现代密码学考试题
(完整版)北邮版《现代密码学》习题答案.doc
![(完整版)北邮版《现代密码学》习题答案.doc](https://img.taocdn.com/s3/m/2e29b26250e2524de5187eea.png)
《现代密码学习题》答案第一章1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、Shannon B 、Diffie C、Hellman D 、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A 无条件安全 B计算安全 C可证明安全 D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对( B )算法最有效。
A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码3、重合指数法对( C)算法的破解最有效。
A 置换密码 B单表代换密码C多表代换密码 D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
《现代密码学》课程复习题
![《现代密码学》课程复习题](https://img.taocdn.com/s3/m/c53317e859eef8c75ebfb341.png)
第五章1. A和B之间要建立一个共享主密钥,则最安全的的密钥传递方法是_________________2. 一个安全的系统在初始化时,系统为每个用户颁发的密钥可以直接用来通信加密吗,为什么?3. A和B之间要建立一个会话密钥K s,则关于K s说法正确的是_____________A. 可用于之后的任意多次会话的加密B. A用其与B共享的主密钥加密一个随机数作为会话密钥传递给BC. 可用来做主密钥D. 需要用物理的方法传送4. 对于一个由5个用户组成的系统来说,下面哪一种会话密钥分配方式最有效__________A. 两个用户直接物理方式传递会话密钥B. 由第三方为两个用户以物理方式传递会话密钥C. 两个用户用共享主密钥为安全信道来传递会话密钥D.两个用户借助第三方颁发的主密钥来传递会话密钥5. 一次会话一密的保密机制可以实现无条件安全( )6. 如下图所示的密钥分发过程,(1) 为什么消息②要插入消息①?(2) N1和N2作用是什么?(3) 试写出消息④的表达式。
(4) 第③至⑤步的功能是什么?密钥分配实例7. 采用分层的KDC来管理密钥,可以减少主密钥的分布特性,但会降低信任度( )8. 分层结构相比于未分层结构可以减小主密钥的分布特性,但主密钥的总量并没减少( ) 9.对于面向链接的通信,会话密钥的有效期一般为_________________________;对于面向非链接的通信,会话密钥的有效期为_____________________________;10. 对于UDP协议等无连接的协议,可以选择每次连接都采用新的密钥的方法来加强安全性。
( ) 11.试给出无中心的单钥密钥分配的过程,并回答为什么不适合在大规模网络中应用12. 对于公钥密码体制中公开钥的分配,PGP协议中支持公开发布的方式,这种方法有什么缺点?13. 下面那些方法可用于安全的分发用户的公开钥_________________A. 公开发布B. 公用目录表C. 公钥管理机构D. 公钥证书E. KDC14. 公用目录表与公钥管理机构的区别是什么?15. 公钥管理机构的方式和公钥证书的方式的区别是什么?16. 如图所示(1) 时间戳Time1有什么用处?(2) N1和N2有什么用处17. 公钥管理机构方式的主要缺点是__________________________________________________18. 设证书管理机构为CA,则用户A的公钥证书中至少包括哪三个数据项_____, ____和____19. 试问对于如下的简单密钥分配协议的中间人攻击如何实现简单使用公钥加密算法建立会话密钥20. 具有保密性和认证性的密钥分配如图:试给出消息②的表示_________________具有保密性和认证性的密钥分配21.试述有限域GF(p)上的DH密钥交换协议及其中间人攻击,为防止中间人攻击应采取什么办法,如果在椭圆曲线群上实现DH密钥交换中间人攻击又如何22. 用于产生密钥的随机数应满足哪两个基本条件____________和_______________23.设线性同余算法的递推式为X n+1=aX n+c mod m,若c=0,则产生的伪随机序列的最大可能周期是_______,这时,a满足什么条件____________________24.下列哪一组参数将使得线性同余算法达到整周期( )A. m=16,a=5,c=0,B. m=16,a=9,c=3,C. m=35,a=26,c=125. 线性同余算法中m=32,a=17,c=1,则其周期是多少26. 将线性同余算法的模值m取为2的幂次的优点是可以极大简化模运算,也能达到整周期( )27. 线性同余算法产生随机数序列的平方产生器形式为?28. 线性同余算法的变型算法,离散指数产生器的形式为?29. 对于循环加密的方式产生伪随机数序列,(1)是否能够达到整周期_________(2)如果采用的是DES加密算法,则产生的伪随机序列的周期是____________________30. 采用分组密码的哪种运行模式可以产生性能良好的伪随机数序列___________________ 31.如图的伪随机数产生器,则下一个产生的随机数R i+1可表示为___________________________V ii i+1ANSI X9.17伪随机数产生器32. 试述BBS产生器33. 什么是(k,n)门限方案?如果n个人中最多有t个人不在场,或者为抗击攻击者对任意t个人的攻击,为了使得秘密能够可靠的恢复应满足什么条件?34. 在(3,5)门限秘密分享中,已知多项式为f(x)=(4x2+2x+3) mod 5,则所有的子密钥为___________试给出由f(1), f(3), f(4),恢复秘密s=3的过程?35. (k, n)-秘密分割门限方案是完善的是指_________________________________________36. 线性同余算法产生的伪随机数序列可以用于密码学中的需要的随机数( )37. AES是指下列哪一种算法A. RijndaelB. TwofishC. Safer+D. Lucifer38. 下面哪些功能是随机数在密码学中的作用___________A. 相互认证、B. 产生会话密钥、C. 产生公私钥对、D. 用来做公钥加密中的填充39. 真随机虽然随机性不可预测但随机性难于控制,可能会产生性质较差的随机数,伪随机虽然随机性受到很大影响,但随机性容易控制,往往是产生随机数的主要方法( )40. 什么是前向保密性和后向保密性?41. “一次一密”和“一次会话一密”的区别是什么?哪一种情况更加常见。
