1、1第七章第七章簡(jiǎn)答題及計(jì)算題簡(jiǎn)答題及計(jì)算題⑴公鑰密碼體制與對(duì)稱密碼體制相比有哪些優(yōu)點(diǎn)和不足?答:答:對(duì)稱密碼一般要求:1、加密解密用相同的密鑰2、收發(fā)雙方必須共享密鑰安全性要求:1、密鑰必須保密2、沒有密鑰,解密不可行3、知道算法和若干密文不足以確定密鑰公鑰密碼一般要求:1、加密解密算法相同,但使用不同的密鑰2、發(fā)送方擁有加密或解密密鑰,而接收方擁有另一個(gè)密鑰安全性要求:1、兩個(gè)密鑰之一必須保密2、無解密密鑰,解密不可行3、知道算法和其
2、中一個(gè)密鑰以及若干密文不能確定另一個(gè)密鑰⑵RSA算法中n=11413,e=7467,密文是5859,利用分解11413=101113,求明文。解:10111311413npq?????()(1)(1)(1001)(1131)11088npq????????顯然,公鑰e=7467,滿足1<e<,且滿足,通過公式()n?gcd(())1en??求出,1mod11088de??1mod()3den????由解密算法得moddmcn?3mod5
3、859mod114131415dmcn???⑶在RSA算法中,對(duì)素?cái)?shù)p和q的選取的規(guī)定一些限制,例如:①p和q的長(zhǎng)度相差不能太大,相差比較大;②P1和q1都應(yīng)有大的素因子;請(qǐng)說明原因。答:答:對(duì)于p,q參數(shù)的選取是為了起到防范的作用,防止密碼體制被攻擊①p,q長(zhǎng)度不能相差太大是為了避免橢圓曲線因子分解法。②因?yàn)樾枰猵,q為強(qiáng)素?cái)?shù),所以需要大的素因子⑸在ElGamal密碼系統(tǒng)中,Alice發(fā)送密文(7,6),請(qǐng)確定明文m。⑺上的橢圓曲線E
4、:,且m=3。11Z236yxx???①請(qǐng)確定該橢圓曲線上所有的點(diǎn);②生成元G=(27),私鑰,明文消息編碼到上,加密是選取隨(52)2BBnP??(91)mP?機(jī)數(shù)k=3,求加解密過程。解:解:①取x=01,…,10并計(jì)算,現(xiàn)以x=0為例子。236(mod11)yxx???因?yàn)閤=0,,沒有模11的平方根,所以橢圓上不存在橫坐標(biāo)為23006(mod11)6mod11y????0的點(diǎn);同理依次可以得到橢圓上的點(diǎn)有(24)(2,7)(35
5、)(3,6)(59)(52)(79)(7,2)(88)(83)(109)(102)②密鑰生成:由題得B的公鑰為E:,,,私鑰為236(mod11)yxx???(27)G?(52)BP?⑻與RSA密碼體制和ElGamal密碼體制相比,簡(jiǎn)述ECC密碼體制的特點(diǎn)。答:答:①橢圓曲線密碼體制的安全性不同于RSA的大整數(shù)因子分解問題及ElGamal素域乘法群離散對(duì)數(shù)問題。自公鑰密碼產(chǎn)生以來,人們基于各種數(shù)學(xué)難題提出了大量的密碼方案,但能經(jīng)受住時(shí)間
6、的考驗(yàn)又廣泛3(9)如圖617所示的認(rèn)證碼是基于分組密碼的CBC模式,其他模式是否也可以用來認(rèn)證消息?請(qǐng)簡(jiǎn)要說明原因。答:可以的,依據(jù)數(shù)據(jù)認(rèn)證算法的思想,可選用其他分組密碼算法來生產(chǎn)數(shù)據(jù)認(rèn)證碼,同時(shí)考慮安全性分組長(zhǎng)度應(yīng)選擇更長(zhǎng)。(10)數(shù)字簽名算法中,對(duì)消息的Hash值簽名,而不對(duì)消息本身簽名有哪些好處?答:由于安全的Hash函數(shù)具有抗碰撞性,所以利用消息散列值實(shí)現(xiàn)數(shù)字簽名,能夠滿足消息的完整性,防偽造性以及不可否認(rèn)性等特點(diǎn),而且簽名短
