2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩10頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、1第七章第七章簡(jiǎn)答題及計(jì)算題簡(jiǎn)答題及計(jì)算題⑴公鑰密碼體制與對(duì)稱密碼體制相比有哪些優(yōu)點(diǎn)和不足?答:答:對(duì)稱密碼一般要求:1、加密解密用相同的密鑰2、收發(fā)雙方必須共享密鑰安全性要求:1、密鑰必須保密2、沒有密鑰,解密不可行3、知道算法和若干密文不足以確定密鑰公鑰密碼一般要求:1、加密解密算法相同,但使用不同的密鑰2、發(fā)送方擁有加密或解密密鑰,而接收方擁有另一個(gè)密鑰安全性要求:1、兩個(gè)密鑰之一必須保密2、無解密密鑰,解密不可行3、知道算法和其

2、中一個(gè)密鑰以及若干密文不能確定另一個(gè)密鑰⑵RSA算法中n=11413,e=7467,密文是5859,利用分解11413=101113,求明文。解:10111311413npq?????()(1)(1)(1001)(1131)11088npq????????顯然,公鑰e=7467,滿足1<e<,且滿足,通過公式()n?gcd(())1en??求出,1mod11088de??1mod()3den????由解密算法得moddmcn?3mod5

3、859mod114131415dmcn???⑶在RSA算法中,對(duì)素?cái)?shù)p和q的選取的規(guī)定一些限制,例如:①p和q的長(zhǎng)度相差不能太大,相差比較大;②P1和q1都應(yīng)有大的素因子;請(qǐng)說明原因。答:答:對(duì)于p,q參數(shù)的選取是為了起到防范的作用,防止密碼體制被攻擊①p,q長(zhǎng)度不能相差太大是為了避免橢圓曲線因子分解法。②因?yàn)樾枰猵,q為強(qiáng)素?cái)?shù),所以需要大的素因子⑸在ElGamal密碼系統(tǒng)中,Alice發(fā)送密文(7,6),請(qǐng)確定明文m。⑺上的橢圓曲線E

4、:,且m=3。11Z236yxx???①請(qǐng)確定該橢圓曲線上所有的點(diǎn);②生成元G=(27),私鑰,明文消息編碼到上,加密是選取隨(52)2BBnP??(91)mP?機(jī)數(shù)k=3,求加解密過程。解:解:①取x=01,…,10并計(jì)算,現(xiàn)以x=0為例子。236(mod11)yxx???因?yàn)閤=0,,沒有模11的平方根,所以橢圓上不存在橫坐標(biāo)為23006(mod11)6mod11y????0的點(diǎn);同理依次可以得到橢圓上的點(diǎn)有(24)(2,7)(35

5、)(3,6)(59)(52)(79)(7,2)(88)(83)(109)(102)②密鑰生成:由題得B的公鑰為E:,,,私鑰為236(mod11)yxx???(27)G?(52)BP?⑻與RSA密碼體制和ElGamal密碼體制相比,簡(jiǎn)述ECC密碼體制的特點(diǎn)。答:答:①橢圓曲線密碼體制的安全性不同于RSA的大整數(shù)因子分解問題及ElGamal素域乘法群離散對(duì)數(shù)問題。自公鑰密碼產(chǎn)生以來,人們基于各種數(shù)學(xué)難題提出了大量的密碼方案,但能經(jīng)受住時(shí)間

6、的考驗(yàn)又廣泛3(9)如圖617所示的認(rèn)證碼是基于分組密碼的CBC模式,其他模式是否也可以用來認(rèn)證消息?請(qǐng)簡(jiǎn)要說明原因。答:可以的,依據(jù)數(shù)據(jù)認(rèn)證算法的思想,可選用其他分組密碼算法來生產(chǎn)數(shù)據(jù)認(rèn)證碼,同時(shí)考慮安全性分組長(zhǎng)度應(yīng)選擇更長(zhǎng)。(10)數(shù)字簽名算法中,對(duì)消息的Hash值簽名,而不對(duì)消息本身簽名有哪些好處?答:由于安全的Hash函數(shù)具有抗碰撞性,所以利用消息散列值實(shí)現(xiàn)數(shù)字簽名,能夠滿足消息的完整性,防偽造性以及不可否認(rèn)性等特點(diǎn),而且簽名短

