密码学试题

密码学试题
密码学试题

选择题

B1、如果发送方用私钥加密消息,则可以实现()

A、保密性

B、保密与鉴别

C、保密而非鉴别

D、鉴别

B2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

B3、以下关于加密说法,不正确的是()

A、加密包括对称加密和非对称加密两种

B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性就越高

B4、以下关于混合加密方式说法不正确的是:()

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

B5、两个不同的消息摘要具有相同的值时,称为()

A、攻击

B、冲突

C、散列

D、都不是

A6、()用于验证消息完整性。

A、消息摘要

B、加密算法

C、数字信封

D、都不是

A7、HASH函数可应用于()。

A、数字签名

B、生成程序或文档的“数字指纹”

C、安全存储口令

D、数据的抗抵赖性

A8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:

A、加密和验证签名

B、解密和签名

C、加密

D、解密

A9、数字签名为保证其不可更改性,双方约定使用()

A、HASH算法

B、RSA算法

C、CAP算法

D、ACR算法

B10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

A、数字认证

B、数字证书

C、电子证书

D、电子认证

C11、以下关于CA认证中心说法正确的是

A、CA认证是使用对称密钥机制的认证方法

B、CA认证中心只负责签名,不负责证书的产生

C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

B12、关于CA和数字证书的关系,以下说法不正确的是

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

D13、以下关于数字签名说法正确的是

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

C14、密钥交换问题的最终解决方案是使用

A、身份证

B、数字信封

C、数字证书

D、消息摘要

D15、定义数字证书结构的标准是:

A、X.500

B、TCP/IP

C、ASN.1

D、X.509

D16、CA用()签名数字证书。

A、用户的公钥

B、用户的私钥

C、自己的公钥

D、自己的私钥

17下面关于密码算法的阐述,()是不正确的。

A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff 原则)。

C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D数字签名的理论基础是公钥密码体制。

18下列古典密码算法是置换密码的是( )

A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码

19 根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP) B.离散对数问

C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论

20 公钥密码学的思想最早由( )提出。

A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat) D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)21 在 RSA 算法中,取p=3,q=11,e=3,则d 等于( )

A.33 B.20 C.14 D.7

22 以下各种加密算法中属于古典加密算法的是( )

A.DES加密算法 B.Caesar替代法

C.IDEA加密算法 D.Diffie-Hellman 加密算法

23 以下各种加密算法中属于单钥制加密算法的是 ( )

A.DES加密算法 B.Caesar替代法

C.Vigenere 算法 D.Diffie-Hellman 加密算法

24 以下各种加密算法中属于双钥制加密算法的是()

A.DES加密算法 B.Caesar替代法

C.Vigenere 算法 D.Diffie-Hellman 加密算法

25 DES 加密算法采用()位有效密钥。()

A.64 B.128 C.56 D.168

26 下面的说法( )是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

D.数字签名系统一定具有数据加密功能

27 ( )原则保证只有发送方与接受方能访问消息内容。

A.保密性 B.鉴别 C.完整性 D.访问控制。

28 如果消息接受方要确定发送方身份,则要使用( )原则。

A.保密性 B.鉴别 C.完整性 D.访问控制。

29 如果要保证( )原则,则不能在中途修改消息内容。

A.保密性 B.鉴别 C.完整性 D.访问控制。

30 ( )原则允许某些用户进行特定访问。

A.保密性 B.鉴别 C.完整性 D.访问控制。

31 下列算法属于Hash算法的是( )。

A.DES B.IDEA C.SHA D.RSA。

32 RSA 算法的安全理论基础是( )

A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换

33 当明文改变时,相应的摘要值( )

A.不会改变 B.一定改变

C.在绝大多数情况下会改变 D.在绝大多数情况下不会改变

34 关于摘要函数,叙述不正确的是( )

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( )

A.非对称密码算法的公钥 B.对称密码算法的密钥

C.非对称密码算法的私钥 D.CA 中心的公钥

36 若 Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用()对邮件加密。

A.Alice的公钥 B.Alice的私钥

C.Bob的公钥 D.Bob 的私钥

37下面对于数字签名不正确的是()