7、,更容易管理,有利于簽名的擴(kuò)展。第五章(1)簡(jiǎn)述序列密碼算法和分組密碼算法的不同。序列密碼分組密碼明文長(zhǎng)度可以小于1字節(jié),有記憶;加密不僅與密鑰和明文有關(guān),還與當(dāng)前狀態(tài)有關(guān),也叫狀態(tài)密碼;設(shè)計(jì)關(guān)鍵在于密鑰序列產(chǎn)生器,使生成的密鑰序列盡可能高的不可預(yù)測(cè)性。明文分成比較大的塊,無記憶;每塊使用相同的加密函數(shù)進(jìn)行處理;增加記憶模塊,形成一種序列密碼;設(shè)計(jì)關(guān)鍵在于加解密算法,是明文密文之間的關(guān)聯(lián)在密鑰控制下盡可能復(fù)雜;(2)密鑰序列生成器是序列
8、密碼算法的核心,請(qǐng)說出至少5點(diǎn)關(guān)于密鑰序列生成器的基本要求。①種子密鑰K的長(zhǎng)度足夠大,一般應(yīng)在128位以上;②KG生成的密鑰序列{ki}具極大周期;③{ki}具有均勻的n元分布;④利用統(tǒng)計(jì)分析方法由{ki}提取關(guān)于KG結(jié)構(gòu)或K的信息在計(jì)算上不可行;⑤混亂性,即{ki}的每一比特位均與K的大多數(shù)比特有關(guān);⑥擴(kuò)散性,即K的任一比特的改變要引起{ki}在全貌上的變化;⑦序列密鑰{ki}不可預(yù)測(cè),密文和相應(yīng)明文的部分信息,不能確定整個(gè){ki}。
9、(4)簡(jiǎn)述RC4算法的實(shí)現(xiàn)過程。詳見166頁。(5)簡(jiǎn)述A5算法的實(shí)現(xiàn)過程。詳見169頁。(6)簡(jiǎn)述SEAL算法的實(shí)現(xiàn)過程。詳見171頁。(7)簡(jiǎn)述WAKE算法的實(shí)現(xiàn)過程。詳見176頁。(8)簡(jiǎn)述PKZIP算法的實(shí)現(xiàn)過程。詳見177頁。(9)簡(jiǎn)述FCSR算法的實(shí)現(xiàn)過程。詳見161頁。第四章、簡(jiǎn)答題(1)分組密碼的設(shè)計(jì)應(yīng)滿足的要求是什么?)分組密碼的設(shè)計(jì)應(yīng)滿足的要求是什么?答:①分組要足夠長(zhǎng)。假設(shè)n為分組長(zhǎng)度,則要使分組代換字母表中的元素
10、個(gè)數(shù)2n足夠大,以防止明文窮舉攻擊。②密鑰長(zhǎng)度要足夠長(zhǎng),以防止密鑰窮舉攻擊。但密鑰又不能過長(zhǎng),這不利于密鑰的管理且影響加解密的速度。③由密鑰確定的置換算法要足夠復(fù)雜,足以抵抗各種已知的攻擊,如查分攻擊和線性攻擊等,使攻擊者除了利用窮舉攻擊外,無其他更好的攻擊方法。④加密解密運(yùn)算簡(jiǎn)單,易于軟件和硬件的快速實(shí)現(xiàn)。為了便于軟件編程和通過邏輯電路實(shí)現(xiàn),算法中的運(yùn)算應(yīng)盡量簡(jiǎn)單,如二進(jìn)制加法或移位運(yùn)算,參與運(yùn)算的參數(shù)長(zhǎng)度也應(yīng)選擇在8的整數(shù)倍,可以充
評(píng)論
0/150
提交評(píng)論