当前位置:文档之家› 【可行性报告】《投资项目可行性研究》简答题、计算题(doc 10页)

【可行性报告】《投资项目可行性研究》简答题、计算题(doc 10页)

【可行性报告】《投资项目可行性研究》简答题、计算题(doc 10页)
【可行性报告】《投资项目可行性研究》简答题、计算题(doc 10页)

【可行性报告】《投资项目可行性研究》简答题、计算题(doc 10页)

部门: xxx

时间: xxx

整理范文,仅供参考,可下载自行编辑

投资项目可行性研究简答题、计算题

一、简述题

1、资金结构是指投资项目所使用资金的来源及数量构成,实质上也就是债务资金与股权资金的数量比例,试分析项目资金结构与财务风险之间的关系。

答:当全部投资内部收益率大于贷款利率时,晚还款时的自有资金内部收益率比早还款时的自有资金内部收益率大;当全部投资内部收益率大于贷款利率时,自有资金内部收益率大于全部投资内部收益率,且贷款比例越高,自有资金的内部收益率就越高;当全部投资内部收益率大于基准折现率、且基准折现率大于贷款利率时,自有资金的净现值大于全部投资的净现值。

2、分析投资项目可行性研究与项目评估的关系。

答:一是承担主体不同,前者为投资者或委托单位,后者为决策机构或贷款银行。二是视角或着重点不同,前者着眼于微观,后者着眼于宏观。三是目的不同,前者有多方案比较,后者针对一个方案。四是所处时序不同,前者在前,后者在后。

3、你认为目前我国投资项目可行性研究中存在哪些问题?

答:存在的问题主要表现在五重五轻:重常规轻变化、重实施轻规划、重控制轻协调、重收益轻风险、重内部轻环境。

4、如何进行投资项目的背景分析?

答:首先应该进行投资项目所在的行业背景分析,主要内容包括产业结构、产业政策、产业变化趋势、行业供给分析、行业资源分析。其次要进行投资项目所在的区域背景分析,主要内容包括社会政治环境、经济环境、自然环

境、技术环境、基础设施等。最后要进行企业背景分析,主要内容包括企业的发展战略、企业的经营环境、项目投资者分析等。

5、简述投资项目可行性研究国内外发展概况及要解决的核心问题。

国外可行性研究发展阶段:第一阶段从20世纪初到50年代,第二阶段从20世纪50年代到60年代末,第三阶段从20世纪70年代到现在。我国可行性研究发展历程:萌芽阶段从新中国成立后到改革开放时期,发展阶段从20世纪80年代到90年代,成熟阶段从20世纪90年代到现在。投资项目可行性研究旨在通过在决策前进行详细、周密、全面的调查研究,综合论证项目上马的必要性、可能性、有效性、合理性,并从多个可能方案中,评选出经济效果最佳投资方案,为决策者提供决策依据。

6、一个投资项目技术方案的评价包括哪些内容?

答:项目技术评估的主要内容通常要根据项目的特性和要求决定,不同的项目会有不同内容和不同深度的项目技术评估工作。一般可划为三个层次:第一层次是项目技术对整个国家、地区、行业的影响问题评估;第二层次是项目技术对于项目运行组织的影响和评估;第三层次是项目本身内在的技术问题。

7、投资项目的静态投资和动态投资分别包括哪些内容?

答:静态投资包括:建设工程项目前期工程费、建筑安装工程费、设备及工器具购置费、工程建设其他费用、基本预备费。动态投资指完成了一个建设项目预计所需投资的总和,包括静态投资、价格上涨等因素而需要的投资以及预计所需的投资利息支出。

8、项目筹资决策时应考虑哪些因素?

答:应该考虑筹资的途径、筹资的数量、筹资的时间、筹资的成本、筹资的风险等因素。

9、项目的资产负债表反映什么?根据该表数据能计算哪些财务评价指标?

答:项目的资产负债表反映项目各年的资产、负债和资本的增减变化情况,以考察项目资产、负债、所有者权益、结构是否合理。根据该表数据可以计算资产负债率、流动比率和速动比率等指标。

10、项目的损益表反映什么?根据该表数据能计算哪些财务评价指标?

答:项目的损益表(利润表)是反映项目计算期内各年的利润总额,所得税后利润的分配情况,用于计算投资利润率、投资利税率等指标,对项目进行盈利能力分析。

11、分析投资项目风险分析的基本流程。

答:第一步是风险识别和量化,第二步是评估风险的可能性或影响性,第三步是风险应对开发,第四步是风险应对控制。

12、自有资金现金流量表和全投资现金流量表有什么不同?

