現(xiàn)代密碼學試題B卷_第1頁
現(xiàn)代密碼學試題B卷_第2頁
現(xiàn)代密碼學試題B卷_第3頁
現(xiàn)代密碼學試題B卷_第4頁
現(xiàn)代密碼學試題B卷_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

班級:________學號:_______班內(nèi)序號_____姓名:_________--------------------------------裝----------------------訂---------------------------------------線-------------------------------------------------北京郵電大學20——20學年第二學期《現(xiàn)代密碼學》期末考試試題(B卷)考試注意事項一、學生參加考試須帶學生證或?qū)W院證明,未帶者不準進入考場。學生必須按照監(jiān)考教師指定座位就坐。二、書本、參考資料、書包等與考試無關(guān)的東西一律放到考場指定位置。三、學生不得另行攜帶、使用稿紙,要遵守《北京郵電大學考場規(guī)則》,有考場違紀或作弊行為者,按相應規(guī)定嚴肅處理。四、學生必須將答題內(nèi)容做在專用答題紙上,做在試卷、草稿紙上一律無效??荚囌n程考試時間年月日題號一二三四五六七八總分滿分得分閱卷教師試題一(10分):密碼分析可分為那幾類,它們的含義是什么?根據(jù)密碼分析者可能取得的分析資料的不同,密碼分析(或稱攻擊)可分為下列四類:唯密文分析(攻擊),密碼分析者取得一個或多個用同一密鑰加密的密文;已知明文分析(攻擊),除要破譯的密文外,密碼分析者還取得一些用同一密鑰加密的明密文對;選擇明文分析(攻擊),密碼分析者可取得他所選擇的任何明文所對應的密文(當然不包括他要恢復的明文),這些明密文對和要破譯的密文是用同一密鑰加密的;選擇密文分析(攻擊),密碼分析者可取得他所選擇的任何密文所對應的明文(要破譯的密文除外),這些密文和明文和要破譯的密文是用同一解密密鑰解密的,它主要應用于公鑰密碼體制。試題二(15分):假設(shè)Hill密碼加密使用密鑰,試對密文DHFL解密。答:密鑰矩陣K的逆矩陣是,所以,(d,h)=(3,7)解密后變?yōu)椋?,7)=(0,1)=(a,b);同理(F,L)=(5,11)解密后變?yōu)椋?,11)=(2,3)=(c,d)。所以,密文(DHFL)經(jīng)過Hill密碼解密后,恢復的明文是(abcd)。試題三(15分):考慮一個密碼體制,和。假設(shè)加密矩陣為234341123已知密鑰概率分布為,且明文概率分布為,。試計算,,。答:(1)將已知的密鑰概率分布,代入求熵的公式就立即得到H(K)。(2)將已知的明文概率分布,代入求熵的公式就立即得到H(M)。(3)將已知的密鑰概率分布和明文概率分布代入公式就得到密文的概率分布。將該密文的概率分布代入公式就立即得到H(C)。試題四(15分)考慮一個數(shù)據(jù)塊長度為256且密鑰長度為128位的AES加密算法。請問該密碼算法的一個數(shù)據(jù)塊中字的個數(shù)Nb是多少?密鑰中字的個數(shù)Nk是多少?算法輪數(shù)Nr是多少?并請詳細描述(Nr+1)個子密鑰的產(chǎn)生過程。答:對該AES算法而言,Nb=8,Nk=4,Nr=14。該算法所需要的15個子密解的生成過程可分為主密鑰擴展和子密鑰選取兩個步驟。主密鑰的擴展:當時,定義。當時,若,定義;若,令,,定義,其中Rotate(a,b,c,d)是左移位,即Rotate(a,b,c,d)=(b,c,d,a)。子密鑰的選取:對于i=0,1,…,14,AES加密算法的第個子密鑰就是。試題五(15分)考慮Z上的一個橢圓曲線y=x+11x+18。請你(1)驗證P=(6,1)和Q=(9,15)確實是該橢圓曲線上的兩個點;(2)請計算出P+Q=?和2P=?答:(1)直接驗證P=(6,1)和Q=(9,15)確實滿足方程式y(tǒng)=x+11x+18,因此,P和Q都是該橢圓曲線上的點。(2)直接計算后得到P+Q=(17,9)和2P=(15,4)。注:如果學生在答題過程中有個別計算錯誤,那么,扣分情況將根據(jù)學生是否真正掌握了如下橢圓曲線的運算規(guī)則而做出。對Z上的橢圓曲線E上的兩個點P=(x,y)E和Q=(x,y)E。若x=x且y=-y,那么P+Q=O;否則P+Q=(x,y),這里的x=-x-x,y=(x-x)-y。=對于所有的PE,定義P+O=O+P=P。試題六(15分):(1)在實用中,如何利用雜湊(HASH)函數(shù)來對長消息進行數(shù)字簽名?(2)如果所用的雜湊函數(shù)有一個碰撞,那么“黑客”能夠偽造一個假簽名嗎?請具體給出一種偽造方法。答:(1)在簽名端:首先對長消息進行HASH,將其壓縮成為一個短消息,然后再對短消息進行簽名,并以該短簽名來作為對長消息的簽名。在驗證端:首先對長消息進行HASH,得到壓縮消息。然后,驗證所獲得的簽名是否是該壓縮消息的簽名。如果是,那么簽名被驗證;否則,簽名有假。(2)設(shè)所用的HASH函數(shù)有一個碰撞,比如,找到了兩個不同的長消息m和n,他們經(jīng)過該HASH后,被壓縮成為同一個短消息k。那么,黑客可以根據(jù)對消息m的簽名(m,p)偽造出對消息n的簽名(n,p)。試題七(15分):請利用多項式設(shè)計一個(5,3)Shamir門限方案來共享密鑰k=11。答:可信中心任取五個不同的x值,比如,,然后,將這些值代入多項式h(x),得

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論