现代密码学习题

1.凯撒要和马克安东尼(Marc Antony )在台伯河(Tiber river )或者在竞技场(Coliseum arena )安排一次秘密的会议。凯撒送去了密文EVIRE,安东尼不知道密钥,因此他尝试了所有的可能。他将在哪里和凯撒会面?(提示:这是一个需要技巧的问题)

2.下面的密文是用移位密码加密得到的:

YCVEJQWVHQTDTWVWU

对其解密。

+

3.密文UCR是用仿射函数9x+2(mod 26)加密的,求明文。

4.用仿射函数5x+7(mod 26)加密howareyou.解密函数是什么?并检验之。

5.考虑模26下的仿射密码。用选择明文攻击,明文是hahaha,密文是NONONO.试确定加密函数。

6.下面的密文是用模26下的仿射密码加密的:CRWWZ 明文以ha开头,试解密消息。

7.假设对明文先用仿射密码加密,再用仿射密码加密(两个都是模26下的)。这样做比用一次仿射密码有优势吗?为什么?

8.假设使用模27而不是模26下的仿射密码。有多少可能的密钥?如果在模29下呢?

9.假设使用仿射密码加密一条消息。令a=0,b=1,…,z=25,同时还有?=26,;=27,“=28,!=29 。加密函数是y=ax+b(mod 30),其中a 和b 是整数。

1). 证明:对a 刚好有8种可能的选择(即在 0

2). 假设你试图用a=10,b=0,找出两个明文字母,它们的密文是相同的。

10.用仿射函数ax+b 加密,但是gcd(a,26)=d>1。证明:如果x 1=x 2+(26/d),那

么ax 1+b ≡ax 2+b(mod 26)。这说明在这种情况解密不是唯一的。

11.密文YIFZMA 是通过矩阵 的希尔密码加密得到的,求明文。

⎪⎪⎭⎫ ⎝⎛

32139

12.密文GEZXDS 通过2*2矩阵的希尔密码得到,明文是solved ,求加密矩阵M 。

13.Eve 夺得Bob 的希尔密码机一台,使用的是模26下的2*2矩阵M 。她试图用选择明文攻击,发现明文ba 加密成HC ,zz 加密成GT 。求矩阵M 。

14.a.密文ELNI 是用2*2矩阵的希尔密码加密得到的,明文dont 。求加密矩阵。

b.假设密文是ELNK ,明文仍然是dont 。求 加密矩阵。注意矩阵的第二列发生了改变。这说明加密矩阵的整个第二列用于获得密文的最后一个字符。

15.假设矩阵 用于希尔密码的加密矩阵。求两个明文,加密成相同的

密文。

⎪⎪⎭⎫

⎝⎛

432

1

16.设a,b,c,d,e,f 是模26下的整数。考虑下面希尔密码和仿射密码的组合。将一块明文表示成(x ,y )模26,相应的密文(u ,v )是

请描述如何用选择明文攻击这个系统。目标是找到密钥a,b,c,d,e,f 。要明确地说明你选择的明文和如何恢复密钥。

第 5 章 公钥密码

1.RSA 算法中n=11413,e=7467,密文是5859,利用分解11413=101*113,求明文。

2.RSA 中n=437,e=3,密文是75,相应明文是8或者9。不分解n 确定到底是哪一个?

()()()26mod v u f e d c b

a y x ≡+⎪⎪⎭⎫

⎝⎛

3.假设RSA的模数是n=55=5*11,加密指数是e=3。

a.找到解密指数d。

b.假设gcd(m,55)=1,证明:如果

c≡m3(mod 55)是密文,那么明文是

m ≡ c d(mod 55)。不要引用RSA的结论,直接证明这个特殊的例子。

4.天真的Nelson接收到一个单个的密文,对应于消息m。他的公开模数和加密指数是n和e。因为其系统仅用过一次,他觉得过意不去,同意解密发给他的任何密文,只要不是c,并将结果返回给提问者。不怀好意的Eve发给他密文2e c (mod n)。说明Eve如何找到m。

5.为了增强安全性,Bob选取n和2个加密指数e

1,e

2

,他请求Alice加密他的

消息m。Alice先计算c

1≡m e1(mod n),然后计算 c

2

≡c

1

e2(mod n),接

着将c

2

发给Bob。这种双重加密相对与单个加密真的提高安全性吗?说明你的理由。

6.指数e=1和e=2不应该用在RAS中。为什么?

