《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品)_第1页
《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品)_第2页
《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品)_第3页
《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品)_第4页
《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品)_第5页
免费预览已结束,剩余3页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、填空题(35分,1分/空)1 .同余式具有传递性,即是说:如果a三b (mod n), b三c (mod n),那么a三c (mod n)。密码编码学、密码分析学。2 .密码学是研究通信安全保密的科学,它包含两个相对独立的分支:3在无干扰的条件下,假定密码分析者可以得到密文C,还假定密码分析者知道明文的统计特性、加密体制及其密文的统计特性(这正是 Kerchkhoffs假设)但不知道所截获的密文C所用的特定密钥。因此,在这种假设下,密码的安全性完全取决于所选用的密钥安全性4从熵的基本性质可推知,保密系统的密钥量越小,其密文中含有的关于明文的信息量就越大。(至于密码分析者如何有效地提取这些信息是

2、另外的问题)从密码系统设计者确度看,自然要选择足够大的密钥量,而且希望从号学名姓级班名系题 答 不 内 线 封 密密文中提取的有关明文的信息尽可能地小。5 为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用用穷举攻击以外,找不到其他简洁的数学破译方法。混淆 与 扩散 原则。这样使攻击者除了6. DES是一个 分组密码 算法,它使用 56位 位的密钥,以64位(一个分组)为单位对数据分组进行加/解密,密文与明文长度 相同均为64位。DES是一个对称密码体制,加/解密使用同一密钥,同时DES的加密与解密使用同一算法(这样,在硬件与软件实现时,有利于加密单元的重用)。DES的保密性依赖于

3、密钥。7.设 1 =(M,C,Ki,Ei,Di)和 =(M,C,K2,E2,D2)是两个密码体制,的乘积定义为密码体制(C,M , KXK2, E, D ),记为 ,这就是_所谓的8.群是一个代数系统,它由一个非空集合G组成,在集合对任意的a,b忘G有a 护G; (2)单位元结合律,即:对任何元,即:存在1亡G 一个元素,对任意元素a亡G,(乘法运算满足它们的明文和密文空间相同,0和2乘积密码体制。G中定义了一个二元运算“”满足:(1)封闭性,即:a,b,c 忘 G,有 a b c=(a b) c=a (b c) ; (3) 逆)a - 1=1 - a=a;(4)即对任意a忘G,存在一个元素a

4、°亡G,_1L使得a- a = a a=1;把满足上面性质的代数系统称为群,记作G, 。如果群vG, ,还满足交换律,即对任何a,b匸G有a b=b a,则称G为交换群。第7页9. 唯密文攻击,是指密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥。10. DES有四种工作模式:电子密码本模式(ECB)、密文分组链接模式 CBC)、密码反馈模式(CFB)和输出反馈模式(OFB)。乙上的离散对数问题是指对于循环群乙(P是一个11 .基于离散对数的公开密钥密码体制是建立在离散对数是难处理的。素数),a e Zp是群Zp的生成元,对于任意的 c e Z,寻找惟

5、一的整数 d (0 d p-1 )满足:任何群中来实现的,并把d记为: c=a Modp,log ac,并称之为离散对数。12.零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方为完成某任务所采取的一系列步骤。零知识证明分为两种:交互式的零知识证明和非交互式的零知识证明。13. 在线性反馈移位寄存器(LFSR中,移位寄存器中存储器的个数称为移位寄存器的阶数,移位寄存器中存储的数 据称为移位寄存器的状态。14 .基于LFSR的序列密码采用的普遍原理是:以线性反馈移位寄存器序列 为基序列,经过不规则采样、函数变换等,得到实用安全的密钥流。选择题(15分,3分/题)1.下面属于对密码体制攻

6、击的有(ABDE2.A.唯密文攻击B已知明文攻击.主动攻击D.选择明文攻击E.选择密文攻击.被动攻击为保证安全性,在设计分组密码时应该考虑以下哪些问题(ABC )找不到其他简洁的数学A.在设计分组密码时,加密/解密变换必须足够复杂。这样使攻击者除了用穷举法攻击以外,破译方法。B.分组长度要足够大。C.密钥量要求足够大。D.加密/解密时间要足够长。3.DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。其算法的核心是(A.逆初始置换C.初始置换.16次迭代变换子密钥的产生4.下列(AD )不属于分组密码体制。A. ECC (椭圆曲线密码体制) B .IDEA (国际数据加密算法)

