武大信息安全密码学带答案

合集下载

密码学习题集参考答案

密码学习题集参考答案

1、请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1)保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获;(2)完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即不能被篡改;(3)认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4)不可抵赖原则是指信息的发送者不可否认已发出的信息,(5)访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理;(6)可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。

可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性原则。

2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么?答:病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏;蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。

简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。

3、什么是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。

武汉大学密码学实验报告

武汉大学密码学实验报告

武汉大学计算机学院课程实验(设计)报告课程名称:密码学专业:信息安全姓名:学号:学期:RSA加密算法RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。

在非对称加密(或称公开密钥加密)体系中,密钥被分解为一对,即公开密钥(公钥)和私有密钥(私钥)。

这对密钥中任何一把都可以作为公开密钥,通过非保密方式向他人公开,而另一把作为私有密钥,加以妥善保存。

公开密钥用于加密,私有密钥用于解密,私有密钥只能由生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。

非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。

最具有代表性是RSA公钥密码体制。

算法的基本思路如图1所示,过程是首先随意选择两个大的素数p和q,p不等于q,计算N=pq。

根据欧拉函数,求得r = (p-1)(q-1)选择一个小于r 的整数 e,求得e 关于模r 的模逆元素,记为为d。

将 p 和 q 的记录销毁。

(N,e)是公钥,(N,d)是私钥。

然后加密消息,对于消息M采用模幂运算C ≡ Me(mod N)获得密文M;最后对密文C采用解密公式M= Cd(mod N)。

图1在设计RSA程序时首先由RandomPrime()获得随机数p,q,,其中p,q是由IsPrime()函数看它们是否能够除2,3,5,7,判断是否是素数。

利用GenKeyPair()函数通过GetDNum()GetENum()分别获得<e,m>和<d,m>。

当用户输入要加密的字符串后,利用Encryptor()函数可以对字符串进行加密,然后用Dencryptor()函数进行解密。

密码学课后习题答案

密码学课后习题答案

密码学课后习题答案密码学课后习题答案密码学是一门研究如何保护信息安全的学科,它涉及到加密、解密、认证、数字签名等方面。

在密码学的学习中,习题是非常重要的一部分,通过解答习题可以加深对密码学知识的理解和应用。

本文将针对密码学课后习题提供一些答案和解析,帮助读者更好地掌握密码学的基本概念和技术。

1. 对称加密和非对称加密的区别是什么?对称加密和非对称加密是密码学中两种常见的加密方式。

它们的区别主要体现在加密和解密所使用的密钥的不同。

对称加密使用同一个密钥进行加密和解密。

也就是说,发送方和接收方使用相同的密钥来加密和解密信息。

这种方式加密速度快,适合对大量数据进行加密,但密钥的安全性较低。

非对称加密使用一对密钥,分别为公钥和私钥。

发送方使用接收方的公钥进行加密,而接收方使用自己的私钥进行解密。

这种方式加密速度较慢,但密钥的安全性较高,适合保护重要信息的传输。

2. 什么是数字签名?如何实现数字签名?数字签名是一种用于验证信息真实性和完整性的技术。

它通过使用私钥对信息进行加密,生成一个数字签名,然后使用公钥对数字签名进行解密和验证。

实现数字签名的过程如下:1) 发送方使用哈希函数对原始信息进行摘要,生成一个固定长度的摘要值。

2) 发送方使用自己的私钥对摘要值进行加密,生成数字签名。

3) 发送方将原始信息和数字签名一起发送给接收方。

4) 接收方使用发送方的公钥对数字签名进行解密,得到摘要值。

5) 接收方使用相同的哈希函数对接收到的原始信息进行摘要,生成另一个摘要值。

6) 接收方比较两个摘要值是否相同,如果相同,则说明信息的真实性和完整性得到了验证。

3. 什么是密钥交换协议?举例说明一个常见的密钥交换协议。

密钥交换协议是一种用于在通信双方安全地交换密钥的协议。

它可以确保密钥在传输过程中不被窃取或篡改,从而保证通信的机密性和完整性。

一个常见的密钥交换协议是Diffie-Hellman密钥交换协议。

它的过程如下:1) 发送方选择一个素数p和一个原根g,并将它们公开。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、密码学基础1.什么是密码学?密码学是研究信息的保密(加密)和完整性(签名、数字证书等)的技术和方法的学科。

