密码学复习试题
密码学基础知识试题及答案

密码学基础知识试题一、单选题1. 下列不属于典型密码应用的是()[单选题] *A. 安全电子邮件系统B. 电子印章系统C. 密码模块√D. 桌面安全防护2. 下列不属于密码技术被误用情形的是()[单选题] *A. 使用固定值作为加密算法的初始向量B. 擅自修改协议的数据接口及数据格式√C. 使用计数器代替签名中的随机数D. 颠倒身份鉴别中的挑战者与响应角色3. 商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题] *A. 信息系统没有泄漏秘密信息B. 密码应用按密码相关的国家和行业标准进行正确设计、部署和实现C. 使用合规的商密算法、密码产品或服务,并且部署正确D. 在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√4. 在PDCA管理循环中,下列属于C阶段的是()[单选题] *A. 对不可接受的风险实施所选择的控制B. 评审信息安全管理体系的有效性√C. 对使得信息系统处于不可接受风险状态的的控制措施进行纠正D. 通过安全设计产生最终的信息系统安全控制方案5. 密码应用安全性评估与PDCA管理循环的对应关系是()[单选题] *A. P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评B. P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评C. P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施D. P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√6. 1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题] *A. 一种公钥算法B. 一种分组算法C. 一种密钥协商方法√D. 一种签名算法7. RSA与ECC安全模长的比较,正确的是()[单选题] *A. RSA2048:ECC210√B. RSA2048:ECC256C. RSA1024:ECC210D. RSA1024:ECC1288. 我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题] *A. SM2B. SM4C. SM9D. ZUC√9. 根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()[单选题] *A. 唯密文攻击√B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击10. 目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()。
密码复习题答案

密码复习题答案一、选择题1. 密码学中的对称加密算法通常指的是加密和解密使用相同密钥的加密算法,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在非对称加密算法中,公钥和私钥的作用分别是?A. 公钥加密,私钥解密B. 私钥加密,公钥解密C. 公钥解密,私钥加密D. 公钥和私钥都用于加密和解密答案:A3. 数字签名的主要目的是什么?A. 确保信息的完整性B. 验证信息的来源C. 保护信息的机密性D. 以上都是答案:D二、填空题1. 在密码学中,______是指通过某种算法将明文转换成密文的过程。
答案:加密2. 数字证书中包含的公钥用于______,而私钥用于______。
答案:验证数字签名,创建数字签名3. 哈希函数的一个重要特性是______,即输入的微小变化会导致输出的大幅变化。
答案:雪崩效应三、简答题1. 请简述什么是数字水印技术?答案:数字水印技术是一种将特定信息嵌入到数字媒体(如图像、音频或视频)中的方法,这些信息通常对人眼不可见,但可以通过特定的算法检测出来。
其主要目的是版权保护、内容认证和追踪非法复制。
2. 描述一下密码学中的“完美保密”概念。
答案:在密码学中,“完美保密”是指即使攻击者拥有无限计算资源和时间,也无法从密文中获取任何关于明文的信息。
这意味着加密算法的安全性完全依赖于密钥的保密性,而不是算法本身的复杂性。
四、计算题1. 假设使用AES加密算法,密钥长度为128位,明文长度为64位,请计算可能的密钥数量和可能的明文数量。
答案:可能的密钥数量为2^128,可能的明文数量为2^64。
现代密码学复习题答案

现代密码学复习题答案一、填空题1. 对称密钥加密算法中,加密和解密使用相同的密钥,这种加密方式称为________。
2. 非对称密钥加密算法中,公钥用于加密,私钥用于解密,其中公钥可以公开,而私钥必须保密,这种加密方式称为________。
3. 在数字签名中,发送方使用自己的________对消息进行签名,接收方使用发送方的________验证签名的有效性。
4. 哈希函数的主要特点是单向性、抗碰撞性和________。
5. 密码学中的“完美保密”是指即使攻击者拥有无限的计算资源,也无法从密文中恢复出任何有关明文的信息,这通常通过使用________来实现。
