桂林电子科技大学试卷.doc_第1页
桂林电子科技大学试卷.doc_第2页
桂林电子科技大学试卷.doc_第3页
桂林电子科技大学试卷.doc_第4页
桂林电子科技大学试卷.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

桂林电子科技大学试卷2008-2009 学年第 2 学期 课号 082746 课程名称 密码学 (A卷; 闭卷) 适用班级(或年级、专业) 07级信息安全 考试时间 120 分钟 班级 601 602 学号 姓名 题 号一二三四五六七八九十成绩满 分1010303515 得 分 评卷人 一填空题(共10分,每个1分)1采用恺撒密码(K=3),消息是BCD,密文是 efg。2根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护 。3RSA密码体制的理论依据(数学难题)是 大数的分解难4认证符是用于认证消息的数值,它的产生方法分为消息验证码和散列函数。5AES的基本变换包括基本置换、行移位、列混淆、轮换密钥相加。6考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。请问该密码算法的一个数据块中字的个数Nb是 ,密钥中字的个数Nk是 。7在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行 中间人 攻击。二选择题(共10分,每个2分)1下列攻击形式,不属于主动攻击的是()A.伪造B.篡改C.中断D.监听2RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解密的密钥是()A. PKA SKBB. PKB SKBC. PKB SKBD. SKB PKB3Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,计算5706的结果为()A. 8EB. E8 C.8ED. 174如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。A.弱单向杂凑函数B.强单向杂凑函数5在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播?A.C1B.C2C.C1和C2 D.所有的密文分组三简答题(共30分, 每个10分)1根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分)1 根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;(2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;(3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;(4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。2 简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。(10分) 2. 什么是对称密码体制和非对称密码体制?各有何优、缺点?答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点:(1)优点:加密、解密处理速度快、保密度高等。(2)缺点:密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高。多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人进行两两通信,总共需要的密钥数为。通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点:(1)优点:网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需产生对密钥。密钥少,便于管理。密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。可以实现数字签名。(2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。 3 请详细描述RSA算法的密钥产生过程,以及利用该算法的加解密的过程。(10分)。 3.请描述RSA算法,并给出解密的正确性密钥的产生()选取两个保密的大素数p和q (各100200位十进制数字)()计算n=pq , j(n)=(p1)(q1) 其中j(n)是的欧拉函数()随机选一整数e, 1ej(n),gcd(j(n), e)=1() 计算,满足 de -1 (mod j(n)或de 1 (mod j(n),即为e在模j(n)下的乘法逆元()取公钥为e , n。秘密钥为d四计算题(共35分)1已知仿射加密变换为c=5m+12(mod 26),计算:(1)对明文hot 加密。(2)如果已知mzd是上述仿射加密后的密文,对其解密。(共10分)2DES算法中,S1为14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,输入为110000,求选择函数S1的输出;并说明其的作用。(共10分)3考虑RSA公钥密码体制(共15分)(1)取e=3有何优缺点?为什么?(2)设n=35,已截获发给某用户的密文C10,并查到该用户的公钥e=5,求出明文M。 M=5五分析题(共15分)1下图为A和B通信双方通过公钥密码完成会话密钥交换的过程(假定A和B双方已有对方的公钥)分析:(1)在步中加入随机数N1的作用。(2)B在接收到A发送来的后,如何得到会话密钥KS?(3)在整个的密钥交换过程中是否具有保密性和认证性?为什么?2在实用中,如何利用杂凑(HASH)函数来对长消息进行数字签名?如果所用的杂凑函数有一个碰撞,那么“黑客”能够伪造一个假签名吗?请具体给出一种伪造方法。 桂林电子科技大学试卷参考答案2008-2009 学年第 2 学期 课号 082746 课程名称 密码学 (A卷; 闭卷) 适用班级(或年级、专业) 信息安全 一填空题(共10分,每个1分)1. EFG 2.密钥3. 大数分解问题4.消息认证码 和散列函数 5.字节代换、轮密钥加6. 8 , 4 7. 中间人攻击 二选择题(共10分,每个2分)1.D 2.C 3.D 4.B 5.D 三简答(共34分) 四计算题(共35分)1. hot加密后的密文为:bgy解密后的明文为:des2. DES算法中的S盒的输出为15=(1111)23. m=5低指数攻击(参数e的选取不当)假定将RSA算法同时用于多个用户,然而每个用户

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论