现代密码学-第4章公钥密码体制习题与解答-20091202
- 格式:doc
- 大小:119.00 KB
- 文档页数:4
《现代密码学习题》答案第一章1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、Shannon B 、Diffie C、Hellman D 、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A 无条件安全 B计算安全 C可证明安全 D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对( B )算法最有效。
A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码3、重合指数法对( C)算法的破解最有效。
A 置换密码 B单表代换密码C多表代换密码 D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
第五章1. A和B之间要建立一个共享主密钥,则最安全的的密钥传递方法是_________________2. 一个安全的系统在初始化时,系统为每个用户颁发的密钥可以直接用来通信加密吗,为什么?3. A和B之间要建立一个会话密钥K s,则关于K s说法正确的是_____________A. 可用于之后的任意多次会话的加密B. A用其与B共享的主密钥加密一个随机数作为会话密钥传递给BC. 可用来做主密钥D. 需要用物理的方法传送4. 对于一个由5个用户组成的系统来说,下面哪一种会话密钥分配方式最有效__________A. 两个用户直接物理方式传递会话密钥B. 由第三方为两个用户以物理方式传递会话密钥C. 两个用户用共享主密钥为安全信道来传递会话密钥D.两个用户借助第三方颁发的主密钥来传递会话密钥5. 一次会话一密的保密机制可以实现无条件安全( )6. 如下图所示的密钥分发过程,(1) 为什么消息②要插入消息①?(2) N1和N2作用是什么?(3) 试写出消息④的表达式。
(4) 第③至⑤步的功能是什么?密钥分配实例7. 采用分层的KDC来管理密钥,可以减少主密钥的分布特性,但会降低信任度( )8. 分层结构相比于未分层结构可以减小主密钥的分布特性,但主密钥的总量并没减少( ) 9.对于面向链接的通信,会话密钥的有效期一般为_________________________;对于面向非链接的通信,会话密钥的有效期为_____________________________;10. 对于UDP协议等无连接的协议,可以选择每次连接都采用新的密钥的方法来加强安全性。
( ) 11.试给出无中心的单钥密钥分配的过程,并回答为什么不适合在大规模网络中应用12. 对于公钥密码体制中公开钥的分配,PGP协议中支持公开发布的方式,这种方法有什么缺点?13. 下面那些方法可用于安全的分发用户的公开钥_________________A. 公开发布B. 公用目录表C. 公钥管理机构D. 公钥证书E. KDC14. 公用目录表与公钥管理机构的区别是什么?15. 公钥管理机构的方式和公钥证书的方式的区别是什么?16. 如图所示(1) 时间戳Time1有什么用处?(2) N1和N2有什么用处17. 公钥管理机构方式的主要缺点是__________________________________________________18. 设证书管理机构为CA,则用户A的公钥证书中至少包括哪三个数据项_____, ____和____19. 试问对于如下的简单密钥分配协议的中间人攻击如何实现简单使用公钥加密算法建立会话密钥20. 具有保密性和认证性的密钥分配如图:试给出消息②的表示_________________具有保密性和认证性的密钥分配21.试述有限域GF(p)上的DH密钥交换协议及其中间人攻击,为防止中间人攻击应采取什么办法,如果在椭圆曲线群上实现DH密钥交换中间人攻击又如何22. 用于产生密钥的随机数应满足哪两个基本条件____________和_______________23.设线性同余算法的递推式为X n+1=aX n+c mod m,若c=0,则产生的伪随机序列的最大可能周期是_______,这时,a满足什么条件____________________24.下列哪一组参数将使得线性同余算法达到整周期( )A. m=16,a=5,c=0,B. m=16,a=9,c=3,C. m=35,a=26,c=125. 线性同余算法中m=32,a=17,c=1,则其周期是多少26. 将线性同余算法的模值m取为2的幂次的优点是可以极大简化模运算,也能达到整周期( )27. 线性同余算法产生随机数序列的平方产生器形式为?28. 线性同余算法的变型算法,离散指数产生器的形式为?29. 对于循环加密的方式产生伪随机数序列,(1)是否能够达到整周期_________(2)如果采用的是DES加密算法,则产生的伪随机序列的周期是____________________30. 采用分组密码的哪种运行模式可以产生性能良好的伪随机数序列___________________ 31.如图的伪随机数产生器,则下一个产生的随机数R i+1可表示为___________________________V ii i+1ANSI X9.17伪随机数产生器32. 试述BBS产生器33. 什么是(k,n)门限方案?如果n个人中最多有t个人不在场,或者为抗击攻击者对任意t个人的攻击,为了使得秘密能够可靠的恢复应满足什么条件?34. 在(3,5)门限秘密分享中,已知多项式为f(x)=(4x2+2x+3) mod 5,则所有的子密钥为___________试给出由f(1), f(3), f(4),恢复秘密s=3的过程?35. (k, n)-秘密分割门限方案是完善的是指_________________________________________36. 线性同余算法产生的伪随机数序列可以用于密码学中的需要的随机数( )37. AES是指下列哪一种算法A. RijndaelB. TwofishC. Safer+D. Lucifer38. 下面哪些功能是随机数在密码学中的作用___________A. 相互认证、B. 产生会话密钥、C. 产生公私钥对、D. 用来做公钥加密中的填充39. 真随机虽然随机性不可预测但随机性难于控制,可能会产生性质较差的随机数,伪随机虽然随机性受到很大影响,但随机性容易控制,往往是产生随机数的主要方法( )40. 什么是前向保密性和后向保密性?41. “一次一密”和“一次会话一密”的区别是什么?哪一种情况更加常见。
