武汉大学密码学课件-张焕国教授

武汉大学密码学课件-张焕国教授

ID:34417990

大小:118.11 KB

页数:18页

时间:2019-03-05

武汉大学密码学课件-张焕国教授_第1页
武汉大学密码学课件-张焕国教授_第2页
武汉大学密码学课件-张焕国教授_第3页
武汉大学密码学课件-张焕国教授_第4页
武汉大学密码学课件-张焕国教授_第5页
资源描述:

《武汉大学密码学课件-张焕国教授》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、密密码码学学(第八讲)复习对称密码学张焕国武汉大学计算机学院目目录录11、、密码学密码学的基本概念的基本概念22、古典、古典密码密码33、数据、数据加密标准(DES加密标准(DES))44、、高级高级数据加密标准(数据加密标准(AESAES))55、中国、中国商用密码(SMS4商用密码(SMS4))66、分组、分组密码的应用技术密码的应用技术77、、序列密码序列密码88、、习题课:复习对称密码99、公开、公开密钥密码(1密钥密码(1))目目录录1010、、公开密钥密码(公开密钥密码(22))11、、数字签名(数字签名(1)12、数字签名(2)1313、、HASH函数1414、、

2、认证认证1515、、密钥管理密钥管理1616、、PKIPKI技术技术1717、习、习题课:复习公钥密码题课:复习公钥密码1818、总复习、总复习//检查:检查:综合实验要求①①同学们书同学们书面作业为所有奇数号的题目,要交作业。②偶数号的题目中的一部分由辅导老师在作业课上讲解,一部分点学生上台解答。③③期末验期末验收大作业。收大作业。第一讲第一讲复习题复习题①①解释信息解释信息安全的含义。②密码的基本思想是什么?③③密码体密码体制分哪些类型?各有什么优缺点?制分哪些类型?各有什么优缺点?④什么是密码分析?什么是密码分析?密码分析有哪些类型?密码分析有哪些类型?⑤⑤为什么说为什么

3、说理论上,理论上,任何实用的密码都是可破的?任何实用的密码都是可破的?⑥计算机的程序文件和数据库文件加密容易受到什么攻击?为什么?第二讲第二讲复习题复习题①①已知置换如下:已知置换如下:123456P=351642明文=642135,密文=?密文=214365,,明文=?明文=?②使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥。第二讲第二讲复习题复习题③③已知一个已知一个加法密码的密文如下:BEEAKFYDJXUQYHYJIQRYHTYJIQFBQDUYJIIKFUHCQD用穷举法求出明文。④以英文为例,用加法密码,取密钥常数以英文为例,用加法密码,取

4、密钥常数k=7,k=7,对明文对明文INFORMATIONSECURITY,,进行加密,求出密文。进行加密,求出密文。⑤⑤证明,证明,在置换密码中,置换在置换密码中,置换p是对合的,当且仅当对任意的i和j(i,j=1,2,3,…,n),,若若p(i)=j,,则必有则必有p(j)=i。⑥⑥编程实现编程实现Vigenre密码。⑦⑦分析仿射分析仿射密码的安全性。第三讲第三讲复习题复习题大作业以3DES作为加密算法开发出文件加密软件系统:•具有文件加密和解密功能;•具有加解密速度统计功能;•采用密文反馈链接和密文挪用短块处理技术;•具有较好的人机界面。第三讲第三讲复习题复习题①分析DE

5、S的弱密钥和半弱密钥。②分析DES的互补对称性。③证明DES的可逆性。④证明DES的对合性。⑤画出3密钥33DESDES的框图。第四讲第四讲复习题复习题大作业以以AESAES作为加密算法开发出文件加密软件系作为加密算法开发出文件加密软件系统:•具有文件加密和解密功能;•具有加解密速度统计功能;•采用密文反馈链接和密文挪用短块处理技术;•具有较好的人机界面第四讲第四讲复习题复习题11、对比、对比AESAES和和DESDES有什么不同?有什么不同?22、、AESAES的解密算法与加密算法有什么不同?的解密算法与加密算法有什么不同?33、在、在GFGF((228))中,中,0101的

6、逆元素是什么?的逆元素是什么?44、对于字节、对于字节““0000””和和““0101””计算计算SS盒的输盒的输出。55、证明、证明c(x)c(x)与与d(x)d(x)互逆,模互逆,模xx4+1+1。。66、、证明证明::xximod(x4+1)=ximod4第四讲第四讲复习题复习题①复习有限域理论复习有限域理论。。②证明:C(x)=03x3+01x2+01x+02D(x)=0Bx3+0Dx2+09x+0E互逆。③利用AES的对数表或反对数表计算ByteSub(25)。④求出AES的S盒的逆矩阵。第五讲第五讲复习题复习题①计算机数据加密有些什么特殊问题?加密有些什么特殊问题?

7、它对加密它对加密的安全性有什么影响?②分析ECB、CBC、CFB、OFB、XCBC、CTR工作模式的加解密错误传播情况。③为什么说填充法不适合计算机文件和数据库加密应用?④密文挪用方法有什么优缺点?第六讲第六讲复习题复习题①设g(x)=x4+x3+1+1,,g(x)为本原多项式,以其为连接多项式组成线性移位寄存器。画出逻辑图,写出输出序列及状态变迁。②令n=3=3,,f(sf(s0,s1,s2)=s0⊕s2⊕1⊕s1s2,,以其为以其为连接多项式组成非线性移位寄存器。画出逻辑图,求出求出非线

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。