《現(xiàn)代密碼學(xué)》期終考試試卷試題和答案_第1頁(yè)
《現(xiàn)代密碼學(xué)》期終考試試卷試題和答案_第2頁(yè)
《現(xiàn)代密碼學(xué)》期終考試試卷試題和答案_第3頁(yè)
《現(xiàn)代密碼學(xué)》期終考試試卷試題和答案_第4頁(yè)
《現(xiàn)代密碼學(xué)》期終考試試卷試題和答案_第5頁(yè)
免費(fèi)預(yù)覽已結(jié)束,剩余1頁(yè)可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、一選擇題1、關(guān)于密碼學(xué)的討論中,下列( D )觀點(diǎn)是不正確的。 A、密碼學(xué)是研究與信息安全相關(guān)的方面如機(jī)密性、完整性、實(shí)體鑒別、抗否認(rèn)等的綜合技術(shù) B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué) C、密碼并不是提供安全的單一的手段,而是一組技術(shù) D、密碼學(xué)中存在一次一密的密碼體制,它是絕對(duì)安全的2、在以下古典密碼體制中,屬于置換密碼的是( B)。A、移位密碼 B、倒序密碼C、仿射密碼 D、PlayFair密碼3、一個(gè)完整的密碼體制,不包括以下( C   )要素。A、明文空間 B、密文空間 C、數(shù)字簽名 D、密鑰空間4、關(guān)于DES算法,除了(C )以外,下列描述DES

2、算法子密鑰產(chǎn)生過程是正確的。A、首先將 DES 算法所接受的輸入密鑰 K(64 位),去除奇偶校驗(yàn)位,得到56位密鑰(即經(jīng)過PC-1置換,得到56位密鑰)B、在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki5、2000年10月2日,NIST正式宣布將( B )候選算法作為高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn),該算法是由兩位比利時(shí)密碼學(xué)

3、者提出的。A、MARS B、Rijndael C、Twofish D、Bluefish*6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了( A )以外,公鑰密碼體制可以分為以下幾類。A、模冪運(yùn)算問題 B、大整數(shù)因子分解問題C、離散對(duì)數(shù)問題 D、橢圓曲線離散對(duì)數(shù)問題7、密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面( C )是帶密鑰的雜湊函數(shù)。A、MD4 B、SHA-1 C、whirlpool D、MD58、完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(C )和驗(yàn)證過程。A、加密 B、解密 C、簽名 D、保密傳輸*9、除了( D

4、)以外,下列都屬于公鑰的分配方法。A、公用目錄表 B、公鑰管理機(jī)構(gòu) C、公鑰證書 D、秘密傳輸10、密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下( A )不屬于密碼學(xué)的具體應(yīng)用。A、生成種種網(wǎng)絡(luò)協(xié)議 B、消息認(rèn)證,確保信息完整性C、加密技術(shù),保護(hù)傳輸信息 D、進(jìn)行身份認(rèn)證 二.填空題 1、信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(主動(dòng)攻擊)和被動(dòng)攻擊。其中被動(dòng)攻擊又分為(消息內(nèi)容的泄露)和(進(jìn)行業(yè)務(wù)流分析)。2、密碼技術(shù)的分類有很多種,根據(jù)加密和解密所使用的密鑰是否相同,可以將加密算法分為:對(duì)稱密碼體制和(非對(duì)稱密碼體制),其中對(duì)稱密碼體制又可分為兩類,按字符逐位加密的(序列

