(完整word版)密码学试题

一.选择题1

1、关于密码学的讨论中,下列(D )观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B、密码学的两大分支是密码编码学和密码分析学

C、密码并不是提供安全的单一的手段,而是一组技术 D密码学中存在一次一密的密码体制,它是绝对安全的

2、在以下古典密码体制中,属于置换密码的是(B)。

A、移位密码 B倒序密码 C、仿射密码 D、PlayFair密码

3、一个完整的密码体制,不包括以下(C )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间

4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。

A、首先将DES算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish

6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。

A、模幂运算问题

B、大整数因子分解问题

C、离散对数问题

D、椭圆曲线离散对数问题

7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1 C、whirlpool D、MD5

8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。 A、

加密 B、解密 C、签名 D、保密传输 *

9、除了(D )以外,下列都属于公钥的分配方法。

A、公用目录表

B、公钥管理机构

C、公钥证书

D、秘密传输

10、密码学在信息安全中的应用是多样的,以下(A )不属于密码学的具体应用。 A、生成种种网络协议 B、消息认证,确保信息完整性 C、加密技术,保护传输信息 D、进行身份认证二填空题

1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。

2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。

3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。

4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。

5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

试题二(15分)

:假设Hill密码加密使用密钥73811K

,试对密文DHFL解密。

答:密钥矩阵K的逆矩阵是1123187,所以,(d,h)=(3,7)解密后变为(3,7)1123187=(0,1)=(a,b);同理(F,L)=(5,11) 解密后变为(5,11)1123187=(2,3)=(c,d)。所以,密文 (DHFL)经过Hill密码解密后,恢复的明文是(abcd)。

班级:________学号:_______ 班内序号_____ 姓名:_________

--------------------------------装----------------------订---------------------------------------线-------------------------------------------------

北京邮电大学2005——2006学年第二学期

《现代密码学》期末考试试题(A卷)

考试注意事项

一、学生参加考试须带学生证或学院证明,未带者不准进入考场。学生必须按照监考教师指定座位就坐。

二、书本、参考资料、书包等与考试无关的东西一律放到考场指定位置。三、学生不得另行携带、使用稿纸,要遵守《北京邮电大学考场规则》,有考场违纪或作弊行为者,按相应规定严肃处理。

四、学生必须将答题内容做在专用答题纸上,做在试卷、草稿纸上一律无效。

考试课程考试时间年月日题号一二三四五六七八总分满分得分阅卷教师

试题一(10分):密码系统安全性的定义有几种?它们的含义是什么?

答:现有两种定义“安全性”的方法。一种是基于信息论的方法(经典方法)。另一种是基于计算复杂性理论的方法(现代方法)

基于信息论的定义是用密文中是否蕴含明文的信息作为标准。不严格地说,若密文中不含明文的任何信息,则认为该密码体制是安全的,否则就认为是不安全的。

基于计算复杂性理论的安全性定义则不考虑密文中是否蕴含明文的信息,而是考虑这些信息是否能有效地被提取出来。换句话说,把搭线者提取明文信息的可能性改为搭线者提取明文信息的可行性,这种安全性称为有条件安全性,即搭线者在一定的计算资源条件下,他不能从密文恢复出明文。

试题二(10分):假设Hill密码加密使用密钥

73811K,试对明文abcd加密。答:(a,b)=(0,1)加密后变为(0,1)

73811=(3,7)=(d,h);同理(c,d)=(2,3) 加密后变为(2,3)

73811=(31,37)=(5,11)=(F,L)。

所以,明文(abcd)经过Hill密码加密后,变为密文(DHFL)。

试题三(10分):设有这样一个密码系统,它的明文空间yxP,的概率分布为4/3)(,4/1)(ypxpPP;它的密钥空间cbaK,,的概率分布为4/1)()(,2/1)(cpbpapKKK;它的密文空间4,3,2,1C,假定该密码系统的加密函数为:4)(,3)(;3)(,2)(;2)(,1)(yexeyexeyexeccbbaa。请计算:(1)密文空间的概率分布;(2)明文关于密文的条件分布;(3)明文空间的熵。

答:(1)密文空间的概率分布为:1/8;7/16;1/4;3/16

(2)明文关于密文的条件分布)(cmp表如下:

(3)明文空间的熵为:81.0)3(log4

3

243log4341log41)(222PH

试题四(10分)设DES密码中的初始密钥是K=(6310,,,bbb,),记DES加密算法中16轮加密过程中所使用的子密钥分别为1621,,,KKK。请你计算出第一个子密钥1K的数学表达式。

答:先对初始密钥K=(6310,,,bbb,)进行一个密钥置换PC-1(见下PC-1表1),将初始密钥的8个奇偶校验位剔除掉,而留下真正的56比特初始密钥(0C0D)。接着分别对0C及0D进行左一位循环,得到1C与1D ,连成56比特数据。再依密钥置换PC-2(如下PC-2表2)做重排,便可得到子密钥1K。