A: 数字签名是可信的

B: 数字签名是不可抵赖的

C: 数字签名是可复制的

D: 数字签名是不可伪造的

38对称加密算法的典型代表是()

A: RSA B: DSR C: DES D: MD5

39在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。

A: 发送方的公钥B: 发送方的私钥

C: 接收方的公钥D: 接收方的私钥

40密钥的正确分类是()

A: 加密密钥与解密密钥两大类

B: 基本密钥、会话密钥、密钥加密密钥、主密钥

C: 基本密钥、会话密钥、加密密钥、解密密钥

D: 基本加密密钥、基本解密密钥、会话密钥、主密钥

41防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()A: 数字签名B: 传输加密

C: 数字指纹D: 实体鉴别

42单向函数不能用于()

A: 消息认证B: 身份认证

C: 对称密钥加密D: 数字签名

填空题

1、根据密码分析者所掌握的信息多少,可将密码分析分为:攻击、攻击、攻击和攻击等四种。

2、分组密码的常用工作模式有:模式、模式、模式、模式五种。

3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过轮迭代后,得到比特的密文。DES算法主要通过实现局部混乱,通过实现整体扩散。

4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。

5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256

比特,则迭代轮数为;密钥长度为192比特,则迭代轮数为。

6、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是。

7、考虑等式y=g x mod p,若给定大素数p以及g、y时,计算x被称为问题。

8、杂凑函数主要用于和。

9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其中 _ 保护 _ _ 保护 _ __,这里一定要保证的安全。

10、C.E.Shannon提出的设计密码体制的两种基本原则是和。

12、欧拉函数φ(320)= 。欧拉定理是。

13、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一轮所使用的子密钥长度为比特,迭代轮数是圈。

14、N级LFSR输出的最大周期为。

15、Shannon证明了 __ ____ 的密码体制是绝对安全的。

16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成和

以及等。

判断题

1.安全是永远是相对的,永远没有一劳永逸的安全防护措施。()

2.为了保证安全性,密码算法应该进行保密。()

3.密钥短语密码是一种单字母代换密码。()

4.一次一密体制即使用量子计算机也不能攻破。()

5.不可能存在信息理论安全的密码体制。()

6.Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。()

7.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()

8.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()

9.对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明

文及密钥的影响尽可能迅速地散布到较多个输出的密文中。()

10.拒绝服务攻击属于被动攻击的一种。()

11.为 AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。()

12.DES算法中对明文的处理过程分3 个阶段:首先是一个初始置换IP,用于重排明文分组的

64 比特数据。然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算。最后是一

个逆初始置换从而产生 64 比特的密文。()

13.公开密钥密码体制比对称密钥密码体制更为安全。()

14.现代分组密码都是乘法密码,分为Feistel密码和非 Feistel密码两类,非Feistel密码

只可以运用不可逆成分。()

15.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文

流的流密码称为同步流密码。()

16.Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()

17.常见的公钥密码算法有RSA 算法、Diffie-Hellman算法和ElGamal算法。()

18.MD5是一个典型的Hash 算法,其输出的摘要值的长度可以是128 位,也可以是160位。()

19.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。()

简答题

1.密码分析和密码编码的定义、目的是什么?

2.根据密码分析者所掌握的信息多少,可将密码分析分哪几类?什么是强力攻击?

3.什么是单向函数?单向陷门函数?

4.单向散列函数的定义是什么?消息摘要的作用是什么?

5.字典攻击的原理是什么?

6.数字签名的原理和作用分别是什么?

7.DES的全称、明文长度、密文长度、密钥长度、轮数是多少?

8.简述DES基本原理?子密钥如何产生?S盒的作用是什么?

9.公钥算法的由来和定义?

10.简述RSA基本原理?

11.异或的定义是什么?

12.AES的原型、构成、定义、密钥长度分别是什么?

13.MD5的定义是什么?

