当前位置:文档之家› 武汉大学密码学期末试题

武汉大学密码学期末试题

武汉大学密码学期末试题
武汉大学密码学期末试题

1.武汉大学计算机学院信息安全专业2004级“密码学”课程考试题

1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整

性都需要确保吗?说明为什么?

①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所

以不需要保密。但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置

换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益。

②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘

密性不能确保,则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则

数据的秘密性和真实性将不能确保。

2、对DES和AES进行比较,说明两者的特点和优缺点。

DES:分组密码,Feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。

适合硬件实现,软件实现麻烦。安全。算法是对合的。

AES:分组密码,SP结构,明文密文128位,密钥长度可变≥128位。无弱密钥,无互补对

称性。适合软件和硬件实现。安全。算法不是对合的

六、考虑RSA密码体制:(15分)

1.取e=3有何优缺点?取d=3安全吗?为什么?

②设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。

解答:

①e=3的优点是计算快,因为其二进制表示中只有2个1,缺点是不安全。当M较小时,直接开立方可求出M。d=3不安全,经不起穷举攻击。

②分解n=35=7×5,于是p=7,q=5。φ(n)=6×4=24。因为e=5,根据ed=1 modφ(n),求出d=5 根据M=Cd mod n,M=105 mod 35,求出M=5。

八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)

设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B是否是他的意定通信站点的协议如下:

1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对

RN进行f变换,得到f(RN)。

2.B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加

密成C’=E(f(RN),Ks),然后发C’给A 。

3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等,

则A认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。

解答:

去掉f是不行的。如果去掉f,则在第②步的操作不需要密钥,于是坏人截获RN=D(C,Ks)后,发给A,A不能察觉C。于是C假冒成果。不去掉f时,在第②步的操作需要密钥,于是坏人没有密钥,不能冒充。

武汉大学经济与管理学院本科生专业选择实施办法(修订)

武大经管函〔2013〕36号 武汉大学经济与管理学院本科生专业 选择实施办法(修订) 本科生专业选择是适应学校大类招收本科生政策和学生系统学习专业知识的需要而进行的一项工作。为了做好学院本科生专业选择工作,特制定本办法。 一、指导思想 本科生按大类招生的政策体现了以学生的全面发展为最终目标,以培养宽口径、厚基础、高素质、强能力,具有“创造、创新、创业”精神的复合型高级经济和管理人才为具体目标的宗旨。按照“打通”培养和“分段”培养相结合的方式,学生进校后前两年,以通识教育课和专业基础课学习为主,学院开设统一的专业基础课(学科平台课程),以为学生更好地学习专业课程和未来的发展奠定宽广而坚实的基础。 对于按经济与管理大类招收的本科生,在第一学期新生教育和军训期间,学院统一组织专业宣讲会,在此基础上,学生依据自己的兴趣、专长及个人发展目标等选择经济学类、工商管理类或管理科学与工程类三个学科大类中的一个学科类别开始本科阶段前两年的通识课

程和专业基础课程学习;在第四学期,对所在学科大类各专业具有一定程度了解的基础上,学生再选择具体的专业(方向)继续后两年专业课的学习。对于按经济类、工商管理类和管理科学与工程类招收的本科生,在第四学期,学生对经济学科与管理学科各专业具有一定了解的基础上,依据自己的专长、职业发展目标及社会需要等,选择具体的专业继续后两年专业课的学习。 二、基本原则 (一)公开、公平、公正的原则。学院本科生的专业选择工作以公开、公平、公正为总的指导原则。 (二)学生自愿与专业规模适度平衡相结合的原则。学生根据自己的意愿,自主提出学科大类和专业选择申请;学院各系依据优化本科生培养质量的原则,提出各专业可容纳学生的适度规模区间;学院根据总体办学需要适当平衡各学科大类和可选专业学生人数。 (三)慎重选择与合理引导相结合的原则。学生应该综合考虑自己的兴趣、专长及发展目标等,慎重选择;学院和各系组织专业选择宣讲会,解答学生在专业选择中的疑问和困惑,给学生专业选择提供指导。 三、专业选择的范围 (一)按经济与管理大类招收的本科生 1、第一次(学科大类)选择 按经济与管理类招收的本科生在第一学期军训期间,可选择经济学类、工商管理类或管理科学与工程类三个学科大类中的一个学科类

