武汉大学 现代密码学试卷(含答案)

武汉大学 现代密码学试卷(含答案)
武汉大学 现代密码学试卷(含答案)

武汉大学计算机学院

信息安全专业2004级“密码学”课程考试题

(卷面八题,共100分,在总成绩中占70分)

一、单表代替密码(10分)

①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。

②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。

二、回答问题(10分)

①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?

②简述公钥证书的作用?

三、密码比较,说明两者的特点和优缺点。(10分)

对DES和AES进行比较,说明两者的特点和优缺点。

四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分)

五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分)

六、考虑RSA密码体制:(15分)

1.取e=3有何优缺点?取d=3安全吗?为什么?

2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。

七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。(15分)

八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)

设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B是否是他的意定通信站点的协议如下:

1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对RN进

行f变换,得到f(RN)。

2.B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加密成

C’=E(f(RN),Ks),然后发C’给A 。

3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等,则A

认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。

参考答案

(卷面八题,共100分,在总成绩中占70分)

一、单表代替密码(10分)

①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。

②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。

解答:

1.加法密码的明密文字母表的映射公式:

A为明文字母表,即英文字母表,B为密文字母表,其映射关系为:

j=i+k mod 26

显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。

举例:因为k=13,所以明文字母表A和密文字母表B为

a b c d e f g h i j k l m n o p q r s t u v w x y

z

n o p q r s t u v w x y z a b c d e f g h i j k l m

第一次加密:M=W E W I L L M E E T A T M O R N I N G

C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。称此密钥为对合密钥。

②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。

二、回答问题(10分)

1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?

解答:

①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益。

②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。

③举例

(A)攻击者C用自己的公钥置换PKDB中A的公钥:

(B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。

(C)C截获密文,用自己的解密钥解密获得数据。

2) 简述公钥证书的作用?

公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。公钥证书能以明文的形式进行存储和分配。任何一个用户只要知道签证机构(CA)的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。从而确保用户公钥的完整性。

三、密码比较,说明两者的特点和优缺点。(10分)

对DES和AES进行比较,说明两者的特点和优缺点。

解答:

DES:分组密码,Feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全。

算法是对合的。

AES:分组密码,SP结构,明文密文128位,密钥长度可变≥128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。

算法不是对合的。

四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分)

解答:

根据A,写出A(x)=04x3+03x2+02x+01,于是B(x)=A(x)C(x) mod x4+1,其中

C(x)=03x3+01x2+01x+02。根据式(3-45),写成矩阵形式:

于是逐一查表计算可得。

五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分)

解答:

1) 逻辑框图

六、考虑RSA密码体制:(15分)

1.取e=3有何优缺点?取d=3安全吗?为什么?

②设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。

解答:

①e=3的优点是计算快,因为其二进制表示中只有2个1,缺点是不安全。当M较小时,直接开立方可求出M。d=3不安全,经不起穷举攻击。

②分解n=35=7×5,于是p=7,q=5。φ(n)=6×4=24。因为e=5,根据ed=1 modφ(n),求出d=5。根据M=Cd mod n,M=105 mod 35,求出M=5。

七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。(15分)

解答:

1.穷举:

(∞,∞),(2,6),(4,19),(8,10),(13,23),(16,2),(19,16),(27,2)

1.7),(2,23),(5, 7),(8,19),(14,6),(16,27),(20,3),(27,27)

2.22),(3,1),(5,22),(10,4),(14,23),(17,10),(20,26)

3.5),(3,28),(6,12),(10,25),(15,2),(17,19),(24,7)

(1,24),(4,10),(6,17),(13,6),(15,27),(19,13),(24,22)

1.解点群有37个元素,37是素数,故解点群是循环群。

八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)

设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B是否

是他的意定通信站点的协议如下:

1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对RN进

行f变换,得到f(RN)。

2.B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加密成

C’=E(f(RN),Ks),然后发C’给A 。

3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等,则A

认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。

解答:

去掉f是不行的。如果去掉f,则在第②步的操作不需要密钥,于是坏人截获RN=D(C,Ks)后,发给A,A不能察觉C。于是C假冒成果。不去掉f时,在第②步的操作需要密钥,于是坏人没有密钥,不能冒充。

武汉大学经济与管理学院本科生专业选择实施办法(修订)

武大经管函〔2013〕36号 武汉大学经济与管理学院本科生专业 选择实施办法(修订) 本科生专业选择是适应学校大类招收本科生政策和学生系统学习专业知识的需要而进行的一项工作。为了做好学院本科生专业选择工作,特制定本办法。 一、指导思想 本科生按大类招生的政策体现了以学生的全面发展为最终目标,以培养宽口径、厚基础、高素质、强能力,具有“创造、创新、创业”精神的复合型高级经济和管理人才为具体目标的宗旨。按照“打通”培养和“分段”培养相结合的方式,学生进校后前两年,以通识教育课和专业基础课学习为主,学院开设统一的专业基础课(学科平台课程),以为学生更好地学习专业课程和未来的发展奠定宽广而坚实的基础。 对于按经济与管理大类招收的本科生,在第一学期新生教育和军训期间,学院统一组织专业宣讲会,在此基础上,学生依据自己的兴趣、专长及个人发展目标等选择经济学类、工商管理类或管理科学与工程类三个学科大类中的一个学科类别开始本科阶段前两年的通识课

程和专业基础课程学习;在第四学期,对所在学科大类各专业具有一定程度了解的基础上,学生再选择具体的专业(方向)继续后两年专业课的学习。对于按经济类、工商管理类和管理科学与工程类招收的本科生,在第四学期,学生对经济学科与管理学科各专业具有一定了解的基础上,依据自己的专长、职业发展目标及社会需要等,选择具体的专业继续后两年专业课的学习。 二、基本原则 (一)公开、公平、公正的原则。学院本科生的专业选择工作以公开、公平、公正为总的指导原则。 (二)学生自愿与专业规模适度平衡相结合的原则。学生根据自己的意愿,自主提出学科大类和专业选择申请;学院各系依据优化本科生培养质量的原则,提出各专业可容纳学生的适度规模区间;学院根据总体办学需要适当平衡各学科大类和可选专业学生人数。 (三)慎重选择与合理引导相结合的原则。学生应该综合考虑自己的兴趣、专长及发展目标等,慎重选择;学院和各系组织专业选择宣讲会,解答学生在专业选择中的疑问和困惑,给学生专业选择提供指导。 三、专业选择的范围 (一)按经济与管理大类招收的本科生 1、第一次(学科大类)选择 按经济与管理类招收的本科生在第一学期军训期间,可选择经济学类、工商管理类或管理科学与工程类三个学科大类中的一个学科类

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

现代密码学考试重点总结 (1)

古典密码 1.密码的基本概念 ○1作为数学的一个分支,是密码编码学和密码分析学的统称 ○2密码编码学:使消息保密的技术和科学 研究内容:1、序列密码算法的编码技术 2、分组密码算法的编码技术 3、公钥密码体制的编码技术 ○3密码分析学:破译密文的科学和技术 研究内容:1、密码算法的安全性分析和破译的理论、方法、技术和实践 2、密码协议的安全性分析的理论与方法 3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素: ○1M:明文消息空间,表示所有可能的明文组成的有限集。 ○2C:密文消息空间,表示所有可能的密文组成的有限集。 ○3K:密钥空间,表示所有可能的密钥组成的有限集。 ○4E:加密算法集合。 ○5D:解密算法集合 3.密码体制的分类: ○1对称密匙密码系统加密密钥=解密密钥钥匙是保密的依赖密钥选择 ○2非对称密匙密码系统加密密钥≠解密密钥 加密密钥为公钥(Public Key)解密密钥为私钥(Private Key) 4.古典密码体制的算法 ○1棋盘密码希腊作家Polybius提出密钥空间:25 ○2移位密码 ○3代换密码 ○4维吉尼亚密码 ○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算 例题: 1-1mod26=1 3-1mod26=9 5- 1mod26=21 7-1mod26=15 11-1mod26=19 17-1mod26=23 25- 1mod26=25 ○6置换密码 ○7Hill密码 例题: 5.密码分析的Kerckhoffs原 则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是加密算法所采用的加密密钥 6.常用的密码分析攻击分为以下四类:

现代密码学 学习心得

混合离散对数及安全认证 摘要:近二十年来,电子认证成为一个重要的研究领域。其第一个应用就是对数字文档进行数字签名,其后Chaum希望利用银行认证和用户的匿名性这一性质产生电子货币,于是他提出盲签名的概念。 对于所有的这些问题以及其他的在线认证,零知识证明理论成为一个非常强有力的工具。虽然其具有很高的安全性,却导致高负荷运算。最近发现信息不可分辨性是一个可以兼顾安全和效率的性质。 本文研究混合系数的离散对数问题,也即信息不可识别性。我们提供一种新的认证,这种认证比因式分解有更好的安全性,而且从证明者角度看来有更高的效率。我们也降低了对Schnorr方案变形的实际安全参数的Girault的证明的花销。最后,基于信息不可识别性,我们得到一个安全性与因式分解相同的盲签名。 1.概述 在密码学中,可证明为安全的方案是一直以来都在追求的一个重要目标。然而,效率一直就是一个难以实现的属性。即使在现在对于认证已经进行了广泛的研究,还是很少有方案能兼顾效率和安全性。其原因就是零知识协议的广泛应用。 身份识别:关于识别方案的第一篇理论性的论文就是关于零知识的,零知识理论使得不用泄漏关于消息的任何信息,就可以证明自己知道这个消息。然而这样一种能够抵抗主动攻击的属性,通常需要许多次迭代来得到较高的安全性,从而使得协议或者在计算方面,或者在通信量方面或者在两个方面效率都十分低下。最近,poupard和stern提出了一个比较高效的方案,其安全性等价于离散对数问题。然而,其约减的代价太高,使得其不适用于现实中的问题。 几年以前,fiege和shamir就定义了比零知识更弱的属性,即“信息隐藏”和“信息不可分辨”属性,它们对于安全的识别协议来说已经够用了。说它们比零知识更弱是指它们可能会泄漏秘密消息的某些信息,但是还不足以找到消息。具体一点来说,对于“信息隐藏”属性,如果一个攻击者能够通过一个一次主动攻击发现秘密消息,她不是通过与证明者的交互来发现它的。而对于“信息不可分辨”属性,则意味着在攻击者方面看来,证据所用的私钥是不受约束的。也就是说有许多的私钥对应于一个公钥,证据仅仅传递了有这样一个私钥被使用了这样一个信息,但是用的是哪个私钥,并没有在证据传递的信息中出现。下面,我们集中考虑后一种属性,它能够提供一种三次传递识别方案并且对抗主动攻击。Okamoto 描述了一些schnorr和guillou-quisquater识别方案的变种,是基于RSA假设和离散对数子群中的素数阶的。 随机oracle模型:最近几年,随机oracle模型极大的推动了研究的发展,它能够用来证明高效方案的安全性,为设计者提供了一个有价值的工具。这个模型中理想化了一些具体的密码学模型,例如哈希函数被假设为真正的随机函数,有助于给某些加密方案和数字签名等提供安全性的证据。尽管在最近的报告中对于随机oracle模型采取了谨慎的态度,但是它仍然被普遍认为非常的有效被广泛的应用着。例如,在这个模型中被证明安全的OAPE加密

武汉大学计算机学院04级《密码学》试题

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 二、回答问题(10分) ①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么? ②简述公钥证书的作用? 三、密码比较,说明两者的特点和优缺点。(10分) 对DES和AES进行比较,说明两者的特点和优缺点。 四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分) 五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分) 六、考虑RSA密码体制:(15分) 1.取e=3有何优缺点?取d=3安全吗?为什么? 2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。