答:一是借款本金的偿还不同,全投资现金流量不需要列出本金偿还,自有资金现金流量需要列出。二是利息的处理不同。三是回收的流动资金不同,全投资现金流量表中列出的是回收的全部流动资金,而自有资金现金流量表列出的是回收的自有流动资金部分,但当流动资金借款在期末以前全部偿还时,自有资金现金流量表列出的是回收的全部流动资金部分。四是投资额不同。

13、试分析投资项目财务评价的指标体系。

答:投资项目财务评价体系主要包括:盈利能力评价指标(包括财务内部收益率、财务净现值、投资回收期、投资利润率)、清偿能力评价指标(包括资产负债率、流动比率、速动比率、借款偿还期、利息备付率、偿债备付率)和风险评价指标(包括盈亏平衡分析、敏感性分析、风险分析)。

14、简述投资项目风险的基本特征。

答:投资项目风险的基本特征主要有:客观性、不确定性、不利性、可变性、相对性、同利益的对称性。

15、简述国内外投资项目环境影响评价的发展历程。

答:自1969年美国颁布国家环境政策法建立了环境影响评价制度以来,我国环境影响评价经历了工程—计划(项目规划)—政策的发展历程,即从最初单纯的工程项目环境影响评价,发展到工程项目环境影响评价、区域开发环境影响评价和战略影响评价同时兼顾的全面的环境影响评价体系。环境影响评价的方法和程序也在发展中不断地得以完善。

16、分析投资项目财务评价与国民经济评价之间的关系。

答:投资项目财务评价是从项目或企业微观角度,依据国家现行财税制度、现行价格和有关法规,研究、预测和分析项目在计算期内的经济效益,并据此来评价拟建项目或不同方案的财务可行性的一种经济评价方法。国民经济评价是与财务评价方法相对照的评价方法,是宏观角度出发,考察投资项目客观发生的经济效果。通常是运用影子价格、影子汇率、社会贴现率、贸易费用率、影子工资等工具或通用参数,计算和分析项目为国民经济带来的净效益,从而决定项目的取舍。

二、计算题

(一)利率换算

1、名义利率、实际利率

例:某银行公布的年利率为12%,按月计息,本金100万元,实际利率多少?

解:月利率=12%/12=1%

单利计息一年后的本利和:F=100 ?(1+1% ?12)=112(万元)

复利计息一年后的本利和:F=100 ?(1+1%)12=112.682(万元)

实际利率=(112.682-100)/100=12.682%

2、资金等值计算

例:某人从26岁起每年末向银行存入10000元,连续10年,若银行年利率为6%,问10年后共有多少本利和?

解:

例:某公司计划自筹资金于5年后新建一个新产品生产车间,预计需要投资5000万元。若年利率为5%,在复利计息条件下,从现在起每年年末应等额存入银行多少钱?

解:

例:某设备经济寿命为8年,预计年净收益20万元,残值为0,若投资者要求的收益率为20%,问投资者最多愿意出多少钱购买该设备?

解:这一问题等同于在银行的利率为20%条件下,若存款者连续8年每年从银行取出20万元,则现在应存入银行多少钱?

例:某投资项目贷款200万元,银行4年内等额收回全部贷款,已知贷款利率为10%,那么项目每年的净收益应不少于多少万元?

解:

(二)盈亏平衡分析

盈亏平衡分析指在一定市场、生产能力和经营管理条件下,依据项目成本与收益相平衡的原则,确定项目产量、销量、价格等指标的多边界平衡点。 10(1)1(16%)1100001000013.181131810()6%n i F A i +-+-=?=?=?=元55%5000(1)1(15%)150000.181905()n i A F i ??==???+-+-??=?=万元(1)1[](1)20(/,20%,8)76.74()n n i P A i i P A +-=+==万元()

(1)[]200(/,10%,4)63.0911n

n i i A P A P i +=?=?=+-

例:某项目设计生产能力为年产某型飞机整体壁板100件,每件售价6万

元,固定成本总额为80万元,单位产品变动成本为每件4万元,销售税金为每件1000元。公司要求盈亏平衡生产能力利用率在50%以下,试用盈亏平衡分析方法评价该项目的风险。

解:(1)在固定成本为80万元,单位产品售价、变动成本和税金分别为6万元、4万元和1000元的情况下,盈亏平衡点的产量为:

在盈亏平衡点上生产能力利用率为:

(2)如果未来市场需求潜力很大,设计生产能力能够充分实现,且生产成本能够保持在预期的水平,那么盈亏平衡时的产品价格为:

(3)同样在生产能力充分利用的情况下,如果产品能按预期价格销售,项目盈亏平衡时的单位变动成本为:

此结果说明,即使市场前景很好,生产能力能够充分实现,也还要注意成本的节约。如果单位产品的变动成本超过了5.1万元,那么该项目就要承受较大风险。

(三)财务指标计算

1、NPV (财务净现值)

