密码学试题及答案

密码学试题及答案

一、选择题

1. 下列哪个不是对称密钥加密算法的特点?

A. 密钥长度小

B. 加密速度快

C. 安全性较高

D. 适用于大数据传输

答案:A. 密钥长度小

2. 常用的哈希算法包括下列哪个?

A. RSA

B. DES

C. SHA-256

D. AES

答案:C. SHA-256

3. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。

A. 对

B. 错

答案:B. 错

4. 以下哪个不是公钥加密算法?

A. RSA

B. ECC

C. IDEA

D. ElGamal

答案:C. IDEA

5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?

A. 数据加密

B. 消息认证

C. 数据完整性

D. 密钥建立

答案:D. 密钥建立

二、填空题

1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。

答案:对称

2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。

答案:私钥

3. 以下是一种常用的哈希算法,SHA-______。

答案:256

4. 在数字签名的过程中,发送方使用______密钥进行加密。

答案:私钥

5. 密钥交换算法主要用于实现安全的______建立。

答案:密钥

三、简答题

1. 解释对称密钥加密算法和公钥加密算法的区别。

对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。公钥加密算法适用于密钥交换和数字签名等场景。

2. 简述哈希算法的作用和原理。

哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。通过对数据的哈希计算,可以验证数据的完整性和真实性。哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

3. 数字签名的作用是什么?简述数字签名的验证过程。

数字签名用于验证发送方的身份真实性和数据的完整性。发送方使

用私钥对数据进行签名,接收方使用公钥来验证签名。数字签名的验

证过程包括以下几步:

- 接收方使用发送方的公钥对签名进行解密,得到原始的哈希值。

- 接收方对收到的数据进行哈希计算,得到一个新的哈希值。

- 比较解密后的哈希值和新计算得到的哈希值,若相同,则表示签

名有效,数据未被篡改;若不同,则表示签名无效,数据可能被篡改。

四、综合题

假设Alice和Bob要通过网络传输一个机密信息。请设计一个基于

公钥加密算法的安全通信方案,并给出详细的步骤。

步骤:

1. Alice生成一对公私钥,并将公钥发送给Bob。

2. Bob使用Alice的公钥对要传输的信息进行加密。

3. 加密后的信息通过网络发送给Alice。

4. Alice收到加密信息后,使用自己的私钥对密文进行解密。

5. Alice对解密后的明文进行哈希计算,得到哈希值。

6. Alice将哈希值通过网络发送给Bob。

7. Bob使用Alice的公钥对接收到的哈希值进行解密,得到原始的哈希值。

8. Bob对接收到的明文进行哈希计算,得到一个新的哈希值。

9. 比较解密后的哈希值和新计算得到的哈希值,若相同,则表示信息传输安全可靠。

通过这个基于公钥加密算法的方案,Alice和Bob可以在网络传输中保护机密信息的安全性,同时验证数据的完整性和真实性。

密码学练习题1

试题一:密码分析可分为哪几类,它们的含义是什么? 答:根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类: 1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; 2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同 一密钥加密的明密文对; 3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的 密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用 同一密钥加密的; 4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的 明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解 密密钥解密的,它主要应用于公钥密码体制。 试题二:假设Hill 密码加密使用密钥⎪⎪⎭ ⎫ ⎝⎛=73811K ,试对密文DHFL 解密。 答:密钥矩阵K 的逆矩阵是⎪⎪⎭ ⎫ ⎝⎛1123187,所以,(d,h )=(3,7)解密后变为(3,7)⨯⎪⎪⎭⎫ ⎝⎛1123187=(0,1)=(a,b); 同理(F,L )=(5,11) 解密后变为(5,11)⨯⎪⎪⎭ ⎫ ⎝⎛1123187=(2,3)= (c,d)。所以,密文(DHFL)经过Hill 密码解密后,恢复的明文是(abcd )。 试题三:考虑Z 23上的一个椭圆曲线y 2=x 3+11x+18。请你(1)验证P=(6,1)和Q=(9,15)确实是该椭圆曲线上的两个点;(2)请计算出P+Q=?和2P=? 答:(1)直接验证P=(6,1)和Q=(9,15)确实满足方程式y 2=x 3+11x+18,因此,P 和Q 都是该椭圆曲线上的点。 (2)直接计算后得到P+Q=(17,9)和2P=(15,4)。对Z p 上的椭圆曲线E 上的两个点P=(x 1,y 1)∈E 和Q=(x 2,y 2)∈E 。若 x 1=x 2且y 1=-y 2,那么 P+Q=O ;否则P+Q=(x 3,y 3) ,这里的x 3=λ2-x 1-x 2,y 3=λ(x 1-x 3)-y 1。 λ=⎪⎪⎩ ⎪⎪⎨⎧=+≠--Q P y a x Q x x y y 如果如果1211 21223P 对于所有的P ∈E ,定义P+O=O+P=P 。 试题四:(1)在实用中,如何利用杂凑(HASH )函数来对长消息进行数字签名?