一、古典密码(1,2,4)解:设解密变换为m=D(c)≡a*c+b (mod 26)由题目可知密文ed 解密后为if,即有:D(e)=i :8≡4a+b (mod 26) D(d)=f :5≡3a+b (mod 26) 由上述两式,可求得a=3,b=22。
因此,解密变换为m=D(c)≡3c+22 (mod 26)密文用数字表示为:c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为m=3*c+22 (mod 26)=[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17]= ifyoucanreadthisthankateahcer4. 设多表代换密码C i≡ AM i + B (mod 26) 中,A是2×2 矩阵,B是0 矩阵,又知明文“dont”被加密为“elni”,求矩阵A。
解:dont = (3,14,13,19) => elni = (4,11,13,8)二、流密码 (1,3,4)1. 3 级 线 性 反 馈 移 位 寄 存 器 在 c 3=1 时 可 有 4 种 线 性 反 馈 函 数 , 设 其 初 始 状 态 为 (a 1,a 2,a 3)=(1,0,1),求各线性反馈函数的输出序列及周期。
解:设反馈函数为 f(a 1,a 2,a 3) = a 1⊕c 2a 2⊕c 1a 3当 c1=0,c2=0 时,f(a 1,a 2,a 3) = a 1,输出序列为 101101…,周期为 3。
当 c1=0,c2=1 时,f(a 1,a 2,a 3) = a 1⊕a 2,输出序列如下 10111001011100…,周期为 7。
当 c1=1,c2=0 时,f(a 1,a 2,a 3) = a 1⊕a 3,输出序列为 10100111010011…,周期为 7。
(完整版)北邮版《现代密码学》习题答案《现代密码学习题》答案第一章1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统de通信理论》de文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定de。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统de计算量下限,利用已有de最好方法破译它de所需要de代价超出了破译者de 破译能力(如时间、空间、资金等资源),那么该密码系统de安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握de分析资料de不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大de是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学de新方向一文中提出了公开密钥密码de思想,从而开创了现代密码学de新领域。
6、密码学de发展过程中,两个质de飞跃分别指 1949年香农发表de保密系统de通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全de科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成de。
9、密码体制是指实现加密和解密功能de密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法de破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性de一种密码,其密码体制采用de是(C )。
《现代密码学》练习题(含答案)一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的保密性。
2. 数据认证算法的功能是实现数据的完整性即消息的真实性。
3. 密码编码学或代数中的有限域又称为伽罗华(Galois)域。
记为GF(pn)4. 数字签名算法可实现不可否认性即抗依赖性。
信息安全基本要求:可用性、保密性、完整性、不可否认性、可控性、真实性。
5. Two-Track-MAC算法基于带密钥的RIPEMD-160。
密钥和输出MAC值都是20B6. AES和Whirlpool算法是根据宽轨迹策略设计的。
7. 序列密码的加密的基本原理是:用一个密钥序列与明文序列进行叠加来产生密文。
8. Rabin密码体制是利用合数模下求解平方根的困难性构造了一种非对称/公钥/双钥密码体制。
1. 现代对称密码的设计基础是:扩散和混淆。
2. 加密和解密都是在密钥控制下进行的。
3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为被动攻击。
4. Caesar密码体制属于单表代换密码体制。
(字母平移)5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。
(成倍减少要解密的加密文本)6. 设计序列密码体制的关键就是要设计一种产生密钥流的方法。
2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的公钥/非对称密码体制。
3. 在公钥密码体制中,加密密钥和解密密钥是不一样的,加密密钥可以公开传播而不会危及密码体制的安全性。
2. 密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。
3. 数字签名主要是用于对数字消息进行签名,以防止消息的伪造或篡改,也可以用于通信双方的身份认证。
2. CTR/计数器加密模式与CBC认证模式组合构成CCM模式;GMAX算法与CTR加密模式组合构成GCM模式。
第4章公钥密码体制
习题及参考答案
1.对于RSA密码系统,取47=p,59=q,17=e,计算
(1) 解密私钥d;
(2) 明文115的密文;
(3) 密文28的明文。
解:(1) 由题:φ(n) = (p-1)*(q-1) = 2668
又e=17 且e*d mod φ(n) = 1
所以d = e-1mod φ(n) = 157
(2) 密文c = m e mod n = 1751
(3) 密文28的明文为m=c d mod n = 1377
2.在ElGamal 密码系统中,若选取素数p=71,生成元α = 7。
(1) 若B的公钥β=3,A随机选取整数r=2,则明文m=30 的密文是什么?
(2) 若A选取的整数r 使得m=30 的密文为C= (59, c2),则整数c2 是什么?
