当前位置:文档之家› (完整版)密码编码学与网络安全第四版第二章答案翻译

(完整版)密码编码学与网络安全第四版第二章答案翻译

(完整版)密码编码学与网络安全第四版第二章答案翻译
(完整版)密码编码学与网络安全第四版第二章答案翻译

第二章

2.1什么是对称密码的本质成分?

Plaintext, encryption algorithm, secret key, ciphertext, decryption algorithm.

明文加密算法密钥密文解密算法

2.2 密码算法中两个基本函数式什么?

Permutation and substitution.

代换和置换P20

2.3用密码进行通信的两个人需要多少密钥?

对称密码只需要一把,非对称密码要两把P20

2.4 分组密码和流密码的区别是什么?

A stream cipher is one that encrypts a digital data stream one bit or one byte at a time. A block cipher is one in which a block of plaintext is treated as a whole and used to produce a ciphertext block of equal length.

分组密码每次输入的一组元素,相应地输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。P20

2.5攻击密码的两种一般方法是什么?

Cryptanalysis and brute force.

密码分析和暴力破解

2.6列出并简要定力基于攻击者所知道信息的密码分析攻击类型。

Ciphertext only. One possible attack under these circumstances is the brute-force approach of trying all possible keys. If the key space is very large, this becomes impractical. Thus, the opponent must rely on an analysis of the ciphertext itself, generally applying various statistical tests to it.

Known plaintext.The analyst may be able to capture one or more plaintext messages as well as their encryptions. With this knowledge, the analyst may be able to deduce the key on the basis of the way in which the known plaintext is transformed.

Chosen plaintext. If the analyst is able to choose the messages to encrypt, the analyst may deliberately pick patterns that can be expected to reveal the structure of the key.

惟密文

已知明文

选择明文

2.7无条件安全密码和计算上安全密码的区别是什么?

An encryption scheme is unconditionally secure if the ciphertext generated by the scheme does not contain enough information to determine uniquely the corresponding plaintext, no matter how much ciphertext is available. An encryption scheme is said to be computationally secure if: (1) the cost of breaking the cipher exceeds the value of the encrypted information, and (2) the time required to break the cipher exceeds the useful lifetime of the information.

书本P21

2.8简要定义Caesar密码

The Caesar cipher involves replacing each letter of the alphabet with the letter standing k places further down the alphabet, for k in the range 1 through 25.

书本P22

2.9简要定义单表代换密码

A monoalphabetic substitution cipher maps a plaintext alphabet to a ciphertext alphabet, so that each letter of the plaintext alphabet maps to a single unique letter of the ciphertext alphabet.

书本P23

2.10简要定义Playfair密码

The Playfair algorithm is based on the use of a 5 5 matrix of letters constructed using a keyword. Plaintext is encrypted two letters at a time using this matrix.

书本P26

2.11单表代换密码和夺标代换密码的区别是什么?

A polyalphabetic substitution cipher uses a separate monoalphabetic substitution cipher for each successive letter of plaintext, depending on a key.

书本P30

2.12一次一密的两个问题是什么?

1. There is the practical problem of making large quantities of random keys. Any heavily used

system might require millions of random characters on a regular basis. Supplying truly random characters in this volume is a significant task.

2. Even more daunting is the problem of key distribution and protection. For every message to be sent, a key of equal length is needed by both sender and receiver. Thus, a mammoth key distribution problem exists.

书本P33

2.13什么是置换密码?

A transposition cipher involves a permutation of the plaintext letters. 书本P33

2.14什么是隐写术?

Steganography involves concealing the existence of a message.

