现代密码学刘雁孝现代密码学复习题

上传人:E**** 文档编号:91075988 上传时间:2019-06-21 格式:PPT 页数:16 大小:159KB
返回 下载 相关 举报
现代密码学刘雁孝现代密码学复习题_第1页
第1页 / 共16页
现代密码学刘雁孝现代密码学复习题_第2页
第2页 / 共16页
现代密码学刘雁孝现代密码学复习题_第3页
第3页 / 共16页
现代密码学刘雁孝现代密码学复习题_第4页
第4页 / 共16页
现代密码学刘雁孝现代密码学复习题_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《现代密码学刘雁孝现代密码学复习题》由会员分享,可在线阅读,更多相关《现代密码学刘雁孝现代密码学复习题(16页珍藏版)》请在金锄头文库上搜索。

1、2019/6/21,1,复习题,(一)信息的载体有()和()。对信息载体的两种攻击为()和()。密码学的两个分支是()和()。密码体制有()和()。现代流密码的设计思想来源于古典密码中的()。现代分组密码的设计思想来源于古典密码中的()。 (二)在信息保密系统中,攻击者Eve所拥有的基本资源有哪些?攻击者Eve可能拥有的更多资源有哪些?攻击者Eve不可能拥有的资源是什么? (三)叙述已知明文攻击。 (四)叙述无条件安全性。什么样的加解密方式能够实现无条件安全性? (五)叙述计算安全性。什么样的加解密方式能够实现计算安全性?,2019/6/21,2,复习题,(六)设明文x,密文y,密钥z1,密钥

2、z2,均为8比特课文。加密算法为 y=(x+z1)“+”z2。其中+表示逐位(mod2)加法运算;“+”表示(mod28)加法运算。 试用2个明文/密文对解出密钥z1和z2各自的最低位,其中明文可以任意选择。你选择什么明文?怎样解出? 在解出密钥z1和z2各自的最低位以后,试用2个明文/密文对解出密钥z1和z2各自的次最低位,其中明文可以任意选择。你选择什么明文?怎样解出? 使用选择明文攻击,多少个经过选择的明文/密文对可以解出密钥z1和z2?,2019/6/21,3,复习题,(七)设明文(x1x2x3x4x5),密文(y1y2y3y4y5),密钥A(55阶方阵),密钥(b1b2b3b4b5)

3、,满足域GF(2)上的如下加密方程: (y1y2y3y4y5)=(x1x2x3x4x5)A+(b1b2b3b4b5)。 取6组明文/密文对: (00000)/(10110),(10000)/(01110),(01000)/(11010), (00100)/(10000),(00010)/(10101),(00001)/(00111)。 试解出密钥A和密钥(b1b2b3b4b5)。 此加密方程能够唯一解密吗?为什么?,2019/6/21,4,复习题,(八)叙述Golomb随机性假设(三条假设)。 (九)回答问题: 一个周期的布尔序列一定是线性反馈移位寄存器序列吗?为什么? n阶线性反馈移位寄存器

4、序列的最小周期的上确界是什么?最小周期达到该上确界的序列称为什么序列?当n阶线性反馈移位寄存器序列的最小周期达到该上确界时,对Golomb随机性假设的符合程度是怎样的?这样的序列为什么不能直接作为密钥流? 当一个周期的布尔序列的线性复杂度为n时,该序列的长度为2n的串就能完全解出(综合出)该序列。怎样解出?(两种算法),2019/6/21,5,复习题,(十)当非线性前馈序列用作密钥流时,哪三个部分可能作为通信伙伴的原始密钥? (十一)分组密码与流密码相比,有什么优点?有什么缺点?分组密码的5个设计准则是什么? (十二)写出Feistel网络的算法步骤,并画出图。 (十三)在DES中, 32比特

5、课文X扩充变换E+48比特密钥k8个S盒32比特课文Y 是可逆的;这就是说,当密钥k确定时,不同的X一定得到不同的Y。说明这是为什么。这种可逆性设计有什么意义。 (十四)在DES、Rijndael、Safer+中,不具有加解密相似性的有()。,2019/6/21,6,复习题,(十五)IDEA是加解密相似的。设加密算法的密钥子块的标号顺序为 (z11, z12, z13, z14);(z15, z16);(z21, z22, z23, z24);(z25, z26); (z81, z82, z83, z84);(z85, z86);(z91, z92, z93, z94)。 现在把解密过程用加密

6、算法来实现,问:第3轮的6个密钥子块依次是什么? ((z71-1, -z73, -z72, z74-1 );(z65, z66)) 第8轮的10个密钥子块依次是什么? ( (z21-1, -z23, -z22, z24-1 );(z15, z16);(z11-1, -z12, -z13, z14-1 ) ) 在IDEA中,“”表示(mod216+1)乘法运算。计算215“”215。,2019/6/21,7,复习题,(十六)写出Rijndael轮函数(普通轮)的四个不同的计算部件名称。设Rijndael的字节代替函数为y=bytesub(x)。计算sub(0)。 (十七) 在Safer+中,计算

