山东科技大学2014—2015学年第一学期
《信息安全基础》期末考试试卷(A卷)答案
一、填空
1、 认证业务 不可否认业务 2、反馈函数 3、 128 4、 数论 5、 有限域上离散对数问题 6、 行移位(ShiftRow)、列混合(MixColumn) 7、 24 8、王小云 二、名词解释
1、离散对数:设p是素数,a是p的本原根。即a,a,…,a在 mod p下产生1到p-1的所有值,所以对b∈{1,…,p-1},有惟一的i∈{1,…,p-1}使得b≡ai mod p。称i为模p下以a为底b的离散对数,记为
i≡logab(mod p)。
2、陷门单向函数:t是与f有关的一个参数。已知x, 计算y使得y=f(x)容易;如果不知道t,已知y, 计算x使得y=f(x)是难的,但知道t时,已知y, 计算x使得y=f(x)是容易的。参数t称为陷门(Trapdoor)。
1
2
p-1
3、寻找函数H的具有相同输出的两个任意输入的攻击方式,称为第II类生日攻击。
4、在交互证明系统中,设P知道某一秘密,并向V证明自己掌握这一秘密,但又不向V泄露这一秘密,这就是最小泄露证明。进一步,如果V除了知道P能证明某一事实外,不能得到其他任何信息,则称P实现了零知识证明,相应的协议称为零知识证明协议。 三、问答题
1、答: 应考虑以下几个方面: 1) 加密算法。 (3分)
2) 用于加密算法的秘密信息。(3分) 3) 秘密信息的分布和共享。(8分)
4) 使用加密算法和秘密信息以获得安全服务所需的协议。(10分) 2、设计一个性能良好的序列密码最基本的设计原则是什么?它又可分为哪些基本原则?
答:最基本的设计原则是“密钥流生成器的不可预测性”,它可分解为下述基本原则:
答:① 长周期。② 高线性复杂度。③ 统计性能良好。④ 足够的“混乱”。 ⑤ 足够的“扩散”。⑥ 抵抗不同形式的攻击。 (少一个扣2分)
3、在具有仲裁方式的数字签字中,如果仲裁方和发送方共谋否认曾发过的
1 / 3
消息,也可和接收方共谋以伪造发送方的签字,如何解决这个问题,请给出实例。
答:具体实例如下:
① X→A:IDX‖ESKX[IDX‖EPKY[ESKX[M]]]。 ② A→Y:ESKA[IDX‖EPKY[ESKX[M]]‖T]。(4分)
首先,在协议执行以前,各方都不必有共享的信息,从而可防止共谋。(6分)
第二,只要仲裁者的秘密钥不被泄露,任何人包括发方就不能发送重放的消息。(8分)
最后,对任何第三方(包括A)来说,X发往Y的消息都是保密的。(10分) 四、计算题(30分,每小题15分)
1、利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11=(1,6),生成元G=(2,7),接收方A的秘密钥nA?7。
(1) 求A的公开钥PA。
(2) 发送方B欲发送消息Pm?(10,9),选择随机数k=3,求密文Cm。 解:(1) 这里a?1,b?6,p?11,则对于2G?G?G,可首先计算
3x12?a3?22?1????8mod11
2y12?7?x3??2?x1?x2mod11利用公式?可得 (5分)
?y3??(x1?x3)?y1mod112G?G?G?(2,7)?(2,7)?(5,2)
(10,2)同样可得4G?2G?2G?(5,2)?(5,2)? 3G?2G?G?(5,2)?(2,7)?(8,3)
7G?4G?3G?(10,2)?(8,3)?(7,2)
所以A的公开钥PA?(7,2) (10分)
(2)利用椭圆曲线加密算法,得Cm?(Pm,kPA)。经计算可得
C1?kG?3G?(8,3) (12分)
C2?Pm?kPA?(10,9)?3(7,2)?(10,9)?(3,5)?(10,2) 即密文Cm?(10,2) (15分)
2、在Shamir 秘密分割门限方案中,设k?3,n?5,q?19,5个子密钥
2 / 3
分别是f(1)?1,f(2)?5,f(3)?4,f(4)?17,f(5)?6,根据插值多项式并求秘密数据s。
解:利用其中的3个子密钥f(2)=5,f(3)=4,f(5)=6,就可按以下方式重构f(x):
?x?5??5?x?3??x?5??5?x?3??x?5??5?3?1mod19?x?3x?5??????2?3??2?5??1???3?3??
?5?13??x?3??x?5??65?x?3??x?5? x?2??x?5???x?2??x?5??4?x?2??x?5??4??2?1mod19?x?2x?54?4?????????2?3?2??3?5??1???2?
?4?9??x?2??x?5??36?x?2??x?5??x?2??x?3??6?x?2??x?3??6?x?2??x?3??6?6?1mod19?x?2x?36 ??????5?25?3326????????? 6?16??x?2??x?3??96?x?2??x?3?5 x?3??所以
fx??65?x?3??x?5??36?x?2??x?5??96?x?2??x?3???mod19 ??????8?x?3??x?5??17?x?2??x?5???x?2??x?3???mod19
??26x2?188x?296?mod192 ?7x?2x?11从而得秘密为s=11。
3 / 3