书本P36

2.7.3习题 2.1

a.对b 的取值是否有限制?解释原因。

没有限制,b 只会使得明文加密后的密文字母统一左移或右移,因此如果是单射的,b 改变后依然是单射。

注:答案解答得很坑爹,答了等于没答。现解答如下:

()()() ,,mod 260mod 26E k p E k q ap b aq b ap aq b b ≠+≡+-≡若要,则不成立,则不成立。这时已经消掉了,因此显然不会影响算法的映射特性。

b.判定a 不能取哪些值。

2, 4, 6, 8, 10, 12, 13, 14, 16, 18, 20, 22, 24. 当a 大于25时,a 也不能是使得a mod 26为这些数的值。

c.分析a 可以取那些值,不可以取那些值。并给出理由。

a 与26必须没有大于1的公因子。也就是说a 与26互素,或者最大公约数为1.为了说

明为什么是这样,先注意到要使E(a , p ) = E(a , q ) (0 ≤ p ≤ q < 26)成立当且仅当26整除a (p – q ). 1.假如a 与26互素.则26不能整除a (p – q ).这是因为不能减小a /26的这部分而且(p – q )小于26. 2.假如a 和 26有公因子k > 1.则当q = p + m /k ≠ p 时,p – q= -m /k ,显然26能整除a (p – q ),从而E(a , p ) = E(a , q ).

()() .0mod 2626.26,026 2626213213a a p q a p q p q p q p q p q p q a -≡-≤≤≤≤-<--注:由知不成立,则不能整除由文中暗示0,这个其实开头我也不知道,后来觉得应该是这样。

因为与不相等,所以,因此不可能是的整数倍,但是有可能是或的整数倍。因此不能是或的整数倍。

2.2有多少种仿射Caesar 密码?

a 有12种可能的值(2, 4, 6, 8, 10, 12, 13, 14, 16, 18, 20, 22, 24),

b 有26种可能的值(0到25),因此总共有12 ? 26 = 312种仿射Caesar 密码。

2.3用仿射Caesar 密码加密得到一份密文。频率最高的字母为B ,次高的字母为U ,请破译该密码。

假设明文中频率最高的字母为e ,次高的字母为t 。注意e=4(e 排在第4,a 排在第0,没有第26),B=1,t=19,U=20;因此可以得到:

1 = (4a + b ) mod 26 20 = (19a + b ) mod 26

下式减上式可得19 = 15a mod 26,通过反复的错误实验,可得a = 3 然后代入第一条式子可得1 = (12 + b ) mod 26,然后得出b = 15

()()()()()()() gcd 15,261152612615111511411243431

41124115111121511115261526152152615115s t s t =+==+=+=?+=+=-?+-=-?-+--=--?--+????注意:答案说经过反复错误试验,这个解答很坑爹,实际上是可以精确算出的。

因为,因此由裴蜀定理,必存在整数和,使得。由欧几里得算法因此,因此因此最后得出()()11172641

1571mod 26

119

7mod 26,1971333mod 26,3.

1515

mod 26153mod 2639mod 26

a p C

b a p C ---?=?+?≡≡≡≡?=≡=-=-≡所以所以从而就是这样的出来的于是,即,显然

2.4 A good glass in the Bishop's hostel in the Devil's seat —twenty-one degrees and thirteen minutes —northeast and by north —main branch seventh limb east side —shoot from the left eye of the death's head — a bee line from the tree through the shot fifty feet out. (from The Gold Bug, by Edgar Allan Poe) 2.5

a.第一个字母t 对应A ,第二个字母h 对应B ,e 对应C ,s 对应D ,依此类推。随后在句子中重复出现的字母则忽略。结果是 密文: SIDKHKDM AF HCRKIABIE SHIMC KD LFEAILA 明文: basilisk to leviathan blake is contact

b.这是一个单表密码,因此容易被破译

c.最后一句可能不会包含字母表中的所有字母。如果用第一句的话,随后的句子可以继续填补第一句字母的不全。

2.6 The cipher refers to the words in the page of a book. The first entry, 534, refers to page 534. The second entry, C2, refers to column two. The remaining numbers are words in that column. The names DOUGLAS and BIRLSTONE are simply words that do not appear on that page. Elementary! (from The Valley of Fear, by Sir Arthur Conan Doyle)

