logo资料库

现代密码学教程部分课后答案.doc

第1页 / 共8页
第2页 / 共8页
第3页 / 共8页
第4页 / 共8页
第5页 / 共8页
第6页 / 共8页
第7页 / 共8页
第8页 / 共8页
资料共8页,全文预览结束
第一章 B、Diffie D、Shamir C、Hellman 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一 门科学。 A、Shannon 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译 能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B 计算安全 C 可证明安全 D 实际安全 4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明 文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 密码学的新方向 D、选择密文攻击 5、1976 年,W.Diffie 和 M.Hellman 在 创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指 1949 年香农发表的保密系统的通信理论 和 公钥密码思想 。 7、密码学是研究信息及信息系统安全的科学,密码学又分为 密码编码 学和 密码分析 学。 8、一个保密系统一般是 明文 、 密文 、 密钥 、 加密算法 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 对称 和 非对称 10、对称密码体制又称为 秘密密钥 密码。 一文中提出了公开密钥密码的思想,从而开 、 解密算法 5 部分组成的。 密码体制,它包括 分组 密码和 序列 。 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 第二章 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B 维吉利亚密码 C 轮转密码 D 希尔密码 3、重合指数法对(C)算法的破解最有效。 A 置换密码 B 单表代换密码 C 多表代换密码 D 序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A 置换密码 B 单表代换密码 C 多表代换密码 D 序列密码 5、在 1949 年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的 简单置换 和 代换 实 现,一般认为这些密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指 置换密码 和 代换密码 。 7、置换密码又叫 换位密码 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代 换密码主要分为两类: 单表代换 和 多表代换密码 。 9、一个有 6 个转轮密码机是一个周期长度为 的多表代替密码机械装置。 ,最常见的置换密码有 和 周期转置换密码 26 的 6 次方 列置换 。 第四章 1、在( C )年,美国国家标准局把 IBM 的 Tuchman-Meyer 方案确定数据加密标准,即 DES。 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是( B )。 A、AES B、DES C、IDEA D、RC6 3、在 DES 算法中,如果给定初始密钥 K,经子密钥产生的各个子密钥都相同,则称该密钥 K 为弱密钥,DES 算 法弱密钥的个数为(B )。 A、2 B、4 C、8 D、16 1
4、差分分析是针对下面(A)密码算法的分析方法。 A、DES B、AES C、RC4 D、MD5 5、AES 结构由一下 4 个不通的模块组成,其中( A )是非线性模块。 A、字节代换 B、行位移 C、列混淆 D、轮密钥加 6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是 指( D )。 A、电子密码本模式 B、密码分组链接模式 C、密码反馈模式 D、输出反馈模式 7、设明文分组序列 X1…Xn 产生的密文分组序列为 Y1…Yn。假设一个密文分组 Y1 在传输是出现了错误(即某些 1 变成了 0,或者相反)。不能正确解密的明文分组数目在应用( )模式时为 1. A、电子密码本模式和输出反馈模式 B、电子密码本模式和密码分组链接模式 C、密码反馈模式和密码分组链接模式 D、密码分组链接模式和输出反馈模式 8、IDEA 使用的密钥长度为( C )位。 