(完整word版)密码学
- 格式:doc
- 大小:48.00 KB
- 文档页数:6
第一章1.现代密码学技术仅用于实现信息通信保密的功能×2.密码技术是一种古老的技术,所以,密码学发展史早于信息安全发展史×3.密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的√4.密码学是对信息安全各方面的研究,能够解决所有信息安全的问题×5.从密码学的发展史可以看出,整个密码学的发展史符合历史发展的规律和人类对客观事物的认识规律√6.信息隐藏技术其实也是一种信息保密技术√7.传统密码系统本质上均属于对称密码学范畴×8.早期密码的研究基本上是秘密的进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展√9.1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃×10.密码标准化工程是一项长期的艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志√11、1949年,(A、Shannon)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
12.在公钥密码思想提出约一年后1978年,美国麻省理工学院的rivest、(shamir)和adleman 提出RSA的公钥密码体制13.1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域14.信息安全的主要目标是指机密性、安全性、认证性和不可抵赖性,可用性15.经典的信息安全三要素——机密性、完整性和可用性,是信息安全的核心原则16.根据对信息流造成的影响,可以把攻击分为五类:中断,截取,篡改,伪造和重放,进一步概括为两类:主动攻击和被动攻击17.1949年,香农发表题为保密系统的通信原理为密码系统建立了理论基础从此密码学成了一门科学18.密码学的发展大致经历了两个阶段:以手工为主的古代密码和以机械为工具近代密码第二章判断1,根据商农的理论,在加密明文之前,利用压缩技术压缩明文,这增加攻击者破译的难度。
第三章密码学第一节密码理论与技术研究现状及发展趋势现代密码学主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组加密算法、流加密算法、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经出现了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和椭圆曲线公钥密码。
公钥密码主要用于数字签名和密钥分配。
目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。
特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。
数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。
法国是第一个制定数字签名法的国家,其他国家也正在实施之中。
在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省理工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。
密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。
文摘函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案。
美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。
由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash 标准。
近年来,我国学者在文摘函数方面的研究上做出了重大的突破,2004年,以山东大学的王小云为首的团队破解了MD5、SHA-1两大文摘算法,震惊了世界。
第一章安全的基本概念1.保密性原则保证只有发送方与接收方能访问消息内容。
2.如果消息接收方要确定发送方身份,则要使用鉴别原则。
3.如果要保证完整性原则,则不能在中途修改消息内容。
4.访问控制原则允许某些用户进行特定访问。
5.如果计算机系统无法访问,则破坏了完整性(应该是可用性)原则。
6.与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖。
7.不可抵赖原则保证消息发送方不能否认发过这个消息。
8.截获攻击与保密性相关。
9.伪造攻击与鉴别相关。
10.修改攻击与完整性相关。
11.中断攻击与可用性相关。
12.被动攻击不修改消息内容。
13.主动攻击修改消息内容。
14.中断攻击也称为伪装攻击。
15.拒绝服务攻击是因为伪造。
16.病毒是计算机程序。
17.蠕虫不修改程序。
18.蠕虫不断复制自己,生成拷贝,使网络停滞。
19.小程序和Active控件是客户机方程序。
20.Active控件与小程序相比,安全性较小。
第二章加密技术1.我们通常使用的语言称为明文。
2.编码的语言称为密文。
3.替换加密法发生下列情形:字符换成其他字符。
4.变换加密法要对输入文本进行置换,得到密文。
5.凯撒加密法是个替换加密。
6.Vernam加密法是个变换加密。
7.密码分析员负责破译加密方案。
8.同音替换加密法与单码加密法相比,破译难度更大。
9.将文本写成对角并一行一行地读取称为栅栏加密技术。
10.将文本写成行并列读取称为简单分栏式技术。
11.Vernam加密法也称为一次性板。
12.书加密法也称为运动密钥加密。
13.将明文变成密文称为加密。