2.请解释对称密钥加密和公钥加密的原理及其区别。

对称密钥加密是指加密和解密使用同一个密钥的加密方法,速度快、效率高,但密钥传输和管理比较麻烦。

公钥加密是指加密和解密使用不同的密钥的加密方法,安全性较高,但速度较慢。

3.什么是哈希函数?它的特点和应用有哪些?哈希函数是将任意长度的输入数据映射为固定长度输出的函数。

其特点是:●输入数据的任意微小改动都会导致输出结果的显著改变。

●输出结果的长度固定,通常较短。

●不可逆性,不可从输出结果反推输入数据。

哈希函数常用于数据完整性验证、数字签名等场景。

二、网络安全技术1.什么是防火墙?防火墙有哪些常见的工作模式?防火墙是一种用于保护网络安全的安全设备,通过控制网络流量的进出,实施访问控制、攻击防范等功能。

常见的工作模式包括包过滤、状态检测、代理服务和网络地质转换等。

2.描述一下常见的网络攻击类型,包括但不限于网络钓鱼、拒绝服务攻击、中间人攻击等。

●网络钓鱼:通过伪造合法的网站、电子邮件等手段,诱骗用户输入敏感信息。

●拒绝服务攻击:通过发送大量的请求,占用目标系统的资源,使其无法提供正常的服务。

●中间人攻击:攻击者劫持网络通信流量,窃取或篡改通信内容。

3.请解释什么是入侵检测系统(IDS)和入侵防御系统(IPS),它们有何区别和作用?入侵检测系统(IDS)是用于监测网络中的异常行为和攻击行为的设备或软件,能够及时发现潜在的威胁并发出警报。

入侵防御系统(IPS)则是在入侵检测的基础上,具备主动防御功能,能够自动对异常和攻击进行相应的防御和响应措施。

三、网络安全管理1.请并解释一下网络安全管理中常见的几个环节,包括但不限于安全策略制定、安全培训、漏洞修复等。

●安全策略制定:制定明确的网络安全策略和政策,明确安全目标和实施措施。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析1. 选择题(1) 密码学是信息安全的重要基础,以下哪个不属于密码学的基本概念?A. 对称加密算法B. 公钥加密算法C. 单向散列函数D. 常用密码破解技术答案:D解析:密码学主要包括对称加密算法、公钥加密算法和单向散列函数等基本概念,常用密码破解技术并非密码学的基本概念。

(2) 在网络安全中,以下哪项不是常见的安全攻击类型?A. 木马病毒B. 拒绝服务攻击C. SQL注入攻击D. 安全审核答案:D解析:木马病毒、拒绝服务攻击和SQL注入攻击都是常见的安全攻击类型,而安全审核并非安全攻击类型。