5、密碼)和按固定數(shù)據(jù)塊大小加密的(分組密碼)。3、密碼分析是研究密碼體制的破譯問題,根據(jù)密碼分析者所獲得的數(shù)據(jù)資源,可以將密碼分析(攻擊)分為:(惟密文分析)、已知明文分析(攻擊)、(選擇明文分析)和選擇密文分析(攻擊)。4、古典密碼學(xué)體制對(duì)現(xiàn)代密碼學(xué)的研究和學(xué)習(xí)具有十分重要的意義,實(shí)現(xiàn)古典密碼體制的兩種基本方法(代換)和(置換)仍是構(gòu)造現(xiàn)代對(duì)稱分組密碼的核心方式。5、(DES)是美國(guó)國(guó)家標(biāo)準(zhǔn)局公布的第一個(gè)數(shù)據(jù)加密標(biāo)準(zhǔn),它的分組長(zhǎng)度為(64)位,密鑰長(zhǎng)度為(64(56)位。6、1976年,美國(guó)兩位密碼學(xué)者Diffe和Hellman在該年度的美國(guó)計(jì)算機(jī)會(huì)議上提交了一篇論文,提出了(公鑰密碼體制)的

6、新思想,它為解決傳統(tǒng)密碼中的諸多難題提出了一種新思路。7、Elgamal算法的安全性是基于(離散對(duì)數(shù)問題),它的最大特點(diǎn)就是在加密過程中引入了一個(gè)隨機(jī)數(shù),使得加密結(jié)果具有(不確定性),并且它的密文長(zhǎng)度是明文長(zhǎng)度的(兩)倍。該算法的變體常用來進(jìn)行數(shù)據(jù)簽名。8、密碼系統(tǒng)的安全性取決于用戶對(duì)于密鑰的保護(hù),實(shí)際應(yīng)用中的密鑰種類有很多,從密鑰管理的角度可以分(初始密鑰)、(會(huì)話密鑰)、密鑰加密密鑰和(主密鑰)。 得分評(píng)卷人三、簡(jiǎn)述題(每小題8分,共40分)1、 古典密碼體制中代換密碼有哪幾種,各有什么特點(diǎn)?2、 描述說明DES算法的加解密過程(也可以畫圖說明)。3、 以DES為例,畫出分組密碼的密碼分組

7、鏈接(CBC)模式的加密解密示意圖,假設(shè)加密時(shí)明文一個(gè)比特錯(cuò)誤,對(duì)密文造成什么影響,對(duì)接收方解密會(huì)造成什么影響? 4、簡(jiǎn)述公鑰密碼體制的基本思想以及其相對(duì)于傳統(tǒng)密碼體制的優(yōu)勢(shì)。5、 簡(jiǎn)述數(shù)字簽名的基本原理及過程。 四、計(jì)算題(每題10分,共20分)1、 計(jì)算通過不可約多項(xiàng)式X8+X4+X3+X+1構(gòu)造的GF(28)上,元素(83)H的乘法逆元。2、 RSA算法中,選擇p=7,q=17,e=13,計(jì)算其公鑰與私鑰,并采用快速模乘(反復(fù)平方乘)方法,加密明文m=(19)10。1、 答:在古典密碼學(xué)中,有四種類型的代替密碼:簡(jiǎn)單代替密碼(或單表代替密碼)(1分),它將明文字母表中的每個(gè)字母用密文字母

8、表中的相應(yīng)字母來代替,明密文表字母存在惟一的一一對(duì)應(yīng)關(guān)系,然后通過明密文對(duì)照表來進(jìn)行加解密,容易受到頻率統(tǒng)計(jì)分析攻擊,例如:愷撒密碼、仿射密碼等(1分)。多名碼代替密碼(1分),將明文中的每個(gè)字母按一定規(guī)律映射到一系列密文字母,這一系列密文字母稱為同音字母,它的密文的相關(guān)分布會(huì)接近于平的,能夠較好挫敗頻率分析,較簡(jiǎn)單代替密碼難破譯(1分)。多字母代替密碼(1分),通過一次加密一組字母來使密碼分析更加困難,例如Playfair密碼(1分)。多表代替密碼(1分),使用從明文字母到密文字母的多個(gè)映射,每個(gè)映射像簡(jiǎn)單代替密碼中的一一對(duì)應(yīng),比簡(jiǎn)單代替密碼更安全一些,例如,維吉尼亞密碼等(1分)。2、 答