现代密码学10-11-A卷重庆邮电大学
![现代密码学10-11-A卷重庆邮电大学](https://img.taocdn.com/s3/m/b178f6bca98271fe900ef942.png)
现代密码学10-11-A卷重庆邮电大学试题编号:重庆邮电大学10-11学年第2学期《现代密码学》试卷(期末)(A卷)(闭卷)题号得分评卷人一、选择题(本大题共10题,每小题1分,共10分)1.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,其安全性由()决定的。
A. 密文B. 加密算法C. 解密算法D. 密钥一二三四五六总分 2.对密码的攻击可分为4类:唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击,其中破译难度最大的是()。
A. 唯密文攻击 B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击3.AES算法由以下4个不同的模块组成,其中()模块是非线性模块。
A. 字节代换 B. 行移位C. 多表代换密码 4. DES密码算法中密钥长度为( )A.64比特B.128比特C.256比特D.160比特 5.目前,使用最广泛的序列密码是()A. RC4B. A5C. SEAL 6.下列()不是Hash函数具有的特性。
A. 单向性B. 可逆性C. 压缩性D. 抗碰撞性D. PKZIPD. 序列密码7.设在RSA公钥密码体制中,公钥(e,n)=(13,35),则私钥d = ()A. 11B. 13C. 15 需要A 选用的密钥是()A. A的公钥B. A的私钥C. B的公钥 9. 在下列密钥中( )密钥的权限最高A.工作密钥B.会话密钥C.密钥加密密钥 D.主密钥《现代密码学》试卷第1页(共6页)D. B的私钥D. 178.A收到B发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法10. PGP是一个基于()公钥密码体制的邮件加密软件。
A.RSAB.ElGamalC.DESD.AES二、填空题(本大题共10空,每空1分,共10分)1.IDEA密码算法中明文分组长度为比特,密钥长度为比特,密文长度为比特,加密和解密算法相同。
2. ElGamal公钥密码体制的安全性是基于的困难性。
现代密码学 复习题 答案
![现代密码学 复习题 答案](https://img.taocdn.com/s3/m/b4e7158ad0d233d4b14e6973.png)
(一)信息的载体有(媒质)和(信道)。
对信息载体的两种攻击为(被动攻击)和(主动攻击)。
密码学的两个分支是(密码编码学)和(密码分析学)。
密码体制有(单钥密码体质)和(双钥密码体质)。
现代流密码的设计思想来源于古典密码中的(维吉尼亚密码)。
现代分组密码的设计思想来源于古典密码中的(多字母代换密码)。
(二)在信息保密系统中,攻击者Eve所拥有的基本资源有哪些?Eve在不安全的公共信道上截获了密文c。
Eve知道加密算法E和解密算法D。
攻击者Eve可能拥有的更多资源有哪些?Eve可能知道密文c所对应的明文m。
(此时所进行的攻击称为已知明文攻击)Eve可能拥有强大的计算能力。
Eve可能缴获了一台加密机(也称为加密黑盒子),可以任意地输入明文,输出密文。
(此时所进行的攻击称为选择明文攻击)攻击者Eve不可能拥有的资源是什么?Eve不知道加密密钥z和解密密钥k。
(事实上,在进行安全性分析时,有时也假设Eve 知道了密钥的一部分,但决不能全部知道)(三)叙述已知明文攻击。
设攻击者Eve截获了密文c,并且知道了密文c所对应的明文m 。
(这种情况是怎样发生的呢?当明文m 是已经过期的消息,可能无法再保密,也可能必须将其公开。
因此,这种情况是经常发生的)于是:•在解密方程m=D(c, k)中,Eve知道m 和c,仅仅不知道解密密钥k。
•在加密方程c=E(m, z)中,Eve知道m 和c,仅仅不知道加密密钥z。
•如果Eve从解密方程m=D(c, k)中计算出解密密钥k ,则Eve今后就可以像Bob一样对任何密文c’进行解密:m’=D(c’, k)。
•如果Eve从加密方程c=E(m, z)中计算出加密密钥z ,则Eve今后就可以像Alice一样对任何明文m’进行加密:c’=E(m’, z)。
•还可以给更加宽松的条件。
设攻击者Eve获得了以往废弃的n组明文/密文对:(m1,c1),(m2,c2),…,(m n,c n)。
(完整版)现代密码学简答题及计算题
![(完整版)现代密码学简答题及计算题](https://img.taocdn.com/s3/m/f54c5d1e84868762caaed5c9.png)
第七章 简答题及计算题⑴公钥密码体制与对称密码体制相比有哪些优点和不足?答:对称密码一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥 公钥密码一般要求:1、加密解密算法相同,但使用不同的密钥2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥⑵RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。