14.消息鉴别码(MAC)的原理、构成是什么?

15.在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整

性都需要确保吗?说明为什么?

16.对DES和AES进行比较,说明两者的特点和优缺点。

17.简述密码分析者对密码系统的四种攻击。

18.阐述古典密码学中的两种主要技术,公钥密码学思想和分组密码的工作模式。

19.解释对称密码体制和公钥密码体制,并阐述这两种密码体制的优缺点?

20.列举出模20中所有的乘法逆对。

21.在使用RSA密码体制中,如果截获了发送给其他用户的密文c=10,若此用户的公钥为e = 5,

n = 35,请问明文的内容是什么?

22.简述针对RSA 的主要攻击。

23.请具体阐述使用Diffie-Hellman 协议产生一个会话密钥的具体过程。

24.什么是离散对数问题?简述Diffie-Hellman 密钥交换协议。

一、基本概念

1、根据密码分析者所掌握的信息多少,可将密码分析分为:攻击、_ ____攻击、______攻击、_______攻击和________攻击等五种。

2、分组密码的常用工作模式有:模式、模式、模式、模式五种,依次写出其数学表达式为:、、、和。

3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过圈迭代后,得到比特的密文。DES算法主要通过实现局部混乱,通过实现整体扩散。

4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。

5、高级加密标准(AES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为;密钥长度为192比特,则迭代圈数为。

6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是、、。

7、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是。

8、考虑等式y=g x mod p,若给定大素数p以及g、y时,计算x被称为问题。

9、杂凑函数主要用于和。SHA-1杂凑算法的数据分组长度是比特,杂凑值为比特。

10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中保护,保护,这里一定要保证的安全。

11、C.E.Shannon提出的设计密码体制的两种基本原则是和。

12、设维吉尼亚密码的密钥为class,对明文efghe加密,则密文为。

13、φ(320)=。

14、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一圈所使用的子密钥长度为比特,迭代圈数是圈。

15、序列密码的安全强度处决于密钥流生成器生成密钥流的、和等。

16、N级LFSR输出的最大同期为。

17、Shannon证明了的密码体制是绝对安全的。

18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、、、

、、、和销毁等。

19、用于消息认证的函数分为、和三类。

二、问答题

1、什么是安全服务?主要的安全服务有哪些?

2、密码学的五元组是什么?简述其各自的含义。

3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么?

4、(1) DES分组密码算法,(2)AES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案,(5)DSA 数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译。

5、什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些?

6、简述AES的基本变换及作用?

7、简述Differ—Helman密钥交换协议。

8、简述分组密码中所采用的混乱原则和扩散原则。DES算法是通过那些环节实现混乱和扩散的?

9、什么是“双签名机制”?它是如何工作的?

10、画出增强型口令保护方案的原理图,简述其工作过程?

11、代替密码、易位密码是两种最基本的古典密码法,虽然在安全性方面有其局限性,但其加密思想在现代密码算法的设计中还是有借鉴意义的。

(1)分析这两种密码法的弱点。

(2)从混乱和扩散的角度,说明其在现代分组密码算法设计中的应用。

三、计算题

1、设DES算法的8个S盒都为S1,且R0=FFFFFFFF,K1= 555555555555,(均为16进制表示),求F(R0,K1)。

2、Rijndael算法定义的GF(28)中两个元素的乘法运算是模二元域GF(2)上的一个8次不可约多项式(M(x)=x8+x4+x3+x+1)的多项式乘法,请计算(5)?(35) =?,其中5和35均是16进制数。

3、求35的所有本原元。

4、设用户A的公开参数为(N A=55,e A=23),用户B的公开参数为(N B=33,e B=13),用户A应用RSA算法向用户B传送的消息m=6时,求A发送的带签名的保密信息。

5、设用户A选取p=11和q=7作为模数为N=pq的RSA公钥体制的两个素数,选取e A=7作为公开密钥。请给出用户A的秘密密钥,并验证3是不是用户A对报文摘要5的签名。

