密码学复习期末试卷第1.2.3.5.6.7章习题
- 格式:doc
- 大小:32.00 KB
- 文档页数:2
多练出技巧 巧思出硕果一、 填空题(35分,1分/空)4.从熵的基本性质可推知,保密系统的 密钥量 越小,其密文中含有的关于明文的信息量就越大。
从密码系统设计者确度看,自然要选择足够大的 密钥量 ,而且希望从密文中提取的有关明文的信息尽可能地小。
5.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用 混淆 与 扩散 原则。
这样使攻击者除了用 穷举 攻击以外,找不到其他简洁的数学破译方法。
6.DES 是一个 分组密码 算法,DES 是一个对称密码体制,加/解密使用同一密钥,同时DES 的加密与解密使用同一算法。
DES 的保密性依赖于 密钥 。
7.设),,,,(1111D E K C M =Φ和),,,,(2221D E K C M =Φ是两个密码体制,它们的明文和密文空间相同,1Φ和2Φ的乘积定义为密码体制(D E K K M C ,,,,21⨯),记为21Φ⨯Φ,这就是 所谓的 乘积 密码体制。
8.群是一个代数系统,它由一个非空集合G 组成,在集合G 中定义了一个二元运算“·”,满足:(1)封闭性,即:对任意的a,b ∈G ,有a ·b ∈G ;(2)单位元结合律,即:对任何a,b,c ∈G ,有a ·b ·c=(a ·b)·c=a ·(b ·c);(3)逆元,即:存在1G ∈一个元素,对任意元素a ∈G,(乘法运算满足)a ·1=1·a=a ;(4)即对任意a ∈G ,存在一个元素a1-∈G ,使得a ·a 1-= a 1-·a=1;把满足上面性质的代数系统称为群,记作<G,·>。
如果群<G,·>,还满足交换律,即对任何a,b ∈G 有a ·b=b ·a,则称G 为交换群。
9.唯密文攻击,是指密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥。
密码学与信息安全期末考试题与答案一、填空题1.采用caesar密码(K=3)消息是BCD,密文是__EFG__.2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依赖于___密钥___3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证。
5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字证书的公钥分发__7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、__主密钥__8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件安全性__9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______.实现的先后次序应____先加密再数字签名_____.二、计算题1.计算7503mod81,(-7503)mod81,(-81)mod7503,550-1mod723。
7503mod81=51(-7503)mod81=30(-81)mod7503=7423-1() ()()所以550mod1723=3542.在有限域GF(28)上计算多项式乘法:57*9D。
57*9D=(0101 0111)(1001 1101)=(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001 1101)⊕(0001 0000)(1001 1101)⊕(0100 0000)(1001 1101)(0000 0001)(1001 1101)=(1001 1101)(0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001)(0000 0100)(1001 1101)=(0000 0010)(0010 0001)=(0100 0010)(0001 0000)(1001 1101)=(0000 1000)[(0000 0010)(1001 1101)]=(0000 1000)(0010 0001)=(0000 0100)(0100 0010)=(0000 0010)(1000 0100)=(0001 1011)⊕(0000 1000)=(0001 0011)(0100 0000)(1001 1101)=(0010 0000)[(0000 0010)(1001 1101)]=(0010 0000)(0010 0001)=(0001 0000)(0100 0010)=(0000 1000)(1000 0100)=(0000 0100)[(0001 1011)(0000 1000)]=(0000 0100)(0001 0011)=(0000 0010)(0010 0110)=(0100 1100)所以:(0101 0111)(1001 1101)= (1001 1101)⊕(0010 0001)⊕(0100 0010)⊕(0001 0011)⊕(0100 1100)=(1010 0001)=A1三、简答题1.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。
