(完整word版)密碼學(xué)試題_第1頁(yè)
(完整word版)密碼學(xué)試題_第2頁(yè)
(完整word版)密碼學(xué)試題_第3頁(yè)
(完整word版)密碼學(xué)試題_第4頁(yè)
(完整word版)密碼學(xué)試題_第5頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

一.選擇題11、關(guān)于密碼學(xué)的討論中,下列(D)觀點(diǎn)是不正確的。A、密碼學(xué)是研究與信息安全相關(guān)的方面如機(jī)密性、完整性、實(shí)體鑒別、抗否認(rèn)等的綜合技術(shù)B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué)C、密碼并不是提供安全的單一的手段,而是一組技術(shù)D密碼學(xué)中存在一次一密的密碼體制,它是絕對(duì)安全的2、在以下古典密碼體制中,屬于置換密碼的是(B)。A、移位密碼B倒序密碼C、仿射密碼D、PlayFair密碼3、一個(gè)完整的密碼體制,不包括以下(C)要素。A、明文空間B、密文空間匚數(shù)字簽名D、密鑰空間4、關(guān)于DES算法,除y(C)以外,下列描述DES算法子密鑰產(chǎn)生過(guò)程是正確的。入首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗(yàn)位,得到56位密鑰(即經(jīng)過(guò)PC-1置換,得到56位密鑰)B、在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過(guò)循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過(guò)循環(huán)移位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki5、2000年10月2日,NIST正式宣布將(B)候選算法作為高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn),該算法是由兩位比利時(shí)密碼學(xué)者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了(人)以外,公鑰密碼體制可以分為以下幾類。A、模冪運(yùn)算問(wèn)題8、大整數(shù)因子分解問(wèn)題C、離散對(duì)數(shù)問(wèn)題D、橢圓曲線離散對(duì)數(shù)問(wèn)題7、密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面(C)是帶密鑰的雜湊函數(shù)。A、MD4B、SHA-1C、whirlpoolD、MD58、完整的數(shù)字簽名過(guò)程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(C)和驗(yàn)證過(guò)程。A、加密B、解密C、簽名D、保密傳輸*9、除了(口)以外,下列都屬于公鑰的分配方法。A、公用目錄表B、公鑰管理機(jī)構(gòu)C、公鑰證書D、秘密傳輸10、密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下(A)不屬于密碼學(xué)的具體應(yīng)用。A、生成種種網(wǎng)絡(luò)協(xié)議B、消息認(rèn)證,確保信息完整性C、加密技術(shù),保護(hù)傳輸信息D、進(jìn)行身份認(rèn)證二填空題1、信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(主動(dòng)攻擊)和被動(dòng)攻擊。其中被動(dòng)攻擊又分為(消息內(nèi)容的泄露)和(進(jìn)行業(yè)務(wù)流分析)。2、密碼技術(shù)的分類有很多種,根據(jù)加密和解密所使用的密鑰是否相同,可以將加密算法分為:對(duì)稱密碼體制和(非對(duì)稱密碼體制),其中對(duì)稱密碼體制又可分為兩類,按字符逐位加密的(序列密碼)和按固定數(shù)據(jù)塊大小加密的(分組密碼)。3、密碼分析是研究密碼體制的破譯問(wèn)題,根據(jù)密碼分析者所獲得的數(shù)據(jù)資源,可以將密碼分析(攻擊)分為:(惟密文分析)、已知明文分析(攻擊)、(選擇明文分析)和選擇密文分析(攻擊)。4、古典密碼學(xué)體制對(duì)現(xiàn)代密碼學(xué)的研究和學(xué)習(xí)具有十分重要的意義,實(shí)現(xiàn)古典密碼體制的兩種基本方法(代換)和(置換)仍是構(gòu)造現(xiàn)代對(duì)稱分組密碼的核心方式。5、(DES)是美國(guó)國(guó)家標(biāo)準(zhǔn)局公布的第一個(gè)數(shù)據(jù)加密標(biāo)準(zhǔn),它的分組長(zhǎng)度為(64)位,密鑰長(zhǎng)度為(64(56))位。