现代密码学10-11-A卷 重庆邮电大学
- 格式:doc
- 大小:35.50 KB
- 文档页数:8
《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学10-11-A卷重庆邮电大学试题编号:重庆邮电大学10-11学年第2学期《现代密码学》试卷(期末)(A卷)(闭卷)题号得分评卷人一、选择题(本大题共10题,每小题1分,共10分)1.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,其安全性由()决定的。
A. 密文B. 加密算法C. 解密算法D. 密钥一二三四五六总分 2.对密码的攻击可分为4类:唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击,其中破译难度最大的是()。
A. 唯密文攻击 B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击3.AES算法由以下4个不同的模块组成,其中()模块是非线性模块。
A. 字节代换 B. 行移位C. 多表代换密码 4. DES密码算法中密钥长度为( )A.64比特B.128比特C.256比特D.160比特 5.目前,使用最广泛的序列密码是()A. RC4B. A5C. SEAL 6.下列()不是Hash函数具有的特性。
A. 单向性B. 可逆性C. 压缩性D. 抗碰撞性D. PKZIPD. 序列密码7.设在RSA公钥密码体制中,公钥(e,n)=(13,35),则私钥d = ()A. 11B. 13C. 15 需要A 选用的密钥是()A. A的公钥B. A的私钥C. B的公钥 9. 在下列密钥中( )密钥的权限最高A.工作密钥B.会话密钥C.密钥加密密钥 D.主密钥《现代密码学》试卷第1页(共6页)D. B的私钥D. 178.A收到B发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法10. PGP是一个基于()公钥密码体制的邮件加密软件。
A.RSAB.ElGamalC.DESD.AES二、填空题(本大题共10空,每空1分,共10分)1.IDEA密码算法中明文分组长度为比特,密钥长度为比特,密文长度为比特,加密和解密算法相同。
2. ElGamal公钥密码体制的安全性是基于的困难性。
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
⋯⋯ 一.选择题 ⋯⋯ 1、关于密码学的讨论中,下列(D )观点是不正确的。
⋯ ⋯ A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 ⋯⋯合技术 号 ⋯学⋯⋯B 、密码学的两大分支是密码编码学和密码分析学 ⋯⋯C 、密码并不是提供安全的单一的手段,而是一组技术⋯⋯ D 、密码学中存在一次一密的密码体制,它是绝对安全的 ⋯线 2、在以下古典密码体制中,属于置换密码的是(B )。
名 ⋯姓 ⋯A 、移位密码B 、倒序密码⋯⋯⋯ C 、仿射密码 D 、PlayFair密码⋯⋯ 3、一个完整的密码体制,不包括以下(C )要素。
⋯⋯ A 、明文空间 B 、密文空间⋯级 ⋯C 、数字签名D 、密钥空间班 ⋯⋯4、关于 DES 算法,除了( C )以外,下列描述 DES 算法子密钥产生过程是正确的。
⋯封⋯ A 、首先将 DES 算法所接受的输入密钥 K ( 64 位),去除奇偶校验位,得到56 位密钥(即经过 PC-1 置换,得到 56 位密钥) ⋯⋯ B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为下一次⋯⋯ 循环左移的输入 ⋯业⋯⋯C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次专 ⋯循环左移的输入 ⋯ ⋯⋯D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki ⋯⋯ 5、2000 年 10 月 2 日, NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
⋯⋯ A 、MARS B 、Rijndael别 密系 ⋯C 、 TwofishD 、Bluefish⋯⋯⋯ *6 、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。
⋯⋯ A 、模幂运算问题 B 、大整数因子分解问题⋯⋯ C 、离散对数问题 D 、椭圆曲线离散对数问题⋯号⋯⋯7、密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C)编⋯是带密钥的杂凑函数。
现代密码学一、单选题(每题3分,共12分)(1)假设在签名之前先计算消息x 的散列值)(x h (其中h 表示hash 函数),然后计算)(x h 的签名作为消息x 的签名。
若敌手获得消息M 的签名s ,并且找到M 的hash 碰撞M ',那么敌手可以计算得到M '的签名为(a))(s h (b) s (c) )(M s h ' (d))(M sh '(2)如果AES 的加密轮密钥使用顺序为1021,,,K K K ,那么解密过程中轮密钥的使用顺序是(a) 1021,,,K K K (b) 1910,,,K K K (c) 11032,,,,K K K K (d) 10189,,,,K K K K(3)假设*p Z 上的ElGamal 公钥参数为:素数p ,*p Z ∈α是本原元,p amod αβ=;私钥为a 。
若对ElGamal 的加密函数做如下修改: 选择随机数1-∈p Z k ,定义),(),(21y y k x e K =,其中px y p y kk mod mod 21βα+==那么解密函数),(21y y d K 为: (a)p y y a m od )(112- (b) p y y a mod 12 (c) p y y a m od 12+ (d) p y y a m od 12-(4)设RSA 的密钥参数pq n =。
