《应用密码学》课程试卷(2)
- 格式:pdf
- 大小:140.66 KB
- 文档页数:10
2008——2009学年第一学期课程名称:应用密码学使用班级:信息安全06级1、2、3班命题系别: 网络工程学院 命题人:张仕斌、张金全、万武南第一题 填空(共15个空,每空1分,计15分)1、128,1602、已知明文攻击、选择明文攻击3、双钥体制或者公钥密码体制或者非对称密码体制4、m序列5、128,192,2566、会话密钥,密钥加密密钥7、同步流密码8、分组链接(CBC)模式,密码反馈(CFB)模式9、1408第二题 判断题(共10题,每题1分,计10分)1、√2、√3、×4、√5、×6、×7、×8、√9、×10、×第三题 单项选择(共10题,每题2分,计20分)1、D2、B3、A4、A5、D6、C7、B8、C9、B 10、C第四题(本题由三个小题组成,共16分)1、简述RSA算法;(4分)提示:给出密钥产生过程、加密过程、解密过程及各过程中需要注意之处。
2、在RSA算法密钥产生过程中,设p=19,q=13,取公钥e=7,求私钥d;(要求:给出必要计算过程。
6分)3、设RSA算法的参数选择如上题所述,求消息m=41所对应的密文;(要求:给出必要计算过程。
6分)解:1)密钥的产生①选两个保密的大素数p和q。
②计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。
③选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。
(1分)④计算d,满足d·e≡1 modφ(n),即d是e在模φ(n)下的乘法逆元,因e 与φ(n)互素,由模运算可知,它的乘法逆元一定存在。
⑤以{e,n}为公开钥,{d,n}为秘密钥。
(1分)加密:先将明文比特串分组,使每个分组对应的十进制数小于n,即分组长度小于log2n。
然后对每个明文分组m作加密运算:c≡m e mod n(1分)解密:对密文分组的解密运算为:m≡c d mod n(1分)2)由p=13,q=19,可得n=247(1分),φ(n)= 216。
密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。
答案:数字签名是一种用于验证数据完整性和身份认证的技术。
它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。
在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。
2. 解释公钥密码学中的“公钥”和“私钥”的概念。
答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。
公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。
公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。
## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。
答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。
例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。
通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。
此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。
## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。
请描述你将如何使用密码学技术来实现这一目标。
答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。
应用密码学习题1.下面有关保密通信说法错误的是()A)原始的消息称为明文C)用来传输消息的通道称为信道2.费吉尼亚密码属于()A)单表替代密码C)移位密码3、RSA使用不方便的最大问题是()A)产生密钥需要强大的计算能力B)算法中需要大数C)算法中需要素数D)被攻击过许多次4.下列哪个不属于DES要用到的基本运算()A)初始置换IPC)S-盒运算5、在密码学中,需要被变换的原消息被称为()A)密文B)加密算法C)密码D)明文6.与RSA算法相比,DSS不包括()A)数字签名B)鉴别机制C)加密机制D)数据完整性7.ELGamal密码体制的困难性是基于()A)有限域上的离散对数问题C)欧拉定理A)对称密码和非对称密码B)密码技术和散列函数C)密码技术和数字签名D)密码分析和密码编码学9、加密技术不能提供一下哪种安全服务()A)鉴别B)机密性C)完整性D)可用性10、在密码学中,下列对RSA的描述正确的是()A)RSA是秘密密钥算法和对称密钥算法B)RSA是非对称密钥算法和公钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、AES的密钥长度不可能多少比特()A)192B)56C)128D)25612.1976年,首次提出了公钥密码体制思想的是()A)戴维·卡恩C)香农13、通常使用下列哪种方法来实现抗抵赖性()A)加密C)时间戳B)数字签名D)数字指纹14.DES的分组长度为()A)128位C)16位15.下列哪个不属于AES要用到的基本运算()A)初始置换IPC)字节替换变换16.不属于公钥密码体制的是()A)DESC)ELGamal17.下面有关AES说法错误的是()A)属于迭代型密码C)安全性强于DES18.下面有关盲签名说法错误的是()A)消息的内容对签名者是不可见的C)消息的盲化处理由消息拥有者完成19.AES的分组长度为()A)64位B)256位B)在签名被公开后,签名者能够追踪签名D)满足不可否认性B)轮密钥的长度由加解密轮数决定D)实现代价高于DESB)RSAD)ECCB)行移位变换D)列混合变换B)256位D)64位B)迪菲和赫尔曼D)沙米尔B)大整数分解问题D)椭圆曲线上的离散对数问题B)行移位变换D)P-置换B)多表替代密码D)仿射密码B)经过加密的消息称为密文D)消息的接收者称为信源8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有()C)16位20.