7.假设Alice如下使用RAS。她要加密一条由若干字母组成的消息,先对字母赋值a=1,b=2,…,z=26,然后对每个字母分别加密。例如,如果消息是cat,他计算3e(mod n),1e(mod n)和20e(mod n),然后发送加密消息给Bob,说明Eve如何不分解n就恢复消息。特别的,假设n=8881,e=13。Eve截获到4461 794 2015 3603 不分解8881恢复明文消息。

8.设p=7919,q=17389,e=66909025。计算表明e2≡1 (mod(p-1)(q-1))。Alice 要用n=pq加密指数是e的RSA加密消息m=12345。因为想使得加密非常安全,她又用n和e对密文加密了一遍(因此对原始明文进行了双重加密)。最终Alice 发送的密文是什么?不通过计算证明你的结论。

现代密码学(谷利泽)课后题规范标准答案

《现代密码学习题》答案 第一章 判断题 ×√√√√×√√ 选择题 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 填空题: 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

(完整版)现代密码学简答题及计算题

第七章 简答题及计算题 ⑴公钥密码体制与对称密码体制相比有哪些优点和不 足? 答:对称密码 一般要求: 1、加密解密用相同的密钥 2、收发双方 必须共享密钥 安全性要求: 1、密钥必须保密 2、没有密钥,解密 不可行 3、知道算法和若干密文不足以确定密钥 公钥密码 一般要求:1、加密解密算法相同,但使用不同的密钥 2、发送方拥有加密或解密密钥,而接收方拥有另一个 密钥 安全性要求: 1、两个密钥之一必须 保密 2、无解密密钥,解密不可行 3、知道算法和其中一个密钥以及若干密文不能确定另 一个密钥 ⑵RSA 算法中n =11413,e =7467,密文是5859,利 用分解11413=101×113,求明文。 解:10111311413n p q =?=?= ()(1)(1)(1001)(1131)11088n p q ?=--=--= 显然,公钥e=7467,满足1<e <()n ?,且满足 gcd(,())1e n ?=,通过公式1mod11088d e ?≡求出1mod ()3d e n ?-≡=, 由解密算法mod d m c n ≡得 3mod 5859mod114131415d m c n ≡==

⑶在RSA 算法中,对素数p 和q 的选取的规定一些限 制,例如: ①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。 答:对于p ,q 参数的选取是为了起到防范的作用,防 止密码体制被攻击 ①p ,q 长度不能相差太大是为了避免椭圆曲线因子分 解法。 ②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6), 请确定明文m 。 ⑺11Z 上的椭圆曲线E : 236y x x =++,且m=3。 ①请确定该椭圆曲线上所有的点; ②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编 码到(9,1)m P =上,加密是选取随机数k=3,求加解密过 程。 解:①取x=0,1,…,10 并计算236(mod11)y x x =++,现以x=0为例子。 因为x=0,23006(mod11)6mod11y =++=,没有模11的平方根,所以椭圆上不存在横坐标为0 的点;同理依次可以得 到椭圆上的点有(2 , 4) (2,7) (3 , 5) (3,6)

