《应用密码学》习题和思考题答案
第3章 古典密码
3-1 举例说明什么是隐写术。
答:隐写术就是隐藏消息的存在,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。例子略。
3-2 区别隐写术与密码编码学。
答:密码编码学是通过各种文本转换的方法使得消息为外部不可理解。隐写术则是隐藏消息的存在,它本质上不是一种编码加密技术,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。
隐写术的优点在于能够被某些人使用而不容易发现他们间在进行秘密通信。而加密则很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用。
隐写术与加密技术相比有一些缺点:(1)它形式简单但构造费时,要求有大量的开销来隐藏
相对较少的信息。(2)一旦该系统的构造方法被发现,就会变得完全没有价值。(3)隐写术一般无稳健性,如数据改动后隐藏的信息不能被恢复。
3-3 区别代替与换位。
答:代替就是将明文字符用另一个字符取代,代替密码操作的目的是制造混乱,使得确定消息和密钥是怎样转换成密文的尝试变得困难。
换位就是重新排列消息中的字母,以便打破密文的结构特性。即它交换的不再是字符本身,而是字符被书写的位置。
3-4 频率分析的基本处理方法是什么?
答:频率分析攻击的一般方法:
第一步:对密文中出现的各个字母进行统计,出它们各自出现的频率。
第二步:根据密文中出现的各个字母的频率,和英语字母标准频率进行对比分析,做出假设,推论加密所用的公式。
第三步:证实上述假设(如果不正确,继续作其他假设)。
3-5 使用穷举搜索法,破译如下利用代替密码加密的密文:
BEEAKFYDJXUQYHYJIQRYHTYJIQFBQDUYJIIKFUHCQD
解:
密文 | B | e | e | a | k | f | y | d | j | x | u | q | y | h | y | j | i | q | r | y | h | t | y | j | i | q | f | b | q | d | u | y | j | i | i | k | f | u | h | c | q | d |
-1 | a | d | d | z | j | e | x | e | ||||||||||||||||||||||||||||||||||
1 | c | f | f | b | l | g | ||||||||||||||||||||||||||||||||||||
2 | d | g | g | c | ||||||||||||||||||||||||||||||||||||||
3 | e | h | h | |||||||||||||||||||||||||||||||||||||||
4 | f | i | i | |||||||||||||||||||||||||||||||||||||||
5 | g | j | j | |||||||||||||||||||||||||||||||||||||||
6 | h | k | k | |||||||||||||||||||||||||||||||||||||||
7 | i | l | l | h | ||||||||||||||||||||||||||||||||||||||
8 | j | m | ||||||||||||||||||||||||||||||||||||||||
9 | k | n | n | |||||||||||||||||||||||||||||||||||||||
10 | l | o | o | k | u | p | i | n | t | h | e | a | i | r | i | t | s | a | b | i | r | d | i | t | s | a | p | l | a | n | e | i | t | s | s | u | p | e | r | m | a | n |
11 | m | p | p | |||||||||||||||||||||||||||||||||||||||
12 | n | q | q | |||||||||||||||||||||||||||||||||||||||
13 | o | r | r | n | ||||||||||||||||||||||||||||||||||||||
14 | p | s | s | |||||||||||||||||||||||||||||||||||||||
15 | q | t | t | |||||||||||||||||||||||||||||||||||||||
16 | r | u | u | |||||||||||||||||||||||||||||||||||||||
17 | s | v | v | |||||||||||||||||||||||||||||||||||||||
18 | t | w | w | |||||||||||||||||||||||||||||||||||||||
19 | u | x | x | |||||||||||||||||||||||||||||||||||||||
20 | v | y | ||||||||||||||||||||||||||||||||||||||||
21 | w | z | 模拟人生3mod怎么用 | |||||||||||||||||||||||||||||||||||||||
22 | x | a | ||||||||||||||||||||||||||||||||||||||||
23 | y | b | ||||||||||||||||||||||||||||||||||||||||
24 | z | c | ||||||||||||||||||||||||||||||||||||||||
因此,本题的解密结果应为:Look up in the air,it’s a bird, it’s a plane, it’s superman。
提示:表中最左边一列的数字表示代替变换时字母的后移位数。
技巧:由于密文的前三个字母为“BEE”,因此根据不同的移位可先观察前三位的明文结果,判断其是否是可能的明文,如果不可能,就中止当前移位,换新的移位数。
3-6 用Playfair算法加密明文“Playfair cipher was actually invented by wheatstone”,密钥是:fivestars。
解:两个“l”间插入“x”(也可插入其他字母)。
明文 | pl | ay | fa | ir | ci | ph | er | wa | sa | ct | ua | lx |
密文 | qk | bw | it | va | as | ok | vb | ig | ic | ta | wt | hz |
明文 | ly | in | ve | nt | ed | by | wh | ea | ts | to | ne | |
密文 | kz | aw | es | ma | fk | ke | xg | ib | cf | rm | pi | |
3-7 用Hill密码加密明文“pay more money”,密钥是:
解:明文“pay more money”可编码为:15 0 24;12 14 17;4 12 14;13 4 24。
由于:
mod26=[17 17 11]
mod26=[12 22 1]
mod26=[10 0 18]
mod26=[15 3 7]
故对应的密文为:RRLMWBKASPDH。
提示:解密计算逆矩阵:
-939mod26=23
300=14
313=25
267=7
357=7
313=1
252=8
6
0
-51mod26=1
所以,
3-8 用Vigenere算法加密明文“We are discovered save yourself”,密钥是:deceptive。
解:密文应为:zi cvt wqngrzgvtw avzh cqyglmgj。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论