試題二(15分):假設(shè)Hill密碼加密使用密鑰73811K,試對(duì)密文DHFL解密。答:密鑰矩陣K的逆矩陣是1123187,所以,(d,h)=(3,7)解密后變?yōu)椋?,7)1123187=(0,1)=(a,b);同理(F,L)=(5,11)解密后變?yōu)椋?,11)1123187=(2,3)=(c,d)。所以,密文(DHFL)經(jīng)過(guò)Hill密碼解密后,恢復(fù)的明文是(abcd工班級(jí): 學(xué)號(hào): 班內(nèi)序號(hào) 姓名: 裝 訂 線北京郵電大學(xué)2005——2006學(xué)年第二學(xué)期《現(xiàn)代密碼學(xué)》期末考試試題(A卷)考試注意事項(xiàng)一、學(xué)生參加考試須帶學(xué)生證或?qū)W院證明,未帶者不準(zhǔn)進(jìn)入考場(chǎng)。學(xué)生必須按照監(jiān)考教師指定座位就坐。二、書本、參考資料、書包等與考試無(wú)關(guān)的東西一律放到考場(chǎng)指定位置。三、學(xué)生不得另行攜帶、使用稿紙,要遵守《北京郵電大學(xué)考場(chǎng)規(guī)則》,有考場(chǎng)違紀(jì)或作弊行為者,按相應(yīng)規(guī)定嚴(yán)肅處理。四、學(xué)生必須將答題內(nèi)容做在專用答題紙上,做在試卷、草稿紙上一律無(wú)效??荚囌n程考試時(shí)間年月日題號(hào)一二三四五六七八總分滿分得分 閱卷教師試題一(10分):密碼系統(tǒng)安全性的定義有幾種?它們的含義是什么?答:現(xiàn)有兩種定義"安全性”的方法。一種是基于信息論的方法(經(jīng)典方法\另一種是基于計(jì)算復(fù)雜性理論的方法(現(xiàn)代方法)基于信息論的定義是用密文中是否蘊(yùn)含明文的信息作為標(biāo)準(zhǔn)。不嚴(yán)格地說(shuō),若密文中不含明文的任何信息,則認(rèn)為該密碼體制是安全的,否則就認(rèn)為是不安全的?;谟?jì)算復(fù)雜性理論的安全性定義則不考慮密文中是否蘊(yùn)含明文的信息,而是考慮這些信息是否能有效地被提取出來(lái)。換句話說(shuō),把搭線者提取明文信息的可能性改為搭線者提取明文信息的可行性,這種安全性稱為有條件安全性,即搭線者在一定的計(jì)算資源條件下,他不能從密文恢復(fù)出明文。試題二(10分):假設(shè)Hill密碼加密使用密鑰73811K,試對(duì)明文abed力口密。 答:(a,b)=(0,1)加密后變?yōu)?0,1)73811=(3,7)=(d,h);同理(c,d)=(2,3)加密后變?yōu)?2,3)73811=(3L37)=(5,11)=(F,L)。所以,明文(abed)經(jīng)過(guò)H川密碼加密后,變?yōu)槊芪?DHFL\試題三(10分):設(shè)有這樣一個(gè)密碼系統(tǒng),它的明文空間yxB的概率分布為4/3)(,4/1)(ypxpPP;它的密鑰空間cbaK?的概率分布為4/1)()(,2/1)( cpbpapKKK它的密文空間 4,3,2,1C,假定該密碼系統(tǒng)的加密函數(shù)為:4)C3)(;3)C2)(;2)C1)( yexeyexeyexeccbbaao請(qǐng)計(jì)算:(1)密文空間的概率分布;(2)明文關(guān)于密文的條件分布;(3)明文空間的精。答:(1)密文空間的概率分布為:1/8;7/16;1/4;3/16(2)明文關(guān)于密文的條件分布)(cmp表如下:(3)明文空間的精為:81.0)3(log43243log4341log41)(222 PH試題四(10分)設(shè)DES密碼中的初始密鑰是K二(6310,?bbb ,),記DES加密算法中16輪加密過(guò)程中所使用的子密鑰分別為1621〃,KKK。請(qǐng)你計(jì)算出第一個(gè)子密鑰1K的數(shù)學(xué)表達(dá)式。答:先對(duì)初始密鑰K二(6310,,,bbb,)進(jìn)行一個(gè)密鑰置換PC-1(見下PC-1表1),將初始密鑰的8個(gè)奇偶校驗(yàn)位剔除掉,而留下真正的56比特初始密鑰(0C0D)。接著分別對(duì)0C及0D進(jìn)行左一位循環(huán),得到1C與1D,連成56比特?cái)?shù)據(jù)。再依密鑰置換PC-2(如下PC-2表2)做重排,便可得到子密鑰1K。表1表1:密鑰置換PC-1表2密鑰置換PC-2試題五(10分)設(shè)p和q是兩個(gè)大于2的素?cái)?shù),并且n=pq。記)(m是比正整數(shù)m小,但與m互素的正整數(shù)個(gè)數(shù)。再設(shè)e和d是兩個(gè)正整數(shù),分別滿足gcd(e,)(n)=1,edl(mod)(n)o設(shè)函數(shù)E(m)和D(c)分別定義為E(m)me(modn)和D(c)cd(modn)o請(qǐng)問(wèn)(1))(n等于多少?