- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学期中测试
1.????密码学是研究信息系统安全保密的科学,它包含两个分支,那两个分支?
. 密码分析(或称攻击)可分为哪四类?
简述密码体制分别有几类?各有什么特性?序列密码和分组密码的区别。杂凑 hash 函数的要求及主要应用?,并解释这个不等式的含义。
8. 在RSA密码体制中,若Bob和Charlie两人使用同样的模数n, 且他们的公钥又互素,这使该体制将不安全,现令Alice将同一明文加密后,将密文,分别发送给Bob和Charlie两人,若Oscar截获了,试证明Oscar能由得到明文。[同模攻击分析]
9. 试构造2种Diffie-Hellman 密钥交换协议 基于离散对数和椭圆曲线离散对数 。
10. Hash函数在密码学中有什么作用?带密钥的Hash函数(即MAC)和不带密钥的Hash函数在保护数据完整性方面有什么不同?
11. 考虑一个其共享素数q 71,而一个原根为7的ElGamal方案。
如果B有一个公开密钥为3而A选择了随机整数2,M 30对应的密文是什么?
如果现在A选择一个不同的k值以便将M 30加密为C 59,C2 ,整数C2是什么?
12. RSA密码体制与ElGamal密码体制的安全性依据是什么?
13. 假定用户A和B使用Diffie-Hellman密钥交换协议来确定一个共同的密钥k,他们使用的素数为p 11,Zp的生成元为g 2,如果用户A选择的秘密随机数为rA 5,用户B选择的秘密随机数为rB 7,试问k是多少?
14. 考虑下列B用来加密发给A的报文的方案。
A选择两个素数P和Q,它们与 P-1 和 Q-1 互素;
A公布N PQ作为它的公开密钥;
A计算P’和Q’使得 PP’ ≡1mod Q-1 , QQ’ ≡1mod P-1 成立;
B加密报文M为C≡M^N modN
A通过解M≡C^ P’ modQ和M≡C^ Q’ modP求出M.
问:1)解释这个方案工作的原理;2)它与RSA有何不同。
15. “选择密文攻击”是对公钥密码体制进行常用的密码分析方法。在该类攻击中,攻击者选择密文,然后通过解密服务得到相应的明文。此类攻击中攻击者仅仅能够得到解密服务,而不是得到解密密钥,解密密钥被隐藏在解密服务中,攻击的目标是通过明密文对得到目标密文C的明文信息,
证明:RSA公钥密码系统在选择密文攻击下是不安全的。
16. 名词解释:密码体制,强无碰撞,弱无碰撞 混淆 扩散
17. 简述差分密码分析与线性分析区别?
18. 假设消息摘要为“abcdefg”其二进制表示为 试写出MD5和SHA-1的两种添加结果;
写出SHA-1中的W[0],W[1],……W[15],W[16]。
19. Feistel网络能否直接用作分组密码算法?并说明原因。
20. 编程部分 用C语言实现
请实现让一32位的大整数循环左移k位和左移k位,其中0 k 16;
文档评论(0)