七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。(15分) 八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分) 设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B是否是他的意定通信站点的协议如下: 1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对RN进 行f变换,得到f(RN)。 2.B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加密成 C’=E(f(RN),Ks),然后发C’给A 。 3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等,则A 认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

现代密码学考试总结

现代密码学考试总结 https://www.360docs.net/doc/fb3696350.html,work Information Technology Company.2020YEAR

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅 能被授权的各方得到,而非授权用户即使得到信息也无法知晓信息内容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生 成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实 性,分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方 都不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。 1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。 列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻 击方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。

武汉大学经济学考研复试各科分数线汇总

武汉大学经济学考研复试各科分数线 汇总 生活中每个人都有自己的主见和意识,没有人总会依照别人的想法去做事,一个人的生存也不是为了只满足于他人,这就需要对他人有一个理解和过度,尽量减少对他人的挑剔,多给一点理解和宽容。凯程武汉大学经济学老师给大家详细讲解。凯程就是王牌的经济学考研机构! 一、武汉大学经济学复试分数线是多少? 2015年武汉大学理论经济学专业复试分数线是360分,英语和政治不低于60分,数学和专业课不低于90分;应用经济学专业复试分数线是390分,英语和政治不低于60分,数学和专业课不低于100分。 复试内容: (1)外语听力口语测试 (2)以专业课笔试、综合面试等形式对考生的学科背景、基本素质、操作技能、思维能力、创新能力等进行考察。 考研复试面试不用担心,凯程考研有系统的专业课内容培训,日常问题培训,还要进行三次以上的模拟面试,还有对应的复试面试题库,你提前准备好里面的问题答案,确保你能够在面试上游刃有余,很多老师问题都是我们在模拟面试准备过的。 二、武汉大学经济学考研参考书是什么? 武汉大学经济学考研参考书很多人都不清楚,凯程经济学老师推荐以下参考书: 《经济学原理(微观经济学分册)》,曼昆,北京大学出版社 《经济学原理(宏观经济学分册)》,曼昆,北京大学出版社 《政治经济学》逢锦聚等高等教育出版社2007年版 《政治经济学教程》宋涛中国人民大学出版社 《政治经济学概论》,王元璋,武汉大学出版社 《西方经济学(微观部分)》,高鸿业,中国人民大学出版社 《西方经济学(宏观部分)》,高鸿业,中国人民大学出版社 以上参考书比较多,实际复习的时候,请按照凯程老师指导的重点进行复习,有些内容是不考的,帮助你减轻复习压力,提高复习效率。 三、武汉大学经济学辅导班有哪些? 对于武汉大学经济学考研辅导班,业内最有名气的就是凯程。很多辅导班说自己辅导武汉大学经济学,您直接问一句,武汉大学经济学参考书有哪些,大多数机构瞬间就傻眼了,或者推脱说我们有专门的专业课老师给学生推荐参考书,为什么当场答不上来,因为他们根本就没有辅导过武汉大学经济学考研,更谈不上有武汉大学经济学考研的考研辅导资料,有考上武汉大学经济学的学生了。在业内,凯程的武汉大学经济学考研非常权威,基本上考武汉大学经济学考研的同学们都了解凯程。凯程有系统的《武汉大学经济学讲义》《武汉大学经济学题库》《武汉大学经济学凯程一本通》,也有系统的考研辅导班,及对武汉大学经济学深入的理解,在武汉大学有深厚的人脉及时的考研信息。不妨同学们实地考察一下。并且,在凯程网站有成功学员的经验视频,其他机构一个都没有。 四、武汉大学经济学专业培养方向介绍 2015年武汉大学经济学考研学费总额2.4万元,学制三年。

现代密码学教程课后部分答案考试比用

第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。 9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。 第四章 1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。 A、AES B、DES C、IDEA D、RC6 3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。 A、2 B、4 C、8 D、16