14.将密文变成明文称为解密。
第三章计算机对称密钥加密算法1.流加密法中一次加密一位明文2.块加密法中一次加密一块明文3.扩散增加明文冗余度4.CBC适用于块模式5.DES加密64位块a6.DES中共16轮7.PGP基于IDEA算法第四章计算机非对称密钥加密算法1.在非对称密钥加密中,每个通信方需要2个密钥。
密码学原理与应用复习大纲第一部分古典密码1.1 密码学的五元组(明文,密文,密钥,加密算法,解密算法)及各部分的含义1.2 密码体制什么是密码体制?完成加密和解密的算法.通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。
密码体制必须易于使用,特别是应当可以在微型计算机使用。
密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。
1。
3 代替密码体制:(单表代替密码多表代替密码)就是明文中的每一个字符被替换成密文中的另一个字符.接收者对密文做反响替换就可以恢复出明文.(在这里具体的代替方案称为密钥)单表代替密码明文的相同字符用相应的一个密文字符代替.(移位密码,乘数密码,仿射密码,多项式密码,密钥短语密码)单表代替密码的特点:▲密钥空间K很大,|K|=26!=4×1026 ,破译者穷举搜索计算不可行,1微秒试一个密钥,遍历全部密钥需要1013 年。
▲移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间。
密钥π不便记忆。
▲针对一般替换密码密钥π不便记忆的问题,又衍生出了各种形式单表替代密码。
单表代替密码的弱点:▲密钥量很小,不能抵抗穷尽搜索攻击▲没有将明文字母出现的概率掩藏起来,很容易受到频率分析的攻击▲不具备雪崩效应▲加解密数学表达式简单多表代替密码是以一系列(两个以上)代换表依次对明文消息的字母进行代换的方法。
(维吉尼亚Vigenere密码,Hill密码,Playfair密码)多表代替密码的特点:使用了两个或两个以上的替代表。
Vegenere密码算法(分析类)15分,参考第一讲课件第二部分对称密码体制2.1 对称密码体制(分组密码,序列密码)的概念对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。
4.6习题一.判断题1~56~1011二.选择题1~5 CBBAA6~10 DCCC三.填空题1. 混乱扩散2.源于密钥空间的限制,容易被穷举攻破3.安全性速度灵活性4.扩展置换非线性代换线性置换5. 2566.56 互补7.字节代换S盒8.20019.128 128 192 25610.AES密钥长度可变DES不可变DES面向比特运算AES面向字节运算。
四.简单题(1)分组密码的设计应满足的要求是什么?答:①分组要足够长。
假设n为分组长度,则要使分组代换字母表中的元素个数2n足够大,以防止明文穷举攻击。
②密钥长度要足够长,以防止密钥穷举攻击。
但密钥又不能过长,这不利于密钥的管理且影响加解密的速度。
③由密钥确定的置换算法要足够复杂,足以抵抗各种已知的攻击,如查分攻击和线性攻击等,使攻击者除了利用穷举攻击外,无其他更好的攻击方法。
④加密解密运算简单,易于软件和硬件的快速实现。
为了便于软件编程和通过逻辑电路实现,算法中的运算应尽量简单,如二进制加法或移位运算,参与运算的参数长度也应选择在8的整数倍,可以充分发挥计算机中字节运算的优势。
⑤一般无数据扩展,即明文和密文长度相同。
在采用同态置换和随机话加密技术时可引入数据扩展。
⑥差错传播尽可能的小。
设计密码时,①②③的安全性为必要条件,同时还需考虑④⑤⑥。
归纳起来,一个分组密码在实际应用中需要在安全性和实用性之间寻求一种平衡,使算法在足够安全的同时,又具有尽可能短的密钥,尽可能小的存储空间以及尽可能快的运行速度。
(2)简述分组密码设计的准则。
答:①分组长度分组长度越长意味着安全性越高,但是会影响加密解密的速度。
1977年之后,由于计算速度和分析技术的提高,建议使用分组长度128位。
②密钥长度密钥越长同样意味着安全性越高,但会影响加密和解密的速度。
现在一般认为64位的密钥是不安全的,通常使用的密钥长度为128位。
③轮函数F轮函数F通常之迭代分组密码中单轮加密解密算法的实现部分,是分组密码结构的核心,由其实现数据的混乱和扩散。
一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
()2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
()3)为了保证安全性,密码算法应该进行保密。
()5)一次一密体制即使用量子计算机也不能攻破。
()6)不可能存在信息理论安全的密码体制。
()9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
()10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
()12)拒绝服务攻击属于被动攻击的一种。
()13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
()14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。
然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。
最后是一个逆初始置换从而产生64比特的密文。
()15)公开密钥密码体制比对称密钥密码体制更为安全。
()16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。
()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。