6、已知某线性反馈移位寄存器反馈函数为f(a1a2a3a4)=a1⊕a3⊕a4,求:

(1)求该移存器的线性递推式。

(2)设初始状态为(a1a2a3a4)=(1011)求最后输出的序列

四、综合题

假设DES算法的8个S盒都为S5,且L0=5F5F5F5F ,R0=FFFFFFFF,K1=555555555555,(均为16进制),

1.画出F(R i-1,k i)函数原理图;

2.求第一圈S盒的输出;

3.求F(R0,k1)的值;

4.求第一圈的输出值。

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

《应用密码学》学习笔记

以下是我对《应用密码学》这本书的部分学习笔记,比较简单。笔记中对现代常用的加密技术进行了简单的归类和解释,有兴趣的同学可以看一下,没看过的同学就当普及知识了,看过的同学就当复习了。笔记里面可能有错别字,有的话请各位看客帮忙指正。 第1章密码学概述 1-1、1-2 1.密码技术的发展历史大致可以划分为三个时期:古典密码、近代密码和现代密码时期。 2.公元前440多年的斯巴达克人发明了一种称为“天书”的加密器械来秘密传送军事情报。这是最早的移位密码。 3.1919年德国人亚瑟·谢尔比乌斯利用机械电气技术发明了一种能够自动编码的转轮密码机。这就是历史上最著名的德国“埃尼格玛”密码机。 4.1949年香农的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发表。 5.1977年,美国国家标准局正式公布实施了美国的数据加密标准(DES)。 6.1976年11月,名美国斯坦福大学的著名密码学家迪菲和赫尔曼发表了“密码学新方向”一文,首次提出了公钥密码体制的概念和设计思想。 7.1978年,美国的里韦斯特(R.L.Rivest)、沙米尔(A.Shamir)和阿德勒曼(L.Adleman)提出了第一个较为完善的公钥密码体制——RSA体制,成为公钥密码的杰出代表和事实标准。 8.2000年10月,比利时密码学家Joan Daemen和Vincent Rijmen提出的“Rijndael数据加密算法”被确定为AES算法,作为新一代数据加密标准。 1-3 1.密码学的主要任务:密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护:机密性、数据完整性、鉴别、抗抵赖性。 2.密码体制中的有关基本概念: 明文(plaintext):常用m或p表示。 密文(ciphertext):常用c表示。 加密(encrypt): 解密(decrypt): 密码算法(cryptography algorithm):简称密码(cipher)。

现代密码学考试重点总结 (1)

古典密码 1.密码的基本概念 ○1作为数学的一个分支,是密码编码学和密码分析学的统称 ○2密码编码学:使消息保密的技术和科学 研究内容:1、序列密码算法的编码技术 2、分组密码算法的编码技术 3、公钥密码体制的编码技术 ○3密码分析学:破译密文的科学和技术 研究内容:1、密码算法的安全性分析和破译的理论、方法、技术和实践 2、密码协议的安全性分析的理论与方法 3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素: ○1M:明文消息空间,表示所有可能的明文组成的有限集。 ○2C:密文消息空间,表示所有可能的密文组成的有限集。 ○3K:密钥空间,表示所有可能的密钥组成的有限集。 ○4E:加密算法集合。 ○5D:解密算法集合 3.密码体制的分类: ○1对称密匙密码系统加密密钥=解密密钥钥匙是保密的依赖密钥选择 ○2非对称密匙密码系统加密密钥≠解密密钥 加密密钥为公钥(Public Key)解密密钥为私钥(Private Key) 4.古典密码体制的算法 ○1棋盘密码希腊作家Polybius提出密钥空间:25 ○2移位密码 ○3代换密码 ○4维吉尼亚密码 ○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算 例题: 1-1mod26=1 3-1mod26=9 5- 1mod26=21 7-1mod26=15 11-1mod26=19 17-1mod26=23 25- 1mod26=25 ○6置换密码 ○7Hill密码 例题: 5.密码分析的Kerckhoffs原 则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是加密算法所采用的加密密钥 6.常用的密码分析攻击分为以下四类:

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

密码学在网络安全中的应用

密码学在网络安全中的应用 0 引言 密码学自古就有,从古时的古典密码学到现如今数论发展相对完善的现代密码学。加密算法也经历了从简单到复杂、从对称加密算法到对称和非对称算法并存的过程。现如今随着网络技术的发展,互联网信息传输的安全性越来越受到人们的关注,很需要对信息的传输进行加密保护,不被非法截取或破坏。由此,密码学在网络安全中的应用便应运而生。 1 密码的作用和分类 密码学(Cryptology )一词乃为希腊字根“隐藏”(Kryptós )及“信息”(lógos )组合而成。现在泛指一切有关研究密码通信的学问,其中包括下面两个领域:如何达成秘密通信(又叫密码编码学),以及如何破译秘密通信(又叫密码分析学)。密码具有信息加密、可鉴别性、完整性、抗抵赖性等作用。 根据加密算法的特点,密码可以分为对称密码体制和非对称密码体制,两种体制模型。对称密码体制加密和解密采用相同的密钥,具有很高的保密强度。而非对称密码体制加密和解密是相对独立的,加密和解密使用两种不同的密钥,加密密钥向公众公开,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥[1]。 2 常见的数据加密算法 2.1 DES加密算法 摘 要:本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。 关键词:安全保密;密码学;网络安全;信息安全中图分类号:TP309 文献标识码:A 李文峰,杜彦辉  (中国人民公安大学信息安全系,北京 102600) The Applying of Cryptology in Network Security Li Wen-feng 1, Du Yan-hui 2 (Information security department, Chinese People’s Public Security University, Beijing 102600, China) Abstract: This article is discussing several popular encryption methods,and how to use this encryption method during security transmittion.There are two cipher system.In symmetrical cipher system there are DES encryption algorithm and AES encryption algorithm.In asymmetrical cipher system there are RSA encryption algorithm and ECC encryption algorithm. At the same time, It introduces How is these encryption applying in the mail correspondence 、the web correspondence and the keberos authentication,how to guarantee the security of the network communication and the secret of information transmits. Key words: safe security; cryptology; network security; information security DES 算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM 公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。 DES 加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES 工作的基本原理是,其入口参数有三个:Key 、Data 、Mode 。Key 为加密解密使用的密钥,Data 为加密解密的数据,Mode 为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,Key 用于对数据加密,当模式为解密模式时,Key 用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。 2.2 AES加密算法 AES (Advanced Encryption Standard ):高级加密标准,是下一代的加密算法标准,速度快,安全级别高。2000年10月,NIST (美国国家标准和技术协会)宣布通过从15种候选算法中选出的一项新的密匙加密标准。Rijndael 被选中成为将来的AES 。Rijndael 是在1999年下半年,由研究员Joan Daemen 和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子数据的实际标准。 算法原理:AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。 doi :10.3969/j.issn.1671-1122.2009.04.014

现代密码学考试总结

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅能 被授权的各方得到,而非授权用户即使得到信息也无法知晓信息容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生成、 传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实性, 分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方都 不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻击 方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。 密码算法公开的意义: 有利于增强密码算法的安全性;

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

06计算机密码学试卷A

计算机密码学试卷A 学号:姓名:成绩: 班级:计算机科学与技术(信息安全)031预科、031、032班 一、选择与填空:(24分,每题2分) 1、5 mod 13的乘法逆元是:,负元是:。 2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。 3、DES密码有次迭代,它的加/解密算法仅不同。 4、有限状态自动机在流密码中的作用是:。 5、两密钥三DES加密算法中的加密可以表示为:。 6、强单向杂凑函数是指:。 7、在密钥的生成、分配、管理中KDC叫,它的作用是: 。 8、设已知乘数密码明文字母 J(9)对应于密文字母 P(15),即 9k mod 26 = 15, 密钥 k是:。 9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。 10、对一个分组,SHA要经过轮,步运算。 11、选择明文攻击的前提是:。 12、在认证协议中,时间戳的作用是为了防止攻击。 二、简答:(20分,每题5分) 1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。 3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作 于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组? 4、怎么样去找一个大素数?素性检测的原理和作用是什么? 三、计算与证明:(56分) 1、用RSA加密:p=7,q=17,e=13,M=10。(4分)