密码学试题及答案

密码学试题及答案 一、选择题 1. 下列哪个不是对称密钥加密算法的特点? A. 密钥长度小 B. 加密速度快 C. 安全性较高 D. 适用于大数据传输 答案:A. 密钥长度小 2. 常用的哈希算法包括下列哪个? A. RSA B. DES C. SHA-256 D. AES 答案:C. SHA-256 3. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。 A. 对 B. 错 答案:B. 错

4. 以下哪个不是公钥加密算法? A. RSA B. ECC C. IDEA D. ElGamal 答案:C. IDEA 5. 在密码学中,密钥交换算法主要用于实现以下哪个目标? A. 数据加密 B. 消息认证 C. 数据完整性 D. 密钥建立 答案:D. 密钥建立 二、填空题 1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。 答案:对称 2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。 答案:私钥

3. 以下是一种常用的哈希算法,SHA-______。 答案:256 4. 在数字签名的过程中,发送方使用______密钥进行加密。 答案:私钥 5. 密钥交换算法主要用于实现安全的______建立。 答案:密钥 三、简答题 1. 解释对称密钥加密算法和公钥加密算法的区别。 对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。公钥加密算法适用于密钥交换和数字签名等场景。 2. 简述哈希算法的作用和原理。 哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。通过对数据的哈希计算,可以验证数据的完整性和真实性。哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

《现代密码学》期终考试试卷和答案

? ? 一.选择题 ? ? 1、关于密码学的讨论中,下列(D )观点是不正确的。 ? ? A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 ? ?合技术 号 ? 学 ? ? B 、密码学的两大分支是密码编码学和密码分析学 ? ? C 、密码并不是提供安全的单一的手段,而是一组技术 ? ? D 、密码学中存在一次一密的密码体制,它是绝对安全的 ? 线 2、在以下古典密码体制中,属于置换密码的是(B )。 名 ? 姓 ? A 、移位密码 B 、倒序密码 ? ? ? C 、仿射密码 D 、PlayFair 密码 ? ? 3、一个完整的密码体制,不包括以下(C )要素。 ? ? A 、明文空间 B 、密文空间 ? 级 ? C 、数字签名 D 、密钥空间 班 ?? 4、关于 DES 算法,除了( C )以外,下列描 述 DES 算法子密钥产生过程是正确的。 ? 封 ? A 、首先将 DES 算法所接受的输入密钥 K ( 64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位 密钥) ? ? B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为 下一次 ? ? 循环左移的输入 ? 业 ? ? C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的 值作为下一次 专 ? 循环左移的输入 ? ? ? D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki ? ? 5、2000 年 10 月 2 日, NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密 码学者提出的。 ? ? A 、MARS B 、 Rijndael 别 密 系 ? C 、 Twofish D 、Bluefish ? ? ? *6 、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 ? ? A 、模幂运算问题 B 、大整数因子分解问题 ? ? C 、离散对数问题 D 、椭圆曲线离散对数问题 ?

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列( D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一 次循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次 循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

密码学基础知识试题及答案

密码学基础知识试题 一、单选题 1. 下列不属于典型密码应用的是()[单选题] * A. 安全电子邮件系统 B. 电子印章系统 C. 密码模块√ D. 桌面安全防护 2. 下列不属于密码技术被误用情形的是()[单选题] * A. 使用固定值作为加密算法的初始向量 B. 擅自修改协议的数据接口及数据格式√ C. 使用计数器代替签名中的随机数 D. 颠倒身份鉴别中的挑战者与响应角色 3. 商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题] * A. 信息系统没有泄漏秘密信息 B. 密码应用按密码相关的国家和行业标准进行正确设计、部署和实现 C. 使用合规的商密算法、密码产品或服务,并且部署正确 D. 在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√ 4. 在PDCA管理循环中,下列属于C阶段的是()[单选题] * A. 对不可接受的风险实施所选择的控制

