logo资料库

电子科技大学《密码学》考试试卷.doc

第1页 / 共3页
第2页 / 共3页
第3页 / 共3页
资料共3页,全文预览结束
_ _ _ _ _ _ _ _ _ _ _ _ 号 学 _ _ _ _ _ _ _ _ _ _ _ _ 名 姓 _ _ _ _ _ _ _ _ _ _ _ _ 级 班 _ _ _ _ _ _ _ _ _ _ _ _ 名 系 题 答 不 内 线 封 密 一、 填空题(35 分,1 分/空) 1.同余式具有传递性,即是说:如果 a≡b(mod n),b≡c(mod n),那么 a≡c(mod n) 。 2.密码学是研究通信安全保密的科学,它包含两个相对独立的分支: 密码编码学 、 密码分析学 。 3.在无干扰的条件下,假定密码分析者可以得到密文 C,还假定密码分析者知道明文的统计特性、加密体制及其密 文的统计特性(这正是 Kerchkhoffs 假设)但不知道所截获的密文 C 所用的特定密钥。因此,在这种假设下,密码的安全 性完全取决于 所选用的密钥安全性 。 4.从熵的基本性质可推知,保密系统的 密钥量 越小,其密文中含有的关于明文的信息量就越大。(至于密码分 析者如何有效地提取这些信息是另外的问题)从密码系统设计者确度看,自然要选择足够大的 密钥量 ,而且希望从 密文中提取的有关明文的信息尽可能地小。 5.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用 混淆 与 扩散 原则。这样使攻击者除了 用 穷举 攻击以外,找不到其他简洁的数学破译方法。 6.DES 是一个 分组密码 算法,它使用 56 位 位的密钥,以 64 位(一个分组)为单位对数据分组进行加/解密, 密文与明文长度 相同均为 64 位 。DES 是一个对称密码体制,加/解密使用同一密钥,同时 DES 的加密与解密使用同一算 法(这样,在硬件与软件实现时,有利于加密单元的重用)。DES 的保密性依赖于 密钥 。 7.设 DEKCM 1 ( , , , , 1 1 1 ) 和 DEKCM ( , , , , 1 2 2 ) 2 是两个密码体制,它们的明文和密文空间相同, 1 和 2 的乘积定义为密码体制( DEKKMC 1  2 , , , , ),记为 1  2 ,这就是 所谓的 乘积 密码体制。 8.群是一个代数系统,它由一个非空集合 G 组成,在集合 G 中定义了一个二元运算“·”,满足:(1)封闭性,即: 对任意的 a,b G,有 a·b G;(2)单位元结合律,即:对任何 a,b,c G,有 a·b·c=(a·b)·c=a·(b·c);(3)逆 元,即:存在 1 G 一个元素,对任意元素 a G,(乘法运算满足)a·1=1·a=a;(4)即对任意 a G,存在一个元素 a 1  G, 使得 a·a 1 = a 1 ·a=1;把满足上面性质的代数系统称为群,记作。如果群,还满足交换律,即对任何 a,b G 有 a·b=b·a,则称 G 为交换群。 9.唯密文攻击,是指密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥。 10.DES 有四种工作模式:电子密码本模式(ECB)、密文分组链接模式 CBC)、 密码反馈模式(CFB)和输出反馈模式(OFB)。 11.基于离散对数的公开密钥密码体制是建立在离散对数是难处理的。Zp 上的离散对数问题是指对于循环群 Zp(p 是一个 素数),α∈Zp 是群 Zp 的生成元,对于任意的 c∈Zp,寻找惟一的整数 d(0≤d≤p-1)满足:任何群中来实现的,并把 d 记为: c=admodp,logac,并称之为离散对数。 12.零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方为完成某任务所采取的一系列步骤。零知识 证明分为两种:交互式的零知识证明和非交互式的零知识证明。 13.在线性反馈移位寄存器(LFSR)中,移位寄存器中存储器的个数称为移位寄存器的阶数,移位寄存器中存储的数 据称为移位寄存器的状态。 ——第 1页——