A、56 B、64 C、128 D、156 9、Skipjack 是一个密钥长度为(C)位分组加密算法。 A、56 B、64 C、80 D、128 和 线性置换 、 非线性代换 10、分组密码主要采用 混乱 原则和 扩散 原则来抵抗攻击者对该密码体制的统计分析。 11、在今天看来,DES 算法已经不再安全,其主要原因是 密钥空间的限制,容易被穷举攻破 。 12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是 安全性、速度 和 灵活性 。 13、DES 的轮函数 F 是由三个部分: 扩展置换 组成的。 14、DES 密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有 256 安全性较差的密钥。 15、关于 DES 算法,密钥的长度(即有效位数)是 56 位,又其 互补 性使 DES 在选择明文攻击下所需的 工作量减半。 16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES 加密算法的非线性预算部分是指 字 节代换,AES 加密算法的非线性运算部分是指 S 盒。 17、在 2001 年,美国国家标准与技术研究所正式公布高级加密标准 AES。 18 在高级加密标准 AES 规范中,分组长度只能是 256 位中的任意一种。 19、DES 与 AES 有许多相同之处,也有一些不同之处,请指出两处不同: AES 密钥长度可变 DES 不可变 DES 面向比特运算 AES 面向字节运算 。 位,密钥的长度可以是 128 128 个 位、 192 位、 , 1、m 序列本身是适宜的伪随机序列产生器,但只有在( A )下,破译者才不能破解这个伪随机序列。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 第五章 2、Geffe 发生器使用了( C )个 LFSR。 A、1 B、2 C、3 D、4 3、J-K 触发器使用了( B )个 LFSR。 A、1 D、4 4、PKZIP 算法广泛应用于( D )程序。 B、2 C、3 A、文档数据加密 B、数据传输加密 C、数字签名 D、文档数据压缩 5、A5 算法的主要组成部分是 3 个长度不同的线性移位寄存器,即 A、B、C。其中 A 有(A )位,B 有( D) 位,C 有( E )位。 A、19 6、SEAL 使用了 4 个( B )位寄存器。 D、22 E、23 B、20 C、21 2
B、32 C、48 D、56 B、A5 C、SEAL D、PKZIP A、24 7、按目前的计算能力,RC4 算法的密钥长度至少应为( C )才能保证安全强度。 A、任意位 B、64 位 C、128 位 D、256 位 8、目前,使用最广发的序列密码是( A )。 A、RC4 9、序列密码的起源可以追溯到 Vernam 密码算法 。 10、序列密码结构可分为 11、序列密码的安全核心问题是 12、序列密码的工作方式一般分为是 同步和自同步。 13、一般地,一个反馈移位寄存器由两部分组成: 14、反馈移位寄存器输出序列生成过程中, 对输出的序列起着决定性的作用。 15、选择合适的 n 级线性反馈函数可使序列的周期达到最大值 但敌手知道一段长为 n 16、门限发生器要求:LFSR 的数目是 奇数 本原的 的明密文对时即能破译这 n 级线性反馈函数。 ,确信所有的 LFSR 的长度 互素 ,这样可达到最大周期。 2 的 n 次方-1 移位寄存器 驱动部分 和 组合部分 两个主要组成部分。 ,并具有 m 序列特性, ,且所有的反馈多项式都是 如何将一小段的比特串(密钥)扩展成足够“长”的密钥 。 和 反馈函数 。 对输出序列周期长度起着决定性的作用,而 第六章 D、杂凑函数 1、下面(A )不是 Hash 函数的等价提法。 A、压缩信息函数 B、哈希函数 C、单向散列函数 2、下面( B )不是 Hsha 函数具有的特性。 A、单向性 B、可逆性 C、压缩性 D、抗碰撞性 3、现代密码学中很多应用包含散列运算,而应用中不包含散列运算的是( A )。 A、消息机密性 B、消息完整性 C、消息认证码 D、数字签名 4、下面( C )不是 Hash 函数的主要应用。 A、文件校验 B、数字签名 C、数据加密 D、认证协议 5、MD5 算法以( D )位分组来处理输入文本。 A、64 B、128 C、256 D、512 6、MD5 的主循环有(B )轮。 