密码技术与应用题目与答案

  • 格式:doc
  • 大小:81.00 KB
  • 文档页数:7

下载文档原格式

  / 7
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学技术与应用

1、B是指网络中的用户不能否认自己曾经的行为。

A.性

B.不可抵赖性

C.完整性

D.可控性

2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则B。

A.性

B.鉴别性

C.完整性

D.访问控制

3. A将不会对消息产生任何修改。

A.被动攻击

B.主动攻击

C.冒充

D.篡改

4. A 要求信息不致受到各种因素的破坏。

A.完整性

B.可控性

C.性

D.可靠性

5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于 A 。

A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是

6. C 要求信息不被泄露给未经授权的人。

A.完整性

B.可控性

C.性

D.可靠性

7.公钥密码体制又称为D。

A.单钥密码体制

B.传统密码体制

C.对称密码体制

D.非对称密码体制

8.私钥密码体制又称为 C 。

A.单钥密码体制

B.传统密码体制

C.对称密码体制

D.非对称密码体制

9. 研究密码编制的科学称为 C 。

A.密码学

B.信息安全

C.密码编码学

D.密码分析学

10. 密码分析员负责 B 。

A.设计密码方案 B.破译密码方案 C.都不是 D.都是

11.3-DES加密 C 位明文块。

A.32 B.56 C.64 D.128

12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度

A 。

A.快 B.慢 C.一样 D.不确定

13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度B。

A.慢 B.快 C.一样 D.不确定

14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是C bit,

使用两个密钥的三重DES的密钥长度是bit

A.56,128 B.56,112 C.64,112 D.64,168

15. B 算法的安全性基于大整数分解困难问题。

A. DES

B. RSA

C.AES

D. ElGamal

16.如果发送方用私钥加密消息,则可以实现 D 。

A.性 B.与鉴别 C.而非鉴别 D.鉴别

17. C 是个消息摘要算法。

A.DES B. IEDA C. MD5 D. RSA 18. C 是一个有代表性的哈希函数。

A.DES B. IEDA C. SHA-1 D. RSA 19. D 标准定义数字证书结构。

A.X.500 B.TCP/IP C. ASN.1 D. X.509

1.信息安全的基本特征(信息安全的主要原则)是可靠性、可鉴别性、性、完整性、不可抵赖性和可控性。

2. 密码学主要研究信息与信息系统的安全(套用六个原则,六个原则的数学) 问题。

3.密码学由对称密码学和非对称密码学组成。

4.主动攻击意在篡改系统所含信息或者改变系统的状态及操作,因此主动攻击主要威胁信息的能完整性、可用性和真实性。

5. 被动攻击主要威胁信息的性。

6.列出三种常用的主动攻击手段:冒充、篡改和抵赖。密码学发展的四个阶段:古典密码术、现代机器密码时代、传统密码学和现代公钥密码学。

57. 一个完整的密码体制或密码系统是指由明文空间M、密文空间C 、密钥空间K、加密算法E 及解密算法D组成的五元组。

8. DES的分组长度是64 比特,密钥长度是56 比特,密文长度是64比特。9.AES属于什么加密体制(即对称或非对称)对称,而RSA又属于什么加密体制非对称。

10.根据加密分组间的关系,加密模式有四种,分别是:电子密码本模式,加密块链模式,加密反馈模式和输出反馈模式。

11.消息摘要也称为哈希函数(或散列函数、杂凑函数或数字指纹),它的一种输入长度任意输出长度固定的函数。

12. 安全Hash函数应具有的性质单向性,可有效计算,抗弱碰撞或抗强碰撞

13.公钥密码体制也可以用来进行数字签名,在进行数字签名时,它使用发送方的私钥计算签名,用发送方的公钥进行验证签名。14.柯可霍夫原则指出密码系统的安全性不能取决于密码算法不完整,而应取决于密钥的性。

1.设Caesar密码中密钥为,英文字符与中的元素之间的对应关

系如下表:

假设明文为ZHEJIANGJINRONG,则相应的密文是什么?

P23(要说明凯撒密码的原理)

2.(本题12分)假设Alice欲使用RSA方案发送签名消息给Bob,选取

,,Alice的公钥,Bob的公钥。求Alice对

消息的签名。

先算ALICE的私钥

3.(本题12分)请给出Deffie-Hellman密钥交换协议的一个实例。

(1)Alice与Bob确定两个大素数n和g,这两个整数可以公开,Alice与Bob可以用不安全信道确定这两个数。

设n = 11,g = 7.

(2)Alice选择另一个大随机数x,并计算A如下:A = g x mod n

设X = 3,则A = 73 mod 11 = 343 mod 11 = 2。

(3)Alice将A发送Bob。

Alice将2发给Bob。

(4)Bob选择另一个大随机数y,并计算B如下: B = g y mod n

设y = 6.则B = 76 mod 11 = 117649 mod 11 = 4.

(5)Bob将B发给Alice。

Bob将4发给Alice。

(6)计算秘密密钥K1如下:K1 = B X mod n.

有K1 = 43 mod 11 64 mod =9.

(7)计算秘密密钥K2如下:K2 = A y mod n.

有K2 = 26 mod 11 64 mod =9.

四.问答题:(第1,2选一题,第3题必做,共计30分)

1.(本题10分)如何理解“适当的安全”。

1)所谓的”适当的安全”是指安全性的选择应建立在所保护的资源和服务的收益预期大于为之付出的代价的基础之上:破译的代价超出信息本身的价值

破译的时间超出了信息的有效期.

2)采取控制措施所降低的风险损失要大于付出的代价,如果代价大于损失就没有必要了.

2.(本题10分)请简述对称密码体制和公钥密码体制的区别。

答:主要体现在密钥形式,密钥管理和应用等三方面.

1)对称密码体制中,通信双方共享一个秘密密钥,此密钥既能用于加密也能解密.公钥密钥体制中每个用户有两个不同的密钥:一个是必须的解密密钥,另一个是可以公开的加密密钥

2)对称密码体制要求通信双方用的密钥应通过秘密信道私下约定,互联网上若有n个用户,则需要个密钥,也就需要条安全信道,保存和管理如此庞大的密钥,本身便不太安全;另外,每个用户必须储存n-1个密钥,甚至对一个相当小的网络,也可能就得

相当昂贵,而且如果一个秘密密钥泄露了,则攻击者能够用此秘密密钥解密所有用此秘密密钥加密的消息(至少两个用户被攻破),公钥密码体制中公钥可以公开,每个用户只需保存自己的私钥.

3)对称密码体制只能提供性服务、难以实现认证.无法提供不可否认服务.

公钥密码体制不仅可以用于加密,还可以协商密钥,数字签名,因此,公钥密码技术的主要价值:密钥分发;大围应用中数据的性和完整性

公钥密码体制的易实现认证、但加密速度虽然不如对称密码体制快,尤其在加密数据量较大时,因此,实际工程中常采用的解决办法是,将公钥密码体制和对称密码体制结合,即公钥密码