《应用密码学》课程试卷(2)参考答案

2008——2009学年第一学期 课程名称:应用密码学使用班级:信息安全06级1、2、3班 命题系别: 网络工程学院 命题人:张仕斌、张金全、万武南 第一题 填空(共15个空,每空1分,计15分) 1、128,160 2、已知明文攻击、选择明文攻击 3、双钥体制或者公钥密码体制或者非对称密码体制 4、m序列 5、128,192,256 6、会话密钥,密钥加密密钥 7、同步流密码 8、分组链接(CBC)模式,密码反馈(CFB)模式 9、1408 第二题 判断题(共10题,每题1分,计10分) 1、√ 2、√ 3、× 4、√ 5、× 6、× 7、× 8、√ 9、×10、× 第三题 单项选择(共10题,每题2分,计20分) 1、D 2、B 3、A 4、A 5、D 6、C 7、B 8、C 9、B 10、C 第四题(本题由三个小题组成,共16分) 1、简述RSA算法;(4分) 提示:给出密钥产生过程、加密过程、解密过程及各过程中需要注意之处。 2、在RSA算法密钥产生过程中,设p=19,q=13,取公钥e=7,求私钥d;(要求:给出必要计算过程。6分) 3、设RSA算法的参数选择如上题所述,求消息m=41所对应的密文;(要求:给出必要计算过程。6分)

解:1)密钥的产生 ①选两个保密的大素数p和q。 ②计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。 ③选一整数e,满足1

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

现代密码学考试重点总结 (1)

古典密码 1.密码的基本概念 ○1作为数学的一个分支,是密码编码学和密码分析学的统称 ○2密码编码学:使消息保密的技术和科学 研究内容:1、序列密码算法的编码技术 2、分组密码算法的编码技术 3、公钥密码体制的编码技术 ○3密码分析学:破译密文的科学和技术 研究内容:1、密码算法的安全性分析和破译的理论、方法、技术和实践 2、密码协议的安全性分析的理论与方法 3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素: ○1M:明文消息空间,表示所有可能的明文组成的有限集。 ○2C:密文消息空间,表示所有可能的密文组成的有限集。 ○3K:密钥空间,表示所有可能的密钥组成的有限集。 ○4E:加密算法集合。 ○5D:解密算法集合 3.密码体制的分类: ○1对称密匙密码系统加密密钥=解密密钥钥匙是保密的依赖密钥选择 ○2非对称密匙密码系统加密密钥≠解密密钥 加密密钥为公钥(Public Key)解密密钥为私钥(Private Key) 4.古典密码体制的算法 ○1棋盘密码希腊作家Polybius提出密钥空间:25 ○2移位密码 ○3代换密码 ○4维吉尼亚密码 ○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算 例题: 1-1mod26=1 3-1mod26=9 5- 1mod26=21 7-1mod26=15 11-1mod26=19 17-1mod26=23 25- 1mod26=25 ○6置换密码 ○7Hill密码 例题: 5.密码分析的Kerckhoffs原 则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是加密算法所采用的加密密钥 6.常用的密码分析攻击分为以下四类:

2017年青岛大学应用密码学考研专业课真题硕士研究生入学考试试题

青岛大学2017年硕士研究生入学考试试题 科目代码:930科目名称:应用密码学(共3页) 请考生写明题号,将答案全部答在答题纸上,答在试卷上无效 一、填空题(本大题共6道小题,每空2分,共30分) 1.密码体制是完成加密和解密功能的密码方案或密码算法。一个密码体制通常 由以下5个部分构成:明文空间;密文空间;;加密算法与。 2.密码体制的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将 密码体制分为:和。 3.20世纪40年代末,C.Shannon(香农)在遵循Kerckhoff原则前提下,提出 了设计密码系统的两个基本方法:和。 4.数据加密标准(DES)算法是一种采用传统的代替和置换操作加密的分组密 码,明文以比特为分组,密钥长度为比特,有效密钥长度为比特,迭代轮数为。 ?;m和n的5.设2332 5772 ==,则m的欧拉函数()= m n 2357,25711 m 最大公约数为,最小公倍数为。 6.MD5算法是由RSA的创始人Rivest设计开发的,该算法能接收任意长度的 消息作为输入,以比特分组来处理输入文本,输出比特的散列值。 二、选择题(本大题共10道小题,每小题3分,共30分) 1.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立 了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2.AES结构由一下4个不同的模块组成,其中()是非线性模块。 A、字节代换 B、行位移 C、列混淆 D、轮密钥加 3.下面()不是Hash函数具有的特性。 A、单向性 B、可逆性 C、压缩性 D、抗碰撞性 4.Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那 么验证算法中Alice选用的密钥是()。 A、Alice的公钥 B、Alice的私钥 C、Bob的公钥 D、Bob的私钥 5.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()。 第1页,共3页

