密码学复习期末试卷第1.2.3.5.6.7章习题
- 格式:doc
- 大小:32.00 KB
- 文档页数:2
多练出技巧 巧思出硕果一、 填空题(35分,1分/空)4.从熵的基本性质可推知,保密系统的 密钥量 越小,其密文中含有的关于明文的信息量就越大。
从密码系统设计者确度看,自然要选择足够大的 密钥量 ,而且希望从密文中提取的有关明文的信息尽可能地小。
5.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用 混淆 与 扩散 原则。
这样使攻击者除了用 穷举 攻击以外,找不到其他简洁的数学破译方法。
6.DES 是一个 分组密码 算法,DES 是一个对称密码体制,加/解密使用同一密钥,同时DES 的加密与解密使用同一算法。
DES 的保密性依赖于 密钥 。
7.设),,,,(1111D E K C M =Φ和),,,,(2221D E K C M =Φ是两个密码体制,它们的明文和密文空间相同,1Φ和2Φ的乘积定义为密码体制(D E K K M C ,,,,21⨯),记为21Φ⨯Φ,这就是 所谓的 乘积 密码体制。
8.群是一个代数系统,它由一个非空集合G 组成,在集合G 中定义了一个二元运算“·”,满足:(1)封闭性,即:对任意的a,b ∈G ,有a ·b ∈G ;(2)单位元结合律,即:对任何a,b,c ∈G ,有a ·b ·c=(a ·b)·c=a ·(b ·c);(3)逆元,即:存在1G ∈一个元素,对任意元素a ∈G,(乘法运算满足)a ·1=1·a=a ;(4)即对任意a ∈G ,存在一个元素a1-∈G ,使得a ·a 1-= a 1-·a=1;把满足上面性质的代数系统称为群,记作<G,·>。
如果群<G,·>,还满足交换律,即对任何a,b ∈G 有a ·b=b ·a,则称G 为交换群。
9.唯密文攻击,是指密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥。
密码学与信息安全期末考试题与答案一、填空题1.采用caesar密码(K=3)消息是BCD,密文是__EFG__.2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依赖于___密钥___3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证。
5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字证书的公钥分发__7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、__主密钥__8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件安全性__9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______.实现的先后次序应____先加密再数字签名_____.二、计算题1.计算7503mod81,(-7503)mod81,(-81)mod7503,550-1mod723。
7503mod81=51(-7503)mod81=30(-81)mod7503=7423-1() ()()所以550mod1723=3542.在有限域GF(28)上计算多项式乘法:57*9D。
57*9D=(0101 0111)(1001 1101)=(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001 1101)⊕(0001 0000)(1001 1101)⊕(0100 0000)(1001 1101)(0000 0001)(1001 1101)=(1001 1101)(0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001)(0000 0100)(1001 1101)=(0000 0010)(0010 0001)=(0100 0010)(0001 0000)(1001 1101)=(0000 1000)[(0000 0010)(1001 1101)]=(0000 1000)(0010 0001)=(0000 0100)(0100 0010)=(0000 0010)(1000 0100)=(0001 1011)⊕(0000 1000)=(0001 0011)(0100 0000)(1001 1101)=(0010 0000)[(0000 0010)(1001 1101)]=(0010 0000)(0010 0001)=(0001 0000)(0100 0010)=(0000 1000)(1000 0100)=(0000 0100)[(0001 1011)(0000 1000)]=(0000 0100)(0001 0011)=(0000 0010)(0010 0110)=(0100 1100)所以:(0101 0111)(1001 1101)= (1001 1101)⊕(0010 0001)⊕(0100 0010)⊕(0001 0011)⊕(0100 1100)=(1010 0001)=A1三、简答题1.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。
南京邮电大学《密码学》2022-2023学年第一学期期末试卷《密码学》考试内容:《密码学》;考试时间:120分钟;满分:100分;姓名:——;班级:——;学号:——一、选择题(每题2分,共20分)1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 如果发送方用私钥加密消息,则可以实现:A. 保密性B. 保密与鉴别C. 保密而非鉴别D. 鉴别4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是:A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 两个不同的消息摘要具有相同的值时,称为:A. 攻击B. 冲突C. 散列D. 都不是6. 以下关于数字签名的描述,不正确的是:A. 数字签名是一种用于验证消息来源和完整性的技术B. 数字签名在电子商务中确保了交易的安全性和不可抵赖性C. 数字签名是可复制的D. 数字签名是不可伪造的7. HASH函数可应用于:A. 用户的公钥B. 用户的私钥C. 自己的公钥D. 都不是8. 在RSA算法中,若取p=3, q=11, e=3,则d等于:A. 33B. 20C. 14D. 79. 以下哪种加密算法属于单钥制加密算法?A. DES加密算法B. RSA加密算法C. Diffie-Hellman加密算法D. AES加密算法(注:AES通常为对称加密,但此处为选项设置)10. 密码学中的“雪崩效应”是指:A. 混淆B. 扩散C. 当输入发生轻微变化时,输出将发生非常显著的变化D. 数字水印二、填空题(每题2分,共20分)1. 密码学是研究信息的______、______、完整性和不可否认性的科学和艺术。