现代密码学习题

1.凯撒要和马克安东尼(Marc Antony )在台伯河(Tiber river )或者在竞技场(Coliseum arena )安排一次秘密的会议。凯撒送去了密文EVIRE,安东尼不知道密钥,因此他尝试了所有的可能。他将在哪里和凯撒会面?(提示:这是一个需要技巧的问题) 2.下面的密文是用移位密码加密得到的: YCVEJQWVHQTDTWVWU 对其解密。 + 3.密文UCR是用仿射函数9x+2(mod 26)加密的,求明文。 4.用仿射函数5x+7(mod 26)加密howareyou.解密函数是什么?并检验之。 5.考虑模26下的仿射密码。用选择明文攻击,明文是hahaha,密文是NONONO.试确定加密函数。 6.下面的密文是用模26下的仿射密码加密的:CRWWZ 明文以ha开头,试解密消息。

7.假设对明文先用仿射密码加密,再用仿射密码加密(两个都是模26下的)。这样做比用一次仿射密码有优势吗?为什么? 8.假设使用模27而不是模26下的仿射密码。有多少可能的密钥?如果在模29下呢? 9.假设使用仿射密码加密一条消息。令a=0,b=1,…,z=25,同时还有?=26,;=27,“=28,!=29 。加密函数是y=ax+b(mod 30),其中a 和b 是整数。 1). 证明:对a 刚好有8种可能的选择(即在 01。证明:如果x 1=x 2+(26/d),那 么ax 1+b ≡ax 2+b(mod 26)。这说明在这种情况解密不是唯一的。 11.密文YIFZMA 是通过矩阵 的希尔密码加密得到的,求明文。 ⎪⎪⎭⎫ ⎝⎛ 32139

《现代密码学》课程复习题

《现代密码学》课程复习题 题型:简答,填空,选择,判断题,计算,证明,综合题 第一章绪论 一、填空: 1.保密学包括两个重要的分支,分别是______________和_______________ 2.信息系统产生安全问题的外因是_____________内因是_______________ 3.信息系统的被动攻击分为哪两类______________和_______________ 4.某黑客在信道上截获一段密文后试图破译,这属于哪类威胁__________,该黑客进一步将密文的几个比特改变后转发给收方,这又属于哪类威胁_______ 5.在信息系统的自然威胁中电磁辐射会导致什么问题_______________ 6.攻击者在用户A的主机上种植了盗号木马,并盗取了用户A和用户B的会话密钥,则攻击者使用该密钥以A的身份与B通信的攻击属于哪一类_____ 7.攻击者对某服务器发送大量的虚假链接请求,导致该服务器不能向合法用户 提供正常服务,这在主动攻击中属于哪一类______________________ 8.人为威胁的主要来源是_______________和___________________ 9.信息系统安全中包含哪5种安全业务 __________________________________ 10.不可否认业务是指哪两种情况___________和____________ 11.为保证通信链接的真实性,通信连接不能被第三方介入,以假冒其中的一方 而进行非授权的传输或接受,这需要系统提供哪类安全业务? _____________

12.认证业务可以保证__________的真实性和___________的真实性 13.在收方双方通信时,对发送的消息经常填充一些随机的报文,而在双方通信完毕保持静默的时候,仍然在信道上随机的传送一些消息,这样可提供哪种安全业务__________________ 14.在保密系统中,授权用户可以使用授权密钥通过对密文解密来读取消息,而非授权用户则无法读取,那么该系统提供了哪种安全业务 ______________ 15.在信息系统的安全模型中,通信双方共享的秘密信息应采用什么方式传递才是安全的?__________________________________ 16.在TCP/IP协议模型中,传输层的两个协议中________协议是面向连接的,_______协议是面向无连接的 17.网络加密的基本方式包括_________________和____________________ 18.位于两个不同网络中的用户要实现端端安全通信,则可以在OSI的哪些层实现__________ 19.一个密码体制由哪些要素组成__________________________________ 20.在保密通信系统中的基尔霍夫原则是指 _______________________________ 21.密码系统有哪些攻击类型? 22.在密码系统的攻击类型当中,攻击者精心挑选了一段消息,并获得了被攻击者加密的相应密文,则他可以进行哪种攻击?_____________ 23.在保密通信系统中,有两个安全的信道,一个是用来安全的传送消息的,另一个是用来传送_________ 二、选择:每一项有1个或多个选项是正确的 1.下面属被动攻击的有_________