解:10111311413n p q =⨯=⨯=()(1)(1)(1001)(1131)11088n p q ϕ=--=--=显然,公钥e=7467,满足1<e <()n ϕ,且满足gcd(,())1e n ϕ=,通过公式1mod11088d e ⨯≡求出1mod ()3d e n ϕ-≡=,由解密算法mod d m c n ≡得3mod 5859mod114131415d m c n ≡==⑶在RSA 算法中,对素数p 和q 的选取的规定一些限制,例如:①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。
答:对于p ,q 参数的选取是为了起到防范的作用,防止密码体制被攻击①p ,q 长度不能相差太大是为了避免椭圆曲线因子分解法。
②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6),请确定明文m 。
⑺11Z 上的椭圆曲线E :236y x x =++,且m=3。
①请确定该椭圆曲线上所有的点;②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编码到(9,1)m P =上,加密是选取随机数k=3,求加解密过程。
现代密码学期末试卷.doc
![现代密码学期末试卷.doc](https://img.taocdn.com/s3/m/6130cff0a2161479171128f5.png)
现代密码学期末试卷%1.选择题1、关于密码学的讨论中,下列(D)观点是不正确的。
A、密码学是研究与信息安全相关的方而如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B)。
A、移位密码B、倒序密码C、仿射密码D、PlayFair密码3、一个完整的密码体制,不包括以下(C)要索。
A、明文空间B、密文空间C、数字签名D、密钥空间4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。
A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为卜.一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A、MARSB、RijndaclC、TwofishD、Bluefish*6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下儿类。
A、模旱运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。
A、MD4B、SHA-1C、whirlpoolD、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。
北科大现代密码学考试复习题
![北科大现代密码学考试复习题](https://img.taocdn.com/s3/m/c734e40e19e8b8f67d1cb99d.png)
得 Y0,Y1,…,YL-1。
每轮输出为 128 bit,可用下述 4 个 32 bits 字表示:A,B,C,D。
• HMD5 的运算,对 512 bit(16-字)组进行运算,Yq 表示输入的第 q 组 512 bit 数据,在
各轮中参加运算。T[1,…,64]为 64 个元素表,分四组参与不同轮的计算。T[i]为 232×
解:密钥串=1010110110 0100010001=1110100111 (2 分)
0 1 1 1
1
1
1
0
0 1
0
0
0 1
1 0
a3 a2
1
1
0
0
a1
1 0 0 1
1 0 1 1
a3 1
解得
a2
0
a1 1
(4 分)
LFSR: kn1 kn kn2(1 分) (图 3 分)
LFSR 1 初始状态为(1011),画出此线性移位寄存器的示意图,写出其输出序列并判断输 出序列的周期
解
:
a4
a3
a2
a1
(图 5 分)
初始状态为 (a1,a2,a3,a4) (1,0,1,1)
则输出序列如下表(5 分)
序号 a1 a2 a3 序号 a1 a2 a3 a4
0 1 0 1 2 1 0 1 1 周期为 3
(2 分)
m2 1024211(mod 59) 2137 21 2818 21179 3 64 3 362 6(mod 59) (3 分)
m 6 1 36 mod 59 411 2295 (3 分)
2021/6/4
11
试题六(10 分):(1)请利用著名的 RSA 公钥密码算法设计一个数字签名算法(称为 RSA 签名算法)。
现代密码学期末考试题 2
![现代密码学期末考试题 2](https://img.taocdn.com/s3/m/3f56861c6c175f0e7cd137ed.png)
班级:________学号:_______ 班内序号_____ 姓名:_________--------------------------------装----------------------订---------------------------------------线-------------------------------------------------北京邮电大学2005——2006学年第二学期《现代密码学》期末考试试题(A卷)试题一(10分):密码系统安全性的定义有几种?它们的含义是什么?答:现有两种定义“安全性”的方法。
一种是基于信息论的方法(经典方法)。
另一种是基于计算复杂性理论的方法(现代方法)。
基于信息论的定义是用密文中是否蕴含明文的信息作为标准。
不严格地说,若密文中不含明文的任何信息,则认为该密码体制是安全的,否则就认为是不安全的。
基于计算复杂性理论的安全性定义则不考虑密文中是否蕴含明文的信息,而是考虑这些信息是否能有效地被提取出来。
换句话说,把搭线者提取明文信息的可能性改为搭线者提取明文信息的可行性,这种安全性称为有条件安全性,即搭线者在一定的计算资源条件下,他不能从密文恢复出明文。
试题二(10分): 假设Hill 密码加密使用密钥⎪⎪⎭⎫⎝⎛=73811K ,试对明文abcd 加密。
答:(a,b )=(0,1)加密后变为(0,1)⨯⎪⎪⎭⎫ ⎝⎛73811=(3,7)=(d,h); 同理(c,d )=(2,3) 加密后变为(2,3)⨯⎪⎪⎭⎫⎝⎛73811=(31,37)=(5,11)=(F,L)。
所以,明文(abcd)经过Hill 密码加密后,变为密文(DHFL )。