2.6 密文其实指的是一本书中某一页的单词。第一项,534是指第534页。第二项,C2是指第二列。剩余的数字是这一列中的单词。名字DOUGLAS 和BIRLSTONE 显然是那一页没有出

现的单词。太基本了!(from The Valley of Fear, by Sir Arthur Conan Doyle)

2.7 a. 加密方法是,先把字母从左到右,从上到下填入矩阵中。然后按第一个密钥的编号,先把编号为1的那一列作为下一个矩阵的第一行,随后的编号按上面的方法填入对应的行。最后按第二个密钥的编号一列一列地写出来。

2 8 10 7 9 6

3 1

4 5

4 2 8 10

5

6 3

7 1 9

ISRNG BUTLF RRAFR LIDLP FTIYO NVSEE TBEHI HTETA

EYHAT TUCME HRGTA IOENT TUSRU IEADR FOETO LHMET

NTEDS IFWRO HUTEL EITDS

b.解密当然是把矩阵倒转顺序来用,先用第二个矩阵。首先,根据第二个密钥的编码,把密文按编码的顺序填入列中。然后,再用第一个密钥,从左到右,从上到下地读第二个矩阵,按照第一个密钥的编码顺序,把第一行的字母填入编码为1的列中,随后的行依此类推。最后,第一个矩阵从左到右从上到下读就是明文了。

c.虽然这是一个弱的加密方法,但是当加密的内容是实时信息,或者企图窃听者没有快速得到好的密码分析方法(例如,战略使用),也是可以使用的。加上它除了纸和笔外不需要跟多的工具,而且非常容易记住。

2.8 SPUTNIK

2.9 PT BOAT ONE OWE NINE LOST IN ACTION IN BLACKETT STRAIT TWO MILES SW MERESU COVE X CREW OF TWELVE X REQUEST ANY INFORMATION

2.10

a.

b.

2.11

a. UZTBDLGZPNNWLGTGTUEROVLDBDUHFPERHWQSRZ

b. UZTBDLGZPNNWLGTGTUEROVLDBDUHFPERHWQSRZ

c.轮换对称的行或者列会导致等价的结果。在这一例子中,通过一步的列轮换和三步的行轮换,此问题的a部分的矩阵可以从问题2.10a的矩阵得到。

2.12 a. 25! 284

b.对于给定的任意5x5配置的矩阵,对于每一行,都有四个轮换变换(循环右移一格、两格、三格、四格)是等价的,总共就有五个是一样的。这五行之中,各自每一行也有这样的等价关系。所以每个配置就代表着25个等价的配置。因此,总共的密钥数量应为25!/25 = 24!

2.13 一个混合的Ceasar密码。移位的数量由密钥决定,密钥决定矩阵中字母的代换。

2.14 a. Difficulties are things that show what men are.

b. Irrationally held truths may be more harmful than reasoned errors.

2.15

a.

我们需要偶数个字母,因此在最后添加一个”q”。然后按照字母表的位置变换字母。

必须一次对两个字母进行计算,第一对是

C 1C 2? ?

? ? ? =9

457? ? ? ? ? 135? ? ? ? ? m od 26=137100? ? ?

? ? m od 26=722? ? ? ? ?

密文的头两个字符是字母表的第7和22个位置,对应GV

完整的密文:

GVUIGVKODZYPUHEKJHUZWFZFWSJSDZMUDZMYCJQMFWWUQRKR b.

我们首先求矩阵的逆。注意到加密矩阵的模是(9 ? 7) – (4 ? 5) = 43.使用书中求逆矩阵的公式:

9457? ?

? ? ? -1

=1437-4-59? ?

?

? ? m od26=237-4-59? ? ?

? ? m od26=161-92-1159? ? ?

? ? m od26=5121525? ? ?

?

?

这里我们利用了等式(43)–1 = 23 mod 26。一旦逆矩阵确定,解密就能够顺利执行了。来源: [LEWA00].