NPV = 现金流入量的现值—现金流出量的现值

经济含义:投资项目产生的收益在补偿了包含投资在内的全部费用和获得基准收益率后,还有FNPV 的现值净收益。

4241.0680*

=--=--=v f C T P C Q %42%100%10042%1000**=?=?=Q Q E )/(9.4100801.040

*件万元=++=++=Q C T C P f v )/(1.5100

801.06*件万元=--=--=Q C T P C f v

密码学题库

密码学的目的是。【】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 破解双方通信获得明文是属于的技术。【】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 以下不是包过滤防火墙主要过滤的信息?【】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 PKI是__ __。【】A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute 防火墙最主要被部署在___ _位置。【】 A.网络边界 B.骨干线路 C.重要服务器D.桌面终端 下列__ __机制不属于应用层安全。【】A.数字签名B.应用代理 C.主机入侵检测D.应用审计 __ _最好地描述了数字证书。【】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 下列不属于防火墙核心技术的是____。【】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

密码学与网络安全简答题总结

密码学简答题 By 风婴 1.阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 2.简述密码分析者对密码系统的四种攻击。 答:密码分析者对密码系统的常见的攻击方法有: 1)唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。 2)已知明文攻击:攻击者知道一些消息的明文和相应的密文。 3)选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被 加密的明文。 4)选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。 3.信息隐藏技术与数据加密技术有何区别? 答:信息隐藏不同于传统的密码学技术,它主要研究如何将某一机密信息秘密隐藏于另一共开的信息中,通过公开信息的传输来传递机密信息。而数据加密技术主要研究如何将机密信息进行特殊的编码,以形成不可识别的密文形式再进行传递。对加密通信而言,攻击者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全。但对信息隐藏而言,攻击者难以从公开信息中判断机密信息是否存在,当然他们就不易对秘密信息进行窃取、修改和破坏,从而保证了机密信息在网络上传输的安全性。 为了增加安全性,人们通常将加密和信息隐藏这两种技术结合起来使用。 4.试说明使用3DES而不使用2DES的原因。 答:双重DES可能遭到中途相遇攻击。该攻击不依赖于DES的任何特性,可用于攻击任何分组密码。具体攻击如下: 假设C = E K2[E K1[M]],则有X = E K1[M] = D K2[C] 首先用256个所有可能的密钥K1对 M加密,将加密结果存入一表并对表按X排序。然后用256个所有可能的密钥K2对C解密,在上表中查找与C解密结果相匹配的项,如找到,记录相应的K1和K2。最后再用一新的明密文对检验上面找到的K1和K2。 以上攻击的代价(加密或解密所用运算次数)<= 2×256,需要存储256×64比特。抵抗中间相遇攻击的一种方法是使用3个不同的密钥作3次加密,从而可使已知明文攻击的代价增加到2112。 5.分组密码运行模式主要有哪几种?并简要说明什么是CBC模式? 答:分组密码的运行模式主要有四种:电子密码本ECB模式、分组反馈链接CBC模式、密文反馈链接CFB模式和输出反馈链接OFB模式。

密码学练习题

样题 第一题填空 1、在AES中,当明文分组和加密密钥的长度都是128比特时,加密时迭代的轮数是_______轮。 2、DES算法的明文分组是_______比特,有效密钥长度为________比特。 3、SHA的消息摘要长度为_______位。 4、DES运行的四种模式为:电码本(ECB)模式密码,______________,密码反馈(CFB)模式,______________。 5、若n级LFSR所产生的序列的周期为_______,这个序列称为m序列。 6、在MD5算法的处理过程中,在压缩处理之前,要对消息进行填充,使填充后的消息长度为_______的整数倍。 7、在(k, n)-秘密分割门限方案中,至少要_______个参与者才能重构被分割的秘密。 8、密钥可根据其不同用途分为会话密钥和______________两种类型,会话密钥又称为______________。 9、下图是DES算法S盒中的S1,如果输入为(101011),则输出应为_______。 第二题判断题(对的打“√”,错的打“×”) 1、对一个安全的消息摘要函数,要找出两个不同的消息,使其消息摘要值相等在计算上是不可行的。() 2、在RSA密码体制的参数选取中,如果加密指数(公开钥)取值过小,则会影响RSA密码体制的安全性。() 3、为了节省系统资源,在RSA密码体制的参数选取中,几个用户可以使用相同的模数n. () 4、所谓伪随机序列,就是截获任意长度的一段密钥流,都不会泄露该随机序列更多的信息。() 5、ECC密码体制与RSA密码体制相比较,在保持同等安全的条件下,所需的密钥长度要短很多。() 6、如果文档A有某人的数字签字,现需要对文档B签字,则可以把对文档A所作的数字签字复制过来就可以了。() 7、对于对称密码体制,可以使用穷举搜索的方法进行攻击;但对公钥密码体制,穷举搜索的方法是无效的了。()