2. 对称密钥加密,也称为私钥加密,意味着加密和解密使用______的密钥。
信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。
密码学期末考试题及答案一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于以下哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 序列密码答案:A2. 在现代密码学中,以下哪种算法属于非对称加密算法?A. DESB. AESC. RSAD. RC4答案:C3. 以下哪个选项不是哈希函数的特性?A. 确定性B. 快速计算C. 可逆性D. 抗碰撞性答案:C4. 对称加密算法中,加密和解密使用相同密钥的算法是:A. RSAB. AESC. Diffie-HellmanD. ECC5. 在密码学中,以下哪种攻击方式是通过猜测密钥来解密密文的?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 穷举攻击答案:D6. 以下哪个选项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 验证签名者的身份答案:C7. 在密码学中,以下哪种加密模式不提供消息认证?A. ECB模式B. CBC模式C. CFB模式D. OFB模式答案:A8. 以下哪个选项不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D9. 在密码学中,以下哪种技术用于防止重放攻击?B. 哈希函数C. 公钥加密D. 对称加密答案:A10. 在密码学中,以下哪个选项不是数字签名的组成部分?A. 哈希值B. 公钥C. 私钥D. 签名答案:B二、填空题(每题2分,共20分)1. 密码学中的“一次性密码本”被认为是理论上的________。
答案:完美安全2. 在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。
答案:前向保密3. 密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。
答案:机密性4. 密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。
答案:认证性5. 在密码学中,________是指通过修改密文,使得解密后得到错误的明文。
密码习题及部分参考答案第一篇:密码习题及部分参考答案一、密码学概述部分:1、什么是密码体制的五元组。
五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法2、简述口令和密码的区别。
密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。
换而言之,密码是隐蔽了真实内容的符号序列。
就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。
口令:是与用户名对应的,用来验证是否拥有该用户名对应的权限。
密码是指为了保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。
区别:从它们的定义上容易看出;当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证用户的身份。
在网络上,使用户口令来验证用户的身份成了一种基本的手段。
3、密码学的分类标准:ν按操作方式可分为:替代、置换、复合操作ν按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥)ν按对明文的处理方法可分为:流密码、分组密码4、简述柯克霍夫斯原则(及其特点和意义。
?)即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。
也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。
只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。
一句话:“一切秘密寓于密钥之中” Kerckhoffs原则的意义:ν知道算法的人可能不再可靠ν设计者有个人爱好ν频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难)5、密码攻击者攻击密码体制的方法有三种分别是:ν穷举:尝试所有密钥进行破译。
(增大密钥的数量)ν统计分析:分析密文和明文的统计规律进行破译。
(使明文和密文的统计规律不一样)ν解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。
《密码学》课程试卷 1一、填空题(本题满分20分,共含14道小题,每空1分)1、使用单一字母替代密码如凯撒密码、移位密码、仿射密码对英文字母信息进行加密,得到的密文______(能/不能)掩盖明文字母的分布统计规律。
2、GF(2)上的n 级m 序列{}在一个周期内的长为n-1的0游程有_______个,长为n 的i a 1游程有_____个。
3、对任意两个不同的x,y ,使得H(x)=H(y)在计算上不可行,若H 满足这一性质,则称H具有_________性。
4、DES 算法中每一轮都有S 盒运算,其中的一个S 盒如下表所示,01234567891011121314150144131215118310612590710157414213110612119538241148136211151297310503151282491751131410613假设现有六位二进制数101100,经过上面的S 盒映射后,输出的四位二进制数是 __________。
5、Fiat-Shamir 签字体制是基于__________问题的数字签字体制。
6、消息认证用于抗击主动攻击,主要验证接收消息的______性和______性以及验证消息的顺序性和时间性。