表1:密钥置换PC-1 表2 密钥置换PC-2

试题五(10分)设p和q是两个大于2的素数,并且n=pq。记)(m是比正整数m小,但与m互素的正整数个数。再设e和d是两个正整数,分别满足gcd(e, )(n)=1 ,ed1(mod)(n)。设函数E(m)和D(c)分别定义为E(m)me(mod n)和D(c) cd(mod n)。请问(1))(n等于多少?(2)请证明对于任何正整数m,都成立恒等式D(E(m))=m。

答:(1))(n=(p-1)(q-1)。

(2)其实,只需要证明RSA的解密正确性就行了。当(m,n)=1时,则由欧拉定理可知m)(mod1)(nn 。

当(m,n)>1时,由于n=pq,故(m,n)必含p,q之一。不妨设(m,n)=p,则m=cp,(1c

因此,对于任何k,总有m)(mod1)1(qqk, m)(mod1)1()1()1)(1(qpkqpk,即m)(mod1)(qnk。于是存在h(h是某个整数)满足m)(nk+hq=1。由假定m=cp。故m= m1)(nk +hcpq= m1)(nk+hcn。这就证明了m=m1)(nk(mod n)。

因此对于n及任何m(m

nl=m(mod n)。命题得证。

试题六(10分):(1)请利用著名的RSA公钥密码算法设计一个数字签名算法(称为RSA签名算法)。(2)由于RSA签名算法每次只能对一个固定长度(比如N比特)的消息进行签名,为了对任意长度的消息进行签名,有人建议了这样一种处理方法:首先将长消息切割成固定长度N比特的数据块,然后用RSA签名算法对每个数据块进行签名,最后将这些签名块拼接起来就得到了长消息的签名。请问这种切割处理方法所获得的签名算法安全吗?为什么?

答:(1)RSA签名算法的系统参数可设为n=pq,且p和q是两个大素数,则 M=A=Zn,定义К={(n,d,p,q,e)}这里e和d 满足ed1(modΦ(n))( Φ()是欧拉函数)。公开密钥 n,d;私有密钥 p,q,e;签名算法为Sig2K (x)=xe mod n;签名验证算法为 Ver(x,y)=TRUE x yd(modn). (x,y)Zn Zn。更直观地说,用RSA解密算法作为签名,用RSA的加密作为验证,于是,只有合法用户自己才能签名,而任何人都可以

验证签名的真实性。其实,基于任何一个加、解密算法顺序可交换的密码算法都可用于设计一个数字签名算法,只需要以解密做签名,以加密做验证就行了。

(2)切割和拼接处理方法所获得的签名算法不安全。因为,假如m和n是两个N比特的消息,那么,黑客可以通过已知的m和n的签名S(m)S(n),至少获得另一个消息nm的合法签名S(n)S(m)。

试题七(10分):(1)请详细叙述Diffie-Hellman密钥预分配协议;(2)如果去掉Diffie-Hellman密钥预分配协议中的证书(即不存在可信中心),请你给出一种有效的中间人攻击方法,即攻击者截获通信双方通信的内容后可分别冒充通信双方,以获得通信双方协商的密钥。

答:(1)为完整描述Diffie-Hellman密钥预分配协议,用ID(U)表示网络中用户U的某些识别信息。每个用户U有一个秘密指数)20(paaUU和一个相应的公钥pbUaUmod。

可信中心有一个签名方案,该签名方案的公开验证算法记为VerTA,秘密签名算法记为SigTA。当一个用户U 入网时,可信中心需给他颁发一个证书:C(U)=(ID(U),bU,SigTA(ID(U),bU))。可信中心对证书的签名允许网络中的任何人能验证它所包含的信息。U和V计算共同的密钥pkVUaaVUmod,的协议,即,Diffie-Hellman密钥预分配协议如下:

1)公开一个素数p和一个本原元*

PZ。

2)V使用他自己的秘密值Va及从U的证书中获得的公开值Ub,计算

pbpkV

VUaUaaVUmodmod,

3)U使用他自己的秘密值Ua及从V的证书中获得的公开值Vb,计算

pbpkU

VUaVaaVUmodmod,

(2)如果在上述Diffie-Hellman密钥预分配协议中去掉了可信中心和证书,那么,黑客可以按如下步骤分别与U和V约定合法的密钥,从而,窃听U和V的全部通信过程:黑客以V的身份,与U完成预分配协

议,获得一个与U共享的密钥A;同时,黑客以U的身份,与V完成预分配协议,获得一个与V共享的密钥B。当U想将消息M加密发送给V时,U用A做密钥,由于,黑客知道密钥A,所以,黑客能够解密获得消息M。然后,黑客再用B做密钥对消息M加密,并将此密文发给用户V,用户V用B解密获得M。在该中间人过程中,黑客既能够窃听U与V通信的全部过程,而且,用户U与V无法感觉到中间人的存在。