2.16

考虑矩阵K ,由元素k ij 表示,矩阵K j 是矩阵K 的第j 列。 and

通过选择下列n 组明文就能暴露出K 矩阵的每一列:

(B, A, A, …, A, A) ? K 1 (A, B, A, …, A, A) ? K 2

:

(A, A, A, …, A, B) ? K n

注意,A 代表0,B 代表1 2.17 2.17 a.

7 ? 134

b.7 ? 134

c.134

d.10 ? 134

e.24 ? 132

f.24 ?(132 – 1) ? 13

g. 37648

h.23530

i.157248

2.18 密钥: legleglegle

明文: explanation

密文: PBVWETLXOZR

2.19 a.

b.

2.20 your package ready Friday 21st room three Please destroy this immediately.

2.21

a.把信息填入8列的矩阵总,每个整数告诉你应选择各行的第几个字母。结果:

He sitteth between the cherubims. The isles may be glad thereof. As the rivers in the south.

b.挺安全的,每一行是1/8的概率。因此如果密文长度是8的倍数,那么明文也可能是8的倍数。

c.不是很安全,Lord Peter就破解了它。(出自The Nine Tailors)

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

密码编码学与网络安全第四版 第二章答案翻译

第二章 2.1什么是对称密码的本质成分? Plaintext, encryption algorithm, secret key, ciphertext, decryption algorithm. 明文加密算法密钥密文解密算法 2.2 密码算法中两个基本函数式什么? Permutation and substitution. 代换和置换P20 2.3用密码进行通信的两个人需要多少密钥? 对称密码只需要一把,非对称密码要两把P20 2.4 分组密码和流密码的区别是什么? A stream cipher is one that encrypts a digital data stream one bit or one byte at a time. A block cipher is one in which a block of plaintext is treated as a whole and used to produce a ciphertext block of equal length. 分组密码每次输入的一组元素,相应地输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。P20 2.5攻击密码的两种一般方法是什么? Cryptanalysis and brute force. 密码分析和暴力破解 2.6列出并简要定力基于攻击者所知道信息的密码分析攻击类型。 Ciphertext only. One possible attack under these circumstances is the brute-force approach of trying all possible keys. If the key space is very large, this becomes impractical. Thus, the opponent must rely on an analysis of the ciphertext itself, generally applying various statistical tests to it. Known plaintext.The analyst may be able to capture one or more plaintext messages as well as their encryptions. With this knowledge, the analyst may be able to deduce the key on the basis of the way in which the known plaintext is transformed. Chosen plaintext. If the analyst is able to choose the messages to encrypt, the analyst may deliberately pick patterns that can be expected to reveal the structure of the key.