南京邮电大学《密码学》2022-2023学年第一学期期末试卷《密码学》考试内容:《密码学》;考试时间:120分钟;满分:100分;姓名:——;班级:——;学号:——一、选择题(每题2分,共20分)1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 如果发送方用私钥加密消息,则可以实现:A. 保密性B. 保密与鉴别C. 保密而非鉴别D. 鉴别4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是:A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 两个不同的消息摘要具有相同的值时,称为:A. 攻击B. 冲突C. 散列D. 都不是6. 以下关于数字签名的描述,不正确的是:A. 数字签名是一种用于验证消息来源和完整性的技术B. 数字签名在电子商务中确保了交易的安全性和不可抵赖性C. 数字签名是可复制的D. 数字签名是不可伪造的7. HASH函数可应用于:A. 用户的公钥B. 用户的私钥C. 自己的公钥D. 都不是8. 在RSA算法中,若取p=3, q=11, e=3,则d等于:A. 33B. 20C. 14D. 79. 以下哪种加密算法属于单钥制加密算法?A. DES加密算法B. RSA加密算法C. Diffie-Hellman加密算法D. AES加密算法(注:AES通常为对称加密,但此处为选项设置)10. 密码学中的“雪崩效应”是指:A. 混淆B. 扩散C. 当输入发生轻微变化时,输出将发生非常显著的变化D. 数字水印二、填空题(每题2分,共20分)1. 密码学是研究信息的______、______、完整性和不可否认性的科学和艺术。
2. 对称密钥加密,也称为私钥加密,意味着加密和解密使用______的密钥。
信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。
密码学期末考试题及答案一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于以下哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 序列密码答案:A2. 在现代密码学中,以下哪种算法属于非对称加密算法?A. DESB. AESC. RSAD. RC4答案:C3. 以下哪个选项不是哈希函数的特性?A. 确定性B. 快速计算C. 可逆性D. 抗碰撞性答案:C4. 对称加密算法中,加密和解密使用相同密钥的算法是:A. RSAB. AESC. Diffie-HellmanD. ECC5. 在密码学中,以下哪种攻击方式是通过猜测密钥来解密密文的?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 穷举攻击答案:D6. 以下哪个选项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 验证签名者的身份答案:C7. 在密码学中,以下哪种加密模式不提供消息认证?A. ECB模式B. CBC模式C. CFB模式D. OFB模式答案:A8. 以下哪个选项不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D9. 在密码学中,以下哪种技术用于防止重放攻击?B. 哈希函数C. 公钥加密D. 对称加密答案:A10. 在密码学中,以下哪个选项不是数字签名的组成部分?A. 哈希值B. 公钥C. 私钥D. 签名答案:B二、填空题(每题2分,共20分)1. 密码学中的“一次性密码本”被认为是理论上的________。
答案:完美安全2. 在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。
答案:前向保密3. 密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。
答案:机密性4. 密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。
答案:认证性5. 在密码学中,________是指通过修改密文,使得解密后得到错误的明文。
密码习题及部分参考答案第一篇:密码习题及部分参考答案一、密码学概述部分:1、什么是密码体制的五元组。
五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法2、简述口令和密码的区别。
密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。
换而言之,密码是隐蔽了真实内容的符号序列。
就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。
口令:是与用户名对应的,用来验证是否拥有该用户名对应的权限。
密码是指为了保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。
区别:从它们的定义上容易看出;当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证用户的身份。
