- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第三章习题1简述分组密码算法的基本工作原理。答分组密码在加密过程中不是
将明文按字符逐位加密而是首先要将待加密的明文进行分组每组的长度相同然后对
每组明文分别加密得到密文。分组密码系统采用相同的加密密钥和解密密钥这是对
称密码系统的显著特点。例如将明文分为m块0121mPPPP每个块在密钥作用下执行
相同的变换生成m个密文块0121mCCCC每块的大小可以任意长度但通常是每块的
大小大于等于64位块大小为1比特位时分组密码就变为序列密码如图是通信双方最
常用的分组密码基本通信模型。加密算法解码算法明文x密文y明文x密钥k密钥
kkExykDyxAliceBob不安全信道安全信道密钥k攻击者图分组密码基本通信模型图
在图中参与通信的实体有发送方Alice、接收方Bob。而攻击者是在双方通信中试图
攻击发方或者收方信息服务的实体攻击者经常也称为敌人、对手、搭线者、窃听者、
入侵者等并且攻击者通常企图扮演合法的发送方或者接收方。2为了保证分组密码
算法的安全对分组密码算法的要求有哪些答为了保证分组密码的安全强度设计分
组密码时应遵循如下的基本原则1分组长度足够长防止明文穷举攻击例如DESData
EncryptionStandard、IDEAInternationalDataEncryptionAlgorithm等分组密码算法分
组块大小为64比特在生日攻击下用322组密文破解成功概率为0.5同时要求itsMB大小的存储空间故在目前环境下采用穷举攻击DES、IDEA等密码算
法是不可能而AES明文分组为128比特同样在生日攻击下用642组密文破解成功概率
为0.5同时要求存储空间大小为644821282bitsMB采用穷举攻击AES算法在计算上就
更不可行。2密钥量足够大同时需要尽可能消除弱密钥的使用防止密钥穷举攻击但
是由于对称密码体制存在密钥管理问题密钥也不能过大。3密钥变换足够复杂能抵
抗各种已知攻击如差分攻击、线性攻击、边信道攻击等即使得攻击者除了穷举攻击
外找不到其它有效攻击方法。4加密和解密的运算简单易于软硬件高速实现。5数
据扩展足够小一般无数据扩展。6差错传播尽可能小加密或解密某明文或密文分组
出错对后续密文解密影响尽可能小。3以DES为例画出分组密码的密码本ECB模式
的加密解密示意图并简述一下ECB模式的优缺点答ECB模式是最简单的模式直接
利用加密算法分别对分组数据组加密。明文分成64比特的分组进行加密必要时填充
每个分组用同一密钥加密同样明文分组得到相同密文。图演示了这种操作模式。假
设输入密钥为K明文分组为1NPP输出为1NCC。ECB操作模式加密1jKjjNCEPECB
操作模式解密1jKjjNPDC分组加密明文分组P1密文分组C1K分组加密明文分组P2
密文分组C2K分组加密明文分组PN密文分组CNK...a加密密文分组C1密文分组C2
密文分组CN分组加密K分组加密K分组加密K...明文分组P1明文分组P2明文分组
PNb解密图3ECB加密解密运行模式ECB模式的特性1ECB运行模式在给定的
密钥下同一明文组总产生同样的密文组。2链接依赖性各组的加密独立于其它分组
重排密文分组将导致相应的明文分组重排。3错误传播单个密文分组中有一个或多
个比特错误只会影响该分组的解密结果。4安全性由于同一明文产生同样的密文这
会暴露明文数据的格式和统计特征。特别是若明文数据都有固定的格式例如图像并
需要以协议的形式定义那么重要的数据常常在同一位置上出现使密码分析者可以对
其进行统计分析、重传和代换攻击。因此当消息长度超过一个组或者重复使用密钥
加密多个单组消息不建议使用ECB模式。4以DES为例画出分组密码的CBC、CFB、
OFB工作模式的加密解密示意图并比较三者不同运行模式有何区别答CBC模式比
ECB模式实现复杂、更安全因此它是最普遍使用的对称密码运行模式。CBC模式中
加密过程第一个明文分组与初始矢量IVInitialVector进行异或运算而后面的明文分
组和前一密文分组的做异或运算再使用相同的密钥送至加密算法加密形成一条链这
样每个明文分组的加密函数输入与明文分组之间不再有固定的关系。如图演示了这
种操作。分组加密明文分组P1密文分组C1K分组加密明文分组P2密文分组C2K分组
加密明文分组PN密文分组CNK...a加密初始变量IV密文分组C1密文分组C2密文分
组CN分组解密K分组解密
文档评论(0)