密码学答案2

《密码学原理与实践(第三版)》课后习题参考答案 (由华中科技大学信安09级提供) 第二章 2.1(何锐) 解:依题意有:x ∈{2,…,12},y ∈{D ,N} 计算Pr[x ,y]: Pr[2,D]=1/36 Pr[3,D]=0 Pr[4,D]=1/36 Pr[5,D]=0 Pr[6,D]=1/36 Pr[7,D]=0 Pr[8,D]=1/36 Pr[9,D]=0 Pr[10,D]=1/36 Pr[11,D]=0 Pr[12,D]=1/36 Pr[2,N]=0 Pr[3,N]=1/18 Pr[4,N]=1/18 Pr[5,N]=1/9 Pr[6,N]=1/9 Pr[7,N]=1/6 Pr[8,N]=1/9 Pr[9,N]=1/9 Pr[10,N]=1/18 Pr[11,N]=1/18 Pr[12,N]=0 计算Pr[x | y]: 有Pr[D]=1/6 Pr[N]=5/6 Pr[2 | D]=1/6 Pr[3 | D]=0 Pr[4 | D]=1/6 Pr[5 | D]=0 Pr[6 | D]=1/6 Pr[7 | D]=0 Pr[8 | D]= 1/6 Pr[9 | D]=0 Pr[10 | D]= 1/6 Pr[11 | D]=0 Pr[12 | D]=1/6 Pr[2 | N]=0 Pr[3 | N]=1/15 Pr[4 | N]=1/15 Pr[5 | N]=2/15 Pr[6 | N]=2/15 Pr[7 | N]=1/5 Pr[8 | N]=2/15 Pr[9 | N]=2/15 Pr[10 | N]=1/15 Pr[11 | N]=1/15 Pr[12 | N]=0 计算Pr[y | x]: Pr[D | 2]=1 Pr[D | 3]=0 Pr[D | 4]=1/3 Pr[D | 5]=0 Pr[D | 6]=1/5 Pr[D | 7]=0 Pr[D | 8]=1/5 Pr[D | 9]=0 Pr[D | 10]=1/3 Pr[D | 11]=0 Pr[D | 12]=1 Pr[N | 2]=0 Pr[N | 3]=1 Pr[N | 4]=2/3 Pr[N | 5]=1 Pr[N | 6]=4/5 Pr[N | 7]=1 Pr[N | 8]=4/5 Pr[N | 9]=1 Pr[N | 10]=2/3 Pr[N | 11]=1 Pr[N | 12]=0 有上面的计算可得: Pr[D | x]Pr[x] = Pr[D]Pr[x | D] Pr[N | x]Pr[x] = Pr[N]Pr[x | N] 显然符合Bayes 定理。 2.2(王新宇) 证明: 由P=C=K=z n ,对于1≤i ≤n,加密规则e i (j)=L(i,j)(1≤j ≤n), 且每行的加密规则不同。 首先,计算C 的概率分布。假设i ∈ z n ,则 )] (Pr[i ]Pr[]Pr[d K j Z k K y y n k ∑∈ === = )](Pr[i n 1 d K j Z n k ∑∈==

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

密码编码学与网络安全_课后习题答案(全)

密码编码学与网络安全(全) 1.1 什么是OSI安全体系结构? OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系。 1.2 被动安全威胁和主动安全威胁之间的差别是什么? 被动威胁必须与窃听、或监控、传输发生关系。 电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问。 1.4验证:保证通信实体之一,它声称是。 访问控制:防止未经授权使用的资源(即,谁可以拥有对资源的访问,访问在什么条件下可能发生,那些被允许访问的资源做这个服务控制)。 数据保密:保护数据免受未经授权的披露。 数据完整性:保证接收到的数据是完全作为经授权的实体(即包含任何修改,插入,删除或重播)发送。 不可否认性:提供保护反对否认曾参加全部或部分通信通信中所涉及的实体之一。 可用性服务:系统属性或访问和经授权的系统实体的需求,可用的系统资源,根据系统(即系统是可用的,如果它提供服务,根据系统设计,只要用户要求的性能指标它们)。 第二章 1.什么是对称密码的本质成分?明文、加密算法、密钥、密文、解密算法。4.分组密码和流密码的区别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视为一个整体,用来产生一个相同长度的密文块...... 分组密码每次处理输入的一组分组,相应的输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。 6.列出并简要定义基于攻击者所知道信息的密码分析攻击类型。 惟密文攻击:只知道要解密的密文。这种攻击一般是试遍所有可能的密钥的穷举攻击,如果密钥空间非常大,这种方法就不太实际。因此攻击者必须依赖于对密文本身的分析,这一般要运用各种统计方法。 已知明文攻击:分析者可能得到一个或多个明文消息,以及它们的密文。有了这些信息,分析者能够在已知明文加密方式的基础上推导出某些关键词。 选择明文攻击:如果分析者有办法选择明文加密,那么他将特意选去那些最有可能恢复出密钥的数据。 第三章思考题 3.2分组密码和溜密码的差别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。 块密码是明文块被视为一个整体,用来产生一个相同长度的密文块。3.5混淆和扩散的差别是什么? 明文的统计结构中的扩散,成密文的远射统计消退。这是通过有每个明文