(完整版)北邮版《现代密码学》习题答案(20200814124803)

(完整版)北邮版《现代密码学》习题答案 (20200814124803) 《现代密码学习题》答案 第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C 、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D) A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,和在_______ 一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和_密码分析学。 & 一个保密系统一般是明文、密文、密钥、加密算法、解密 算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称禾和非对称。 10、对称密码体制又称为秘密密钥 _______ 密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C) A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间 的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期

现代密码学考试题

班级:________学号:_______ 班内序号_____ 姓名:_________ --------------------------------装----------------------订---------------------------------------线------------------------------------------------- 北京邮电大学2005——2006学年第二学期 《现代密码学》期末考试试题(B卷) 试题一(10分):密码分析可分为那几类,它们的含义是什么? 根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类: 1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;

2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对; 3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的; 4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 试题二(15分):假设Hill 密码加密使用密钥⎪⎪⎭ ⎫ ⎝ ⎛=73811K ,试对密文DHFL 解密。 答:密钥矩阵K 的逆矩阵是⎪⎪⎭⎫ ⎝⎛1123 187 ,所以,(d,h )=(3,7)解密后变为(3,7)⨯⎪⎪⎭ ⎫ ⎝ ⎛1123187 =(0,1)=(a,b); 同理(F,L )=(5,11) 解 密后变为(5,11)⨯⎪⎪⎭ ⎫ ⎝⎛1123 187=(2,3)= (c,d)。所以,密文(DHFL)经过Hill 密码解密后,恢复的明文是(abcd )。 试题三(15分):考虑一个密码体制},,{c b a M =,{}321,,k k k K =和{ }4,3,2,1=C 。假设加密矩阵为

北邮版《现代密码学》习题答案

北邮版《现代密码学》习题答案 课后习题答案。 《现代密码学习题》答案 第一章 1、1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、ShannonB、DiffieC、HellmanD、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法B、解密算法C、加解密算法D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。 A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B)算法最有效。 A、置换密码B、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。 A置换密码B单表代换密码C多表代换密码D序列密码

密码学试题及答案

密码学试题及答案(总20页) --本页仅作为文档封面,使用时请直接删除即可-- --内页可以根据需求调整合适字体及大小--

密码学试题及答案 【篇一:《现代密码学》期终考试试卷和答案】 txt>………………………………密…………………………………………封……………………………………线………………………………………… 一.选择题 1、关于密码学的讨论中,下列( d )观点是不正确的。 a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 b、密码学的两大分支是密码编码学和密码分析学 c、密码并不是提供安全的单一的手段,而是一组技术 d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。 a、移位密码 b、倒序密码 c、仿射密码 d、playfair密码 3、一个完整的密码体制,不包括以下( c)要素。 a、明文空间 b、密文空间 c、数字签名 d、密钥空间 4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。 a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经 过pc-1置换,得到56位密钥) b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这 些经过循环移位的值作为下一次循环左移的输入 c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些 经过循环移位的值作为下一次循环左移的输入 d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 a、mars b、rijndael c、twofish d、bluefish

