《现代密码学》习题答案 北邮版 下载本文

6、指数积分法针对下面( C )密码算法的分析方法。 A、背包密码体制 B、RSA C、ElGamal D、ECC

7、公钥密码体制的思想是基于 陷门单向 函数,公钥用于该函数的 正向(加密) 计算,私钥用于该函数的 反向(解密) 计算。

8、 1976 年,W.Diffie和M.Hellman在 密码学新方向 一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。

9、公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面: 密钥分发问题 、 密钥管理问题 和 数字签名问题 。

10、RSA的数论基础是 数论的欧拉定理 ,在现有的计算能力条件下,RSA 度是 1024位 。

11、公钥密码算法一般是建立在对一个特定的数学难题求解上,那么RSA算法是基于 大整数因子分解 困难性、ElGamal算法是基于 有限域乘法群上离散对数 的困难性。

12、基于身份的密码体制,李永用户公开的信息作为公钥来解决用户公钥的真实性问题,但在实际应用中,这种体制存在以下两方面不足: 用户私钥的安全性 , 这种体制的应用范围 。

13、Rabin公钥密码体制是1979你M.O.Rabin在论文《Digital Signature Public-Key as Factorization》中提出的一种新的公钥密码体制,它是基于 合数模下求解平方根的困难性 (等价于分解大整数)构造的一种公钥密码体制。

14、1984年,Shamir提出了一种 基于身份的加密方案IBE 的思想,方案中不使用任何证书,直接将用户的身份作为公钥,以此来简化公钥基础设施PKI中基于公钥证书维护的过程。

第八章

1、通信中仅仅使用数字签名技术,不能保证的服务是( C)。 A、认证服务B、完整性服务C、保密性服务D、防否认服务

2、Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是(C )。

A、Alice的公钥B、Alice的私钥 C、Bob的公钥 D、Bob的私钥 3、在普通数字签名中,签名者使用( B )进行信息签名。

A、签名者的公钥 B、签名者的私钥 C、签名者的公钥和私钥 D、签名者的私钥

4、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为(D )。

A、代理签名B、群签名 C、多重签名 D、盲签名

5、签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( A )。

6

被认为是安全的最小密钥长

A、代理签名 B、群签名C、多重签名D、盲签名 6、下列( A )签名中,签名这的公钥对应多个私钥。

A、失败——停止签名 B、前向安全签名 C、变色龙签名 D、同时生效签名 7、下列( B )签名中,除了签名者以外还有人能够生成有效签名。

A、失败——停止签名 B、前向安全签名 C、变色龙签名 D、同时生效签名

8、在数字签名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的 完整性 、 机密性。 9、普通数字签名一般包括3个过程,分别是 系统初始化 、 签名产生过程 和 签名验证过程。 10、1994年12月美国NIST正式办不了数字签名标准DSS,它是在 ElGamal 和 Schnorr数字签名的方案 的基础上设计的。

11、根据不通的签名过程,多重数字签名方案可分两类:即 有序多重数字签名 和 广播多重数字签名 。

12、群签名除具有一般数字签名的特点外,还有两个特征:即 匿名性 和 抗联合攻击 。 13、盲签名除具有一般数字签名的特点外,还有两个特征:即 匿名性 和 不可追踪性 。 14、代理签名按照原始签名者给代理签名者的授权形式可分为3种: 完全委托的代理签名 、 部分授权的代理签名 和 带授权书的代理签名 。

15、门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个重要的特征: 门限特性 和 健壮性 。

16、一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么 私钥就有可能泄露 。

3公钥密码体制与对称密码体制相比有什么有点和不足? 优点:

(1)密钥的分发相对容易; (2)密钥管理简单;

(3)可以有效地实现数字签名。 缺点:

(1)与对称密码体制相比,费对称密码体制加解密速度比较慢; (2)同等安全强度下,费对称密码体制要求的密钥位数要多一些; (3)密文的长度往往大于明文长度。 5. 简述密码体制的原则:

(1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现; (2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;

7

(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法; (4)密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。 6 简述保密系统的攻击方法。

(1)唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息;

(2)已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明—密文对可供利用; (3)选择明文攻击,密码分析者不仅可以获得一定数量的明—密文对,还可以选择任何明文并在使用同一未知密钥的情况下能达到相应的密文;

(4)选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任务是推出密钥及其他密文对应的明文;

