• 工作总结
  • 工作计划
  • 心得体会
  • 述职报告
  • 申请书
  • 演讲稿
  • 讲话稿
  • 领导发言
  • 读后感
  • 观后感
  • 事迹材料
  • 党建材料
  • 策划方案
  • 对照材料
  • 不忘初心
  • 主题教育
  • 脱贫攻坚
  • 调查报告
  • 疫情防控
  • 自查报告
  • 工作汇报
  • 党史学习
  • 当前位置: 达达文档网 > 文档下载 > 工作总结 > 正文

    桂林电子科技大学试卷

    时间:2020-08-22 08:43:07 来源:达达文档网 本文已影响 达达文档网手机站

      桂林电子科技大学试卷

     2008-2009 学年第 2 学期 课号 082746

     课程名称 密码学 (A卷; 闭卷) 适用班级(或年级、专业) 07级信息安全

     考试时间 120 分钟 班级 601 602 学号 姓名

     题 号

     一

     二

     三

     四

     五

     六

     七

     八

     九

     十

     成绩

     满 分

     10

     10

     30

     35

     15

     得 分

     评卷人

     一.填空题(共10分,每个1分)

     1.采用恺撒密码(K=3),消息是BCD,密文是 efg 。

     2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护 。

     3.RSA密码体制的理论依据(数学难题)是 大数的分解难

     4.认证符是用于认证消息的数值,它的产生方法分为 消息验证码

     和 散列函数

     。

     5.AES的基本变换包括 基本置换

     、行移位、列混淆、 轮换密钥相加

     。

     6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。请问该密码算法的一个数据块中字的个数Nb是 ,密钥中字的个数Nk是 。

     7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行 中间人 攻击。

     二.选择题(共10分,每个2分)

     1.下列攻击形式,不属于主动攻击的是()

     A.伪造 B.篡改 C.中断 D.监听

     2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解密的密钥是()

     A. PKA SKB B. PKB SKB C. PKB SKB D. SKB PKB

     3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,

     计算‘57’·‘06’的结果为()

     A. ‘8E’ B. ‘E8’  C.‘8E’ D. ‘17’

     4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。

     A.弱单向杂凑函数 B.强单向杂凑函数

     5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播?

     A. C1

      B. C2

      C. C1和C2

     D. 所有的密文分组

     三.简答题(共30分, 每个10分)

     1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分)

     1. 根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:

     (1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;

     (2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;

     (3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;

     (4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。

     简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。(10分)

      2. 什么是对称密码体制和非对称密码体制?各有何优、缺点?

     答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点:

     (1)优点:加密、解密处理速度快、保密度高等。

     (2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算 法的密钥分发过程十分复杂,所花代价高。

     ②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人进行两两通信,总共需要的密钥数为。

     ③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。

     ④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。

     非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点:

     (1)优点:①网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需产生对密钥。密钥少,便于管理。

     ②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。

     ③可以实现数字签名。

     (2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。

     请详细描述RSA算法的密钥产生过程,以及利用该算法的加解密的过程。(10分)。

      3.请描述RSA算法,并给出解密的正确性

     密钥的产生

     (1)选取两个保密的大素数p和q (各100~200位十进制数字)

     (2)计算n=p×q , j(n)=(p-1)(q-1) 其中j(n)是n的欧拉函数

     (3)随机选一整数e, 1£e<j(n),gcd(j(n), e)=1

     (4) 计算d,d满足 d≡e -1 (mod j(n))

     或d*e ≡1 (mod j(n)),即d为e在模j(n)下的乘法逆元

     (5)取公钥为{e , n}。秘密钥为d

     四.计算题(共35分)

     1.已知仿射加密变换为c=5m+12(mod 26),计算:

     (1)对明文hot 加密。

     (2)如果已知mzd是上述仿射加密后的密文,对其解密。

     (共10分)

     2.DES算法中,S1为

     14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,

     0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,

     4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,

     15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,

     输入为110000,求选择函数S1的输出;并说明其的作用。

     (共10分)

     3.考虑RSA公钥密码体制(共15分)

     (1)取e=3有何优缺点?为什么?

     (2)设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。

      M=5

     五.分析题(共15分)

     1.下图为A和B通信双方通过公钥密码完成会话密钥交换的过程

     (假定A和B双方已有对方的公钥)

     分析:(1)在①②步中加入随机数N1的作用。

     (2)B在接收到A发送来的④后,如何得到会话密钥KS?

     (3)在整个的密钥交换过程中是否具有保密性和认证性?为什么?

     2.在实用中,如何利用杂凑(HASH)函数来对长消息进行数字签名?如果所用的杂凑函数有一个碰撞,那么“黑客”能够伪造一个假签名吗?请具体给出一种伪造方法。

     桂林电子科技大学试卷参考答案

     2008-2009 学年第 2 学期 课号 082746

     课程名称 密码学 (A卷; 闭卷) 适用班级(或年级、专业) 信息安全

     一.填空题(共10分,每个1分)

     1. EFG

     2.密钥

     3.  大数分解问题

     4.消息认证码 和散列函数

     5.

     字节代换、轮密钥加

     6. 8 , 4

     7. 中间人攻击

     二.选择题(共10分,每个2分)

     1.D 2.C 3.D 4.B 5.D

     三.简答(共34分)

     四.计算题(共35分)

     1. hot加密后的密文为:

      bgy解密后的明文为:des

     2. DES算法中的S盒的输出为15=(1111)2

     3. m=5

     低指数攻击(参数e的选取不当)

     假定将RSA算法同时用于多个用户,然而每个用户的加密指数(即公开钥)都很小。设3个用户的模数分别为ni(i=1,2,3),当i≠j时,gcd(ni,nj)=1,否则通过gcd(ni,nj)有可能得出ni和nj的分解。设明文消息m,密文分别是,由中国剩余定理可求出

     五.分析题

     (1)抵抗重放攻击 或 业务标识符

     (2)DPKA[DSKB[KS]]

     (3)具有加密性和认证性。分析过程略。

    • 生活居家
    • 情感人生
    • 社会财经
    • 文化
    • 职场
    • 教育
    • 电脑上网