9、:DES算法是一個(gè)分組加密算法,它以64位分組(0.5分)對(duì)數(shù)據(jù)進(jìn)行加密,其初始密鑰也是64位,它的加密過程可以描述如下:64位密鑰經(jīng)子密鑰產(chǎn)生算法產(chǎn)生出16個(gè)子密鑰:K1,K2,K16,分別供第一次,第二次, ,第十六次加密迭代使用(1分)。64位明文經(jīng)初始置換IP(0.5分),將數(shù)據(jù)打亂重排并分成左右兩半。左邊為L(zhǎng)0,右邊為R0: X=L0R0=IP(x)。16輪(0.5分)輪變換,每輪(第i輪)操作如下:在輪子密鑰Ki的控制下,由輪函數(shù)f對(duì)當(dāng)前輪輸入數(shù)據(jù)的右半部分Ri-1進(jìn)行加密:第一步,將Ri-1經(jīng)過E盒置換擴(kuò)展成48位(0.5分),第二步,將Ri-1與48位的輪子密鑰Ki逐比特異或(

10、0.5分),第三步,對(duì)Ri-1進(jìn)行S盒壓縮代換,將其壓縮為32位(0.5分),第四步,對(duì)Ri-1進(jìn)行P盒置換(0.5分)。然后,將Ri-1與當(dāng)前輪輸入的左半部分Li-1進(jìn)行逐比特異或,將該運(yùn)算結(jié)果作為當(dāng)前輪(第i輪)右半部份的輸出Ri=Li-1f(Ri-1,Ki)(0.5分);將本輪輸入的右半部分?jǐn)?shù)據(jù)作為本輪輸出的左半部分?jǐn)?shù)據(jù):Li=Ri-1(0.5分)。16輪變換結(jié)束后,交換輸出數(shù)據(jù)的左右兩部分:X=R16L16(1分)。經(jīng)過逆初始變換IP-1輸出密文(0.5分)。對(duì)于DES算法來說,其解密過程與加密過程是同一過程,只不過使用子密鑰的順序相反(1分)。3、答:因?yàn)橛?jì)算機(jī)數(shù)據(jù)自身的特殊性以及不

11、同場(chǎng)合對(duì)于數(shù)據(jù)加密速度及效率的不同需求,再采用分組對(duì)稱密碼進(jìn)行數(shù)據(jù)加密時(shí)往往要選擇相應(yīng)的工作模式,密文鏈接模式(CBC)就是其中的一種。以DES分組密碼為例,CBC模式的加密示意圖如下(2分):以DES分組密碼為例,CBC模式的解密示意圖如下(2分):加密時(shí)明文的一個(gè)比特錯(cuò)誤,會(huì)導(dǎo)致該組加密密文發(fā)生變化,然后這個(gè)錯(cuò)誤反饋值會(huì)作為下一次DES加密的輸入值,再經(jīng)過DES加密變換。會(huì)導(dǎo)致后面的密文都受到影響(2分)。對(duì)于接收方來說,加密明文的一個(gè)比特錯(cuò)誤,只會(huì)影響對(duì)應(yīng)明文塊所產(chǎn)生的密文的正常解密,其他數(shù)據(jù)塊可以正常準(zhǔn)確地解密(2分)。4、答:公鑰密碼體制的基本思想是把密鑰分成兩個(gè)部分:公開密鑰和私有

12、密鑰(簡(jiǎn)稱公鑰和私鑰),公鑰可以向外公布,私鑰則是保密的(1分);密鑰中的任何一個(gè)可以用來加密,另一個(gè)可以用來解密(1分);公鑰和私鑰必須配對(duì)使用,否則不能打開加密文件(1分);已知密碼算法和密鑰中的一個(gè),求解另一個(gè)在計(jì)算上是不可行的(1分)。相對(duì)于傳統(tǒng)密碼體制來說,公鑰密碼體制中的公鑰可被記錄在一個(gè)公共數(shù)據(jù)庫(kù)里或以某種可信的方式公開發(fā)放,而私有密鑰由持有者妥善地秘密保存。這樣,任何人都可以通過某種公開的途徑獲得一個(gè)用戶的公開密要,然后進(jìn)行保密通信,而解密者只能是知道私鑰的密鑰持有者(1分),該體制簡(jiǎn)化了密鑰的分配與分發(fā)(1分);同時(shí)因?yàn)楣€密碼體制密鑰的非對(duì)稱性以及私鑰只能由持有者一個(gè)人私人