武汉大学计算机学院04级《密码学》试题

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 二、回答问题(10分) ①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么? ②简述公钥证书的作用? 三、密码比较,说明两者的特点和优缺点。(10分) 对DES和AES进行比较,说明两者的特点和优缺点。 四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分) 五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分) 六、考虑RSA密码体制:(15分) 1.取e=3有何优缺点?取d=3安全吗?为什么? 2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。

七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。(15分) 八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分) 设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B是否是他的意定通信站点的协议如下: 1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对RN进 行f变换,得到f(RN)。 2.B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加密成 C’=E(f(RN),Ks),然后发C’给A 。 3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等,则A 认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为

final-10 密码学期末试题

CS255:Cryptography and Computer Security Winter2010 Final Exam Instructions ?Answer all four questions. ?The exam is open book and open notes.Wireless devices are not allowed. ?You have two hours. Problem1.Questions from all over. a.Suppose a symmetric cipher uses128bit keys to encrypt1024bit messages.Can the cipher be perfectly secure?Justify your answer. b.Suppose a symmetric cipher uses128bit keys to encrypt1024bit messages.Can the cipher be semantically secure?Justify your answer. c.Suppose a cipher encrypts1024bit messages and the resulting ciphertext is1024bits long. Can the cipher be semantically secure under a chosen plaintext attack?(i.e.can we use one key to encrypt more than one message?)Justify your answer. d.What is the smallest possible positive value of e that can be used to de?ne the RSA trapdoor function?Explain why a smaller value of e cannot be used. e.Prove that the function F(k,x)=k⊕x is not a secure PRF. f.Consider MAC-based challenge-response authentication where the shared secret between the prover and veri?er is a human memorizable password.Can a passive eavesdropper who listens in on communications between the prover and veri?er carry out a dictionary attack against the prover’s password?If not,explain why not.If yes,explain how. Problem2.Hash functions. a.Let’s explore what goes wrong if the padding block in the Merkle-Damgard construction does not include the message length.Let h:X×M→X be a compression function used in the Merkle-Damgard construction to build a hash function H taking inputs in X?. Let IV be the initial value used by H.Suppose one?nds a?xed point for h,namely a message block m such that h(IV,m)=IV.Explain how this?xed point can be used to construct collisions for H,assuming the padding block does not contain the length. b.Recall that SHA-256uses the Davies-Mayer compression function.Davies-Mayer builds a compression function h from a block cipher(E,D)by de?ning h(x,m):=x⊕E(m,x). Show that the designers of SHA-256could easily choose an IV for which they have a ?xed point for h. c.Prove that if H1and H2are collision resistant then so is H(x):=H1(H2(x)). d.Prove that if H1and H2are collision resistant,H(x):=H1(x)⊕H2(x)need not b e. Hint:given a collision resistant hash function T,construct collision resistant functions H1,H2such that H is not collision resistant. 1