2、求: 11的所有本原根(6分)。 3、用费尔玛和欧拉定理求:6208 mod 11 (4分) (1,3)表示y≡x3+x+3 mod 11 求: 4、椭圆曲线E 11 =3,计算其公钥。(4分) ①曲线上所有的点。(5分)②生成元G(1,4),私钥n A ③若明文为Pm = (4,7),k取2,计算密文Cm。(4分) x≡ 2 mod 3 4、求同余方程组:x≡ 4 mod 5 (5分) x≡ 6 mod 7

密码学作业CH11

201013210141 徐鹏志密码学作业11 1.消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)篡改内容修改顺序修改时间(包括重放) 2.消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 3.产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数 MAC是一种需要使用秘密钥的算法,以可变长度的消息和秘密钥作为输入,产生一个认证码。拥有秘密钥的接受方产生一个认证码来验证消息的完整性。 哈西函数将可变长度的消息映射为固定长度的哈西值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和秘密钥捆绑起来。 4.对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。

5.什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消 (m),这个函数值就是一个息m作为输入函数,如果将函数记为mac k 认证标记。 6.消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC)依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 7.为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若寄希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 8.为了攻击MAC算法必须要恢复密钥吗?

现代密码学教程第2版 习题 非答案

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 1.4习题 1.判断题 (1)现代密码学技术现仅用于实现信息通信保密的功能。() (2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。() (5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。() (6)信息隐藏技术其实也是一种信息保密技术。() (7)传统密码系统本质上均属于对称密码学范畴。() (8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。() (9)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。() (10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。() 2.选择题 (1)1949年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir (2)截取的攻击形式是针对信息()的攻击。 A.机密性 B.完整性 C.认证性 D.不可抵赖性 (3)篡改的攻击形式是针对信息()的攻击。

A.机密性 B.完整性 C.认证性 D.不可抵赖性 (4)伪造的攻击形式是针对信息()的攻击。 A.机密性 B.完整性 C.认证性 D.不可抵赖性 (5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。 A.Shannon B.Diffie C.Hellman D.Shamir 3.填空题 (1)信息安全的主要目标是指、、 和、可用性。 (2)经典的信息安全三要素、、,是信息安全的核心原则。 (3)根据对信息流造成的影响,可以把攻击分为五类:、、、和重放,进一步可概括为两类:和 (4)1949年,香农发表题为,为密码系统建立了理论基础,从此密码学成了一门科学。 (5)密码学的发展大致经历了两个阶段:、 (6)1976年,W.Diffie 和M.Hellman在一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 (7)密码学的发展过程中,两个质的飞跃分别指和。(8)是社会信息化密码管理的依据。 4.术语解释 (1)机密性 (2)完整性 (3)认证性 (4)不可抵赖性 5.简答题 (1)信息安全中常用的攻击分别指是什么?分别使用什么密码技术能抵御这些攻击。(2)简述密码学和信息安全的关系。

密码学期末考试复习

填空题 1、密码学的主要任务是实现性、鉴别、数据完整性、抗抵赖性。 1、性是一种允许特定用户访问和阅读信息,而非授权用户对信息容不可理解的安全属性。在密码学中,信息的性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。 7、明文(Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

现代密码学考试总结

现代密码学考试总结 https://www.360docs.net/doc/c54221426.html,work Information Technology Company.2020YEAR

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅 能被授权的各方得到,而非授权用户即使得到信息也无法知晓信息内容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生 成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实 性,分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方 都不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。 1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。 列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻 击方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。

