現(xiàn)代密碼學(xué)簡答題及計算題_第1頁
已閱讀1頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、1第七章第七章簡答題及計算題簡答題及計算題⑴公鑰密碼體制與對稱密碼體制相比有哪些優(yōu)點和不足?答:答:對稱密碼一般要求:1、加密解密用相同的密鑰2、收發(fā)雙方必須共享密鑰安全性要求:1、密鑰必須保密2、沒有密鑰,解密不可行3、知道算法和若干密文不足以確定密鑰公鑰密碼一般要求:1、加密解密算法相同,但使用不同的密鑰2、發(fā)送方擁有加密或解密密鑰,而接收方擁有另一個密鑰安全性要求:1、兩個密鑰之一必須保密2、無解密密鑰,解密不可行3、知道算法和其

2、中一個密鑰以及若干密文不能確定另一個密鑰⑵RSA算法中n=11413,e=7467,密文是5859,利用分解11413=101113,求明文。解:10111311413npq?????()(1)(1)(1001)(1131)11088npq????????顯然,公鑰e=7467,滿足1<e<,且滿足,通過公式()n?gcd(())1en??求出,1mod11088de??1mod()3den????由解密算法得moddmcn?3mod5

3、859mod114131415dmcn???⑶在RSA算法中,對素數(shù)p和q的選取的規(guī)定一些限制,例如:①p和q的長度相差不能太大,相差比較大;②P1和q1都應(yīng)有大的素因子;請說明原因。答:答:對于p,q參數(shù)的選取是為了起到防范的作用,防止密碼體制被攻擊①p,q長度不能相差太大是為了避免橢圓曲線因子分解法。②因為需要p,q為強素數(shù),所以需要大的素因子⑸在ElGamal密碼系統(tǒng)中,Alice發(fā)送密文(7,6),請確定明文m。⑺上的橢圓曲線E

4、:,且m=3。11Z236yxx???①請確定該橢圓曲線上所有的點;②生成元G=(27),私鑰,明文消息編碼到上,加密是選取隨(52)2BBnP??(91)mP?機數(shù)k=3,求加解密過程。解:解:①取x=01,…,10并計算,現(xiàn)以x=0為例子。236(mod11)yxx???因為x=0,,沒有模11的平方根,所以橢圓上不存在橫坐標為23006(mod11)6mod11y????0的點;同理依次可以得到橢圓上的點有(24)(2,7)(35

5、)(3,6)(59)(52)(79)(7,2)(88)(83)(109)(102)②密鑰生成:由題得B的公鑰為E:,,,私鑰為236(mod11)yxx???(27)G?(52)BP?⑻與RSA密碼體制和ElGamal密碼體制相比,簡述ECC密碼體制的特點。答:答:①橢圓曲線密碼體制的安全性不同于RSA的大整數(shù)因子分解問題及ElGamal素域乘法群離散對數(shù)問題。自公鑰密碼產(chǎn)生以來,人們基于各種數(shù)學(xué)難題提出了大量的密碼方案,但能經(jīng)受住時間

6、的考驗又廣泛3(9)如圖617所示的認證碼是基于分組密碼的CBC模式,其他模式是否也可以用來認證消息?請簡要說明原因。答:可以的,依據(jù)數(shù)據(jù)認證算法的思想,可選用其他分組密碼算法來生產(chǎn)數(shù)據(jù)認證碼,同時考慮安全性分組長度應(yīng)選擇更長。(10)數(shù)字簽名算法中,對消息的Hash值簽名,而不對消息本身簽名有哪些好處?答:由于安全的Hash函數(shù)具有抗碰撞性,所以利用消息散列值實現(xiàn)數(shù)字簽名,能夠滿足消息的完整性,防偽造性以及不可否認性等特點,而且簽名短

7、,更容易管理,有利于簽名的擴展。第五章(1)簡述序列密碼算法和分組密碼算法的不同。序列密碼分組密碼明文長度可以小于1字節(jié),有記憶;加密不僅與密鑰和明文有關(guān),還與當前狀態(tài)有關(guān),也叫狀態(tài)密碼;設(shè)計關(guān)鍵在于密鑰序列產(chǎn)生器,使生成的密鑰序列盡可能高的不可預(yù)測性。明文分成比較大的塊,無記憶;每塊使用相同的加密函數(shù)進行處理;增加記憶模塊,形成一種序列密碼;設(shè)計關(guān)鍵在于加解密算法,是明文密文之間的關(guān)聯(lián)在密鑰控制下盡可能復(fù)雜;(2)密鑰序列生成器是序列

8、密碼算法的核心,請說出至少5點關(guān)于密鑰序列生成器的基本要求。①種子密鑰K的長度足夠大,一般應(yīng)在128位以上;②KG生成的密鑰序列{ki}具極大周期;③{ki}具有均勻的n元分布;④利用統(tǒng)計分析方法由{ki}提取關(guān)于KG結(jié)構(gòu)或K的信息在計算上不可行;⑤混亂性,即{ki}的每一比特位均與K的大多數(shù)比特有關(guān);⑥擴散性,即K的任一比特的改變要引起{ki}在全貌上的變化;⑦序列密鑰{ki}不可預(yù)測,密文和相應(yīng)明文的部分信息,不能確定整個{ki}。

9、(4)簡述RC4算法的實現(xiàn)過程。詳見166頁。(5)簡述A5算法的實現(xiàn)過程。詳見169頁。(6)簡述SEAL算法的實現(xiàn)過程。詳見171頁。(7)簡述WAKE算法的實現(xiàn)過程。詳見176頁。(8)簡述PKZIP算法的實現(xiàn)過程。詳見177頁。(9)簡述FCSR算法的實現(xiàn)過程。詳見161頁。第四章、簡答題(1)分組密碼的設(shè)計應(yīng)滿足的要求是什么?)分組密碼的設(shè)計應(yīng)滿足的要求是什么?答:①分組要足夠長。假設(shè)n為分組長度,則要使分組代換字母表中的元素

10、個數(shù)2n足夠大,以防止明文窮舉攻擊。②密鑰長度要足夠長,以防止密鑰窮舉攻擊。但密鑰又不能過長,這不利于密鑰的管理且影響加解密的速度。③由密鑰確定的置換算法要足夠復(fù)雜,足以抵抗各種已知的攻擊,如查分攻擊和線性攻擊等,使攻擊者除了利用窮舉攻擊外,無其他更好的攻擊方法。④加密解密運算簡單,易于軟件和硬件的快速實現(xiàn)。為了便于軟件編程和通過邏輯電路實現(xiàn),算法中的運算應(yīng)盡量簡單,如二進制加法或移位運算,參與運算的參數(shù)長度也應(yīng)選擇在8的整數(shù)倍,可以充

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論