试题三(10分):设有这样一个密码系统,它的明文空间{}y x P ,=的概率分布为4/3)(,4/1)(==y p x p P P ;它的密钥空间{}c b a K ,,=的概率分布为4/1)()(,2/1)(===c p b p a p K K K ;它的密文空间{}4,3,2,1=C ,假定该密码系统的加密函数为:4)(,3)(;3)(,2)(;2)(,1)(======y e x e y e x e y e x e c c b b a a 。
现代密码学试题A卷
![现代密码学试题A卷](https://img.taocdn.com/s3/m/3e8489f6866fb84ae55c8dd7.png)
班级:________学号:_______ 班内序号_____ 姓名:_________--------------------------------装----------------------订---------------------------------------线-------------------------------------------------北京邮电大学2005——2006学年第二学期《现代密码学》期末考试试题(A 卷)试题一(10分):密码系统安全性的概念有几种?它们的含义是什么?答:现有两种概念“安全性”的方式。
一种是基于信息论的方式(经典方式)。
另一种是基于计算复杂性理论的方式(现代方式)。
基于信息论的概念是用密文中是不是包含明文的信息作为标准。
不严格地说,若密文中不含明文的任何信息,则以为该密码体制是安全的,不然就以为是不安全的。
基于计算复杂性理论的安全性概念则不考虑密文中是不是包含明文的信息,而是考虑这些信息是不是能有效地被提掏出来。
换句话说,把搭线者提取明文信息的可能性改成搭线者提取明文信息的可行性,这种安全性称为有条件安全性,即搭线者在必然的计算资源条件下,他不能从密文恢复出明文。
试题二(10分): 假设Hill 密码加密利用密钥⎪⎪⎭⎫⎝⎛=73811K ,试对明文abcd 加密。
答:(a,b )=(0,1)加密后变成(0,1)⨯⎪⎪⎭⎫⎝⎛73811=(3,7)=(d,h); 同理(c,d )=(2,3)加密后变成(2,3)⨯⎪⎪⎭⎫⎝⎛73811=(31,37)=(5,11)=(F,L)。
所以,明文(abcd)通过Hill密码加密后,变成密文(DHFL )。
试题三(10分):设有如此一个密码系统,它的明文空间{}y x P ,=的概率散布为4/3)(,4/1)(==y p x p P P ;它的密钥空间{}c b a K ,,=的概率散布为4/1)()(,2/1)(===c p b p a p K K K ;它的密文空间{}4,3,2,1=C ,假定该密码系统的加密函数为:4)(,3)(;3)(,2)(;2)(,1)(======y e x e y e x e y e x e c c b b a a 。
《现代密码学》课程复习题
![《现代密码学》课程复习题](https://img.taocdn.com/s3/m/76521e4379563c1ec4da7136.png)
《现代密码学》课程复习题题型:简答,填空,选择,判断题,计算,证明,综合题第一章绪论一、填空:1.保密学包括两个重要的分支,分别是______________和_______________2.信息系统产生安全问题的外因是_____________内因是_______________3.信息系统的被动攻击分为哪两类______________和_______________4.某黑客在信道上截获一段密文后试图破译,这属于哪类威胁__________,该黑客进一步将密文的几个比特改变后转发给收方,这又属于哪类威胁_______5.在信息系统的自然威胁中电磁辐射会导致什么问题_______________6.攻击者在用户A的主机上种植了盗号木马,并盗取了用户A和用户B的会话密钥,则攻击者使用该密钥以A的身份与B通信的攻击属于哪一类_____7.攻击者对某服务器发送大量的虚假链接请求,导致该服务器不能向合法用户提供正常服务,这在主动攻击中属于哪一类______________________8.人为威胁的主要来源是_______________和___________________9.信息系统安全中包含哪5种安全业务__________________________________10.不可否认业务是指哪两种情况___________和____________11.为保证通信链接的真实性,通信连接不能被第三方介入,以假冒其中的一方而进行非授权的传输或接受,这需要系统提供哪类安全业务?_____________12.认证业务可以保证__________的真实性和___________的真实性13.在收方双方通信时,对发送的消息经常填充一些随机的报文,而在双方通信完毕保持静默的时候,仍然在信道上随机的传送一些消息,这样可提供哪种安全业务__________________14.在保密系统中,授权用户可以使用授权密钥通过对密文解密来读取消息,而非授权用户则无法读取,那么该系统提供了哪种安全业务______________15.在信息系统的安全模型中,通信双方共享的秘密信息应采用什么方式传递才是安全的?__________________________________16.在TCP/IP协议模型中,传输层的两个协议中________协议是面向连接的,_______协议是面向无连接的17.网络加密的基本方式包括_________________和____________________18.位于两个不同网络中的用户要实现端端安全通信,则可以在OSI的哪些层实现__________19.一个密码体制由哪些要素组成__________________________________20.在保密通信系统中的基尔霍夫原则是指_______________________________21.密码系统有哪些攻击类型?22.在密码系统的攻击类型当中,攻击者精心挑选了一段消息,并获得了被攻击者加密的相应密文,则他可以进行哪种攻击?_____________23.在保密通信系统中,有两个安全的信道,一个是用来安全的传送消息的,另一个是用来传送_________二、选择:每一项有1个或多个选项是正确的1.