码学总复习28题.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学总复习28题

《密码学》课程总复习部分题库 1、 (1 )画出保密通信系统模型; (2 )说明在私钥密码体制和公钥密码体制下,该保密通信系统模型的差别主要体现在什么方面? 解:(1 )保密通信系统模型如下图所示: (2 )在私钥密码体制和公钥密码体制下,该模型的差别主要体现在加密密钥的分发或传递上(即虚线部分所体现的差别)。私钥密码 体制下,接收方和发送方的共享密钥必须通过安全信道传递。而在公钥密码体制下,发送方只需要认证所使用的加密密钥是接收方的。 2、设p=23 ,E 是由y 2 ≡x 3 +x+1(mod 23)所确定的有限域Z23 上的椭圆曲线。 (1 )设P=(x 1 ,y 1 ),Q=(x 2 ,y 2 ) ,P ≠-Q 是椭圆曲线E p (a,b)上的点,给出计算P+Q=(x 3 ,y 3 ) 的规则(提示:分成P =Q 和P ≠ Q 两种情况) (2 )已知该椭圆曲线上有P=(13,7) ,Q=(3,10)两点,计算P+Q (3 )已知该椭圆曲线上有P=(13,7) ,计算2P 答案:略。 3、简述密码体制的组成及其密码体制的分类。 答:密码体制就是完成加密和解密功能的密码方案或密码算法。 一个密码体制(Cryptosystem )或密码算法通常由以下5 个部分构成: ① 明文空间M (全体明文的集合);② 密文空间C (全体密文的集合);③ 密钥空间K (全体密钥的集合);④ 加密器或加 密变换(算法) ,由加密密钥控制的加密变换的集合,即 ;⑤ 解密器或解密变换(算 E EK (m) c,m M ,c C,k K 法) ,由解密密钥控制的解密变换的集合,即 。 D DK (c) m,m M ,c C,k K 密码体制的分类: (1)根据密文数据段是否与明文数据段在整个明文中的位置有关否,可以将密码体制分为分组密码体制和序列密码体制。 (2 )根据加密变换是否可逆,可以将密码体制分为单向变换密码体制和双向变换密码体制。 (3 )根据在加密过程中是否引入客观随机因素,可以将密码体制分为确定型密码体制和概率密码体制。 4 、评价一个密码体制的安全性有哪些方法?一个密码体制是实际可用的(或安全的)必须满足那些条件? 答:评价一个密码体制安全性的有以下三种方法: ① 无条件安全:即使破译者提供了无穷的资源,依然无法破译,则该密码体制是无条件安全的,也称为完善保密性(Perfect Secrecy )。 ② 可证明安全性:该方法是将密码算法的安全性归结为某个经过深入研究的数学难题,而这个数学难题被证明在目前求解是困难 的,因而密码算法在目前可证明是安全的。 ③ 计算安全性:是在目前的计算资源条件有限的情况下,或利用已有的最好的破译方法破译该密码算法所需要的努力超出了破译 者的破译能力(诸如时间、空间、资金等资源),或破译该密码算法难度等价于某个数学难题,因此该密码算法的安全是暂时的,也称 为实际安全性(Practical Secrecy )。 一个密码体制要是实际可用的(或安全的)必须满足如下条件: ① 每一个加密函数和解密函数都能有有效的解; ② 破译者取得密文后将不能在有效的时间或成本范围内破译出密钥或明文; ③ 一个密码体制是安全的必要条件:穷举破译将是不可行的,即密钥空间非常大。 5、 (1 )以DES 为例,画出分组密码的输出反馈(CFB )模式的加密解密示 意图(反馈值可以设定为j 比特) (2 )在(1 )的题设下,假设反馈值设定为8 比特,则加密时明文的一个 比特错误,对密文造成什么影响? (3 )在(1 )的题设下,假设反馈值设定为8 比特,在传输过程中,密文 的一个比特发生错误,则对接收方解密会造成什么影响? 解:(1 )输出反馈(CFB )模式的加密示意图如下: (2 )加密时明文的一个比特错误,会导致该组加密密文发生变化,然后会把这个错误反馈到移位寄存器中,再经过DES 加密变换。 会导致后面的密文都受到影响。 (3 )在传输过程中,密文的一个比特错误,反馈值设定为8 比特时,会导致明文的一个单独错误。此外,错

文档评论(0)

rovend + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档