1.对称密码的基本因素是什么?
明文、加密算法、**、密文、解密算法。
2.两个人通过对称密码通信需要多少个**?
一个**
3.加密算法使用的两个基本操作是什么?
代换与置换 或 代替与换位
4.分组密码和流密码的区别是什么?
流密码是一次对数字数据流加密一位或一个字节的密码。
分组密码是将一个明文块作为一个整体来处理,并用来产生等长的密文块的密码。
5.攻击密码的两个通用方法是什么?
密码分析和暴力**(或穷举、蛮力)。
6.蛮力攻击(暴力**,穷举攻击)
尝试所有可能的**的穷举方法。
7.Feistel密码
Feistel密码结构:对于很多对称加密算法,其结构由IBM的Hoist Feistel在1973年首次详细描述。加密算法输入为长度为2w比特的明文分组及**k。明文分组被分为两半:L0、R0,经过n轮处理后组合成密文组合。i轮输入为L(i-1),R(i-1),由前一轮产生,子**Ki由**K产生。通常子**之间也互不相同。所有轮具有相同结构,左半边数据要做一个替换,具体过程为先对右半边数据使用轮函数F,然后将函数输出同原来的左半边数据做异或。每轮迭代的轮函数有相同的结构,但以每轮对应子**Ki为参数变化。在这个替换之后,再将这两半数据对换。
8.密文
加密算法产生的已被打乱的消息输出。
9.密码体制
明文转换成密文的操作类型。两个通用法则:
替换:明文的每一个元素都映射到另一个元素,
换位:明文的元素都被再排列,要求没有信息丢失。
使用的**数:发送者和接收者使用同一**,体制为对称、单钥、秘***或传统加密;使用不同**,体制为不对称、双钥或公钥加密。
明文的处理方式:分组密码一次处理一个输入元素分组,产生对应的输出分组,流密码连续地处理输入元素,每次产生一个输出元素。
10.密码分析
试图找出明文或者**的工作被称为密码分析。
11.解密
加密算法的反向执行,使用密文和同一**产生原始明文。
12.加密
加密算法对明文进行各种替换和转换。
13.明文
原始消息或数据,作为加密算法的输入。
14.子**
由**通过子**产生算法生成的互不相同的**。
15.对称加密
对称加密也称常规加密、私钥或单钥加密,是一种发送者和接受者使用同一个**的加密类型。
16.这个问题运用了对称密码的一个实际范例,这个例子来源于老式美国特种部队手册。这本书的网站上提供了名为specialforce.pdf的文件。
a.使用cryptographic和network security两个关键字,将以下信息译成密码:
Be at the third pillar from the left outside the Lyceum Theatre to-night at seven o’clock. If you are distrustful bring two friends. (今天晚上7点,在演讲会堂外左侧第三根柱子旁见面,如果你怀疑可以带上你的两个朋友)。对怎样处理在存储器中多余的字母和过量的字母,文字间的空格和标点符号做合理的假设。并且明确指出假设。特别指出:这个信息来源子福尔摩斯小说《四个签名》。
b.破译密码。并且要描述出破译过程。
c.就什么时间适合运用这个技术和这个技术的优势所在发表看法。
提示:(1)关于**:“使用cryptographic和network security两个关键字”相当于两个**,可参考PPT中“1. 单表代换密码推广”这一页中“短语密码”相关内容,取**时只考虑首次出现的字母,而且只考虑字母顺序。
(2)具体加密操作过程可参考PPT中“4.置换加密(续)”这一页,只是两个**则要进行两次加密。明文” get it in the computer department”,**“4312567” 其加密密文为“teet icrm ehtr gtua tode imen nppt”
答案:
a、用提供的两个短语作为**,注意去掉重复字母,根据字母出现的顺序转换为对应的数字1至10,将第一次转换得到的密文再用第二个**转换一次,最后输出密文。
最后的密文是: ISRNG BUTLF RRAFR LIDLP FTIYO NVSEE TBEHI
HTE TA EYHAT TUCME HRGTA IOENT TUSRU IEADR FOETO LHMET
NTEDS IFWRO HUTEL EITDS
b、这两个矩阵的使用顺序是相反的。首先,密文在第二个矩阵中以列的形式排列,考虑到第二个存储字指示的顺序。然后,考虑到第一存储字指示的顺序,从左到右、从上到下读取第二矩阵的内容并在第一矩阵的列中布局。然后从左到右、从上到下读取明文。
c、 尽管这是一种弱方法,但它可能与时间敏感信息一起使用,并且对手没有立即获得良好的密码分析(例如,战术使用)。而且它不