B. 评审信息安全管理体系的有效性√ C. 对使得信息系统处于不可接受风险状态的的控制措施进行纠正 D. 通过安全设计产生最终的信息系统安全控制方案 5. 密码应用安全性评估与PDCA管理循环的对应关系是()[单选题] * A. P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评 B. P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评 C. P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施 D. P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√ 6. 1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题] * A. 一种公钥算法 B. 一种分组算法 C. 一种密钥协商方法√ D. 一种签名算法 7. RSA与ECC安全模长的比较,正确的是()[单选题] * A. RSA2048:ECC210√ B. RSA2048:ECC256 C. RSA1024:ECC210 D. RSA1024:ECC128 8. 我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题] * A. SM2 B. SM4 C. SM9

密码学试题及答案

密码学试题及答案 【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线………………………………………… 一.选择题 1、关于密码学的讨论中,下列( d )观点是不正确的。 a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 b、密码学的两大分支是密码编码学和密码分析学 c、密码并不是提供安全的单一的手段,而是一组技术 d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。 a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。 a、明文空间 b、密文空间c、数字签名 d、密钥空间 4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。 a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经 过pc-1置换,得到56位密钥) b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这 些经过循环移位的值作为下一次循环左移的输入 c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些 经过循环移位的值作为下一次循环左移的输入 d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 a、mars b、rijndael c、twofish d、bluefish

密码学习题集参考答案

1、请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵 赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 答: (1)保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获; (2)完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即 不能被篡改; (3)认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可 能会导致伪造; (4)不可抵赖原则是指信息的发送者不可否认已发出的信息, (5)访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理; (6)可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。 可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性

原则。 2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么? 答: 病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏; 蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞; 特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。 简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。 3、什么是密码技术?替换加密法与置换加密法有什么区别?请分别举 例说明替换加密法与置换加密法。 答:

密码学试题及答案

密码学试题及答案 密码学试题及答案 密码学是一门专业性比较强的课程,要学好这门课程,同学们还是要用心去学才能学好密码学。下面是阳光网我给大家整理的密码学试题及答案,欢迎大家学习参考。 密码学试题及答案 一、单表代替密码(10 分) ①使加法密码算法称为对合运算的密钥 k 称为对合密钥,以英文为例求出其对合密钥并以明文 M=WEWILLMEETATMORNING为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有 n 个字母,n 为1 的正整数,求出其对合密钥 k。 二、回答问题(10 分) ①在公钥密码的密钥管理中,公开的加密钥 Ke 和保密的解密钥Kd 的隐秘性、真实性和完整性都需要确保吗?说明为什么? ②简述公钥证书的作用? 三、密码比较,说明两者的特点和优缺点。(10 分)对 DES 和 AES 进行比较,说明两者的特点和优缺点。 四、设 A=01,02,03,04T,B =b0b1b2b3T,利用反对数表查表计算 AES 中的列混淆,求出 B。(10 分) 五、设 gxx4x21,gx为 GF(2)上的'多项式,以其为连接多项式组

成线性移位寄存器。画出规律框图。设法遍历其全部状态,并写出其状态变迁及相应的输出序列。(15 分) 六、考虑 RSA 密码体制:(15 分) 1. 取 e3 有何优缺点?取 d3 平安吗?为什么? 2. 设 n35,已截获发给某用户的密文 C=10,并查到该用户的公钥 e5,求出明文 M。 七、令素数 p29椭圆曲线为 y2x34x20 mod 29求出其全部解点,并构成解点群,其解点群是循环群吗?为什么?。(15分) 八、在下述站点认证协议中函数 f 起什么作用?去掉 f 行不行?为什么(15 分) B A B设 A,是两个站点,是发方,是收方。它们共享会话密钥 Ks ,f 是公开的简洁函数。A 认证 B 是否是他的意定通信站点的协议如下: 1. A 产生一个随机数 RN, C=E 并用 Ks 对其进行加密: (RN, Ks) 并发 C 给 B。,同时 A 对 RN 进行 f 变换,得到 fRN。 2. B 收到 C 后,解密得到 RN=D(C,Ks)。B 也对 RN 进行 f 变换,得到 f(RN),并将其加密成 C=E(f(RN), Ks),然后发 C给 A 。 3. A 对收到的 C解密得到 f(RN),并将其与自己在第①步得到的 【密码学试题及答案】