在网络上,使用户口令来验证用户的身份成了一种基本的手段。
3、密码学的分类标准:ν按操作方式可分为:替代、置换、复合操作ν按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥)ν按对明文的处理方法可分为:流密码、分组密码4、简述柯克霍夫斯原则(及其特点和意义。
?)即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。
也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。
只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。
一句话:“一切秘密寓于密钥之中” Kerckhoffs原则的意义:ν知道算法的人可能不再可靠ν设计者有个人爱好ν频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难)5、密码攻击者攻击密码体制的方法有三种分别是:ν穷举:尝试所有密钥进行破译。
(增大密钥的数量)ν统计分析:分析密文和明文的统计规律进行破译。
(使明文和密文的统计规律不一样)ν解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。
《密码学》课程试卷 1一、填空题(本题满分20分,共含14道小题,每空1分)1、使用单一字母替代密码如凯撒密码、移位密码、仿射密码对英文字母信息进行加密,得到的密文______(能/不能)掩盖明文字母的分布统计规律。
2、GF(2)上的n 级m 序列{}在一个周期内的长为n-1的0游程有_______个,长为n 的i a 1游程有_____个。
3、对任意两个不同的x,y ,使得H(x)=H(y)在计算上不可行,若H 满足这一性质,则称H具有_________性。
4、DES 算法中每一轮都有S 盒运算,其中的一个S 盒如下表所示,01234567891011121314150144131215118310612590710157414213110612119538241148136211151297310503151282491751131410613假设现有六位二进制数101100,经过上面的S 盒映射后,输出的四位二进制数是 __________。
5、Fiat-Shamir 签字体制是基于__________问题的数字签字体制。
6、消息认证用于抗击主动攻击,主要验证接收消息的______性和______性以及验证消息的顺序性和时间性。
7、rijndael 算法中除最后一轮外,其他轮都有________、行移位、_________、密钥加这四个步骤。
8、数字签字的执行方式主要有两类即直接方式和具有______的方式。
9、模35下的仿射密码的明文空间为_________、有效密钥量为________、密文空间为_______。
10、Diffie-Hellman 密钥交换协议:即U 、V 双方选择素数p 以及p 的一个原根α, U 随机选择∈Zp,计算mod p 并发给V ,V 随机选择∈Zp,计算mod p 并发U a Ua αV a Vaα给 U ,双方获得的共享密钥为______________。
第三章习题(个人答案,可能有错误)1.判断题(1)现在使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。
(×)(2)根据香农的理论,在加密明文之前,利用压缩技术压缩明文,将增加攻击者破译的难度。
(√)(3)从理论上讲,穷举攻击可以破解任何密码系统,包括一次一密密码系统。
(×)解析:一次一密系统具有完全保密性。
(4)设计密码系统的目标就是使其达到理论保密性。
(×)解析:不能单纯追求理论保密性,应考虑实际情况。
如一次一密系统要传送大量密钥到接收方,致使密钥管理非常脆弱而易受攻击。
(5)任何一个密码体制都可以通过迭代来提高其安全强度。
(×)解析:分组密码通过迭代可提高安全性。
(6)在问题的复杂度中,P类不大于NP类。
(√)解析:NP类包括P类,但目前没有“P类严格小于NP类”的证明。
2.选择题(1)16模20的逆元是(D)。
A.3 B. 4 C. 5 D.不存在解析:gcd(16,20)!=1,不存在逆元。
(2)下面(D)不是代数系统(R,+,)构成一个环的必要条件。
A. (a+b)+c=a+(b+c), a,b,c∈RB. a+b=b+a, a,b∈RC. (ab)c=a(bc),a,b,c∈RD. 对于R中的任何非零元a,存在逆元a-1 ∈R,使aa-1=1(3)下列整数中属于Blum数的是(A)。
A.21 B. 28 C. 35 D. 42解析:21=3*7,且3,7都模4余3,21为Blum数。
(4)雅可比符号J(384,443)=(A)A. 1B. -1C. 0D. 以上结果都不对解析:J(384,443)=J(59,443)=-J(443,59)=-J(30,59)=-J(2,59)*J(15,59)=J(15,59)=-J(59,15)=-J(13,15)=-J(15,13)=-J(2,13)=1(5)下面的描述中(B)是错误的。
A.互信息量等于先验的不确定性减去尚存的不确定性。
一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