7、,更容易管理,有利于簽名的擴(kuò)展。第五章(1)簡(jiǎn)述序列密碼算法和分組密碼算法的不同。序列密碼分組密碼明文長(zhǎng)度可以小于1字節(jié),有記憶;加密不僅與密鑰和明文有關(guān),還與當(dāng)前狀態(tài)有關(guān),也叫狀態(tài)密碼;設(shè)計(jì)關(guān)鍵在于密鑰序列產(chǎn)生器,使生成的密鑰序列盡可能高的不可預(yù)測(cè)性。明文分成比較大的塊,無記憶;每塊使用相同的加密函數(shù)進(jìn)行處理;增加記憶模塊,形成一種序列密碼;設(shè)計(jì)關(guān)鍵在于加解密算法,是明文密文之間的關(guān)聯(lián)在密鑰控制下盡可能復(fù)雜;(2)密鑰序列生成器是序列

8、密碼算法的核心,請(qǐng)說出至少5點(diǎn)關(guān)于密鑰序列生成器的基本要求。①種子密鑰K的長(zhǎng)度足夠大,一般應(yīng)在128位以上;②KG生成的密鑰序列{ki}具極大周期;③{ki}具有均勻的n元分布;④利用統(tǒng)計(jì)分析方法由{ki}提取關(guān)于KG結(jié)構(gòu)或K的信息在計(jì)算上不可行;⑤混亂性,即{ki}的每一比特位均與K的大多數(shù)比特有關(guān);⑥擴(kuò)散性,即K的任一比特的改變要引起{ki}在全貌上的變化;⑦序列密鑰{ki}不可預(yù)測(cè),密文和相應(yīng)明文的部分信息,不能確定整個(gè){ki}。

9、(4)簡(jiǎn)述RC4算法的實(shí)現(xiàn)過程。詳見166頁。(5)簡(jiǎn)述A5算法的實(shí)現(xiàn)過程。詳見169頁。(6)簡(jiǎn)述SEAL算法的實(shí)現(xiàn)過程。詳見171頁。(7)簡(jiǎn)述WAKE算法的實(shí)現(xiàn)過程。詳見176頁。(8)簡(jiǎn)述PKZIP算法的實(shí)現(xiàn)過程。詳見177頁。(9)簡(jiǎn)述FCSR算法的實(shí)現(xiàn)過程。詳見161頁。第四章、簡(jiǎn)答題(1)分組密碼的設(shè)計(jì)應(yīng)滿足的要求是什么?)分組密碼的設(shè)計(jì)應(yīng)滿足的要求是什么?答:①分組要足夠長(zhǎng)。假設(shè)n為分組長(zhǎng)度,則要使分組代換字母表中的元素

10、個(gè)數(shù)2n足夠大,以防止明文窮舉攻擊。②密鑰長(zhǎng)度要足夠長(zhǎng),以防止密鑰窮舉攻擊。但密鑰又不能過長(zhǎng),這不利于密鑰的管理且影響加解密的速度。③由密鑰確定的置換算法要足夠復(fù)雜,足以抵抗各種已知的攻擊,如查分攻擊和線性攻擊等,使攻擊者除了利用窮舉攻擊外,無其他更好的攻擊方法。④加密解密運(yùn)算簡(jiǎn)單,易于軟件和硬件的快速實(shí)現(xiàn)。為了便于軟件編程和通過邏輯電路實(shí)現(xiàn),算法中的運(yùn)算應(yīng)盡量簡(jiǎn)單,如二進(jìn)制加法或移位運(yùn)算,參與運(yùn)算的參數(shù)長(zhǎng)度也應(yīng)選擇在8的整數(shù)倍,可以充

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論