()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
()19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。
()20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献第一章1.判断题2.选择题3.填空题1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。
2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。
3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一步可概括为两类主动攻击和被动攻击。
4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成为了一门学科。
5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。
6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理论》和 1978年,Rivest,Shamir和Adleman 提出RSA公钥密码体制。
8.密码法规是社会信息化密码管理的依据。
第二章1.判断题答案×√×√√√√××2.选择题答案:DCAAC ADA 3.填空题1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第三章5.判断6.选择题填空题7.a)在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。
b)传统密码体制主要有两种,分别是指置换密码和代换密码。
c)置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。
d)代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换密码和多表代换密码。
一、填空题1.采用caesar密码(K=3)消息是BCD,密文是__EFG__.2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依赖于___密钥___3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证。
5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字证书的公钥分发__7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、__主密钥__8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件安全性__9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______.实现的先后次序应____先加密再数字签名_____.二、计算题1.计算7503mod81,(-7503)mod81,(-81)mod7503,550-1mod723。
7503mod81=51(-7503)mod81=30(-81)mod7503=7423-1() ()()所以550mod1723=3542.在有限域GF(28)上计算多项式乘法:57*9D。
57*9D=(0101 0111)(1001 1101)=(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001 1101)⊕(0001 0000)(1001 1101)⊕(0100 0000)(1001 1101)(0000 0001)(1001 1101)=(1001 1101)(0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001)(0000 0100)(1001 1101)=(0000 0010)(0010 0001)=(0100 0010)(0001 0000)(1001 1101)=(0000 1000)[(0000 0010)(1001 1101)]=(0000 1000)(0010 0001)=(0000 0100)(0100 0010)=(0000 0010)(1000 0100)=(0001 1011)⊕(0000 1000)=(0001 0011)(0100 0000)(1001 1101)=(0010 0000)[(0000 0010)(1001 1101)]=(0010 0000)(0010 0001)=(0001 0000)(0100 0010)=(0000 1000)(1000 0100)=(0000 0100)[(0001 1011)(0000 1000)]=(0000 0100)(0001 0011)=(0000 0010)(0010 0110)=(0100 1100)所以:(0101 0111)(1001 1101)= (1001 1101)⊕(0010 0001)⊕(0100 0010)⊕(0001 0011)⊕(0100 1100)=(1010 0001)=A1三、简答题1.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。
一、是非判断题(10分)1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。
(对)2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。
(对)3.被撤销的公钥证书都需放入到证书撤销列表中,但证书撤销列表长度不一定会增加。
