桂林电子科技大学试卷
时间:2020-08-22 08:43:07 来源:达达文档网 本文已影响 人
桂林电子科技大学试卷
2008-2009 学年第 2 学期 课号 082746
课程名称 密码学 (A卷; 闭卷) 适用班级(或年级、专业) 07级信息安全
考试时间 120 分钟 班级 601 602 学号 姓名
题 号
一
二
三
四
五
六
七
八
九
十
成绩
满 分
10
10
30
35
15
得 分
评卷人
一.填空题(共10分,每个1分)
1.采用恺撒密码(K=3),消息是BCD,密文是 efg 。
2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护 。
3.RSA密码体制的理论依据(数学难题)是 大数的分解难
4.认证符是用于认证消息的数值,它的产生方法分为 消息验证码
和 散列函数
。
5.AES的基本变换包括 基本置换
、行移位、列混淆、 轮换密钥相加
。
6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。请问该密码算法的一个数据块中字的个数Nb是 ,密钥中字的个数Nk是 。
7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行 中间人 攻击。
二.选择题(共10分,每个2分)
1.下列攻击形式,不属于主动攻击的是()
A.伪造 B.篡改 C.中断 D.监听
2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解密的密钥是()
A. PKA SKB B. PKB SKB C. PKB SKB D. SKB PKB
3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,
计算‘57’·‘06’的结果为()
A. ‘8E’ B. ‘E8’ C.‘8E’ D. ‘17’
4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。
A.弱单向杂凑函数 B.强单向杂凑函数
5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播?
A. C1
B. C2
C. C1和C2
D. 所有的密文分组
三.简答题(共30分, 每个10分)
1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分)
1. 根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:
(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;
(2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;
(3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;
(4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。
简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。(10分)
2. 什么是对称密码体制和非对称密码体制?各有何优、缺点?
答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点:
(1)优点:加密、解密处理速度快、保密度高等。
(2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算 法的密钥分发过程十分复杂,所花代价高。
②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人进行两两通信,总共需要的密钥数为。
③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。
④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。
非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点:
(1)优点:①网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需产生对密钥。密钥少,便于管理。
②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。
③可以实现数字签名。
(2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。
请详细描述RSA算法的密钥产生过程,以及利用该算法的加解密的过程。(10分)。
3.请描述RSA算法,并给出解密的正确性
密钥的产生
(1)选取两个保密的大素数p和q (各100~200位十进制数字)
(2)计算n=p×q , j(n)=(p-1)(q-1) 其中j(n)是n的欧拉函数
(3)随机选一整数e, 1£e<j(n),gcd(j(n), e)=1
(4) 计算d,d满足 d≡e -1 (mod j(n))
或d*e ≡1 (mod j(n)),即d为e在模j(n)下的乘法逆元
(5)取公钥为{e , n}。秘密钥为d
四.计算题(共35分)
1.已知仿射加密变换为c=5m+12(mod 26),计算:
(1)对明文hot 加密。
(2)如果已知mzd是上述仿射加密后的密文,对其解密。
(共10分)
2.DES算法中,S1为
14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,
0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,
输入为110000,求选择函数S1的输出;并说明其的作用。
(共10分)
3.考虑RSA公钥密码体制(共15分)
(1)取e=3有何优缺点?为什么?
(2)设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。
M=5
五.分析题(共15分)
1.下图为A和B通信双方通过公钥密码完成会话密钥交换的过程
(假定A和B双方已有对方的公钥)
分析:(1)在①②步中加入随机数N1的作用。
(2)B在接收到A发送来的④后,如何得到会话密钥KS?
(3)在整个的密钥交换过程中是否具有保密性和认证性?为什么?
2.在实用中,如何利用杂凑(HASH)函数来对长消息进行数字签名?如果所用的杂凑函数有一个碰撞,那么“黑客”能够伪造一个假签名吗?请具体给出一种伪造方法。
桂林电子科技大学试卷参考答案
2008-2009 学年第 2 学期 课号 082746
课程名称 密码学 (A卷; 闭卷) 适用班级(或年级、专业) 信息安全
一.填空题(共10分,每个1分)
1. EFG
2.密钥
3. 大数分解问题
4.消息认证码 和散列函数
5.
字节代换、轮密钥加
6. 8 , 4
7. 中间人攻击
二.选择题(共10分,每个2分)
1.D 2.C 3.D 4.B 5.D
三.简答(共34分)
四.计算题(共35分)
1. hot加密后的密文为:
bgy解密后的明文为:des
2. DES算法中的S盒的输出为15=(1111)2
3. m=5
低指数攻击(参数e的选取不当)
假定将RSA算法同时用于多个用户,然而每个用户的加密指数(即公开钥)都很小。设3个用户的模数分别为ni(i=1,2,3),当i≠j时,gcd(ni,nj)=1,否则通过gcd(ni,nj)有可能得出ni和nj的分解。设明文消息m,密文分别是,由中国剩余定理可求出
五.分析题
(1)抵抗重放攻击 或 业务标识符
(2)DPKA[DSKB[KS]]
(3)具有加密性和认证性。分析过程略。