二、选择题1. 下列哪种加密算法属于块加密算法?A. AESB. RSAC. ECCD. DES答案:A2. 在非对称加密中,公钥和私钥的关系是?A. 相同B. 互为逆运算C. 完全不同D. 互为对方的加密和解密密钥答案:D3. 数字签名的主要作用是?A. 保证信息的完整性B. 验证消息的来源C. 防止消息被篡改D. 以上都是答案:D4. 以下哪个不是哈希函数的特性?A. 单向性B. 可逆性C. 抗碰撞性D. 快速计算答案:B5. 以下哪种攻击方式不属于密码分析的范畴?A. 频率分析B. 差分分析C. 侧信道攻击D. 社交工程答案:D三、简答题1. 请简述对称密钥加密和非对称密钥加密的主要区别。
答:对称密钥加密使用相同的密钥进行加密和解密,而非对称密钥加密使用一对密钥,即公钥和私钥,其中公钥用于加密,私钥用于解密。
对称密钥加密的计算效率高,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但计算效率较低。
2. 数字签名如何确保消息的完整性和来源验证?答:数字签名通过发送方使用自己的私钥对消息进行签名,接收方使用发送方的公钥验证签名的有效性来确保消息的完整性和来源验证。
如果签名验证成功,则说明消息在传输过程中未被篡改,且确实来自声称的发送方。
3. 请解释什么是哈希函数的抗碰撞性。
密码题库(82道)

密码1、现代密码学中很多应用包含散列运算,而应用中不包含散列运算的是.( )——[单选题]A 消息完整性B 消息机密性C 消息认证码D 数字签名正确答案:B2、生日攻击是针对( )密码学工具的分析方法.——[单选题]A DESB AESC RC4D MD5正确答案:D3、若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用密钥是.( )——[单选题]A Alice的公钥B Alice的私钥C Bob的公钥D Bob的私钥正确答案:C4、在普通数字签名中,签名者使用进行信息签名.( )——[单选题]A 签名者的公钥B 签名者的私钥C 签名者的公钥和私钥D 签名者的私钥正确答案:B5、.下列攻击形式,不属于主动攻击的是( )——[单选题]A 伪造B 篡改C 中断D 监听正确答案:D6、.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行加密的密钥是,B接收到密文后进行解密的密钥是( )——[单选题]A PKA SKBB PKB SKBC PKB SKBD SKB PKB正确答案:B7、采用密钥为3的“恺撒密码”对明文America进行加密( )——[单选题]A DPHULFDB DFLUHPDC MERICAAD ACIREMA正确答案:A8、关于密码学的讨论中,下列( )观点是不正确的。
——[单选题]A 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B 密码学的两大分支是密码编码学和密码分析学C 密码并不是提供安全的单一的手段,而是一组技术D 密码学中存在一次一密的密码体制,它是绝对安全的正确答案:D9、在以下古典密码体制中,属于置换密码的是( )。
——[单选题]A 移位密码B 倒序密码C 仿射密码D PlayFair密码正确答案:B10、一个完整的密码体制,不包括以下( )要素。
密码学试题及答案

密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。
A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。
答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。
答案:私钥3. 以下是一种常用的哈希算法,SHA-______。
答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。
答案:私钥5. 密钥交换算法主要用于实现安全的______建立。
答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。
对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。
而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。
公钥加密算法适用于密钥交换和数字签名等场景。
2. 简述哈希算法的作用和原理。
哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。
通过对数据的哈希计算,可以验证数据的完整性和真实性。
哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。
任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。
密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。
2. 解释什么是数字签名,以及它在电子商务中的作用。
三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。
2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。
四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。
2. 描述一种常见的密码攻击方法,并解释如何防范。
答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。