密码学概念题

考试内容及分数:30%(简单题)+70%(综合应用题目) 简答题目:主要是平时课程中要求的,必备常识,课程教学中反复提到的内容。综合应用题目:读图题目+计算题+简单应用分析题目题 读图题(考察保密性认证数字签名等功能) 计算题:rsa,ecc,elgamal,请牢记公式和过程,然后才是具体的数字代入运算。 计算题是重点,分值大,如果拿不到该拿的分,结果只有,呵呵了。(rsa不罗嗦了。ecc需要弄清如何用符号进行加密及解密运算的过程(书上和讲义上都有);以及用点坐标去进行两个点加法数字运算,参考相应作业题目,务必人人会做这类运算。 elgamal加密解密运算,也请通过作业和书上例题进行练习)。 需要掌握开放网络环境下,面临的各种安全威胁,以及应对方法。 安全电子邮件的工作原理,以及接收方和发送方如何进行处理的过程, 具体到每一个过程,输入以及输出结果。 本门课程本质上,在于考察四大安全核心服务(保密性完整性认证不可否认性),及其实现过程。所有问题都可以从这个逻辑路径出发去解答。 2.1对称密码体制和非对称密码体制 对称密码体制:明文、加密算法、密钥、密文、解密算法 对称加密用的是一个共享密钥。 非对称密码体制:明文、加密算法、公钥和私钥、密文、解密算法非对称加密需要两密钥:公开密钥和私有密钥。如果用公开密钥加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。 2.4分组密码和流密码的区别是什么? 1)分组密码:将一个明文分组作为整体加密并且通常得到的是和明文等长的密文分组。 2)流密码:每次加密数据流的一位或一个字节。 也就是说流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des 是64 比特的明文一次性加密成密文。 密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。 密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。 2.5攻击传统密码体制的两种一般方法是什么? 密码分析:依赖于算法的特性、明文的一般特征或某些明密文对。

密码技术复习题

一、选择题 1、密码学包括哪两个相互对立的分支(D) A.对称加密与非对称加密 B.序列算法与分组算法 C.DES和RSA D.密码编码学与密码分析学 2、在密码学中,需要被变换的原消息被称为什么?D A.密文 B.算法 C.密码 D.明文 3、下列古典密码算法是置换密码的是(C) A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码 4、乘数密码是(C) A.替换与变换加密 B.变换加密 C.替换密码 D.都不是 5、关于摘要函数,叙述不正确的是(C) A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改 6、下面关于密码算法的阐述,__D_是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际 上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则) C.数字签名的的理论基础是公钥密码体制。 D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 7、通常使用_ C_来实现抗抵赖 A.加密 B.时间戳

C.签名 D.数字指纹 8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 A.大整数分解问题(简称IFP) B.椭圆曲线离散对数问题(简称ECDLP) C.生日悖论 D.离散对数问题(简称DLP) 9、下列算法属于Hash 算法的是(C) A.DES B.IDEA C.SHA D.RSA 10、以下各种加密算法中属于古典加密算法的是(A) A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 11、以下各种加密算法中属于双钥制加密算法的是(D) A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 12、PKI是(B) A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institue 13、PKI解决信息系统中的_A__问题 A.身份信任 B.权限管理 C.安全审计 D.加密 14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D) A.数字签名 B.CA中心 C.密钥管理协议 D.对称加密密钥

密码学复习题

一、基本概念 1、根据密码分析者所掌握的信息多少,可将密码分析分为:___攻击、_____攻击、_____攻击、______攻击和________攻击等五种。 2、分组密码的常用工作模式有:模式、模式、模式、模式五种,依次写出其数学表达式为:、、、和。 3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过圈迭代后,得到比特的密文。DES算法主要通过实现局部混乱,通过实现整体扩散。 4、高级数据加密标准(A ES)的分组规模为比特,密钥规模比特。 5、高级加密标准(A ES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为;密钥长度为192比特,则迭代圈数为。 6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是、、。 7、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是。 8、考虑等式y=g x mod p,若给定大素数p以及g、y时,计算x被称为问题。 9、杂凑函数主要用于和。SHA-1杂凑算法的数据分组长度是比特,杂凑值为比特。 10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中保护,保护,这里一定要保证的安全。 11、C.E.Shannon提出的设计密码体制的两种基本原则是和。 12、设维吉尼亚密码的密钥为class,对明文efghe加密,则密文为。 13、φ(320)=。 14、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一圈所使用的子密钥长度为比特,迭代圈数是圈。 15、序列密码的安全强度处决于密钥流生成器生成密钥流的、和等。 16、N级LFSR输出的最大同期为。 17、Shannon证明了的密码体制是绝对安全的。 18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、、、 、、、和销毁等。 19、用于消息认证的函数分为、和三类。 二、问答题 2、密码学的五元组是什么?简述其各自的含义。 3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么? 4、(1) DES分组密码算法,(2)A ES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案,(5)DSA 数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译。 5、什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些? 6、简述A ES的基本变换及作用? 7、简述Differ—Helman密钥交换协议。 8、简述分组密码中所采用的混乱原则和扩散原则。DES算法是通过那些环节实现混乱和扩散的? 9、什么是“双签名机制”?它是如何工作的? 10、画出增强型口令保护方案的原理图,简述其工作过程?