14.基于 LFSR 的序列密码采用的普遍原理是:以线性反馈移位寄存器序列 为基序列,经过不规则采样、函数变换等,得到实用安全的密钥流。 二、 选择题(15 分,3 分/题) 1.下面属于对密码体制攻击的有( ABDE ) A.唯密文攻击 B.已知明文攻击 C.主动攻击 D.选择明文攻击 E.选择密文攻击 F.被动攻击 2.为保证安全性,在设计分组密码时应该考虑以下哪些问题(ABC ) A.在设计分组密码时,加密/解密变换必须足够复杂。这样使攻击者除了用穷举法攻击以外,找不到其他简洁的数学 破译方法。 B.分组长度要足够大。 C.密钥量要求足够大。 D.加密/解密时间要足够长。 3.DES 采用了典型的 Feistel 结构,是一个乘积结构的迭代密码算法。其算法的核心是( B )。 A.逆初始置换 C.初始置换 B.16 次迭代变换 D.子密钥的产生 4.下列( AD )不属于分组密码体制。 A.ECC(椭圆曲线密码体制) B.IDEA(国际数据加密算法) C.RC5 密码体制 D.EIGamal 密码体制 5.椭圆曲线密码体制(ECC)主要有以下优点( ABCD ) A.密钥尺度小 B.参数选择比较灵活 C.具有数学难题保证安全性 D.实现速度快 三、简述题(24 分,8 分/题) 1. 请描述 Diffie-Hellman 密钥交换(协议的)算法过程。 设 p 是一个满足要求的大素数,a(0
_ _ _ _ _ _ _ _ _ _ _ _ 号 学 _ _ _ _ _ _ _ _ _ _ _ _ 名 姓 _ _ _ _ _ _ _ _ _ _ _ _ 级 班 _ _ _ _ _ _ _ _ _ _ _ _ 名 系 题 答 不 内 线 封 密 3.请具体阐述秘密分享(门限)方案。 秘密分享(门限)方案是一种在 W 个参与者中分享密钥 K,使得任意 t 个参与者在给出他们的秘密份额后可以恢复 K,而另外 t-1 个参与者在给出他们的秘密份额后,不能恢复密钥 K。也称(t,w)门限方案。 四、综合(计算)题(26 分) 1.设英文字母 a,b,c,……,z 分别编码为 0,1,2,3,4,……,25,已知 Hill(希尔)密码中的明文分组长度  为 2,密钥 K=  11 3 8 7    是 Z26 上的一个二阶可逆方阵,假设密文为 XIYJ,试求所对应的明文。(8 分)  解:设 n=2,密钥 K=  11 3 8 7     容易计算 K-1=   7 23 18 11    (2 分) 而密文为:XIYJ,则相应的密文向量为(23,8)  和(24,9),(1 分) 于是,c=  23 24 8 9     (1 分) 相应的明文矩阵为:m= c K-1mod26=  23 24 8 9    7 23    18 11     =   7 11 8 11    , 从而所求的明文为:Hill。(1 分) 2.用模 n 的大数幂乘的快速算法求 112119mod 221(写出算法的过程)。(8 分) 解:112119mod 221=112×112118mod 221=112×16859mod 221=31×16858mod 221=31×15729mod 221=5×15728mod 221 =5×11814mod 221=5×17mod 221=5×10mod 221=5 3. 设 a(13)=(0101100100011)是二元域 GF(2)上的一个长度为 13 的序列,用 B-M 算法求线性综合解。(10 分) 解:(1)首先 a0=0, a1=1 因此 d0 =0, d1=1 f1(x)=1 l1= 0, f2(x)=1+x2, l2=2 (1 分) (2) 计算 d2=a2+ a0=0 d3=a3+ a1=0 故:〈f4(x),l4〉=〈f3(x),l3〉=〈f2(x),l2〉=〈1+x2,2〉 (1 分) (3) 计算 d4=a4+ a2=1,这时 m=1,fm(x)=1,故:f5(x)= 1+ x2+ x4-1= 1+ x2+ x3,l5=max{ 2,5-2}=3 (2 分) (4) 计算 d5= a5+ a3+ a2=1,这时 m=4,fm(x)=1+ x2,故: f6(x)= 1+ x2+ x3+x5-4(1+ x2)= 1+ x+ x2, l6=max{ l5,6- l5}=3 (2 分) (5)计算 d6= a6+ a5+ a4=1,这时 m=4,fm(x)=1+ x2,故: f7(x)= 1+ x+ x2+x6-4(1+ x2)= 1+ x+ x4, l7=max{ l6,7- l6}=4 (2 分) (6) 计算 d7= a7+ a6+ a3=0,d8= a8+ a7+ a4=0,d9=d10=d11=d12=0 故:〈f13(x),l13〉=……=〈f7(x),l7〉=〈1+ x+ x4,4〉 是 a(13)的线性综合解。 (2 分) ——第 3页——
分享到:
收藏