武汉大学经济学考研复试各科分数线汇总

武汉大学经济学考研复试各科分数线 汇总 生活中每个人都有自己的主见和意识,没有人总会依照别人的想法去做事,一个人的生存也不是为了只满足于他人,这就需要对他人有一个理解和过度,尽量减少对他人的挑剔,多给一点理解和宽容。凯程武汉大学经济学老师给大家详细讲解。凯程就是王牌的经济学考研机构! 一、武汉大学经济学复试分数线是多少? 2015年武汉大学理论经济学专业复试分数线是360分,英语和政治不低于60分,数学和专业课不低于90分;应用经济学专业复试分数线是390分,英语和政治不低于60分,数学和专业课不低于100分。 复试内容: (1)外语听力口语测试 (2)以专业课笔试、综合面试等形式对考生的学科背景、基本素质、操作技能、思维能力、创新能力等进行考察。 考研复试面试不用担心,凯程考研有系统的专业课内容培训,日常问题培训,还要进行三次以上的模拟面试,还有对应的复试面试题库,你提前准备好里面的问题答案,确保你能够在面试上游刃有余,很多老师问题都是我们在模拟面试准备过的。 二、武汉大学经济学考研参考书是什么? 武汉大学经济学考研参考书很多人都不清楚,凯程经济学老师推荐以下参考书: 《经济学原理(微观经济学分册)》,曼昆,北京大学出版社 《经济学原理(宏观经济学分册)》,曼昆,北京大学出版社 《政治经济学》逢锦聚等高等教育出版社2007年版 《政治经济学教程》宋涛中国人民大学出版社 《政治经济学概论》,王元璋,武汉大学出版社 《西方经济学(微观部分)》,高鸿业,中国人民大学出版社 《西方经济学(宏观部分)》,高鸿业,中国人民大学出版社 以上参考书比较多,实际复习的时候,请按照凯程老师指导的重点进行复习,有些内容是不考的,帮助你减轻复习压力,提高复习效率。 三、武汉大学经济学辅导班有哪些? 对于武汉大学经济学考研辅导班,业内最有名气的就是凯程。很多辅导班说自己辅导武汉大学经济学,您直接问一句,武汉大学经济学参考书有哪些,大多数机构瞬间就傻眼了,或者推脱说我们有专门的专业课老师给学生推荐参考书,为什么当场答不上来,因为他们根本就没有辅导过武汉大学经济学考研,更谈不上有武汉大学经济学考研的考研辅导资料,有考上武汉大学经济学的学生了。在业内,凯程的武汉大学经济学考研非常权威,基本上考武汉大学经济学考研的同学们都了解凯程。凯程有系统的《武汉大学经济学讲义》《武汉大学经济学题库》《武汉大学经济学凯程一本通》,也有系统的考研辅导班,及对武汉大学经济学深入的理解,在武汉大学有深厚的人脉及时的考研信息。不妨同学们实地考察一下。并且,在凯程网站有成功学员的经验视频,其他机构一个都没有。 四、武汉大学经济学专业培养方向介绍 2015年武汉大学经济学考研学费总额2.4万元,学制三年。

汕头大学应用密码学期末复习资料

2019 年汕头大学应用密码学期末复习资料 (本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题)PS:本复习资料仅代表2019 年考试内容,老师年年会微调考试内容,但大体方向不变。本资 料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。 资料由往年师兄师姐的精华加以整理,内容以老师PPT 为主,加本人的考后整理增加部分复习要点。 第一章概述 信息安全的目标和背景,为什么要学密码学? 密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。 信息安全的三个基本目标(考题): 保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息 完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。 可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况 信息安全技术产生的前提(考题): 不可靠的网络传输 阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 密码算法的安全性(考题) 无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。 计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。 对称密码又可以分成: 流密码和分组密码 分组密码每次对一块数据(Block)加密 流密码每次对一位或一字节加密 第二章数论基础 1.掌握 Euclid 辗转相除法 2.解一次同余计算式 (不会单独出一道题考你,会整合在 RSA 那章中出现,两个方法都必须掌握) (a,b)即表示求 a,b 的最大公约数 计算实例如下图

武汉大学培养方案 保险专业

经济与管理学院保险专业本科人才培养方案 一、专业代码、名称 专业代码:020107W 专业名称:保险(Insurance) 二、专业培养目标 本专业培养通晓经济学、金融学等理论知识,能力强、素质高、具有扎实的保险理论功底与基本的实务技能,能在各种保险机构从事经营管理和在大型企业中从事风险管理的高级专门人才。 三、专业特色和培养要求 本专业的学生以经济学、金融学、数学和法学理论为基础,通过理论与实务相结合的方法学习保险理论与实务技能。业务实习在本专业培养过程中占有重要地位。 毕业生应获得以下方面的知识和能力: 1、掌握保险学的基本理论、基本知识; 2、通晓中外保险理论与实务; 3、熟悉国家有关保险的政策、方针和法规; 4、具有从事风险管理、保险经营实务与保险经营管理的能力; 5、掌握文献检索、资料查询的基本方法,具有一定的科学研究能力和实际工作能力。 四、学制和学分要求 学制:四年。 学分要求:学生在校期间应修满140 学分,其中,必修课76 学分,毕业论文和专业实习8学分,选修课56学分(含通识教育12 学分)。 五、学位授予 符合条件者,授予经济学学士学位。 六、专业主干(核心)课程 政治经济学、微观经济学、宏观经济学、会计学、统计学、计量经济学、财政学、货币银行学、保险学、保险经济学、财产与责任保险、人寿与健康保险、再保险、保险企业管理学、风险管理、社会保险、保险法与案例分析、员工福利计划、保险信息管理系统、社会保障总论等。 七、双语教学(中英文)课程 寿险精算(Survival Model) 八、主要实验和实践性教学 教学实习是课程体系中不可分割的一部分。本专业在第二、三学年暑期和第八学期安排学生参加社会实践和实习,共约18—22周时间。学生还可在其他时间以一定方式参加教学实践和实习。 九、毕业生条件及其它必要的说明 学生在规定的时间内修满规定的学分、完成所有的教学与实践环节、成绩合格、毕业论文达到合格要求,遵纪守法,英语通过全国大学英语考试(CET)四级(其他外语语种参照执行),将准予毕业。其他毕业要求参照学校和经济与管理学院的相关规定。

