avatar
文章
33
标签
26
分类
5
首页
分类
归档
文章
关于
Moyuan"s website
首页
分类
归档
文章
关于

Moyuan"s website

密码学题目 - LFSR流密码破译
发表于2024-07-20|密码学
设一个流密码算法使用了一个GF(2)上的8级线性反馈移位寄存器作为密钥流生成器,已知明文0110000101101100的密文为1011010000010011,试破译该密码算法。解密过程:使用线性反馈移位寄存器(LFSR)破译流密码已知条件 明文:\text{01100001 01101100} 密文:\text{10110100 00010011} 根据流密码的工作原理,密文是通过明文和密钥流进行按位异或生成的。因此,密钥流可以通过明文和密文进行异或恢复: \text{密钥流} = \text{明文} \oplus \text{密文}计算密钥流第一部分: 01100001 \oplus 10110100 = 11010101第二部分: 01101100 \oplus 00010011 = 01111111因此,密钥流为: \text{11010101 01111111}构造LFSR的状态LFSR状态可以表示为一个矩阵形式,通过线性方程组来恢复状态。 已知初始状态s_0 到s_7: s_0 = 1, s_1 = 1, s_2 = 0, s_3 = 1, s_4 = 0, s_...
密码学题目 - AES子密钥计算
发表于2024-07-20|密码学
在AES算法中,设原始加密密钥为3CA1 0B21 57F0 1916 902E 1380 ACC1 07BD,试计算第1轮的子密钥。原始加密密钥原始加密密钥为: \text{3CA1 0B21 57F0 1916 902E 1380 ACC1 07BD}初始化密钥矩阵将原始密钥分成四个32位的字(word),每个字由4个字节组成: \begin{align*} W[0] &= \text{3C A1 0B 21} \\ W[1] &= \text{57 F0 19 16} \\ W[2] &= \text{90 2E 13 80} \\ W[3] &= \text{AC C1 07 BD} \end{align*}计算第1轮子密钥使用公式: W[i] = W[i-4] \oplus T(W[i-1])对于 i 是4的倍数时,使用特定的函数 T 进行计算。 计算 W[4]因为4是4的倍数,所以: W[4] = W[0] \oplus T(W[3])函数 T 的计算包括以下步骤: RotWord:循环左移字节 \text{RotWord}(W[3]) = \text{C1 07...
密码学 - 期末重点
发表于2024-07-20|密码学
期末重点
密码学题目 - ElGamal密码体制加密
发表于2024-07-20|密码学
在ElGamal密码体制中,设素数p=71,生成元g=7。(1)如果接收者B的公钥为yB=3,发送者A随机选择整数k=2,求明文m=30所对应的密文。(2)如果发送者A选择另一个随机整数k,使得明文m=30加密后的密文为c=(59, c2),求c2。ElGamal密码体制已知条件: 素数 p = 71 生成元 g = 7 接收者B的公钥 y_B = 3 明文 m = 30 (1)随机整数 k = 2计算密文 c = (C_1, C_2): 计算 C_1: C_1 = g^k \mod p = 7^2 \mod 71计算 7^2: 7^2 = 49所以: C_1 = 49 \mod 71 = 49 计算 C_2: C_2 = m \cdot (y_B)^k \mod p = 30 \cdot 3^2 \mod 71计算 3^2: 3^2 = 9所以: C_2 = 30 \cdot 9 \mod 71 = 270 \mod 71计算 270 \mod 71: 270 = 3 \cdot 71 + 57 \implies 270 \mod 71 = 57 因此,密文...
