还剩4页未读,继续阅读
文本内容:
一、填空题(分,分/空)
3511.同余式具有传递性,即是说如果a三b(mod n),b=c(mod n),那么a三c(mod n)
2.密码学是研究通信安全保密的科学,它包含两个相对独立的分支密码编码学、密码分析学
3.在无干扰的条件下,假定密码分析者可以得到密文C,还假定密码分析者知道明文的统计特性、加密体制及其密文的统计特性(这正是Kerchkhoffs假设)但不知道所截获的密文C所用的特定密钥因此,在这种假设下,密码的安全性完全取决于所选用的密钥安全性°
4.从焰的基本性质可推知,保密系统的密钥量越小,其密文中含有的关于明文的信息量就越大(至于密码分析者如何有效地提取这些信息是另外的问题)从密码系统设计者确度看,自然要选择足够大的密钥量,而且希望从密文中提取的有关明文的信息尽可能地小□J
5.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用混淆与扩散原则这样使攻击者除了用穷举r料攻击以外,找不到其他简洁的数学破译方法
6.DES是一个分组密码算法,它使用56位位的密钥,以削位(一个分组)为单位对数据分组进行加/解密,密文与明文长度相同均为64位°DES是一个对称密码体制,力口/解密使用同一密钥,同时FES的加密与解密使用同一算法(这样,在硬件与软件实现时,有利于加密单元的重用)DES的保密性依赖于密钥°
7.设
①=(〃CK],£1Q)和R=(%,七,马,2)是两个密码体制,它们的明文和密文空间相同,
①和
①2的乘积定义为密码体制(C,M,(XK2,旦),记为
①〃
①这就是所谓的乘积密码体制1Z771z----------------------------------------------------------
8.群是一个代数系统,它由一个非空集合G组成,在集合G中定义了一个二元运算“产,满足
(1)封闭性,即对任意的a,be G,有a•b£G;
(2)单位元结合律,即对任何a,b,cE G,有a•b•c=(a・b)•c二a•(b•c);
(3)逆元,即存在1£G一个元素,对任意元素a£G,(乘法运算满足)a•1二1•a二a;
(4)即对任意a^G,存在一个元素a£G,使得a・aT二・a=l;把满足上面性质的代数系统称为群,记作<G,•〉如果群〈G,•〉,还满足交换律,即对任何a,bG有a•b二b•a,则称G为交换群
9.唯密文攻击,是指密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥
10.DES有四种工作模式电子密码本模式(ECB)、密文分组链接模式CBC)、密码反馈模式(CFB)和输出反馈模式(OFB)
11.基于离散对数的公开密钥密码体制是建立在离散对数是难处理的Zp上的离散对数问题是指对于循环群Zp(P是一个素数),a£Zp是群Zp的生成元,对于任意的cez,寻找惟一的整数d(OWdWpT)满足任何群中来实现的,并把d记为c-amodp,log©p并称之为离散对数
12.零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方为完成某任务所采取的一系列步骤零知识证明分为两种交互式的零知识证明和非交互式的零知识证明
13.在线性反馈移位寄存器(LFSR)中,移位寄存器中存储器的个数称为移位寄存器的阶数,移位寄存器中存储的数据称为移位寄存器的状态
14.基于LFSR的序列密码采用的普遍原理是以线性反馈移位寄存器序列为基序列,经过不规则采样、函数变换等,得到实用安全的密钥流
二、选择题(分,分/题)
1531.下面属于对密码体制攻击的有(ABDE)A.唯密文攻击B.已知明文攻击C.主动攻击D.选择明文攻击E.选择密文攻击F.被动攻击
2.为保证安全性,在设计分组密码时应该考虑以下哪些问题(ABC)A.在设计分组密码时,加密/解密变换必须足够复杂这样使攻击者除了用穷举法攻击以外,找不到其他简洁的数学破译方法B.分组长度要足够大C.密钥量要求足够大D.加密/解密时间要足够长
3.DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法其算法的核心是(B)A.逆初始置换B.16次迭代变换C.初始置换D.子密钥的产生
4.下列(AD)不属于分组密码体制A.ECC(椭圆曲线密码体制)B.IDEA(国际数据加密算法)C.RC5密码体制D.ETGamal密码体制
5.椭圆曲线密码体制(ECC)主要有以下优点(ABCD)A.密钥尺度小B.参数选择比较灵活C.具有数学难题保证安全性D.实现速度快
三、简述题(分,分/题)
