下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、密码学练习题、单选题1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法DK DES RSA2、加密技术不能提供以下哪种安全服务(D)A、鉴别、B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换(C)A、5B、 4C、3D、25、公元前 500 年的古希腊人曾使用了一种着名的加密方法,叫什么名字(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对 RSA的描述是正确的是(B)A、RSA秘密密钥算法
2、和对称密钥算法B、RSA非对称密钥算法和公钥算法C、RSA秘密密钥算法和非对称密钥算法H RSA公钥算法和对称密钥算法7、 IDEA 的密钥长度是多少bit ( D)A、 56B、 64C、 968、DES的密钥长度是多少 bit (B)A、 64B、 56C、 512D、 128D、 89、RSA使用不方便的最大问题是(A)A、产生密钥需要强大的计算能力C、算法中需要素数B、算法中需要大数H被攻击过很多次10、ECB指的是(D)A、密文链接模式C、输出反馈模式B、密文反馈模式D电码本模式11、下列为非对称加密算法的例子为(D)A、 IDEAB、 DESC、 3DESD、 ELLIPTOC C
3、URVE12、国际标准化组织在ISO 7498-2 标准中定义了几类可选的安全服务(D)A、 8B、 7C、 11D、 613、下面关于密码算法的阐述,哪个是不正确的(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说, 从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。DK数字签名的理论基础是公钥密码体制。14、下列古典密码算法是置换密码的是(B)A、加法密码B、Hill密码C、多项式密码口栅栏式密
4、码15、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密(D)A、 Alice 的公钥B、 Alice 的私钥C、 Bob 的公钥D、 Bob 的私钥16、根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。D)A、大整数分解问题B、离散对数问题C、椭圆曲线离散对数问题H生日悖论17、公钥密码学的思想最早是谁提出的(B)A、欧拉(Euler )R 迪菲(Diffie )和赫尔曼(Hellman )C、费马(Fermat)D Rivest、Shamir、Adleman18、在 RSAM法中,取 p=3, q=11, e=3,
5、贝U d 等于(D)A、 33B、 20C、 14D、 719、以下各种加密算法中属于古典加密算法的是(B)A、DESm密算法B、Caesar替代法C、 IDEA 加密算法D、 Diffie-Hellman 加密算法20、以下各种加密算法中属于对称加密算法的是(A)A、DESm密算法B、Caesar替代法C、 Vigenere 算法D、 Diffie-Hellman 加密算法21、以下各种加密算法中属于非对称加密算法的是(D)A、DESm密算法B、Caesar替代法C、 Vigenere 算法D、 Diffie-Hellman 加密算法22、RSA算法的安全理论基础是(B)A、离散对数难题B、
6、整数分解难题C、背包难题H代替和置换23、除了( E)以外,密码体制主要由以下各部分组成。A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法24、下面关于密码算法的阐述,( )是不正确的。A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥 (这就是着名的 Kerckhoff 原则) 。C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D.数字签名的理论基础是公钥密码体制。25、采用密
7、钥为3 的“恺撒密码”对明文America 进行加密所得的密文是( ) 。ADPHULFDB.DFLUHPDC.MERICAAD.ACIREMA26、DES是分组乘积密码,它所取的迭代次数是()。A8B.16C. 32D. 6427、 1976年,提出公开密码系统的学者是( D ) 。A. Bauer 和 HillB . D iffe 和 HellC. D iffe 和 BauerD. D iffe 和 Hellman二、填空题1. 网络通信中存在很多安全威胁,大体可以分为两类:主动攻击和被动攻击,其中主动攻击又可以分为(假冒) 、 (重放) 、 (篡改信息) 。2. 经典密码学包括(密码编码
8、学) 、 (密码分析学) 。3. 密码学的发展经历了三个阶段:古代密码学阶段、 () 、近代密码学阶段。4. 在近代密码学发展过程中, 仙农首先提出了分组密码学的设计思想, 并指出分组密码设计实现的两种方法( )和( ) 。5. 密码技术的分类有很多种, 如果从密码体制而言或者从收发双方使用的密钥是否相同, 加 密技术分为(对称密码技术)和(非对称密码技术) 。6. 美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)”版本中将攻击形式分 为: (被动攻击) 、 (主动攻击) 、 (物理临近攻击) 、内部人员攻击和软硬件配装攻击等。7. ( Claude Shannon )香农在
