您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 资本运营 > 推进全面从严治党工作责任分解表
——第1页——系名____________班级____________姓名____________学号____________密封线内不答题一、填空题(35分,1分/空)1.同余式具有传递性,即是说:如果a≡b(modn),b≡c(modn),那么a≡c(modn)。2.密码学是研究通信安全保密的科学,它包含两个相对独立的分支:密码编码学、密码分析学。3.在无干扰的条件下,假定密码分析者可以得到密文C,还假定密码分析者知道明文的统计特性、加密体制及其密文的统计特性(这正是Kerchkhoffs假设)但不知道所截获的密文C所用的特定密钥。因此,在这种假设下,密码的安全性完全取决于所选用的密钥安全性。4.从熵的基本性质可推知,保密系统的密钥量越小,其密文中含有的关于明文的信息量就越大。(至于密码分析者如何有效地提取这些信息是另外的问题)从密码系统设计者确度看,自然要选择足够大的密钥量,而且希望从密文中提取的有关明文的信息尽可能地小。5.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用混淆与扩散原则。这样使攻击者除了用穷举攻击以外,找不到其他简洁的数学破译方法。6.DES是一个分组密码算法,它使用56位位的密钥,以64位(一个分组)为单位对数据分组进行加/解密,密文与明文长度相同均为64位。DES是一个对称密码体制,加/解密使用同一密钥,同时DES的加密与解密使用同一算法(这样,在硬件与软件实现时,有利于加密单元的重用)。DES的保密性依赖于密钥。7.设),,,,(1111DEKCM和),,,,(2221DEKCM是两个密码体制,它们的明文和密文空间相同,1和2的乘积定义为密码体制(DEKKMC,,,,21),记为21,这就是所谓的乘积密码体制。8.群是一个代数系统,它由一个非空集合G组成,在集合G中定义了一个二元运算“·”,满足:(1)封闭性,即:对任意的a,bG,有a·bG;(2)单位元结合律,即:对任何a,b,cG,有a·b·c=(a·b)·c=a·(b·c);(3)逆元,即:存在1G一个元素,对任意元素aG,(乘法运算满足)a·1=1·a=a;(4)即对任意aG,存在一个元素a1G,使得a·a1=a1·a=1;把满足上面性质的代数系统称为群,记作G,·。如果群G,·,还满足交换律,即对任何a,bG有a·b=b·a,则称G为交换群。9.唯密文攻击,是指密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥。10.DES有四种工作模式:电子密码本模式(ECB)、密文分组链接模式CBC)、密码反馈模式(CFB)和输出反馈模式(OFB)。11.基于离散对数的公开密钥密码体制是建立在离散对数是难处理的。Zp上的离散对数问题是指对于循环群Zp(p是一个素数),α∈Zp是群Zp的生成元,对于任意的c∈Zp,寻找惟一的整数d(0≤d≤p-1)满足:任何群中来实现的,并把d记为:c=admodp,logac,并称之为离散对数。12.零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方为完成某任务所采取的一系列步骤。零知识证明分为两种:交互式的零知识证明和非交互式的零知识证明。13.在线性反馈移位寄存器(LFSR)中,移位寄存器中存储器的个数称为移位寄存器的阶数,移位寄存器中存储的数据称为移位寄存器的状态。——第2页——14.基于LFSR的序列密码采用的普遍原理是:以线性反馈移位寄存器序列为基序列,经过不规则采样、函数变换等,得到实用安全的密钥流。二、选择题(15分,3分/题)1.下面属于对密码体制攻击的有(ABDE)A.唯密文攻击B.已知明文攻击C.主动攻击D.选择明文攻击E.选择密文攻击F.被动攻击2.为保证安全性,在设计分组密码时应该考虑以下哪些问题(ABC)A.在设计分组密码时,加密/解密变换必须足够复杂。这样使攻击者除了用穷举法攻击以外,找不到其他简洁的数学破译方法。B.分组长度要足够大。C.密钥量要求足够大。D.加密/解密时间要足够长。3.DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。其算法的核心是(B)。A.逆初始置换B.16次迭代变换C.初始置换D.子密钥的产生4.下列(AD)不属于分组密码体制。A.ECC(椭圆曲线密码体制)B.IDEA(国际数据加密算法)C.RC5密码体制D.EIGamal密码体制5.椭圆曲线密码体制(ECC)主要有以下优点(ABCD)A.密钥尺度小B.参数选择比较灵活C.具有数学难题保证安全性D.实现速度快三、简述题(24分,8分/题)1.请描述Diffie-Hellman密钥交换(协议的)算法过程。设p是一个满足要求的大素数,a(0ap)是循环群zp的生成元,a和p公开;(1分)①用户A选取一个大的随机数rA(20prA),并计算:)(modpasArA,并且把SA发送给用户B。(2分)②用户B选取一个随机数rB(20prB),计算)(modpasBrB。并且把SB发送给用户A。(2分)③用户A计算)(modpsKArB。(1分)④用户B计算)(mod'psKArA。由于有:)(mod))(mod()(modppapSKABArrrB')(mod)(modkpspaBBArArr这样通信双方就得到共同(协商)的密钥k,这样就实现了通信双方的密钥交换了。2.请用公开密钥密码体制描述具有保密性的数字签名。(可以用图示说明表示)——第3页——系名____________班级____________姓名____________学号____________密封线内不答题3.请具体阐述秘密分享(门限)方案。秘密分享(门限)方案是一种在W个参与者中分享密钥K,使得任意t个参与者在给出他们的秘密份额后可以恢复K,而另外t-1个参与者在给出他们的秘密份额后,不能恢复密钥K。