




已阅读5页,还剩10页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信的指摘,共同服务第一章1 .判断问题2 .选择问题3 .填空问题1 .信息安全的主要目标是机密性、完整性、可用性、认证性和不可否认性。2 .经典信息安全的三大要素:机密性、完整性和可用性,是信息安全的核心原则。3 .根据对信息流动的影响,攻击可以分为5种中断、拦截、篡改、伪造和再生,还可以归纳为2种主动攻击和被动攻击。4. 1949年,香农发表了保密系统的通信理论,为密码系统奠定了理论基础,从此密码学成为学科。5 .密码学的发展经历了大致两个阶段:传统密码学和现代密码学。6. 1976年,W.Diffie和M.Hellman在密码学的新方向句中提出了公钥密码的思想,开拓了现代密码学的新领域。7 .在密码学的发展过程中,两个质量的飞跃是在1949年香农发表的保密系统的通信理论年和1978年,Rivest、夏米尔和Adleman提出了RSA公钥密码体制。8 .密码法规是社会信息化密码管理的依据。第二章1 .判断问题日日日日日日日2 .选择问题答案: DCAAC ADA3 .填空问题密码学是研究信息发送系统安全的科学,密码学分为密码学和密码分析学。2. 8 .保密系统包括五部分:明文、密文、密钥、加密算法和解密算法。3. 9、加密体制是一种用于实现加密和解密功能的加密方案,密钥策略能够被不对称地和不对称地划分。4. 10、对称加密方案也称作私钥加密方案,包括组密码和序列号。第三章5 .判断六.选择问题7 .填空问题直到香农在1949年发表了保密系统的通信理论为止,认为密码学算法主要通过文字间的简单置换和置换来实现,密码体制属于传统的密码学范畴。b )以往的加密方式主要有2种,分别是替换密码和替换密码。c )替换口令也被称为替换口令,其中最常见的替换口令是列替换和周期替换口令。d )置换是传统加密体制中最基本的处理技术,按照明文字是否经常被固定文字置换来区分,置换密码主要分为两类:单表置换密码和多表置换密码。e )仿射密码的加密算法实际上是线性变换并且仿射密码的密钥空间大小是312。f )对于具有6个车轮的密码机,周期长为26的6次方的多时计代替密码机械装置。第四章1 .判断问题答案1. XXX 12X2 .选择问题答: CBBAAC CBAAD XCC3 .填空问题1 .组密码主要采用混乱原则和扩散原则,抵制攻击者对该密码体制的统计分析。2 .当前,DES算法不再安全,其主要原因是密钥空间限制,容易变得脆弱。3 .轮函数是群密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。4. DES的轮廓函数f由扩展置换、非线性置换、线性置换这3个部分构成。5 .将des密码的所有弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥相加,共有256个不安全密钥。6 .对于des算法,密钥长度(有效位数)为56比特,其互补性使des选择明文攻击所需的功耗减半。7 .群加密的加密解密算法的最重要部分是非线性运算部分,DES加密算法的非线性预算部分指代字节置换,而AES加密算法的非线性运算部分指代s盒。2001年,美国国家标准技术研究所正式推出高级加密标准AES。9 .高级加密标准AES标准将数据包长度限制为128位,密钥长度可以是128位、192位或256位。10. DES和AES有很多共同点,但有几点不同。 AES密钥长度可变DES不变,DES的位运算AES以字节运算为对象。第五章1 .判断问题回答:xxx2 .选择问题答案: ACBXB XBBC3 .填空问题a )数组密码的起源可以追溯到Vernam密码算法。b )串行密码结构分为驱动部和结合部两个主要结构部。c) 11、序列密码安全性的核心问题是如何将短位串(密钥)扩展到足够的“长”密钥。d )序列口令的动作通常分为同步和自同步。e )通常,一个反馈移位寄存器由移位寄存器和反馈函数两部分构成。f )在反馈移位寄存器的输出序列生成过程中,对输出序列的周期长起决定性作用,对输出序列起决定性作用。g )选择适当的n次线性反馈函数后,序列的周期为最大值2的n次方-1,具有m序列的特性,但敌方一旦知道长n的明暗信号文,则可以解读该n次线性反馈函数。h )阈值产生器可以确定LFSR的数目是奇数,所有LFSR的长度都是素数,并且需要所有反馈多项式都是素数,以实现最大循环。第六章1 .判断问题答案:地址:x2 .选择问题是()A. O(n) B. O(2n )C . O(2n-1) D. O(2n/2 )答案: abbadcdbddc3 .填空问题1 .混列函数通过散列算法将任意长度的输入转换成固定长度的输出,并将该输出称为散列值。2. 13,混列函数的单向性是找到对于任意给定的哈希值h满足H(x)=h的x。3. 14、何谓Hash函数的抗冲突性。4 .不通过传统攻击者的目标,哈希函数的攻击不是恢复原来的明文,而是在寻找哈希函数的过程中,最常用的攻击方法是生日攻击,中途遇到的攻击。5. 19,消息认证码的作用是验证消息的来源的准确性和完整性。在6. 20、MD5、SHA1、SHA256中使用寄存器长度为32比特,在SHA512中使用的寄存器长度为64比特.7. 21、假设消息为“Hi”,则在用MD5算法压缩之前,嵌入的消息以二进制表示。第七章8 .判断问题答案:1- 9xxx9 .选择问题答案: DCCCC. 7B十.填空问题1 .公钥加密方案的思想是基于陷阱门单向函数的,公钥在该函数的正向(加密)计算中使用,而私钥在该函数的反向(解密)计算中使用。2. 1976年,W.Diffie和M.Hellman在密码学的新方向上提出了公钥密码的思想,开拓了线代密码学的新领域。3 .公钥密码体制的出现解决了对称密码体制难以解决的几个问题,主要体现了密钥分发问题、密钥管理问题和数字签名问题三个方面。4 .公钥加密算法通常已经建立用于解决某些数学难题。 RSA算法基于较大整数因子分解困难,而ElGamal算法基于有限域乘法器组上的离散对数是一种困难。5. Rabin公钥加密方式是1979你的M.O.Rabin在论文Digital Signature Public-Key as Factorizatio
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论