(5)选择文本攻击,是选择明文攻击和选择密文攻击的组合 3,。简述DES算法中S盒的特点。

(1)具有良好的非线性,既输出的每一个比特与全部输入比特有关; (2)每一行包括所有的16种4位二进制; (3)两个输入相差1bit时,输出相差2bit;

(4)如果两个输入刚在中间2个比特上不同,则输出至少有两个比特不同; (5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同; (6)相差6bit的输入共有32对,在这32对中有不超过8对的输出相同; (7)S盒是DES中唯一非线性部分

5 为什么二重DES并不像人们想象的那样可以提高密钥长度到112bit,而相当于57bit?简要说明原因。 明文攻击可以成功攻击密钥长度为112位的二重DES,其计算量级位2的56次方,与攻击DES所需的计算复杂度2的55次方相当,两者基本在同一个数量级 6简述DES与AES的相同之处:

(1)二者的圈函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同; (2)AES的子密钥异或对应于DES中S盒之前的子密钥异或;

(3)AES的列混合运算的目的是让不同的字节相互影响,而DES中的F函数的输出与左边的一半数据相加也有类似的效果;

(4)AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒;

(5)行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似

1简述序列密码算法和分组密码算法的不同。

分组密码是把明文分成相对比较大的快,对于每一块使用相同的加密函数进行处理,因此,分组密码是无记忆的,

8

相反,序列密码处理的明文长度可以小到1bit,而且序列密码是有记忆的,另外分组密码算法的实际关键在于加解密算法,使之尽可能复杂,而序列密码算法的实际关键在于密钥序列产生器,使之尽可能的不可预测性。 2密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥生成器的基本要求。 (1)种子密钥K的长度足够大,一般在128位以上; (2)KG生成的密钥序列{ki}具极大周期;

(3)混合性,既{ki}的每一个比特均与K的大多数比特有关; (4)扩散性,既K任意比特的改变要引起{ki}在全貌上的改变;

(5)密钥序列{ki}的不可预测,密文及相应的明文的部分信息,不能确定整个{ki} 5简述A5算法的实现过程。

该算法可以描述成由一个22bit长的参数和64bit长的参数生成两个114bit长的序列的黑盒子。。。。。。。。 1简要说明散列函数的特点。 (1)H可以应用于任意长度的消息; (2)H产生定长的输出;

(3)对任意给定的消息x,计算H(x)比较容易,用硬件和软件均可实现

(4)单向性:又称为抗原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H(y)的消息x在计算上是不可行的

(5)抗弱碰撞性:又称为抗第二原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H(y)的消息y在计算上是不可行的;

(6)抗强碰撞性:找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的 3简述MD5的算法。 (1)附加填充位; (2)初始化链接变量; (3)分组处理; (4)步函数; 5简述SHA1的算法 (1)附加填充位; (2)初始化链接变量;

(3)以512位的分组为单位处理信息,其核心是一个包含4个循环的模块,每个循环由20个步骤组成; (4)每一循环均以当前正在处理512bitYq和160bit的缓存值A,B,C,D和E为输入,然后更新缓存内容; (5)得到最终散列值;

8与RSA密码体制和ELGamal密码体制相比,简述ECC密码体制的特点。

9

(1)椭圆曲线密码体制的安全性不同于RSA的大整数因子分解问题及ELGamal素域乘法群离散对数问题。 (2)椭圆曲线资源丰富,同一个有限域上存在着大量不同的椭圆曲线,这为安全性增加了额外保证。 (3)效率方面,在同等安全水平上,椭圆曲线密码体制的密钥长度与RSA,ELGamal的密钥小得多,所以计算量小,处理速度快,存储空间小,传输宽带要求低。 (4)安全性,椭圆曲线密码体制具有更高的安全性 1简述数字签名的特点。

(1)可信性:签名使文件的接收者相信签名者是慎重的在文件上签名的; (2)不可重用性:签名不可重用,既统一消息在不同时刻的签名是不同的; (3)不可改变性:在文件签名后,文件不能改变

(4)不可伪造性:签名能够证明是签名者而不是其他人在文件上签名,任何人都不能伪造签名; (5)不可否认性:在签名者否认自己的签名时,签名接收者可以请求第三方进行仲裁 2为什么对称密码体制不能实现消息的不可否认性?

因为通信双方拥有同样的密钥,所以接收方可以否认接收到的消息,发送方也可以否认发 送过某消息,既对称密码体制很难解决签别认证和不可否认性的问题

10