密码学复习试题

一填空题 1.密码学发展的四个阶段:、、 、。 2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。 3.数字签名方案是指由、、 、、组成的五元组。 4.信息安全的核心是;密码学研究的主要问题是 5.加密算法模式有四种,分别是:,, 5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。 6.AES的密钥长度可以是、、;AES圈变换的由四 个不同的变换组成,它们分别是、、 、。 7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。 8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决 于。 9.根据加密内容的不同,密钥可以分 为、、 10.对称密码体制可以分为和两类。 11.哈希函数MD5和SHA-1的输出长度分别是和比特。 12.密码学由和组成。 13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非 线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。 14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长 度可变DES不可变, DES面向比特运算AES面向字节运算。 15. MD5的主循环有(4 )轮。 16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。 17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。 18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输 出称为。 19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上 是不可行的。 20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计 算,私钥用于该函数的反向(解密)计算。 21.1976 年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思 想,从而开创了线代密码学的新领域。

密码学简答题及计算题

简答题及计算题 1.RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。 解:10111311413n p q =?=?= ()(1)(1)(1001)(1131)11088n p q ?=--=--= 显然,公钥e=7467,满足1<e <()n ?,且满足gcd(,())1e n ?=,通过公式1mod11088d e ?≡求出1mod ()3d e n ?-≡=, 由解密算法mod d m c n ≡得3mod 5859mod114131415d m c n ≡== 2.用C 语言编写欧几里德算法的程序。 #include unsigned int Gcd( unsigned int M, unsigned int N ) { unsigned int Rem; while( N > 0 ) { Rem = M % N; M = N; N = Rem; } return M; } void main() { int temp; int a,b; scanf("%d",&a); scanf("%d",&b); printf("the greatest common factor of %d and %d is ",a,b); printf("%d\n",Gcd(a,b)); } 3.用欧几里德算法计算gcd (1024,888)。 1024=888*1+136 gcd (888,136) 888=136*6+72 gcd (136,72) 136=72*1+64 gcd (72,64) 72=64*1+8 gcd (64,8) 64=8*8+0 gcd (8,0) gcd (1024,888)=8

密码学简答题

126 简述密码体制的原则: (1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现; (2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的; (3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;(4)密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。 127公钥密码体制与对称密码体制相比有什么有点和不足? 优点: (1)密钥的分发相对容易; (2)密钥管理简单; (3)可以有效地实现数字签名。 缺点: (1)与对称密码体制相比,费对称密码体制加解密速度比较慢; (2)同等安全强度下,费对称密码体制要求的密钥位数要多一些; (3)密文的长度往往大于明文长度。 128、简述保密系统的攻击方法。 (1)唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息; (2)已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明—密文对可供利用;(3)选择明文攻击,密码分析者不仅可以获得一定数量的明—密文对,还可以选择任何明文并在使用同一未知密钥的情况下能达到相应的密文; (4)选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任务是推出密钥及其他密文对应的明文; (5)选择文本攻击,是选择明文攻击和选择密文攻击的组合 129、为什么二重DES并不像人们想象的那样可以提高密钥长度到112bit,而相当于57bit?简要说明原因。 明文攻击可以成功攻击密钥长度为112位的二重DES,其计算量级位2的56次方,与攻击DES所需的计算复杂度2的55次方相当,两者基本在同一个数量级。 130、中途相遇攻击(meet-in-the-middle attack)可成倍减少解密已被多个密钥加密的文本所进行的蛮力排列操作。这种攻击可以使入侵者更容易获取数据。 中途相遇攻击的目标是块密码加密功能。入侵者使用蛮力技术来解块密码的纯文本和密文。然后,根据不同的密钥来加密纯文本以获取中间密文(只由一个密钥加密的文本)。同时,根据不同的密钥来解密密文,寻求与经加密纯文本所取得的密文相同的中间密文块。如果与中间密文相匹配,极有可能的是,所使用的加密纯文本的密钥和用于解密密文的密钥是加密密码所使用的两个密钥。 虽然中途相遇攻击能够使攻击者的工作更容易,但是如果没有纯文本和相应的密文,它就不能进行。这意味着攻击者必须能够存储用蛮力技术加密纯文本和解密密文所得的所有可能的中间密值。 中途相遇是一种被动攻击,这意味着尽管入侵者可以访问信息,但在大多数情况下,他无法改变信息或发送自己的信息。对一般的黑客来说,这种攻击是不实际的,所以它最可能用于企业间谍活动或其他可容纳执行攻击所需的存储的场合。 131、简述序列密码算法和分组密码算法的不同。分组密码是把明文分成相对比较大的快,对于每一块使用相同的加密函数进行处理,因此,分组密码是无记忆的,相反,序列密码处