对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。
2. 答案:数字签名是一种用于验证消息来源和完整性的技术。
在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。
三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。
2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。
四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。
密码学复习试题

填空题1. 密码学发展的四个阶段:__________________________2. DES的分组长度是____ 比特,密钥长度是_________ 比特,密文长度是64比特。
3. 数字签名方案是指由_________________________ 、_________________________ 、_________________ 、_________________ 、_______________________ 组成的五元组。
4. 信息安全的核心是__________________ ;密码学研究的主要问题是________________ 5•加密算法模式有四种,分别是: _____________________ ,____________ ,______5. DES的分组长度是____ 比特,密钥长度是________ 比特,密文长度是 ____ 比特。
6. AES的密钥长度可以是 ____________ 、_________ 、_________ ;AES圈变换的由四个不同的变换组成,它们分别是___________________________ 、__________________7. 柯可霍夫原则指出密码系统的安全性不能取决于____________ ,而应取决于。
8. 柯可霍夫原则指出密码系统的安全性不能取决于 __________________ ,而应取决于_________________ 。
9. 根据加密内容的不同,密钥可以分为____________________ 、_______________________ 、10. 对称密码体制可以分为____________________ 和______________________ 两类。
11. 哈希函数MD5和SHA-1的输出长度分别是 ________________ 和_____________ 比特。
密码学期末考试题及答案

密码学期末考试题及答案一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于以下哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 序列密码答案:A2. 在现代密码学中,以下哪种算法属于非对称加密算法?A. DESB. AESC. RSAD. RC4答案:C3. 以下哪个选项不是哈希函数的特性?A. 确定性B. 快速计算C. 可逆性D. 抗碰撞性答案:C4. 对称加密算法中,加密和解密使用相同密钥的算法是:A. RSAB. AESC. Diffie-HellmanD. ECC5. 在密码学中,以下哪种攻击方式是通过猜测密钥来解密密文的?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 穷举攻击答案:D6. 以下哪个选项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 验证签名者的身份答案:C7. 在密码学中,以下哪种加密模式不提供消息认证?A. ECB模式B. CBC模式C. CFB模式D. OFB模式答案:A8. 以下哪个选项不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D9. 在密码学中,以下哪种技术用于防止重放攻击?B. 哈希函数C. 公钥加密D. 对称加密答案:A10. 在密码学中,以下哪个选项不是数字签名的组成部分?A. 哈希值B. 公钥C. 私钥D. 签名答案:B二、填空题(每题2分,共20分)1. 密码学中的“一次性密码本”被认为是理论上的________。
答案:完美安全2. 在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。
答案:前向保密3. 密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。
答案:机密性4. 密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。
答案:认证性5. 在密码学中,________是指通过修改密文,使得解密后得到错误的明文。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一填空题1.密码学发展的四个阶段:、、、。
2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。
3.数字签名方案是指由、、、、组成的五元组。
4.信息安全的核心是;密码学研究的主要问题是5.加密算法模式有四种,分别是:,,5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。
