版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、关于密码学的讨论中,下列(D)观点是不正确的。?C、仿射密码?C、仿射密码3、一个完整的密码体制,不包括以下(C)要素。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综?合技术?B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的线2、在以下古典密码体制中,属于置换密码的是(B、倒序密码AB、倒序密码D、PlayFair密码B、密文空间?AB、密文空间C、数字签名DC、数字签名班?4、关于DES算法,除了)以外,下列描(C述DES算法子密钥产生过程是正确的。封?A、首先将DES算法所接受的输入密钥位),去除奇偶校验位,K(64得到56位密钥(即经过PC-1置换,得到56位密钥)i的值,这些经过循环移位的值作为?B、在计算第ii的值,这些经过循环移位的值作为循环左移的输入?C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入?D、然后将每轮循环移位后的值经的子密钥々:PC-2置换,所得到的置换结果即为第i轮所需Ki?5、2000年10月2日,码学者提由的。NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利时密B、B、RijndaelD、Bluefish?A、MARS密系?C、Twofish*6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类。?A、模哥运算问题B、大整数因子分解问题?C、离散对数问题D、椭圆曲线离散对数问题口?7、密码学中的杂凑函Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑万?数(函数,下面(?是带密钥的杂凑函数。A、MD4B、SHA-1《现代密码学》共6页第1页?C、whirlpoolD、MD5?8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到?消息)包括(C)和验证过程。?C、whirlpoolD、MD5?8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到?消息)包括(C)和验证过程。?A、加密B、解密?C、签名号?D、保密传输?*9、除了(D)以外,下列都属于公钥的分配方法。A、公用目录表C、公钥证书B、公钥管理机构D、秘密传输线10、密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。A、生成种种网络协议B、消息认证,确保信息完整性加密技术,保护传输信息D、进行身份认证1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为封(消息内容的泄露)和(进行业务流分析)。?2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。可以将密码分析(攻击)分为:(惟密文分布、“?3、密码分析是研究密码体制的破译根据密码分析者所获得的数据可以将密码分析(攻击)分为:(惟密文分布、业?问题,资源,?已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。?4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)?仍是构造现代对称分组密码的核心方式。5、?分组长度为((DES)5、?分组长度为((DES)是美国国家标准局公布的第一个数据加密标准,它的64)位,密钥长度为(64(56))位。??6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提由了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提由了一种新思路。(离散对数问题)
使得加密结果具有?7、(离散对数问题)
使得加密结果具有它的最大特点就是在加密过程中引入了一个随机数,(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。?8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、号?编?(会话密钥)、密钥加密密钥和(主密钥)。《现代密码学》共6页第2页??三、简述题(每小题8分,共40分)?1、古典密码体制中代换密码有哪几种,各有什么特点???2、描述说明DES算法的加解密过程(也可以画图说明)。??3、以DES为例,画由分组密码的密码分组链接(CBC)模式的加密解密示意图,假设加密时明文一个比特错误,对密文造成?什么影响,对接收方解密会造成什么影响??????4、?????4、5、简述数字签名的基本原理及过程。四、计算题(每题10分,共20分)名姓计算通过不可约多项式X8+X4+X3+X+1构造的GF(28)上,元素(83)H的乘法逆元。名姓RSA算法中,选择计算其公钥与私钥,并采用快速模乘(反复平方乘)方m=(19)17,e=13,法,加密明文io。答:在古典密码学中,有四种类型的代替密码:①简单代替密码(或单表代替密分),它将明文字母表中的每个字母用密文字母表中的相应字母来码)(1代替,明密文表字母存在惟一的一一对应关系,然后通过明密文对照表来进行加解密,容易受到频率统计分析攻击,例如:恺撒密码、级.?班??级.?班??封列密工分)②多名码代替密码(1分),将明文中的每个字母按一定规律映射到一系列密文字字母称为同音字母,它的密文的相关分布会接近于平的,能够较好挫败频率分析,较简单代替密码难破译(1分)。③多字母代替密码1分),通过一次加密一组字母来使密码分析更加字母代替密码1分),通过一次加密一组字母来使密码分析更加(困难,例如Playfair替密码(1密码(1分)。④多表代分),使用从明文字母到密文字母的多个映射,替密码更安全一些,例每个映射像简单代替密码中的一一对应,比简单代分),使用从明文字母到密文字母的多个映射,替密码更安全一些,例每个映射像简单代替密码中的一一对应,比简单代如,维吉尼亚密码等(2、答:DES如,维吉尼亚密码等(2、答:DES算法是一个分组加密算法,它以??初始密钥也是64位,它的加密过程可以描述如下:①?第一次,第二次,?,第十六次加密迭代使用?位明文经初始置换64位分组(0.5分)对数据进行加密,其64位密钥经子密钥产生算法16个子密钥:K1,K2,产生由?K16,分别供1分)。②64IP(0.5分),将数据打乱重排并分