武汉大学培养方案 保险专业

经济与管理学院保险专业本科人才培养方案 一、专业代码、名称 专业代码:020107W 专业名称:保险(Insurance) 二、专业培养目标 本专业培养通晓经济学、金融学等理论知识,能力强、素质高、具有扎实的保险理论功底与基本的实务技能,能在各种保险机构从事经营管理和在大型企业中从事风险管理的高级专门人才。 三、专业特色和培养要求 本专业的学生以经济学、金融学、数学和法学理论为基础,通过理论与实务相结合的方法学习保险理论与实务技能。业务实习在本专业培养过程中占有重要地位。 毕业生应获得以下方面的知识和能力: 1、掌握保险学的基本理论、基本知识; 2、通晓中外保险理论与实务; 3、熟悉国家有关保险的政策、方针和法规; 4、具有从事风险管理、保险经营实务与保险经营管理的能力; 5、掌握文献检索、资料查询的基本方法,具有一定的科学研究能力和实际工作能力。 四、学制和学分要求 学制:四年。 学分要求:学生在校期间应修满140 学分,其中,必修课76 学分,毕业论文和专业实习8学分,选修课56学分(含通识教育12 学分)。 五、学位授予 符合条件者,授予经济学学士学位。 六、专业主干(核心)课程 政治经济学、微观经济学、宏观经济学、会计学、统计学、计量经济学、财政学、货币银行学、保险学、保险经济学、财产与责任保险、人寿与健康保险、再保险、保险企业管理学、风险管理、社会保险、保险法与案例分析、员工福利计划、保险信息管理系统、社会保障总论等。 七、双语教学(中英文)课程 寿险精算(Survival Model) 八、主要实验和实践性教学 教学实习是课程体系中不可分割的一部分。本专业在第二、三学年暑期和第八学期安排学生参加社会实践和实习,共约18—22周时间。学生还可在其他时间以一定方式参加教学实践和实习。 九、毕业生条件及其它必要的说明 学生在规定的时间内修满规定的学分、完成所有的教学与实践环节、成绩合格、毕业论文达到合格要求,遵纪守法,英语通过全国大学英语考试(CET)四级(其他外语语种参照执行),将准予毕业。其他毕业要求参照学校和经济与管理学院的相关规定。

武汉大学的优势学科和高分专业

【江苏高考志愿讲堂2020--走近985】 武汉大学的优势学科和高分专业 武汉大学一直受江苏省考生的青睐,悠久的办学历史,优美的校园环境,丰厚的人文积淀,都吸引着众多高分考生,所以在江苏省,武汉大学的分数和实力实至名归。 国家重点一级学科 理论经济学、生物学、水利工程、测絵科学与技术、图书馆情报与档案管理 国家重点二级学科 马克思主义哲学、中国哲学、金融学、环境资源保护法学、国际法学、马克思主义基本原理、中国现当代文学、中国古代史、世界史、基础数学、凝聚态物理、无线电物理、分析化学、地图学与地理信息系统、计算机软件与理论、口腔基础医学、社会保障。 国家重点(培育)学科:宪法学与行政法学、思想政治教育、中国古代文学、法语语言文学、空间物理学、内科学(心血管病) 双一流建设学科 理论经济学、法学、马克思主义理论、化学、地球物理学、生物学、测绘科学与技术、矿业工程、口腔医学、图书情报与档案管理

武汉大学投放江苏省的计划人数较多,专业门类齐全,所有的优势学科都有,这也是吸引江苏省考生的原因吧。 文史类(斜体加粗为优势学科,下同) 人文科学试验班-弘毅学堂 包括:汉语言文学、哲学、历史学 哲学类 包括:哲学、宗教学 历史学类 包括:历史学、世界史、考古学 文理兼收类 社会科学试验班 包括:图书馆学、档案学、编辑出版学、信息管理与信息系统、电子商务 经济学类 包括:经济学、金融工程、国际经济与贸易、财政学、金融学、保险学 金融学类-弘毅学堂数理经济与数理金融试验班 包括:金融学、经济学 新闻传播学类 包括:新闻学、广播电视学、广告学、传播学

