江南大学密码学与信息安全期末
密码学与信息安全期末考试题与答案

密码学与信息安全期末考试题与答案一、填空题1.采用caesar密码(K=3)消息是BCD,密文是__EFG__.2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依赖于___密钥___3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证。
5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字证书的公钥分发__7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、__主密钥__8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件安全性__9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______.实现的先后次序应____先加密再数字签名_____.二、计算题1.计算7503mod81,(-7503)mod81,(-81)mod7503,550-1mod723。
7503mod81=51(-7503)mod81=30(-81)mod7503=7423-1() ()()所以550mod1723=3542.在有限域GF(28)上计算多项式乘法:57*9D。
57*9D=(0101 0111)(1001 1101)=(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001 1101)⊕(0001 0000)(1001 1101)⊕(0100 0000)(1001 1101)(0000 0001)(1001 1101)=(1001 1101)(0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001)(0000 0100)(1001 1101)=(0000 0010)(0010 0001)=(0100 0010)(0001 0000)(1001 1101)=(0000 1000)[(0000 0010)(1001 1101)]=(0000 1000)(0010 0001)=(0000 0100)(0100 0010)=(0000 0010)(1000 0100)=(0001 1011)⊕(0000 1000)=(0001 0011)(0100 0000)(1001 1101)=(0010 0000)[(0000 0010)(1001 1101)]=(0010 0000)(0010 0001)=(0001 0000)(0100 0010)=(0000 1000)(1000 0100)=(0000 0100)[(0001 1011)(0000 1000)]=(0000 0100)(0001 0011)=(0000 0010)(0010 0110)=(0100 1100)所以:(0101 0111)(1001 1101)= (1001 1101)⊕(0010 0001)⊕(0100 0010)⊕(0001 0011)⊕(0100 1100)=(1010 0001)=A1三、简答题1.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。
江南大学信息安全概论期末考试试题

江南大学现代远程教育考试科目:《信息安全概论》一、大作业题目(内容)题目:基于机器学习的IoT网络分布式拒绝服务(DDoS)攻击检测软件(或系统) 目的:目前越来越多的物联网(IoT)设备连接到互联网,但其中许多设备并不安全,进一步恶化了互联网环境。
利用不安全的家用物联网设备,一些僵尸网络(如Mirai)对关键基础设施进行分布式拒绝服务(DDoS)攻击。
据报道,通过物联网病毒“Mirai”实施的DDoS攻击事件感染了超过100,000个物联网设备。
在其爆发的高峰期,“Mirai”僵尸网络病毒感染了40万台以上的机器人。
亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter 等服务都遭到其攻击。
根据绿盟科技的数据显示,目前许多传统的安全设备在设计时并没有考虑如何应对大规模的DDoS攻击,要更新这些设备需要大量资金和时间;此外,DDoS 攻击的方式多样,难以对攻击来源进行追踪,这使得DDoS攻击成为攻击者的热门选择。
针对物联网DDoS攻击检测的研究迫在眉睫。
要求实现的功能:(1)不同于传统的DDoS检测方法,本项目首先通过分析DDoS攻击流量与普通流量的区别,再从DDoS攻击的特征中寻找解决方案;(2)本系统采用深度学习的方法区分正常物联网数据包和DDoS攻击数据包;(3)相比较现有的检测方法,本系统结合了深度学习算法和轻量级物联网流量特征,能在短时间内对大量的访问流量进行检测,并具有实时监测功能,准确率高达99%;(4)因为人们对物联网设备的安全问题不够重视,导致多种设备成为黑客手中的帮凶,因此本系统针对的重点是智能家居设备;(5)通过在网关进行物联网流量的实时获取、实时检测,并对DDoS攻击流量进行在线分析和报警,不仅可以防止智能家居设备被感染,而且还可以防止网络中其他设备的DDoS 攻击。
做好课前预习—让你的速度快人一步我们都知道,填压式教学是各级学校一大特色,老师在讲台上滔滔不绝地讲,学生在台下无精打采地听。
信息安全期末考试题.doc

1. 简述网络安全的含义。