下面属被动攻击的有_________A.搭线窃听B.对文件或程序非法复制C.木马D.对资源的非授权使用2.将密钥及加密算法封装在硬件芯片中的处理模型属于________A.黑盒密码B.白盒密码C.灰盒密码D.可信计算3.敌手通过分析某个用户的通信频率来判断该用户的行为,这种攻击属于_____A内容获取B重放C业务流分析D篡改4.下列哪些类恶意程序需要主程序:A逻辑炸弹,B特洛伊木马,C病毒,D蠕虫5.下面的安全业务中,那个业务能够保证一个数据不被非授权读取?A.保密性业务B.认证性业务C.完整性业务D.不可否认性E.访问控制6.分组密码的差分分析属于___________A选择明文攻击,B选择密文攻击,C已知明文攻击, D.惟密文攻击7.在选择明文攻击时,除了需要知道加密算法和部分截获的密文以外,还需要知道_________A.不需要知道其它信息;B.一些明密文对C.自己选择的明文消息及由密钥产生的相应密文;D.自己选择的密文消息及相应的被解密的明文。
现代密码学_清华大学_杨波著_部分习题答案
![现代密码学_清华大学_杨波著_部分习题答案](https://img.taocdn.com/s3/m/8b6c0eee4afe04a1b071de26.png)
s0 = (a1 , a2 ,L , am −1 , am ) = (0,1,..., 0,1)
注:s个01
am + k = c1am + k −1 + c2 am −1 + L cm ak ,
s
k ≥1
am +1 = c1am + c2 am −1 + L cm a1 = ∑ c2 j −1 = 0
第 3 页
NCUT
密码学 – 习题与答案
2010
穷举搜索密钥空间 K1/2,对于某个 k∈K1/2,假设 (i) Ek(x)=y1,如果 y1=y,则说明 k0=k 而且 k0∈K1/2。 (ii) Ek(x’)=y2,如果 y2=y’,则说明 k= k0’,即 k0= k’ 而且 k0∈K’1/2。 综上可知:对于选定的明文密文对(x,y),只需遍历 K1/2 中的所有密钥即可,此时密钥空间 大小少为 255。 2. 证明 DES 的解密变换是加密变换的逆。 证明:定义 T 是把 64 位数据左右两半交换位置的操作,即 T(L,R)=(R,L),则 T2(L,R)=(L,R), 即 T2=I,其中 I 为恒等变换。 定义 DES 中第 i 轮的主要运算为 fi,即
状态(a1,a2,a3,a4) f(a1,a2,a3,a4) 1 1 1 0 1 1 … 输出 1 1 0 1 1 1 …
(1,1,0,1)
(1,0,1,1) (0,1,1,1) (1,1,1,1) (1,1,1,0)
(1,1,0,1)
…
因此,输出序列为 11011 11011 …,周期为 5。 4. 密钥流由 m=2s 级的 LFSR 产生,前 m+2 个比特是(01)s+1,即 s+1 个 01,请问第 m+3 个 比特有无可能是 1,为什么? 解: 根据题目条件,可知初始状态 s0 为: 设该 LFSR 的输出序列满足如下递推关系: 则第 m+1, m+2 个比特为:
现代密码学(北邮)(可打印修改)
![现代密码学(北邮)(可打印修改)](https://img.taocdn.com/s3/m/cae83bc45f0e7cd1852536c9.png)
1、是非判断题(10分)1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。
(对)2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。
(对)3.被撤销的公钥证书都需放入到证书撤销列表中,但证书撤销列表长度不一定会增加。
(对)4..非保护代理者的代理签名和保护代理者的代理签名之间的差别在于是否具有不可伪造性。
(错:可识别性)(非保护代理者的代理签名:验证者不能识别出代理者的身份)5.SSL协议是指在网络层之上提供的一种用于客户端浏览器和Web服务器之间的安全连接技术。
(错)(工作在传输层和应用层之间,与应用层协议无关)6.零知识证明是指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者能相信某个论断是正确的。
(对)7.SET协议是一个应用层协议,在相关应用中比SSL协议具有更多优点,也是更复杂的密码应用协议。
(对)8.公钥证书应用于用户身份的鉴别,而属性证书应用于用户权限的管理。
(对)2、选择题(15分)1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击)2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式)3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。
4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态)5.SSL协议中,(A)具体实施客户端和服务器之间通信信息的保密。
A.记录协议(为高层协议提供基本的安全服务,记录层封装各种高层协议,具体实施加解密、计算和校验MAC等与安全有关的操作)B.修改密码规程协议(切换状态,把密码参数设置为当前状态。
在握手协议中,当安全参数协商一致后,发送此消息)C.告警协议(显示信息交换过程中所发生的错误)D.握手协议(会话密钥的协商)6.量子密码更适合实现下面哪项密码技术。
《现代密码学》练习题(含答案)
![《现代密码学》练习题(含答案)](https://img.taocdn.com/s3/m/d1f1d1c5690203d8ce2f0066f5335a8102d26633.png)
《现代密码学》练习题(含答案)一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的保密性。
2. 数据认证算法的功能是实现数据的完整性即消息的真实性。
3. 密码编码学或代数中的有限域又称为伽罗华(Galois)域。
记为GF(pn)4. 数字签名算法可实现不可否认性即抗依赖性。
信息安全基本要求:可用性、保密性、完整性、不可否认性、可控性、真实性。
5. Two-Track-MAC算法基于带密钥的RIPEMD-160。
