您好,欢迎访问三七文档
当前位置:首页 > 中学教育 > 初中教育 > 2014-2015第一学期信息安全基础期末考试试卷(A卷)答案
1/3山东科技大学2014—2015学年第一学期《信息安全基础》期末考试试卷(A卷)答案一、填空1、认证业务不可否认业务2、反馈函数3、1284、数论5、有限域上离散对数问题6、行移位(ShiftRow)、列混合(MixColumn)7、248、王小云二、名词解释1、离散对数:设p是素数,a是p的本原根。即a1,a2,…,ap-1在modp下产生1到p-1的所有值,所以对b∈{1,…,p-1},有惟一的i∈{1,…,p-1}使得b≡aimodp。称i为模p下以a为底b的离散对数,记为i≡logab(modp)。2、陷门单向函数:t是与f有关的一个参数。已知x,计算y使得y=f(x)容易;如果不知道t,已知y,计算x使得y=f(x)是难的,但知道t时,已知y,计算x使得y=f(x)是容易的。参数t称为陷门(Trapdoor)。3、寻找函数H的具有相同输出的两个任意输入的攻击方式,称为第II类生日攻击。4、在交互证明系统中,设P知道某一秘密,并向V证明自己掌握这一秘密,但又不向V泄露这一秘密,这就是最小泄露证明。进一步,如果V除了知道P能证明某一事实外,不能得到其他任何信息,则称P实现了零知识证明,相应的协议称为零知识证明协议。三、问答题1、答:应考虑以下几个方面:1)加密算法。(3分)2)用于加密算法的秘密信息。(3分)3)秘密信息的分布和共享。(8分)4)使用加密算法和秘密信息以获得安全服务所需的协议。(10分)2、设计一个性能良好的序列密码最基本的设计原则是什么?它又可分为哪些基本原则?答:最基本的设计原则是“密钥流生成器的不可预测性”,它可分解为下述基本原则:答:①长周期。②高线性复杂度。③统计性能良好。④足够的“混乱”。⑤足够的“扩散”。⑥抵抗不同形式的攻击。(少一个扣2分)3、在具有仲裁方式的数字签字中,如果仲裁方和发送方共谋否认曾发过的2/3消息,也可和接收方共谋以伪造发送方的签字,如何解决这个问题,请给出实例。答:具体实例如下:①X→A:IDX‖ESKX[IDX‖EPKY[ESKX[M]]]。②A→Y:ESKA[IDX‖EPKY[ESKX[M]]‖T]。(4分)首先,在协议执行以前,各方都不必有共享的信息,从而可防止共谋。(6分)第二,只要仲裁者的秘密钥不被泄露,任何人包括发方就不能发送重放的消息。(8分)最后,对任何第三方(包括A)来说,X发往Y的消息都是保密的。(10分)四、计算题(30分,每小题15分)1、利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是11E=(1,6),生成元G=(2,7),接收方A的秘密钥n7A。(1)求A的公开钥AP。(2)发送方B欲发送消息P(10,9)m,选择随机数k=3,求密文mC。解:(1)这里1,6,11abp,则对于2GGG,可首先计算221133218mod11227xay利用公式23123131mod11()mod11xxxyxxy可得(5分)2(2,7)(2,7)5,2GGG()同样可得422(5,2)(5,2)10,2GGG()32(5,2)(2,7)8,3GGG()743(10,2)(8,3)7,2GGG()所以A的公开钥AP(7,2)(10分)(2)利用椭圆曲线加密算法,得(,)mmACPkP。经计算可得13(8,3)CkGG(12分)2(10,9)3(7,2)(10,9)(3,5)(10,2)mACPkP即密文(10,2)mC(15分)2、在Shamir秘密分割门限方案中,设3k,5n,19q,5个子密钥3/3分别是(1)1f,(2)5f,(3)4f,(4)17f,(5)6f,根据插值多项式并求秘密数据s。解:利用其中的3个子密钥f(2)=5,f(3)=4,f(5)=6,就可按以下方式重构f(x):所以从而得秘密为s=11。135353555553mod19352325133513356535xxxxxxxxxxxx125252544442mod1925323512249253625xxxxxxxxxxxx123232366666mod19235253326616239623xxxxxxxxxxxx22653536259623mod19835172523mod1926188296mod197211fxxxxxxxxxxxxxxxxx
本文标题:2014-2015第一学期信息安全基础期末考试试卷(A卷)答案
链接地址:https://www.777doc.com/doc-2423606 .html