密码技术与应用题目与答案_第1页
密码技术与应用题目与答案_第2页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1、 BA.保密性2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B是指网络中的用户不能否认自己曾经的行为。B.不可抵赖性C.完整性D.可控性。A.保密性3. AA.被动攻击 B.主动攻击B.鉴别性将不会对消息产生任何修改。C.冒充要求信息不致受到各种因素的破坏。B.可控性 C.保密性 D.可靠性C.完整性D.访问控制D.篡改4.AA.完整性码属于 AA替换加密。B.变换加密C. 替换与变换加密D.都不是6. C要求信息不被泄露给未经授权的人。A.完整性B.可控性C.保密性。D.可靠性7.公钥密码体制又称为A.单钥密码体制C.对称密码体制DB.传统密码体制D.非对称密码体制。8.私钥

2、密码体制又称为A.单钥密码体制C.对称密码体制CB.传统密码体制D.非对称密码体制。9. 研究密码编制的科学称为 CA.密码学 B.信息安全C.密码编码学D.密码分析学10. 密码分析员负责 BA设计密码方案。B.破译密码方案 C.都不是D.都是D.12811.3-DES加密 CA32位明文块。B.56 C.6412.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度A 。A快13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度 B 。A慢 B.快 C.一样 D.不确定14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是 C bit,B.慢C.一样D.不

3、确定使用两个密钥的三重DES的密钥长度是A56,128 B.56,11215. BA. DES16.如果发送方用私钥加密消息,则可以实现 DbitC.64,112D.64,168算法的安全性基于大整数分解困难问题。B. RSA C.AESD. ElGamal。A保密性17. CADES18. CADES19. DAX.500B.保密与鉴别是个消息摘要算法。B. IEDAC.保密而非鉴别D.鉴别C. MD5D. RSA是一个有代表性的哈希函数。B. IEDA标准定义数字证书结构。B.TCP/IPC. SHA-1D. RSAC. ASN.1D. X.509二.填空题:1信息安全的基本特征(信息安全

4、的主要原则)是 可靠性、可鉴别性、保密性、完整性、不可抵赖性 和 可控性 。2. 密码学主要研究 信息与信息系统的安全 (套用六个原则,六个原则的数学)问题 。3.密码学由 对称密码学 和 非对称密码学4主动攻击意在篡改系统所含信息或者改变系统的状态及操作,因此主动攻击主要威胁信息的能 完整性 、 可用性 和 真实性5. 被动 攻击主要威胁信息的保密性。组成。6列出三种常用的主动攻击手段:冒充 、篡改 和抵赖 。密码学发展的四个阶段:古典密码术 、现代机器密码时代 、 传统密码学 和 现代公钥密码学 。57. 一个完整的密码体制或密码系统是指由 明文空间M 、 密文空间C 、 密钥空间K 、加

5、密算法E 及 解密算法D 组成的五元组。8.DES的分组长度是 64 56 64比特。属于什么加密体制(即对称或非对称)对称 ,而RSA又属于什么加密体制 非对称 。10根据加密分组间的关系,加密模式有四种,分别是: 电子密码本模式 ,加密块链模式 , 加密反馈模式 和 输出反馈模式输入长度 任意 输出长度 固定 的函数。12. 安全Hash函数应具有的性质 单向性 ,可有效计算 ,抗弱碰撞抗强碰撞或13公钥密码体制也可以用来进行数字签名,在进行数字签名时,它使用 发送方的私钥 计算签名,用发送方的公钥 进行验证签名。14柯可霍夫原则指出密码系统的安全性不能取决于 密码算法不完整而应取决于 密

6、钥的保密性 。,三计算题:1. 设 Caesar 密码中密钥为关系如下表:,英文字符与 中的元素之间的对应M10 11 12Z13 14 15 16 17 18 19 20 21 22 23 24 25假设明文为 ZHEJIANGJINRONG,则相应的密文是什么?P23(要说明凯撒密码的原理)2.(本题 12 分)假设 Alice 欲使用 RSA 方案发送签名消息给 Bob,选取,Alice 的公钥的签名。,Bob 的公钥。求 Alice对消息先算 ALICE 的私钥3.(本题12分)请给出Deffie-Hellman密钥交换协议的一个实例。与n和与设n=A =g nx设X=A=7 =2。3

7、将A将2B B=g ny设y=B=7 =6将B将4 =B X有K1=4 3 =A y有K2=2 61,2选一题,第3题必做,共计30分)1(本题10分)如何理解“适当的安全”。2(本题10分)请简述对称密码体制和公钥密码体制的区别。n n-1秘密密钥加密的消息(至少两个用户被攻破),公钥密码体制中公钥可以公开,每个用户只时,因此,实际工程中常采用的解决办法是,将公钥密码体制和对称密码体制结合,即公钥密3(本题 10 分)请画出(或描述)DES 的解密流程。4(本题 10 分)请简述数字签名的含义及其基本特征。计算机网络传输.数字签名是手写签名的数字化形式,与所签绑定在一起.具体地讲,数字签 5(本题 10 分)请描述 RSA 数字签名方案6(本题

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论