近世代数A答案

上传人:大米 文档编号:487429257 上传时间:2024-03-09 格式:DOCX 页数:6 大小:56.96KB
返回 下载 相关 举报
近世代数A答案_第1页
第1页 / 共6页
近世代数A答案_第2页
第2页 / 共6页
近世代数A答案_第3页
第3页 / 共6页
近世代数A答案_第4页
第4页 / 共6页
近世代数A答案_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《近世代数A答案》由会员分享,可在线阅读,更多相关《近世代数A答案(6页珍藏版)》请在金锄头文库上搜索。

1、贵州大学2008-2009学年第二学期研究生考试试卷近世代数得分评分人证明“。“是姓名:题号一四五六七八九总分统分人得分一、(10分)设G是一个群,u是在G中取定的元,在G中规定结合法。:a o b = au -ib ,证明:(G,。)是一个群。G中的二元运算为显然。设a,b,c为G中任意元。则(a。b )。得分评分人c=(auTb)uTc=auT(buTc)=auT(b。c)=a。(b。c) “。” 满足结合律。易知,u 是(G,。)的单 位元,对Va e G,直接可验证可知,ua-1u是a的逆元,所以(G,。)是一个群。二、(10分)设A,B,C是G的子群,下面命题中哪些是正确的?给出 证

2、明或举出反例。1)A u B = A u C n B = C;2)A c B = A c C n B = C;3)AB = AC n B = C;4)A (B u C) = AB u AC命题 1)不正确。例如取 G=S3,A=S3,B=(1),C=(1),(12).命题 2)不正确。例如取 G=S3,A= (1),(12),B= (1),(13),C= (1) ,(23)命题 3)不正确。例如取 G=S3,A=S3,B= (1),(12) ,C= (1)命题4)正确。因为Vx e A(B u C),有x=ay,其中a e A.y e B或y e C.得分评分人三、(10分)证明f : x换群

3、。x-1是G的一个自同构的充要条件是:G是可椭圆曲线密码体制来源于对椭圆曲线的研究,所谓椭圆曲线指的是由韦尔斯特拉斯 (Weierstrass)方程:y 八 2+a1xy+a3y=x 八 3+a2x 八 2+a4x+a6 (1)所确定的平面曲线。其中系数ai(I=1,2,.,6)定义在某个域上,可以是有理数域、实数域、复 数域,还可以是有限域GF (pr),椭圆曲线密码体制中用到的椭圆曲线都是定义在有限域上的。椭 圆曲线上所有的点外加一个叫做无穷远点的特殊点构成的集合连同一个定义的加法运算构成一个 Abel群。在等式mP=P+P+.+P=Q (2)中,已知m和点P求点Q比较容易,反之已知点Q和

4、点P求m 却是相当困难的,这个问题称为椭圆曲线上点群的离散对数问题。椭圆曲线密码体制正是利用这个 困难问题设计而来。得分评分人四、(10分)设G是有限群,H是G的子群,a g G,证明,存在最小正 整数m,amg h,并且,m是a的周期n的因数。(1) DES算法的加解密过程是什么?DES对64(bit)位的明文分组M进行操作,M经过一个初始置换IP置换成m0,将m0明文 分成左半部分和右半部分m0=(L0,R0),各32位长。然后进行16轮完全相同的运算,这些运算 被称为函数f,在运算过程中数据与密钥结合。经过16轮后,左,右半部分合在一起经过一个 末置换。(2) 说明轮函数f的构成。在每一

5、轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据 的右半部分扩展成48位,并通过一个异或操作替代成新的32位数据,在将其置换一次。这四 步运算构成了函数f。然后,通过另一个异或运算,函数f的输出与左半部分结合,其结果成为 新的右半部分,原来的右半部分成为新的左半部分。将该操作重复16次,就实现了。(3) 说明DES加密和解密有什么不同。DES加密和解密唯一的不同是密钥的次序相反。如果各轮加密密钥分别是K1,K2,K3.K16 那么解密密钥就是K16,K15,K14.K1。得分评分人得分评分人五、(10分)设S是域F的一个非零子环,证明,S是子域的充要条件是: 对任意的

6、X G S, X尹0 ,均有X -1 G S。MD5产生一个128位的HASH值,在经过一写初始树立后,将明文分成了 512位的块,再将每 一块分成16个32位的子块。算法的输出是4个32位的块,连接起来构成128位的HASH值。六、(10分)设R是一个有单位元1的整环,证明,Rx中首项系数为 评分人1的多项式能分解成Rx中既约多项式的乘积。MD5和SHA-1都属于散列(Hash)算法,其作用是可以将不定长的信息(原文)经过处理后 得到一个定长的摘要信息串,对同样的原文用同样的散列算法进行处理,每次得到的信息摘要串相 同。Hash算法是单向的,一旦数据被转换,就无法再以确定的方法获得其原始值。