密码学 - DES五种工作模式
发表于2024-07-20|密码学
DES 的五种主要工作模式DES(数据加密标准)是一种对称加密算法,它可以在多种工作模式下使用。不同的工作模式提供了不同的安全特性和操作方式。以下是 DES 的五种主要工作模式: 1.电子密码本模式(ECB,Electronic Codebook)工作原理: 明文被分割成固定大小的块(通常是64位),每个块独立地加密或解密。 相同的明文块总是被加密成相同的密文块。 优点: 实现简单,适合加密小数据量或无关数据。 缺点: 不提供数据的混淆和扩散效果。 相同的明文块总是被加密成相同的密文块,容易被攻击者利用模式分析攻击。 示例: 适用于随机数据或少量数据的加密。 2. 密文分组链接模式(CBC,Cipher Block Chaining)工作原理: 第一个明文块与初始向量(IV)进行异或,然后加密。 每个后续明文块在加密前与前一个密文块进行异或。 优点: 提供了混淆和扩散效果。 相同的明文块不会加密成相同的密文块。 缺点: 需要初始向量(IV)。 加密和解密不能并行处理。 示例: 广泛用于各种安全通信协议中,如 SSL/TLS。 3. 密文反馈模式(C...
密码学题目 - 椭圆曲线ElGamal密码体制
发表于2024-07-20|密码学
在椭圆曲线上的ElGamal密码体制中,设椭圆曲线为E_{11}(1, 6),生成元p=(2, 7),接收者的私钥x=4。(1)求接收者的公钥Q。(2)发送者欲发送消息Pm=(7, 9),选择随机数k=2,求密文c。(3)给出接收者从密文c恢复消息Pm的过程。在椭圆曲线上的ElGamal密码体制中,求解和解密的过程如下: 已知条件 椭圆曲线 E_{11}(1, 6) 生成元 p = (2, 7) 接收者的私钥 x = 4 (1)求接收者的公钥 Q接收者的公钥 Q 通过计算 Q = x \cdot p 获得,即将生成元 p 乘以私钥 x。 首先,回顾一下椭圆曲线上的点加法运算。对于两个点 P = (x_1, y_1) 和 Q = (x_2, y_2) 在模 n 的椭圆曲线上,点加法的公式为: 当 P \neq Q 时: \lambda = \frac{y_2 - y_1}{x_2 - x_1} \mod n x_3 = \lambda^2 - x_1 - x_2 \mod n y_3 = \lambda(x_1 - x_3) - y_1 \mod n 当 P = Q 时(点倍加...
密码学 - 公钥加密公式整理
发表于2024-07-20|密码学
公钥加密的公式分类整理RSA 公钥加密 RSA 加密方案 密钥生成: 选择两个大素数 $ p $ 和 $ q $ 计算 $ n = pq $ 计算 $ \phi(n) = (p-1)(q-1) $ 选择一个整数 $ e $(满足 $ 1 < e < \phi(n) $ 且 $ \gcd(e, \phi(n)) = 1 $) 计算私钥 $ d $(满足 $ ed \equiv 1 \pmod{\phi(n)} $) 公钥为 $ (e, n) $,私钥为 $ (d, n) $ 加密: 明文 $ m $ 密文 $ c = m^e \mod n $ 解密: 密文 $ c $ 明文 $ m = c^d \mod n $ 基于离散对数的公钥加密 ElGamal 加密方案 密钥生成: 选定大素数 $ p $ 和生成元 $ g $ 选择私钥 $ x $(随机数),计算公钥 $ y = g^x \mod p $ 公钥为 $ (p, g, y) $,私钥为 $ x $ 加密: 明文 $ m $ 选择随机数 $ k $(满足 $ 1 < k <...
密码学题目 - DSS数字签名标准
发表于2024-07-20|密码学
在数字签名标准DSS中,设q=13,p=4q+1=53,g=16,签名者的私钥x=3,公钥y=16^3 mod 53=15,消息m的Hash值为5,试给出选取随机数k=2时的签名和验证过程。在数字签名标准(DSS)中,签名和验证过程涉及计算签名值和验证签名的有效性。让我们一步步进行计算。 给定参数 q = 13 p = 4q + 1 = 4 \times 13 + 1 = 53 g = 16 私钥 x = 3 公钥 y = 16^3 \mod 53 = 15 消息的 Hash 值 h(m) = 5 随机数 k = 2 签名过程 计算 r r = (g^k \mod p) \mod q代入已知值: r = (16^2 \mod 53) \mod 13计算 16^2 \mod 53: 16^2 = 256然后取模 p: 256 \mod 53 = 44然后取模 q: 44 \mod 13 = 5所以,r = 5。 计算 s s = k^{-1} (h(m) + xr) \mod q这里,k^{-1} 是 k 的模逆元,满足 k \times k^{-1} \equiv...