密码学试题

选择题 1、如果发送方用私钥加密消息,则可以实现() A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别 2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3、以下关于加密说法,不正确的是() A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 4、以下关于混合加密方式说法不正确的是:() A、采用公开密钥体制进行通信过程中的加解密处理 B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 5、两个不同的消息摘要具有相同的值时,称为() A、攻击 B、冲突 C、散列 D、都不是

6、()用于验证消息完整性。 A、消息摘要 B、加密算法 C、数字信封 D、都不是 7、HASH函数可应用于()。 A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性 8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名 B、解密和签名 C、加密 D、解密 9、数字签名为保证其不可更改性,双方约定使用() A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法 10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式 A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、以下关于CA认证中心说法正确的是

密码学-CISP试题

密码学 1、非对称密钥的密码技术具有很多优点,其中不包括: A、可提供数字签名、零知识证明等额外服务 B、加密/解密速度快,不需占用较多资源 C、通信双方事先不需要通过保密信道交换密钥 D、密钥持有量大大减少 2、下列哪一项最好的描述了哈希算法、数字签名和对称密钥算法分别提供的功能? A、身份鉴别和完整性,完整性,机密性和完整性 B、完整性,身份鉴别和完整性,机密性和可用性 C、完整性,身份鉴别和完整性,机密性、 D、完整性和机密性,完整性,机密性 3、我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是: A、商用密码管理条例 B、中华人民共和国计算机信息系统安全保护条例 C、计算机信息系统国际互联网保密管理规定 D、中华人民共和国保密法 4、有关密码学分支的定义,下列说法中错误的是: A、密码学是研究信息系统安全保密的科学,由两个相互对立,相互斗争,而且又 相互促进的分支科学所组成的,分别称为密码编码学和密码分析学 B、密码编码学是对密码体制、密码体制的输入出关系进行分析,以便推出机制变量,包括明文在内的敏感数据 C、密码分析学主要研究加密消息的破译或消息的伪造 D、密码编码学主要研究对信息进行编码,实现对信息的隐蔽 4、对于非对称算法的应用范围,说法正确的有() A DSS用于数学签名,RSA用于加密和签名 B DSS用于密钥交换,IDEA用于加密和签名 C DSS用于数字签名,MDS用于加密和签名 D IDEA用于加密和签名,MDS用于完整性校验 5、假定有N个人,他们之间需要安全地通信。如果都采用对称加密算法,需要保护的密钥总数为1.如果都采用非对称加密算法,需要保护的密钥总数为;2.以下答案正确的是: A N(N-1)/2 N B N(N+1)/2 N C N(N-1) 2N D N(N+1) 2N 6、在能够实施被动攻击的前提下,通过对称密码算法进行安全消息传输的必要条件是: A、在安全的传输信道上进行通信 B、通讯双方通过某种方式,安全且秘密地共享密钥 C、通讯双方使用不公开的加密算法 D、通讯双方将传输的信息夹杂在无用信息中传输并提取

(完整版)密码学习题

1、字母频率分析法对(单表代换密码)算法最有效。 2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 3、重合指数法对(多表代换密码)算法的破解最有效。 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。 期中考试 1.公钥密码体制与对称密码体制相比有什么有点和不足?优点:密钥的分发相对容易;密钥管理简单;可以有效地实现数字签名。缺点:与对称密码体制相比,费对称密码体制加解密速度比较慢;同等安全强度下,费对称密码体制要求的密钥位数要多一些;密文的长度往往大于明文长度。 2. 简述单表代换和多表代换密码的基本思想及其优缺点。答:单表代换密码是指明文消息中相同的字母,在加密时都使用同意固定的字母来代换。单表代替的优缺点优点: 明文字符的形态一般将面目全非缺点: (A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致在密文字符的统计 规律之中.形态变但位置不变单表代换即使有大量的密钥,也不能提供足够的安全性,因为密文中残留了大量的明文结构。多表代换密码是以一系列代换表依次对明文消息的字母序列代换的加密方法即明文消息中出现的同一个字母,在加密时不是完全被同一固定的字母代换,而是根据其出现的位置次序用不同的字母代换。优缺点:优点:同一字母在明文序列的位置不同就具有不同的密文,从而可以更好地抵抗统计密码分析;缺点:周期性的多表代换密码降低了安全性. 3. .简述DES与AES的异同:相似之处:二者的轮函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;AES的子密钥异或对应于DES中S盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DES中的F函数的输出与左边的一半数据相加也有类似的效果;AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒:行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似。不同之处:(1)AES的密钥长度(128位、192位、256位)是可变的,而DES的密钥长度固定位56位。(2)DES是面向比特的运算,AES是面向字节的运算。(3)AES的加密运算和解密运算不一致,因而加密器不能同时用作解密器,DES则无此限制。 4简述分组密码设计的安全准则 (1)分组长度和密钥长度(2)混乱扩散(3)非线性度(4)抗差分密码分析强度(5)安全强度的稳定性 5. 简述AES的子密钥生成过程 先判断i是否为4的倍数,若是,则W【i】=W【i-4】异或T(W【i-1】) 否则W【i】=W【i—4】异或W【i-1】, (1)循环移位 (2)将移位结果作为S盒的输入,通过查AES的逆S盒,再输出结果 (3)将上一步结果与第一轮轮常量进行异或运算,输出结果T(W【i-1】) 6.简要说明散列函数的特点?答:H可以应用于任意长度的消息;H产生定长的输出;对任意给定的消息x,计算H(x)比较容易,用硬件和软件均可实现;单向性:又称为抗原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H(y)的消息x在计算上是不可行的;抗弱碰撞性:又称为抗第二原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H

