(完整word版)武漢大學現(xiàn)代密碼學試卷(含答案)_第1頁
(完整word版)武漢大學現(xiàn)代密碼學試卷(含答案)_第2頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、武漢大學計算機學院信息安全專業(yè)2004級“密碼學 ”課程考試題(卷面八題,共100分,在總成績中占70分)一、單表代替密碼(10分)1使加法密碼算法稱為對合運算的密鑰k稱為對合密鑰,以英文為例求出其對合密鑰,并以明文M=WEWILLMEETATMORNING為例進行加解密,說明其對合性。2一般而言,對于加法密碼,設明文字母表和密文字母表含有n個字母,n為的正整數(shù),求出其對合密鑰k。二、回答問題(10分)在公鑰密碼的密鑰管理中,公開的加密鑰Ke和保密的解密鑰Kd的秘密性、真實性和完整性都需要確保嗎?說明為什么?簡述公鑰證書的作用?三、 密碼比較,說明兩者的特點和優(yōu)缺點。(10分)對DES和AES

2、進行比較,說明兩者的特點和優(yōu)缺點。四、 設A=01,02,03,04T,B=bO,b1,b2,b3T,利用反對數(shù)表查表計算AES中的列混淆,求出B。(10分)五、設g(x)=x4+x2+1,g(x)為GF(2)上的多項式,以其為連接多項式組成線性移位寄存器。畫出邏輯框圖。設法遍歷其所有狀態(tài),并寫出其狀態(tài)變遷及相應的輸出序列。(15分) 六、考慮RSA密碼體制:(15分)1.取e=3有何優(yōu)缺點?取d=3安全嗎?為什么?2.設n=35,已截獲發(fā)給某用戶的密文C=10,并查到該用戶的公鑰e=5,求出明文M。七、令素數(shù)p=29,橢圓曲線為y2=x3+4x+20 mod 29,求出其所有解點,并構(gòu)成解點

3、群,其解點群是循 環(huán)群嗎?為什么?。(15分)八、在下述站點認證協(xié)議中函數(shù)f起什么作用?去掉f行不行?為什么?(15分)設A,B是兩個站點,A是發(fā)方,B是收方。它們共享會話密鑰Ks,f是公開的簡單函數(shù)。A認證B是否是他的意定通信站點的協(xié)議如下:1.A產(chǎn)生一個隨機數(shù)RN,并用Ks對其進行加密:C=E(RN,Ks),并發(fā)C給B。同時A對RN進 行f變換,得到f(RN)。2.B收到C后,解密得到RN=D(C,Ks)。B也對RN進行f變換,得到f(RN),并將其加密成C=E(f(RN),Ks),然后發(fā)C給A。3.A對收到的C解密得到f(RN),并將其與自己在第步得到的f(RN)比較。若兩者相等,貝U

4、A認為B是自己的意定通信站點。否則A認為B不是自己的意定通信站點。參考答案(卷面八題,共100分,在總成績中占70分)一、單表代替密碼(10分)使加法密碼算法稱為對合運算的密鑰k稱為對合密鑰,以英文為例求出其對合密鑰,并以明文M=WEWILLMEETATMORNING為例進行加解密,說明其對合性。一般而言,對于加法密碼,設明文字母表和密文字母表含有n個字母,n為的正整數(shù),求出其對合密鑰k。解答:1.加法密碼的明密文字母表的映射公式:A為明文字母表,即英文字母表,B為密文字母表,其映射關(guān)系為:j=ik mod 26對合密鑰。對合的。稱此密鑰為對合密鑰。 設n為模,若n為偶數(shù),則k=n/2為對合密

5、鑰。若n為奇數(shù),n/2不是整數(shù),故不存在對合密鑰。二、回答問題(10分)1)在公鑰密碼的密鑰管理中,公開的加密鑰Ke和保密的解密鑰Kd的秘密性、真實性和完整性都需要確保嗎?說明為什么?解答:顯然當k=13時,j=i13 mod 26,于是有i = j13 mod 26。此時加法密碼是對合的。稱此密鑰k=13為舉例:因為k=13, 所以明文字母表A和密文字母表B為第一次加密:M=W E W I L L M E E T A T M O R N I N GC=J R J V Y Y Z R R G O G Z B E A V A T第二次加密:C=W E W I L L M E E T A T M

6、O R N I N G?還原出明文,這說明當k=13時,加法密碼是1公開的加密鑰Ke:秘密性不需確保,真實性和完整性都需要確保。因為公鑰是公開的,所以不需要保密。但是如果其被篡改或?qū)绗F(xiàn)錯誤,則不能正確進行加密操作。如果其被壞人置換,則基于公鑰的各種安全性將受到破壞,壞人將可冒充別人而獲得非法利益。2保密的解密鑰Kd:秘密性、真實性和完整性都需要確保。因為解密鑰是保密的,如果其秘密性不能確保,則數(shù)據(jù)的秘密性和真實性將不能確保。如果其真實性和完整性受到破壞,則數(shù)據(jù)的秘密性和真實性將不能確保。3舉例(A)攻擊者C用自己的公鑰置換PKDB中A的公鑰:(B)設B要向A發(fā)送保密數(shù)據(jù),則要用A的公鑰加密,但