理工类 工科试验班--动力与机械类 包括:机械设计制造及其自动化、材料成型及控制工程、金属材料工程、能源与动力工程、能源化学工程、核工程与核技术 工科试验班--弘毅学堂 包括:计算机科学与技术、机械类(先进制造)、土木类(国际工程) 理科试验班--弘毅学堂 包括:数学与应用数学、物理学、化学、生物科学 理科试验班--资源与环境类 包括:地理科学、人文地理与城乡规划、地理信息科学、环境工程、环境科学、土地资源管理 数学类 包括:数学与应用数学、信息与计算科学、统计学

现代密码学小论文

目录 现代密码学的认识与应用 (1) 一、密码学的发展历程 (1) 二、应用场景 (1) 2.1 Hash函数 (1) 2.2应用场景分析 (2) 2.2.1 Base64 (2) 2.2.2 加“盐” (2) 2.2.3 MD5加密 (2) 2.3参照改进 (3) 2.3.1 MD5+“盐” (3) 2.3.2 MD5+HMAC (3) 2.3.3 MD5 +HMAC+“盐” (3) 三、总结 (4)

现代密码学的认识与应用 一、密码学的发展历程 密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。 20世纪60年代计算机与通信系统的迅猛发展,促使人们开始考虑如何通过计算机和通信网络安全地完成各项事务,从而使得密码技术开始广泛应用于民间,也进一步促进了密码技术的迅猛发展。 二、应用场景 2.1 Hash函数 Hash函数(也称杂凑函数、散列函数)就是把任意长的输入消息串变化成固定长度的输出“0”、“1”串的函数,输出“0”、“1”串被称为该消息的Hash值(或杂凑值)。一个比较安全的Hash函数应该至少满足以下几个条件: ●输出串长度至少为128比特,以抵抗攻击。对每一个给定的输入,计算 Hash值很容易(Hash算法的运行效率通常都很高)。 ●对给定的Hash函数,已知Hash值,得到相应的输入消息串(求逆)是计 算上不可行的。 ●对给定的Hash函数和一个随机选择的消息,找到另一个与该消息不同的 消息使得它们Hash值相同(第二原像攻击)是计算上不可行的。 ●对给定的Hash函数,找到两个不同的输入消息串使得它们的Hash值相同 (即碰撞攻击)实际计算上是不可行的Hash函数主要用于消息认证算法 构造、口令保护、比特承诺协议、随机数生成和数字签名算法中。 Hash函数算法有很多,最著名的主要有MD系列和SHA系列,一直以来,对于这些算法的安全性分析结果没有很大突破,这给了人们足够的信心相信它们是足够安全的,并被广泛应用于网络通信协议当中。

武大信息安全密码学带答案

密码学 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M =WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 二、回答问题(10分) ①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么? ②简述公钥证书的作用? 三、密码比较,说明两者的特点和优缺点。(10分) 对DES和AES进行比较,说明两者的特点和优缺点。 四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分) 五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分) 六、考虑RSA密码体制:(15分) 1.取e=3有何优缺点?取d=3安全吗?为什么? 2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。 七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。(15分) 八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分) 设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B

是否是他的意定通信站点的协议如下: 1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对RN 进行f变换,得到f(RN)。 2.B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加 密成C’=E(f(RN),Ks),然后发C’给A 。 3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等, 则A认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M =WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。 举例:因为k=13,所以明文字母表A和密文字母表B为 第一次加密:M=W E W I L L M E E T A T M O R N I N G