密码学简答题汇总

一、简述序列密码算法和分组密码算法的不同。 答: 分组密码是把明文分成相对比较大的快,对于每一块使用相同的加密函数进行处理,因此,分组密码是无记忆的,相反,序列密码处理的明文长度可以小到1bit,而且序列密码是有记忆的,另外分组密码算法的实际关键在于加解密算法,使之尽可能复杂,而序列密码算法的实际关键在于密钥序列产生器,使之尽可能的不可预测性。 二、简述密码体制的原则: 答: (1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现;(2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的; (3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法; (4)密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。 三、公钥密码体制与对称密码体制相比有什么有点和不足? 答: 优点: (1)密钥的分发相对容易;(2)密钥管理简单; (3)可以有效地实现数字签名。 缺点: (1)与对称密码体制相比,费对称密码体制加解密速度比较慢; (2)同等安全强度下,费对称密码体制要求的密钥位数要多一些; (3)密文的长度往往大于明文长度。 四、对DES和AES进行比较,说明两者的特点和优缺点。解答: 答: DES:分组密码,Feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全。算法是对合的。 AES:分组密码,SP结构,明文密文128位,密钥长度可变≥128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。算法不是对合的。 五、简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。 答: 对称密码体制的基本特征是加密密钥与解密密钥相同。 对称密码体制的优缺点: (1)优点:加密、解密处理速度快、保密度高等。 (2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高。 ②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人进行两两通信,总共需要的密钥数为。 ③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。 ④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。 非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的

(完整版)现代密码学简答题及计算题

第七章 简答题及计算题 ⑴公钥密码体制与对称密码体制相比有哪些优点和不 足? 答:对称密码 一般要求: 1、加密解密用相同的密钥 2、收发双方 必须共享密钥 安全性要求: 1、密钥必须保密 2、没有密钥,解密 不可行 3、知道算法和若干密文不足以确定密钥 公钥密码 一般要求:1、加密解密算法相同,但使用不同的密钥 2、发送方拥有加密或解密密钥,而接收方拥有另一个 密钥 安全性要求: 1、两个密钥之一必须 保密 2、无解密密钥,解密不可行 3、知道算法和其中一个密钥以及若干密文不能确定另 一个密钥 ⑵RSA 算法中n =11413,e =7467,密文是5859,利 用分解11413=101×113,求明文。 解:10111311413n p q =?=?= ()(1)(1)(1001)(1131)11088n p q ?=--=--= 显然,公钥e=7467,满足1<e <()n ?,且满足 gcd(,())1e n ?=,通过公式1mod11088d e ?≡求出1mod ()3d e n ?-≡=, 由解密算法mod d m c n ≡得 3mod 5859mod114131415d m c n ≡==

⑶在RSA 算法中,对素数p 和q 的选取的规定一些限 制,例如: ①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。 答:对于p ,q 参数的选取是为了起到防范的作用,防 止密码体制被攻击 ①p ,q 长度不能相差太大是为了避免椭圆曲线因子分 解法。 ②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6), 请确定明文m 。 ⑺11Z 上的椭圆曲线E : 236y x x =++,且m=3。 ①请确定该椭圆曲线上所有的点; ②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编 码到(9,1)m P =上,加密是选取随机数k=3,求加解密过 程。 解:①取x=0,1,…,10 并计算236(mod11)y x x =++,现以x=0为例子。 因为x=0,23006(mod11)6mod11y =++=,没有模11的平方根,所以椭圆上不存在横坐标为0 的点;同理依次可以得 到椭圆上的点有(2 , 4) (2,7) (3 , 5) (3,6)