()2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
()3)为了保证安全性,密码算法应该进行保密。
()5)一次一密体制即使用量子计算机也不能攻破。
()6)不可能存在信息理论安全的密码体制。
()9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
()10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
()12)拒绝服务攻击属于被动攻击的一种。
()13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
()14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。
然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。
最后是一个逆初始置换从而产生64比特的密文。
()15)公开密钥密码体制比对称密钥密码体制更为安全。
()16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。
()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。
()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
()19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。
()20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
(完整版)密码学复习题一、选择1.若一个单向函数存在一个附加信息,当不知道该附加信息时从函数值求原像是困难的,但是知道该附加信息时从函数求原像是容易的,则该单向函数是A.陷门单向函数B.门陷单向函数C.完全单向函数D容量单向函数2.标志着公钥密码学诞生的事件是A. C.Shannon发表的保密系统的通信理论B.W.Diffle和M.Hellman发表“密码学的新方向”一文C. C.RSA加密公钥的提出D.维吉利亚密码体制的提出。
3.下列密码体制中,被认为无条件安全的是A.一次一密乱码本(one-time pad)B.ElGamalC.RSAD.Cramer-Shop4.下列密码体制中,不属该分组密码的是A.IDEAB.AESC.ElGamalD.DES5.目前通称的AES算法指的是A.Terpent算法B.RCG算法C.Rijndael算法D.Tuofish算法二、填空1.按照一个明文字母是否总是被一个固定的字母代换进行划分,代换密码可分为单表代换密码和多表代换密码。
2.经典密码学的2个分支:密码编码学和密码分析学。
3.根据攻击者所拥有的信息不同,对数字签名方案的攻击主要有惟密钥攻击,已知消息攻击,选择消息攻击,适应性选择消息攻击四种常见的类型。
4.分组密码主要有电子密码本模式(ECB) ,密码分组链接模式(CBC) ,密码反馈模式(CFB) ,输出反馈模式(OFB) 。
5.根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为惟密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
三、问答1.Feistel 密码结构主要部件是哪些?它在迭代运算中起到什么作用?ANS:Feistel密码是通过代替和置换(S-P网络)交替的方式来构造分组密码,其实就是基于混乱和扩散原理实现加解密运算。
S盒变换:它把输入的一个n长的比特串转化为另一个m长的比特串输出。
P盒变换:通过把一个比特串中各比特的位置次序重新排列而得到新的比特串的变换。
密码学复习题一、基本概念1、根据密码分析者所掌握的信息多少,可将密码分析分为:___攻击、_____攻击、_____攻击、______攻击和________攻击等五种。
2、分组密码的常用工作模式有:模式、模式、模式、模式五种,依次写出其数学表达式为:、、、和。
3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过圈迭代后,得到比特的密文。
DES算法主要通过实现局部混乱,通过实现整体扩散。
4、高级数据加密标准(A ES)的分组规模为比特,密钥规模比特。
5、高级加密标准(A ES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为;密钥长度为192比特,则迭代圈数为。
6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是、、。
7、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是。
8、考虑等式y=g x mod p,若给定大素数p以及g、y时,计算x被称为问题。
9、杂凑函数主要用于和。
SHA-1杂凑算法的数据分组长度是比特,杂凑值为比特。
10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中保护,保护,这里一定要保证的安全。
