24-25-2-现代密码学-期末(网络空间安全学院)

一、判断题(每题1分,共10分)

  1. 所有密码系统都应该满足可用性
  2. 现代密码系统的安全不应取决于算法,应取决于密钥
  3. ECB模式不适合加密长消息
  4. 序列密码的安全性与密钥输入长度有关,与IV长度无关
  5. Hash函数的初始变量是一个常数,不随输入的消息的变化而变化
  6. 消息鉴别系统的接收端对消息鉴别码的值进行逆运算求解消息,与接收到的消息对比
  7. (n, t) 秘密共享方案,秘密分成n份,大于t个人时才可重构秘密
  8. 量子计算机实现后,RSA和ECC将不能再使用
  9. 使用RSA时,一个小组的不同人员可以使用相同的模数 p, q
  10. 密钥恢复和密钥撤销的前提不同,前者丢失密钥但没有泄露,后者泄露

二、填空题(每空1分,共20分)

  1. AES算法分组长度 位,密钥为128位, 位,256位,三个版本
  2. 我国hash函数标准是 算法,公钥密码的标准是 算法
  3. 长度为160bit的明文,使用序列号IV(128bit),利用CTR-AES加密,传输的密文长度最少为 bit,使用CBC-AES加密,传输的密文长度最少为 bit
  4. RSA单向陷门函数的安全性基于 的数学难题,DSA数学签名的安全基于 的数学难题
  5. 2802^{80} 的计算能力下,ElGamal加密被认为是安全的最小参数(大素数)的长度是 bit,ECC被认为是安全的最小参数(大素数)的长度是 bit
  6. 从数字签名方案的攻击模型看,最强的攻击者假设是 ,最弱的攻击目标是
  7. 三层密钥管理结构,生存周期最长的是 密钥, 负责加密和认证通信数据
  8. 无中心的密钥分配要求 有共享密钥,有中心的密钥分配要求 有共享密钥
  9. HMAC使用SHA-224作为嵌入的散列函数,该函数输出的摘要长度是 bit,在HMAC中,密钥长度是512bit,数据长度是256bit,则HMAC输出 bit
  10. PKI的主要目标是将 进行绑定

三、简答题(每题5分,共30分)

1.

简述对称加密和非对称加密的主要区别和各自的优缺点

2.

简述分组密码,消息鉴别码,公钥密码,数字签名各自保障何种密码学的安全属性

3.

以AES为例说明香农提出的三种对称密码设计的主要技术

4.

简述AES-128的密钥扩展规则,解释其比DES密钥扩展更复杂的原因

5.

简述RSA密钥的生成过程,并说明RSA选择安全参数的要求

6.

什么是哈希函数的碰撞,举例说明数字签名中哈希函数需要抵抗碰撞的必要

四、计算与应用(每题10分,共40分)

1.

使用平方-乘方法计算 310mod73^{10} \mod 7

2.

ElGamal加密,接收方B的公钥(p = 47,g = 5,yBy_B=3)

  1. 发送方A的随机数k = 3,求明文M = 4时的密文
  2. 截获到A的密文为(31,1),求明文M
  3. 截获到A的密文为(25,43),求明文M

3.

DH密钥交换,素数P = 23,原根g = 5,Alice和Bob想要相互通信

  1. Alice的私钥a = 3,计算公钥A并发送给Bob
  2. Bob的私钥b = 5,计算公钥B并发送给Alice
  3. Alice和Bob计算共享密钥K,验证他们得到相同的K
  4. 叙述完整的DH密钥交换,要求能抵抗中间人攻击并能确认密钥一致性

4.

Alice与Bob要通过不安全的信道进行安全通信,计划使用混合加密系统

  1. 如何分配或协商会话密钥
  2. 加密通信内容的具体过程是怎样的
  3. 这种混合加密系统比纯对称加密或纯非对称加密有哪些优势