如果知道x 是模n 的非平凡根,即)(mod 12n x ≡且)(mod 1n x ±≡/,那么n 的一个素因子是(a)),gcd(n x (b)),1gcd(n x + (c)),1gcd(2n x + (d)),gcd(2n x(1) 分组密码不能用来构造消息验证码。
√(2) 消息验证码和签名方案都可解决消息完整性问题,但消息验证码不能解决消息的不可否认性,签名方案可以。
√(3) 签名方案中签名用签名者的公钥,公钥加密中加密用接收者的公钥。
试题编号:09-10学年第2学期《现代密码学》试卷(期末)(A卷)(闭卷)一、填空题(本大题共10空,每空2分,共20分)1. 采用Caiser 密码对明文“cryptography”进行加密,其密文是(若令26个字母分别对应整数0~25,即a对应1,b对应2,…z对应0,密钥k=3)。
2. 假设明文是“security”,如果按照密钥4,3,1,2进行周期置换加密,其密文是。
3. 设密钥k =keys,明文消息为“cryptosystem”,用Vigenere密码对其进行加密,结果为。
4.IDEA密码算法中明文分组长度为比特,密钥长度为比特,密文长度为比特,加密和解密算法相同。
5.密钥流的生成独立于明文流和密文流的流密码称为。
6.在Shamir密码分享方案中,设秘密k被分成n个部分,每一部分由一个参与者持有,(2)由s-1个 s-1使得:(1)由s个或 s个参与者所持有的部分信息可求出k;个参与者所持有的部分信息无法得到k。
7.Kerberos协议是一种向认证协议。
二、名词解释(本大题共5小题,每小题4分,共20分)1. 密码学《现代密码学》试卷第1页(共5页)2. 流密码3.数字签名4. 消息认证码5.密钥托管三、简答题(本大题共5小题,每小题6分,共30分)1. DES算法总体上可分成三大步,请对其算法过程进行简略描述。
《现代密码学》试卷第2页(共5页)2.比较MD5和SHA1两种算法的异同。
3.描述基于椭圆曲线的ElGamal加密算法。
4.什么是零知识证明?零知识证明需满足什么条件?《现代密码学》试卷第3页(共5页)5.PKI技术能提供的安全服务包括哪些?四、计算题(本大题共3小题,每小题10分,共30分)1.在AES加密算法中,已知初始密钥K0为:K0=29 A3 D8 E7 A5 53 7E 15 ED F7 88 09 CF 3C 67 9B如果已经计算出W4=C3 26 CC 6D求出第一轮的子密钥K1=?《现代密码学》试卷第4页(共5页)2. 对于a=1,b=2, …使用RSA公开密钥加密系统,如果p=5,q=11,且e=27,求出d,并加密“abc”。
班级:________学号:_______ 班内序号_____ 姓名:_________--------------------------------装----------------------订---------------------------------------线-------------------------------------------------北京邮电大学2005——2006学年第二学期《现代密码学》期末考试试题(A 卷)试题一(10分):密码系统安全性的概念有几种?它们的含义是什么?答:现有两种概念“安全性”的方式。
一种是基于信息论的方式(经典方式)。
另一种是基于计算复杂性理论的方式(现代方式)。
基于信息论的概念是用密文中是不是包含明文的信息作为标准。
不严格地说,若密文中不含明文的任何信息,则以为该密码体制是安全的,不然就以为是不安全的。
基于计算复杂性理论的安全性概念则不考虑密文中是不是包含明文的信息,而是考虑这些信息是不是能有效地被提掏出来。
换句话说,把搭线者提取明文信息的可能性改成搭线者提取明文信息的可行性,这种安全性称为有条件安全性,即搭线者在必然的计算资源条件下,他不能从密文恢复出明文。
试题二(10分): 假设Hill 密码加密利用密钥⎪⎪⎭⎫⎝⎛=73811K ,试对明文abcd 加密。
答:(a,b )=(0,1)加密后变成(0,1)⨯⎪⎪⎭⎫⎝⎛73811=(3,7)=(d,h); 同理(c,d )=(2,3)加密后变成(2,3)⨯⎪⎪⎭⎫⎝⎛73811=(31,37)=(5,11)=(F,L)。
所以,明文(abcd)通过Hill密码加密后,变成密文(DHFL )。
试题三(10分):设有如此一个密码系统,它的明文空间{}y x P ,=的概率散布为4/3)(,4/1)(==y p x p P P ;它的密钥空间{}c b a K ,,=的概率散布为4/1)()(,2/1)(===c p b p a p K K K ;它的密文空间{}4,3,2,1=C ,假定该密码系统的加密函数为:4)(,3)(;3)(,2)(;2)(,1)(======y e x e y e x e y e x e c c b b a a 。
第一章1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献1.4习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()(10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2.选择题(1)1949年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
A.ShannonB.DiffieC.HellmanD.Shamir(2)截取的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(3)篡改的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A.ShannonB.DiffieC.HellmanD.Shamir3.填空题(1)信息安全的主要目标是指、、和、可用性。
