西华大学:《密码学 Cryptology》课程教学资源(习题)第3章 分组密码习题

第3章分组密码习题 1.证明DES的解密变换是加密变换的逆。 2.对DES进行穷搜索攻击时,需要在由2个密钥空间进行。能否根据明文、密钥、密文之 间的互补关系(即:若C=DESk(P)则C=DES(P))减小进行穷搜索攻击时所用的密钥空 间?试说明原因。 3.现代密码通常是由几个古典密码技术结合起来构造的。在DES和AES中找出采用了下 述三种密码技术的部分:()代换密码,(i)换位密码,(ⅲi)弗纳姆密码 4.()为什么AES被认为是非常有效的?(i)在AES的实现中,有限域F2中的乘法是如 何实现的? 5.在分组密码的密码分组链接(CBC)运行模式下,如果收到的密文的解密“具有正确的填 充”,你认为传输的明文有有效的数据完整性吗? 6.在8比特CFB模式中,如果在密文字符中出现1比特的错误,问该错误能传播多远? 7.(1)在IDEA的模乘运算中,为什么将模数取为2+1而不是26? (2)在IDEA的模加运算中,为什么将模数取为2而不是26+1? 8.在DES数据加密标准中, 明文m=0011100011010101101110001000010110101010011100110010101 11100111 密钥K=10101011001101001000011010010100110110010111001110100010 11010011 试求L1和R1。 9.假设我们有128bit的AES密钥,用16进制表示为: 2B7E151628AED2A6ABF7158809CF4F3C 由该种子密钥构造一个完整的密钥编排方案 10.使用上题中的128bit密钥,在10轮AES下计算下列明文(以16进制表示)的加密结果 3243F6A8885A308D313198A2E0370734 11.已知IDEA密码算法中 明文m=0101110010001101101010011101111010101101001101010001001110010011 密钥K=0010100110100011110110001110011l10100101010100111010001001011001 0010010001011001110010101110011110100010001010101101010100110101,求第 轮的输出和第二轮的输出
第3章 分组密码 习题 1. 证明DES的解密变换是加密变换的逆。 2. 对DES进行穷搜索攻击时,需要在由2 56个密钥空间进行。能否根据明文、密钥、密文之 间的互补关系(即:若C=DESK(P)则C’=DESK’(P’))减小进行穷搜索攻击时所用的密钥空 间?试说明原因。 3. 现代密码通常是由几个古典密码技术结合起来构造的。在DES 和AES 中找出采用了下 述三种密码技术的部分: (i) 代换密码,(ii) 换位密码, (iii )弗纳姆密码。 4. (i) 为什么AES 被认为是非常有效的?(ii) 在AES 的实现中,有限域F28 中的乘法是如 何实现的? 5. 在分组密码的密码分组链接(CBC)运行模式下,如果收到的密文的解密“具有正确的填 充”,你认为传输的明文有有效的数据完整性吗? 6. 在8比特CFB模式中,如果在密文字符中出现1比特的错误,问该错误能传播多远? 7. (1)在IDEA的模乘运算中,为什么将模数取为2 16+1而不是2 16? (2)在IDEA的模加运算中,为什么将模数取为2 16而不是2 16+1? 8.在 DES 数据加密标准中, 明文 m=0011 1000 1101 0101 1011 1000 0100 0010 1101 0101 0011 1001 1001 0101 1110 0111 密钥 K=1010 1011 0011 0100 1000 0110 1001 0100 1101 1001 0111 0011 1010 0010 1101 0011 试求 L1 和 R1。 9.假设我们有 128bit 的 AES 密钥,用 16 进制表示为: 2B7E151628AED2A6ABF7158809CF4F3C 由该种子密钥构造一个完整的密钥编排方案。 10.使用上题中的 128bit 密钥,在 10 轮 AES 下计算下列明文(以 16 进制表示)的加密结果: 3243F6A8885A308D313198A2E0370734。 11.已知 IDEA 密码算法中, 明文 m=01011100 10001101 10101001 11011110 10101101 00110101 00010011 10010011; 密钥 K=00101001 10100011 11011000 11100111 10100101 01010011 10100010 01011001 00100100 01011001 11001010 11100111 10100010 00101010 11010101 00110101,求第一 轮的输出和第二轮的输出
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第2章 序列密码习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第8章 密钥管理.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第1章 概论习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第6章 数字签名.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第7章 密码协议.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第4章 公钥密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第5章 Hash函数与消息认证.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第3章 分组密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第2章 序列密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第1章 概论(何明星).ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)课程简介(何明星).ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第一章 计算机网络综述(韩杰).ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第四章 网络设备.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十三章 数据链路的建立和拆除.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十一章 虚拟专用网VPN.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十章 内部网、外部网与虚拟专用网.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十二章 网络规划、设计和实现.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第三章 计算机网络的体系结构.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第五章 网络软件.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第六章 路由器的功能.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第1章 公钥密码体制习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第5章 Hash函数与消息认证习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第6章 数字签名习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第7章 密码协议习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第8章 密钥管理习题.doc
- 成都信息工程学院:《计算机系统结构》第二章 数据表示与指令系统.ppt
- 成都信息工程学院:《计算机系统结构》第三章 输入输出系统(I/O系统的).ppt
- 成都信息工程学院:《计算机系统结构》第四章 通道(CH).ppt
- 成都信息工程学院:《计算机系统结构》第六章 多机系统.ppt
- 成都信息工程学院:《计算机系统结构》第一章 参考答案:.ppt
- 成都信息工程学院:《计算机系统结构》第四章参考答案:.ppt
- 成都信息工程学院:《计算机系统结构》第一章 概述.ppt
- 成都信息工程学院:《计算机系统结构》第五章 重叠、流水和向量处理机.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)绪论.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第五章 多媒体应用技术.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第一章 计算机基础知识.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第四章 数据库与信息系统.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第三章 计算机软件系统.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第二章 计算机硬件.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第六章 通信基础.ppt