信息安全期末考试题

1.简述网络安全的含义。 答:通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。 2.网络安全的目标有哪些。 答:机密性,完整性,可用性,抗否认性,可控性,真实性 3.简述网络安全的研究内容有哪些。 答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。其中基础技术研究包括密码技术研究,数字签名研究,消息认证研究,身份鉴别研究,访问控制研究和PKI研究;防御技术研究则包括防火墙技术,VPN技术,入侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,木马技术;另外还包括安全目标,安全标准,安全策略,安全控制,安全测评和安全工程等研究。 4.常见网络存在的安全威胁有哪些?请简要回答。 答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失,篡改、催毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。 5.简述网络安全威胁存在的原因。 答:①网络建设之初忽略了安全问题②协议和软件设计本身的缺陷③操作系统本身及其配置的安全性④没有集中的管理机构和统一的政策⑤应用服务的访问控制、安全设计存在的漏洞⑥安全产品配置的安全性⑦来自内部网用户的安全威胁⑧网络病毒和电子邮件病毒。 6.简述密码学的发展阶段。 答:密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消息加密、传输和放破译。第二阶段是计算机密码学阶段,包括以下两方面:传统方法的计算机密码学阶段;计算机密码学阶段。 7.常见的密码分析攻击类型有哪些? 答:①唯密文攻击②已知明文攻击③选择明文攻击④自适应选择明文攻击⑤选择密文攻击⑥选择密钥攻击⑦软磨硬泡攻击。 8.简述端一端加密与链路加密和节点加密相加其所不具有的优点。 答;①成本低②端一端加密比链路加密更安全③端一端加密可以由用户提供,因此对用户来说这种加密方式比较灵活④端一端加密所需的密钥数量远大于链路加密。 9.RSA公钥密码体制的优点有哪些? 答:①数学表达式简单,在公钥密码体制中是最容易理解和实现的一个。②RSA的安全性基于大数分解的困难性。③RSA公钥密码体制具有一些传统密码体制不能实现的一些功能,如认证、鉴别和数字签名等,特别适合于现代密码通信。 10.什么是认证中心?电子商务的交易过程中为什么必须设定CA? 答:为保证客户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对客户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的安全证书。 它为客户的公开密钥签发公钥证书、发放证书和管理证书,并提供一系列密钥生命周期内的管理服务。它将客户的公钥与客户的名称及其他属性关联起来,进行客户之间电子身份认证。证书中心是一个具有权威性,可信赖性和公正性的第三方机构,它是电子商务存在和发展的基础。

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

密码编码学与网络安全第四版答案翻译

第二章什么是对称密码的本质成分 Plaintext, encryption algorithm, secret key, ciphertext, decryption algorithm. 明文加密算法密钥密文解密算法 密码算法中两个基本函数式什么 Permutation and substitution. 代换和置换P20 用密码进行通信的两个人需要多少密钥 对称密码只需要一把,非对称密码要两把P20 分组密码和流密码的区别是什么 A stream cipher is one that encrypts a digital data stream one bit or one byte at a time. A block cipher is one in which a block of plaintext is treated as a whole and used to produce a ciphertext block of equal length. 分组密码每次输入的一组元素,相应地输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。P20 攻击密码的两种一般方法是什么 Cryptanalysis and brute force. 密码分析和暴力破解 列出并简要定力基于攻击者所知道信息的密码分析攻击类型。 Ciphertext only. One possible attack under these circumstances is the

brute-force approach of trying all possible keys. If the key space is very large, this becomes impractical. Thus, the opponent must rely on an analysis of the ciphertext itself, generally applying various statistical tests to it. Known analyst may be able to capture one or more plaintext messages as well as their encryptions. With this knowledge, the analyst may be able to deduce the key on the basis of the way in which the known plaintext is transformed. Chosen plaintext. If the analyst is able to choose the messages to encrypt, the analyst may deliberately pick patterns that can be expected to reveal the structure of the key. 惟密文 已知明文 选择明文 无条件安全密码和计算上安全密码的区别是什么 An encryption scheme is unconditionally secure if the ciphertext generated by the scheme does not contain enough information to determine uniquely the corresponding plaintext, no matter how much ciphertext is available. An encryption scheme is said to be computationally secure if: (1) the cost of breaking the cipher exceeds the value of the encrypted information, and (2) the time required to break the cipher exceeds the useful lifetime of the information.

