1、一、 填空题1. 采用 caesar 密码(K=3 )消息是 BCD,密文是_EFG_.2. 根据著名的 Kerckhoff 原则,密码系统的保密性不依赖于_ _算法_的保密,而依赖于_密钥_3. ECC 密码体制的安全性基础是 _基于椭圆曲线离散对数_难解问题4. _MAC_和_HASH_方法产生的关于消息的数值,可以用作对消息的认证。5. AES 的基本变换包括字节变换、_行移位_、_ 列混淆_ 和轮密钥加6. 公开密钥的发布形式有:_建立公钥目录_、_ 带认证的公钥分发_和_使用数字证书的公钥分发_7. 层次化密钥结构中,从上至下密钥分为:_会话密钥_ 、_一般密钥加密密钥_、_主密钥_
2、8. 评价密码体制安全性的三个途径:_计算安全性_、_可证明安全性_和_ 无条件安全性_9. 发送方 A 拥有一对公私密钥对,接受方 B 拥有一对公私密钥对,A 对明文进行加密的密钥是_B 的公钥_,对进行数字签名的密钥是_A 的私钥_. 实现的先后次序应_先加密再数字签名_.二、 计算题1. 计算 7503mod81,(-7503)mod81,(-81)mod7503,550-1mod723。7503mod81=51(-7503)mod81=30(-81)mod7503=7423550-1mod 1723Q 1 2 3 ( )11 ( )22 ( )33- 1 0 1723 0 1 5503
3、 0 1 550 1 -3 737 1 -3 73 -7 22 391 -7 22 39 8 -25 341 8 -25 34 -15 47 56 -15 47 5 98 -307 41 98 -307 4 -113 354 1所以 550-1mod1723=3542. 在有限域 GF(28)上计算多项式乘法:57*9D。57*9D=(0101 0111) (1001 1101)=(0000 0001) (1001 1101)(0000 0010) (1001 1101)(0000 0100) (1001 1101)(0001 0000) (1001 1101)(0100 0000) (100
4、1 1101) (0000 0001) (1001 1101)=(1001 1101) (0000 0010) (1001 1101)=(0001 1011)(0011 1010)=(0010 0001) (0000 0100) (1001 1101)=(0000 0010) (0010 0001)=(0100 0010) (0001 0000) (1001 1101)=(0000 1000) (0000 0010) (1001 1101) =(0000 1000) (0010 0001)=(0000 0100) (0100 0010) =(0000 0010) (1000 0100)=(00
5、01 1011)(0000 1000) =(0001 0011)(0100 0000) (1001 1101)=(0010 0000) (0000 0010) (1001 1101) =(0010 0000) (0010 0001)=(0001 0000) (0100 0010) =(0000 1000) (1000 0100) =(0000 0100) (0001 1011) (0000 1000) =(0000 0100) (0001 0011)=(0000 0010) (0010 0110) =(0100 1100)所以:(0101 0111) (1001 1101)= (1001 11
6、01)(0010 0001)(0100 0010)(0001 0011)(0100 1100)=(1010 0001)=A1三、 简答题1. 简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点:(1 )优点:加密、解密处理速度快、保密度高等。(2 )缺点:密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算 法的密钥分发过程十分复杂,所花代价高。多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加
7、复杂化,个人进行两两通信,总共需要的密钥数为。通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息) 。非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点:(1 )优点:网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需产生对密钥。密钥少,便于管理。密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠
8、道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。可以实现数字签名。(2 )缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。 2. 请详细描述 RSA 算法的密钥产生过程,以及利用该算法的加解密过程。密钥产生:()选取两个互异的保密大素数 p 和 q ()计算 n=pq , (n)=(p1)(q1) ()随机选一整数 e, 0e (n),gcd( (n), e)=1 () 计算 de -1(mod (n)(或 de 1 (mod (n),即为 e 在模 (n)下的乘法逆元) ()取公钥为e,n ,私钥为 d,
9、n加密:密文 C=Memod n解密:明文 M=Cdmod n四、 应用题1. 已知仿射加密变换为 c=5m+12(mod26),计算:(1 ) 对明文 hot 加密。(2 ) 如果已知 mzd 是上述仿射加密后的密文,对其解密。解答:(1 ) 对字母进行编号 11 12 13 14 15 16 17 18 19 20 21 22 23 2425h:c=5 7+12mod26=21 对应 Vo:c=5 +12mod26=4 对应 E14t:c=5 +12mod26=3 对应 D19加密后的结果为 VED(2 ) 5-1mod26=21解密函数为:x=21(y-12)mod26=21y-18mo
10、d26m:21 12-18mod26=0 对应 Az: 21 25-18mod26=13 对应 Nd:21 3 -18mod26=19 对应 T所以解密后明文为 ANT2. 椭圆曲线为 E23(1,1)设 P 点为(3,10 ) ,Q 点为(9,7)(1 ) 求 P+Q(2 ) 求 2P解答:E23(1,1) 表示在有限域 GF(23)上的椭圆曲线 E:y 2=x3+1x+1,设 P(x 1,y1),Q(x 2,y2)(1 ) 设 P+Q=R,R (x 3,y3)= = = - mod(23)= = = 112121 71093 12 1232 222x3= 2-x1-x2 =112-3-9= 109mod23=17y3=(x 1-x3)-y1=11(3-17)-10=-154mod23=20所以 P+Q=(17,20)(2 ) = = = mod23= = mod23= 321 +21 332+1210 2820 282320 520 1234= =6244x3= 2-2x1= -2 3=30mod23=762 y3=(x 1-x3)-y1=6(3-7)-10=-34mod23=12所以 2P=(7,12)