答:穷举攻击。线性分析。差分分析。中间相遇攻击。 14. 常用的密码分析有哪几类?(5分)
答:(1) 唯密文攻击。 (2) 已知明文攻击。 (3) 选择明文攻击。(4) 选择密文攻击。 15. 从密码系统的角度看,LFSR应满足什么条件?(5分) 答:① {ai}的周期相当大。(2分)② {ai}的确定在计算上是容易的。(1分)③ 由密文及相应的明文的部分信息,不能确定整个{ai}。(2分) 16. 请列举五种分组密码算法。(5 分)
答:DES(1分)IDEA(1分)AES(1分)RC6(1分)Camellia(1分) 17. 常用杂凑函数攻击方法有哪些?(5 分)
答:生日攻击(2分)中间相遇攻击(1分)修正分组攻击(1分)差分攻击。(1分) 11. 分组密码设计主要采用哪两种结构?(5分)答:Feistel结构(3分)SP结构。(2分) 12. 常用序列密码分析方法有哪些?答:相关攻击(2分)线性逼近攻击(3分)
13. 请列举三种杂凑函数。(5 分)答:MD4(1分)MD5(2分)SHA。(2分)HMAC NESSIE 16. 杂凑函数有哪些用途。(5分)答:消息认证(2分)身份认证(1分)数字签名(2分) 15. 请列举四种可用于加密的公钥密码算法。(5分)答: FAPKC(有限自动机公钥密码)。 23. 四种数字签名算法。答: ECDSA(椭圆曲线数字签名算法)DSA(数字签名算法)。FAPKC 24.Hash满足的条件 答:① 函数的输入可以是任意长。(1分)
② 函数的输出是固定长。(1分)
③ 已知x,求H(x)较为容易,可用硬件或软件实现。(1分)
④ 找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。(2分) 26. 答:CBC加密过程:for i=1 to n C i = E K(P i⊕C i-1);(C 0为初值)(3分) 解密:for i=1 to n P i = D K(C i)⊕C i-1;(2分)
RC4过程:1)初始化(Initialization):j = 0; For i = 0 to 255
{ s[i] = i ; k[i] = key[i mod Lk]; } 2)密钥编排算法(KSA) For i = 0 to 255 { j = ( j + s[i] + k[i]) mod 256;
tmp2 = s[i]; s[i] = s[j]; s[j] = tmp2; } 3)伪随机数产生(PRNG)算法:i = j = 0; for tmp = 0 to { i = (i + 1) mod 256; j = (j + s[i]) mod 256;
tmp2 = s[i]; s[i] = s[j]; s[j] = tmp2; t = (s[i] + s[j]) mod 256; ks[tmp] = s[t]; }
len-1
因篇幅问题不能全部显示,请点此查看更多更全内容