答:穷举攻击。线性分析。差分分析。中间相遇攻击。
14. 常用的密码分析有哪几类?(5分)
答:(1) 唯密文攻击。 (2) 已知明文攻击。 (3) 选择明文攻击。(4) 选择密文攻击。
15. 从密码系统的角度看,LFSR应满足什么条件?(5分)
答:① {ai}的周期相当大。(2分)② {ai}的确定在计算上是容易的。(1分)③ 由密文及相应的明文的部分信息,不能确定整个{ai}。(2分)
16. 请列举五种分组密码算法。(5 分)
答:DES(1分)IDEA(1分)AES(1分)RC6(1分)Camellia(1分)
17. 常用杂凑函数攻击方法有哪些?(5 分)
答:生日攻击(2分)中间相遇攻击(1分)修正分组攻击(1分)差分攻击。(1分)
11. 分组密码设计主要采用哪两种结构?(5分)答:Feistel结构(3分)SP结构。(2分)
12. 常用序列密码分析方法有哪些?答:相关攻击(2分)线性逼近攻击(3分)
13. 请列举三种杂凑函数。(5 分)答:MD4(1分)MD5(2分)SHA。(2分)HMAC NESSIE
16. 杂凑函数有哪些用途。(5分)答:消息认证(2分)身份认证(1分)数字签名(2分)
15. 请列举四种可用于加密的公钥密码算法。(5分)答: FAPKC(有限自动机公钥密码)。
23. 四种数字签名算法。答: ECDSA(椭圆曲线数字签名算法)DSA(数字签名算法)。FAPKC
24.Hash满足的条件 答:① 函数的输入可以是任意长。(1分)
② 函数的输出是固定长。(1分)
③ 已知x,求H(x)较为容易,可用硬件或软件实现。(1分)
④ 找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。(2分)
26. 答:CBC加密过程:for i=1 to n C i = E K(P i⊕C i-1);(C 0为初值)(3分)
解密:for i=1 to n P i = D K(C i)⊕C i-1;(2分)
RC4过程:1)初始化(Initialization):j = 0;
For i = 0 to 255
{ s[i] = i ; k[i] = key[i mod Lk]; }
2)密钥编排算法(KSA)
For i = 0 to 255
{ j = ( j + s[i] + k[i]) mod 256;
tmp2 = s[i]; s[i] = s[j]; s[j] = tmp2; }
3)伪随机数产生(PRNG)算法:i = j = 0;
for tmp = 0 to len-1
{ i = (i + 1) mod 256;
j = (j + s[i]) mod 256;
tmp2 = s[i]; s[i] = s[j]; s[j] = tmp2;
t = (s[i] + s[j]) mod 256;
ks[tmp] = s[t]; }下载本文