解:(1) c1= αr mod p=72mod 71= 49, c2 =m ·βr mod p =30 ·32mod 71= 57,所以密文为(49, 57)。
(2) 首先由c1=59计算出r=3,所以c2=30*33mod71=29。
3.令y2=x3+9x+17是F23上的一个方程,计算该椭圆曲线方程在F23上的所有解。
以P=(16,5)为底的Q =(4, 5)的离散对数是多少?
解:
,5)(4,18)(5,7)(5,16)(7,3)(7,20)(8,7)(8,16)(10,7)(10,16)(12,6)(12,17)(13,10)(13,13)(14,9)(14,14)(15,10)(15,13)(16,5)(16,18)(17,0)(18,10)(18,13)(19,3)(19,20)(20,3)(20,20), ∞
以P =(16, 5)为底,通过公式计算容易知Q =(4, 5)=9P ,所以离散对数为9。
4.已知11F 上的椭圆曲线
)11(mod 6:)6,1(3211++=x x y E ,
取)7,2(=P 作为)6,1(11E 的一个生成元。
(1)设用户B 的密钥为3=a ,求B 的公钥P Q 3=。
(2)设用户A 欲发消息)9,10(=m 给B ,选择随机数5=k ,求密文c 。
(3)设B 收到密文))6,3(),2,7((=c ,试求明文。
解:(1)P P P Q +==23。
我们首先计算)7,2(22=P 。
811mod 4211mod 3272123232131=⋅==
⋅+⋅=+=y a x λ
511mod 22811mod 221
23=⋅-=-=x x λ,
2)11(mod 7)52(8)(1313=--=--=y x x y λ。
故,)2,5(2=P 。
现在计算)7,2()2,5(23+=+=P P P 。
2)11(mod 75)11(mod 5
22
71212=⋅=--=
--=
x x y y λ,
8)11(mod 25222123=--=--=x x x λ,
3)11(mod 2)85(2)(1313=--=--=y x x y λ。
即)3,8(3==P Q 。
(2))6,3()7,2(551====P kP c ,
)9,5()2,5()9,10()3,8(5)9,10(2=+=+=+=kQ m c 。
即密文为))9,5(),6,3((=c 。
(3)由密文))6,3(),2,7((=c ,根据解密算法
)8,8()6,3()6,3()5,3()6,3()2,7(3)6,3(12=+=-=-=-=ac c m 。
5.通过上网查找,试说明基于椭圆曲线的密码系统相对于基本ElGamal 密码系统以及RSA 密码系统有那些优点。
答:基于椭圆曲线的密码系统相对于基本ElGamal 密码系统以及RSA 密码系统的优点是:在等同的安全性下,密钥量小,灵活性好,易于应用推广。
所以可以:
(1)节省实现成本 (2)节省存储空间 (3)节省占用带宽。
(4)节省处理时间
6.既然Rabin 密码系统是被证明安全性等价于大整数的因子分解的困难性,为什么实际的系统却很少使用Rabin 密码系统。
答略。
7.有哪些方法可以将较低安全级别密码系统转化为在适应性选择密文攻击下具有不可区分安全性的密码系统。
答略。
8.(补充题)已知F 11上的椭圆曲线 E 11(1,6):y 2= x 3+x +6 (mod 11)。
(1) 求E 11(1,6)的所有点;
(2) 已知点P =(2,7) 在 E 11(1,6)上,计算 P 的全部倍数,求 P 的阶,证明 P 是 E 11(1,6) 的一个生成元;
(3) 以 P 作为E 11(1,6)的生成元。
设用户A 的秘密钥为 a =2,求A 的公钥 Q =2P 。
发送方 B 欲发消息 P m =(10, 9)给A ,选择随机数 r =3,求密文C 。
写出接受方A 从密文C 恢复明文 M 的解密过程。
解:(1) E 11(1,6)的所有点是 (2, 4),(2, 7),(3, 5),(3, 6),(5, 2),(5, 9),(7, 2),(7, 9),(8, 3),(8, 8),(10, 2),(10, 9),∞。
(2)由公式33 (,) P =Q
P Q x y P Q ∞-⎧+=⎨≠-⎩ ,其中2
3123131
()x x x y x x y λλ=--=--,
21
212
1132y y P Q
x x x a P Q
y λ-⎧≠±⎪-⎪=⎨+⎪=⎪⎩可算得:P =(2, 7),2P =(5, 2),3P =(8, 3),4P =(10, 2),5P =(3,6),
6P =(7, 9),7P =(7, 2),8P =(3, 5),9P =(10, 9),10P =(8, 8),11P =(5, 9),12P =(2, 4),
13P =∞。
(3) A 的公钥为Q =2P =(5, 2)
因为c 1=r ·P =3P =(8, 3),c 2=P m +r ·Q =(10, 9)+6P =9P +6P =15P =2P =(5, 2),所以密文C =(c 1, c 2)=((8, 3), (5, 2))。
解密:P m = c 2 - a ·c 1 = (5, 2)-2·(8, 3)= 2P -2·3P =2P -6P=-4P =9P=(10, 9),对P m 进行相应解码即得到明文m 。