11、C.E.Shannon提出的设计密码体制的两种基本原则是和。
12、设维吉尼亚密码的密钥为class,对明文efghe加密,则密文为。
13、φ(320)=。
14、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一圈所使用的子密钥长度为比特,迭代圈数是圈。
15、序列密码的安全强度处决于密钥流生成器生成密钥流的、和等。
16、N级LFSR输出的最大同期为。
17、Shannon证明了的密码体制是绝对安全的。
18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、、、、、、和销毁等。
19、用于消息认证的函数分为、和三类。
二、问答题2、密码学的五元组是什么?简述其各自的含义。
《密码学》期末考试试卷新乡学院 2013-2014 学年度第一学期《密码学》期末考试试卷2010级信息与计算科学专业,考试时间:100分钟,考试方式:随堂考,满分100分一、判断题(每小题2分,正确的在后面的括号内打“√”,错误的在后面的括号内打“×”)1. 1976年,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现在密码学的新纪元,失眠墓穴发展史上的一次质的飞跃。
()2. 密码学的发展大致经历了两个阶段:传统密码学和现在密码学。
()3. 现在密码体质的安全性不应取决于不易改变的算法,而应取决于可是随时改变的密钥。
()4. Hash函数也称为散列函数、哈希函数、杂凑函数等,是一个从消息空间到像空间的可逆映射。
()5. 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
()二、选择题(每小题2分,将正确答案的标号写在后面的括号内)1. 若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该回话密钥进行加密应该选用的是()(A)Alice的公钥(B)Alice 的私钥(C)Bob的公钥(D)Bob的私钥2. 下列算法中,不具有雪崩效应的是()(A)DES加密算法(B)序列密码的生成算法(C)哈希函数(D)RSA加密算法3. 下列选项中,不是Hash函数的主要应用的是()(A)数据加密(B)数字签名(C)文件校验(D)认证协议4. 对于二元域上的n元布尔函数,其总个数为()(A)n2(B)n22(C)n2(D)以上答案都不对5. 下列密码算法中,不属于序列密码范畴的是()(A)RC4算法(B)A5算法(C)DES算法(D)WAKE算法三、填空题(每小题1分,共20分)1. 序列密码通常可以分为____序列密码和____序列密码。
2. 布尔函数是对称密码中策重要组件,其表示方法主要有____表示、____表示、____表示、____表示、____表示、____表示等。
密码学试题及答案密码学试题及答案密码学是一门专业性比较强的课程,要学好这门课程,同学们还是要用心去学才能学好密码学。
下面是阳光网我给大家整理的密码学试题及答案,欢迎大家学习参考。
密码学试题及答案一、单表代替密码(10 分)①使加法密码算法称为对合运算的密钥 k 称为对合密钥,以英文为例求出其对合密钥并以明文 M=WEWILLMEETATMORNING为例进行加解密,说明其对合性。
②一般而言,对于加法密码,设明文字母表和密文字母表含有 n 个字母,n 为1 的正整数,求出其对合密钥 k。
二、回答问题(10 分)①在公钥密码的密钥管理中,公开的加密钥 Ke 和保密的解密钥Kd 的隐秘性、真实性和完整性都需要确保吗?说明为什么?②简述公钥证书的作用?三、密码比较,说明两者的特点和优缺点。
(10 分)对 DES 和 AES 进行比较,说明两者的特点和优缺点。
四、设 A=01,02,03,04T,B =b0b1b2b3T,利用反对数表查表计算 AES 中的列混淆,求出 B。
(10 分)五、设 gxx4x21,gx为 GF(2)上的'多项式,以其为连接多项式组成线性移位寄存器。
画出规律框图。
设法遍历其全部状态,并写出其状态变迁及相应的输出序列。
(15 分)六、考虑 RSA 密码体制:(15 分)1. 取 e3 有何优缺点?取 d3 平安吗?为什么?2. 设 n35,已截获发给某用户的密文 C=10,并查到该用户的公钥 e5,求出明文 M。
七、令素数 p29椭圆曲线为 y2x34x20 mod 29求出其全部解点,并构成解点群,其解点群是循环群吗?为什么?。
(15分)八、在下述站点认证协议中函数 f 起什么作用?去掉 f 行不行?为什么(15 分) B A B设 A,是两个站点,是发方,是收方。
它们共享会话密钥 Ks ,f 是公开的简洁函数。
A 认证 B 是否是他的意定通信站点的协议如下: 1. A 产生一个随机数 RN, C=E 并用 Ks 对其进行加密: (RN, Ks) 并发 C 给 B。
