第二章 流密码 —— 现代密码学(杨波)课后题答案解析

这篇具有很好参考价值的文章主要介绍了第二章 流密码 —— 现代密码学(杨波)课后题答案解析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第二章作业参考答案

1.3级线性反馈移位寄存器在c3=1时可有4种线性反馈函数,设其初始状态为(a1,a2,a3)=(1,0,1),求各线性反馈函数的输出序列及周期。

解:此时线性反馈函数可表示为f(a1,a2,a3)=a1Åc2a2Åc1a3

c1=0,c2=0时,f(a1,a2,a3)=a1Åc2a2Åc1a3a1

输出序列为101101…,        周期=3

c1=0,c2=1时,f(a1,a2,a3)=a1Åc2a2Åc1a3a1Åa2

输出序列为10111001011100…,周期=7

c1=1,c2=0时,f(a1,a2,a3)=a1Åc2a2Åc1a3a1Åa3

输出序列为10100111010011…,周期=7

c1=1,c2=1时,f(a1,a2,a3)=a1Åc2a2Åc1a3a1Åa2Åa3

有输出序列为1010…,        周期=2

2.设n级线性反馈移位寄存器的特征多项式为p(x),初始状态为(a1,a2, …,an-1,an)=(00…01),证明输出序列的周期等于p(x)的阶

证:设p(x)的阶为p,由定理2-3,由r|p,所以r£p

A(x)为序列{ai}的生成函数,并设序列{ai}的周期为r,则显然有A(x)p(x)=f(x)

 又A(x)=a1+a2x+…+arxr-1+xr(a1+a2x+…+arxr-1)+(xr)2(a1+a2x+…+arxr-1)+…

       =a1+a2x+…+arxr-1/(1-xr)=a1+a2x+…+arxr-1/(xr-1)

于是A(x)=(a1+a2x+…+arxr-1)/(xr-1)=f(x)/p(x)

又(a1,a2, …,an-1,an)=(00…01)

所以p(x)(anxn-1+…+arxr-1)=f(x)(xr-1)  即 p(x)xn-1(an+…+arxr-n)=f(x)(xr-1)

由于xn-1不能整除xr-1,所以必有xn-1|f(x),而f(x)的次数小于n,所以必有f(x)=xn-1

所以必有p(x)|(xr-1),由p(x)的阶的定义知,阶p£r

综上所述:pr   #

3.设n=4,f(a1,a2,a3,a4)=a1Åa4Å1Åa2a3,初始状态为(a1,a2,a3,a4)=(1,1,0,1),求此非线性反馈移位寄存器的输出序列及周期。

解:由反馈函数和初始状态得状态输出表为

(a4  a3  a2  a1)   输出         (a4  a3  a2  a1)   输出

1  0  1  1     1            1  1  1  1     1

1  1  0  1     1            0  1  1  1     1

1  1  1  0     0            1  0  1  1     1(回到初始状态)

所以此反馈序列输出为:11011…周期为5

4.设密钥流是由m=2s级LFSR产生,其前m+2个比特是(01)s+1,即s+1个01。问第m+3个比特有无可能是1,为什么?

解:不能是1。

可通过状态考察的方法证明以上结论。

首先m级LFSR的状态是一个m维的向量,则前m个比特构成一个状态S0,可表示为(01)s

第m+1个比特是0,所以S0的下一个状态是S1=(10)s

第m+2个比特是1,所以S1的下一个状态是S2=(01)s=S0,回到状态S0

所以下一个状态应是S3=S1=(10)s,也即第m+3个比特应该为0。

5.设密钥流是由n级LFSR产生,其周期为2n-1,i是任一正整数,在密钥流中考虑以下比特对

       (Si, Si+1), (Si+1, Si+2), …, (Si+2n-3, S i+2n-2), (Si+2n-2, S i+2n-1),

问有多少形如(Sj, Sj+1)=(1,1)的比特对?证明你的结论。

答:共有2(n-2)

证明:

证明方法一:由于产生的密钥流周期为2n-1,且LFSR的级数为n,所以是m序列

以上比特对刚好是1个周期上,两两相邻的所有比特对,其中等于(1,1)的比特对包含在所有大于等于2的1游程中。由m序列的性质,所有长为i的1游程(1£ i £n-2)有2n-i-1/2个,没有长为n-1的1游程,有1个长为n的1游程。

长为i (i>1)的1游程可以产生i-1个(1,1)比特对,

所以共有(1,1)比特对的数目N=2n-2-2×(2-1)+2n-3-2×(3-1)+…+2n-i-2×(i-1)+…+2n-(n-2)-2×(n-2-1)+n-1=+n-1=2(n-2)

证明方法2:考察形如11*…*的状态的数目,共有2(n-2)

6.已知流密码得密文串为1010110110和相应明文串0100010001,而且还已知密钥流是使用3级线性反馈移位寄存器产生的,试破译该密码系统。

解:由二元加法流密码的加密算法可知,将密文串和相应的明文串对应位模2加可得连续的密钥流比特为1110100111

设该三级线性反馈移位寄存器的反馈函数为f(a1,a2,a3)=c3a1Åc2a2Åc1a3

取其前6比特可建立如下方程

(a4a5a6)=(c3,c2,c1),

即(c3,c2,c1)=(a4a5a6)=(0 1 0) =(0 1 0) =(1 0 1)

所以f(a1,a2,a3)=a1Åa3,即流密码的递推关系式为ai+3=ai+2Åai

7.若GF(2)上的二元加法流密码的密钥生成器是n级线性反馈移位寄存器,产生的密钥是m序列。2.5节已知,敌手若知道一段长为2n的明密文对就可破译密钥流生成器。如果敌手仅知道长为2n-2的明密文对,问如何破译密钥流生成器。

解:破译n-LFSR所产生的m序列,需要2n个连续比特,现在仅有2n-2个连续的密钥比特(由长为2n-2的明密文对逐位异或得到),因此需要猜测后两个比特。这有00,01,10,11四种情况,对这些情况按下式逐一试破译

(an+1an+2..a2n)=(cncn-1..c1) =(cncn-1..c1) X

首先验证矩阵X的可逆性,如果不可逆则可直接排除此情况

其次对于可逆的情况,求解出(cncn-1..c1),然后验证多项式p(x)=1+c1x+…+cnxn是否是本原多项式,如果是,则是一解。

结果可能会多余1个。

8.设J-K触发器中{ak}和{bk}分别为3级和4级m序列,且

{ak}=11101001110100…

{bk}=001011011011000 001011011011000…

求输出序列{ck}及周期。

解:由于gcd(3,4)=1且a0b0=1所以序列{ck}的周期为(23-1)(24-1)=105

又由J-K触发器序列的递推式ck=( ak+bk+1) )ck-1+ak,令c-1=0可得输出序列为:

{ck}=11001001…

9.设基本钟控序列产生器中{ak}和{bk}分别为2级和3级m序列,且

{ak}=101101…

{bk}=10011011001101…

求输出序列{ck}及周期。

解:序列{ak}的周期p1=22-1=3,序列{bk}的周期p2=23-1=7,w1a0a1a2=2

而gcd(w1, p2)=1。所以序列{ck}的周期pp1p2=3×7=21

记LFSR2(产生序列{bk})的状态向量为σk,则σ0=(100),在LFSR1(产生序列{ak})的控制下,状态转移为:

{ak}   1    0    1   1    0    1    1    0    1    1   0    1    1   0    1

(100),(001),(001),(011),(110),(110),(101),(011),(011),(110),(100),(100),(001),(011),(011),(110)

  1    0    0    0   1    1    1    0   0    1    1    1    0    0   0    1

 

{ak}   1    0    1   1    0    1    1    0    1   

(101),(101),(011),(110),(110),(100),(001), (001),(011)

      1    1    0   1    1    1    0    0    0   

所以输出序列为100011100111000111011 1000…

复习题&&答案

4.3. 已知一有限状态自动机的状态转移图如图所示,则当初始状态为s1,且输入字符序列为A1(1)A2(1)A1(1)A3(1)A3(1)A1(1)时,输出的状态序列和输出符号序列分别是什么? 