南开大学2021年9月《密码学》作业考核试题及答案参考1

南开大学2021年9月《密码学》作业考核试题及答案参考 1. ( )不属于内容过滤的三个具体方面。 A、过滤互联网请求 B、过滤流入的内容 C、过滤流出的内容 D、过滤不良信息 答案:A 2. 软件可维护性(名词解释) 参考答案:软件可维护性是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度。软件可维护性是软件开发阶段各个时期的关键目标。 3. 个人信息泄露了怎么办( ) A、置之不理 B、找相关部门维权等 C、应该没什么关系 正确答案:B 4. 在PGP中用户之间没有信任关系。( ) 此题为判断题(对,错)。 参考答案:错误 5. 若有一个序列的周期为15,则至少需要( )级的线性反馈移位寄存器才能产生该序列 A.3 B.4 C.5 D.6 参考答案:B

6. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( ) T.对 F.错 参考答案:F 7. 下列哪些方法可用以生成密码上安全的伪随机数( ) A.DES的输出反馈(OFB)模式 B.ANSI X9.17的伪随机数产生器 C.Rabin产生器 D.离散指数比特产生器 参考答案:ABCD 8. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。 A.进行身份认证 B.生成种种网络协议 C.消息认证,确保信息完整性 D.加密技术,保护传输信息 参考答案:B 9. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列 A.3 B.4 C.5 D.6 参考答案:D 10. Cookie由网络的用户代理产生,并发送给服务器。( ) 此题为判断题(对,错)。

密码学试题

密码学 [填空题] 1简述密码学与信息安全的关系。 参考答案:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性和非否认性。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 [填空题] 2简述密码学发展的三个阶段及其主要特点。 参考答案:密码学的发展大致经历了三个阶段: (1)古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现。 (2)古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了以DES为代表的对称密码体制和RSA为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。 [填空题] 3近代密码学的标志是什么? 参考答案:1949年Claude Shannon发表论文The communication theory of secrecy systems,1976年W.Diffie和M.Hellman发表论文New directions in cryptography,以及美国数据加密标准DES的实施。 [填空题] 4安全机制是什么? 参考答案:所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复

密码学终极版,试卷答案和整理

密码学终极版,试卷答案和整理 z 1. (C ) 是加密算法或散列函数的一个重要特性:当输入发生轻微的变化时(比如仅变换1 个 数位),输入将发生非常显著的变化. 1. A. 混淆B. 扩散C. 雪崩效应D. 数字水印 古典密码学原则:混淆=置换s-box 扩散=换位p-box 混淆主要是用来使密文和对称式加密方法中密钥的关系变得尽可能的复杂;扩散则主要是用来使用明文和密文关的关系变得尽可能的复杂,明文中任何一点小更动都会使得密文有很大的差异。 雪崩效应:适用于DES加密,即使改变一个BIT的表示,经过几轮后输出会极大不同. 2. 2. (B ) 是一种信息安全目标(服务),它要求消息不能被未经授权的一方修改. A. 保密性B. 完整性C. 可用性D. 访问控制保密性,完整性,可用性和访问控制见书P11 3. 3 . 将明文转换为密文的过程称为( D). A. 隐写术 B. 置换 C. 替换 D. 加密 隐写术:信息隐藏,指不让计划的接收者之外的任何人知道信息的传递事件替换:用A代替B 置换:换位置 加密:把明文变成密文4. 4. 下面哪一种是被动攻击? (A ). A. 流量分析 B. 冒充 C. 拒绝服务 D. 篡改见书P8 5. 数据加密标准中DES 轮密钥的长度是( A). A. 56 bit B. 64 bit C. 48 bit D. 128 bit 56位密钥,对64位的数据块进行加密见.P57 6. 在高级加密标准AES 的最后一轮加密过程中没有执行下面的哪一个变换? (B ). A. Add Round Key(轮密钥) B. Mix Columns(列混淆) C. Shift