A、3 B、4 C、5 D、8 7、SHA1 接收任何长度的输入消息,并产生长度为(B )bit 的 Hash 值。 A、64 B、160 C、128 D、512 8、分组加密算法(如 AES)与散列函数算法(如 SHA)的实现过称最大不同是( D )。 A、分组 B、迭代 C、非线性 D、可逆 9、生日攻击是针对( D )密码算法的分析方法。 A、DES B、AES C、RC4 D、MD5 B、4 C、5 D、8 10、设 Hash 函数的输出长度为 n bit,则安全的 Hash 函数寻找碰撞的复杂度应该为( C )。 A、O(P(n))B、O(2n) C、O(2n-1)D、O(2n/2) 11、MD5 的压缩函数中,512bit 的消息被分为 16 块输入到步函数,每一块输入( B )次。 A、3 12、Hash 函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为 散列值 。 13、Hash 函数的单向性是指 对任意给它的散列值 h 找到满足 H(x)=h 的 x 14、Hash 函数的抗碰撞性是指 15、MD5 算法的输入是最大长度小于 2 的 64 次方 16、MD5 的分组处理是由 4 轮构成的,每一轮处理过程类似,只是使用的 寄存器 不同,而每轮又由 16 个 步函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的 逻辑函数 (非线性函数) bit 的消息,输出为 128 bit 的消息摘要。 。 。 不同。 3
17、SHA1 的分组处理是有 80 步构成的,每 20 步之间的处理差异在于使用的 寄存器 和 非线性函数 不同的,而每步的 32bit 消息字生成也有所差异,其中前 16 步的消息字是由前面的 4 个值相互异或后再循环移位得到的。 18、与以往攻击者的目标不同,散列函数的攻击不是恢复原始的明文,而是寻找 散列函数 常用的攻击方法是 19、消息认证码的作用是 验证信息来源的正确性 20、MD5、SHA1、SHA256 使用的寄存器长度为 32 21、设消息为“Hi”,则用 MD5 算法压缩前,填充后的消息二进制表示为 和 验证消息的完整性 bit,SHA512 使用的寄存器长度为 64 是 步直接来自消息分组的消息字,而余下的 4 生日攻击,中途相遇攻击 的过程,最 bit. 。 。 。 第七章 B、13 C、15 。 D、17 1、下列( D)算法不具有雪崩效应。 A、DES 加密 B、序列密码的生成 C、哈希函数 D、RSA 加密 2、若 Alice 想向 Bob 分发一个会话密钥,采用 ElGamal 公钥加密算法,那么 Alice 应该选用的密钥是( C )。 A、Alice 的公钥 B、Alice 的私钥 C、Bob 的公钥 D、Bob 的私钥 3、设在 RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥 d=( B)。 A、11 4、在现有的计算能力条件下,对于非对称密码算法 Elgamal,被认为是安全的最小密钥长度是( D )。 A、128 位 B、160 位 C、512 位 D、1024 位 5、在现有的计算能力条件下,对于椭圆曲线密码算法,被认为是安全的最小密钥长度是( B )。 A、128 位 B、160 位 C、512 位 D、1024 位 6、指数积分法针对下面( C )密码算法的分析方法。 A、背包密码体制 B、RSA C、ElGamal D、ECC 7、公钥密码体制的思想是基于 陷门单向 该函数的 反向(解密) 8、 1976 年,W.Diffie 和 M.Hellman 在 代密码学的新领域。 9、公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面: 密钥分发问题 、 密钥管理问题 和 数字签名问题 。 10、RSA 的数论基础是 数论的欧拉定理 ,在现有的计算能力条件下,RSA 被认为是安全的最小密钥长 度是 1024 位 11、公钥密码算法一般是建立在对一个特定的数学难题求解上,那么 RSA 算法是基于 困难性、ElGamal 算法是基于 有限域乘法群上离散对数 的困难性。 12、基于身份的密码体制,李永用户公开的信息作为公钥来解决用户公钥的真实性问题,但在实际应用中,这种 体制存在以下两方面不足: 用户私钥的安全性 13、Rabin 公钥密码体制是 1979 你 M.O.Rabin 在论文《Digital Signature Public-Key as Factorization》中提出的一种 新的公钥密码体制,它是基于 合数模下求解平方根的困难性 (等价于分解大整数)构造的一种公钥密 码体制。 