答:通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络屮传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。
2. 网络安全的目标有哪些。
答:机密性,完整性,可用性,抗否认性,可控性,真实性3. 简述网络安全的研究内容有哪些。
答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。
其屮某础技术研究包括密码技术研究,数字签名研究,消息认证研究,身份鉴别研究,访问控制研究和PKI研究;防御技术研究则包括•防火墙技术,VPN技术,入侵检测技术和信息隐藏技术:攻击技术研究包扌舌病得攻击技术,诱骗技术,木马技术:另外述包括安金目标,安金标准,安全策略,安全控制,安全测评和安全工程等研究。
4. 常见网络存在的安全威胁有哪些?请简要回答。
答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失,篡改、催毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。
5. 简述网络安全威胁存在的原因。
答:①网络建设之初忽略了安全问题②协议和软件设汁木身的缺陷③操作系统木身及其配置的安全性④没有集屮的管理机构和统一的政策⑤应用服务的访问控制、安全设计存在的漏洞⑥安全产品配直的安全性⑦來自内部网用八的安全威胁⑧网络病毒和电子邮件病毒。
6. 简述密码学的发展阶段。
答:密码学的发展可以分为两个阶段。
第一个阶段是计算机出现Z前的四千年,这是传统密码学阶段,棊本上靠人工对消息加密、传输和放破译。
第二阶段是计算机密码学阶段, 包括以下两方面:传统方法的计算机密码学阶段;计算机密码学阶段。
7. 常见的密码分析攻击类型有哪些?答:①唯密文攻击②已知明文攻击③选择明文攻击④口适应选择明文攻击⑤选择密文攻击⑥选择密钥攻击⑦软磨硬泡攻击。
8. 简述端一端加密与链路加密和节点加密相加其所不具有的优点。
答;①成木低②端一端加密比链路加密更安全③端一端加密可以由川户提供,因此对用户来说这种加密方式比较灵活④端一端加密所需的密钥数量远大于链路加密。
信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。
大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。
2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。
4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。
5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。
同时,ISMS 是一个持续改进的过程。
6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。
信息安全原理与应用期末期末考试题及答案

信息安全原理与应用期末期末考试题及答案信息安全原理与应用期末考试题及答案一、选择题1、下列哪个选项属于常见的黑客攻击方法?(A)空气攻击(B)网络监听(C)端口扫描(D)病毒传播2、以下哪个协议用于传输网页内容?(A)HTTP (B)FTP (C)SMTP (D)TELNET3、在以下四种加密算法中,哪种加密算法的安全性最高?(A)AES (B)DES (C)RSA (D)SHA4、下面哪一项不是防火墙的作用?(A)防止未经授权的访问(B)过滤掉恶意流量(C)防止数据泄露(D)平衡网络流量5、下列哪个工具可用于进行漏洞扫描?(A)Nmap (B)Ping (C)Traceroute (D)Telnet二、填空题1、请填写正确的IP地址格式:192.168.1. ______2、OSI参考模型将网络分为七个层次,其中应用层对应的英文是______ 。
3、在加密过程中,明文被称为 ______ 。
4、______ 是用于防止未经授权访问的网络安全技术。
5、______ 是用于检测和识别网络中异常行为的网络安全技术。
三、简答题1、什么是DDoS攻击?这种攻击是如何进行的?2、请解释什么是SQL注入攻击,这种攻击是如何实现的?3、描述一下木马的概念以及如何防范木马攻击。
4、什么是防火墙?它在网络安全中起到什么作用?5、请解释什么是数字签名,它在网络安全中的作用是什么?四、综合题1、请简述如何使用命令行进行基本的网络扫描,并阐述其重要性。
2、假设你是一家公司的网络安全工程师,公司网络近期频繁受到DDoS 攻击,请提出一种有效的应对策略。
3、某网站遭受了SQL注入攻击,导致用户数据泄露。
如果你是该网站的负责人,请描述一个应对计划来防止类似事件再次发生。
五、论述题论述题:请结合实际案例,阐述一次成功的网络攻击事件以及其带来的影响,并分析信息安全在当今社会的重要性。
六、思考题1、在互联网时代,我们如何提高个人信息安全意识?2、请思考并讨论信息安全的未来发展趋势。
信息安全期末复习题[五篇材料]
![信息安全期末复习题[五篇材料]](https://img.taocdn.com/s3/m/dc8bdcb2bdeb19e8b8f67c1cfad6195f312be8c3.png)
信息安全期末复习题[五篇材料]第一篇:信息安全期末复习题一、选择题(教材习题所有题+平时积累)第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。