密钥和输出MAC值都是20B6. AES和Whirlpool算法是根据宽轨迹策略设计的。
7. 序列密码的加密的基本原理是:用一个密钥序列与明文序列进行叠加来产生密文。
8. Rabin密码体制是利用合数模下求解平方根的困难性构造了一种非对称/公钥/双钥密码体制。
1. 现代对称密码的设计基础是:扩散和混淆。
2. 加密和解密都是在密钥控制下进行的。
3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为被动攻击。
4. Caesar密码体制属于单表代换密码体制。
(字母平移)5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。
(成倍减少要解密的加密文本)6. 设计序列密码体制的关键就是要设计一种产生密钥流的方法。
2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的公钥/非对称密码体制。
3. 在公钥密码体制中,加密密钥和解密密钥是不一样的,加密密钥可以公开传播而不会危及密码体制的安全性。
2. 密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。
3. 数字签名主要是用于对数字消息进行签名,以防止消息的伪造或篡改,也可以用于通信双方的身份认证。
2. CTR/计数器加密模式与CBC认证模式组合构成CCM模式;GMAX算法与CTR加密模式组合构成GCM模式。
现代密码学试卷(含答案)
![现代密码学试卷(含答案)](https://img.taocdn.com/s3/m/01b1d6cc7e192279168884868762caaedd33ba91.png)
设置密码答案【篇一:现代密码学试卷(含答案)】信息安全专业2004级“密码学”课程考试题(卷面八题,共100分,在总成绩中占70分)一、单表代替密码(10分)①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文m=wewi②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥二、回答问题(10分)①在公钥密码的密钥管理中,公开的加密钥ke和保密的解密钥kd 的秘密性、真实性和完整性都需要确保吗?说明为什么?②简述公钥证书的作用?三、密码比较,说明两者的特点和优缺点。
(10分)对des和aes进行比较,说明两者的特点和优缺点。
(10分)五、设g(x)=x4+x2+1,g(x)为gf(2)上的多项式,以其为连接多项式组成线性移位寄存器。
画出逻辑框图。
设法遍历其所有状态,并写出其状态变迁及相应的输出序列。
(15分)六、考虑rsa密码体制:(15分)1. 取e=3有何优缺点?取d=3安全吗?为什么?2. 设n=35,已截获发给某用户的密文c=10,并查到该用户的公钥e=5,求出明文m。
七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。
(15分)八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)设a,b是两个站点,a是发方,b是收方。
它们共享会话密钥ks ,f是公开的简单函数。
a认证b是否是他的意定通信站点的协议如下:1. a产生一个随机数rn,并用ks对其进行加密:c=e(rn,ks),并发c给b。
同时a对rn进行f变换,得到f(rn)。
2. b收到c后,解密得到rn=d(c,ks)。
b也对rn进行f变换,得到f(rn),并将其加密成c’=e(f(rn),ks),然后发c’给a 。
3. a对收到的c’解密得到f(rn),并将其与自己在第①步得到的f (rn)比较。
现代密码学考试题
![现代密码学考试题](https://img.taocdn.com/s3/m/4b8324e8e009581b6bd9ebc2.png)
班级:________学号:_______ 班内序号_____ 姓名:_________--------------------------------装----------------------订---------------------------------------线-------------------------------------------------北京邮电大学2005——2006学年第二学期《现代密码学》期末考试试题(B卷)试题一(10分):密码分析可分为那几类,它们的含义是什么?根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对; 3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的; 4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。
试题二(15分):假设Hill 密码加密使用密钥⎪⎪⎭⎫ ⎝⎛=73811K,试对密文DHFL 解密。
答:密钥矩阵K的逆矩阵是⎪⎪⎭⎫ ⎝⎛1123187,所以,(d,h )=(3,7)解密后变为(3,7)⨯⎪⎪⎭⎫⎝⎛1123187=(0,1)=(a,b); 同理(F,L )=(5,11) 解密后变为(5,11)⨯⎪⎪⎭⎫⎝⎛1123187=(2,3)= (c,d)。
所以,密文(DHFL)经过Hill 密码解密后,恢复的明文是(abcd )。
试题三(15分):考虑一个密码体制},,{c b a M =,{}321,,k k k K =和{}4,3,2,1=C 。
现代密码学(复习题)
![现代密码学(复习题)](https://img.taocdn.com/s3/m/1dfd486e69dc5022aaea00e0.png)
(一)信息的载体有()和()。对信息载体的两种攻击为() 和()。密码学的两个分支是()和()。密码体制有() 和()。现代流密码的设计思想来源于古典密码中的()。 现代分组密码的设计思想来源于古典密码中的()。
(二)在信息保密系统中,攻击者Eve所拥有的基本资源有哪 些?攻击者Eve可能拥有的更多资源有哪些?攻击者Eve不可 能拥有的资源是什么?
