作业答案

发布时间 : 星期二 文章作业答案更新完毕开始阅读

2.10题表一的矩阵经几次变换后会得到2.11题的矩阵。 变换过程:将2.10题的表一的第一行换到第四行,将第二行换到第五行。然后将第五列和第一列对换后,得到的矩阵相同。根据行列式的性质,如此更换不会改变行列式的结果,即如此更换是等效更换。因此,两个矩阵得出的密文结果相同。

2.14题:

a.用Hill密码揭秘消息YITJP GWJOW FAQTQ XCSMA ETSOU SQAPU

?51?SQGKC PQTYJ,逆密钥为??27??,说明计算过程。

??b.用hill密码解密消息 MWALO LIAIW WTGBH JNTAK QZJKA ADAWS AKQKU AYARN CSODN IIAES OQKJY B,逆密钥为??果。

?223???,说明计算过程及结217??答案:找出26个字母与数字的对应关系表。

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 111111111122222220 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 根据Hill密码的解密方法:P=K-1Cmod26 因此:

将密文两两分组为:YI TJ PG WJ OW FA QT QX CS MA ET SQ US QA PU SQ GK CP QT YJ 明文破译方法为:

例如:

Y对应25;I对应9;

?51?(25,9)??27??mod26=(4,9)=的,d,i

??依次类推:

破译后的明文为:Difficulties are things that show what men are. (2)算法同上:

例如:密文中的M为13;W为23; (13,23)???223??mod26=(9,18)=I,r ??217?依次类推:

破译后的明文为:Irrationally held truths may be more harmful than reasoned errors. 2.15题:

a.用hill加密消息 meet me at the usual place at ren rather than eight oclock,密钥为???94???,要求写出计算过程和结果 57??b.写出从密文恢复明文所做的解密计算

答案:

(1)找出26个字母与数字的对应关系表。

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 111111111122222220 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6

根据Hill密码的加密方法:C=KPmod26

将明文两两分组为:me et me at the u su al pl ac ea tt en ra th er th an ei gh to c loc kx 明文加密方法为: 例如:

m对应13;e对应5;

?94??137??(13,5)?mod26=???100?57?????mod26=(7,22)=G,V ?依次类推: 最终密文为:

GVUIGVKODZYPUHEKJHUZWFZFWSJSDZMUDZMYCJQMFWWUQRKR (2)求密钥K

?94?-1??57?? 的逆矩阵K ??[K-1]ij (?1)i+j(Dij)/det A 求出:

?94???57?????1??7?4??1611?7?4??????mod26?23mod26???????11543??59???59???92??512? ???mod26????9??1525?K-1

?512???1525?? ??然后通过K-1和密文可以破译出明文。 2.21

在多罗西的怪诞小说中,有一个故事是这样的:地主彼得遇到了图2.9所示的消息,他咋厚道了密钥,是一段整数:

787656543432112343456567878878765654 3432442343456567878878765654433211234 a.破译这段消息。提示最大的整数是什么?

b.如果只知道算法而不知道密钥,这种加密方案的安全性怎么样? c.如果只知道密钥而不知道算法,这中加密的方案安全性怎么样?

a.观察到最大的整数是8,将消息按8个字母一组划分按密钥所给数字按顺序去字母即可得明文:He sitteth between the cherubims,the isles may be glad thereof ,as the rivers in the south. b.很安全,在每一行有8种可能所以如果加密8n字母长度则有8n种可能。 c.不是很安全。

3.9证明DES解密算法的确是DES加密算法的逆 证明:

DES加密过程说明:64位明文经过初始值换IP重新排列,然后进行16轮函数作用,每轮都有置换和代换,最后一轮64位输出是明文和密钥的函数,左右互换后产生预输出最后输出经逆置换IP–1产生64位密文,除了初始置换和末尾置换DES结构和Feistel结构相同,IP和IP–1 互逆所以只需证明16轮解密可逆 按P(48)图3.3所示K 对于加密有 LE16= LE15

RE16= LE15??F(RE15, K16)?

DES加密过程说明:64位明文经过初始值换IP重新排列,然后进行16轮函数作用,每轮都 即有:LEi= LEi-1 ; REi= LEi-1??F(REi-1, Ki)?对于解密则有: LD1= RD0 = LE16 = RE15 RD1= LD0 ??F(RD0, K16)???????? RE16??F(RE0, K16)?

???????? LE15??F(RE15, K16)???F(RE15, K16)?

XOR(异或运算有性质)(A?B)?C=A?(B?C);D?D=0;E?0=E

因此有LD1 = RE15 和RD1= LE15 所以解密过程的第一轮输出为LE15 || RE15正是加密过程第

联系合同范文客服:xxxxx#qq.com(#替换为@)