14、1984 年,Shamir 提出了一种 基于身份的加密方案 IBE 的身份作为公钥,以此来简化公钥基础设施 PKI 中基于公钥证书维护的过程。 密码学新方向 一文中提出了公钥密码的思想,从而开创了现 的思想,方案中不使用任何证书,直接将用户 正向(加密) 计算,私钥用于 , 这种体制的应用范围 函数,公钥用于该函数的 大整数因子分解 计算。 。 第八章 1、通信中仅仅使用数字签名技术,不能保证的服务是( C)。 A、认证服务 B、完整性服务 C、保密性服务 D、防否认服务 2、Alice 收到 Bob 发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要 Alice 选用的 密钥是(C )。 A、Alice 的公钥 B、Alice 的私钥 C、Bob 的公钥 D、Bob 的私钥 4
3、在普通数字签名中,签名者使用( B )进行信息签名。 A、签名者的公钥 B、签名者的私钥 C、签名者的公钥和私钥 D、验证者的私钥 4、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种 签名称为(D )。 A、代理签名 B、群签名 C、多重签名 D、盲签名 5、签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( A )。 A、代理签名 B、群签名 C、多重签名 D、盲签名 6、下列( A )签名中,签名这的公钥对应多个私钥。 A、失败——停止签名 C、变色龙签名 7、下列( B )签名中,除了签名者以外还有人能够生成有效签名。 C、变色龙签名 A、失败——停止签名 B、前向安全签名 B、前向安全签名 D、同时生效签名 D、同时生效签名 。 。 私 。 。 匿名性 匿名性 抗联合攻击 。 、 部分授 和 健壮性 有序多重数字签名 的基础上设计的。 和 广播多重数字签 带授权书的代理签名 。 和 和 不可追踪性 8、在数字签名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的 完整性 、 机密性。 9、普通数字签名一般包括 3 个过程,分别是 系统初始化 、 签名产生过程 和 签名验证过程。 10、1994 年 12 月美国 NIST 正式办不了数字签名标准 DSS,它是在 ElGamal Schnorr 数字签名的方 和 案 11、根据不通的签名过程,多重数字签名方案可分两类:即 名 12、群签名除具有一般数字签名的特点外,还有两个特征:即 13、盲签名除具有一般数字签名的特点外,还有两个特征:即 14、代理签名按照原始签名者给代理签名者的授权形式可分为 3 种: 完全委托的代理签名 权的代理签名 和 15、门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个重要的特征: 门 限特性 16、一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么 钥就有可能泄露 1、信息安全中常用的攻击分别指的是什么?分别使用什么密码技术能抵御这些攻击? 针对信息安全的攻击,其主要形式包括 5 类:中断、截取、篡改、伪造和重放,而其攻击形式主要包括两类:主 动攻击和被动攻击。对付被动攻击的重点是防止而不是检测,可以采用数据加密技术进行数据保护。完全防止主 动攻击是相当困难的,对于主动攻击,可采取适当措施加以检测,并从引起的破坏或延时中予以恢复。 2、公钥密码体制与对称密码体制相比有什么有点和不足? 优点: (1)密钥的分发相对容易; (2)密钥管理简单; (3)可以有效地实现数字签名。 缺点: (1)与对称密码体制相比,费对称密码体制加解密速度比较慢; (2)同等安全强度下,费对称密码体制要求的密钥位数要多一些; (3)密文的长度往往大于明文长度。 3、 简述密码体制的原则: (1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现; (2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的; (3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法; (4)密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。 4、简述保密系统的攻击方法。 (1)唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息; (2)已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明—密文对可供利用; 5