南开大学2021年8月《密码学》作业考核试题及答案参考4

南开大学2021年8月《密码学》作业考核试题及答案(参考) 1. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。采用刑讯逼供等非法方法收集的违法 嫌疑人的陈述和申辩以及采用暴力、威胁等非法方法收集的被侵害人陈述、其他证人证言,不 能作为定案的根据。( ) 此题为判断题(对,错)。 答案:正确 2. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( ) A.3 B.4 C.5 D.7 参考答案:B 3. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关 规范D.没有统一 安全配置的疑难点在于( )? A.人员少,设备多 B.怎样配才是安全的 C.配置是否符合相关规范 D.没有统一的参考配置方法 参考答案:ABCD; 4. 什么是需求分析?简述需求分析的目的和具体任务。 参考答案:需求分析是软件生命周期最重要的一步,它在问题定义和可行性研究阶段之后进行。需求分析的基本任务是准确地回答“系统必须做什么?”这个问题。需求分析指的是建立一个 新的或改变一个现存的计算机系统时,描写新系统的目的、范围、定义和功能时要做的所有工作。在软件工程的历史中,很长时间认为需求分析是软件工程中最简单的步骤,但越来越多的 人认识到它是整个过程中最关键的环节。 需求分析的任务不是确定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作, 也就是对目标系统提出完整、准确、清晰而且具体的需求。需求分析是调查、评价以及肯定用 户对软件需求的过程,其目的在于精化软件的作用范围,也是分析和确认软件系统构成的过程,以确定未来系统的主要成分及它们之间的接口细节。需求分析的任务包括:1)确定对系统的综 合需求;2)分析系统的数据需求;3)建立软件的逻辑模型;4)编写软件需求规格说明书;5)需 求分析评审。 5. 关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检 查.B.IDS的全称是Int 关于IDS,以下说法错误的是( )? A.通过手工的方式也可以对某些入侵攻击进行检查.

密码学部分习题及答案

*1.2 被动和主动安全威胁之间有什么不同? 被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加。 *1.3 列出并简要定义被动和主动安全攻击的分类。 被动攻击包含信息内容泄露和流量分析。 信息内容泄露:信息收集造成传输信息的内容泄露。 流量分析:攻击者可以决定通信主机的身份和位置,可以观察传输的消息的频率和长度。这些信息可以用于判断通信的性质。 主动攻击包括假冒、重放、改写消息、拒绝服务。 假冒:指某实体假装成别的实体。 重放:指将攻击者将获得的信息再次发送,从而导致非授权效应。改写消息:指攻击者修改合法消息的部分或全部,或者延迟消息的传输以获得非授权作用。 拒绝服务:指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。 2.1 对称密码的基本因素是什么。 对称密码的基本因素包括明文、加密算法、秘密密钥、、密文、解密算法 2.5 什么是置换密码

置换密码是保持明文的字母不变,但是顺序被重新排列 *2.6差分分析(differential cryptanalysis) 是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。 2.9 分组密码和流密码的区别 在流密码中,加密和解密每次只处理数据流的一个符号。在分组密码中,将大小为m的一组明文符号作为整体进行加密,创建出相同大小的一组密文。典型的明文分组大小是64位或者128为。 *2.11 DES是什么 DES是数据加密标准的简称,它是一种是用最为广泛的加密体质。采用了64位的分组长度和56位的密钥长度。它将64位的输入经过一系列变换得到64位的输出。解密则使用了相同的步骤和相同的密钥。 2.13 简述对称密码的优缺点 优点:效率高,算法简单,系统开销小;适合加密大量数据;明文长度与密文长度相等。 缺点:需要以安全方式进行密钥交换;密钥管理复杂。

密码学习题集答案

(10分)习题1设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。已知单表加密变换为 c=5m+7(mod 26) 其中m表示明文,c表示密文。试对明文HELPME加密。 明文H E L P M E 对应的编码值分别是7 4 11 15 12 4。 用加密变换将上述6个编码值分别加密并转换为字母是 c=5×7+7 (mod 26)=16 →Q c=5×4+7 (mod 26)=1 → B c=5×11+7 (mod 26)=10 →K c=5×15+7 (mod 26)=4 → E c=5×12+7 (mod 26)=15 →P c=5×4+7 (mod 26)=1 → B 从而得到密文QBKEPB。 (10分)习题2设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。已知单表加密变换为 c=11m+2(mod 26) 其中m表示明文,c表示密文。试对密文VMWZ解密。 首先从加密变换求出解密变换 m=11-1(c-2)(mod 26) =19(c-2)(mod 26) 其中19=11-1(mod 26)。 其次将密文字母转换为编码值 V M W Z →21 12 22 25。 最后用解密变换将上述4个编码值分别解密并转换为字母是