应用密码学考试试题答案

应用密码学考试试题答案 应用密码学是信息安全领域的重要分支,其目标是保证信息的机密性、完整性和可用性。在日常生活中,我们经常需要使用密码来保护自己的隐私和财产安全。本文将提供一些应用密码学考试试题的答案,帮助大家更好地理解应用密码学的概念和实践。 1、什么是密码学? 密码学是研究如何将信息进行加密、解密、隐藏和伪装的科学。它包括两个主要分支:密码编码学和密码分析学。 2、什么是哈希函数? 哈希函数是一种将任意长度的数据映射为固定长度的哈希值的函数。哈希函数主要用于数据的完整性校验和数字签名等应用中。 3、什么是数字签名? 数字签名是一种用于验证数字文档完整性和身份的机制。通过使用公钥和私钥,数字签名人可以生成一个唯一的数字签名,以证明该文档是由其签名的。 4、什么是加密密钥?

加密密钥是用于加密和解密数据的密钥。它可以是对称密钥(也称为共享密钥)或非对称密钥(也称为公钥/私钥对)。 5、什么是会话密钥? 会话密钥是在一次会话中使用的临时密钥,用于加密和解密会话数据。会话密钥可以由参与会话的各方生成,也可以由可信的第三方生成。 6、什么是身份验证协议? 身份验证协议是一种用于验证实体身份的协议。它可以通过使用公钥和私钥、挑战响应机制或其他方法来验证实体的身份。 7、什么是数字证书? 数字证书是由认证机构签发的,用于验证实体身份的数字证书。它包括证书持有人的公钥和身份信息,以及认证机构的数字签名。 8、什么是信任链? 信任链是指一组相互信任的实体,它们之间通过数字证书进行身份验证和通信。信任链的起点是一个被广泛信任的根证书,其下的各级证书颁发机构依次签发证书,形成一个完整的信任链。

现代密码学教程课后部分答案考试比用word文档良心出品

第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一 门科学。 A 、Shannon B 、Diffie C 、Hellman D 、Shamir 2、 一个密码系统至少由明文、密文、加密算法、解密算法和密钥 A 、加密算法B 、解密算法C 、加解密算法 D 、密钥 3、 计算和估计出破译密码系统的计算量下限.利用已有的最好方法破译它的所需要的代价超出了破译者的破译 能力(如时间、空间、资金等资源) .那么该密码系统的安全性是 A 无条件安全 B 计算安全 C 可证明安全 D 实际安全 4、 根据密码分析者所掌握的分析资料的不同.密码分析一般可分为 文攻击、选择密文攻击.其中破译难度最大的是( D )。 A 、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击 5、 1976年.W.Diffie 和M.Hellman 在 密码学的新方向 创了现代密码学的新领域。 6、 密码学的发展过程中. 两个质的飞跃分别指 1949年香农发表的保密系统的通信理论 和 公钥密码思想 。 7、 密码学是研究信息及信息系统安全的科学.密码学又分为 密码编码 学和 密码分析 学。 8、 一个保密系统一般是 明文 、 密文、 密钥 、 加密算法 、解密算法 5部分组成的。 9、 密码体制是指实现加密和解密功能的密码方案.从使用密钥策略上.可分为 对称和非对称 。 10、 对称密码体制又称为 秘密密钥 密码体制.它包括 分组 密码和 序列 密码。 5部分组成,而其安全性是由( D )决定的。 B )。 4类:唯密文攻击、已知明文攻击、选择明 D 、选择密文攻击 _ 一文中提出了公开密钥密码的思想,从而开 1949年香农发表的保密系统的通信理论 第二章 1、 字母频率分析法对(B )算法最有效。 A 、置换密码 B 、单表代换密码 C 、多表代换密码 2、 ( D )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码B 维吉利亚密码 C 轮转密码D 希尔密码 3、 重合指数法对(C )算法的破解最有效。 A 置换密码B 单表代换密码 C 多表代换密码 D 序列密码 4、 维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( A 置换密码B 单表代换密码 C 多表代换密码 D 序列密码 5、 在1949年香农发表《保密系统的通信理论》 之前,密码学算法主要通过字符间的 现,一般认为这些密码体制属于传统密码学范畴。 6、 传统密码体制主要有两种,分别是指 置换密码 和 代换密码 。 7、 置换密码又叫 换位密码 .最常见的置换密码有 列置换 和 8、 代换是传统密码体制中最基本的处理技巧.按照一个明文字母是否总是被一个固定的字母代替进行划分.代 换密码主要分为两类: 单表代换 和多表代换密码 。 9、 一个有6个转轮密码机是一个周期长度为 D 、序列密码 C )。 简单置换和 代换,实 列置换 周期转置换密码 26的6次方 的多表代替密码机械装置。 第四章 的Tuchman-Meyer 方案确定数据加密标准,即 2001 2、 密码学历史上第一个广泛应用于商用数据保密的密码算法是( A 、AES B 、DES C IDEA D RC6 3、 在DES 算法中,如果给定初始密钥 K ,经子密钥产生的各个子密钥都相同,则称该密钥 法弱密钥的个数为(B )。 A 、2 B 、4 C 、8 1、在(C )年,美国国家标准局把 A 、 1949 B 、 1972 C 、 1977 D 、16 IBM D 、 DES B )。 K 为弱密钥,DES 算