7、rijndael 算法中除最后一轮外,其他轮都有________、行移位、_________、密钥加这四个步骤。
8、数字签字的执行方式主要有两类即直接方式和具有______的方式。
9、模35下的仿射密码的明文空间为_________、有效密钥量为________、密文空间为_______。
10、Diffie-Hellman 密钥交换协议:即U 、V 双方选择素数p 以及p 的一个原根α, U 随机选择∈Zp,计算mod p 并发给V ,V 随机选择∈Zp,计算mod p 并发U a Ua αV a Vaα给 U ,双方获得的共享密钥为______________。
第三章习题(个人答案,可能有错误)1.判断题(1)现在使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。
(×)(2)根据香农的理论,在加密明文之前,利用压缩技术压缩明文,将增加攻击者破译的难度。
(√)(3)从理论上讲,穷举攻击可以破解任何密码系统,包括一次一密密码系统。
(×)解析:一次一密系统具有完全保密性。
(4)设计密码系统的目标就是使其达到理论保密性。
(×)解析:不能单纯追求理论保密性,应考虑实际情况。
如一次一密系统要传送大量密钥到接收方,致使密钥管理非常脆弱而易受攻击。
(5)任何一个密码体制都可以通过迭代来提高其安全强度。
(×)解析:分组密码通过迭代可提高安全性。
(6)在问题的复杂度中,P类不大于NP类。
(√)解析:NP类包括P类,但目前没有“P类严格小于NP类”的证明。
2.选择题(1)16模20的逆元是(D)。
A.3 B. 4 C. 5 D.不存在解析:gcd(16,20)!=1,不存在逆元。
(2)下面(D)不是代数系统(R,+,)构成一个环的必要条件。
A. (a+b)+c=a+(b+c), a,b,c∈RB. a+b=b+a, a,b∈RC. (ab)c=a(bc),a,b,c∈RD. 对于R中的任何非零元a,存在逆元a-1 ∈R,使aa-1=1(3)下列整数中属于Blum数的是(A)。
A.21 B. 28 C. 35 D. 42解析:21=3*7,且3,7都模4余3,21为Blum数。
(4)雅可比符号J(384,443)=(A)A. 1B. -1C. 0D. 以上结果都不对解析:J(384,443)=J(59,443)=-J(443,59)=-J(30,59)=-J(2,59)*J(15,59)=J(15,59)=-J(59,15)=-J(13,15)=-J(15,13)=-J(2,13)=1(5)下面的描述中(B)是错误的。
A.互信息量等于先验的不确定性减去尚存的不确定性。
一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
()2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
()3)为了保证安全性,密码算法应该进行保密。
()5)一次一密体制即使用量子计算机也不能攻破。
()6)不可能存在信息理论安全的密码体制。
()9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
()10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
()12)拒绝服务攻击属于被动攻击的一种。
()13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
()14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。
然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。
最后是一个逆初始置换从而产生64比特的密文。
()15)公开密钥密码体制比对称密钥密码体制更为安全。
()16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。
()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。
()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
()19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。
()20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
习题:
一、填空
1.抗击主动攻击的主要途径是检测,抗击被动攻击的重点是预防。
2.篡改是指非授权用户对系统的数据完整性进行攻击。
3.密码编码学是对信息进行编码而实现隐蔽信息的一门学问。
4.加密算法是指密码员对明文进行加密时所采用的一组规则。
5.用KDC 为用户分配密钥时,不仅要求用户都信任KDC ,同时还要求为KDC 提供保护。
6.单钥密码体制中解密和加密使用同一密钥。
7.迄今为止,网络和通信安全的最重要的措施是加密。
8.n 级线性反馈移位寄存器最多有2n 个不同状态。
9. 数字签名可以实现消息的不可否认性。
10.公钥密码体制中,一个密钥是公开的,用于加密;另一个密钥是保密的,用于解密。
11.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类。
12.一个n 级LFSR 的状态周期小于等于2n -1。
13.DES 算法是一个明文长度为64位,有效密钥长度为56位的分组密码算法。
二、简答
1.密钥有哪些种类? 初始密钥,会话密钥,密钥加密密钥,主机主密钥。
2.写出MAC 的3种基本使用方式。
用常规表达解释:A →B :)](||[12M C M
E K K
MAC 的3种基本使用方式
(a)A →B :M||C k (M)
提供认证:计算C k (M),M 连接C k (M)。
仅A 、B 共享K 。
(b)A →B :E K2[M||C k1(M)]
提供明文认证和保密:计算C k1(M),M 连接C k1(M),依K 2加密M||C k1(M)。
仅A 、B 共享K 1、K 2。
(c)A →B :E K2[M]||C k1[E K2(M)]
提供密文认证和保密:依K 2加密M ,计算C k1[E K2(M)],E K2[M]连接C k1[E K2(M)]。
仅A 、B 共享K 1、K 2。
3.根据用途,消息认证与数字签名有何区别?消息认证有何不足?如何解决?