使密码学成为一门真正的科学的著作是()A)《破译者》C)《保密系统的通信理论》21.首次提出公钥密码体制的概念的著作是()A)《破译者》C)《保密系统的通信理论》22.首次提出公钥密码体制的概念的著作是()A)《破译者》C)《保密系统的通信理论》23.恺撒密码的密钥K为()A)3C)424恺撒密码属于()A)移位密码C)置换密码25.不属于对称密码体制的是()A)DESC)AES26.根据明文对信息的处理方式,可将密码体制分为()A)对称密码和非对称密码C)分组密码和序列密码27.下面有关数字签名说法错误的是()A)签名是不可伪造的C)签名是不可篡改的28.散列函数(SHA)的作用()A)求消息的散列码C)消息解密29.下面有关对称密码体制的特点说法错误的是()A)加密密钥和解密密钥相同C)密钥管理简单30.恺撒密码出现在()A)古典密码时期B)近代密码时期C)现代密码时期D)以上都不是31.RSA密码体制的困难性是基于()A)有限域上的离散对数问题C)欧拉定理32.数字签名不能实现的安全性保证为()A)防抵赖C)防冒充33.下面关于密码算法的阐述不正确的是()D)128位B)《密码学新方向》D)《学问的发展》B)《密码学新方向》D)《学问的发展》B)《密码学新方向》D)《学问的发展》B)2D)6B)多表替代密码D)PLAYFAIR密码B)ECCD)IDEAB)单向函数密码和双向变换密码D)确定性密码和概率性密码B)签名是不可抵赖的D)签名是可复制的B)消息加密D)消息签名B)加、解密处理速度快D)算法安全性高B)大整数分解问题D)椭圆曲线上的离散对数问题B)防伪造D)保密通信A)对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。
密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。
A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。
答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。
答案:私钥3. 以下是一种常用的哈希算法,SHA-______。
答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。
答案:私钥5. 密钥交换算法主要用于实现安全的______建立。
答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。
对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。
而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。
公钥加密算法适用于密钥交换和数字签名等场景。
2. 简述哈希算法的作用和原理。
哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。
通过对数据的哈希计算,可以验证数据的完整性和真实性。
哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。
任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。
应用密码学考试试题密码学是一门研究加密技术和信息安全的学科。
在当今信息爆炸的时代,隐私和安全问题越来越受到重视,密码学技术的应用变得越来越广泛。
而对于密码学的学生和研究者来说,掌握密码学的基本原理和技术是至关重要的。
一、选择题1.下列哪个不属于密码学的基本原则?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D2.对称密钥加密和非对称密钥加密的区别是什么?A. 对称密钥加密只使用一个密钥,而非对称密钥加密使用两个密钥。
B. 对称密钥加密速度更快,而非对称密钥加密更安全。
C. 对称密钥加密适用于网络通信,而非对称密钥加密适用于文件存储。
D. 对称密钥加密和非对称密钥加密的原理完全不同。
答案:A3.常见的哈希算法包括下列哪个?A. RSA算法B. DES算法C. SHA-256算法D. AES算法答案:C4.数字签名的作用是什么?A. 加密通信内容B. 防止抵赖C. 保障机密性D. 提高效率答案:B二、填空题1.对称密钥加密中,加密和解密使用________ 相同的密钥。
答案:秘密2.非对称密钥加密中,加密使用_________ 密钥,解密使用_________ 密钥。
答案:公开,私有3.________ 是一种能够通过一个密钥来加密数据和解密数据的密码学算法。
答案:对称加密4.________ 是一种通过一个公开密钥和一个私有密钥来实现加密和解密的密码学技术。
答案:非对称加密三、问答题1.简要解释对称密钥加密和非对称密钥加密的原理及各自的优缺点。
答:对称密钥加密是指加密和解密使用相同的密钥,速度快但密钥分发存在风险;非对称密钥加密是指加密和解密使用不同的密钥,安全性高但速度较慢,且存在公钥信任的问题。
2.什么是数字签名?它的作用是什么?答:数字签名是利用公钥密码技术实现的一种保证文件完整性和真实性的技术,在发送者对文件进行哈希计算后使用私钥生成数字签名,接收者使用公钥验证数字签名以确定文件未被篡改。
密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。
2. 解释什么是数字签名,以及它在电子商务中的作用。
三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。
2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。
四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。
2. 描述一种常见的密码攻击方法,并解释如何防范。
答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。
对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。