9、遵循( Kerckhoff )柯克霍夫原则前提下,提出了设计密码系统的两个基本方法( )和( ) 。8. 现代密码学包括密码编码学、 (密码分析学)和(密钥密码学) 。9. ( )和( )两个基本方法是设计现代分组密码的基础。10. 根据密文数据段是否与明文数据段在整个明文中的位置有关, 可以将密码体制分为 (分组密码)体制和(序列密码)体制。11. 根据所基于的数学基础的不同,非对称密码体制通常分为:基于大数分解难题的、 (基于离散对数难题的)和基于椭圆曲线离散对数的密码体制。12. DES有五种工作模式:()、()、密文链接模式、电码本模式和计数器模式。13. 美国国家标准局在2000年9
10、月发布的“信息保障技术框架(IATF)”版本中将攻击形式分为:被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件配装攻击等,其中主动攻击常分为(假冒) 、 (重放) 、篡改信息和(拒绝服务)等四类。14. 根据所基于的数学基础的不同,非对称密码体制通常分为: (基于大数分解难题的) 、基于离散对数难题的和基于椭圆曲线离散对数的密码体制。三、名词解释1. 密码学: 密码编码学是研究把信息 (明文) 变换成没有密钥就不能解读或很难解读的密文的方法,密码分析学的任务是破译密码或伪造认证密码,窃取机密信息进行诈骗破坏活动。现代密码学除了包括密码编译学和密码分析学两个学科之外,还包括近几年才形成的新
11、分支 密钥密码学,它是以密钥(现代密码学的核心)及密钥管理作为研究对象的学科。2. 明文:3. 安全机制: 所谓安全机制就是实现安全服务的技术手段,也是保护信息系统免受攻击及确保系统安全运行的重要手段。信息系统的安全是一个系统的概念,为了保障信息系统的安全可以采用多种安全机制。在 ISO7498-2 标准中,将安全机制定义为特殊安全机制和通用安全机制两大类。4. 安全服务: 安全服务就是加强信息系统数据处理和信息传输安全性的一类服务,采用安全服务也能在一定程度上弥补和完善现有操作系统和信息系统的安全漏洞,其目的在于采用一种或多种安全机制阻止安全攻击。5. 密码体制: 一个密码体制( Crypt
12、osystem )或密码算法通常由以下 5 个部分构成:1)明文空间M (全体明文的集合)2)密文空间C (全体密文的集合)3)密钥空间K (全体密钥的集合)4)加密器或加密变换(算法)E,由加密密钥控制的加密变换的集合,即R(m)=c,m?M,c?C,k?K;5)解密器或解密变换(算法)D,由解密密钥控制的解密变换的集合,即D(c)=m,m?M,c?C,k?K;X?m?M,k?K,有。(Ek (m) =m,m?M,c?C,k?K.。以上描述的五元组 M, C, K, E, D就称为一个密码体制。6. 公钥密码体制:加密和解密的双方拥有不同的密钥。7. 被动攻击: 指未经用户同意和认可的情况下
13、将信息或数据文件泄露给系统攻击者,但不对数据信息进行任何修改。被动攻击通常包括监听未受保护的通信信息,进行流量分析;破解弱加密的数据流,获得认证信息(如密码) 。8. 主动攻击: 主要涉及某些数据流的或虚假数据流的产生。主动攻击常分为假冒(或伪造) 、重放、篡改信息和拒绝服务四类。9. 已知明文攻击:密码分析者不仅知道一些信息的密文和加密算法,而且还知道与之对应的明文,根据明文密文对推导出加密密钥或加密算法。10. 扩散:将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,行人于密文中每一位均受明文中多位的影响。在分组密码中,对数据重复执行某个置换,再对这一置换作用于
14、一函数,可获得扩散。11. 混淆:使密文和密钥之间的统计关系变得尽可能复杂,使得攻击者无法得到密文和密钥之间的统计,从而攻击者无法得到密钥。12. 离散对数问题13. Kerckhoffs 假设: 若假定密码分析者能够从信道上截获密文,还假定密码分析者知道所用的密码体制,且知道明文空间和密钥空间及其统计特性。14. 分组密码:分组密码是一种广泛使用的对称密码。分组密码要将待加密的明文进行分组,每组的长度相同,然后对每组明文分别加密得到密文。四、简答题1. 古典密码体制中代换密码有哪几种,各有什么特点P182. 简述密码体制的构成。答:一个密码体制( Cryptosystem )或密码算法通常由
15、以下 5 个部分构成:1)明文空间M (全体明文的集合)2)密文空间C (全体密文的集合)3)密钥空间K (全体密钥的集合)4)加密器或加密变换(算法)E,由加密密钥控制的加密变换的集合,即Ek(m)=c,m?M,c?C,k?K;5)解密器或解密变换(算法)D,由解密密钥控制的解密变换的集合,即Dk(c)=m,m?M,c?C,k?K;X?m?M,k?K,有 Dk (Ek (m) =m,m?M,c?C,k?K.。3. 简述密码分析者分析密码算法的方法。答: ( 1)穷举法:密码分析者试图试遍所有的明文或密钥来进行破译。( 2)统计分析法:密码分析者通过分析密文、明文和密钥的统计规律来达到破译密码