计算机网络安全技术教程(密码学)选择题汇总

一、网络安全概述 1.信息安全的目标是(abcd) A.机密性 B.完整性 C.可用性 D.可靠性+ 不可抵赖性 2.信息安全从整体上分成5个层次,(cd)是信息安全中研究的关键点 A.密码安全 B.安全协议 C.网络安全 D.安全系统 3.ip协议(b) A.是加密的安全协议 B.是未加密的不安全协议 C.是机密性协议 D.是完整性协 4.常用的网络服务中,DNS 使用(ab) A.UDP协议 B.TCP协议 C.IP协议 D.ICMP协议 二、网络安全程序设计基础 1.下列(d)协议工作在TCP| IP的网络层 A.TCP B.HTTP C.DNS D.ARP 2.默认Web服务器的TCP的端口号是(d)A 16 B.21 C.64 D.80 3.下列(d)不是网络安全编程的常用语言 A.C语言 B.VBScript C.JavaScript https://www.doczj.com/doc/2110441227.html, 三、信息加密原理与技术 1.DES算法的入口参数有3个:Key、data和Mode.其中Key为(a)位,是DES算法的工作密钥。 A. 64 B. 56 C.8 D.7 2.PGP加密技术是一个基于(a)体系的邮件加密软件. A. RSA 公钥加密 B.DES对称加密 C. MD5数字签名 D. MD5加密 3.通常用于提供消息或者文件的指纹信息,采用(d)技术 A.数字证书 B. 数字信封 C.对称加密 D.散列函数 4.PKI可以提供(acd) A.认证服务 B.完整性服务 C.数据完整性服务 D.不可否认性服务 四、网络入侵与攻击技术 1.一次字典攻击能否成功,很大程度上取决于(a) A.字典文件 B.计算机速度 C.网络速度 D.攻击者水平高低 2.SYN风暴属于(a) A.拒绝服务攻击 B.缓冲区溢出攻击 C.操作系统漏洞攻击 D.IP欺骗攻击 3.下面属于网络攻击的步奏是(abc) A.隐藏IP地址 B.网络后门种植 C.网络探测与扫描 D. 字典攻击 4.木马程序用于隐藏的是(C)部分 A. 客户端程序 B.通信程序 C.服务端程序 D.控制程序 五、防火墙与入侵检测系统 1.防火墙技术分为(abc) A. 包过滤防火墙 B.应用代理防火墙 C.状态监测防火墙 D.病毒防火墙 2.仅设立防火墙。而没有(acd),防火墙形同虚设。 A.管理员 B. 安全操作系统 C.安全策略 D. 防病毒系统 3.下面说法错误的是(a) A.规则越简单越好 B.防火墙和规则集是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功、安全的防火墙来说是非常关键的 D.防火墙不能防止已感染病毒的软件或文件 4.(a)作用在网络层,针对通过的数据包,检测其源地址、目的地址、端口号、协议类型 等标识确定是否允许数据包通过。 A.包过滤防火墙 B. 应用代理防火墙 C.状态检测防火墙 D.分组代理防火墙 六、Ip安全与VPN技术 1.IPv4协议传输的数据包(a) A.明文信息 B.密文信息 C.不可能被修改 D.源端不可否认 2.ESP除了AH提供的所有服务外,还提供(b)服务