应用密码学试题

东华2011~2012学年《应用密码学》试卷 (回忆版) 一. 单选题 1. 以下关于非对称密码的说法,错误的是() A. 加密算法和解密使用不同的密钥 B.非对称密码也称为公钥密码 C. 非对称密码可以用来实现数字签名 D. 非对称密码不能用来加密数据 2. 在RSA密钥产生过程中,选择了两个素数,p=17,q=41,求欧拉函数Φ(n)的值() A. 481 B. 444 C. 432 D. 640 3. 假如Alice想使用公钥密码算法发送一个加密的消息给Bob,此信息只有Bob 才能解密,Alice使用哪个密钥来加密这个信息?() A.A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 4. 以下基于大整数因子分解难题的公钥密码算法是?() A. EIGamal B. ECC C. RSA D. AES 5. 以下哪种算法为不可逆的数学运算 A.MD5 B.RC4 C.IDEA D.DES 6. MAC和对称加密类似,但是也有区别,以下哪个选项指出了MAC和对称加密算法的区别? A.MAC不使用密钥 B.MAC使用两个密钥分别用于加密和解密 C.MAC是散列函数 D.MAC算法不要求可逆性而加密算法必须是可逆的

7. HMAC使用SHA-1作为其嵌入的散列函数,使用的密钥长度是256位,数据长度1024位,则该HMAC的输出是多少位? A. 256 B. 1024 C. 512 D. 160 二.填空题 1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。 2. 如C=9m+2(mod26),此时假设密文C=7,则m= . 3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 4.Hmac的算法表达式是。 5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为 6. DES加密算法是结构,AES算法是结构。 三解答题 1.解释说明什么是零知识证明 2.Hash函数h,请分析h 特性和安全要求

云南大学密码技术期末重点剖析

填空: 1.密码包括两部分:密码编码学和密码分析学 2.根据每次处理数据的多少可以分为流密码、分组密码各自一个代表算法:RC4、DES算法 3.单表替换密码的密钥有多少种:26!Playfair 密码有5×5个密钥轮转机:26^n 4.IDEA算法密钥长度为128bits,RC4算法的密钥长度为8-2048bitsAES算法的密钥长度分别为128、192和256 5.DES密码数据分组为64bits,和输入密钥是64bits,产生56bit的字密钥 6.安全服务(X.800),服务分成五大类: 认证 访问控制 数据保密性 数据完整性 不可否认性 名词解释: 无条件安全: 无论有多少可使用的密文,都不足以唯一的确定密文所对应的明文。 计算的安全: 1.破译密码的代价超出密文信息的价值 2.破译密码的时间超出密文信息的有效生命 对称密钥体制 经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的对称加密算法是DES数据加密标准。 公钥密码体制

