密码学练习题1new

密码学练习题1new

ID:36228756

大小:104.50 KB

页数:4页

时间:2019-05-07

密码学练习题1new_第1页
密码学练习题1new_第2页
密码学练习题1new_第3页
密码学练习题1new_第4页
资源描述:

《密码学练习题1new》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、试题一:密码分析可分为哪几类,它们的含义是什么?答:根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和

2、明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。试题二:假设Hill密码加密使用密钥,试对密文DHFL解密。答:密钥矩阵K的逆矩阵是,所以,(d,h)=(3,7)解密后变为(3,7)´=(0,1)=(a,b);同理(F,L)=(5,11)解密后变为(5,11)´=(2,3)=(c,d)。所以,密文(DHFL)经过Hill密码解密后,恢复的明文是(abcd)。试题三:考虑Z上的一个椭圆曲线y=x+11x+18。请你(1)验证P=(6,1)和Q=(9,15)确实是该椭圆曲线上的两个点;(2)请计算出P+Q=?和2P=?

3、答:(1)直接验证P=(6,1)和Q=(9,15)确实满足方程式y=x+11x+18,因此,P和Q都是该椭圆曲线上的点。(2)直接计算后得到P+Q=(17,9)和2P=(15,4)。对Z上的椭圆曲线E上的两个点P=(x,y)E和Q=(x,y)E。若x=x且y=-y,那么P+Q=O;否则P+Q=(x,y),这里的x=-x-x,y=(x-x)-y。=对于所有的PE,定义P+O=O+P=P。试题四:(1)在实用中,如何利用杂凑(HASH)函数来对长消息进行数字签名?(2)如果所用的杂凑函数有一个碰撞,那么“黑客”能够伪造一个假签名吗?请具体

4、给出一种伪造方法。答:(1)在签名端:首先对长消息进行HASH,将其压缩成为一个短消息,然后再对短消息进行签名,并以该短签名来作为对长消息的签名。在验证端:首先对长消息进行HASH,得到压缩消息。然后,验证所获得的签名是否是该压缩消息的签名。如果是,那么签名被验证;否则,签名有假。(2)设所用的HASH函数有一个碰撞,比如,找到了两个不同的长消息m和n,他们经过该HASH后,被压缩成为同一个短消息k。那么,黑客可以根据对消息m的签名(m,p)伪造出对消息n的签名(n,p)。试题五:密码系统安全性的定义有几种?它们的含义是什么?答:现有

5、两种定义“安全性”的方法。一种是基于信息论的方法(经典方法)。另一种是基于计算复杂性理论的方法(现代方法)。基于信息论的定义是用密文中是否蕴含明文的信息作为标准。不严格地说,若密文中不含明文的任何信息,则认为该密码体制是安全的,否则就认为是不安全的。基于计算复杂性理论的安全性定义则不考虑密文中是否蕴含明文的信息,而是考虑这些信息是否能有效地被提取出来。换句话说,把搭线者提取明文信息的可能性改为搭线者提取明文信息的可行性,这种安全性称为有条件安全性,即搭线者在一定的计算资源条件下,他不能从密文恢复出明文。试题六:(1)请利用著名的RSA

6、公钥密码算法设计一个数字签名算法(称为RSA签名算法)。(2)由于RSA签名算法每次只能对一个固定长度(比如N比特)的消息进行签名,为了对任意长度的消息进行签名,有人建议了这样一种处理方法:首先将长消息切割成固定长度N比特的数据块,然后用RSA签名算法对每个数据块进行签名,最后将这些签名块拼接起来就得到了长消息的签名。请问这种切割处理方法所获得的签名算法安全吗?为什么?答:(1)RSA签名算法的系统参数可设为n=pq,且p和q是两个大素数,则M=A=Z,定义К={(n,d,p,q,e)}这里e和d满足ed1(modΦ(n))(Φ()是

7、欧拉函数)。公开密钥n,d;私有密钥p,q,e;签名算法为Sig(x)=xmodn;签名验证算法为Ver(x,y)=TRUExy(modn).(x,y)ZZ。更直观地说,用RSA解密算法作为签名,用RSA的加密作为验证,于是,只有合法用户自己才能签名,而任何人都可以验证签名的真实性。其实,基于任何一个加、解密算法顺序可交换的密码算法都可用于设计一个数字签名算法,只需要以解密做签名,以加密做验证就行了。(2)切割和拼接处理方法所获得的签名算法不安全。因为,假如m和n是两个N比特的消息,那么,黑客可以通过已知的m和n的签名S(m)S(n)

8、,至少获得另一个消息nm的合法签名S(n)S(m)。试题七:简述密码体制的组成及其密码体制的分类。:密码体制就是完成加密和解密功能的密码方案或密码算法。一个密码体制(Cryptosystem)或密码算法通常由以下5个部分

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。