7、指数盒的值X(0),计算对数盒的值L(0)。 Safer+线性层变换矩阵M有何特点,为什么这样设计。 (十八)环(Z256, +(mod256), (mod256)上的线性变换y1=x1+x2, y2=x1+2x2。求该变换在环(Z256, +(mod256), (mod256)上的反变换;叙述该变换的比特扩散特性(即当用比特表示时,(y1, y2)的各位分别依赖于(x1, x2)的哪些位?) (十九)写出RSA的密钥生成过程。 (二十)写出基本RSA的加密过程和解密过程。,2019/6/21,8,复习题,(二十一)设p是奇素数,且p是4的倍数加3。设c是一个(mod p)平方剩余。关于未知数

8、x的二次方程c=x2(mod p)一共有几个解?它们怎样计算。 (二十二)设n=pq是两个不同的奇素数的乘积。设c是一个(modn)平方剩余。关于未知数x的二次方程c=x2(modn)一共有几个解?如果给出2个不同的解,它们关于(modp)同余,关于(modq)不同余,则能够得到什么结果。 (二十三)写出ElGamal的密钥生成过程,加密过程,解密过程。 (二十四)叙述杂凑函数应该满足的3条性质。 (二十五)写出只使用杂凑函数构造的公平提交方案。 (二十六)叙述数字签名应该满足的3条性质。 (二十七)写出公钥密码数字签名方案(二)。,2019/6/21,9,复习题,(二十八)写出D. Chau

9、m盲签名方案。 (二十九)完整地写出ElGamal数字签名方案和Schnorr数字签名方案。(密钥生成、签名、验证)。叙述Schnorr数字签名方案与ElGamal数字签名方案相比的优点。 (三十) Shamir门限秘密共享方案。设:p=17;n=5;t=3; (ID(1), h(ID(1)=(1, 8); (ID(2), h(ID(2)=(2, 7); (ID(3), h(ID(3)=(3, 10); (ID(4), h(ID(4)=(4, 0); (ID(5), h(ID(5)=(5, 11)。 当第1位第3位参与者同时到场,解出共享的秘密 a0+a1x+a2x2,2019/6/21,10

10、,复习题,(三十一)叙述Schnorr电子现金支付协议。 Schnorr电子现金支付协议怎样保证防止重复花费? (三十二)写出互联网(Internet)的5种基本服务。 (三十三) IPsec属于()层。 IPsec的2个协议是 ()和()。 IPsec的2个数据库是()和()。 (三十四)邮件文本经过加密或签名,变成了非文本课文。在解决这个问题时,S/MIME采用什么方法? PGP采用什么方法? (三十五)消息认证码与对称密码的区别,与杂凑函数的区别。,2019/6/21,11,复习题,(三十六) SET协议的双重签名的功能。 (使得消费者的支付信息和消费者的订单信息被分别阅读。这就是说,商

11、家看不到消费者的支付信息,只能阅读消费者的订单信息;而金融机构看不到消费者的交易内容,只能阅读支付和帐户信息。) (三十七) SET协议的双重签名的具体步骤。,2019/6/21,12,复习题,(1)设消费者的订单信息为M1,消费者的支付信息为M2。 (2)消费者使用杂凑函数,将M1变换为订单信息摘要 h1,将M2变换为支付信息摘要 h2。 (3)消费者将消息摘要 (h1, h2)联立,并用自己的私钥对(h1, h2)进行“解密” 变为S。 S就是双重签名。 (4)消费者将订单信息M1,支付信息摘要 h2,双重签名S,联立为(M1,h2,S)。消费者使用商家的公钥,对(M1,h2,S) 加密,

12、变为密文C1。 (5)消费者将支付信息M2,订单信息摘要 h1,双重签名S,联立为(M2,h1,S)。消费者使用金融机构的公钥,对(M2,h1,S)加密,变为密文C2。,2019/6/21,13,复习题,(6)(C1,C2)就是被双重签名的消息。消费者将 (C1,C2)发送给商家。 (7)商家收到(C1,C2)后: (7.1)商家用自己的私钥对C1解密,恢复订单信息、支付信息摘要 、双重签名(M1,h2,S)。 (7.2)商家用消费者的公钥对S“加密”,并检验:加密值的第一部分是否等于M1的杂凑值,加密值的第二部分是否等于h2。若是则签名消息有效。 (7.3)商家将C2发送给金融机构。,201

13、9/6/21,14,复习题,(8)金融机构收到C2后: (8.1)金融机构用自己的私钥对C2解密,恢复支付信息、订单信息摘要 、双重签名(M2,h1,S)。 (8.2)金融机构用消费者的的公钥对S“加密”,并检验:加密值的第一部分是否等于M2的杂凑值,加密值的第二部分是否等于h1。若是则签名消息有效。 (9)商家获得了与支付信息M2有关的以下信息:C2和h2。但商家无法由C2恢复M2。商家也无法由h2恢复M2。 (10)金融机构获得了与订单信息M1有关的以下信息:h1。但金融机构无法由h1恢复M1。,2019/6/21,15,复习题,2019/6/21,16,复习题,(三十七) 叙述零知识证明协议,并写出Rabin零知识证明协议。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号