也称(t,w)门限方案。四、综合(计算)题(26分)1.设英文字母a,b,c,……,z分别编码为0,1,2,3,4,……,25,已知Hill(希尔)密码中的明文分组长度为2,密钥K=73811是Z26上的一个二阶可逆方阵,假设密文为XIYJ,试求所对应的明文。(8分)解:设n=2,密钥K=73811容易计算K-1=1123187(2分)而密文为:XIYJ,则相应的密文向量为(23,8)和(24,9),(1分)于是,c=924823(1分)相应的明文矩阵为:m=cK-1mod26=9248231123187=111187,从而所求的明文为:Hill。(1分)2.用模n的大数幂乘的快速算法求112119mod221(写出算法的过程)。(8分)解:112119mod221=112×112118mod221=112×16859mod221=31×16858mod221=31×15729mod221=5×15728mod221=5×11814mod221=5×17mod221=5×10mod221=53.设a(13)=(0101100100011)是二元域GF(2)上的一个长度为13的序列,用B-M算法求线性综合解。(10分)解:(1)首先a0=0,a1=1因此d0=0,d1=1f1(x)=1l1=0,f2(x)=1+x2,l2=2(1分)(2)计算d2=a2+a0=0d3=a3+a1=0故:〈f4(x),l4〉=〈f3(x),l3〉=〈f2(x),l2〉=〈1+x2,2〉(1分)(3)计算d4=a4+a2=1,这时m=1,fm(x)=1,故:f5(x)=1+x2+x4-1=1+x2+x3,l5=max{2,5-2}=3(2分)(4)计算d5=a5+a3+a2=1,这时m=4,fm(x)=1+x2,故:f6(x)=1+x2+x3+x5-4(1+x2)=1+x+x2,l6=max{l5,6-l5}=3(2分)(5)计算d6=a6+a5+a4=1,这时m=4,fm(x)=1+x2,故:f7(x)=1+x+x2+x6-4(1+x2)=1+x+x4,l7=max{l6,7-l6}=4(2分)(6)计算d7=a7+a6+a3=0,d8=a8+a7+a4=0,d9=d10=d11=d12=0故:〈f13(x),l13〉=……=〈f7(x),l7〉=〈1+x+x4,4〉是a(13)的线性综合解。(2分)——第4页——参考答案一、1、a≡c(modn);2、密码编码学密码分析学;3、所选用的密钥的安全性;4、密钥量密钥量;5、混淆扩散穷举;6、分组密码56位64相同均为64位对称密码体制密钥;7、乘积;8、封闭性单位元逆元交换群;9、密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥;10、电子密码本模式(ECB)、密文分组链接模式CBC)、密码反馈模式(CFB)、输出反馈模式(OFB);11、离散对数是难处理的,任何群中来实现的,c=admodp,logac离散对数;12、交互式的零知识证明,非交互式的零知识证明;13、移位寄存器的阶数,移位寄存器的状态;14、线性反馈移位寄存器序列,不规则采样,函数变换。二、1、ABDE2、ABC3、B4、AD5、ABCD三、1、设p是一个满足要求的大素数,a(0ap)是循环群zp的生成元,a和p公开;(1分)①用户A选取一个大的随机数rA(20prA),并计算:)(modpasArA,并且把SA发送给用户B。(2分)②用户B选取一个随机数rB(20prB),计算)(modpasBrB。并且把SB发送给用户A。(2分)③用户A计算)(modpsKArB。(1分)④用户B计算)(mod'psKArA。由于有:)(mod))(mod()(modppapSKABArrrB')(mod)(modkpspaBBArArr这样通信双方就得到共同(协商)的密钥k,这样就实现了通信双方的密钥交换了。(2分)2、可以用图示说明表示为:DSKA(X)EPKB(DSKA(X))DSKB(X)XXAB密文SKAPKBSKBPKA私钥公钥私钥公钥A签名加密B解密核实签名签名和签别具有保密性的数字签名3、秘密分享(门限)方案是一种在W个参与者中分享密钥K,使得任意t个参与者在给出他们的秘密份额后可以恢复K,而另外t-1个参与者在给出他们的秘密份额后,不能恢复密钥K。也称(t,w)门限方案。DEDE——第5页——系名____________班级____________姓名____________学号____________密封线内不答题四、1、解:设n=2,密钥K=73811容易计算K-1=1123187(2分)而密文为:XIYJ,则相应的密文向量为(23,8)和(24,9),(1分)于是,c=924823(1分)相应的明文矩阵为:m=cK-1mod26=9248231123187=111187,(3分)从而所求的明文为:Hill。(1分)2、解:112119mod221=112×112118mod221=112×16859mod221=31×16858mod221=31×15729mod221=5×15728mod221=5×11814mod221=5×17mod221=5×10mod221=53、解:(1)首先a0=0,a1=1因此d0=0,d1=1f1(x)=1l1=0,f2(x)=1+x2,l2=2(1分)(2)计算d2=a2+a0=0d3=a3+a1=0故:〈f4(x),l4〉=〈f3(x),l3〉=〈f2(x),l2〉=〈1+x2,2〉(1分)(3)计算d4=a4+a2=1,这时m=1,fm(x)=1,故:f5(x)=1+x2+x4-1=1+x2+x3,l5=max{2,5-2}=3(2分)(4)计算d5=a5+a3+a2=
本文标题:推进全面从严治党工作责任分解表
链接地址:https://www.777doc.com/doc-2834628 .html