《密码学》期末考试试卷

新乡学院 2013-2014 学年度第一学期 《密码学》期末考试试卷 2010级信息与计算科学专业,考试时间:100分钟,考试方式:随堂考,满分100分 一、判断题(每小题2分,正确的在后面的括号内打“√”,错误的在后面的括号内打“×”) 1. 1976年,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现在密码 学的新纪元,失眠墓穴发展史上的一次质的飞跃。() 2. 密码学的发展大致经历了两个阶段:传统密码学和现在密码学。() 3. 现在密码体质的安全性不应取决于不易改变的算法,而应取决于可是随时改变的密钥。 () 4. Hash函数也称为散列函数、哈希函数、杂凑函数等,是一个从消息空间到像空间的可逆 映射。() 5. 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。() 二、选择题(每小题2分,将正确答案的标号写在后面的括号内) 1. 若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该回 话密钥进行加密应该选用的是()(A)Alice的公钥(B)Alice的私钥(C)Bob的公钥(D)Bob的私钥 2. 下列算法中,不具有雪崩效应的是() (A)DES加密算法(B)序列密码的生成算法(C)哈希函数(D)RSA加密算法 3. 下列选项中,不是Hash函数的主要应用的是() (A)数据加密(B)数字签名(C)文件校验(D)认证协议 4. 对于二元域上的n元布尔函数,其总个数为()(A)n2(B)n22(C)n2(D)以上答案都不对 5. 下列密码算法中,不属于序列密码范畴的是() (A)RC4算法(B)A5算法(C)DES算法(D)WAKE算法 三、填空题(每小题1分,共20分) 1. 序列密码通常可以分为____序列密码和____序列密码。 2. 布尔函数是对称密码中策重要组件,其表示方法主要有____表示、____表示、____表示、 ____表示、____表示、____表示等。 3. 为了抗击各种已有的攻击方法,密码体制中的布尔函数的设计需要满足各种相应的设计 准则,这些设计准则主要有:________、________、________、________、________。 4. Hash函数就是把任意的长度的输入,通过散列函数,变换成固定长度的输出,该输出称 为____,Hash函数的单向性是指:____________________,Hash函数的抗碰撞性是指:________________。 5. 常用的公钥密码算法有:________、________、________、________。 四、简答题(每小题10分,共30分) 1. 简述RSA公钥密码体制中的密钥对的生成步骤、主要攻击方法以及防范措施。 2. 简述ElGamal公钥密码体制中的加密和解密过程。

现代密码学在网络安全中的应用策略

题目现代密码学在网络 安全中的应用策略 学院: 姓名: 学号: 时间:

现代密码学在网络安全中的应用策略 摘要 计算机网络飞速发展的同时,安全问题不容忽视。网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等。 在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。密码学是网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。从技术上,网络安全取决于两个方面:网络设备的硬件和软件。网络安全则由网络设备的软件和硬件互相配合来实现的。但是,由于网络安全作为网络对其上的信息提供的一种增值服务,人们往往发现软件的处理速度成为网络的瓶颈,因此,将网络安全的密码算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。 在安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。同时,网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。 总之,网络在今后的发展过程中不再仅仅是一个工具,也不再是一个遥不可及仅供少数人使用的技术专利,它将成为一种文化、一种生活融入到社会的各个领域。 关键词:计算机;网络;安全;防范;加密

1.密码学的发展历程 密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数军事秘密和机密,而德国军方却对此一无所知;太平洋战争中,美军成功破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五十六,导致了太平洋战争的决定性转折。因此,我们可以说,密码学为战争的胜利立了大功。在当今密码学不仅用于国家军事安全上,人们已经将重点更多的集中在实际应用,在你的生活就有很多密码,例如为了防止别人查阅你文件,你可以将你的文件加密;为了防止窃取你钱物,你在银行账户上设置密码,等等。随着科技的发展和信息保密的需求,密码学的应用将融入了你的日常生活。 2.密码学的基础知识 密码学(Cryptogra phy)在希腊文用Kruptos(hidden)+graphein(to write)表达,现代准确的术语为“密码编制学”,简称“编密学”,与之相对的专门研究如何破解密码的学问称之为“密码分析学”。密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。 在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的

相关文档
最新文档