24-25-2-现代密码学-期末(网络空间安全学院)
目录
一、判断题(每题1分,共10分)
- 所有密码系统都应该满足可用性
- 现代密码系统的安全不应取决于算法,应取决于密钥
- ECB模式不适合加密长消息
- 序列密码的安全性与密钥输入长度有关,与IV长度无关
- Hash函数的初始变量是一个常数,不随输入的消息的变化而变化
- 消息鉴别系统的接收端对消息鉴别码的值进行逆运算求解消息,与接收到的消息对比
- (n, t) 秘密共享方案,秘密分成n份,大于t个人时才可重构秘密
- 量子计算机实现后,RSA和ECC将不能再使用
- 使用RSA时,一个小组的不同人员可以使用相同的模数 p, q
- 密钥恢复和密钥撤销的前提不同,前者丢失密钥但没有泄露,后者泄露
二、填空题(每空1分,共20分)
- AES算法分组长度 位,密钥为128位, 位,256位,三个版本
- 我国hash函数标准是 算法,公钥密码的标准是 算法
- 长度为160bit的明文,使用序列号IV(128bit),利用CTR-AES加密,传输的密文长度最少为 bit,使用CBC-AES加密,传输的密文长度最少为 bit
- RSA单向陷门函数的安全性基于 的数学难题,DSA数学签名的安全基于 的数学难题
- 在 的计算能力下,ElGamal加密被认为是安全的最小参数(大素数)的长度是 bit,ECC被认为是安全的最小参数(大素数)的长度是 bit
- 从数字签名方案的攻击模型看,最强的攻击者假设是 ,最弱的攻击目标是
- 三层密钥管理结构,生存周期最长的是 密钥, 负责加密和认证通信数据
- 无中心的密钥分配要求 有共享密钥,有中心的密钥分配要求 有共享密钥
- HMAC使用SHA-224作为嵌入的散列函数,该函数输出的摘要长度是 bit,在HMAC中,密钥长度是512bit,数据长度是256bit,则HMAC输出 bit
- PKI的主要目标是将 和 进行绑定
三、简答题(每题5分,共30分)
1.
简述对称加密和非对称加密的主要区别和各自的优缺点
2.
简述分组密码,消息鉴别码,公钥密码,数字签名各自保障何种密码学的安全属性
3.
以AES为例说明香农提出的三种对称密码设计的主要技术
4.
简述AES-128的密钥扩展规则,解释其比DES密钥扩展更复杂的原因
5.
简述RSA密钥的生成过程,并说明RSA选择安全参数的要求
6.
什么是哈希函数的碰撞,举例说明数字签名中哈希函数需要抵抗碰撞的必要
四、计算与应用(每题10分,共40分)
1.
使用平方-乘方法计算
2.
ElGamal加密,接收方B的公钥(p = 47,g = 5,=3)
- 发送方A的随机数k = 3,求明文M = 4时的密文
- 截获到A的密文为(31,1),求明文M
- 截获到A的密文为(25,43),求明文M
3.
DH密钥交换,素数P = 23,原根g = 5,Alice和Bob想要相互通信
- Alice的私钥a = 3,计算公钥A并发送给Bob
- Bob的私钥b = 5,计算公钥B并发送给Alice
- Alice和Bob计算共享密钥K,验证他们得到相同的K
- 叙述完整的DH密钥交换,要求能抵抗中间人攻击并能确认密钥一致性
4.
Alice与Bob要通过不安全的信道进行安全通信,计划使用混合加密系统
- 如何分配或协商会话密钥
- 加密通信内容的具体过程是怎样的
- 这种混合加密系统比纯对称加密或纯非对称加密有哪些优势