7、此時已被換為C的公鑰,因此實際上是用C的公鑰加密。(C)C截獲密文,用自己的解密鑰解密獲得數(shù)據(jù)。2)簡述公鑰證書的作用?公鑰證書是一種包含持證主體標識,持證主體公鑰等信息, 并由可信任的簽證機構(gòu) (CA)簽名的信息集合。公鑰證書主要用于確保公鑰及其與用戶綁定關(guān)系的安全。公鑰證書的持證主體可以是人、設備、組織機構(gòu)或其它主體。公鑰證書能以明文的形式進行存儲和分配。任何一個用戶只要知道簽證機構(gòu)(CA)的公鑰,就能檢查對證書的簽名的合法性。如果檢查正確,那么用戶就可以相信那個證書所攜帶的公鑰是真實的,而且這個公鑰就是證書所標識的那個主體的合法的公鑰。從而確保用戶公鑰的完整性。三、密碼比較,說明兩者的特

8、點和優(yōu)缺點。(10分)對DES和AES進行比較,說明兩者的特點和優(yōu)缺點AB心CABCK#屮解答:DES:分組密碼,F(xiàn)eist結(jié)構(gòu),明文密文64位,有效密鑰56位。有弱密鑰,有互補對稱性。適合硬件實現(xiàn), 軟件實現(xiàn)麻煩。安全。算法是對合的。AES:分組密碼,SP結(jié)構(gòu),明文密文128位,密鑰長度可變 128位。無弱密鑰,無互補對稱性。適合軟 件和硬件實現(xiàn)。安全。算法不是對合的四、設A=01,02,03,04T,B=bO,b1,b2,b3T,利用反對數(shù)表查表計算AES中的列混淆,求出Bo(10分)解答:根據(jù)A,寫出A(x)=04x3+03x2+02x+01,于是B(x)=A(x)C(x) mod x4

9、+1,其中C(x)=03x3+01x2+01x+02。根據(jù)式(3-45),寫成矩陣形式:于是逐一查表計算可得。,g(x)為GF(2)上的多項式,以其為連接多項式組成線性移位寄存器。畫出邏輯框圖。設法遍歷其所有狀態(tài),并寫岀其狀態(tài)變遷及相應的輸岀序列。(15分)解答:1)邏輯框圖01Eatua 03 o:0:QDi 02 03馭 Si JU 0 乙出五、設g(x)=x4+x2+12)狀態(tài)變遷:心1設初態(tài)(Oi 0, 0 1) (0, 0i 1, 0) (0, 1, 0, 1) (1, Oi L 0) +1 (0, 1* Di 0) (I, OJOI0) (0Os Oi I) +輸出序列為 6 0,

10、 0, b 0, 1,這是一個周期為 6 的序列.A2設初態(tài)(L 0, 1, 1 ) - (0, 1, 1,1)- ( ITITll 0) - fl? L 1, 0) ( lrb 0, 0)f (1, 0, 0, 1)(0, 0?b 1)輸出序列為 0, o* b 1* h 1,這也是一個周期為 6 的序列。3設初態(tài)(1,L 0, I) (L 0, h I) (1, 1、0t 1) 輸出序列為 b b 0,這是一個周期為 3 的序列.卩4設初態(tài)(0,也M (Or 0,山 0)3輸出序列為 0,這是一個周期為 1 的序列*和六、考慮RSA密碼體制:(15分)1.取e=3有何優(yōu)缺點?取d=3安全嗎

11、?為什么?設n=35,已截獲發(fā)給某用戶的密文C=10,并查到該用戶的公鑰e=5,求出明文M。解答:1e=3的優(yōu)點是計算快,因為其二進制表示中只有2個1,缺點是不安全。當M較小時,直接開立方可求出M。d=3不安全,經(jīng)不起窮舉攻擊。2分解n=35=7x5,于是p=7,q=5。( (n)=6X4=24。因為e=5,根據(jù)ed=1 mod (n),求出d=5根據(jù)M=Cd modn,M=105 mod 35,求出M=5。七、令素數(shù)p=29,橢圓曲線為y2=x3+4x+20 mod 29,求出其所有解點,并構(gòu)成解點群,其解點群是循環(huán)群嗎?為什么?。(15分)解答:直連捲多項式不是旣約多項式,更不是本原多項式

12、 A輸出 Q移位脈沖+1.窮舉:(8, 8),(2,6), (4,19), (8,10),(13,23),(16,2), (19,16),(27,2)1.7),(2,23),(5,7),(8,19),(14,6) ,(16,27),(20,3),(27,27)2.22),(3,1) ,(5,22),(10,4),(14,23), (17,10),(20,26)3.5),(3,28),(6,12),(10,25),(15,2), (17,19),(24,7)1,24),(4,10),(6,17) ,(13,6),(15,27), (19,13) ,(24,22)1.解點群有37個元素,37是素數(shù),故解點群是循環(huán)群。八、在下述站點認證協(xié)議中函數(shù)f起什么作用?去掉f行不行?為什么?(15分)設A,B是兩個站點,A是發(fā)方,B是收方。它們共享會話密鑰Ks,f是公開的簡單函數(shù)。A認證B是否是他的意定通信站點的協(xié)議如下:1.A產(chǎn)生一個隨機數(shù)RN,并用Ks對其進行加密:C=E(RN,Ks),并發(fā)C給B。同時A對RN進 行f變換,得到f(RN)。2.B收到C后,解密得到RN=D(C,Ks)。B也對RN進行f變換,得到f(RN),并將其加密成

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論