7、5.C. RC5密码体制.EIGamal密码体制椭圆曲线密码体制(ECC主要有以下优点( ABCD )A.密钥尺度小参数选择比较灵活C.具有数学难题保证安全性三、简述题(24分,8分/题)D .实现速度快1. 请描述 Diffie-Hellman 密钥交换(协议的)算法过程。设P是一个满足要求的大素数,用户A选取一个大的随机数a (0<a<p)是循环群zp的生成元,a和p公开;(1rA(0<rA< P2 ),并计算:SA =arA(mod p),分)并且把SA发送给用户Bo (2分)用户B选取一个随机数r b( 0 <电兰P 2 ),计算SB =arB (mod

8、p) o并且把Sb发送给用户A o (2分)用户用户A 计算 K = sBrA (mod p) o (1 分)B 计算 KsArA (mod p) o由于有:K =SBA(mod P)=(arB(mod p)rA(mod p)= arArB (mod p) =sAB(mod p) =k'这样通信双方就得到共同(协商)的密钥 k,这样就实现了通信双方的密钥交换了。2 .请用公开密钥密码体制描述具有保密性的数字签名。(可以用图示说明表示)D斗 CX)Epit (Dg (X)密文VD"7P心私鬟公霰私银公钥卩V V VA签名加密B解窖核实签名4曲和淞乌14貝有保密性的数字签名4号学

9、名姓级班名系题 答 不 内 线 封 密3.请具体阐述秘密分享(门限)方案。秘密分享(门限)方案是一种在 W个参与者中分享密钥 K,使得任意t个参与者在给出他们的秘密份额后可以恢复K,而另外t-1个参与者在给出他们的秘密份额后,不能恢复密钥 四、综合(计算)题K。也称(t,w)门限方案。1 .设英文字母为2,密钥K=(11I3解:设n=2,密钥(26 分)a,b,c,,z分别编码为0, 1, 2,3,4,25,已知Hill (希尔)密码中的明文分组长度k=P3113(2分)而密文为:和(24, 9),(1 分)从而所求的明文为:是Z26上的一个二阶可逆方阵,假设密文为8、 .718、1 容易计算

10、K-1 =7丿<2311丿则相应的密文向量为(23 ,8)XIYJ ,相应的明文矩阵为:8】(1 分)9丿于是弋Hill o (1 分)2.用模n的大数幂乘的快速算法求112119mod 221(写出算法的过程XIYJ,试求所对应的明文。(8 分)m=c K-1mod26=718、)。(8 分)(24 9八 23 11 丿解:112119mod 221=112X 112118mod 221=112 x 16859mod 221=31 x 16858mod 221=31 X 15729mod 221=5X 15728mod 221 =5X 11814mod 221=5X 17mod 221

11、=5X 10mod 221=53.设a(13)= (0101100100011 )是二元域 GF (2)上的一个长度为13的序列,用B-M算法求线性综合解。(10 分)解:(1)首先 a=0, a 1=1 因此 d0 =0, d 1=11= 0, f 2(x)=1+x2, I 2=2 (1 d 2=日2+ a 0 =0 d 3=2+ a 1=0 故:f 1(x)=1 l计算计算d 4=a4+ 日2=1,这时 m=1,f 心)=1f 6(X)= 1+ x计算2+ X 3+xd 5= a 5+ a 3+ a 2=1,这时3.5-4/,.2、,(1 + x ) = 1 + x+ x16=max l

12、5, 6- l 5=3分)f4(X),故:m=4, f 4x)=1 + X2(2 分),l 4> = < f 3(x) , l 3> = f 2(x) , I2= 1+x2 , 2f 5(x)= 1 + x 2+ x4-1= 1 + x 2+ x3 , l5=max 2 , 5-2=32,故:(1 分)(2 分)(5)计算 d 6= a 6+ a 5+ a 4=1,这时 m=4 f n(x)=1 + x f 7(x)= 1+ x+ x 2 +x6-4 (1+ x 2) = 1+ x+ x 4,2,故:17=max l 6, 7- l 6=4(2 分)(6) 计算 d 7= a