(完整word版)密码学与信息安全期末考试题与答案

一、填空题 1.采用caesar密码(K=3)消息是BCD,密文是__EFG__. 2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依 赖于___密钥___ 3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题 4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证。 5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加 6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字 证书的公钥分发__ 7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、 __主密钥__ 8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件 安全性__ 9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密 的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______.实现 的先后次序应____先加密再数字签名_____. 二、计算题 1.计算7503mod81,(-7503)mod81,(-81)mod7503,550-1mod723。 7503mod81=51 (-7503)mod81=30 (-81)mod7503=7423 -1 () ()() 所以550mod1723=354 2.在有限域GF(28)上计算多项式乘法:57*9D。 57*9D=(0101 0111)(1001 1101) =(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001 1101)⊕ (0001 0000)(1001 1101)⊕(0100 0000)(1001 1101) (0000 0001)(1001 1101)=(1001 1101) (0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001)

(完整版)现代密码学简答题及计算题

第七章 简答题及计算题 ⑴公钥密码体制与对称密码体制相比有哪些优点和不足? 答:对称密码 一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥 安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥 公钥密码 一般要求:1、加密解密算法相同,但使用不同的密钥 2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行 3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥 ⑵RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。 解:10111311413n p q =⨯=⨯= ()(1)(1)(1001)(1131)11088n p q ϕ=--=--= 显然,公钥e=7467,满足1<e <()n ϕ,且满足 gcd(,())1e n ϕ=,通过公式1mod11088d e ⨯≡求出1mod ()3d e n ϕ-≡=, 由解密算法mod d m c n ≡得 3mod 5859mod114131415d m c n ≡==

⑶在RSA 算法中,对素数p 和q 的选取的规定一些限制,例如: ①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。 答:对于p ,q 参数的选取是为了起到防范的作用,防止密码体制被攻击 ①p ,q 长度不能相差太大是为了避免椭圆曲线因子分解法。 ②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6),请确定明文m 。 ⑺11Z 上的椭圆曲线E : 236y x x =++,且m=3。 ①请确定该椭圆曲线上所有的点; ②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编码到(9,1)m P =上,加密是选取随机数k=3,求加解密过程。 解:①取x=0,1,…,10 并计算236(mod11)y x x =++,现以x=0为例子。 因为x=0,23006(mod11)6mod11y =++=,没有模11的平方根,所以椭圆上不存在横坐标为0 的点;同理依次可以得到椭圆上的点有(2 , 4) (2,7) (3 , 5) (3,6)

密码学试题

一.选择题1 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(C )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish 6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1 C、whirlpool D、MD5 8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。 A、加密 B、解密 C、签名 D、保密传输 * 9、除了(D )以外,下列都属于公钥的分配方法。 A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输 10、密码学在信息安全中的应用是多样的,以下(A )不属于密码学的具体应用。 A、生成种种网络协议 B、消息认证,确保信息完整性 C、加密技术,保护传输信息 D、进行身份认证二填空题 1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。 2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。 3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。 4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。 5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

密码学基础知识试题及答案

密码学基础知识试题 一、单选题 1. 下列不属于典型密码应用的是()[单选题] * A. 安全电子邮件系统 B. 电子印章系统 C. 密码模块√ D. 桌面安全防护 2. 下列不属于密码技术被误用情形的是()[单选题] * A. 使用固定值作为加密算法的初始向量 B. 擅自修改协议的数据接口及数据格式√ C. 使用计数器代替签名中的随机数 D. 颠倒身份鉴别中的挑战者与响应角色 3. 商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题] * A. 信息系统没有泄漏秘密信息 B. 密码应用按密码相关的国家和行业标准进行正确设计、部署和实现 C. 使用合规的商密算法、密码产品或服务,并且部署正确 D. 在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√ 4. 在PDCA管理循环中,下列属于C阶段的是()[单选题] * A. 对不可接受的风险实施所选择的控制