2021/4/21
5
复习题
(十五)IDEA是加解密相似的。设加密算法的密钥子块的标号 顺序为
(z11, z12, z13, z14);(z15, z16);(z21, z22, z23, z24);(z25, z26);…; (z81, z82, z83, z84);(z85, z86);(z91, z92, z93, z94)。 现在把解密过程用加密算法来实现,问:第3轮的6个密钥子块
2021/4/21
13
复习题
(8)金融机构收到C2后: (8单.1信)息金摘融要机构、用双自重己签的名私(M钥2,h对1,CS)2。解密,恢复支付信息、订 (8.2)金融机构用消费者的的公钥对S“加密”,并检验:①
加部密分值是的否第等一于部h1。分若是是否则等签于名M2消的息杂有凑效值。,②加密值的第二 (9但)商商家家无获法得由了C与2恢支复付M信2。息商M家2有也关无的法以由下h信2恢息复:MC22。和h2。 (1但0)金金融融机机构构无获法得由了h1与恢订复单M1信。息M1有关的以下信息:h1。
(十二)写出Feistel网络的算法步骤,并画出图。
(十三)在DES中,
32比特课文X→扩充变换E→‘+’48比特密钥k→8个S盒→32比特课文Y
是可逆的;这就是说,当密钥k确定时,不同的X一定得到不同 的Y。说明这是为什么。这种可逆性设计有什么意义。
《现代密码学》期终考试试卷和答案
![《现代密码学》期终考试试卷和答案](https://img.taocdn.com/s3/m/3c858863856a561253d36f29.png)
一.选择题1、关于密码学的讨论中,下列(D )观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B)。
A、移位密码B、倒序密码C、仿射密码D、PlayFair密码3、一个完整的密码体制,不包括以下( C )要素。
A、明文空间B、密文空间C、数字签名D、密钥空间4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。
A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A、MARSB、RijndaelC、TwofishD、Bluefish*6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。
A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。
A、MD4B、SHA-1C、whirlpoolD、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。
现代密码学简答题及计算题
![现代密码学简答题及计算题](https://img.taocdn.com/s3/m/432badd3ad51f01dc281f15d.png)
第七章 简答题及计算题⑴公钥密码体制与对称密码体制相比有哪些优点和不足?答:对称密码一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥 公钥密码一般要求:1、加密解密算法相同,但使用不同的密钥2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥⑵RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。
解:10111311413n p q =⨯=⨯=()(1)(1)(1001)(1131)11088n p q ϕ=--=--=显然,公钥e=7467,满足1<e <()n ϕ,且满足gcd(,())1e n ϕ=,通过公式1mod11088d e ⨯≡求出1mod ()3d e n ϕ-≡=,由解密算法mod d m c n ≡得3mod 5859mod114131415d m c n ≡==⑶在RSA 算法中,对素数p 和q 的选取的规定一些限制,例如:①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。
答:对于p ,q 参数的选取是为了起到防范的作用,防止密码体制被攻击①p ,q 长度不能相差太大是为了避免椭圆曲线因子分解法。
②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6),请确定明文m 。
⑺11Z 上的椭圆曲线E :236y x x =++,且m=3。
①请确定该椭圆曲线上所有的点;②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编码到(9,1)m P =上,加密是选取随机数k=3,求加解密过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
班级:________学号:_______ 班内序号_____ 姓名:_________
--------------------------------装----------------------订---------------------------------------线-------------------------------------------------
北京邮电大学2005——2006学年第二学期
《现代密码学》期末考试试题(B卷)
试题一(10分):密码分析可分为那几类,它们的含义是什么?
根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:
1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;
2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对; 3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的; 4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。
试题二(15分):假设Hill 密码加密使用密钥⎪⎪⎭
⎫ ⎝
⎛=73811K
,试对密文DHFL 解密。
答:密钥矩阵K
的逆矩阵是⎪⎪⎭⎫ ⎝⎛1123
187
,所以,(d,h )=(3,7)解密后变为(3,7)⨯⎪⎪⎭
⎫
⎝
⎛1123187
=(0,1)=(a,b); 同理(F,L )=(5,11) 解