2481.请描述Diffie-Hellman密钥交换(协议的)算法过程设P是一个满足要求的大素数,a(0ap)是循环群冬的生成元,a和p公开;(1分)
①用户A选取一个大的随机数—2),并计算SA=Q〃A(m3dp),并且把SA发送给用户B(2分)
②用户B选取一个随机数门(0〈少工〃一2),计算S3=Q~(iwdp)并且把SB发送给用户A(2分)
③用户A计算K=s/A(mod p)(1分)
④用户B计算K=s/A(mod p)°由于有K=S1^(mod p)=(aR(mod p))rA(mod p)=arA,B(mod p)=s,(mod p)=k这样通信双方就得到共同(协商)的密钥k,这样就实现了通信双方的密钥交换了
2.请用公开密钥密码体制描述具有保密性的数字签名(可以用图示说明表示)、可以用图示说明表示为2v具有保密性的数字签名d□|
3.请具体阐述秘密分享(门限)方案P秘密分享(门限)方案是一种在W个参与者中分享密钥K,使得任意t个参与者在给出他们的秘密份额后可以恢复料K,而另外t-1个参与者在给出他们的秘密份额后,不能恢复密钥K也称(t,w)门限方案
四、综合(计算)题(分)
261.设英文字母a,b,c,……,z分别编码为0,1,2,3,4,……,25,已知Hill(希尔)密码中的明文分组长度门
1、
88、(
718、解设n=2,密钥K二3容易计算K-l=用123是Z26上的一个二阶可逆方阵,假设密文为XIYJ,试求所对应的明文(8分)
8、(
238、和(24,9),(1分)于是,c(1分)相应的明文矩阵为:m=c K-1mod26=八二叭1111lb(2423(2分)而密文为XIYJ,则相应的密文向量为(23,8)从而所求的明文为Hillo(1分)
2.用模n的大数辕乘的快速算法求112i%od221写出算法的过程8分解112nmod221=112X1121,8mod221=112X16859mod221=31X1685mod221=31X15729mod221=5X1572mod221=5X1181,mod221=5XTmod221=5Xl°mod221=
一、
1、a三c(mod n);
2、密码编码学密码分析学;
3、所选用的密钥的安全性;
4、密钥量密钥量;
5、混淆扩散穷举;
6、分组密码56位64相同均为64位对称密码体制密钥;
7、乘积;
8、封闭性单位元逆元交换群;
9、密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥;
10、电子密码本模式(ECB)、密文分组链接模式CBC)、密码反馈模式(CFB)、输出反馈模式(OFB);
11、离散对数是难处理的,任何群中来实现的,c—Jniodp,logs离散对数;
12、交互式的零知识证明,非交互式的零知识证明;
13、移位寄存器的阶数,移位寄存器的状态;
14、线性反馈移位寄存器序列,不规则采样,函数变换
二、
1、ABDE
2、ABC
3、B
4、AD
5、ABCD
三、
1、设P是一个满足要求的大素数,a(0ap)是循环群zp的生成元,a和p公开;(1分)
①用户A选取一个大的随机数门(0々2一2),并计算以(nx)d〃),并且把SA发送给用户B(2分)
②用户B选取一个随机数加(04
⑦《〃一2),计算S5=a(mdp)并且把SB发送给用户A(2分)()
③用户A计算K=s Jmod/o(1分)()
④用户B计算K=s/mod p°,()))()由于有K=S mod p=(々(mod p”modp()()=a gdp=s modp=k这样通信双方就得到共同(协商)的密钥k,这样就实现了通信双方的密钥交换了(2分)
2、可以用图示说明表示为:Dsj XEpq DSJX DSKBX具有保密性的数字签名
3、秘密分享(门限)方案是一种在W个参与者中分享密钥K,使得任意t个参与者在给出他们的秘密份额后可以恢复K,而另外t-l个参与者在给出他们的秘密份额后,不能恢复密钥K也称(t,w)门限方案
8、
11718、
四、
1、解设n=2,密钥K二容易计算K-=312311J「8「、、
2323188、和24,9,1分于是,c二24(1分)相应的明文矩阵为m=小0(126只11111L二(2分)而密文为XIYJ,则相应的密文向量为(23,8)3分从而所求的明文为Hillo1分
2、解:112ll9mod221=112X112,I8mod221=112X16859mod221=31X16858mod221料=31X15729mod221iIIIIII=5X15728mod221履加二5X118%od221=5Xl7mod221教-E=5X l°mod221=5赭