(3)选择明文攻击,密码分析者不仅可以获得一定数量的明—密文对,还可以选择任何明文并在使用同一未知 密钥的情况下能达到相应的密文; (4)选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任 务是推出密钥及其他密文对应的明文; (5)选择文本攻击,是选择明文攻击和选择密文攻击的组合 5、简述单表代换密码和多表代换密码的基本思想及其优缺点 单表代换密码指明文消息中相同的字母,在加密时都是用同一固定的字母来代换。多表代换密码是以一系列代换 表依次对明文消息的字母序列进行代换的加密方法,即明文消息中出现的同一个字母,在加密时不是完全被同一 固定的字母代换,而是根据其出现的位置次序用不同的字母代换! 6、简述分组密码的设计准则 (1)分组要足够长。防止明文穷举攻击 (2)密钥长度足够长,以防止密钥穷举攻击。但是密钥又不能过长,这样不利于管理和影响加解密的速度。 (3)由密钥确定的置换算法要足够复杂,以抗拒各种已知的攻击。 (4)加密解密运算简单,易于软件和硬件的快速实现。 (5)一般无数据扩展,即明文和密文长度相同 (6)差错传播尽可能小。 7、简述序列密码算法和分组密码算法的不同。 分组密码是把明文分成相对比较大的快,对于每一块使用相同的加密函数进行处理,因此,分组密码是无记忆的, 相反,序列密码处理的明文长度可以小到 1bit,而且序列密码是有记忆的,另外分组密码算法的实际关键在于加 解密算法,使之尽可能复杂,而序列密码算法的实际关键在于密钥序列产生器,使之尽可能的不可预测性。 8、密钥序列生成器是序列密码算法的核心,请说出至少 5 点关于密钥生成器的基本要求。 (1)种子密钥 K 的长度足够大,一般在 128 位以上; (2)KG 生成的密钥序列{ki}具极大周期; (3)混合性,既{ki}的每一个比特均与 K 的大多数比特有关; (4)扩散性,既 K 任意比特的改变要引起{ki}在全貌上的改变; (5)密钥序列{ki}的不可预测,密文及相应的明文的部分信息,不能确定整个{ki} 9、用欧几里得算法设计计算 gcd(1024,888) 解:gcd(1024,888)=gcd(888,136)=gcd(136,72=gcd(72,54)=gcd(64,8)=gcd(8.0)=8 10、利用欧拉定理可简化大指数的幂运算,21000000 次方 mod99 解:∵gcd(2,99)=1 ∴Φ(99)=Φ(32×11)=3×(3-1) ×Φ(11)=60 由定理可知:260≡1 mod 99 又∵1000000=16666×60+40 ∴21000000 mod 99≡240 mod 99≡10244 mod 99≡344 mod 99≡672 mod 99≡34 11、有兵一队,若列成五行纵队,则末行一人;成六行纵队,则末行五人;成七行纵队,则末行四人;成十一 行纵队,则末行十人,求兵数。 解:由题意可得: X≡1 mod 5 X≡5 mod 6 X≡4 mod 7 X≡10 mod 11 ∴m1 =5 m2 =6 m3 =7 m4 =11 a1 = 1 a2 = 5 a3 = 4 a4 = 10 M = m1m2m3 m4 = 2310 6
M1 = M/ m1 =462 M2 = M/ m2 =385 M3 = M/ m3 =330 M4 = M/ m4 =210 设:M1b1 ≡ 1 mod m1 即 462 b1 ≡ 1 mod 5 解得 b1 ≡ 3 mod 5 M2b2 ≡ 1 mod m 2 即 385 b2 ≡ 1 mod 6 解得 b2 ≡ 1 mod 6 M3b3 ≡ 1 mod m3 即 330 b3 ≡ 1 mod 7 解得 b3 ≡ 1 mod 7 M4b4 ≡ 1 mod m4 即 210 b4 ≡ 1 mod 11 解得 b4 ≡ 1 mod 11 ∴X ≡(a1b1m1+ a2b2m2+ a3b3m3+ a4b4m4)mod M≡6731 mod 2310≡2111 mod 2310 12、简述 DES 算法中 S 盒的特点。 (1)具有良好的非线性,既输出的每一个比特与全部输入比特有关; (2)每一行包括所有的 16 种 4 位二进制; (3)两个输入相差 1bit 时,输出相差 2bit; (4)如果两个输入刚在中间 2 个比特上不同,则输出至少有两个比特不同; (5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同; (6)相差 6bit 的输入共有 32 对,在这 32 对中有不超过 8 对的输出相同; (7)S 盒是 DES 中唯一非线性部分 13、为什么二重 DES 并不像人们想象的那样可以提高密钥长度到 112bit,而相当于 57bit?