密码学复习题本页仅作为文档封面,使用时可以删除This document is for reference only-rar21year.March密码学练习题一、单选题1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA2、加密技术不能提供以下哪种安全服务(D)A、鉴别`B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换(C)A、5B、4C、3D、25、公元前500年的古希腊人曾使用了一种着名的加密方法,叫什么名字(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对RSA的描述是正确的是(B)A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法7、IDEA的密钥长度是多少bit(D)A、56B、64C、96D、1288、DES的密钥长度是多少bit(B)A、64B、56C、512D、89、RSA使用不方便的最大问题是(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB指的是(D)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式11、下列为非对称加密算法的例子为(D)A、IDEAB、DESC、3DESD、ELLIPTOC CURVE12、国际标准化组织在ISO 7498-2标准中定义了几类可选的安全服务(D)A、8B、7C、11D、613、下面关于密码算法的阐述,哪个是不正确的(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
密码学复习题及答案1. 什么是密码学?2. 密码学中的加密和解密过程有什么区别?3. 列举至少三种常见的加密算法。
4. 对称密钥加密和非对称密钥加密有何不同?5. 什么是数字签名,它有什么作用?6. 解释公钥基础设施(PKI)的概念。
7. 什么是哈希函数,它在密码学中的作用是什么?8. 什么是密钥交换协议,它的重要性是什么?9. 什么是密码分析,它与密码学有何关系?10. 什么是量子密码学,它与传统密码学有何不同?答案1. 密码学是研究如何使用数学方法来保证信息传输的安全性,包括数据的加密、解密、认证和完整性保护。
2. 加密是将原始数据(明文)转换为不可读格式(密文)的过程,以保护数据不被未授权访问。
解密是将密文恢复为明文的过程。
3. 常见的加密算法包括:AES(高级加密标准)、RSA(一种非对称加密算法)、DES(数据加密标准)。
4. 对称密钥加密使用相同的密钥进行加密和解密,而非对称密钥加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。
5. 数字签名是一种用于验证数字信息真实性和完整性的技术,它使用发送者的私钥进行加密,任何人都可以用发送者的公钥来解密和验证。
6. 公钥基础设施(PKI)是一个用于管理数字证书和公钥加密的系统,它确保了密钥的安全性和证书的可信度。
7. 哈希函数是一种单向函数,可以将任意长度的输入转换成固定长度的输出,常用于验证数据的完整性。
8. 密钥交换协议是一种安全的方法,允许两个通信方在不安全的通道上安全地建立共享密钥。
9. 密码分析是研究如何破解加密算法的科学,它与密码学相对,密码学是研究如何设计难以破解的加密算法。
10. 量子密码学是利用量子力学的原理来实现密码学目的的学科,它与传统密码学的主要区别在于量子密码学可以提供理论上的无条件安全通信。
希望这些复习题和答案能帮助你更好地理解密码学的基本概念和应用。
习题:
一、填空
1.抗击主动攻击的主要途径是检测,抗击被动攻击的重点是预防。
2.篡改是指非授权用户对系统的数据完整性进行攻击。
3.密码编码学是对信息进行编码而实现隐蔽信息的一门学问。
4.加密算法是指密码员对明文进行加密时所采用的一组规则。
5.用KDC 为用户分配密钥时,不仅要求用户都信任KDC ,同时还要求为KDC 提供保护。
6.单钥密码体制中解密和加密使用同一密钥。
7.迄今为止,网络和通信安全的最重要的措施是加密。
8.n 级线性反馈移位寄存器最多有2n 个不同状态。
9. 数字签名可以实现消息的不可否认性。
10.公钥密码体制中,一个密钥是公开的,用于加密;另一个密钥是保密的,用于解密。
11.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类。
12.一个n 级LFSR 的状态周期小于等于2n -1。
13.DES 算法是一个明文长度为64位,有效密钥长度为56位的分组密码算法。
二、简答
1.密钥有哪些种类? 初始密钥,会话密钥,密钥加密密钥,主机主密钥。
2.写出MAC 的3种基本使用方式。
用常规表达解释:A →B :)](||[12M C M
E K K
MAC 的3种基本使用方式
(a)A →B :M||C k (M)
提供认证:计算C k (M),M 连接C k (M)。
仅A 、B 共享K 。
(b)A →B :E K2[M||C k1(M)]
提供明文认证和保密:计算C k1(M),M 连接C k1(M),依K 2加密M||C k1(M)。
仅A 、B 共享K 1、K 2。
(c)A →B :E K2[M]||C k1[E K2(M)]
提供密文认证和保密:依K 2加密M ,计算C k1[E K2(M)],E K2[M]连接C k1[E K2(M)]。
仅A 、B 共享K 1、K 2。
3.根据用途,消息认证与数字签名有何区别?消息认证有何不足?如何解决?