(对)4..非保护代理者的代理签名和保护代理者的代理签名之间的差别在于是否具有不可伪造性。
(错:可识别性)(非保护代理者的代理签名:验证者不能识别出代理者的身份)5.SSL协议是指在网络层之上提供的一种用于客户端浏览器和Web服务器之间的安全连接技术。
(错)(工作在传输层和应用层之间,与应用层协议无关)6.零知识证明是指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者能相信某个论断是正确的。
(对)7.SET协议是一个应用层协议,在相关应用中比SSL协议具有更多优点,也是更复杂的密码应用协议。
(对)8.公钥证书应用于用户身份的鉴别,而属性证书应用于用户权限的管理。
(对)二、选择题(15分)1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击)2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式)3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。
4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态)5.SSL协议中,(A)具体实施客户端和服务器之间通信信息的保密。
A.记录协议(为高层协议提供基本的安全服务,记录层封装各种高层协议,具体实施加解密、计算和校验MAC等与安全有关的操作)B.修改密码规程协议(切换状态,把密码参数设置为当前状态。
在握手协议中,当安全参数协商一致后,发送此消息)C.告警协议(显示信息交换过程中所发生的错误)D.握手协议(会话密钥的协商)6.量子密码更适合实现下面哪项密码技术。
第 1 章密码学概述1.1 信息安全Alvin Toffler 在《第三次浪潮》中预言:计算机网络的建立和普及将彻底改变人类生存和生活模式。
信息化以它有别于传统方式的信息获取、存储、处理、传输和使用,给现代社会的正常发展带来了一系列的前所未有的风险和威胁。
传统的一切准则在电子信息环境中如何体现与维护,到现在并没有根本解决,一切都在完善中。
今天,人们一方面享受着信息技术带来的巨大变革,同时也承受着信息被篡改、泄露、伪造的威胁,以及计算机病毒及黑客入侵等安全问题。
信息安全的风险制约着信息的有效使用,并对经济、国防乃至国家的安全构成威胁。
一方面:没有信息安全,就没有完全意义上的国家安全。
另一方面:信息安全还涉及个人权益、企业生存和金融风险防范等。
密码技术和管理是信息安全技术的核心,是实现保密性、完整性、不可否认性的关键。
“ 9.11 事件”后,各国政府纷纷站在国家安全的角度把信息安全列入国家战略。
重视对网络信息和内容传播的监控,更加严格的加固网络安全防线,把信息安全威胁降到最低限度。
2000 年我国开始着力建立自主的公钥基础设施,并陆续启动了信息系统安全等级保护和网络身份认证管理服务体系。
因此,密码学的基本概念和技术已经成为信息科学工作者知识结构中不可或缺的组成部分。
1.2 密码学引论1. 密码学的发展概况密码学是一门既古老又年轻的学科。
自有了战争,就有了加密通信。
交战双方都为了保护自己的通信安全,窃取对方的情报而研究各种信息加密技术和密码分析技术。
古代行帮暗语和一些文字游戏等,实际上就是对信息的加密。
这种加密方法通过原始的约定,把需要表达的信息限定在一定的范围内流通。
古典密码主要应用于政治、军事及外交等领域。
电报发明以后,商业方面对密码学的兴趣主要集中在密码本的编制上。
20 世纪初,集中在与机械和电动机械加密的设计和制造上。
进入信息时代,大量敏感信息要通过公共通信设施或计算机网络进行交换,密码学的应用已经不仅仅局限在政治、军事、外交等领域,其商业和社会价值日益显著,并与人们的日常生活紧密相关。
第1章绪论1-1 为什么会有信息安全问题的出现?答题要点:(1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有利的地位;(2)网络自身的安全缺陷难以堵住安全漏洞;(3)网络的开放性特征为攻击者提供了方便之门;(4)人为因素,包括人的无意失误、黑客攻击、管理不善等。
1-2 简述密码学与信息安全的关系.答题要点:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。
通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用.它直接支持机密性、完整性和非否认性。
密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。
密码编码与密码分析是一对矛和盾的关系。
1-3 简述密码学发展的三个阶段及其主要特点。
答题要点:密码学的发展大致经历了三个阶段:(1)古代加密方法。
特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。
主要基于手工的方式实现。
(2)古典密码。
特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。
古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。
转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。
(3)近代密码。
特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。
另外,密码使用的范围也在不断扩张,而且出现了以DES为代表的对称密码体制和RSA为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。