现代密码学 复习题 答案

(一)信息的载体有(媒质)和(信道)。对信息载体的两种攻击为(被动攻击)和(主动攻击)。密码学的两个分支是(密码编码学)和(密码分析学)。密码体制有(单钥密码体质)和(双钥密码体质)。现代流密码的设计思想来源于古典密码中的(维吉尼亚密码)。现代分组密码的设计思想来源于古典密码中的(多字母代换密码)。 (二)在信息保密系统中,攻击者Eve所拥有的基本资源有哪些? Eve在不安全的公共信道上截获了密文c。 Eve知道加密算法E和解密算法D。 攻击者Eve可能拥有的更多资源有哪些? Eve可能知道密文c所对应的明文m。(此时所进行的攻击称为已知明文攻击)Eve可能拥有强大的计算能力。 Eve可能缴获了一台加密机(也称为加密黑盒子),可以任意地输入明文,输出密文。(此时所进行的攻击称为选择明文攻击) 攻击者Eve不可能拥有的资源是什么? Eve不知道加密密钥z和解密密钥k。 (事实上,在进行安全性分析时,有时也假设Eve 知道了密钥的一部分,但决不能全部知道) (三)叙述已知明文攻击。 设攻击者Eve截获了密文c,并且知道了密文c所对应的明文m 。(这种情况是怎样发生的呢?当明文m 是已经过期的消息,可能无法再保密,也可能必须将其公开。因此,这种情况是经常发生的)于是: •在解密方程m=D(c, k)中,Eve知道m 和c,仅仅不知道解密密钥k。 •在加密方程c=E(m, z)中,Eve知道m 和c,仅仅不知道加密密钥z。 •如果Eve从解密方程m=D(c, k)中计算出解密密钥k ,则Eve今后就可以像Bob一样对任何密文c’进行解密:m’=D(c’, k)。 •如果Eve从加密方程c=E(m, z)中计算出加密密钥z ,则Eve今后就可以像Alice一样对任何明文m’进行加密:c’=E(m’, z)。

现代密码学小题整理

现代密码学小题整理 一 一、是非判断题(10分) 1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。(对) 2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。(对) 二、选择题(15分) 1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击) 2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式) 3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。 4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态) 5.量子密码更适合实现下面哪项密码技术。(D.密钥分发) 6.当用户收到一个证书是,应当从(C.CRL)中检查证书是否已经被撤销。(CRL:证书撤销列表) A.在PKI中,关于RA的功能,下面说法正确的是( B.验证申请者身份)。 7.数字水印是信息隐藏技术研究领域的重要分支,现主要应用领域是(A.版权保护) 8.在DES算法中,如果给定初始密钥K,经子密钥产生器产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法中弱密钥的个数为(B.4个)。 9.生日攻击是针对于下面哪种密码算法的分析方法(D.MD5)。 10.指数积分法是针对下面哪种密码算法的分析方法(C.ElGamal) 11.密钥存档是密钥处于(C.过期状态) 三、填空题(15分)

1.关于DES算法的安全性,若Ek(m)=Dk(m),则这样的密钥称为弱密钥,又其互补性使DES在选择明文攻击下所需的工作量减半。 2.选择合适的n级线性反馈移位寄存器可使序列的周期达到最大值2^n-1,这样序列称为m 序列,但敌手知道这序列中一段长为 n 的明密文对即能破译其后序列的密文。 3.密钥分配和协商的最大区别是:密钥分配是通信双方中一方或密钥分配中心选取一个秘密密钥发给双方,而密钥协商是保密通信双方(或更多方)通过公开信道的通信来共同形成秘密密钥的过程。 4.CA是PKI的核心,CA的安全性依赖于它的上级私钥(或根私钥)的安全性。 5.密钥状态可分为:使用前状态、使用状态、使用后状态、过期状态 6.轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性 7.DES的轮函数F是由三个部分:扩展置换非线性代换和线性置换组成的。 8.DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256 个安全性较差的密钥。 9.18在高级加密标准AES规范中,分组长度只能是128 位,密钥的长度可以是128 位、192 位、256 位中的任意一种。 10.DES与AES的两处不同之处:AES密钥长度可变而DES不可变;DES面向比特运算AES 面向字节运算。 11.消息认证码的作用:验证信息来源的正确性和验证消息的完整性 四、术语解释(15分) 1.密码分析学:研究如何分析或破解各种密码编码体制的一门科学。 2.密码编码学:研究如何对信息编码以实现信息和通信安全的科

相关文档
最新文档