现代密码学_清华大学_杨波着+习题答案

设 A = ' ∞ , = = ≤ ? ≤ ∞ ' ? ≤ ? ≤ ∞ ' ? 可求得 A = ' 一、古典密码 (1,2,4) 11,23AGENCY ”加密,并使用解密变换 D 11,23(c)≡11-1(c-23) (mod 26) 验证你的加密结果。 解:明文用数字表示:M=[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] 密文 C= E 11,23(M)≡11*M+23 (mod 26) =[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1] = YWPKXYHVKXONPTJCHYBXLPKTB ∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25) ∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26) 对密文 C 进行解密: M ’=D(C)≡19C+5 (mod 26) =[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] = THE NATIONAL SECURITY AGENCY 2. 设由仿射变换对一个明文加密得到的密文为 edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文 的前两个字符是“if ”。对该密文解密。 解: 设解密变换为 m=D(c)≡a*c+b (mod 26) 由题目可知 密文 ed 解密后为 if ,即有: D(e)=i : 8≡4a+b (mod 26) D(d)=f : 5≡3a+b (mod 26) 由上述两式,可求得 a=3,b=22。 因此,解密变换为 m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为 m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码 C i ≡ AM i + B (mod 26) 中,A 是 2×2 矩阵,B 是 0 矩阵,又知明文“dont ” 被加密为“elni ”,求矩阵 A 。 解: dont = (3,14,13,19) => elni = (4,11,13,8) ?a b / ≤ c d ? 则有: ? 4 / ?a b / ? 3 / ?13/ ?a b / ?13/ '11∞ ' c d ?≤14∞ (mod 26) , ' 8 ∞ ' c d ?≤19∞ (mod 26) ?10 13/ ≤ 9 23∞

《密码学与网络安全》试卷

《密码学与网络安全》试卷 一、 选择题 1. AES可选的密钥长度不包括() A. 56比特 B. 128比特 C. 192比特 D. 256比特 2. MD-5 Hash算法的设计者是() A. J.Daemen B. R.Rivest C. A.Shamir D. L.Adleman 3. SHA-1 Hash算法的输出长度是() A. 120比特 B. 128比特 C. 160比特 D. 256比特 4. 3DES的加密流程是() →→→→ A. D E→E B. E→D E →→→→→ C. E→E D D. D E D 5. 下列算法中不能用于加密的是() A. RSA B. ECC C. DES D. DSS 6. 用户A要要对用户B提交的电子合同做数字签名,要使用() A. A的公钥 B. B的公钥 C. A的私钥 D. B的私钥 7. 根据X.509标准,在一般数字证书中不包含的元素是() A. 发行商的公钥 B. 发行商唯一标识 C. 发行商名字 D. 证书主体的公钥 8. DES是一种分组密码,在使用下面哪一种工作模式时,DES可以作为流密码来使用?() A. ECB B. CBC C. CFB D. CTR 9. 下面哪一种算法不需要密钥?() A. AES B. RSA C. RC4 D. MD5 10. 下面哪一项与Feistel密码的强度无关?() A. 迭代论数 B. S盒的大小 C .密钥使用的算法 D. 函数F 11. 下面哪一项不属于公钥密码的应用范畴?() A. 加密/解密 B. 密钥交换 C. 生成消息摘要 D. 数字签名 12. 下面哪一种算法不能用来攻击RSA?() A. 计时攻击 B. 穷举攻击 C. 分解n为两个素因子 D. 差分攻击 13. 在Kerberos中,用户要访问服务器时,需要使用() A. 票据(Ticket) B. 证书(Certificate) C. 指纹(Fingerprint) D. 数字签名(Digital-signature) 14. 下面哪一种认证方式不属于X.509标准中包含的可选认证过程?() A. 单向认证 B. 口令认证 C. 双向认证 D. 三向认证 15. 下面哪一种算法的计算速度是最快的?() A. RSA加密 B. DES C. DSS D. SHA-1 16. 下面哪一种算法可以用来攻击Hash函数?() A. 线性攻击 B.生日攻击 C. 差分攻击 D. 因子分解攻击 17. 下面哪一种方法可以用来攻击Diffie-Hellman密钥交换?()

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

相关主题
文本预览
相关文档 最新文档