山东科技大学2014—2015学年第二学期
《信息安全理论与应用》期末考试试卷(A卷)答案
一、 填空(每空3分,共24分,)
1、认证业务 不可否认业务 2、有无记忆性
3、 15 4、 120
5、 yy 6、 1
二、名词解释(每个5分,共20分)
1、m序列:只要选择合适的反馈函数,就能使输出序列达到最大值,周期达到最大值的序列,称为m序列。
2、椭圆曲线上的离散对数问题:在椭圆曲线构成的Abel群Ep(a,b) :
P∈Ep(a,b),P的阶是一个非常大的素数,P的阶是满足nP=O的最小正整数n。Q=kP,已知k和P易求Q;已知P、Q求k则是困难的。这就是椭圆曲线上的离散对数问题。
3、消息认证码MAC指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。
4、在交互证明系统中,设P知道某一秘密,并向V证明自己掌握这一秘密,但又不向V泄露这一秘密,这就是最小泄露证明。进一步,如果V除了知道P能证明某一事实外,不能得到其他任何信息,则称P实现了零知识证明,相应的协议称为零知识证明协议。
三、问答题(1、2、3每题8分,第4小题12分,共36分)
1、安全的网络通信必须考虑哪些方面 ?
答:四个方面:(1)加密算法;(2)用于加密算法的秘密信息; (3)秘密信息的分布和共享;(4) 使用加密算法和秘密信息以获得安全服务所需的协议。
2、为什么对称密码体制不能实现消息的不可否认性?
答:因为要实现不可否认性,每个用户必须掌握有自己的秘密,而且不能泄露给其它用户,而对称密码体制需要通信用户共享秘密信息,通信各方都可否认。
3、请给出迭代型杂湊函数的一般结构。
答:一轮(第i-1轮)输出的n比特值CVi-1,称为链接变量;另一项是算法在本轮(第i轮)的b比特输入分组Yi;f 的输出为n比特值CVi,CVi又作为下一轮的输入;IV : 初始值; CV:链接值;Y :第i 个输入数据块;f:压缩算法;
N:散列码的长度; b:输入块的长度
或算法可表达如下: CV0=IV=n比特长的初值;
CVi=f(CVi-1, Yi-1); (1 i L)
H(M) =CVL
4、请叙述Needham-Schroeder协议,并说明可能存在的缺陷。
答:Needham-Schroeder协议)来描述:
① A→KDC:IDA‖IDB‖N1
② KDC→A: EKA[KS‖IDB‖N1‖EKB[KS‖IDA]]
③ A→B:EKB[KS‖IDA] ----------弱点
④ B→A:EKS[N2]
⑤ A→B:EKS[f(N2)]
易遭受重放攻击。假定敌手能获取旧会话密钥,则冒充A向B重放第③步的消息后,就可欺骗B使用旧会话密钥。敌手进一步截获第④步B发出的询问后,可假冒A作出第⑤步的应答。进而,敌手就可冒充A使用经认证过的会话密钥向B发送假消息。
四、 计算(20分,每题10分)
1、有兵一队,若列成五行纵队,则末行一人;成六行纵队,则末行五人;成七行纵队,则末行四人;成十一行纵队,则末行十人,求兵数。
解:设兵数为人,则由中国剩余定理可得:
求得
利用可求得
则
2、利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是,生成元,接收方A的秘密钥。
(1) 求A的公开钥。
(2) 发送方B欲发送消息,选择随机数,求密文。
解:(1) 这里,则对于,可首先计算
利用公式可得
同样可得
所以A的公开钥
(2)利用椭圆曲线加密算法,得。经计算可得
即密文
本文来源:https://www.2haoxitong.net/k/doc/fe8923cd02020740bf1e9b7d.html
文档为doc格式