7、散列算法的这种 不可逆特征使其很适合被用来确认原文(例如公文)的完整性,因而被广泛用于数字签名的场合。MD5和SHA-1是当前应用最为广泛的两种散列算法。MD5(RFC1321)生成128bit的摘要信 息串。SHA全称是安全散列算法(Secure Hash Algorithm),SHA-1生成长度为160bit的摘要信息串。MD5和SHA-1还常被用来与公钥技术结合来创建数字签名。当前几乎所有主要的信息安全协 议中都使用 了 SHA-1 或 MD5,包括 SSL( HTTPS 就是 SSL 的一种应用)、TLS、PGP、SSH、S/MIME 和IPSec,因此可以说SHA-1 和 MD5是当

8、前信息安全的重要基础之一。下面来比较这两种算法: 抗穷举攻击能力:对MD5用穷举攻击方法产生具有给定摘要的消息,代价为2128数量级,而 对SHA-1,代价为2160数量级,所以SHA-1抗穷举攻击能力要强得多。 抗密码分析的能力:MD5抗移植密码分析攻击能力较弱,而SHA-1似乎并不弱,但是SHA-1 世纪原则尚未公开,很难评价其强度。 速度:SHA-1的执行速度要比MD5慢得多。 简单和简洁性:两个算法都易于描述和实现。低位结构和高位结构:MD5使用低位在前方式将消息映射为32位字的序列,而SHA-1使用高 位在前的方式,这两种结构本质上没有差异。七、(10分)写出Q(&,&)元素形式,并

9、找出Q(&,5)所有子域。1. 密钥的产生(10分)1)找出两个相异的大素数P和Q,令N=PxQ, M=(P1) (Q1)。2)找出与M互素的大数E,用欧氏算法计算出大数D,使DxE=1 MOD M。3)丢弃P和Q,公开E, D和N。E和N即加密密钥,D和N即解密密钥。2. 加密的步骤(5分)1)计算N的有效位数tn (以字节数计),将最高位的零忽略掉,令tn1=tn1 。比如 N=0x012A05,其有效位数 tn=5, tn1=4。2)将明文数据A分割成tn1位(以字节数计)的块,每块看成一个大数,块数 记为bn。从而,保证了每块都小于N。3)对A的每一块Ai进行Bi= AiAE MOD

10、N运算。Bi就是密文数据的一块,将所有 密文块合并起来,就得到了密文数据B。3. 解密的步骤(5分)1)同加密的第一步。2)将密文数据B分割成tn位(以字节数计)的块,每块看成一个大数,块数记 为bn。得分评分人3)对B的每一块Bi进行Ci= BiAD MOD N运算。Ci就是密文数据的一块,将所有 密文块合并起来,就得到了密文数据C。八(10分)设F = Z / (2),证明f (x) = x3 + x + 1是F x中的既约多项式,写出Fx / (f (x)的乘法表,并证明Fx / (f (x)是f (x)的分裂域。数字签名指附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数

11、据和变换允许 数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收 者)进行伪造。九 什么是开放系统互连参考模型(OSI) ?说明各层的具体含义。(共评分人10分)OSI (Open System Interconnect)开放式系统互联。一般都叫OSI参考模型是ISO (国际标准化 组织)组织在1985年研究的网络互联模型。最早的时候网络刚刚出现的时候,很多大型的公司都拥 有了网络技术,公司内部计算机可以相互连接。可以却不能与其它公司连接。因为没有一个统一的 规范。计算机之间相互传输的信息对方不能理解。所以不能互联。ISO为了更好的使网络应用更为 普及,就推

12、出了 OSI参考模型。其含义就是推荐所有公司使用这个规范来控制网络。这样所有公司 都有相同的规范,就能互联了。其内容如下:第7层应用层一直接对应用程序提供服务,应用程序 可以变化,但要包括电子消息传输第6层表示层一格式化数据,以便为应用程序提供通用接口。这 可以包括加密服务第5层会话层一在两个节点之间建立端连接。此服务包括建立连接是以全双工还 是以半双工的方式进行设置,尽管可以在层4中处理双工方式第4层传输层一常规数据递送一面向 连接或无连接。包括全双工或半双工、流控制和错误恢复服务第3层网络层一本层通过寻址来建立 两个节点之间的连接,它包括通过互连网络来路由和中继数据第2层数据链路层一在此层将数据分 帧,并处理流控制。本层指定拓扑结构并提供硬件寻址第1层物理层一原始比特流的传输,电子信 号传输和硬件接口数据发送时,从第七层传到第一层,接受方则相反。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号