2. 填空题(1) 计算机病毒是一种______程序,可通过______感染其他计算机。

答案:恶意;复制解析:计算机病毒是一种恶意程序,可通过复制感染其他计算机。

(2) 密码强度的评估通常包括以下几个方面:密码长度、密码复杂度、______。

答案:密码字符的选择范围解析:密码强度的评估通常包括密码长度、密码复杂度和密码字符的选择范围等因素。

3. 简答题(1) 请简要解释以下术语:防火墙、反病毒软件、入侵检测系统。

答案:防火墙是一种网络安全设备,用于监控和控制网络流量,保护受保护网络免受未经授权的访问和恶意攻击。

反病毒软件是一种用于检测、阻止和清除计算机病毒的软件。

入侵检测系统是一种用于检测和防止网络入侵和攻击的系统,通过监测和分析网络流量以及识别异常行为来提高网络安全性。

(2) 请列举三种常见的身份认证方式。

答案:常见的身份认证方式包括密码认证、指纹识别和智能卡认证等。

4. 论述题信息安全在现代社会中起着至关重要的作用。

为了保护个人隐私和企业机密,我们需要采取一系列有效的措施来确保信息安全。

首先,建立完善的防火墙和入侵检测系统是非常重要的,这可以保护网络免受未经授权的访问和恶意攻击。

其次,正确使用和更新反病毒软件可以及时发现并清除计算机病毒。

此外,加强员工的信息安全意识教育也是非常必要的,通过培训和宣传,提高员工对信息安全的重视程度,减少内部操作失误带来的安全隐患。

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案计算机信息安全技术课后习题答案一、密码学基础1.1 对称加密和非对称加密的区别:对称加密使用同一个密钥进行加密和解密,加密速度快但密钥传输不安全;非对称加密使用公钥和私钥进行加密和解密,安全性高但速度较慢。

1.2 DES加密算法:DES(Data Encryption Standard)是一种对称加密算法,使用56位的密钥对64位的明文进行加密,分为初始置换、16轮迭代和最终置换三个步骤。

1.3 RSA非对称加密算法:RSA是一种非对称加密算法,使用公钥和私钥进行加密和解密,基于大数分解的复杂性原理,安全性较高。

二、网络安全2.1 网络安全基础概念:网络安全是指保护计算机网络系统的完整性、可用性和保密性的技术和管理措施。

2.2 防火墙技术:防火墙是一种网络安全设备,用于监控和控制网络流量,保护内部网络免受未经授权的访问和攻击。

2.3 VPN虚拟专用网络:VPN是一种通过公共网络建立安全的私密连接的技术,可用于远程访问、跨地域网连接等。

三、入侵检测与防护3.1 入侵检测系统(IDS):IDS是一种用于检测和响应网络中的恶意活动和攻击的系统,可分为主机IDS和网络IDS两种类型。

3.2 入侵防御系统(IPS):IPS是一种主动防御系统,用于检测和阻断攻击行为,具有自动响应和阻断功能。

四、网络安全管理4.1 安全策略与规划:网络安全策略和规划是指制定和实施保护网络安全的规则和标准,包括访问控制、身份验证、数据备份等。

4.2 安全管理体系:安全管理体系是指建立一套管理框架和流程,用于规范和监控网络安全管理工作,包括风险评估、漏洞管理、事件响应等。

4.3 安全意识教育与培训:安全意识教育和培训是指向员工传授网络安全知识和技能,提高其对网络安全的认知和防范能力。

附件:无法律名词及注释:1:《网络安全法》:中华人民共和国网络安全的基本法律法规,旨在保护国家网络安全和公民合法权益。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学
一、单表代替密码(10分)
①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M =WEWILLMEETATMORNING 为例进行加解密,说明其对合性。

②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。

二、回答问题(10分)
①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?
②简述公钥证书的作用?
三、密码比较,说明两者的特点和优缺点。

(10分)
对DES和AES进行比较,说明两者的特点和优缺点。

四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。

(10分)
五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。

画出逻辑框图。

设法遍历其所有状态,并写出其状态变迁及相应的输出序列。

(15分)
六、考虑RSA密码体制:(15分)
1.取e=3有何优缺点?取d=3安全吗?为什么?
2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。

七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。

(15分)
八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)
设A,B是两个站点,A是发方,B是收方。

它们共享会话密钥Ks ,f是公开的简单函数。

A认证B
是否是他的意定通信站点的协议如下:
1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。

同时A对RN
进行f变换,得到f(RN)。

2.B收到C后,解密得到RN=D(C,Ks)。

B也对RN进行f变换,得到f(RN),并将其加
密成C’=E(f(RN),Ks),然后发C’给A 。

3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。

若两者相等,
则A认为B是自己的意定通信站点。

否则A认为B不是自己的意定通信站点。

一、单表代替密码(10分)
①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M =WEWILLMEETATMORNING 为例进行加解密,说明其对合性。

②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。

解答:
1.加法密码的明密文字母表的映射公式:
A为明文字母表,即英文字母表,B为密文字母表,其映射关系为:
j=i+k mod 26
显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。