密码学复习题

密码学练习题 一、单选题 1、密码学包括哪两个相互对立的分支(B) A、对称加密与非对称加密 B、密码编码学与密码分析学 C、序列算法与分组算法 D、DES和RSA 2、加密技术不能提供以下哪种安全服务?(D) A、鉴别` B、机密性 C、完整性 D、可用性 3、在密码学中,需要被变换的原消息被称为什么?(D) A、密文 B、算法 C、密码 D、明文 4、在凯撒密码中,每个字母被其后第几位的字母替换?(C) A、5 B、4 C、3 D、2 5、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?(A) A、Scytale密码 B、凯撒密码 C、代替密码 D、置换密码 6、在密码学中,对RSA的描述是正确的是?(B) A、RSA是秘密密钥算法和对称密钥算法 B、RSA是非对称密钥算法和公钥算法 C、RSA是秘密密钥算法和非对称密钥算法 D、RSA是公钥算法和对称密钥算法 7、IDEA的密钥长度是多少bit?(D) A、56 B、64 C、96 D、128 8、DES的密钥长度是多少bit?(B) A、64 B、56 C、512 D、8 9、RSA使用不方便的最大问题是?(A) A、产生密钥需要强大的计算能力 B、算法中需要大数 C、算法中需要素数 D、被攻击过很多次 10、ECB指的是?(D) A、密文链接模式 B、密文反馈模式 C、输出反馈模式 D、电码本模式 11、下列为非对称加密算法的例子为(D) A、IDEA B、DES C、3DES D、ELLIPTOC CURVE 12、国际标准化组织在ISO 7498-2标准中定义了几类可选的安全服务?(D) A、8 B、7 C、11 D、6 13、下面关于密码算法的阐述,哪个是不正确的?(C) A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。 C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D、数字签名的理论基础是公钥密码体制。 14、下列古典密码算法是置换密码的是?(B) A、加法密码 B、Hill密码 C、多项式密码 D、栅栏式密码 15、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?(D) A、Alice的公钥 B、Alice的私钥 C、Bob的公钥 D、Bob的私钥 16、根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。(D)

(完整word版)密码学与信息安全试卷

密码学与信息安全试卷 2008-2009 学年第2 学期课号082746 课程名称密码学(A卷; 闭卷)适用班级(或年级、专业)07级信息安全 考试时间120 分钟班级601 602 学号姓名 题号一二三四五六七八九十成绩满分 10 10 30 35 15 得分 评卷人 一.填空题(共10分,每个1分) 1.采用恺撒密码(K=3),消息是BCD,密文是efg。 2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护。 3.RSA密码体制的理论依据(数学难题)是大数的分解难 4.认证符是用于认证消息的数值,它的产生方法分为消息验证码和散列函数。 5.AES的基本变换包括基本置换、行移位、列混淆、轮换密钥相加。6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。请问该密码算法的一个数据块中字的个数Nb是,密钥中字的个数Nk是。 7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行中间人攻击。 二.选择题(共10分,每个2分) 1.下列攻击形式,不属于主动攻击的是() A.伪造 B.篡改 C.中断 D.监听 2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,

如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解 密的密钥是() A. PKA SKB B. PKB SKB C. PKB SKB D. SKB PKB 3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,计算‘57’·‘06’的结果为() A. ‘8E’ B. ‘E8’ C.‘8E’ D. ‘17’ 4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。 A.弱单向杂凑函数 B.强单向杂凑函数 5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播? A.C1 B.C2 C.C1和C2 D.所有的密文分组 三.简答题(共30分, 每个10分) 1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分) 1.根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; (2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对; (3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的; (4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破 译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 2.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。(10分) 2. 什么是对称密码体制和非对称密码体制?各有何优、缺点?

密码学试题

选择题 1、如果发送方用私钥加密消息,则可以实现() A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别 2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3、以下关于加密说法,不正确的是() A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 4、以下关于混合加密方式说法不正确的是:() A、采用公开密钥体制进行通信过程中的加解密处理 B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 5、两个不同的消息摘要具有相同的值时,称为() A、攻击 B、冲突 C、散列 D、都不是

6、()用于验证消息完整性。 A、消息摘要 B、加密算法 C、数字信封 D、都不是 7、HASH函数可应用于()。 A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性 8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名 B、解密和签名 C、加密 D、解密 9、数字签名为保证其不可更改性,双方约定使用() A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法 10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式 A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、以下关于CA认证中心说法正确的是

密码学第三章习题

1.判断题 (1)对(2)对(3)对(4)对(5)错(6)错(7)错 2.选择题 1~5 DDADA 6 C 3.填空题 1)自反性对称性传递性 2)gcd(a,m)=1 3)子域扩域 4)保密系统的通信理论 5)冗余度和唯一解距离 6)1 7)时间复杂度和空间复杂度 4.简答题及计算题 (1) #include unsigned int Gcd( unsigned int M, unsigned int N ) { unsigned int Rem; while( N > 0 )