2. 答案:数字签名是一种用于验证消息来源和完整性的技术。
在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。
三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。
2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。
四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。
应用密码学试题(总2页)
--本页仅作为文档封面,使用时请直接删除即可--
--内页可以根据需求调整合适字体及大小--
二.填空题
1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。
2. 如C=9m+2(mod26),此时假设密文C=7,则m= .
3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 的算法表达式是。
5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为
6. DES加密算法是结构,AES算法是结构。
三解答
数字签名算法中,随即选择随机大素数p,a是Z上的一个本原元,用户随机选择一个随机数x作为自己的密钥,且签名过程为:r=a^k(mod p),s=(H(m)-xr)k^(-1)mod(p-1)
(1)试写出签名算法的验证过程。
(2)请证明签名过程签名的正确有效性。
试题答案部分
二.填空题
,64;128;128;160
4.略
^(-k/2)
;SPN
三.解答题
5.参考课本.。
《密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
《应用密码学》试题一、简单题(40分)1. 简述密码学发展的三个阶段及其主要特点。
答题要点:密码学的发展大致经历了三个阶段:(1)古代加密方法。
特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。
主要基于手工的方式实现。
(2)古典密码。
特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。
古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然 比较小。
转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。
(3)近代密码。
特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出 更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密 码算法和各种攻击方法。
另外,密码使用的范围也在不断扩张,而且出现了以DES 为代表的 对称密码体制和RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和 技术的发展。
2. 密码学的五元组是什么?它们分别有什么含义?答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。
明文:是作为加密输入的原始信息,即消息的原始形式,通常用m 或表示。
密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。
密钥:是参与密码变换的参数,通常用k 表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即 k c E p 。
解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D 表示,即 k p D c 。
3. 从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制并列举典型的分类 常规密码体制公开密钥密码体制加密和解密使用同一个密钥和同一个算法。
用同一个算法进行加密和解密,而密钥有一对,其中一个用于加密,另一个用于解密。
应用密码学习题一、判断题(40道题)1)为了保证安全性,密码算法应该进行保密。
(F)2)一次一密体制即使用量子计算机也不能攻破。
(T)3)不可能存在信息理论安全的密码体制。
(F)4)分组密码的优点是错误扩展小,速度快,安全程度高。
(F)5)RC4是典型的序列密码算法。
(T)6)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confus ion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
(F)7)常见的公钥密码算法有R SA算法、D iffie-Hellma n算法和E l Gama l算法。
(T)8)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
(F)9)日常所见的校园饭卡是利用的身份认证的单因素法。
(T)10)基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
(T)11)拒绝服务攻击属于被动攻击的一种。
(F)12)为AES开发的Rijn dael算法的密钥长度是128位,分组长度也为128位。
(F)13)公开密钥密码体制比对称密钥密码体制更为安全。
(F)14)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。
(F)15)Diffie-Hellma n算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
(T)16)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
(F)17)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。
(F)18)在PKI中,注册机构RA是必需的组件。
(F)19)IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。