简要说明原因。 明文攻击可以成功攻击密钥长度为 112 位的二重 DES,其计算量级位 2 的 56 次方,与攻击 DES 所需的计算复杂 度 2 的 55 次方相当,两者基本在同一个数量级 14、简述 DES 与 AES 的相同之处: (1)二者的圈函数都是由 3 层构成,非线性层,线性混合层,子密钥异或,只是顺序不同; (2)AES 的子密钥异或对应于 DES 中 S 盒之前的子密钥异或; (3)AES 的列混合运算的目的是让不同的字节相互影响,而 DES 中的 F 函数的输出与左边的一半数据相加也有 类似的效果; (4)AES 的非线性运算是字节代换,对应于 DES 中唯一的非线性运算 S 盒; (5)行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与 DES 中 置换 P 相似 15、简述序列密码算法和分组密码算法的不同。 分组密码是把明文分成相对比较大的快,对于每一块使用相同的加密函数进行处理,因此,分组密码是无记忆的, 相反,序列密码处理的明文长度可以小到 1bit,而且序列密码是有记忆的,另外分组密码算法的实际关键在于加 解密算法,使之尽可能复杂,而序列密码算法的实际关键在于密钥序列产生器,使之尽可能的不可预测性。 16、密钥序列生成器是序列密码算法的核心,请说出至少 5 点关于密钥生成器的基本要求。 (1)种子密钥 K 的长度足够大,一般在 128 位以上; (2)KG 生成的密钥序列{ki}具极大周期; (3)混合性,既{ki}的每一个比特均与 K 的大多数比特有关; (4)扩散性,既 K 任意比特的改变要引起{ki}在全貌上的改变; (5)密钥序列{ki}的不可预测,密文及相应的明文的部分信息,不能确定整个{ki} 17、简述 A5 算法的实现过程。 该算法可以描述成由一个 22bit 长的参数和 64bit 长的参数生成两个 114bit 长的序列的黑盒子。。。。。。。。 18、简要说明散列函数的特点。 (1)H 可以应用于任意长度的消息; (2)H 产生定长的输出; (3)对任意给定的消息 x,计算 H(x)比较容易,用硬件和软件均可实现 (4)单向性:又称为抗原像性,对任意给定的消息 x,找到满足 y 不等于 x,且 H(x)=H(y)的消息 x 在计算 上是不可行的 7
(5)抗弱碰撞性:又称为抗第二原像性,对任意给定的消息 x,找到满足 y 不等于 x,且 H(x)=H(y)的消息 y 在计算上是不可行的; (6)抗强碰撞性:找到任何满足 H(x)=H(y)的偶对(x,y)在计算上是不可行的 19、简述 MD5 的算法。 (1)附加填充位; (2)初始化链接变量; (3)分组处理; (4)步函数; 20、简述 SHA1 的算法 (1)附加填充位; (2)初始化链接变量; (3)以 512 位的分组为单位处理信息,其核心是一个包含 4 个循环的模块,每个循环由 20 个步骤组成; (4)每一循环均以当前正在处理 512bitYq 和 160bit 的缓存值 A,B,C,D 和 E 为输入,然后更新缓存内容; (5)得到最终散列值; 21、与 RSA 密码体制和 ELGamal 密码体制相比,简述 ECC 密码体制的特点。 (1)椭圆曲线密码体制的安全性不同于 RSA 的大整数因子分解问题及 ELGamal 素域乘法群离散对数问题。 (2)椭圆曲线资源丰富,同一个有限域上存在着大量不同的椭圆曲线,这为安全性增加了额外保证。 (3)效率方面,在同等安全水平上,椭圆曲线密码体制的密钥长度与 RSA,ELGamal 的密钥小得多,所以计算量 小,处理速度快,存储空间小,传输宽带要求低。 (4)安全性,椭圆曲线密码体制具有更高的安全性 22、简述数字签名的特点。 (1)可信性:签名使文件的接收者相信签名者是慎重的在文件上签名的; (2)不可重用性:签名不可重用,既统一消息在不同时刻的签名是不同的; (3)不可改变性:在文件签名后,文件不能改变 (4)不可伪造性:签名能够证明是签名者而不是其他人在文件上签名,任何人都不能伪造签名; (5)不可否认性:在签名者否认自己的签名时,签名接收者可以请求第三方进行仲裁 23、为什么对称密码体制不能实现消息的不可否认性? 因 为 通 信 双 方 拥 有 同 样 的 密 钥 , 所 以 接 收 方 可 以 否 认 接 收 到 的 消 息 , 发 送 方 也 可 以 否 认 发 送过某消息,既对称密码体制很难解决签别认证和不可否认性的问题 8
分享到:
收藏