一.选择题11、关于密码学的讨论中,下列(D )观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术 D密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B)。
A、移位密码 B倒序密码 C、仿射密码 D、PlayFair密码3、一个完整的密码体制,不包括以下(C )要素。
A、明文空间 B、密文空间 C、数字签名 D、密钥空间4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。
A、首先将DES算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A、MARS B、Rijndael C、Twofish D、Bluefish6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。
A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。
A、MD4 B、SHA-1 C、whirlpool D、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。
第一章1.现代密码学技术仅用于实现信息通信保密的功能×2.密码技术是一种古老的技术,所以,密码学发展史早于信息安全发展史×3.密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的√4.密码学是对信息安全各方面的研究,能够解决所有信息安全的问题×5.从密码学的发展史可以看出,整个密码学的发展史符合历史发展的规律和人类对客观事物的认识规律√6.信息隐藏技术其实也是一种信息保密技术√7.传统密码系统本质上均属于对称密码学范畴×8.早期密码的研究基本上是秘密的进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展√9.1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃×10.密码标准化工程是一项长期的艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志√11、1949年,(A、Shannon)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
12.在公钥密码思想提出约一年后1978年,美国麻省理工学院的rivest、(shamir)和adleman 提出RSA的公钥密码体制13.1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域14.信息安全的主要目标是指机密性、安全性、认证性和不可抵赖性,可用性15.经典的信息安全三要素——机密性、完整性和可用性,是信息安全的核心原则16.根据对信息流造成的影响,可以把攻击分为五类:中断,截取,篡改,伪造和重放,进一步概括为两类:主动攻击和被动攻击17.1949年,香农发表题为保密系统的通信原理为密码系统建立了理论基础从此密码学成了一门科学18.密码学的发展大致经历了两个阶段:以手工为主的古代密码和以机械为工具近代密码第二章判断1,根据商农的理论,在加密明文之前,利用压缩技术压缩明文,这增加攻击者破译的难度。
(√)2,从理论上讲,穷举攻击可以破解任何密码系统,包括“一次一密”密码系统。
(×)3,设计密码系统的目标就是使其达到保密性。
(√)4,任何一个密码体制都可以通过迭代来提高其安全强度。
(×)5,按照现代密码体制的原则,密码分析者如果能够找到秘密密匙,那么,他就能够利用密文恢复出其明文。
(√)6,现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密匙。
(×)选择1,一个密码系统至少由明文,密文,加密算法和解密算法,密匙五部分组成,而其安全性是由密匙决定的。
2,密码分析者通过各种手段掌握了相当数量的明-密文对可供利用,这种密码分析方法是已知明文的攻击。
3,根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击,已知明文攻击,选择明文攻击,选择密文攻击,其中破译难度最大的是选择密文攻击。
填空1,密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
2,从安全目标来看,密码编码学又主要分为保密体制和认证体制。
3,一个密码系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
4,密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
5,对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第三章判断1.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。
×2.在置换密码算法中,密文所包含的字符集和明文的字符集是相同的.√3.仿射密码的加密算法就是一个线性交换,所有的线性变换都能成为一个有效的仿射加密函数.×4.轮转密码机在二次世界大战中有广泛的应用,也有密码学发展史上的一个里程碑,而其使用的轮转密码算法属于多表代换密码体制.×5.多表代换密码中,明文序列的相同字母因位置不同而生成不同的密文字母,从而能够抵挡统计密码分析.√选择1.轮转密码是近代密码史中非常有代表性的一种密码算法,其密码体制采用的是:单表代换密码2.轮转密码是近代密码史上非常有代表性的一种密码算法,其设计思想和仿射密码类似.3.维多利亚密码是古典密码体制比较有代表性的一种密码,其密码体制用的是:多表带换密码填空1.在1949年香农发表"保密系统的通信理论"之前,密码学算法主要通过字符间的置换和代换实现,一般认为这些密码体制属于传统密码学范畴.2.古典密码体制主要有两种,分别是指置换密码和代码密码.3.置换密码又叫换位密码,最常见的置换密码有列置换密码和周期置换密码.4.代换是古典密码体制中的最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为单表代换和多表代换第四章判断1.在分级密码中,分组或密钥越长意味着安全性越高,因此,在实际应用中应选用分组和密钥×都长的分组密码算法。