{ Rem = M % N; M = N; N = Rem; } return M; } void main() { int temp; int a,b; scanf("%d",&a); scanf("%d",&b); printf("the greatest common factor of %d and %d is ",a,b); printf("%d\n",Gcd(a,b)); } (2) 1024=888*1+136 gcd(888,136) 888=136*6+72 gcd(136,72) 136=72*1+64 gcd(72,64) 72=64*1+8 gcd(64,8) 64=8*8+0 gcd(8,0) gcd(1024,888)=8

gcd(2,99)=1 φ(99)=φ(9*11)=φ(32*11)=9*(1-1/3)*11=66 1000000=16666*60+40 21000 000 mod99≡216666*60+40 mod99≡240 mod99≡10244 mod99≡344mod99≡672mod99≡34 (4) x5+2≡2x(2x4+2)+(2x+2) 2x4+2≡(x3+2x2+x+2)(2x+2)+1 1≡2x4+2-(x3+2x2+x+2)(2x+2) ≡2x4+2-(x3+2x2+x+2)[(x5+2)-2x(2x4+2)] ≡(2x4+4x3+2x2+4x+1)(2x4+2)+(2x3+x2+2x+1)(x5+2 ) ≡(2x4+x3+2x2+x+1)(2x4+2)+(2x3+x2+2x+1)(x5+2) 所以,g(x)=1,s(x)=2x4+x3+2x2+x+1,t(x)=2x3+x2+2x+1。

密码技术复习题

密码技术复习题 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

一、选择题 1、密码学包括哪两个相互对立的分支(D) A.对称加密与非对称加密 B.序列算法与分组算法 C.DES和RSA D.密码编码学与密码分析学 2、在密码学中,需要被变换的原消息被称为什么?D A.密文 B.算法 C.密码 D.明文 3、下列古典密码算法是置换密码的是(C) A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码 4、乘数密码是(C) A.替换与变换加密 B.变换加密 C.替换密码 D.都不是 5、关于摘要函数,叙述不正确的是(C) A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改 6、下面关于密码算法的阐述,__D_是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际 上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就 是著名的Kerckhoff原则) C.数字签名的的理论基础是公钥密码体制。 D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 7、通常使用_ C_来实现抗抵赖 A.加密 B.时间戳

C.签名 D.数字指纹 8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 A.大整数分解问题(简称IFP) B.椭圆曲线离散对数问题(简称ECDLP) C.生日悖论 D.离散对数问题(简称DLP) 9、下列算法属于Hash 算法的是(C) A.DES B.IDEA C.SHA D.RSA 10、以下各种加密算法中属于古典加密算法的是(A) A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 11、以下各种加密算法中属于双钥制加密算法的是(D) A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 12、PKI是(B) A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institue 13、PKI解决信息系统中的_A__问题 A.身份信任 B.权限管理 C.安全审计 D.加密 14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D) A.数字签名 B.CA中心 C.密钥管理协议 D.对称加密密钥

密码学习题集参考答案

1、请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵 赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 答: (1)保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获; (2)完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即 不能被篡改; (3)认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可 能会导致伪造; (4)不可抵赖原则是指信息的发送者不可否认已发出的信息, (5)访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理; (6)可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。 可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性

原则。 2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么? 答: 病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏; 蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞; 特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。 简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。 3、什么是密码技术?替换加密法与置换加密法有什么区别?请分别举 例说明替换加密法与置换加密法。 答:

密码学与信息安全期末考试题与答案

一、填空题 1.采用caesar密码(K=3)消息是BCD,密文是__EFG__. 2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依 赖于___密钥___ 3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题 4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证。 5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加 6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字 证书的公钥分发__ 7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、 __主密钥__ 8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件 安全性__ 9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密 的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______.实 现的先后次序应____先加密再数字签名_____. 二、计算题 1.计算7503mod81,(-7503)mod81,(-81)mod7503,550-1mod723。 7503mod81=51 (-7503)mod81=30 (-81)mod7503=7423 -1 Q()()() -10172301550 3015501-373 71-373-72239 1-722398-2534 18-2534-15475 6-1547598-3074 198-3074-1133541 2.在有限域GF(28)上计算多项式乘法:57*9D。 57*9D=(0101 0111)(1001 1101) =(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001 1101)⊕(0001 0000)(1001 1101)⊕(0100 0000)(1001 1101) (0000 0001)(1001 1101)=(1001 1101) (0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001) (0000 0100)(1001 1101)=(0000 0010)(0010 0001)=(0100 0010) (0001 0000)(1001 1101)=(0000 1000)[(0000 0010)(1001 1101)] =(0000 1000)(0010 0001)=(0000 0100)(0100 0010) =(0000 0010)(1000 0100)=(0001 1011)⊕(0000 1000) =(0001 0011) (0100 0000)(1001 1101)=(0010 0000)[(0000 0010)(1001 1101)]

相关主题
文本预览
相关文档 最新文档