1、同济大学课程考核试卷(A 卷)20112012 学年第 二 学期命题教师签名:审核教师签名:课号:课名:密码学原理 考试考查:考查此卷选为:期中考试()、期终考试()、重考()试卷年级 专业 学号 姓名 得分 一、单选题(每题 3 分,共 30 分)在下表填写答案12345678910(1)定义在上的 4 级线性递归序列nZ22mod)(3214iiiiizzzzz对初始向量所生成的密钥流的周期是0010(a)5 (b)6 (c)7 (d)8(2)假设 Hill 密码的加密函数为5mod2143xy请问哪个是它的解密变换()(a)(b)5mod3142yx5mod3412yx(c)(d)5mo
2、d2413yx5mod4231yx(3)假设置换密码的消息,密钥为如下的置换:xdecrypt7461532)(7654321xx请问以下哪个是密文()y(a)(b)(c)(d)ecydptrecydpttfhhsetaecydprt(4)以下哪个说法是正确的()(a)线性密码分析和差分密码分析都属于已知明文攻击(b)线性密码分析属于已知明文分析,差分密码分析属于选择明文攻击(c)线性密码分析属于选择明文分析,差分密码分析属于已知明文攻击(d)线性密码分析和差分密码分析都属于选择明文分析(5)以下哪个说法是不正确的()(a)Kerckhoff 假设指的是敌手知道所使用的密码体制,密码体制的安全
3、性应只基于密钥的保密性。(b)在 Shannon 所定义的完善保密概念中,假设每个密钥只能使用一次。(c)对 RSA 密码体制,对进行因子分解、计算的欧拉函数和计算解密指数这三个问nna题可以互相转化,因此他们是同等困难的。(d)分组密码的 ECB 工作模式无法充分掩盖明文的统计特性,不推荐在实际中使用。CBC模式中,一个明文分组的改变将会影响到之后的所有密文分组,该特点说明了 CBC 模式适合用于消息认证。(6)设分别表示明文、密文和密钥随机变量,密钥空间为。如密钥为,对应的KYX,k加密和解密函数分别为。以下哪个关于的计算是错误的()kkde,kkydX)(Pr(a)对移位密码,加密函数,
4、那么250:kk)(26mod)()(26Zxkxxek。1)Pr()(Pr(kkkkyXydX(b)对仿射密码,加密函数1),gcd(,:),(26baZbaba且,那么。26mod)()(),(baxxeba1)(Pr()(Pr(),(1bakkbyaXydX(c)对代换密码,由所有 26 个数字的所有可能的置换组成,对任意置换25,1,0L,那么)()(xxe。!2526|)(Pr()(Pr()(Pr(1xXxXydXk(7)以下哪些关于分组密码的说法是错误的()(a)加密函数和解密函数都按照相反的顺序使用轮密钥。(b)分组密码迭代加密方式源自 Shannon 所提出的乘积密码思想。(c
5、)代换-置换网络结构要求两个变换必须可逆,Feistel 结构的非线性函数也必须PS,f可逆。(d)轮密钥一般由密钥经过密钥编排方案生成。(8)从安全角度考虑,以下哪些使用顺序是不合理()(a)先签名后加密 (b)先压缩后加密 (c)先签名后 hash(9)从计算速度角度考虑,AES 的 S 盒采用什么方式实现较好()(a)计算其代数表达式 (b)查表方式 (c)计算其简化的代数表达式(d)给出 S 盒的矩阵表示,使用矩阵运算实现。(10)以下哪些说法是错误的()(a)非对称加密中使用公钥加密,使用私钥解密,签名方案中使用公钥签名,使用私钥验证。(b)AES 密码体制基于因子分解难题,ElGa
6、mal 基于离散对数难题。(c)Hash 函数用于数据完整性保护,但无法解决不可否认性的,即不能防止消息生成者否认消息由他产生。(d)要实现个人能够相互保密通信,如使用对称加密,共需要个密钥,如使用n2)1(nn公钥密码体制,则共需要对公钥私钥。n二、填空题(每空 5 分,共 20 分)(1)域可以由构造得到,对于域中的元素和)2(5GF)1/(252 xxxZ12xx,计算:12 x_2_1(2)设 RSA 签名方案的公钥为,私钥为,其中,),(bn),(aqppqn。若敌手仅知道公钥,请给出敌手的一个有效的伪造签名)1)(1mod(1qpab),(bn_(3)令素数,已知是的一个本原元。对
7、定义在的阶子群上的101,7879qp3*pZ*pZqElGamal 密码体制,求参数的一个取值,即的一个阶元素_*pZq三、问答题(共 50 分)(1)(15 分分)设是一个 hash 函数。()h x(a)假定且被定义为一个次多项式:mn mnZZh22:ddimiixaxh02mod)(其中。证明:对任意的,无需解二次方程式,就很容易解决第二diZai0,nZx2原像问题。(b)假定是一个内嵌式密码体制,其中。令是一个),(DEKCPmCP1,02n整数,定义 Hash 函数族如下():),(HKYXmnmYX1,0,)1,0()()(),(11nkkmkxexexxhLL证明该 Has
8、h 函数族存在一个假冒者。)1,1((2)(15 分分)Alice 和 Bob 进行秘密通信。Alice 使用 RSA 密码体制对消息加密。她21x 选择 RSA 的两个素数,选择加密指数,请计算(需写出计算过程):23,19qp39b(a)模数n(b)使用扩展欧几里德算法计算解密指数a(c)使用平方-乘算法计算消息的密文x(3)(20 分)分)Alice 使用 ElGamal 签名方案签名,她选择参数:公钥,本原元,私钥。41p 523a(a)Alice 对消息的签名过程中,通过伪随机数发生器产生随机数,请计47x 13k 算签名),(提示:)1mod()(,mod1pkaxpk(b)如果 Alice 裸露了随机数,Oscar 能否计算出 Alice 的私钥?如果可以,请写出计k算方法。(c)Alice 每次签名都使用默认的随机数生成器的种子,因此每次签名使用的随机数总是相同的。请问 Oscar 能否根据 Alice 的已知签名对 Alice 造成安全威胁?如果k可以,请写出计算方法。(d)如果 Alice 在签名前先计算消息的 hash 值,其中是 hash 函数,然后x()zh xh计算的签名。为了保证方案的安全性,对 hash 函数有哪些要求?zh