密码学 - 数字签名公式整理
发表于2024-07-20|密码学
数字签名的公式分类整理RSA 数字签名算法 RSA 签名方案 密钥生成: 选择两个大素数 $ p $ 和 $ q $ 计算 $ n = pq $ 计算 $ \phi(n) = (p-1)(q-1) $ 选择一个整数 $ e $(满足 $ 1 < e < \phi(n) $ 且 $ \gcd(e, \phi(n)) = 1 $) 计算私钥 $ d $(满足 $ ed \equiv 1 \pmod{\phi(n)} $) 公钥为 $ (e, n) $,私钥为 $ (d, n) $ 签名: 对消息 $ m $ 进行哈希得到消息摘要 $ H(m) $ 计算签名 $ s = H(m)^d \mod n $ 验证: 对签名 $ s $ 进行验证计算 $ H(m) $ 的哈希值: $ v = s^e \mod n $ 若 $ v \equiv H(m) \mod n $,则验证通过 离散对数(基于离散对数问题的签名算法) ElGamal签名方案 密钥生成: 选定大素数 $ p $ 和生成元 $ g $ 选择私钥 $ x $(随机数),计算公钥 $ y ...
密码学题目 - ElGamal签名方案
发表于2024-07-20|密码学
在ElGamal签名方案中,设P=19,g=2,私钥x=9,则公钥y=2^9 mod 19=18。若消息m的Hash值为152,试给出选取随机数k=5时的签名和验证过程。ElGamal签名方案重新生成给定参数 P = 19 g = 2 私钥 x = 9 公钥 y = g^x \mod P = 2^9 \mod 19 = 18 消息的 Hash 值 h(m) = 152 随机数 k = 5 签名过程 计算 r r = g^k \mod P代入已知值: r = 2^5 \mod 19计算 2^5 = 32,然后取模: r = 32 \mod 19 = 13 计算 s s = k^{-1} (h(m) - xr) \mod (P-1)这里,k^{-1} 是 k 的模逆元,满足 k \times k^{-1} \equiv 1 \mod (P-1)。 计算 k^{-1} \mod 18(因为 P-1 = 18): k = 5 \Rightarrow 5 \times k^{-1} \equiv 1 \pmod{18}用扩展欧几里得算法求解,得到 k^{-1} = 11,因为 ...
1234
avatar
moyuan
prograing or coffee
文章
33
标签
26
分类
5
Follow Me
公告
This is my Blog
最新文章
Web安全技术与应用期末复习2025-01-05
实验报告:基于勒索病毒、机器学习和深度学习的恶意程序检测研究2024-12-13
CSRF攻击与防护2024-12-04
XSS跨站攻击与Cookie验证欺骗实验2024-12-03
无文件病毒的定义及实践2024-12-03
分类
  • CTF1
  • Web安全3
  • Windows服务器3
  • 密码学22
  • 系统安全4
标签
MSCS 溢出 群集 密码学 LFSR Windows服务器 XSS 系统安全 Web安全 缓冲区溢出 流密码 病毒 恶意程序 DSS 分组密码 椭圆曲线 RSA AES Rootkit Hash 机器学习 ElGamal 数字签名 复习 公钥加密 CSRF
归档
  • 一月 2025 1
  • 十二月 2024 5
  • 十一月 2024 4
  • 七月 2024 22
  • 二月 2024 1
网站信息
文章数目 :
33
本站访客数 :
本站总浏览量 :
最后更新时间 :
© 2025 - 2026 By moyuan框架 Hexo 6.3.0|主题 Butterfly 5.5.4