13、7+ a6+ a 3=0, d8= a 8+ a7+ a4=0, d9=d10=d1=d12=O 故:f 13(x) , 113 是a(13)的线性综合解。(2分)=f 7(x) , 17= 1 + x+ x 4, 4参考答案一、1、a三 c (mod n);2、密码编码学密码分析学;3、所选用的密钥的安全性;4、密钥量 密钥量;5、混淆扩散穷举;6、分组密码 56位64相同均为 64位对称密码体制 密钥;7、乘积;8封闭性单位元逆元交换群;9、密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥;10、 电子密码本模式(ECB)、密文分组链接模式 CBC)、密码反

14、馈模式(CFB)、输出反馈模式(OFB);11、 离散对数是难处理的,任何群中来实现的,c=admodp,log ac离散对数;12、交互式的零知识证明,非交互式的零知识证明;13、移位寄存器的阶数,移位寄存器的状态;14、线性反馈移位寄存器序列,不规则采样,函数变换。二、1、ABDE 2 ABC 3 B 4、AD 5、ABCD三、1、设p是一个满足要求的大素数,a (Ovavp)是循环群Zp的生成元,a和p公开;(1分)用户用户用户用户A选取一个大的随机数 r a( 0<rA < P -2 ),并计算:Sa =arA(mod p), B选取一个随机数r b( 0 <9 &l

15、t; P 2 ),计算Sb =arB (mod p)。并且把 A 计算 K = sBrA (mod p)。( 1 分)B 计算 KsArA (mod p)。并且把Sa发送给用户B。( 2分)Sb发送给用户A。( 2分)由于有:K =SBA(mod P)=(arB(mod p)rA(mod p) = arArB (mod p) =sAB(mod p) =k'(2 分)这样通信双方就得到共同(协商)的密钥k,这样就实现了通信双方的密钥交换了。2、可以用图示说明表示为:Dska( X)Epkb( Dska( X)Dskb( X)-V密文SKaPKbSKbPKa私钥公钥私钥公钥A签名加密B解密

16、核实签名签名和签别具有保密性的数字签名3、秘密分享(门限)方案是一种在 W个参与者中分享密钥 K,使得任意t个参与者在给出他们的秘密份额后可以恢复K,而另外t-1个参与者在给出他们的秘密份额后,不能恢复密钥K。也称(t,w)门限方案。门1 8、四、1、解:设n=2 ,密钥K=I(37丿(2分)而密文为:和(24, 9),( 1 分)(3 分)从而所求的明文为:容易计算K-1 =123XXIYJ,则相应的密文向量为(23, 8)于是,c=f238I24 9 丿Hill 。( 1 分)2、解:112119mod 221=112 X 112118mod 221=112 X 16859mod 221=

17、31 X 16858mod 221=31 X 15729mod 221=5X 15728mod 22114=5X 118 mod 221=5X 17mod 221=5X 10mod 221=53、解:(1)首先日0=0, a 1=1 因此 d0=O, df1(X)=1 lf 6(x)= 1+ x计算计算计算1= 0, f 2(x)=1+x 2, l 2=2d 2=a2+ a0=0 d 3=a3+ a 1=0d 4=日4+ 日2=1,这时 m=1,d 5= a 5+ a 3+ a 2=1,这时2+ x +x3 5-4(1 + x2) = 1 + x+ x16=max l 5, 6- l 5=318、11丿(1分)相应的明文矩阵为:(1故:f 4x)=1m=c K1 mod26=2324分)f4(X),故:,l 4>= < f 3(X),l 3> = < f 2(x),f 5(x)= 1 + x 2+ x|2 >m=4, f 4x)=1 + x 2,故:(2 分)(5)计算 d 6= a 6+ a 5+ a4=1,这时 m=4 f n(x)=1 + x 2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论