16、技术。可以设法使明文的统计特性与密文的统一特性不一样来对抗统计分析法。(3) 密码体制分析法:根据所掌握的明文、密文的有关信息,通过数学求解的方法找到相应的加解密算法。4. 什么是单表代换密码,它安全吗,为什么5. 简述恺撒密码的加密原理。答:恺撒密码是一种简单的移位密码,它把字母表中的每个字母用该字母后面的第三个字母来代替。例如“ a”将变成“ D”,“b”将变成“ E”,“c”将变成“ F”等。在字母表的最后, 移位将重新折回,形成一个循环,“x”将变成“ A”,“y”将变成 B, z”将变成“ C”。6. 简述仿射密码技术。答:仿射密码技术是一种替换密码,它也是用一个字母来替换另一个字母
17、。记乙6二 0, 1, 2, 3, . , 25分别表示26个字母,选择k使得k与26互质,那么k=3, 5,7, 9, 11, 15, 17, 19, 21, 23, 25之一和 b?Z26组成密钥(k,b)。加密公式:c=ek(p)=k(p+b)(mod 26) 解密公式:dk(c)=k -1 (c-b)(mod 26)其中:k-1 是 k 关于 26 的逆元,即 k-1?k=1(mod 26) 。7. 简述现代密码学包含的分支及含义。答:密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法,密码分析学的任务是破译密码或伪造认证密码,窃取机密信息进行诈骗破坏活动。现
18、代密码学除了包括密码编译学和密码分析学两个学科之外,还包括近几年才形成的新分支 密钥密码学,它是以密钥(现代密码学的核心)及密钥管理作为研究对象的学科。8. 简述DES 的 算法 。答:DESI法是一种采用传统的代替和置换操作加密的分组密码,明文以 64比特为分组,密 钥长度为64比特,有效密钥长度为56比特,其中加密密钥有8比特是奇偶校验,包括初始 置换IP, 16轮加密,9. 三重DESW哪两种方案,画出对应的加解密模型 。10. 简述AES的基本变换。答:11. 简述AES#法加密过程,也可画图说明。答:AES算法的加密过程是在一个 4?4的字节矩阵上动作,这个矩阵又称为“体”或者”状
19、态”,其初值就是一个明文区块(矩阵中一个元素单位大小就是明文区块中的一个字节(8比特)。加密时,明文块与子密钥首先进行一次轮密钥加,然后各轮AES加密循环(除最后一轮外)均包含4个步骤:(1)字节代替:通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字 节。(2)行移位:将矩阵中的每个横列进行循环式移位。(3)列混合:为了充分混合矩阵中各个起先的操作,这个步骤使用线性转换来混合每行内 的四个字节。(4)轮密钥加:矩阵中的每一个字节都与该次循环的子密钥做XO被辑运算;每个子密钥由密钥生成方案产生。12. 简述RSAT法中密钥产生的过程。答:(1)选择两个满足需要的大素数 p和q计算
20、n=p?q,小(n)=(p-1)?(q-1), 其中小(n)是 n的欧拉函数值。(2)选一个整数 e,满足 1e (L 0,k 0) (0, 0, 0,1) v输出序列为0, 0- 0- b。,匕这是一个周期为1的序列。-谩初杰 to, 0, 1. I) * CO, 1, 1, !)(1, 1, 1,。)一Ml, 1, 1, 03 (1, h Or 口)f Cb 0, 0, D 0 5 b 1)输出序列为a0. b L 1,1,这也是一个周期为6的序冽。设初态(L L 0, 1) - (L 比 1) 1) (L L 0, i) 输出序列为1, 1, 0,这是一个周期为3的序列口型设初态(也0,
21、。,0)一 C0,也0, 0) 1输出序列为a这是一个周题为1的序列.V2、使用Vigenere方案,给出密文:ZICVTWQNGRZGVTWAVZHCQYGLMJ下列明文的密 钥:Wearediscoveredsaveyourself 。2214 0 | T 1 B IS 2 M U 4 P + 3 IS Q 21 4 24 14 21 17 IS 4 11 5同里文默却牧骑建二行稿一匚(犍室射:414b1914J4415国-IS2143.7223n-7sr-j4344lj_i?_2l434J1319*21J37 31214dtcep1iVe富年为1生加3.设ElGamal公钥加密体制的密钥产生过程中, 选取的素数p = 97,生成元g二26,私钥r=8 , 加密消息m=64时选取的随机数k=3,求加密消息m所得到的密文。解:设 ElGamal公钥 加密体制的密钥产生过程中,选取的素数p=97,生成元g二26,私钥r=8,计算B =gr mod p= 268 mod 97。公布 ElGamal公钥(p, g, B )= ( 97, 26, 81)然后选取随机整数k=3,计算c=gk
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 锁骨骨折术后并发症的预防与护理
- 内蒙古审计复核制度
- 审计公司合同管理制度
- 医院财务人员规章制度
- 医院固定资产审计制度
- 压铸车间绩效考核制度
- 审计组长主体责任制度
- 小集体财务规章制度
- 事前审计管理制度
- 完善部门财务等规章制度
- 烹饪化学基础知识考试题库(含答案)
- 园林绿化养护投标方案(技术标)
- 药品生物技术专业人才培养方案建设调研报告
- 木工三级安全教育
- AutoCAD2020教程课件完整版
- GB/T 4956-2003磁性基体上非磁性覆盖层覆盖层厚度测量磁性法
- GB 12476.5-2013可燃性粉尘环境用电气设备第5部分:外壳保护型“tD”
- 新编教育社会学课件
- 2022年海南省农垦投资控股集团有限公司招聘笔试试题及答案解析
- 自考《现代设计史》(05424)考试复习题库(汇总版)
- 陕西省科学技术奖提名通用项目汇总表
评论
0/150
提交评论