消息认证可以保护通信双方免遭第三方攻击,但保护通信双方的一方防止另一方的欺骗和伪造,消息认证就不够了,而数字签名就可以有效地解决这个问题。
消息认证是一个证实收到消息来自可信源点且未被纂改的过程,它也可以证实序列编号和及时性。
数字签名是一种包括防止源点或终点抵赖的认证技术,它可以实现消息的不可否认性。
4.何谓密钥管理?
现代密码学把数据加密保护的全部系于密钥之上,所以密钥的安全管理是保证密码系统安全性的关键因素。
密钥管理是指处理密钥自产生到最终销毁的有关问题的全过程,大体上讲,密钥管理包括密钥的生成、存储、分配、启用与停用、控制、更新、撤销与销毁等诸多方面,其中密钥的分配与存储可能最棘手。
密钥管理的目地是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁。
密钥管理要借助加密、认证、签名、协议、公正等技术
5.列举分组密码各种运行模式,并指出相应的用途。
DES 的4种运行模式,
电码本/ECB 模 :传送短数据(如一个加密密钥)
密码分组链接/CBC 模式,传送数据分组;认证
密码反馈/CFB 模式 传送数据流;认证
输出反馈/OFB 模式。
有扰信道上(如卫星通讯)传送数据流
6.MAC函数与加密算法相比有何优势?
MAC函数的功能类似加密算法,不同的是MAC函数无需可逆,这个数学性质使得它比加密算法更不易被破解。
),然后将加上MAC的消息发往预定的接收方,即向B发送M||MAC。
B收到消息后,使用相同的密钥,做与A相同的计算,求得一新的MAC,并与收到的MAC比较
7.AES算法主要用于何种信息的加密?
8.何谓DES?何谓AES?DES与AES有何不同?
9.密钥的有效期是指什么?
密钥有效期就是密钥的生命期,不同性质的密钥应根据其不同的使用目的有不同的有效期。
一个密码应用系统,必须有一个策略能够检验密钥的有效期。
10.何谓密钥分配?
密钥分配是指密码系统中密钥的安全分发和传送过程,它要解决的问题就是将密钥安全地分配给保密通信的各方。
依据分配手段,密钥分配可分为人工分发(物理分发)与密钥交换协议动态分发两种。
从密钥属性上看,又分为秘密密钥分配与公开密钥分配两种。
从密钥分配技术来说,有基于对称密码体制的密钥分配与基于公钥密码体制的密钥分配等。
11.数字签名哪些产生方式?简述数字签名的直接执行方式。
(1)加密算法产生数字签字(2)签字算法产生数字签字
数字签名的直接执行方式:
直接方式是指数字签名的执行过程只有通信双方参与,并假设双方有共享的秘密钥或接收一方知道发送方的公开钥
直接方式有一个公共弱点,即方案的有效性取决于发送方秘密钥的安全
三、设4级线性反馈移位寄存器的反馈函数为
f(a1,a2,a3,a4)=c4a1⊕c3a2⊕c2a3⊕c1a4,其中c4=c3=1,且c1=c2=0,输入状态为(a1a2a3a4)=(1000),试写出该移位寄存器的输出序列和周期。