6.AES的密钥长度可以是、、;AES圈变换的由四个不同的变换组成,它们分别是、、、。
7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。
8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。
9.根据加密内容的不同,密钥可以分为、、10.对称密码体制可以分为和两类。
11.哈希函数MD5和SHA-1的输出长度分别是和比特。
12.密码学由和组成。
13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。
14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长度可变DES不可变, DES面向比特运算AES面向字节运算。
15. MD5的主循环有(4 )轮。
16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。
17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。
18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为。
19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上是不可行的。
20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计算,私钥用于该函数的反向(解密)计算。
21.1976 年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。
22. 公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面: 密钥分发问题 、 密钥管理问题 和 数字签名问题 。
23. RSA 的数论基础是 数论的欧拉定理 ,在现有的计算能力条件下,RSA 被认为是安全的最小密钥长度是1024位 。
24. 公钥密码算法一般是建立在对一个特定的数学难题求解上,那么RSA 算法是基于大整数因子分解困难性、ElGamal 算法是基于 有限域乘法群上离散对数 的困难性。
25. 为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用 混淆 与 扩散 原则。
这样使攻击者除了用 穷举 攻击以外,找不到其他简洁的数学破译方法二 计算题2)设有明文或消息…,求其密文或签名S,再对密文解密或验证签名。
2. 请给出Deffie-Hellman 密钥交换协议的一个实例或描述Deffie-Hellman 密钥交换协议3. ECC例如:设在有限域上的椭圆曲线的表达式。
1)证明,是上的点; 2)计算以及、。
4. Elgamal 数字签名三 问答题1. RSA 加密,签名例如:设在RSA方案中,选取,,公钥。
1) 计算公钥对应的私钥;3. 对DES 和AES 进行比较,说明两者的特点和优缺点。
参考答案DES :分组密码,Feist 结构,明文密文64位,有效密钥56位。
有弱密钥,有互补对1. 请给出密码学的基本模型。
对称加密时:公钥加密时:不等于2. 公钥密码体制的安全基础是某些复杂的含有陷门的数学难题。
根据公钥密码体系的安全性基础来分类,现在被认为安全、实用、有效的公钥密码体系有三类。
请说明这三类问题的具体含义。
参考答案:(1)基于大数分解(大整数素因子分解)问题的公钥密码体制. 其中包括著名的RSA 体制和Rabin 体制.(2)基于有限乘法群上离散对数问题的公钥密码体制. 其中主要包括EIGamal 类加密体制和签名方案,Diffie-Hellman 密钥交换方案等.)(3)基于椭圆曲线加法群上的离散对数问题的公钥密码体制.其中包括椭圆曲线型的Diffie-Hellman 密钥交换方案,椭圆曲线型的ECKEP 密钥交换方案; 椭圆曲线型的数字签名算法等称性。
适合硬件实现,软件实现麻烦。
安全。
算法是对合的。
AES :分组密码,SP 结构,明文密文128位,密钥长度可变≥128位。
无弱密钥,无互补对称性。
适合软件和硬件实现。
安全。
算法不是对合的。
4) 不可伪造性:任何其他人不能伪造签名者的签名。
或者说,任何其他人不能找到一个多项式时间的算法来产生签名者的签名;5. 请简述对称密码算法和公钥密码算法的区别。
参考答案主要体现在密钥形式,密钥管理和应用等三方面1)对称密码体制中,通信双方共享一个秘密密钥,此密钥既能用于加密也能解密。
公钥密码体制中每个用户有两个不同的密钥:一个是必须保密的解密密钥,另一个是可以公开的加密密钥。
(3分)2)对称密码体制要求通信双方用的密钥应通过秘密信道私下约定,互联网上若有n 个用户,则需要个密钥,也就需要条安全信道,保存和管理如此庞大的密钥, 本身便不太安全.;另外,每个用户必须储存个密钥,甚至对一个相当小的网络, 也可能变得相当昂贵;而且如果一个秘密密钥泄露了,则攻击者能够用此秘密密钥解密所有用此秘密密钥加密的消息 (至少两个用户被攻破)。
公钥密码体制中公钥可以公开,每个用户只需保存自己的私钥。
(3分)3)对称密码体制只能提供机密性服务,难以实现认证, 无法提供不可否认性服务。
公钥密码体制不仅可以用于加密,还可以协商密钥,数字签名,因此,公钥密码技术的主要价值:密钥分发;大范围应用中数据的保密性和完整性;实体鉴别;不可抵赖性。
(3分)4. 请简述数字签名的含义及其基本特征。