财政学研究的对象和方法

理论界2006.2 【经济研究】 摘要:市场经济体制的建立和改革的深入发展,使得新形势下的公共财政学科的研究对象在内容上被赋予了更广泛的内涵,这就要求在马克思主义的指导下,立足于本国具体实践,借鉴西方的数理统计和计量研究的方法,构建一套完整的、系统的学科体系。 关键词:财政理论;学科体系;研究对象;研究方法〔中图分类号〕F011〔文献标识码〕A〔文章编号〕1003-6547(2006)02-0050-02 □张鹤 财政学研究的对象和方法 (武汉大学商学院财政税务系,湖北武汉 430072) 一、我国财政学的发展史1.财税思想的古代历史 财政学一词,源于西方财政学家著作中的“PublicFinace”翻译而得。但在人类的历史上,是伴随着阶级社会的诞生而出现的。记得中学的历史课上,先秦时期的“商鞅变法”、“耕田负”就使我们懂得了古代封建地主阶级向农民课重税的事情。可见,税负的轻重、公平问题是影响社会稳定和发展的重大问题,是影响历史前进车轮的重要因素。国家财政问题,历来是应该非常值得关注的问题。财税思想的历史,可谓源远流长。 2.我国建国以来财政学发展的历史沿革 新中国成立后,我国建立了社会主义制度,进入了社会主义社会。政府扮演着“大家长”的角色,统收统支,统一调配,财政部门实质是政府收支的执行机构。传统的财政学理论正是围绕着如何运用国家资金更好地建设社会主义的目标而形成的一套计划经济模式的学科理论。这时期产生了不同的理论学派,主要有“国家分配说”、“社会再生产说”、“价值分配说”、“集体共同需要说”、“剩余产品说”等理论主张,这对当时的国家经济建设起到了重要的理论指导的作用。改革开放后,尤其是社会主义市场经济体制建立后,原有的财政理论已不能适应新形势的需要,迫切需要建立一套新的财政学理论来指引国家改革实践。而西方的经济理论通常针对具体的现实问题,并运用大量的便于证伪的计量和数理统计的方法,通过各种数学模型工具,对经济社会的各种行为规律起到了鲜明的诠释效果。 二、新形势下我国财政学研究对象的变迁 我国市场经济的建立并逐步发展,原有体制的弊端不断暴露,人们在计划经济体制向市场经济体制转轨过程中,产生了很重要的疑惑,市场经济的效率范围到底有多大?政府的职能到底应该是什么?政府应该在哪些领域发挥效能,于是政府和市场的关系成了财政学理论创新的首要问题。借鉴西方的经济学理论,经过理论学界不断地探讨和研究,大体得到了共识,那就是政府的职能应该存在于市场失败的领 域,应该为社会公众提供具有正外部性的商品,其中包括以物质为载体的商品,以及服务和具有抽象意义的制度化商品。此外,政府应致力于市场经济体制的运行和维护,确保市场的公平、公正和健康有序。政府和市场职能范围的界定,是现代财政学界应认清的首要基本理论问题,通过对政府与市场的各自的职能范围的界定,理清了我国目前政府机构的越位和缺位问题。现代意义的财政学理论研究的对象已超越了原有传统财政学中的政府收支活动的全部过程,研究的领域得到了大范围的拓展,例如,西方经济学中的俱乐部产品、公共商品、公共选择、社会福利、最优课税等等都已成为了新财政学研究的对象,财政学已成为了真正的公共部门经济学。 三、公共财政学的理论体系内容 虽然具有中国特色的系统地、完备的新理论尚处于构建之中,但就学科体系中的基本理论、财政运行机制、宏观决策理论等方面,已达成了一致的共识,初步形成了财政理论的框架结构。在财政学的基本理论方面,严格界定了政府和市场各自的职能范围,理清了市场发挥配置资源的基础作用,政府应存在于具有外部型的领域,弥补市场的缺陷;在财政运行机制和决策机制等方面,在如何优化税制,减少超额福利损失,财政收入和支出的运行和决策等方面开展了相应的理论研究,例如我国目前在基础设施实施、国有企业改造、“三农问题”、分税制及财政的地区间转移支付的制度安排、社会保障机制等重大问题为重点研究对象展开的理论研究,并提出具体可行的解决方案;在宏观决策机制方面,强调政府如何通过税收的增减和支出规模和结构的调整来达到宏观经济调控的目的,如我国从抑制经济过热到扩大内需再到如今的宏观经济平稳运行,如果没有与这一领域相关的一套系统的理论研究,就难以对其中的客观经济规律作出正确地诠释和利用。经济体制改革的深入,使得研究对象和内容不断扩展,这就需要构建一套新的系统理论体系,来与我们国家经济改革步伐相适应,为国家的改革实践提供正确的理论指导。 50