公钥算法是基于数学函数而不是基于替换和置换的。公钥密码学使用两个密钥:公密钥、私密钥,其中公密钥可以公开,而私密钥需要保密。仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。两个密钥中的任何一个都可以用来加密,另一个用来解密。公钥密码可以用于加密、认证、数字签名等。 ECC 椭圆曲线密码学(ECC, Elliptic curve cryptography)是基于椭圆曲线数学的一种公钥密码的方法,ECC他是添加了模拟的模乘运算,叠加的是模拟的模幂运算。需要困难的问题去当量于离散的log。Q=KP,Q、P属于主要曲线,他是容易的计算Q的值给出K、P,但是是困难的去找到K给出Q、P,解决椭圆算法问题。Eq(a,b) 碰撞(Collision) 如果两个输入串的hash函数的值一样,则称这两个串是一个碰撞(Collision)。既然是把任意长度的字符串变成固定长度的字符串,所以,必有一个输出串对应无穷多个输入串,碰撞是必然存在的。 置换:指古典密码的编码方式的一种,把明文中的字母重新排列,字母本身不变,但其位置改变了,从而实现加密明文的过程。 替换:代换是指古典密码的编码方式的一种,即将明文中的字符替换成其他字符,产生相互映射的关系。 离散对数选择一个素数p,设α与β为非0的模p整数,令)(modpxαβ≡,求x的问题成为离散对数问题。如果n是满足nα)mod1p(≡的最小正整数,假设0nx<≤,我们记)(βαLx=,并称之为与α相关的β的离散对数(素数p可从符号中忽略 混淆:使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用的。目前主要采用替代运算以及非线性运算等。在DES主要采用S盒替代。 扩散:密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字以便隐蔽明文数字统计特性。最简单的扩散是置换。 简答: HMAC设计思路 1.在消息中使用散列函数: 2.其中K+填充大小是关键 3.OPAD,iPad都采用指定的填充常量 4.开销仅有3哈希的消息需要单独计算比

武汉大学的优势学科和高分专业

【江苏高考志愿讲堂2020--走近985】 武汉大学的优势学科和高分专业 武汉大学一直受江苏省考生的青睐,悠久的办学历史,优美的校园环境,丰厚的人文积淀,都吸引着众多高分考生,所以在江苏省,武汉大学的分数和实力实至名归。 国家重点一级学科 理论经济学、生物学、水利工程、测絵科学与技术、图书馆情报与档案管理 国家重点二级学科 马克思主义哲学、中国哲学、金融学、环境资源保护法学、国际法学、马克思主义基本原理、中国现当代文学、中国古代史、世界史、基础数学、凝聚态物理、无线电物理、分析化学、地图学与地理信息系统、计算机软件与理论、口腔基础医学、社会保障。 国家重点(培育)学科:宪法学与行政法学、思想政治教育、中国古代文学、法语语言文学、空间物理学、内科学(心血管病) 双一流建设学科 理论经济学、法学、马克思主义理论、化学、地球物理学、生物学、测绘科学与技术、矿业工程、口腔医学、图书情报与档案管理

武汉大学投放江苏省的计划人数较多,专业门类齐全,所有的优势学科都有,这也是吸引江苏省考生的原因吧。 文史类(斜体加粗为优势学科,下同) 人文科学试验班-弘毅学堂 包括:汉语言文学、哲学、历史学 哲学类 包括:哲学、宗教学 历史学类 包括:历史学、世界史、考古学 文理兼收类 社会科学试验班 包括:图书馆学、档案学、编辑出版学、信息管理与信息系统、电子商务 经济学类 包括:经济学、金融工程、国际经济与贸易、财政学、金融学、保险学 金融学类-弘毅学堂数理经济与数理金融试验班 包括:金融学、经济学 新闻传播学类 包括:新闻学、广播电视学、广告学、传播学

理工类 工科试验班--动力与机械类 包括:机械设计制造及其自动化、材料成型及控制工程、金属材料工程、能源与动力工程、能源化学工程、核工程与核技术 工科试验班--弘毅学堂 包括:计算机科学与技术、机械类(先进制造)、土木类(国际工程) 理科试验班--弘毅学堂 包括:数学与应用数学、物理学、化学、生物科学 理科试验班--资源与环境类 包括:地理科学、人文地理与城乡规划、地理信息科学、环境工程、环境科学、土地资源管理 数学类 包括:数学与应用数学、信息与计算科学、统计学

