2011-2012生《密码学理论与实践》期末技巧.doc

2011-2012生《密码学理论与实践》期末技巧.doc

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2011-2012学年专业研究生《密码学理论与实践》 期末考试 年级: 学号: 姓名: 专业(二级学科): 研究方向: 解释相关概念及方法(15分) 计算安全与理论安全; IND-CCA2; 可证明安全方法。 关于对称密码,完成如下问题(20分) 叙述DES和AES分别采用什么乘法密码结构?试做一点比较分析; 选择一个常用的轻量级分组密码与AES进行相关比较分析。 关于公钥密码学,完成如下问题:(30分) 简要介绍单向陷门函数的原理,解释如何利用IFP、DLP、ECDLP 三大问题构造单向陷门函数实现公钥加密方案的; 对于RSA方案,试一试解释分解模和求解的欧拉函数的难度是一样的; 设椭圆曲线定义在有限域上。 若椭圆曲线上的二点为P(9,10)、Q(14,13),求P+Q和2P; 求如上椭圆曲线的一个基点G及它的阶,并构造一个简单的ECC-ElGamal密码方案; 以如上的G为基点,为Alice和Bob选择一个私钥,用D-H密钥协商方法求出共享密钥。 请利用多项式设计一个(, 5)Shamir门限方案来共享密钥k=11。(10分) 选择一个现代密码方法与技术论述在某电子商务领域中的应用。(20分) 一、答: 1、计算安全是指满足以下的标准: 破译密码的代价超出密文信息的价值; 破译密码的时间超出密文信息的有效生命期; 理论安全是指:无论有多少可使用的密文,攻击者无论花费多少时间,都不足以惟一的确定由密文解密得到的明文信息。 2、IND(不可区分性):对已知给定的两个明文,加密者随机一致的选择其中一个进行加密,攻击者无法从密文中知道是对哪个明文的加密。 CCA2(适应性选择密文攻击敌手在得到目标密文前后都可询问解密机但不可询问目标密文对于任意的有效CCA2敌手它的优势都是可忽略的 1、Shannon提出的乘积密码是指顺序地执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。其示意图如下: 通常使用的技术是将代替密码和置换密码做乘积。 DES采用的是Feistel乘法密码结构。其原理是采用对合密码: 一种加密函数,实现:的映射。其中,是分组长度,是密钥长度。若对每个密钥取值都有,则称之为对合变换。对合加密函数在自密钥控制下对明文进行轮迭代,后得到密文,密文在其逆序子密钥作用下,进行轮迭代,就可恢复出明文。 Feistel网络将输入(位)分成相同长度的两部分和,按如下方式进行变换: Feistel网络的轮函数可表示为: 其中: , 函数并不要求是可逆的,因为只要密钥给定,轮函数一定是可逆的。具体为: , Feistel加解密过程如下图: Feistel网络结构的特点: 逆向操作和正向操作具有相同的结构唯一不同之处是轮子密钥的使用次序相反。 每轮只对轮输入的一半进行变换,虽然实现速度较慢,但可以不要求函数可逆。 AES采用的是SP(代换—置换)网络乘法密码结构。其原理是采用迭代密码:以一个简单函数,进行多次迭代。每次迭代,称为一轮,相应的迭代函数称为轮函数。 迭代密码明确定义了一个轮函数和一个密钥编排方案,一个明文的加密经过了轮类似的过程。设是一个确定长度的随机二元密钥,用通过密钥编排方案来生成个轮密钥。 一个SP网络就是一类特殊的迭代密码。设和都是正整数,明密文都是长为的二元向量,一个SP网络包含两个变换,分别记为和: 实现比特的代换,即盒; 实现比特的置换; 在SP网络中,前轮都先经过非线性变换,然后再进行置换,而最后轮中,只使用非线性变换。 SP网络的框图结构如下: 在SP网络中,非线性代换得到分组小块的混乱和扩散;再利用置换,将S盒输出的结果实现整体扩散的效果。这样,若干轮的局部混乱、整体扩散之后,达到足够的混乱和扩散。 在SP网络结构中,常使用的基本代换有: 左循环移位代换:; 右循环移位代换:; 模代换; 线性变换:; 仿射变换:; 通过上述比较,我们发现: Feistel网络乘法密码结构,每轮对一半数据进行变换,密码变换不要求可逆,几乎没有任何数学理论的支撑。 SP网络乘法密码结构:每轮对所有输入数据进行变换,要求所有密码变换都可逆,具有良好的数学理论的支撑。 2、作为信息传递和处理的网络,全面感知、可靠传送和智能处理是物联网的核心功能。要实现可靠传送必须以密码算法为基础提供相应的安全服务。而与物联网关系密切,也需要密码算法作为基础支撑的无线传感网络也是近年来发展迅猛的领域之一。作为密码算法的使用环境,无线传感器和物联网具有共同的特征:它们的应用组件不同于传统的台式机和高性

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档