一、填空题1.采用caesar密码(K=3)消息是BCD,密文是__EFG__.2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依赖于___密钥___3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证。5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字证书的公钥分发__7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、__主密钥__8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件安全性__9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______.实现的先后次序应____先加密再数字签名_____.二、计算题1.计算7503mod81,(-7503)mod81,(-81)mod7503,550-1mod723。7503mod81=51(-7503)mod81=30(-81)mod7503=7423550-1mod1723Q()()()-101723015503015501-37371-373-722391-722398-253418-2534-154756-1547598-3074198-3074-1133541所以550-1mod1723=3542.在有限域GF(28)上计算多项式乘法:57*9D。57*9D=(01010111)(10011101)=(00000001)(10011101)⊕(00000010)(10011101)⊕(00000100)(10011101)⊕(00010000)(10011101)⊕(01000000)(10011101)(00000001)(10011101)=(10011101)(00000010)(10011101)=(00011011)⊕(00111010)=(00100001)(00000100)(10011101)=(00000010)(00100001)=(01000010)(00010000)(10011101)=(00001000)[(00000010)(10011101)]=(00001000)(00100001)=(00000100)(01000010)=(00000010)(10000100)=(00011011)⊕(00001000)=(00010011)(01000000)(10011101)=(00100000)[(00000010)(10011101)]=(00100000)(00100001)=(00010000)(01000010)=(00001000)(10000100)=(00000100)[(00011011)(00001000)]=(00000100)(00010011)=(00000010)(00100110)=(01001100)所以:(01010111)(10011101)=(10011101)⊕(00100001)⊕(01000010)⊕(00010011)⊕(01001100)=(10100001)=A1三、简答题1.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点:(1)优点:加密、解密处理速度快、保密度高等。(2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高。②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人进行两两通信,总共需要的密钥数为。③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点:(1)优点:①网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需产生对密钥。密钥少,便于管理。②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。③可以实现数字签名。(2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。2.请详细描述RSA算法的密钥产生过程,以及利用该算法的加解密过程。密钥产生:(1)选取两个互异的保密大素数p和q(2)计算n=p×q,(n)=(p-1)(q-1)(3)随机选一整数e,0e(n),gcd((n),e)=1(4)计算d≡e-1(mod(n))(或d*e≡1(mod(n)),即d为e在模(n)下的乘法逆元)(5)取公钥为{e,n},私钥为{d,n}加密:密文C=Memodn解密:明文M=Cdmodn四、应用题1.已知仿射加密变换为c=5m+12(mod26),计算:(1)对明文hot加密。(2)如果已知mzd是上述仿射加密后的密文,对其解密。解答:(1)对字母进行编号ABCDEFGHIJKLMNOPQRSTUVWXYZ01234567890111213141516171819202122232425h:c=57+12mod26=21对应Vo:c=5+12mod26=4对应Et:c=5+12mod26=3对应D加密后的结果为VED(2)5-1mod26=21解密函数为:x=21(y-12)mod26=21y-18mod26m:2112-18mod26=0对应Az:2125-18mod26=13对应Nd:213-18mod26=19对应T所以解密后明文为ANT2.椭圆曲线为E23(1,1)设P点为(3,10),Q点为(9,7)(1)求P+Q(2)求2P解答:E23(1,1)表示在有限域GF(23)上的椭圆曲线E:y2=x3+1x+1,设P(x1,y1),Q(x2,y2)(1)设P+Q=R,R(x3,y3)λ===-mod(23)===11x3=λ2-x1-x2=112-3-9=109mod23=17y3=λ(x1-x3)-y1=11(3-17)-10=-154mod23=20所以P+Q=(17,20)(2)λ===mod23==mod23===6x3=λ2-2x1=-23=30mod23=7y3=λ(x1-x3)-y1=6(3-7)-10=-34mod23=12所以2P=(7,12)