换为C 的公钥,因此实际上是用C 的公钥加密。 (C )C 截获密文,用自己的解密钥解密获得数据。
计算机密码学题目,计算机密码学习题相关推荐
- 考研计算机面试题目,计算机考研面试题目.doc
计算机考研面试题目计算机考研面试题目 8086/8088的内部中断主要有5种. (1) 除法错中断 (2) 单步中断 (3) 断点中断 (4) 溢出中断 (5)用户自定义的软件中断在8086/8088 ...
- 2029年计算机考试题目,计算机二级题集
计算机二级题集是一款为用户朋友们打造的学习神器,这款计算机二级题集能够提供大量的历年真题给用户朋友们学习,用户还能够在平台上面模拟考试,喜欢的朋友们快来西西下载体验一下吧! 计算机二级题集的介绍: 本 ...
- 五级计算机考试题目,计算机五级考试题答案
计算机五级考试题答案 要考计算机五级了,那么你知道考试题和答案吗?下面和小编一起来看看吧! 计算机五级考试题答案 一.选择题 1.世界上公认的第一台电子计算机诞生的年代是( ). A)1943 B) ...
- nit计算机考试题目,计算机nit考试试题
计算机nit考试试题 计算机nit考试试题1 一.计算机软件系统包括( ). 1. 操作系统和语言软件 2. 机器语言和汇编语言 3. 高级语言和应用软件 4. 系统 ...
- 计算机组成原理译码器选择,计算机组成原理第三章习题参考解析.doc
计算机组成原理第三章习题参考解析 第3章习题参考答案 1.设有一个具有20位地址和32位字长的存储器,问 (1) 该存储器能存储多少字节的信息? (2) 如果存储器由512K×8位SRAM芯片组成,需 ...
- 河北省国家电网计算机专业,河北省国家电网计算机类题目库.doc
河北省国家电网计算机类题目库 一.单项选择题 习题一 计算机基础知识 1.世界上首次提出存储程序计算机体系结构的是 .冯·诺依曼 A. 查尔斯· 巴贝奇 B. 阿伦· 图灵 C. 乔治· 布 尔D.冯 ...
- 2016初中计算机考试试题,2016年计算机二级考试MS Office习题及答案
1[单选题]下列叙述中正确的是( ). A.线性表的链式存储结构与顺序存储结构所需要的存储空间是相同的 B.线性表的链式存储结构所需要的存储空间一般要多于顺序存储结构 C.线性表的链式存储结构所需要的 ...
- 对于微机用户来说 为了防止计算机,计算机二级MSOffice考试巩固习题
小伙伴们,趁着还没有考试,赶紧来练习下题目吧.下面是CN人才网为您精心整理的2017计算机二级MSOffice考试巩固习题的全部内容,希望可以帮到您.如果您喜欢的话可以分享给身边的小伙伴们! 计算机二 ...
- 计算机一级考试操作题在线练习,2020年计算机一级考试MsOffice操作习题及参考答案...
2020年计算机一级考试备考正在进行中,为了方便大家及时夯实所学知识,那么,小编为您精心整理了2020年计算机一级考试MsOffice操作习题及参考答案,希望能助您一臂之力.如想获取更多计算机一级考试 ...
- 计算机组成原理SRA芯片,计算机组成原理第3章习题参考答案
<计算机组成原理第3章习题参考答案>由会员分享,可在线阅读,更多相关<计算机组成原理第3章习题参考答案(10页珍藏版)>请在人人文库网上搜索. 1.第3章习题参考答案1.设有一 ...
最新文章
- Java多态-如何理解父类引用指向子类对象
- 【Linux】41. grep结合awk -F 获取文件中的关键内容
- zipaligin不是内部或外部命令,也不是可运行的程序
- Spring : @EnableConfigurationProperties注解
- Python基础-数据类型转换,默认参数,关键字参数
- php 父子id,父子关系PHP / MYSQL
- Rust : wasm尝试 与wasmtime库
- excel软件php函数,excel的函数
- 怎样免费将Word导出为PDF格式?
- 计算机键盘打字基础知识,电脑打字入门基础知识
- 使用 backdoor 工具注入ShellCode
- python函数_列表入门
- 爬了我的微信好友,原来他们是这样的...
- Go语言的errors
- 小程序-JAVA服务端解密与微信绑定的手机号
- hihoCoder1378:网络流二·最大流最小割定理
- 想做电商没产品?四个选品方向,让你进入电商行业
- 深度学习-根据日志画loss-acc折线图
- 手机号验证 199号码等
- nvme分区选mbr还是guid_怎么分辨硬盘是GUID格式还是MBR格式以及怎样更改
热门文章
- python byte什么意思_python bytes是什么
- ST板块大幅下跌 不少ST股逆势上涨
- 一步一步理解CPU芯片漏洞:Meltdown与Spectre
- 2018百度之星初赛(A) 1003、1002、1001
- [魔改整合] [Mod整合包] [1.12.2][Mod整合包]幸运贪婪超级整合-超多好玩的mod
- 2012年8月27日|第二章:编程语言概述|总结
- 日语学习网站分类汇总
- pe怎么看计算机mac地址,在winPE下肿么看MAC地址 急求!!!
- 如何建立地球上任何一个区域的地形3d模型,并添加卫星或地貌贴图
- Python多线程实现 as_completed先返回的任务先处理 在 阿里云 函数式计算 优化的应用