2015大作业
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2015《通信网安全与保密》大作业
要求:a. 大作业第一页写清班级、学号、姓名等个人信息、考试时间(2015/06)及任课老师姓名。
b. 除第1题编程部分外其余均手书完成。
c. 编程类题目应首先描述解决问题的方法步骤,然后用伪编码写出算法,
最后给出程序运行结果。
d. 对综述类题目须重点论述与机密性、认证性、数据完整性、不可否认
性(数字签名)、匿名性等安全服务有关联的内容,表现出应有的密码
学基础知识。
评价标准:
a. 最后一题36分,其余每个7分。点名15分。
b. 40%-60%:仅作概括性描述,有功能介绍缺少细节。
c. 60%-70%:有整体介绍,又有大体完整的实现步骤。
d. 70%-80%:有整体介绍,又有较为详尽地的实现步骤。
e. 80%-100%:有整体介绍,又有较为详尽地的实现步骤;能够表现出对密码理论
特别是对基本安全服务(主要是加密,认证,数字证书与签名)的认识。
1. 编程题(任选3个。须重点描述算法原理。(1)、(2)可以使用相关软件。(1). 破译以下Hill3体制的密文
gvknipiwyhzrqfsmjbknsqfcdexpkrmspoducuqaixhmrdknscqydxhmryrzjijjmosfdnq tecxeikmsozzzlfnbspqaoipxaixmddorzxtsgnmmspqnemlirgeoslaqsbsplcsmfmegjix dbnxktenixilqylelgzwplydxddvbfstzvyzjaqsxnfnptniilyreeeamdmjzwghjopvblfqltt bhnrnva
(2). 破译Vigen`ere密码
fjtsajsxfvplrfjtqtuhjfcxlnewyzamaxkjraeornjkpifbkyvumffsqcmhzrftrttodtjkqgjkws ywarywwkesbuetimgvszjiipcksgvbwnuwjdxpbbwizvwbpwpzvhbihwvivedflvltnwl jivxuhkdjbizewhfuifsgqpipcksgvbmpdkndxprigwdwjcrddrttudtjkqgfxtxkqxhwatee shovgvbsngvfewxuhjhzxlrusqgpeohlzeliewzjfvitlnjeifbywfelxuhfyfcwrwzjkesvqjt kixvrfyymjvukyrttudtjknsewzjwqvfwhqrqrghpycmxghjyymwrfgsunsewzjjmgbqvy ymjvukyroevqxtiblrwzniltydaskmbgowykmvgkwxvksagxtiblrigziblnqvxfwrzrvjiv gvszjiuepkasvatervztmtboqfcxlnewyzkgvszjiaxudljdxpbbenctmbqktwkmckwwrttu dtjka
(3). 设计一个类似于S-DES分组长度是12bits的分组加密算法。须说明S盒设
计标准。
(4). 用Miller-Rabin算法产生一个64bits的素数。
(5). 完成GF(2^16)的四种运算。乘法(含模约减)、指数(2^16-1)、逆元素(扩展
欧几里德算法)(f(x)=x^16+x^15+x^12+x^10+1)。
2. 描述(含图示)分组密码的CBC与OFB工作模式;用公式分别演示两种模式
加解密的原理;比较两种模式的优缺点及适用范围。
3. 试详细比较DES与AES两个分组加密标准的轮函数与设计思想。
4. 已知有限域GF(211)上的椭圆曲线E p(0, -4):y2=x3-4, 基点G=(2, 2)的阶是240。
试构造一个ECDSA 的实例。(包括发方公钥的生成, 对某一消息的签名, 收方对签名的验证。有限域元素求逆、椭圆曲线上倍点算法要有必要的运算过程。)
5. 以下是一种基于Diffie-Hellman 算法的签名体制。
公开参数:大素数p ,p *
Z 的本原元g 。
私钥()11x x p <<-,公钥mod x y g p =。 要签名消息M ,计算()h H M =,要求(),11h p -=;然后计算满足
()m o d 1
z h x p ⨯=-的z 。将mod z s g p =作为对M 的签名。验证签名就是验证mod h y s p =即()mod h
z x g g p =。 (1)证明该体制能正确运行。即若签名有效,那么上述等式成立。
(2)试给出一种伪造签名的方法(不用私钥计算出签名,但能通过公钥验证),以 证明此体制是错误的。
6. 综述题(以下题目中任选1个)
(1). 网络加密与认证Ipsec (Ipsec 体系结构、安全关联、传输模式和隧道模式、
Oakley 密钥确定协议如何防止中间人攻击、ISAKMP)。
(2). 安全的电子交易SET(需描述SET 的整体架构;双向签名、支付处理协议的
细节)。