解:根据有限状态机转移图有

(1) 输出的状态序列 s1,  s2,   s2,   s3,   s2,    s1,    s2

(2) 输出的符号序列    A1(2)  A1(2)  A2(2)  A1(2)  A3(2)    A1(2)

5.3 n次不可约多项式p(x)的周期为r,试证A(x)=1/p(x)的充要条件是0的n-1游程出现在一个周期的最后n-1bit

    证:由于p(x)是不可约多项式,则由p(x)生成的非0序列的周期等于p(x)的周期r

A(x)=a1+a2x+…+arxr-1+xr(a1+a2x+…+arxr-1)+(xr)2(a1+a2x+…+arxr-1)+…

       =a1+a2x+…+arxr-1/(1-xr)=a1+a2x+…+arxr-1/(xr-1)

于是A(x)=(a1+a2x+…+arxr-1)/(xr-1)=1/p(x)

所以p(x) (a1+a2x+…+arxr-1)= xr+1

由于p(x)的次数为n,所以(a1+a2x+…+arxr-1)的最大次数为r-1-n,也就是说从xr-1-n+1开始系数都为0

即从xr-nxr-1共n-1个系数都为0,由0的最大游程长度是n-1,所以0的n-1游程出现在一个周期的最后n-1bit

必要性:

如果0的n-1游程出现在最后n-1bit,我们考察p(x) (a1+a2x+…+arxr-1)=f(x) (xr-1),其中f(x)满足A(x)p(x)=f(x),由于p(x)次数为n,而根据0的n-1游程出现在最后n-1bit 知(a1+a2x+…+arxr-1)的最大次数是

r-1-(n-1),所以方程左边p(x) (a1+a2x+…+arxr-1)的次数为n+ r-1-(n-1)=r,所以方程右边f(x)=1,即A(x)=1/p(x) #

6.2 已知一序列的前10比特为0010001111

(1) 试用B-M算法求出产生该序列极小多项式和线性复杂度

(2) 给出产生该序列的LFSR的递推式、结构图和周期

(3) 破译该序列最少需要知道多少连续的密钥流比特

解:(1) 产生该序列的极小多项式和线性复杂度分别是1+x+x4和4

n

a10 

dn 

fn(x)

ln 

m

fm(x)

0

0

0

1

0

 

 

1

0

0

1

0

 

 

2

1

1

1

0

2

1

3

0

0

1-d2x2+1=1+x3

2+1=3

 

 

4

0

0

1+x3

3

 

 

5

0

1

1+x3

3

 

 

6

1

1

(1+x3)+x5-2(1)=1

3

6

1

7

1

1

1+ x6-2(1)=1+x4

4

 

 

8

1

0

1+x4+x7-6(1)=1+x+x4

4

 

 

9

1

0

1+x+x4

4

 

 

10

 

 

1+x+x4

4

 

 

(2)结构图、递推式和周期

递推式 ak+4=ak+3Åak

周期:由于是本原多项式,所以周期为24-1=15

(3) 需要知道至少2x4=8个连续的密钥流比特文章来源地址https://www.toymoban.com/news/detail-746129.html

到了这里,关于第二章 流密码 —— 现代密码学(杨波)课后题答案解析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 现代密码学第二次实验:分组加密算法DES及其工作模式

    为了帮助同学们完成痛苦的实验课程设计,本作者将其作出的实验结果及代码贴至CSDN中,供同学们学习参考。如有不足或描述不完善之处,敬请各位指出,欢迎各位的斧正! 1、掌握DES算法的工作原理。 2、熟悉分组加密算法的4种工作模式(OFB模式可不做)。 3、了解DES的雪

    2024年02月06日
    浏览(51)
  • 【11.10】现代密码学1——密码学发展史:密码学概述、安全服务、香农理论、现代密码学

    参考:密码学发展简史 骆婷老师的《现代密码学(32H)》课程,笔记+查找的资料补充 期末为闭卷考试的形式 密码学早在公元前400多年就已经产生,人类使用密码的历史几乎与使用文字的时间一样长,密码学的发展大致可以分为 3 个阶段: 1949年之前的古典密码学阶段; 1949 年

