好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

现代密码学试卷(含答案)04年.pdf

8页
  • 卖家[上传人]:凯和****啦
  • 文档编号:201600452
  • 上传时间:2021-10-11
  • 文档格式:PDF
  • 文档大小:333.65KB
  • / 8 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 武汉大学计算机学院信息安全专业2004级“ 密码学 ” 课程考试题(卷面八题,共100 分,在总成绩中占70 分)一、单表代替密码(10 分) 使加法密码算法称为对合运算的密钥k 称为对合密钥,以英文为例求出其对合密钥,并以明文 MWEWILLMEETATMORNING 为例进行加解密, 说明其对合性 一般而言, 对于加法密码, 设明文字母表和密文字母表含有 n 个字母, n 为1的正整数, 求出其对合密钥 k二、回答问题(10 分)在公钥密码的密钥管理中,公开的加密钥Ke 和保密的解密钥Kd 的秘密性、真实性和完整性都需要确保吗?说明为什么?简述公钥证书的作用?三、密码比较,说明两者的特点和优缺点10 分)对 DES 和 AES 进行比较,说明两者的特点和优缺点四、 设 A01 , 02 , 03 , 04T , Bb0,b1,b2,b3T,利用反对数表查表计算AES 中的列混淆, 求出 B10分)五、设 g(x)=x4+x2+1,g(x) 为 GF(2)上的多项式,以其为连接多项式组成线性移位寄存器画出逻辑框图设法遍历其所有状态,并写出其状态变迁及相应的输出序列15 分)六、考虑 RSA 密码体制:( 15 分)1.取 e=3有何优缺点?取d=3安全吗?为什么?2.设 n=35, 已截获发给某用户的密文C10 ,并查到该用户的公钥e=5 ,求出明文M。

      七、令素数 p=29,椭圆曲线为y2=x3+4x+20 mod 29, 求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?15 分)八、在下述站点认证协议中函数f 起什么作用?去掉f 行不行?为什么?(15 分)设 A,B 是两个站点, A 是发方, B 是收方它们共享会话密钥 Ks ,f 是公开的简单函数A 认证 B 是否是他的意定通信站点的协议如下:1.A 产生一个随机数RN,并用 Ks 对其进行加密:CE(RN,Ks),并发 C 给 B同时 A对 RN 进行 f 变换,得到 f(RN) 2.B 收到 C 后,解密得到RND(C,Ks)B也对 RN 进行 f 变换,得到 f(RN),并将其加密成 C E(f(RN), Ks),然后发C 给 A 3.A 对收到的 C 解密得到 f(RN),并将其与自己在第步得到的f(RN)比较若两者相等,则 A 认为 B 是自己的意定通信站点否则 A 认为 B不是自己的意定通信站点参考答案(卷面八题,共100 分,在总成绩中占70 分)一、单表代替密码(10 分) 使加法密码算法称为对合运算的密钥k 称为对合密钥,以英文为例求出其对合密钥 ,并以明文 MWEWILLMEETATMORNING 为例进行加解密,说明其对合性。

      一般而言,对于加法密码,设明文字母表和密文字母表含有n 个字母, n 为1的正整数,求出其对合密钥k解答:1.加法密码的明密文字母表的映射公式:A 为明文字母表 ,即英文字母表,B 为密文字母表,其映射关系为:j=i k mod 26 显然当 k=13 时, j=i 13 mod 26 ,于是有 i = j 13 mod 26 此时加法密码是对合的称此密钥k=13 为对合密钥举例:因为k=13 ,所以明文字母表A 和密文字母表B 为a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密: MW E W I L L M E E T A T M O R N I N G CJ R J V Y Y Z R R G O G Z B E A V A T 第二次加密: CW E W I L L M E E T A T M O R N I N G? 还原出明文,这说明当k=13 时,加法密码是对合的称此密钥为对合密钥 设 n 为模,若 n 为偶数,则k=n/2为对合密钥。

