桂林电子科技大学试卷

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

桂林电子科技大学试卷2008-2009学年第2学期课号082746课程名称密码学(A卷;闭卷)适用班级(或年级、专业)07级信息安全考试时间120分钟班级601602学号姓名题号一二三四五六七八九十成绩满分1010303515得分评卷人一.填空题(共10分,每个1分)1.采用恺撒密码(K=3),消息是BCD,密文是efg。2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护。3.RSA密码体制的理论依据(数学难题)是大数的分解难4.认证符是用于认证消息的数值,它的产生方法分为消息验证码和散列函数。5.AES的基本变换包括基本置换、行移位、列混淆、轮换密钥相加。6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。请问该密码算法的一个数据块中字的个数Nb是,密钥中字的个数Nk是。7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行中间人攻击。二.选择题(共10分,每个2分)1.下列攻击形式,不属于主动攻击的是()A.伪造B.篡改C.中断D.监听2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解密的密钥是()A.PKASKBB.PKBSKBC.PKBSKBD.SKBPKB3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,计算‘57’·‘06’的结果为()A.‘8E’B.‘E8’C.‘8E’D.‘17’4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。A.弱单向杂凑函数B.强单向杂凑函数5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播?A.C1B.C2C.C1和C2D.所有的密文分组三.简答题(共30分,每个10分)1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分)1.根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;(2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;(3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;(4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。2.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。(10分)2.什么是对称密码体制和非对称密码体制?各有何优、缺点?答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点:(1)优点:加密、解密处理速度快、保密度高等。(2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高。②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人进行两两通信,总共需要的密钥数为。③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点:(1)优点:①网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需产生对密钥。密钥少,便于管理。②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。③可以实现数字签名。(2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。3.请详细描述RSA算法的密钥产生过程,以及利用该算法的加解密的过程。(10分)。3.请描述RSA算法,并给出解密的正确性密钥的产生(1)选取两个保密的大素数p和q(各100~200位十进制数字)(2)计算n=p×q,(n)=(p-1)(q-1)其中(n)是n的欧拉函数(3)随机选一整数e,1e(n),gcd((n),e)=1(4)计算d,d满足d≡e-1(mod(n))或d*e≡1(mod(n)),即d为e在模(n)下的乘法逆元(5)取公钥为{e,n}。秘密钥为d四.计算题(共35分)1.已知仿射加密变换为c=5m+12(mod26),计算:(1)对明文hot加密。(2)如果已知mzd是上述仿射加密后的密文,对其解密。(共10分)2.DES算法中,S1为14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,输入为110000,求选择函数S1的输出;并说明其的作用。(共10分)3.考虑RSA公钥密码体制(共15分)(1)取e=3有何优缺点?为什么?(2)设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。M=5五.分析题(共15分)1.下图为A和B通信双方通过公钥密码完成会话密钥交换的过程(假定A和B双方已有对方的公钥)分析:(1)在①②步中加入随机数N1的作用。(2)B在接收到A发送来的④后,如何得到会话密钥KS?(3)在整个的密钥交换过程中是否具有保密性和认证性?为什么?2.在实用中,如何利用杂凑(HASH)函数来对长消息进行数字签名?如果所用的杂凑函数有一个碰撞,那么“黑客”能够伪造一个假签名吗?请具体给出一种伪造方法。桂林电子科技大学试卷参考答案2008-2009学年第2学期课号082746课程名称密码学(A卷;闭卷)适用班级(或年级、专业)信息安全一.填空题(共10分,每个1分)1.EFG2.密钥3.大数分解问题4.消息认证码和散列函数5.字节代换、轮密钥加6.8,47.中间人攻击二.选择题(共10分,每个2分)1.D2.C3.D4.B5.D三.简答(共34分)四.计算题(共35分)1.hot加密后的密文为:bgy解密后的明文为:des2.DES算法中的S盒的输出为15=(1111)23.m=5低指数攻击(参数e的选取不当)假定将RSA算法同时用于多个用户,然而每个用户的加密指数(即公开钥)都很小。设3个用户的模数分别为ni(i=1,2,3),当i≠j时,gcd(ni,nj)=1,否则通过gcd(ni,nj)有可能得出ni和nj的分解。设明文消息m,密文分别是,由中国剩余定理可求出五.分析题(1)抵抗重放攻击或业务标识符(2)DPKA[DSKB[KS]](3)具有加密性和认证性。分析过程略。

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功