汕头大学应用密码学期末复习资料

2019年汕头大学应用密码学期末复习资料 (本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题) PS:本复习资料仅代表2019年考试内容,老师年年会微调考试内容,但大体方向不变。本资料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。 资料由往年师兄师姐的精华加以整理,内容以老师PPT为主,加本人的考后整理增加部分复习要点。 第一章概述 信息安全的目标和背景,为什么要学密码学? 密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。 信息安全的三个基本目标(考题): 保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息 完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。 可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况 信息安全技术产生的前提(考题): 不可靠的网络传输 阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 密码算法的安全性(考题) 无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。 计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。 对称密码又可以分成: 流密码和分组密码 分组密码每次对一块数据(Block)加密 流密码每次对一位或一字节加密 第二章数论基础 1.掌握Euclid辗转相除法 2.解一次同余计算式 (不会单独出一道题考你,会整合在RSA那章中出现,两个方法都必须掌握) (a,b)即表示求a,b的最大公约数 计算实例如下图

《密码学》期末考试试卷

新乡学院 2013-2014 学年度第一学期 《密码学》期末考试试卷 2010级信息与计算科学专业,考试时间:100分钟,考试方式:随堂考,满分100分 一、判断题(每小题2分,正确的在后面的括号内打“√”,错误的在后面的括号内打“×”) 1. 1976年,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现在密码 学的新纪元,失眠墓穴发展史上的一次质的飞跃。() 2. 密码学的发展大致经历了两个阶段:传统密码学和现在密码学。() 3. 现在密码体质的安全性不应取决于不易改变的算法,而应取决于可是随时改变的密钥。 () 4. Hash函数也称为散列函数、哈希函数、杂凑函数等,是一个从消息空间到像空间的可逆 映射。() 5. 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。() 二、选择题(每小题2分,将正确答案的标号写在后面的括号内) 1. 若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该回 话密钥进行加密应该选用的是()(A)Alice的公钥(B)Alice的私钥(C)Bob的公钥(D)Bob的私钥 2. 下列算法中,不具有雪崩效应的是() (A)DES加密算法(B)序列密码的生成算法(C)哈希函数(D)RSA加密算法 3. 下列选项中,不是Hash函数的主要应用的是() (A)数据加密(B)数字签名(C)文件校验(D)认证协议 4. 对于二元域上的n元布尔函数,其总个数为()(A)n2(B)n22(C)n2(D)以上答案都不对 5. 下列密码算法中,不属于序列密码范畴的是() (A)RC4算法(B)A5算法(C)DES算法(D)WAKE算法 三、填空题(每小题1分,共20分) 1. 序列密码通常可以分为____序列密码和____序列密码。 2. 布尔函数是对称密码中策重要组件,其表示方法主要有____表示、____表示、____表示、 ____表示、____表示、____表示等。 3. 为了抗击各种已有的攻击方法,密码体制中的布尔函数的设计需要满足各种相应的设计 准则,这些设计准则主要有:________、________、________、________、________。 4. Hash函数就是把任意的长度的输入,通过散列函数,变换成固定长度的输出,该输出称 为____,Hash函数的单向性是指:____________________,Hash函数的抗碰撞性是指:________________。 5. 常用的公钥密码算法有:________、________、________、________。 四、简答题(每小题10分,共30分) 1. 简述RSA公钥密码体制中的密钥对的生成步骤、主要攻击方法以及防范措施。 2. 简述ElGamal公钥密码体制中的加密和解密过程。

武大信息安全密码学带答案

密码学 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M =WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 二、回答问题(10分) ①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么? ②简述公钥证书的作用? 三、密码比较,说明两者的特点和优缺点。(10分) 对DES和AES进行比较,说明两者的特点和优缺点。 四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分) 五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分) 六、考虑RSA密码体制:(15分) 1.取e=3有何优缺点?取d=3安全吗?为什么? 2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。 七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。(15分) 八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分) 设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B

是否是他的意定通信站点的协议如下: 1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对RN 进行f变换,得到f(RN)。 2.B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加 密成C’=E(f(RN),Ks),然后发C’给A 。 3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等, 则A认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M =WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。 举例:因为k=13,所以明文字母表A和密文字母表B为 第一次加密:M=W E W I L L M E E T A T M O R N I N G