×2.分组密码一般采用简单的,安全性弱的加密算法进行多轮迭代运算,使得安全性增强。
一般来说,分组密码迭代轮数越多,密码分析越困难。
√3.在分组密码的实现往往需要多轮迭代运算,而每轮运算使用的密钥是相同的,即分组密码的初始密钥。
×4.在分组密码中,分组或密钥的长度应足够长,至少能够抵御穷举攻击。
√5.在分组密码中,分组长度,密文长度以及密钥长度都是一样长的。
×6.DES算法中其初始置换和逆初始置换与DES算法的安全强度无关。
√7.目前DES作为加密算法现很少直接使用,其主要原因是DS的算法已被破解,不安全了。
√8.同DS类似,AES也存在弱密钥,但其弱密钥数量少于DES的弱密钥数。
√9.多重DS就是使用多个密钥利用DES对明文进行多次加密,然而总会找出一个多重DES密钥与一个单重DES密钥一直相对应。
√10.多重DES使得密钥长度增加,同时分组长度也会发生相应改变。
×12.在高级加密标准(AES)规范中,分组长度和密钥长度均能被独立指定为128位、192位或256位。
×选择2.在现代密码发展史上,第一个广泛应用于商用数据保密的密码算法是(DES)5.分组密码算法主要解决信息安全存在的(保密性)问题9.AES结构由一下4个不通的模块组成,其中(字节代换)是非线性模块。
填空2.分组密码主要采用(混乱)原则和(扩散)原则来抵抗攻击者对该密码体制的统计分析。
3.就目前而言,DES算法已经不再安全,其主要原因是(源于密钥空间的限制,容易被穷举攻破)5.DES的轮函数F是由三个部分:(扩展置换)、(非线性代换)和(线性置换)组成的8.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指(字节代换),AES加密算法的非线性运算部分是指(S盒)。
10.在高级加密标准AES规范中,分组长度只能是(128)位,密钥的长度可以是(128)位、(192)位、(256)位中的任意一种。
第六章判断1.哈希函数的定义中的"任意消息长度"是指实际上存在的任意消息长度,而不是理论上的任意消息长度.√2.关于哈希函数的特征,具有抗强碰撞性的哈希函数一定具有弱碰撞性.√3.哈希函数可以将"任意消息长度"的消息经过变换得到的固定长度的输出,也就是说,无论采用哪种哈希函数,所得到的哈希值的长度总是相同的.×4.哈希函数的安全性是指根据已知的哈希值不能推出相应的消息原文.×5.MD系列算法和SHA系列算法是类似的,都是采用的MD迭代结构.×6.MD5,SHA1,SHA256这三种算法所输出的哈希值长度是不同的,而且它们的分组长度也是不相同的.√7.SHA256和SHA512输入消息的最大长度是相同的.×选择1.压缩信息函数不是Hash函数的等价提法。
2.可逆性不是哈希函数具有的特征3.下列不属于哈希函数算法的特点是:(1)."任何"长度的消息经过散列运算后生成的散列值长度是固定的.(2).对于给定的消息,计算其散列值是复杂的.√(3).对于给定的消息散列值,要发现另一个相同散列值得消息在计算上是不可行的.(4).发现一队消息使二者散列值相同在计算上是不可行的4.哈希技术主要解决信息安全存在的完整性问题5.在众多Hash算法中,SHA被称为安全的哈希函数,其中SHA1生成消息的哈希值长度是160位6.属于散列算法的简称:SHA7.是哈希函数算法的应用文件校验数据加密安全存储口令8.SHA1算法是以512位分组来处理输入信息的9.SHA1算法中,针对一个分组为单位处理消息,算法核心是一个包含4个循环的模块10.SHA1算法可以接受输入消息的最大长度是2^64比特11.消息认证码MAC的主要作用是保证消息的完整性填空1.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为散列值2.Hash函数的单向特性是指对任意长度的散列值h1找到满足H(x)=h的消息x在计算上是不可行的3.Hash函数的抗碰撞性是指找到任何一个满足H(x)=H(y),(x,y)在计算上是不可行的第七章判断1,公钥密码体制为密码学的发展提供了新的理论和技术基础,它的出现是迄今为止整个密码学发展史上最伟大的一次革命。
(√)2,促使公钥密码体制的出现主要原因是密码学家的智慧。
(×)3,成熟的公钥密码算法出现以后,对称密码算法在实际应用中已无太大价值了。
(×)4,在实际应用中,尽量少用公钥密码技术进行加解密操作,对大量数据作加解密操作,往往结合对称密码技术来实现。
(×)5,在公钥密码体制中,用户的私钥和公钥是有关联的,为了保证用户私钥的安全性,用户的公钥是不能公开的。
(×)6,在RSA公钥密码体制中,素数p和q确定后,可生成多个公私钥对为用户使用。
(×)7,在RSA公钥密码体制中,素数p和q的选取很重要,影响了私钥的安全性。
(√)选择1,下列哪个算法属于公钥密码算法。
(RSA)2,公钥密码体制的出现,解决了对称密码体制的密钥分发问题,那么,在公钥密码算法中,加密对称密钥所使用的密钥是接受方的私钥。
3,在现有的计算能力条件下,非对称密码算法RSA被认为是安全的最小密钥长度是1024位。
4,设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d= 13。
填空1,公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向加密计算,私钥用于该函数的反向解密计算。