试题编号:
重庆邮电大学10-11学年第2学期
《现代密码学》试卷(期末)(A卷)(闭卷)
一、选择题(本大题共10题,每小题1分,共10分)
1.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,其安全性由()决定的。
A. 密文
B. 加密算法
C. 解密算法
D. 密钥
2.对密码的攻击可分为4类:唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击,其中破译难度最大的是()。
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
3.AES算法由以下4个不同的模块组成,其中()模块是非线性模块。
A. 字节代换
B. 行移位
C. 多表代换密码
D. 序列密码
4. DES密码算法中密钥长度为( )
A.64比特
B.128比特
C.256比特
D.160比特
5.目前,使用最广泛的序列密码是()
A. RC4
B. A5
C. SEAL
D. PKZIP
6.下列()不是Hash函数具有的特性。
A. 单向性
B. 可逆性
C. 压缩性
D. 抗碰撞性
7.设在RSA公钥密码体制中,公钥(e,n)=(13,35),则私钥d = ()
A. 11
B. 13
C. 15
D. 17
8.A收到B发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要A选用的密钥是()
A. A的公钥
B. A的私钥
C. B的公钥
D. B的私钥
9. 在下列密钥中( )密钥的权限最高
A.工作密钥
B.会话密钥
C.密钥加密密钥
D.主密钥
《现代密码学》试卷第1页(共6页)
10. PGP是一个基于( )公钥密码体制的邮件加密软件。
A.RSA
B.ElGamal
C.DES
D.AES
二、填空题(本大题共10空,每空1分,共10分)
1.IDEA密码算法中明文分组长度为比特,密钥长度为比特,密文长度为比特,加密和解密算法相同。
2. ElGamal公钥密码体制的安全性是基于的困难性。
3.密钥流的生成并不是独立于明文流和密文流的流密码称为。
4.SHA-1算法的主循环有四轮,每轮次操作,最后输出的摘要长度为。
5.Kerberos协议是一种向认证协议。
6.密钥托管加密体制主要由三部分组成:、和数据恢复分量。
三、名词解释(本大题共5小题,每小题4分,共20分)
1. 密码编码学
2. 数字签名
3.认证
《现代密码学》试卷第2页(共6页)
4. 零知识证明
5.密钥托管
三、简答题(本大题共5小题,每小题6分,共30分)
1. 简述分组密码设计的准则
《现代密码学》试卷第3页(共6页)
2.同步流密码具有哪些特点?
3.描述MD5算法加密的全过程。
4.一个安全身份识别协议至少应满足哪三个条件?
《现代密码学》试卷第4页(共6页)
5.描述Kerberos协议认证的3个阶段6个步骤
四、计算题(本大题共3小题,每小题10分,共30分)
1.已知流密码的密文串010*******和相应的明文串1011101001,而且还已知密钥流是使用3级线性反馈移位寄存器产生的,试破译该密码系统。
2. 对于a=1,b=2, ……使用RSA公开密钥加密系统。
(1) 如果p=7, q=11,列出e的3个合法值;
(2) 如果p=5, q=11,且e =27,求出d,并加密“abc”。
《现代密码学》试卷第5页(共6页)
3. 在Shamir门限方案中,设s=3, n=5, p=19。
如果知道了5个子密钥中的3个,h(2)=5, h(3)=4, h(5)=6,并将这3个子密钥分发给用户A,B,C,构造插值多项式,并求所有用户的共享密钥k。
《现代密码学》试卷第6页(共6页)
密码学答案
一、选择题(本大题共10题,每小题1分,共10分)
1. D
2.A
3.A
4.A
5.A
6.B
7.B
8.C
9.D 10.A
二、填空题(本大题共10空,每空1分,共10分)
1. 64 128 64
2.离散对数
3.自同步(异步)
4.20 160bit
5.双
6.用户安全分量密钥托管分量
1.已知流密码的密文串010*******和相应的明文串1011101001,而且还已知密钥流是使用3级线性反馈移位寄存器产生的,试破译该密码系统。
2. 对于a=1,b=2, ……使用RSA公开密钥加密系统。
(1)如果p=7,q=11,列出e的3个合法值;
(2) 如果p=5,q=11,且e=27,求出d,并加密“abc”。
(2) d=3
3. 在Shamir门限方案中,设s=3,n=5,p=19。
如果知道了5个子密钥中的3个,h(2)=5,h(3)=4,h(5)=6,并将这3个子密钥分发给用户A,B,C,构造插值多项式,并求所有用户的共享密钥k。
《现代密码学》试卷第7页(共6页)
11
2
7
19
mod
)
296
188 26
(
19
mod
)]
3
)(
2
(
96
)5
)(
2
(
36
)5
)(
3
(
65
[
)
(
)3
)(
2
(
96
19
mod
)3
5
)(
2
5()3
)(
2 (
6
)5
)(
2
(
36
19
mod
)5
3
)(
2
3()5
)(
2 (
4
)5
)(
3
(
65
19
mod
)5
2
)(
3
2()5
)(
3 (
5
2
2
+ +
=
+ -
=
-
-
+
-
-
+
-
-
=
-
-
=
-
-
-
-
-
-
=
-
-
-
-
-
-
=
-
-
-
-
x
x
x
x
x
x
x
x
x
x
x
h
x
x
x
x
x
x
x
x
x
x
x
x
《现代密码学》试卷第8页(共6页)。