B. 评审信息安全管理体系的有效性√ C. 对使得信息系统处于不可接受风险状态的的控制措施进行纠正 D. 通过安全设计产生最终的信息系统安全控制方案 5. 密码应用安全性评估与PDCA管理循环的对应关系是()[单选题] * A. P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评 B. P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评 C. P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施 D. P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√ 6. 1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题] * A. 一种公钥算法 B. 一种分组算法 C. 一种密钥协商方法√ D. 一种签名算法 7. RSA与ECC安全模长的比较,正确的是()[单选题] * A. RSA2048:ECC210√ B. RSA2048:ECC256 C. RSA1024:ECC210 D. RSA1024:ECC128 8. 我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题] * A. SM2 B. SM4 C. SM9

南开大学2021年8月《密码学》作业考核试题及答案参考4

南开大学2021年8月《密码学》作业考核试题及答案(参考) 1. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。采用刑讯逼供等非法方法收集的违法 嫌疑人的陈述和申辩以及采用暴力、威胁等非法方法收集的被侵害人陈述、其他证人证言,不 能作为定案的根据。( ) 此题为判断题(对,错)。 答案:正确 2. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( ) A.3 B.4 C.5 D.7 参考答案:B 3. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关 规范D.没有统一 安全配置的疑难点在于( )? A.人员少,设备多 B.怎样配才是安全的 C.配置是否符合相关规范 D.没有统一的参考配置方法 参考答案:ABCD; 4. 什么是需求分析?简述需求分析的目的和具体任务。 参考答案:需求分析是软件生命周期最重要的一步,它在问题定义和可行性研究阶段之后进行。需求分析的基本任务是准确地回答“系统必须做什么?”这个问题。需求分析指的是建立一个 新的或改变一个现存的计算机系统时,描写新系统的目的、范围、定义和功能时要做的所有工作。在软件工程的历史中,很长时间认为需求分析是软件工程中最简单的步骤,但越来越多的 人认识到它是整个过程中最关键的环节。 需求分析的任务不是确定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作, 也就是对目标系统提出完整、准确、清晰而且具体的需求。需求分析是调查、评价以及肯定用 户对软件需求的过程,其目的在于精化软件的作用范围,也是分析和确认软件系统构成的过程,以确定未来系统的主要成分及它们之间的接口细节。需求分析的任务包括:1)确定对系统的综 合需求;2)分析系统的数据需求;3)建立软件的逻辑模型;4)编写软件需求规格说明书;5)需 求分析评审。 5. 关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检 查.B.IDS的全称是Int 关于IDS,以下说法错误的是( )? A.通过手工的方式也可以对某些入侵攻击进行检查.

密码学复习试题

填空题 1. 密码学发展的四个阶段:__________________________ 2. DES的分组长度是____ 比特,密钥长度是_________ 比特,密文长度是64比特。 3. 数字签名方案是指由_________________________ 、_________________________ 、 _________________ 、_________________ 、_______________________ 组成的五元组。 4. 信息安全的核心是__________________ ;密码学研究的主要问题是________________ 5•加密算法模式有四种,分别是: _____________________ ,____________ ,______ 5. DES的分组长度是____ 比特,密钥长度是________ 比特,密文长度是 ____ 比特。 6. AES的密钥长度可以是 ____________ 、_________ 、_________ ;AES圈变换的由四 个不同的变换组成,它们分别是___________________________ 、__________________ 7. 柯可霍夫原则指出密码系统的安全性不能取决于____________ ,而应取决于 。 8. 柯可霍夫原则指出密码系统的安全性不能取决于 __________________ ,而应取决 于_________________ 。 9. 根据加密内容的不同,密钥可以分 为____________________ 、_______________________ 、 10. 对称密码体制可以分为____________________ 和______________________ 两类。 11. 哈希函数MD5和SHA-1的输出长度分别是 ________________ 和_____________ 比特。 12. 密码学由____________________ 和________________________ 组成。 13. 分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非 线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指 _____________________________________________________________________________ 。 14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同:AES密钥长 度可变DES不可变,DES面向比特运算AES面向字节运算。 15. MD5的主循环有(4 )轮。 16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。 17. 分组加密算法(如AES与散列函数算法(如SHA的实现过称最大不同是(可逆)。 18. Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输 出称为________ 。 19. Hash函数的单向性是指对任意给它的散列值h找到满足H (x)= h的x在计算上是不 可行的。

(完整word版)密码学第四章习题

4.6习题 一.判断题 1~5 6~10 11 二.选择题 1~5 CBBAA 6~10 DCCC 三.填空题 1. 混乱扩散 2.源于密钥空间的限制,容易被穷举攻破 3.安全性速度灵活性 4.扩展置换非线性代换线性置换 5. 256 6.56 互补 7.字节代换S盒 8.2001 9.128 128 192 256