m =19×(21-2) (mod 26)=23 → X m =19×(12-2) (mod 26)=8 → I m =19×(22-2)(mod 26)=16 → Q m =19×(25-2)(mod 26)=21 → V 从而得到明文XIQV 。 (10分)习题3 设英文字母A, B, C, … , Z 分别编码伪0, 1, 2, 3, … , 25。已知Hill 密码中的明文分组长度为2,密钥K 是Z 26上的一个2阶可逆方阵。假设明文Friday 所对应的密文为pqcfku ,试求密钥K 。 解. 明文 f r i d a y 对应的编码值分别是 5 17 8 3 0 24。 密文 p q c f k u 对应的编码值分别是 15 16 2 5 10 20。 设加密变换为C =MK ,则可取⎪⎪⎭ ⎫ ⎝⎛=38175M ,从而得到 K ⎪⎪⎭ ⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛38175521615。 如果矩阵M 可逆,就可求得 ⎪⎪⎭ ⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛=-521615381751 K 。 事实上,|M |=5×3-8×17=-136 ≡ 9 (mod 26),且9-1=3(mod 26), 从而 ⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛--=⎪⎪⎭⎫ ⎝⎛--==--1521938 1753381759||11*1M M M 。 从而可求得密钥

南开大学22春“信息安全”《密码学》作业考核题库高频考点版(参考答案)试题号5

南开大学22春“信息安全”《密码学》作业考核题库高频考点版(参考答 案) 一.综合考核(共50题) 1. PKI无法实现() A.身份认证 B.权限分配 C.数据的机密性 D.数据的完整性 参考答案:B 2. 防止重放攻击最有效的方法是() A.对用户账户和密码进行加密 B.使用“一次一密”加密方式 C.经常修改用户账户名称和密码 D.使用复杂的账户名称和密码 参考答案:B 3. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作?() A.3 B.4 C.5 D.7 参考答案:B 4. 安全永远是相对的,永远没有一劳永逸的安全防护措施。() A.正确 B.错误 参考答案:A

5. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。() A.正确 B.错误 参考答案:B 6. 若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。 A.3 B.5 C.7 D.8 参考答案:C 7. 在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些?() A.明文消息的长度 B.一个512比特的明文块 C.128比特的链接变量 D.一个处理密钥 参考答案:BC 8. 以下有关软件加密和硬件加密不正确的是() A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序 B.硬件加密的兼容性比软件加密好 C.硬件加密的安全性比软件加密好 D.硬件加密的速度比软件加密快 参考答案:B

A.正确 B.错误 参考答案:A 10. 以下关于数字签名说法正确的是()。 A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决纂改、伪装等安全性问题 参考答案:D 11. SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。 A.8 B.16 C.32 D.48 参考答案:C 12. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。() A.正确 B.错误 参考答案:A 13. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了()个不同的S-盒。 A.8 B.7 C.5 D.3

《现代密码学》期终考试试卷和答案

编号 系别 专业 班级 姓名 学号 ………………………………密…………………………………………封……………………………………线………………………………………… 一.选择题 1、关于密码学的讨论中,下列( D )观点是不正确的。 A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B 、密码学的两大分支是密码编码学和密码分析学 C 、密码并不是提供安全的单一的手段,而是一组技术 D 、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( B )。 A 、移位密码 B 、倒序密码 C 、仿射密码 D 、PlayFair 密码 3、一个完整的密码体制,不包括以下( C )要素。 A 、明文空间 B 、密文空间 C 、数字签名 D 、密钥空间 4、关于DES 算法,除了(C )以外,下列描述DES 算法子密钥产生过程是正确的。 A 、首先将 DES 算法所接受的输入密钥 K (64 位),去除奇偶校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥) B 、在计算第i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i 的值,这 些经过循环移位的值作为下一次循环左移的输入 C 、在计算第i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些 经过循环移位的值作为下一次循环左移的输入 D 、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i 轮所需的子密钥Ki 5、2000年10月2日,NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A 、MARS B 、Rijndael C 、Twofish D 、Bluefish *6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。 A 、模幂运算问题 B 、大整数因子分解问题 C 、离散对数问题 D 、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不

相关文档
最新文档