A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerberos认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?A.VPNsB.PPPC.KerberosD.SSL(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.SAB.AHC.CAD.ESP 第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilson 模型D.Noninterference 模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
信息安全理论与技术期末考试试题答案

信息安全理论与技术期末考试试题答案第一题1.1 常见的计算机安全威胁包括哪些?常见的计算机安全威胁包括:恶意软件、网络攻击、数据泄露、社会工程学攻击等。
1.2 什么是恶意软件?列举几种常见的恶意软件类型。
恶意软件,指的是具有恶意目的的计算机程序。
常见的恶意软件类型包括:病毒、蠕虫、木马、间谍软件和广告软件等。
第二题2.1 什么是加密算法?列举几种常见的加密算法类型。
加密算法是一种将明文转换为密文的数学计算方法。
常见的加密算法类型包括对称加密算法(如DES、AES)、非对称加密算法(如RSA、DSA)和哈希算法(如MD5、SHA)等。
2.2 对称加密算法和非对称加密算法有什么区别?对称加密算法使用相同的密钥进行加密和解密,加密速度快,但密钥管理困难。
非对称加密算法使用一对密钥,公钥用于加密,私钥用于解密,安全性更高但加密速度较慢。
第三题3.1 什么是防火墙?它的作用是什么?防火墙是一种网络安全设备,用于监控并控制网络流量,保护内部网络免受未经授权的访问和攻击。
防火墙的作用包括:过滤网络流量、进行访问控制、检测和阻止恶意流量、保护网络免受攻击等。
3.2 防火墙有哪几种常见的部署方式?常见的防火墙部署方式包括:网络层防火墙、主机层防火墙和虚拟专用网络(VPN)。
第四题4.1 什么是网络钓鱼?列举几种常见的网络钓鱼手法。
网络钓鱼是一种通过虚假身份和欺骗手法诱使用户透露敏感信息的网络攻击手段。
常见的网络钓鱼手法包括:伪造网站、钓鱼邮件、钓鱼短信、伪装社交媒体账号等。
4.2 如何防范网络钓鱼攻击?防范网络钓鱼攻击的方法包括:不点击可疑链接、不登录可疑网站、保持警惕、使用多因素认证、定期更新密码、学习如何识别钓鱼攻击等。
第五题5.1 什么是数据备份?为什么数据备份重要?数据备份是将数据从一个位置复制到另一个位置的过程,以防止数据丢失。
数据备份重要的原因包括:防止误删除或硬件故障导致的数据丢失,保护数据免受恶意软件和攻击事件的影响,恢复数据至先前可用状态等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3/6
3) 6 p 2 p 4 p
=(y2-y1)/(x2-x1)
modp=6−2 mod7=4
1−0
������3 = (2 − ������1 − ������2)mod7 = (42 − 0 − 1)mod7 = 1,
������3 = ( ( ������1 − ������3) − ������1)modp = (4(0 − 1) − 2)mod7 = 1mod7 = (42 − 0 −
模数 m=105,ω=31,设用户要加密的明文为:011000,求其密文,并对其解密出明文
(ω=31 模 105 的乘法逆元ω-1=61)。
解:先计算公钥:ai=biω mod m,i=1,2,3,…,6,
2×31≡62 mod 105,
3×31≡93 mod 105,
6×31≡81 mod 105,
(2)
������2 ������2′
≡
������������������������ ������������������������′
≡
������ ������′
mod71
57 13
≡
30 ������′
mod71
57M′ ≡ 30 × 13mod71 M′ = 33
2/6
8、 (10 分)(1)椭圆曲线 E:y2=x3-4x-3(mod 7),求其上的所有点(0 ≤ x < 7,0 ≤
2、 (10 分)试说明 DES 解密算法,并证明其正确性。 答:DES 解密算法同 DES 的加密算法,但子密钥的选取次序正好与加密算法的变换相反k1‘ = k16 , ⋯ ������1’ 6 = ������1。
DES 算法可以表示为:DES=IP−1������16������15 ⋯ ������1������������,其中 IP 为置换变换,T������(i=1,2,, 16) 为 16 轮迭代变换,IP−1为逆置换算法。
(1)如果接收方B 的公开钥是y������=3,发送方A 选择的随机整数k=2,求明文M=30 所对 应的密文。
(2)如果用相同的k=2 加密另外一个明文m,加密后的密文为C= (49,13),求m
答:(1)������1=������������modp ≡ 72mod71 ≡ 49 ������2 = ������������������������modp ≡ 3230mod71 ≡ 57 C = (������1,������2) = (49,57)
(09)16=(000001001)2 = ������3 + 1
(57)16 ∙ (09)16 ≡(������6 + ������4 + ������2 + ������ + 1)∙ (������3 + 1) mod((������8 + ������4 + ������3 + x + 1) ≡ ������7 + ������6 + ������4 + ������3 + 1 mod(������8 + ������4 + ������3 + x + 1) ≡ (D9)16