      若n 为奇数, n/2 不是整数,故不存在对合密钥二、回答问题(10 分)1)在公钥密码的密钥管理中,公开的加密钥Ke 和保密的解密钥Kd 的秘密性、真实性和完整性都需要确保吗?说明为什么?解答:公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保因为公钥是公开的,所以不需要保密但是如果其被篡改或出现错误,则不能正确进行加密操作如果其被坏人置换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益保密的解密钥Kd:秘密性、真实性和完整性都需要确保因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保举例(A)攻击者 C 用自己的公钥置换PKDB中 A 的公钥:(B)设 B 要向 A 发送保密数据,则要用A 的公钥加密,但此时已被换为C 的公钥,因此实际上是用C 的公钥加密C)C 截获密文,用自己的解密钥解密获得数据2) 简述公钥证书的作用?公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合公钥证书主要用于确保公钥及其与用户绑定关系的安全公钥证书的持证主体可以是人、设备、组织机构或其它主体。

      公钥证书能以明文的形式进行存储和分配任何一个用户只要知道签证机构(CA)的公钥,就能检查对证书的签名的合法性 如果检查正确, 那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥从而确保用户公钥的完整性三、密码比较,说明两者的特点和优缺点10 分)对 DES和 AES 进行比较,说明两者的特点和优缺点解答:DES:分组密码, Feist 结构,明文密文64 位,有效密钥56 位有弱密钥,有互补对称性适合硬件实现,软件实现麻烦算法是对合的AES:分组密码, SP结构,明文密文128 位,密钥长度可变 128位无弱密钥,无互补对称性适合软件和硬件实现算法不是对合的四、设 A01 ,02 ,03 ,04T ,Bb0,b1,b2,b3T,利用反对数表查表计算AES中的列混淆,求出B 10 分)解答:根据 A,写出 A(x)=04x3+03x2+02x+01,于是 B(x)=A(x)C(x) mod x4+1,其中C(x)03x3+01x2+01x+02根据式( 345),写成矩阵形式:于是逐一查表计算可得五、设 g(x)=x4+x2+1,g(x) 为 GF(2 )上的多项式,以其为连接多项式组成线性移位寄存器。

      画出逻辑框图设法遍历其所有状态,并写出其状态变迁及相应的输出序列 15 分)解答:1) 逻辑框图六、考虑 RSA 密码体制:( 15 分)1.取 e=3有何优缺点?取d=3安全吗?为什么?设 n=35,已截获发给某用户的密文C10 ,并查到该用户的公钥e=5 ,求出明文M解答:e=3 的优点是计算快,因为其二进制表示中只有2 个 1,缺点是不安全当M 较小时,直接开立方可求出Md=3 不安全,经不起穷举攻击分解 n=35=7 5,于是 p=7,q=5 (n)=6 4=24 因为 e=5 ,根据 ed=1 mod (n),求出 d=5 根据 M=Cd mod n,M=105 mod 35,求出 M5七、令素数 p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?15 分)解答:1.穷举:(,),( 2, 6),( 4,19),( 8,10),( 13,23),( 16,2),( 19,16),( 27,2)1.7),(2,23),( 5, 7),(8,19),(14, 6),(16,27),(20,3),( 27,27)2.22),( 3,1),(5,22),(10,4),(14,23),(17,10),(20,26)3.5),(3,28),(6,12),(10,25),(15,2),(17,19),(24,7)(1, 24),( 4,10),(6,17),( 13,6),( 15,27),( 19,13),( 24,22)1.解点群有 37 个元素, 37 是素数,故解点群是循环群。

      八、在下述站点认证协议中函数f 起什么作用?去掉f 行不行?为什么?(15 分)设 A,B 是两个站点, A 是发方, B 是收方它们共享会话密钥Ks ,f 是公开的简单函数 A 认证 B 是否是他的意定通信站点的协议如下:1.A 产生一个随机数RN,并用 Ks 对其进行加密: CE(RN,Ks),并发 C 给B同时 A 对 RN 进行 f 变换,得到f(RN) 2.B 收到 C 后,解密得到 RND (C,Ks) B 也对 RN 进行 f 变换,得到 f (RN) ,并将其加密成C E(f(RN), Ks),然后发C 给 A 3.A 对收到的 C 解密得到 f(RN),并将其与自己在第步得到的f(RN)比较若两者相等,则A 认为 B 是自己的意定通信站点否则A 认为 B 不是自己的意定通信站点解答:去掉 f 是不行的如果去掉f,则在第步的操作不需要密钥,于是坏人截获RN D(C,Ks)后,发给 A,A 不能察觉 C于是 C 假冒成果不去掉f 时,在第步的操作需要密钥,于是坏人没有密钥,不能冒充。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.