密后变为(5,11)⨯⎪⎪⎭
⎫
⎝⎛1123
187=(2,3)= (c,d)。
所以,密文(DHFL)经过Hill 密码解密后,恢复的明文是(abcd )。
试题三(15分):考虑一个密码体制},,{c b a M =,{}321,,k k k K =和{
}4,3,2,1=C 。
假设加密矩阵为
已知密钥概率分布为4/1)()(,
2/1)(213===k p k p k p ,且明文概率分布为3/1)(=a p ,
15
/2)(,
4/1)(==c p b p 。
试计算)(M H ,)(K H ,)(C H 。
答:(1)将已知的密钥概率分布4/1)()(,
2/1)(213===k p k p k p ,代入求熵的公式
∑=-=n
i i i x p x p X H 1
2
)(log
)()(
就立即得到H (K )。
(2)将已知的明文概率分布3/1)(=a p ,15
/2)(,
4/1)(==c p b p 代入求熵的公式
∑=-=n
i i i x p x p X H 1
2
)(log
)()(
就立即得到H (M )。
(3)将已知的密钥概率分布和明文概率分布代入公式{}
∑
∈=
k C c k
k P K C c d p k p c p ))(()()(就得到密文的概率分布。
将该密文
的概率分布代入公式∑=-=n
i i i x p x p X H 1
2
)(log
)()(
就立即得到H (C )。
试题四(15分)考虑一个数据块长度为256且密钥长度为128位的AES 加密算法。
请问该密码算法的一个数据块中字的个数Nb 是多少?密钥中字的个数Nk 是多少?算法轮数Nr 是多少?并请详细描述(Nr+1)个子密钥的产生过程。
答:对该AES 算法而言,Nb=8, Nk=4, Nr=14。
该算法所需要的15个子密解的生成过程可分为主密钥扩展和子密钥选取
两个步骤。
主密钥的扩展:当3210,,,=i 时,定义→
→
=i i k w 。
当1191)114(84=-+⨯≤≤i 时,若0mod ≠Nk i ,定义→
-→
-→
⊕=1i Nk i i w w w ;若0m o d =Nk i ,令)2(][8
1
GF x
i RC i ∈=-, )1/(])[2()'00','00','00'],[(][4
8+∈=→
x x GF i RC i Rcon ,
定义]/[))((1Nk i Rcon w Rotate ByteSub w w i Nk i i →
→-→
-→
⊕⊕=,其中Rotate(a,b,c,d)是左移位,即Rotate(a,b,c,d)=(b,c,d,a )。
子密钥的选取:对于i=0,1,…,14, AES 加密算法的第i 个子密钥就是1)1(8188-+→
+→
→
i i i w w w 。
试题五(15分)考虑Z 23上的一个椭圆曲线y 2=x 3+11x+18。
请你(1)验证P=(6,1)和Q=(9,15)确实是该椭圆曲线上的两个点;(2)请计算出P+Q=?和2P=?
答:(1)直接验证P=(6,1)和Q=(9,15)确实满足方程式y 2=x 3+11x+18,因此,P 和Q 都是该椭圆曲线上的点。
(2)直接计算后得到P+Q=(17,9)和2P=(15,4)。
注:如果学生在答题过程中有个别计算错误,那么,扣分情况将根据学生是否真正掌握了如下椭圆曲线的运算规则而做出。
对Z p 上的椭圆曲线E 上的两个点P=(x 1,y 1)∈E 和Q=(x 2,y 2)∈E 。
若 x 1=x 2且y 1=-y 2,那么 P+Q=O ;否则P+Q=(x 3,y 3) ,这里的x 3=λ
2
-x 1-x 2,y 3=λ(x 1-x 3)-y 1。
λ=⎪⎪⎩⎪
⎪⎨⎧=+≠--Q P y a x Q x x y y 如果如果1
211
21
223P
对于所有的P ∈E ,定义P+O=O+P=P 。
试题六(15分):(1)在实用中,如何利用杂凑(HASH )函数来对长消息进行数字签名?(2)如果所用的杂凑函数有一个碰撞,那么“黑客”能够伪造一个假签名吗?请具体给出一种伪造方法。
答:(1)在签名端:首先对长消息进行HASH ,将其压缩成为一个短消息,然后再对短消息进行签名,并以该短签名来作为对长消息的签名。
在验证端:首先对长消息进行HASH ,得到压缩消息。
然后,验证所获得的签名是否是该压缩消息的签名。
如果是,那么签名被验证;否则,签名有假。
(2)设所用的HASH 函数有一个碰撞,比如,找到了两个不同的长消息m 和n ,他们经过该HASH 后,被压缩成为同一个短消息k 。
那么,黑客可以根据对消息m 的签名(m,p)伪造出对消息n 的签名(n,p)。
试题七(15分):请利用多项式19
mod )1127()(2
++=x x x h 设计一个(5,3)Shamir 门限方案来共享密钥k=11。
答:可信中心任取五个不同的x 值,比如,5,4,3,2,1,==i i x i ,然后,将这些值代入多项式h(x),得到51),(≤≤=i x h y i i ,
6)5(,17)4(,4)3(,5)2(,1)1(=====h h h h h 。
可信中心将这五个5
,4,3,2,1,==i i y i 分别秘密发送给五个合法的用户。
假如,某三
个用户(比如,用户2、3、5)想共同合作恢复出密钥k ,那么,他们分别贡献出各自知道的3个子密钥6)5(,4)3(,5)2(===h h h ,最后,他们就可按下述方式重构多项式)(x h :
)
5)(3(65)5)(3(135)
5)(3()19mod 3
(5)
3)(1()5)(3(5
)
52)(32()5)(3(5
1
--=--⋅=--⋅⋅=----=-----x x x x x x x x x x
)
5)(2(36)5)(2(94)
5)(2()19mod )
2((4)
2)(1()
5)(2(4
)
53)(23()5)(2(4
1
--=--⋅=--⋅-⋅=---=-----x x x x x x x x x x
)
3)(2(96)3)(2(166)
3)(2()19mod 6
(6)
2)(3()
3)(2(6
)
35)(25()3)(2(6
1
--=--⋅=--⋅⋅=--=-----x x x x x x x x x x
所以
11
2719mod )29618826(19
mod )]3)(2(96)5)(2(36)5)(3(65[)(2
2
++=+-=--+--+--=x x x x x x x x x x x h
从而得共享的秘密密钥k =11。