武汉大学应用密码学RSA加密解密大作业

1 对RSA算法的理解 RSA加密算法是一种非对称加密算法,它基于一个非常简单的数论思想:“将两个素数乘起来是很容易的,但是分解该乘积是非常困难的”。 1.1加解密步骤 (1)生成公钥和私钥 a)随机生成两个不相等的大素数p和q,计算N=p*q; b)根据欧拉函数,求出φ=(p-1)*(q-1); c)选择一个小于r的整数e,求e关于r的模反元素d使得e*d mod φ =1 得到公钥,私钥 (2)加密 给定明文m,公钥,计算密文c = m e(N)。 (3)解密 给定密文c,私钥,计算明文m’ = c d(N)。 1.2素性检验 RSA算法的实现难点之一是生成大素数,这就需要生成一个大数并对其进行素性检验。素性检验有很多种方法。其中包括确定性方法和随机方法。确定性方法有试除法(埃拉托斯特尼筛法),卢卡斯-莱默检验法和AKS素数测试。常见的随机方法有费马素性检验,米勒-拉宾检验和欧拉-雅科比测试。本次作业采用就是米勒-拉宾检验方法。 米勒-拉宾(Miller Rabin) 算法原理: 要测试N 是否为素数,首先将N-1 分解为2s d。在每次测试开始时,先随机选一个介于[1, N-1]的整数a,之后如果对所有的r∈[0, s-1],若a d mod N ≠ 1 且a2^rd mod N ≠1,则N 是合数。否则,N 有3/4 的概率为素数。 1.3安全问题 (1)公共模数攻击。每个人具有相同的r,但有不同的指数e和d,这是不安全的。 (2)低加密指数攻击。如果选择了较低的e值,虽然可以加快计算速度,但存在不安全性。 (3)低解密指数攻击。如果选择了较低的d值,也是不安全的。 (4)选择密文攻击。如A想让T对一个T不愿意签名的消息m’签名,A首先选择一个任意值x,计算y=x e(mod r),然后要求T对m=ym’签名,A最后计算(m d mod r)x-1 mod r =( ym’) d x-1mod r= m’d mod r。 还有一些不是直接对RSA的算法本身进行的攻击,如中间人攻击、时间攻击、边信道攻击等。 2.具体实现 2.1函数说明 void ProducePrime(JTextField prime):使用JA V A的Biginteger生成512位的

《现代密码学》期终考试试卷和答案

? ? 一.选择题 ? ? 1、关于密码学的讨论中,下列(D )观点是不正确的。 ? ? A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 ? ?合技术 号 ? 学 ? ? B 、密码学的两大分支是密码编码学和密码分析学 ? ? C 、密码并不是提供安全的单一的手段,而是一组技术 ? ? D 、密码学中存在一次一密的密码体制,它是绝对安全的 ? 线 2、在以下古典密码体制中,属于置换密码的是(B )。 名 ? 姓 ? A 、移位密码 B 、倒序密码 ? ? ? C 、仿射密码 D 、PlayFair 密码 ? ? 3、一个完整的密码体制,不包括以下(C )要素。 ? ? A 、明文空间 B 、密文空间 ? 级 ? C 、数字签名 D 、密钥空间 班 ?? 4、关于 DES 算法,除了( C )以外,下列描 述 DES 算法子密钥产生过程是正确的。 ? 封 ? A 、首先将 DES 算法所接受的输入密钥 K ( 64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位 密钥) ? ? B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为 下一次 ? ? 循环左移的输入 ? 业 ? ? C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的 值作为下一次 专 ? 循环左移的输入 ? ? ? D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki ? ? 5、2000 年 10 月 2 日, NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密 码学者提出的。 ? ? A 、MARS B 、 Rijndael 别 密 系 ? C 、 Twofish D 、Bluefish ? ? ? *6 、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 ? ? A 、模幂运算问题 B 、大整数因子分解问题 ? ? C 、离散对数问题 D 、椭圆曲线离散对数问题 ?

相关文档
最新文档