1/6
所以明文消息m = 8 的密文为 c ≡ m������mod 21≡8mod 21=8 解密的过程如下m = ������������mod21 ≡ 85mod21 ≡ 8mod21 = 8
所以解密的结果为原来的明文
6、 已知背包公钥密码系统的超递增序列为 (2,3,6,13,27,52)
所以2p = (0,2) 2)求 4 p 2 p 2 p
3x12 a4 mod 7 2 y1
=3(02)−4 mod7 = 6
2×2
x3 (2 2x1) mod 7 =(62 − 0 − 0)mod7 = 1 y3 [(x1 x3 ) y1] mod 7 =(6(0 − 1) − 2)mod7 = 6
3、 (10 分)DES 的密码组件之一是 S 盒。根据 S 盒表计算S2(111101)的值,并说明 S 函数在 DES 算法中的作用。
答: (11)2=3
(1110)2 = 14 ������2(3,14) = 14 = (1110)2 S 盒在 DES 算法中的作用:S 盒是 DES 算法的核心,它是算法中唯一的非线性部分。是 算法安全的关键。
13×31≡88 mod 105,
27×31≡102 mod 105, 52×31≡37 mod 105,
明文 011000 对应的密文为:
c a1m1 a2m2 a6m6 mod m
93 81 mod105 69
解密过程:
首先计算ω=31 模 105 的乘法逆元ω-1=61,即: 31×61≡ 1 mod 105
y < 7)。 (2)已知椭圆曲线 E:y2=x3-4x-3(mod 7), 上有一点 p(2,2),求点 2p,4p 和 6p
的坐标。
答:(1)
X
0
1
3
4
5
6
y2 = x3 - 4x - 4
1
4
5
3
4
0
3(mod 7)
是否为 mod7 是
是
是
否
否
是
是
的平方剩余
Y
2 ,5 1, 6 2, 5
2, 5 0
《密码学与信息安全》期中大作业
1、 (10 分)计算 319935mod 77 答: 由n = 11 × 7 得 φ(n) = 6 × 10 = 60
定理������������(������) ≡ 1������������������ ������知: ������19935������������������77 ≡ 3332×60+15������������������77 ≡ (360)332315������������������77 ≡ 315������������������77 ≡ 34������������������77
由 1c 1a1m1 1a2m2 1anmn mod m
b1m1 b2m2 bnmn mod m
得
(69×61)mod 105=9=3+6 所以 69 对应的明文为 011000
7、 (10分)在ElGamal 加密体制中,设素数p=71,本原根g=7,
a4
a3
a2
a1
输出
1
1
1
0
1
1
2
1
1
1
0
0
3
0
1
1
1
1
4
0
0
1
1
1
5
1
0
0
1
1
6
0
1
0
0
0
7
1
0
1
0
0
8
1
1
0
1
1
所以输出为:101110010111001⋯,周期为 7
4/6
《密码学与信息安全》期末大作业
5/6
6/6
DES 的解密算法可表示为DES−1=IP−1������1������2 ⋯ ������16������������ DES−1(DES(m))=IP−1������1������2 ⋯ ������16������������IP−1������16������15 ⋯ ������1������������(������) =m 其中������������IP−1 = I
5、 (10 分)在 RSA 密码体制中,如果 p=3,q=7,n=pq=21,取公钥 e=5,如果明文消息为 m=8, 试用该算法加密 m 得到密文 c,并解密进行验证。
答:因为 p 3,q 7 所以有φ(n) ( p -1)(q -1) 2×6 12 同时������−1mod12 =5 −1mod12= 5mod12 → d = ������−1 = 5
4、 (10 分)AES 算法定义的 GF(28)中两个元素的乘法运算是模二元域 GF(2)上的一个 8 次不 可约多项式(M(x)= ������8 + ������4 + ������3 + x + 1)的多项式乘法,请计算(57)•(09) =?,其中 57 和 09 均是 16 进制数。
答:(57)16=(01010111)2 = ������6 + ������4 + ������2 + ������ + 1
1)mod7 = 1, 所以6p = (1,1)
9、(10 分)已知某线性反馈移位寄存器反馈函数为 f(a1 a2 a3 a4)=a1⊕a3⊕a4,求:
(1)求该移存器的线性递推式。
(2)设初始状态为(a1,a2,a3,a4)=(1,0,1,1)求最后输出的序列及周期。
答:(1)������n+1 = ������n−3 + ������n−1 + ������������ (2)
所以椭圆曲线上的点为{ O,(0,2),(0,5),(1,1),(1,6),(2,2),(2,5),(5,2),(5,5),(6,
0
)
}
(2)求 2 p
3x12 a4 mod 7 2 y1
=3(−2)2−4 = 2mod7
2×2
x3 (2 2x1) mod 7 =22 − 2 × 2mod7 = 0 y3 [(x1 x3 ) y1] mod 7 =2(2 − 0)2mod7 = 2