此时加法密码是对合的。

称此密钥k=13为对合密钥。

举例:因为k=13,所以明文字母表A和密文字母表B为
第一次加密:M=W E W I L L M E E T A T M O R N I N G
C=J R J V Y Y Z R R G O G Z B E A V A T
第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。

称此密钥为对合密钥。

②设n为模,若n为偶数,则k=n/2为对合密钥。

若n为奇数,n/2不是整数,故不存在对合密钥。

二、回答问题(10分)
1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?
解答:
①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。

因为公钥是公开的,所以不需要保密。

但是如果其被篡改或出现错误,则不能正确进行加密操作。

如果其被坏人置换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益。

②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。

因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保。

如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。

③举例
(A)攻击者C用自己的公钥置换PKDB中A的公钥:
(B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。

(C)C截获密文,用自己的解密钥解密获得数据。

2) 简述公钥证书的作用?
公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。

公钥证书主要用于确保公钥及其与用户绑定关系的安全。

公钥证书的持证主体可以是人、设备、
组织机构或其它主体。

公钥证书能以明文的形式进行存储和分配。

任何一个用户只要知道签证机构(CA)的公钥,就能检查对证书的签名的合法性。

如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。

从而确保用户公钥的完整性。

三、密码比较,说明两者的特点和优缺点。

(10分)
对DES和AES进行比较,说明两者的特点和优缺点。

解答:
DES:分组密码,Feist结构,明文密文64位,有效密钥56位。

有弱密钥,有互补对称性。

适合硬件实现,软件实现麻烦。

安全。

算法是对合的。

AES:分组密码,SP结构,明文密文128位,密钥长度可变≥128位。

无弱密钥,无互补对称性。

适合软件和硬件实现。

安全。

算法不是对合的。

四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。

(10分)
解答:
根据A,写出A(x)=04x3+03x2+02x+01,于是B(x)=A(x)C(x) mod x4+1,其中
C(x)=03x3+01x2+01x+02。

根据式(3-45),写成矩阵形式:
于是逐一查表计算可得。

五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。

画出逻辑框图。

设法遍历其所有状态,并写出其状态变迁及相应的输出序列。

(15分)
解答:
1) 逻辑框图
六、考虑RSA密码体制:(15分)
1.取e=3有何优缺点?取d=3安全吗?为什么?
②设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。

解答:
①e=3的优点是计算快,因为其二进制表示中只有2个1,缺点是不安全。

当M较小时,直接开立方可求出M。

d=3不安全,经不起穷举攻击。

②分解n=35=7×5,于是p=7,q=5。

φ(n)=6×4=24。

因为e=5,根据ed=1 modφ(n),求出d=5。

根据M=Cd mod n,M=105 mod 35,求出M=5。

七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。

(15分)
解答:
1.穷举:
(∞,∞),(2,6),(4,19),(8,10),(13,23),(16,2),(19,16),(27,2)
1.7),(2,23),(5,7),(8,19),(14,6),(16,27),(20,3),(27,
27)
2.22),(3,1),(5,22),(10,4),(14,23),(17,10),(20,26)
3.5),(3,28),(6,12),(10,25),(15,2),(17,19),(24,7)
(1,24),(4,10),(6,17),(13,6),(15,27),(19,13),(24,22)
1.解点群有37个元素,37是素数,故解点群是循环群。

八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)
设A,B是两个站点,A是发方,B是收方。

它们共享会话密钥Ks ,f是公开的简单函数。

A认证B 是否是他的意定通信站点的协议如下:
1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。

同时A对RN
进行f变换,得到f(RN)。

2.B收到C后,解密得到RN=D(C,Ks)。

B也对RN进行f变换,得到f(RN),并将其加
密成C’=E(f(RN),Ks),然后发C’给A 。

3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。

若两者相等,
则A认为B是自己的意定通信站点。

否则A认为B不是自己的意定通信站点。

解答:
去掉f是不行的。

如果去掉f,则在第②步的操作不需要密钥,于是坏人截获RN=D(C,Ks)后,发给A,A不能察觉C。

于是C假冒成果。

不去掉f时,在第②步的操作需要密钥,于是坏人没有密钥,不能冒充。

相关文档
最新文档