《应用密码学》课程试卷(2)

  • 格式:pdf
  • 大小:140.66 KB
  • 文档页数:10

下载文档原格式

  / 10
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

()
A、81
B、91
C、35
D、31
4、在 AES 算法中,除最后一次轮变换外,前面每轮中,计算的顺序依
次是
()
A、ByteSub ShiftRow MixColumn AddRoundKey
B、AddRoundKey ByteSub ShiftRow MixColumn
C、ShiftRow MixColum AddRoundKey ByteSub

4、若n级LFSR所产生的序列的周期为 2n-1,这个序列称为__ __ 。
5、AES算法的明文分组是__ __比特,密钥长度可为 128、__ __或
__ __ 比特。
6、密钥可根据其不同用途分为__ ____ __和主密钥两种类型,主密钥
又称为___ ____ ____ __。
7、在流密码中,如果欲加密的明文不影响加密器件内部记忆元件的存储
密算法就成为 Rabin 加密算法了。
()
4、在 RSA 密码体制的参数选取时,如果两个大素数的取值太靠近,则
会影响 RSA 密码体制的安全性。
()
5、对于对称密码体制,可以使用穷搜索的方法进行攻击;但对公钥密码
体制,穷搜索的方法是无效的了。
()
6、在 AES 加密算法中,无论加密密钥的长度是多少,加密时迭代的轮
C、保持镶嵌的杂凑函数的最初性能,不因用于 HMAC 而使其性能降低。
D、把消息认证码解密为明文简单易行。
6、35 的欧拉函数值为
()
A、30
B、28
C、24
D、29
7、如下图,M表示消息,E表示加密算法,D表示解密算法,A是发送方,
B是接收方,SKA表示A的私钥,PKA表示A的公钥。
M
E
D
M
SKA
(3)在(1)的题设下,假设反馈值设定为 8 比特,在传输过程中,密 文的一个比特发生错误,对接收方解密会造成什么影响?(3 分)
第六题(说明:本题共 16 分,要求给出必要的计算过程) 设p=23,E是由y2≡x3+x+1(mod 23)所确定的有限域Z23上的椭圆曲线。 (1)设P=(x1,y1),Q=(x2,y2),P≠-Q是椭圆曲线Ep(a,b)上的点,给出计 算P+Q=(x3,y3)的规则(提示:分成P=Q和P≠Q两种情况)(4 分)
密封线内不答题
第五题(说明:本题由三个小题组成,共 13 分) (1)以 DES 为例,画出分组密码的输出反馈(OFB)模式的加密解密 示意图(反馈值可以设定为 j 比特)(7 分)
(2)在(1)的题设下,假设反馈值设定为 8 比特,则加密时明文的一 个比特错误,对密文造成什么影响?(3 分)
——第 7 页——
PKA
则对该图实现的功能,下列描述最恰当的一项是
()
A、保密性和签名
B、认证性和签名
C、仅有保密性
D、保密性和认证性
8、DES 算法的明文分组和有效密钥长度依次分别为______比特。( )
A、128,64
B、128,56 C、64,56 D、64,128
9、下面哪个向量组形成超递增背包
()
A、1,3,5,10,18,37,85
数都是十轮。
()
7、在 MD5 算法的处理过程中,对消息的填充就是在消息后全部填充 0,
使填充后的消息长度为 512 的整数倍。
()
8、在(k,n)-秘密分割门限方案中,如果少于 k 个参与者,则他们所持
有的部分信息无法重构被分割的秘密。
()
9、所谓数字签字,就是用鼠标在需要签字的文档的签名处写上签字人的
名字。
()
10、公钥密码体制的加密和解密往往计算量比较大,所以,公钥密码体
制比对称密码体制要更安全。
()
第三题 单项选择(说明:在每小题所给的四个选项中,选择一个最符 合题意的选项,填在题目后边的括号中,多选记 0 分。共 10 题,每题 2 分, 计 20 分)。
——第 2 页——
1、下图是 DES 加密算法 S 盒中的 S1,如果输入为(110011),则输出应
(2)已知该椭圆曲线上有 P=(11,3),Q=(9,7)两点,计算 P+Q(6 分)
——第 8 页——
系名____________班级____________姓名____________学号____________
密封线内不答题
(3)已知该椭圆曲线上有 P=(11,3),计算 2P(6 分)
——第 9 页——
状态,这种流密码叫__ ____ __。