13、持有的特性(1分),使得公鑰密碼體制不僅能像傳統(tǒng)密碼體制那樣用于消息加密,實(shí)現(xiàn)秘密通信,還可以廣泛應(yīng)用于數(shù)字簽名、認(rèn)證等領(lǐng)域(1分)。5、答:數(shù)字簽名與加密不同,它的主要目的是保證數(shù)據(jù)的完整性和真實(shí)性,一般包括兩部分:簽名算法和驗(yàn)證算法,通常由公鑰密碼算法和雜湊函數(shù)(Hash算法)結(jié)合實(shí)現(xiàn)。假設(shè)發(fā)送方A要向接收方B發(fā)送一消息M,并對(duì)該消息進(jìn)行數(shù)字簽名,其具體的原理和過程如下:發(fā)送方A采用雜湊函數(shù)生成要發(fā)送消息M的消息摘要:Hash(M)(2分);發(fā)送方A采用自己的私鑰Pra對(duì)消息M的消息摘要加密,實(shí)現(xiàn)簽名:EPRa(Hash(M),并將簽名與消息M并聯(lián)形成最終要發(fā)送的消息:M| EPRa(Ha

14、sh(M),然后發(fā)送該消息(2分);接收方B接收到消息后,采用發(fā)送方A的公鑰Pua解密簽名,恢復(fù)原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)(2分);接收方B采用雜湊函數(shù),重新計(jì)算消息M的消息摘要:Hash(M),并與從發(fā)送方A接收到的消息摘要進(jìn)行比較,若相等,則說明消息確實(shí)是發(fā)送方A發(fā)送的,并且消息的內(nèi)容沒有被修改過(2分)。數(shù)字簽名技術(shù)對(duì)網(wǎng)絡(luò)安全通信及各種電子交易系統(tǒng)的成功有重要的作用。1、解:將元素(83)H轉(zhuǎn)換為二進(jìn)制數(shù)據(jù)為(10000011)2(0.5分); 將二進(jìn)制數(shù)據(jù)(10000011)2轉(zhuǎn)換為給定有限域上的多項(xiàng)式:X7+X+1(0.5分); 利用歐幾里得擴(kuò)

15、展算法求解以上多項(xiàng)式在指定有限域上的逆多項(xiàng)式(每步(行)2分):Q(X)A1(X)A2(X)A3(X)B1(X)B2(X)B3(X)10X8+X4+X3+X+101X7+X+1X01X7+X+11XX4+X3+X2+1X3+X2+11XX4+X3+X2+1X3+X2+1X4+X3+X+1XX3+X2+XX3+X2+1X4+X3+X+1XX6+X2+X+1X71由以上計(jì)算可知,在給定有限域中X7+X+1的逆多項(xiàng)式為X7;將多項(xiàng)式X7用二進(jìn)制數(shù)據(jù)表示為:(10000000)2(0.5分);將二進(jìn)制數(shù)據(jù)(10000000)2轉(zhuǎn)換為十六進(jìn)制(80)H(0.5分);元素(83)H在給定有限域上的乘法逆元為(80)H。3、 解:密鑰的生成: 模數(shù)n=p×q=7×17=119,f(n)=(p-1)×(q-1)=6×16=96(0.5分); 因?yàn)榧用苤笖?shù)e和私密鑰d滿足:ed mod f(n) =1,所以d=e-1 mod f(n) ,私鑰d的計(jì)算過程如下(1分):QA1A2A3B1B2B310960113701131-7521-75-21531-21533-22213-222-5371由以上計(jì)算可知私密鑰d=37。 公鑰為(e,n)=(13,119),私鑰為的d=37(0.5分)。使用以上密鑰對(duì),采用反復(fù)平方乘方法加密明文m=(19

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論