    2024年02月04日
    浏览(42)
  • 现代密码学复习

    目录 密码学总结 第一章——只因础模型与概念 1.1 密码学五元组(结合🐏皮卷) 1.2 Dolev-Yao威胁模型 1.3 攻击类型 1.4 柯克霍夫原则(Kerckhoffs\\\'s principle) 1.5 对称、非对称加密 1.6 密码的目标 1.7 保密通信模型 第二章——古典密码 2.1 仿射密码 2.2 Hill密码 例题0 ——解同余方程

    2023年04月09日
    浏览(54)
  • 现代密码学基础(2)

    目录 一. 介绍 二. 举例:移位密码 (1)密文概率 (2)明文概率 三. 举例:多字母的移位密码 四. 完美安全 五. 举例:双子母的移位密码 六. 从密文角度看完美安全 七. 完美保密性质 在密码学中,K代表密钥,M代表明文,C代表密文,每个都有各自的概率分布。 密钥是通过密

    2024年01月17日
    浏览(52)
  • 现代密码学实验五:签名算法

    一、实验目的 1.掌握数字签名的基本原理,理解RSA算法如何提供数字签名。 2.熟悉实验环境和加密软件CrypTool 1.4(CrypTool 2)的使用。 3.编写代码实现签名算法。 二、实验内容 运行CrypTool 1.4(CrypTool 2),使用 RSA 算法对消息进行签名操作,选择公钥PK=(e,N),私钥为sk=(d,N)。例如: 消息

    2024年02月02日
    浏览(37)
  • 《现代密码学》学习笔记——第三章 分组密码 [二] AES

    版本 密钥长度 分组长度 迭代轮数 AES-128 4 4 10 AES-192 6 4 12 AES-256 8 4 14 (1)字节代换(SubByte) (2)行移位(ShiftRow) (3)列混合(MixColumn) (4)密钥加(AddRoundKey) 1.字节代换   字节代换是非线性变换,独立地对状态的每个字节进行。代换表(S-Box)是可逆的。   将

    2024年02月05日
    浏览(82)
  • 【现代密码学基础】详解完美安全与不可区分安全

    目录 一. 介绍 二. 不可区分性试验 三. 不可区分性与完美安全 四. 例题 五. 小结 敌手完美不可区分,英文写做perfect adversarial indistinguishability,其中adversarial经常被省略不写,在密码学的论文中经常被简称为IND安全。 完美不可区分与香农的完美安全是类似的。该定义来源于一

    2024年01月21日
    浏览(46)
  • 人工智能:一种现代的方法 第二章 智能体

    本章属于本书的开篇,有两个不便于理解的地方一是讲述的概念过于抽象,且本书的例子有点老套,所以本人以自动驾驶为例来理解本章的概念。二是本文的伪代码不太好看懂,于是改为c伪代码 2.1 环境与智能体 智能体(intelligent agent):可以感知其环境,自主行动以实现目

    2024年02月05日
    浏览(42)
  • 【现代密码学】笔记6--伪随机对象的理论构造《introduction to modern cryphtography》

    主要在 哈工大密码学课程 张宇老师课件 的基础上学习记录笔记。 内容补充:骆婷老师的PPT 《introduction to modern cryphtography》–Jonathan Katz, Yehuda Lindell(现代密码学——原理与协议)中相关章节 密码学复习笔记 这个博主好有意思 初步笔记,如有错误请指正 快速补充一些密码

    2024年01月16日
    浏览(32)
  • 【现代密码学】笔记 补充7-- CCA安全与认证加密《introduction to modern cryphtography》

    主要在 哈工大密码学课程 张宇老师课件 的基础上学习记录笔记。 内容补充:骆婷老师的PPT 《introduction to modern cryphtography》–Jonathan Katz, Yehuda Lindell(现代密码学——原理与协议)中相关章节 密码学复习笔记 这个博主好有意思 初步笔记,如有错误请指正 快速补充一些密码

    2024年01月17日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包