成左右两?半。左边为L0,右边为R0:X=L0R0=IP(x)?别密由轮函数?半。左边为L0,右边为R0:X=L0R0=IP(x)?别密由轮函数f对当前轮输入数据的右半部分与48位的轮子密钥K逐比特异i分)。然后,将。③16轮(0.5分)轮变换,轮)操作如下:在轮子密钥的控制每轮(第iKi下,或(0.5系????进行P盒置换Ri-1进行加密:一步,将分),第三步,对R第Ri-1经过E盒置换扩展成进行S盒压缩代换,将其压缩为48位分),第二步,将(0.5Ri-132位分),第四步,对(0.5Ri-1i-1与当前轮输入的左半部分进行逐比特异或,将该运算结果作为当前i轮)(0.5Ri-1Li-1轮(第分)。④16?半部份的输由Ri㊉f(Ri-1,Ki)(0.5分)。④16TOC\o"1-5"\h\z=Li-1轮输由的左半部分数据:(0.51-DES算法来说,?轮变换结束后,交换输由数据的左右两166I1DES算法来说,部分:落R收(1分)。⑤经过逆初P(0.5号??其解密过程与加密过程是同一过程,只不过使用子密钥的顺序相反(1分)。编?3、答:因为计算机数据自身的特殊性以及不同场合对于数据加密速度及效率的不同需求,再采用分组对称密码进行数据加密《现代密码学》共6页第3页?时往往要选择相应的工作模式,密文链接模式(CBC就是其中的一种。①以DES分组密码CBC模式的加密示意图如下力H蒲争号学为例,(2分):八AT分):?②以DES分组密鸣为例,CBC?时往往要选择相应的工作模式,密文链接模式(CBC就是其中的一种。①以DES分组密码CBC模式的加密示意图如下力H蒲争号学为例,(2分):八AT分):?②以DES分组密鸣为例,CBC模式的解密示意图料下(2班??DES加密的输入值,再经DES加密的输入值,再经③加密时明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误反馈值?会作为下一次'过DES加密变换。会导致后面的密文都受2分)。④对于接收方来说,加密明文的一个比特错误,只会影?到影响(响对应明文块所产生的密文的正常解密,其他数据块可以正常准确地解密(2分)。4、答:①公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私钥)以向外公布,专??私钥则是保密的v炉钥中的任何一个可以用来加密,另一个可以'分幺向票钥和私钥必须配对使?能打开加密文分);已知密码算法和密钥中的一个,求解另一个在计算上是1分)。②相对于传统密码?件(1不可行的(体制来单.固切密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密例别密存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是知道私钥的密系?八?钥持有者上1分),该体制简化了密钥的分配与分发(1分);同时因为公钥密码体制密钥的非对称性以及私钥只能由持七者一个人私人持有的特性(1分),使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字签名、认证等领域(1分)?5、答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由号??公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其编?具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(附(2分);②发送方A采用自己的《现代密码学》共6页第4页?私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的?消息:M||EPRa(Hash(M)),?然后发送该消息2分);③接B接收到消息后,采用发A的公钥Pua解密签名,恢复原始消息?Hash(M)=DPUa(EPRa(Hash(M)))数,重新计算消息??收到的消息摘要进行比较?Hash(M)=DPUa(EPRa(Hash(M)))数,重新计算消息??收到的消息摘要进行比较,内容没有被修改过((2分);④接收方B米用杂凑函M的消息摘要:H'ash(M),并与A
从爱送方接X+X3+X+1若相等,则说明消息确实是发送方AX+X3+X+1②将二进制数据(100()0011)2转换;为给定有限域上76X+X+1、);2分)):的多项式**(0.5③利用欧式(每步儿里得扩展算法£(行)Q解以上多项式在指定有限域上的出1多项B2(X)B3(X)?1X7+X+1,Q(X)1A(X)2A(X)3A(X)1B(X)XX4+X3+X2+1乂+乂+X3+X+1100线名4■?对网络安全通信及各种电子交易系统的成功有重要的作用。?1、解:①将元素(83)H转换为二进制10000011)2(0.5?数据为(分);??X+X+1X+乂+1X+X+父X+乂+1X+X+父+1X+X+1X3+X2+Xx3+X2+1X4+X3+X+1X6+x2+x+1?由以上计算可知,域中封在给定有限?由以上计算可知,域中封在给定有限7X的逆多项式+X+1为。④将多项式X⑤将二进制数据7用二进制数据表示为:(10000000)2(④将多项式X⑤将二进制数据7用二进制数据表示为:(10000000)2(0.5分)10000000)2转换为十户,进制(803H(0.5分);⑥兀素(83)卜在给定后限域1上的乘法逆兀为180)H????????3、解:①密钥的生成:模数n=pXq=7X17=119,因为加密指数e和私密钥d(n)=(p-1)X(q-1)=6X16=96(0.5分);满足:(r)=1,所以d=e-1(n)私钥1d的计算过程如分)??密?????O系另A1101A2A3096113-75B101-2B21-715B313531-213?号??由以上计算可知私密钥d=37编?•公钥为(e,n)=(13,119),153-222私钥为的d=37(0.5分)《现代密码学》共63-222-5371页第5页②使用以上密钥对,采用反复平方乘方法加?密明文m=
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 烟囱安全评估协议
- 通信光缆铺设围挡施工合同
- 数据泄露赔偿协议
- 石家庄市电影院租赁合同
- 设备转让协议书签订
- 房地产合同定制
- 城市文化国标施工合同样本
- 体育馆工程围墙施工合同
- 商业大楼硬化施工合同
- 教育机构教师劳动合同样本
- ZZ028 中职法律实务赛项赛题-2023年全国职业院校技能大赛拟设赛项赛题完整版(10套)
- 深基坑工程设计方案专项论证意见
- 青岛版二年级数学下册《周期问题》教案
- GB/T 307.1-2005滚动轴承向心轴承公差
- GB/T 23468-2009坠落防护装备安全使用规范
- GB/T 14801-2009机织物与针织物纬斜和弓纬试验方法
- 国家开放大学电大《计算机应用基础(本)》终结性考试试题答案(格式已排好)任务一
- 2023年惠州市交通投资集团有限公司招聘笔试题库及答案解析
- 第一学期期末大作业(经济学)
- 腮腺肿瘤课件
- 变压器保护课件
评论
0/150
提交评论