10.AES密钥长度可变DES不可变DES面向比特运算AES面向字节运算。 四.简单题 (1)分组密码的设计应满足的要求是什么? 答: ①分组要足够长。假设n为分组长度,则要使分组代换字母表中的元素个 数2n足够大,以防止明文穷举攻击。 ②密钥长度要足够长,以防止密钥穷举攻击。但密钥又不能过长,这不利于密钥的管理且影响加解密的速度。 ③由密钥确定的置换算法要足够复杂,足以抵抗各种已知的攻击,如查分攻击和线性攻击等,使攻击者除了利用穷举攻击外,无其他更好的攻击方法。 ④加密解密运算简单,易于软件和硬件的快速实现。为了便于软件编程和通过逻辑电路实现,算法中的运算应尽量简单,如二进制加法或移位运算,参与运算的参数长度也应选择在8的整数倍,可以充分发挥计算机中字节运算的优势。 ⑤一般无数据扩展,即明文和密文长度相同。在采用同态置换和随机话加密技术时可引入数据扩展。 ⑥差错传播尽可能的小。 设计密码时,①②③的安全性为必要条件,同时还需考虑④⑤⑥。 归纳起来,一个分组密码在实际应用中需要在安全性和实用性之间寻求一种平衡,使算法在足够安全的同时,又具有尽可能短的密钥,尽可能小的存储空间以及尽可能快的运行速度。 (2)简述分组密码设计的准则。

答: ①分组长度 分组长度越长意味着安全性越高,但是会影响加密解密的速度。1977年之后,由于计算速度和分析技术的提高,建议使用分组长度128位。 ②密钥长度 密钥越长同样意味着安全性越高,但会影响加密和解密的速度。现在一般认为64位的密钥是不安全的,通常使用的密钥长度为128位。 ③轮函数F 轮函数F通常之迭代分组密码中单轮加密解密算法的实现部分,是分组密码结构的核心,由其实现数据的混乱和扩散。在设计中,轮函数要遵循雪崩效应准则和位独立准则。评价轮函数实际质量的指标有安全性,速度和灵活性。 ④迭代的轮数 迭代分组密码的本质是单轮不能提供足够的安全性而多伦迭代增强其安全性。一般而言,迭代轮数越多,密码分析越困难,但过多的迭代会使输入和输出的关系复杂化,影响加解密速度,而安全性增强不明显,一般而言,决定迭代轮数的准则是:是密码分析的难度大于简单穷举攻击的难度。 ⑤子密钥的生成方法 理论设计目标是子密钥的统计独立性和密钥更换的有效性。包括:实现简单,便于硬件实现,子密钥的生成不影响迭代轮函数的执行;不存在简单关系;种子密钥的所有比特对每个子密钥比特影响大致相同;没有弱密钥或弱密钥容易避开;保证密钥和密文符合位独立准则和雪崩效应。 (3)简述DES算法中S盒的特点? 答:S盒是DES中唯一的非线性部分,DES的安全强度主要取决于S盒的安全强度。DES中8个S盒,输入均为6位,输出为4位。有以下特点:

南开大学22春“信息安全”《密码学》作业考核题库高频考点版(参考答案)试题号1

南开大学22春“信息安全”《密码学》作业考核题库高频考点版(参考答 案) 一.综合考核(共50题) 1. 两个用户A和B获得共享密钥的方法有哪些() A.密钥由A选取并通过物理手段发送给B B.密钥由第三方选取并通过物理手段发送给A和B C.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方 D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B 参考答案:ABCD 2. 高级加密标准AES的密钥位数是() A.7 B.64 C.56 D.128 参考答案:D 3. “一次一密”密码属于序列密码中的一种。() A.正确 B.错误 参考答案:A 4. 不可能存在理论上安全的密码体质。() T.对 F.错 参考答案:F

5. 在下面的密码攻击算法中,哪些方法属于唯密文攻击() A.穷举密钥攻击 B.字典攻击 C.字母频率统计攻击 D.重放攻击 参考答案:ABC 6. 下列关于密码学的讨论中,不正确的是()。 A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术 B.密码学的两大分支是密码编码学和密码分析学 C.密码并不是提供安全的单一的手段,而是一组技术 D.密码学中存在可用的一次一密密码体制,它是绝对安全的 参考答案:D 7. 下列哪些方法可用以生成密码上安全的伪随机数() A.DES的输出反馈(OFB)模式 B.ANSI X9.17的伪随机数产生器 C.Rabin产生器 D.离散指数比特产生器 参考答案:ABCD 8. 在以下古典密码体制中,属于置换密码的是()。 A.移位密码 B.倒序密码 C.仿射密码 D.PlayFair密码 参考答案:B 9.

《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品)