(2)請(qǐng)證明對(duì)于任何正整數(shù)m,都成立恒等式D(E(m))二m。答:(l))(n=(p-l)(q-l)o(2)其實(shí),只需要證明RSA的解密正確性就行了。當(dāng)(m,n)=1時(shí),則由歐拉定理可知m)(modl)(nnO當(dāng)(m,n)>1時(shí),由于n=pq,故(m,n)必含p,q之一。不妨設(shè)(m,n)=p,則m=cp,(1c<q),由歐拉定理知m)(modl)(qq。因此,對(duì)于任何k,總有m)(modl)l(qqk,m)(modl)l()l()l)(l(qpkqpk ,即m)(modl)(qnk。于是存在h(h是某個(gè)整數(shù))滿足m)(nk+hq=L由假定m二cp。故m=ml)(nk+hcpq=ml)(nk+hcno這就證明了m=ml)(nk(modn)o因此對(duì)于n及任何m(m<n),恒有m)(modl)(nmnko所以,D(E(m))=D(c) cd=med=ml)(nl=m(modn)o命題得證。試題六(10分):(1)請(qǐng)利用著名的RSA公鑰密碼算法設(shè)計(jì)一個(gè)數(shù)字簽名算法(稱為RSA簽名算法\(2)由于RSA簽名算法每次只能對(duì)一個(gè)固定長(zhǎng)度(比如N比特)的消息進(jìn)行簽名,為了對(duì)任意長(zhǎng)度的消息進(jìn)行簽名,有人建議了這樣一種處理方法:首先將長(zhǎng)消息切割成固定長(zhǎng)度N比特的數(shù)據(jù)塊,然后用RSA簽名算法對(duì)每個(gè)數(shù)據(jù)塊進(jìn)行簽名,最后將這些簽名塊拼接起來(lái)就得到了長(zhǎng)消息的簽名。請(qǐng)問(wèn)這種切割處理方法所獲得的簽名算法安全嗎?為什么?答(1RSA簽名算法的系統(tǒng)參數(shù)可設(shè)為n=pq,且p和q是兩個(gè)大素?cái)?shù)貝]M=A二Zn,定義K={(n,d,p,q,e)}這里e和d滿足edl(mod0(n))(①()是歐拉函數(shù))。公開密鑰n,d;私有密鑰p,q,e;簽名算法為Sig2K(x)=xemodn;簽名驗(yàn)證算法為Ver(x,y)=TRUExyd(modn).(x,y)ZnZn。更直觀地說(shuō),用RSA解密算法作為簽名,用RSA的加密作為驗(yàn)證,于是,只有合法用戶自己才能簽名,而任何人都可以(完整word版)密碼學(xué)試題驗(yàn)證簽名的真實(shí)性。其實(shí),基于任何一個(gè)加、解密算法順序可交換的密碼算法都可用于設(shè)計(jì)一個(gè)數(shù)字簽名算法,只需要以解密做簽名,以加密做驗(yàn)證就行了。(2)切割和拼接處理方法所獲得的簽名算法不安全。因?yàn)?,假如m和n是兩個(gè)N比特的消息,那么,黑客可以通過(guò)已知的m和n的簽名S(m)S(n),至少獲得另一個(gè)消息nm的合法簽名S(n)S(m)o試題七(10分):(1)請(qǐng)?jiān)敿?xì)敘述Diffie-Hellman密鑰預(yù)分配協(xié)議;(2)如果去掉Diffie-Hellman密鑰預(yù)分配協(xié)議中的證書(即不存在可信中心),請(qǐng)你給出一種有效的中間人攻擊方法,即攻擊者截獲通信雙方通信的內(nèi)容后可分別冒充通信雙方,以獲得通信雙方協(xié)商的密鑰。答:(1)為完整描述Diffie-Hellman密鑰預(yù)分配協(xié)議,用ID(U)表示網(wǎng)絡(luò)中用戶U的某些識(shí)^信息。每個(gè)用戶U有一個(gè)秘密指數(shù))20( paaUU和一個(gè)相應(yīng)的公鑰pbUaUmod??尚胖行挠幸粋€(gè)簽名方案,該簽名方案的公開驗(yàn)證算法記為VerTA,秘密簽名算法記為SigTA。當(dāng)一個(gè)用戶U入網(wǎng)時(shí),可信中心需給他頒發(fā)一個(gè)證書:C(U)=(ID(U),bU,SigTA(ID(U),bU))o可信中心對(duì)證書的簽名允許網(wǎng)絡(luò)中的任何人能驗(yàn)證它所包含的信息。U和V計(jì)算共同的密鑰pkVUaaVUmod,的協(xié)議,即,Diffie-Hellman密鑰預(yù)分配協(xié)議如下:1)公開一個(gè)素?cái)?shù)p和一個(gè)本原元*PZ。)V使用他自己的秘密值Va及從U的證書中獲得的公開值Ub,計(jì)算pbpkVVUaUaaVUmodmod,)U使用他自己的秘密值Ua及從V的證書中獲得的公開值Vb,計(jì)算pbpkllVUaVaaVUmodmod,(2)如果在上述Diffie-Hellman密鑰預(yù)分配協(xié)議中去掉了可

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論