消息认证可以保护通信双方免遭第三方攻击,但保护通信双方的一方防止另一方的欺骗和伪造,消息认证就不够了,而数字签名就可以有效地解决这个问题。
消息认证是一个证实收到消息来自可信源点且未被纂改的过程,它也可以证实序列编号和及时性。
数字签名是一种包括防止源点或终点抵赖的认证技术,它可以实现消息的不可否认性。
4.何谓密钥管理?
现代密码学把数据加密保护的全部系于密钥之上,所以密钥的安全管理是保证密码系统安全性的关键因素。
密钥管理是指处理密钥自产生到最终销毁的有关问题的全过程,大体上讲,密钥管理包括密钥的生成、存储、分配、启用与停用、控制、更新、撤销与销毁等诸多方面,其中密钥的分配与存储可能最棘手。
密钥管理的目地是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁。
密钥管理要借助加密、认证、签名、协议、公正等技术
5.列举分组密码各种运行模式,并指出相应的用途。
DES 的4种运行模式,
电码本/ECB 模 :传送短数据(如一个加密密钥)
密码分组链接/CBC 模式,传送数据分组;认证
密码反馈/CFB 模式 传送数据流;认证
输出反馈/OFB 模式。
有扰信道上(如卫星通讯)传送数据流
6.MAC函数与加密算法相比有何优势?
MAC函数的功能类似加密算法,不同的是MAC函数无需可逆,这个数学性质使得它比加密算法更不易被破解。
),然后将加上MAC的消息发往预定的接收方,即向B发送M||MAC。
B收到消息后,使用相同的密钥,做与A相同的计算,求得一新的MAC,并与收到的MAC比较
7.AES算法主要用于何种信息的加密?
8.何谓DES?何谓AES?DES与AES有何不同?
9.密钥的有效期是指什么?
密钥有效期就是密钥的生命期,不同性质的密钥应根据其不同的使用目的有不同的有效期。
一个密码应用系统,必须有一个策略能够检验密钥的有效期。
10.何谓密钥分配?
密钥分配是指密码系统中密钥的安全分发和传送过程,它要解决的问题就是将密钥安全地分配给保密通信的各方。
依据分配手段,密钥分配可分为人工分发(物理分发)与密钥交换协议动态分发两种。
从密钥属性上看,又分为秘密密钥分配与公开密钥分配两种。
从密钥分配技术来说,有基于对称密码体制的密钥分配与基于公钥密码体制的密钥分配等。
11.数字签名哪些产生方式?简述数字签名的直接执行方式。
(1)加密算法产生数字签字(2)签字算法产生数字签字
数字签名的直接执行方式:
直接方式是指数字签名的执行过程只有通信双方参与,并假设双方有共享的秘密钥或接收一方知道发送方的公开钥
直接方式有一个公共弱点,即方案的有效性取决于发送方秘密钥的安全
三、设4级线性反馈移位寄存器的反馈函数为
f(a1,a2,a3,a4)=c4a1⊕c3a2⊕c2a3⊕c1a4,其中c4=c3=1,且c1=c2=0,输入状态为(a1a2a3a4)=(1000),试写出该移位寄存器的输出序列和周期。