系名____________班级____________姓名____________学号____________ 密封线内不答题 一、 填空题(35分,1分/空) 1.同余式具有传递性,即是说:如果a ≡b (mod n ),b ≡c (mod n ),那么 a ≡c (mod n ) 。 2.密码学是研究通信安全保密的科学,它包含两个相对独立的分支: 密码编码学 、 密码分析学 。 3.在无干扰的条件下,假定密码分析者可以得到密文C ,还假定密码分析者知道明文的统计特性、加密体制及其密文的统计特性(这正是Kerchkhoffs 假设)但不知道所截获的密文C 所用的特定密钥。因此,在这种假设下,密码的安全 性完全取决于 所选用的密钥安全性 。 4.从熵的基本性质可推知,保密系统的 密钥量 越小,其密文中含有的关于明文的信息量就越大。(至于密码分析者如何有效地提取这些信息是另外的问题)从密码系统设计者确度看,自然要选择足够大的 密钥量 ,而且希望从密文中提取的有关明文的信息尽可能地小。 5.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用 混淆 与 扩散 原则。这样使攻击者除了用 穷举 攻击以外,找不到其他简洁的数学破译方法。 6.DES 是一个 分组密码 算法,它使用 56位 位的密钥,以64位(一个分组)为单位对数据分组进行加/解密,密文与明文长度 相同均为 64位 。DES 是一个对称密码体制,加/解密使用同一密钥,同时DES 的加密与解密使用同一算法(这样,在硬件与软件实现时,有利于加密单元的重用)。DES 的保密性依赖于 密钥 。 7.设),,,,(1111D E K C M =Φ和 ),,,,(2221D E K C M =Φ是两个密码体制,它们的明文和密文空间相同,1Φ和2 Φ的乘积定义为密码体制(D E K K M C ,,,,21⨯),记为21Φ⨯Φ,这就是 所谓的 乘积 密码体制。 8.群是一个代数系统,它由一个非空集合G 组成,在集合G 中定义了一个二元运算“·”,满足:(1)封闭性,即:对任意的a,b ∈G ,有a ·b ∈G ;(2)单位元结合律,即:对任何a,b,c ∈G ,有a ·b ·c=(a ·b)·c=a ·(b ·c);(3)逆元,即:存在1G ∈一个元素,对任意元素a ∈G,(乘法运算满足)a ·1=1·a=a ;(4)即对任意a ∈G ,存在一个元素a 1 -∈G , 使得a ·a 1 -= a 1 -·a=1;把满足上面性质的代数系统称为群,记作。如果群,还满足交换律,即对任何a,b ∈G 有a ·b=b ·a,则称G 为交换群。 9.唯密文攻击,是指密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥。 10.DES 有四种工作模式:电子密码本模式(ECB )、密文分组链接模式CBC )、 密码反馈模式(CFB )和输出反馈模式(OFB )。 11.基于离散对数的公开密钥密码体制是建立在离散对数是难处理的。Z p 上的离散对数问题是指对于循环群Z p (p 是一个素数),α∈Z p 是群Z p 的生成元,对于任意的c ∈Z p ,寻找惟一的整数d (0≤d ≤p-1)满足:任何群中来实现的,并把d 记为: c=a d modp,log a c ,并称之为离散对数。 12.零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方为完成某任务所采取的一系列步骤。零知识证明分为两种:交互式的零知识证明和非交互式的零知识证明。 13.在线性反馈移位寄存器(LFSR )中,移位寄存器中存储器的个数称为移位寄存器的阶数,移位寄存器中存储的数据称为移位寄存器的状态。

现代密码学谷利泽课后题答案word文档良心出品

现代密码学谷利泽课后题答案word文档良心出品 《现代密码学习题》答案 第一章 判斷题 选择题 1. 1949年,(A )发衣题为《保密系统的通信理论》的文章.为密码系统建立了理论基础,从此密码学成了一门科学? A. Shannon B 、Diffie C 、Hellman D. Shamir 2. 一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成?而其安全性是由(D )决定的。 A.加密算法 B.解密算法 C.加解密算法D 、密钥3、计算和估计出破译密码系统的计算量下限,利用己冇的Ai 好方法破译它的 所需要的代价超出了破译者?的破译 能力(如时间.空仙.资金等资源人那么该密码系统的安全性是(B )o A 无条件安全 B 讣算安全 C 可证明安全 D 实际安全 4. 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明 文攻击、选择密文攻击,其中破译难度最人的是(D )o A 、唯密文攻击 B 、己知明文攻击 C 、选择明文攻击 D 、选择密文攻击 填空题:

开创了现代密码学的新领域。 6.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想? 密码学足研究信息寄信息系统安全的科学,密码学又分为_密码编码学和密码分析学。 密码体制是指实现加密和解密功能的密码方案?从使用密钥策略上,可分为对称和非对称 第二章 判断题: 选择题: 1. 字母频率分析法对(B )算yiAi/f 效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 2、(D )算法抵抗频率分析攻击能力址强?而对己知 明文攻击最弱。 5. 1976 年? W, Diffie 和乩 Hellman 在密码学的新方向 一文中捉出了公开密钥密码的思想,从而 7、 8、 一个保密系统一般是明文密文、密钥.加密算法 ■解密算法 5部分组成的。 9. 10.对称密码体制又称为」 密码体制,它包括一分组密码和序列密码。 A 仿射密码 B 维吉利亚密码 C 轮转密码 D 希尔密码3■?甫合指数法对(C)算法的破解最有效? A 豐换密码B 单表代换密码C 多表代换密码D 序列密码 农维吉利亚密码足古典密码体制比较有代表性的1种密码? ?密码体制采用的足(C)0

(完整word版)现代密码学 课后答案 第二版

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。

3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。 4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

相关文档
最新文档