财政学研究的对象和方法

理论界2006.2 【经济研究】 摘要:市场经济体制的建立和改革的深入发展,使得新形势下的公共财政学科的研究对象在内容上被赋予了更广泛的内涵,这就要求在马克思主义的指导下,立足于本国具体实践,借鉴西方的数理统计和计量研究的方法,构建一套完整的、系统的学科体系。 关键词:财政理论;学科体系;研究对象;研究方法〔中图分类号〕F011〔文献标识码〕A〔文章编号〕1003-6547(2006)02-0050-02 □张鹤 财政学研究的对象和方法 (武汉大学商学院财政税务系,湖北武汉 430072) 一、我国财政学的发展史1.财税思想的古代历史 财政学一词,源于西方财政学家著作中的“PublicFinace”翻译而得。但在人类的历史上,是伴随着阶级社会的诞生而出现的。记得中学的历史课上,先秦时期的“商鞅变法”、“耕田负”就使我们懂得了古代封建地主阶级向农民课重税的事情。可见,税负的轻重、公平问题是影响社会稳定和发展的重大问题,是影响历史前进车轮的重要因素。国家财政问题,历来是应该非常值得关注的问题。财税思想的历史,可谓源远流长。 2.我国建国以来财政学发展的历史沿革 新中国成立后,我国建立了社会主义制度,进入了社会主义社会。政府扮演着“大家长”的角色,统收统支,统一调配,财政部门实质是政府收支的执行机构。传统的财政学理论正是围绕着如何运用国家资金更好地建设社会主义的目标而形成的一套计划经济模式的学科理论。这时期产生了不同的理论学派,主要有“国家分配说”、“社会再生产说”、“价值分配说”、“集体共同需要说”、“剩余产品说”等理论主张,这对当时的国家经济建设起到了重要的理论指导的作用。改革开放后,尤其是社会主义市场经济体制建立后,原有的财政理论已不能适应新形势的需要,迫切需要建立一套新的财政学理论来指引国家改革实践。而西方的经济理论通常针对具体的现实问题,并运用大量的便于证伪的计量和数理统计的方法,通过各种数学模型工具,对经济社会的各种行为规律起到了鲜明的诠释效果。 二、新形势下我国财政学研究对象的变迁 我国市场经济的建立并逐步发展,原有体制的弊端不断暴露,人们在计划经济体制向市场经济体制转轨过程中,产生了很重要的疑惑,市场经济的效率范围到底有多大?政府的职能到底应该是什么?政府应该在哪些领域发挥效能,于是政府和市场的关系成了财政学理论创新的首要问题。借鉴西方的经济学理论,经过理论学界不断地探讨和研究,大体得到了共识,那就是政府的职能应该存在于市场失败的领 域,应该为社会公众提供具有正外部性的商品,其中包括以物质为载体的商品,以及服务和具有抽象意义的制度化商品。此外,政府应致力于市场经济体制的运行和维护,确保市场的公平、公正和健康有序。政府和市场职能范围的界定,是现代财政学界应认清的首要基本理论问题,通过对政府与市场的各自的职能范围的界定,理清了我国目前政府机构的越位和缺位问题。现代意义的财政学理论研究的对象已超越了原有传统财政学中的政府收支活动的全部过程,研究的领域得到了大范围的拓展,例如,西方经济学中的俱乐部产品、公共商品、公共选择、社会福利、最优课税等等都已成为了新财政学研究的对象,财政学已成为了真正的公共部门经济学。 三、公共财政学的理论体系内容 虽然具有中国特色的系统地、完备的新理论尚处于构建之中,但就学科体系中的基本理论、财政运行机制、宏观决策理论等方面,已达成了一致的共识,初步形成了财政理论的框架结构。在财政学的基本理论方面,严格界定了政府和市场各自的职能范围,理清了市场发挥配置资源的基础作用,政府应存在于具有外部型的领域,弥补市场的缺陷;在财政运行机制和决策机制等方面,在如何优化税制,减少超额福利损失,财政收入和支出的运行和决策等方面开展了相应的理论研究,例如我国目前在基础设施实施、国有企业改造、“三农问题”、分税制及财政的地区间转移支付的制度安排、社会保障机制等重大问题为重点研究对象展开的理论研究,并提出具体可行的解决方案;在宏观决策机制方面,强调政府如何通过税收的增减和支出规模和结构的调整来达到宏观经济调控的目的,如我国从抑制经济过热到扩大内需再到如今的宏观经济平稳运行,如果没有与这一领域相关的一套系统的理论研究,就难以对其中的客观经济规律作出正确地诠释和利用。经济体制改革的深入,使得研究对象和内容不断扩展,这就需要构建一套新的系统理论体系,来与我们国家经济改革步伐相适应,为国家的改革实践提供正确的理论指导。 50

相关主题
文本预览
相关文档 最新文档