8、DES运行的四种模式为:电码本(ECB)模式密码,__ ____ ____
____、____ ____ ____ __,输出反馈(OFB)模式。
9、在使用AES算法加密时,如果密钥长度是 128bit,则轮密钥的长度为__
_ _比特。
——第 1 页——
第二题 判断题(说明:判断正误。把你的判断填在题目后边的括号中。
密封线内不答题
第一题 填空(说明:请把答案填在题目中的横线上。共 15 个空,每空
1 分,计 15 分)
1、消息摘要算法MD5 的消息摘要长度为__ __比特,SHA的消息摘要
长度为__ __比特。
2、通常把攻击者对密码系统的攻击类型分为惟密文攻击、__ __ 、
__ __和选择密文攻击四种类型。
3、密码体制从原理上可分为两大类,即单钥体制和__ __
成都信息工程学院考试试卷
2008——2009 学年第一学期
课程名称:应用密码学 使用班级: 信息安全 06 级 1、2、3 班 试卷形式:开卷 闭卷 V . 试题 一 二 三 四 五 六 七 八 九 十 总分
得分
系名____________班级____________姓名____________学号____________
序列应满足的公设?
()
A、{ai}的周期相当大。 B、在序列的一个周期内,0 与 1 的个数相差至多为 1。
C、{ai}的确定在计算上是容易的。 D、由密文及相应的明文的部分信息,不能确定整个{ai}。 3、在对 RSA 算法用小的整数进行模拟时,如果令 p=83,q=163,下列
哪个数不可以作为加密密钥?
D、MixColum AddRoundKey ShiftRow ByteSub
5、下面哪一项不是 RFC2104 中列举的 HMAC 的设计目标: ( )
A、 可不经修改而使用现有的杂凑函数,特别是那些易于软件实现的、
源代码可方便获取且免费使用的杂凑函数。
——第 3 页——
B、其中镶嵌的杂凑函数可易于替换为更快或更安全的杂凑函数。
2、在 RSA 算法密钥产生过程中,设 p=19,q=13,取公钥 e=7,求私钥 d;(要求:给出必要计算过程。6 分)
——第 5 页——
3、设 RSA 算法的参数选择如上题所述,求消息 m=41 所对应的密文;(要 求:给出必要计算过程。6 分)
——第 6 页——
系名____________班级____________姓名____________学号____________
对的打“√”,错的打“×”。共 10 题,每题 1 分,计 10 分)
1、在信息安全中,抗被动攻击常用的方法是加密,抗主动攻击常用的方
法有消息认证和数字签名。
()
2、对于一个消息摘要函数,如果两个不同消息有相同的消息摘要值,则
称该函数具有碰撞性。
()
3、如果把 RSA 密码体制的加密指数(即公开钥 e)取为 2,则 RSA 加
系名____________班级____________姓名____________学号____________
密封线内不答题
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
A 、2
B、10 C、7 D、11
2、一个伪随机序列{ai}应满足一定条件。下面哪一个选项是伪随机周期
B、3,5,9,21,45,95,201
C、1,3,7,15,31,55,301
D、3,20,30,55,101,202,303
10、在有限域GF(28)上进行乘法运算时,若指定的不可约多项式为
p(x)=x8+x4+x3+x+1,则(x7+1)•(x3)的结果为
()
A、x4+x3+x+1
B、x5+x3+x
C、x6+x5+x2
D、0
——第 4 页——
系名____________班级____________姓名____________学号____________
密封线内不答题
第四题(本题由三个小题组成,共 16 分) 1、简述 RSA 算法;(4 分) 提示:给出密钥产生过程、加密过程、解密过程及各过程中需要注意之 处。

Βιβλιοθήκη Baidu()
Si 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 1
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
第七题(说明:本题 10 分) (1) 请画出 DES 加密算法的轮结构,并标明每一步过程中输入和输 出的比特数(7 分)
(2) 对轮结构加以说明(3 分)
——第 10 页——