参考答案数字签名(digital signature) 是一种给电子形式存储的消息签名的方法。
正因为如此,签名之后的消息能够通过计算机网络传输。
数字签名是手写签名的数字化形式,与所签信息"绑定"在一起。
具体地讲,数字签名就是一串二进制数。
它应具有下列基本特性:1) 签名可信性:其他人可利用相关的公开消息验证签名的有效性;2) 不可抵赖性:签名者事后不能否认自己的签名;3) 不可复制性:即不可对某一数字内容或消息(message)的签名进行复制;数字签名文件本身可以复制,因此,签名文件本身应该包含诸如日期、时间在内的信息以防止签名被复制.公钥密码体制的易实现认证,但加密速度虽然不如对称密码体制快, 尤其在加密数据量较大时. 因此,实际工程中常采用的解决办法是将公钥密码体制和对称密码体制结合,即公钥密码体制用来分配密钥,对称密码体制用于加密消息。
(1分)6.在公钥密码的密钥管理中,公开的加密钥和保密的解密钥的秘密性、真实性和完整性都需要确保吗?为什么?参考答案①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。
因为公钥是公开的,所以不需要保密。
但是如果其被篡改或出现错误,则不能正确进行加密操作。
如果其被坏人置换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益。
②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。
因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保。
如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。
③举例(A)攻击者C用自己的公钥置换PKDB中A的公钥:(B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。
(C)C截获密文,用自己的解密钥解密获得数据。
存在性伪造(existential forgery ): 攻击者至少能够为一则消息产生有效签名。
8. 简述密码体制的原则:(1) 密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现 (2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;(3) 密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;(4) 密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。
9. 简述保密系统的攻击方法。
唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息; 已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明—密文对可供利用;选择明文攻击,密码分析者不仅可以获得一定数量的明—密文对,还可以选择任何明文并在使用同一未知密钥的情况下能达到相应的密文;选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任务是推出密钥及其他密文对应的明文;选择文本攻击,是选择明文攻击和选择密文攻击的组合10. RSA 的算法描述:7. 数字签名的一般结构形式及其安全性要求。
答案提示:安全模型=攻击模型+攻击目的攻击模型(攻击者的攻击能力,可获得的信息):➢ 惟密钥攻击(key-only attack): 攻击者只知道公钥,及验证算法ver ;➢ 已知消息攻击(known message attack ): 攻击者拥有一系列以前由Alice 签名的消息,,…➢ 选择消息攻击(chosen message attack ): 攻击者请求Alice 对一个消息列表(攻击者自己选取的列表)签名,得到这些消息的签名攻击者可能的目的(方案的抵抗力):➢ 完全破译(total break ): 攻击者获得Alice 的私钥,从而它能产生任何消息Alice 的签名。
➢ 选择性伪造(selective forgery):攻击者能以不可忽略的概率对个人选择的消息产生一个有效地签名。
对于给定的一则消息,他能以某种概率决定该消息的签名。
Alice 以前未对该消息签过名。
①密钥生成(1)选择两个随机的大素数p和q,并计算n=pq和φ(n)=(p-1)(q-1)。
(2)选择一个随机数e,1<e<φ(n),满足gcd(e,φ(n))=1,并计算d=e^-1 mod (φ(n))。
(3)公钥为(e,n),私钥为d。
②加密对明文m < n,其对应的密文为 c = m^e mod n。
③解密对密文c,其对应的明文是m = c^d mod n。
11.安全散列函数需要哪些特性?参考答案:安全散列函数需要满足如下性质H可用于任意长度大小的数据块H可产生定长的输出对任意给定的x,计算H(x)容易对任意给定的h,找到x,满足H(x)=h很难(单向性)对任意给定的x,找到y,满足H(x)=H(y)很难(弱碰撞性)找到任何满足H(x)=H(y)的分组对(x,y)很难(强碰撞性)12.简述AES算法加密过程,也可画图说明。
答:AES算法的加密过程是在一个4 4的字节矩阵上动作,这个矩阵又称为“体”或者“状态”,其初值就是一个明文区块(矩阵中一个元素单位大小就是明文区块中的一个字节(8比特))。