


版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、选择题第一个实用的、迄今为止应用最广的公钥密码体制( )。RSA B.Elgamal C.ECC D.NTRU一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,而其安全性由( )决定的。加密算法B.解密算法C.加密算法和解密算法 D.密钥计算和估计出破译密码系统的计算量下限利用已有的最好方法破译它所需要的代价超了破译者的破译能如时间、空间、资金等资),那么该密码系统的安全性是( 。B.计算安全C.可证明安全D.实际安全文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(。惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击假设系统中有n(个密钥,每个用户需要保存()个密钥。A.n-1 B.2n C.Cn2 D.n!字母频率分析法对下面哪种密码算法最有效( )置换密码B.单表代换密码C.多表代换密码D.序列密码下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱( )仿射密码B.维吉利亚C.轮转密码D.希尔密8.重合指数法对下面哪种密码算法的破解最有效( )A.置换密码B.单表代换密码C.多表代换密码D.序列密码维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( 。置换密码B.单表代换密码C.多表代换密码D.序列密码16模20的逆元是( 。3B.4 C.5 D.不存在下面的描述中哪一条是错误的(。互信息量等于先验的不确定性减去尚存的不确定性。互信息量不能为负值。当X表示信道的输出时,条件熵H(X|Y)X未被Y所泄漏的信息量的均值。任何两个事件之间的互信息量不可能大于其中任一事件的自信息量。行时间为难解的是(。A.O(1) B.O(n) C.O(n2) D.O(2n)计算出和估计出破译它的计算量下限,利用已有的最好的方法破译该密码系统所需要的努力超出了破译者的破译能力(诸如时间、空间、资金等资源是(。无条件安全B.实际上的安全C.可证明的安全D.计算上的安全在()NBSIBMTuchman-MeyerDES。A.1949 B.1972 C.1977 D.2001在DES算法中,如果给定初始密钥k该密钥k算法弱密钥的个数为(。A.2 B.4 C.8 D.16差分分析是针对下面那种密码算法的分析方法( A.DES B.AES C.RC4 D.MD5AES结构由以下四个不同的模块组成,其( 是非线性模块A.字节代换B.行位移C.列混淆.轮密钥加适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选,这种分密码的操作模式是指( 。电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模19.IDEA使用的密钥长度为( )位。A.56 B.64 C.128D.156Skipjack是一个密钥长度( )位A.56 B.64 C.80 D.12821.m-序列本身是适宜的伪随机序列产生器,但只有在()下,破译者才不能破解这个伪随机序列。A.惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻22.Geffe发生器使用了( )个。A.1 B.2 C.3 D.4Jennings发生器用了一个复合器来组合( )个。A.1 B.2 C.3 D.4PKZIP算法广泛应用于( )程序。文档数据加密B.数据传输加密C.数字签名D.文档数据压缩A5算法的主要组成部分是三个长度不同的线性移位寄存器即其中A( 位,B有( )位,C有( )位。A.19 B.20 C.22 D.23SEAL使用了四个( )位寄存器。A.24 B.32 C.48 D.56按目前的计算能力算法的密钥长度至少应为( )才能保证安全强度。任意位 B.64位 C.128位 D.256位目前,使用最广泛的序列密码是( 。A.RC4 B.A5 C.SEAL D.PKZIP下面哪一项不是hash函数的等价提法( 。压缩信息函数B.哈希函数C.单向散列函数D.杂凑函30.下面那个不是hash函数具有的特性( )A.单向性B.可逆性C.压缩性D.抗碰撞性现代密码学中很多应用包含散列运算,而下面应用中不包含散列运算的( )A.消息机密性B.消息完整性 C.消息认证码 D.数字签名下面哪一项不是hash函数的主要应用( 。A.文件校验B.数字签名C.数据加密D.鉴权协33.MD5算法以( )位分组来处理输入文本。A.64 B.128 C.256 D.512MD5的主循环有( )轮。A.3 B.4 C.5 D.8SHA-1接受任何长度的输入消息,并产生长度为( )比特的hash值A.64 B.160 C.128 D.512分组加密算法(如AES)与散列函数算法(如SHA)的实现过程最大的不同( A.分组B.迭代C.非线性 D可逆生日攻击是针对下面哪种密码算法的分析方法( A.DES B.AES C.RC4 D.MD5设Hash函数的输出长度为nbit,则安全的Hash函数寻找碰撞的复杂度应该为( 。A.O(P(N)) B.O(2n) C.O(2n-1) D.O(2n/2)MD5的压缩函数中,512bit的消息被分为16块输入到步函数,每一块输入( )次。A.3 B.4C.5D.8下列哪个算法不具有雪崩效应( 。A.DES加密B.序列密码的生成 C.哈希函数D.RSA加密若Alice想向Bob分发一个会话密钥采用ElGamal公钥加密算法那么Alice应该选的密钥是( )Alice的公钥 B.Alice的私钥 C.Bob的公钥D.Bob的私钥设在RSA的公钥密码体制中,公钥为e,(1,35,则私钥d( 。A.11 B.13 C.15 D.17在现有的计算能力条件下对于非对称密码算法被认为是安全的最小密钥长是( 。A.128位 B.160位 C.512位D.1024位在现有的计算能力条件下对于椭圆曲线密码算被认为是安全的最小密钥长是( 。A.128位B.160位 C.512位D.1024位指数积分法(IndexCalculus)针对下面那种密码算法的分析方法( A.背包密码体制B.RSA C.ElGamal D.ECC关于密码学的讨论中,下列()观点是不正确的。合技术密码学的两大分支是密码编码学和密码分析学密码并不是提供安全的单一的手段,而是一组技术D.在一下古典密码体制中,属于置换密码的是( )B.C.仿射密码D.PlayFair密码一个完整的密码体制,不包括以下( )要素。明文空间 B.密文空间C.数字签名 D.密钥空间49.2000年10月2日NIST正式宣布将( )候选算法作为高级加密标准AE,该法是由两位比利时密码学着提出的。A.MARS B.Rijndael C.Twofish D.Bluefish依据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。C.离散对数问题
大整数因子分解问题D.一个完整的数字签名过程包括( )和验证两个步骤。加密B.解密C.签名 D.认证密码学包括哪两个相互对立的分支()对称加密与非对称加密 B.密码编码学和密码分析C.序列密码与分组密码 D.DES与AES加密技术不能提供以下哪种安全服务?()认证B.C.完整性D.可用性在密码学中,需要被变换的原消息被称为什么?( )密文B.算法C.D.明文凯撒密码中,每个字母被气候第几位的字母替换?()A.5 B.4 C.3 D.2500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?()Scytale密码 B.凯撒密码 C.代替密码 D.置换密57.DES的秘钥长度是多少Bit?( )A.64 B.56 C.128 D.32RSA使用不方便的最大问题是?( )产生秘钥需要强大的计算能力 B.算法中需要大C.算法中需要素数 D.被攻击过很多ECB指的是?( )密文链接模式 B.密文反馈模式C.输出反馈模式 D.电码本模式60.公钥密码学思想最早是谁提出的?(A.欧(Euler) B.Diffie和Hellman C.费(Fermat)D.RivestShamir和Adelman61.在RSA算法中,取P=3,q=11,e=3,则d等于多少()A.33 B.20 C.14 D.762.以下各种加密算法中属于传统加密算法的是( )A.DES加密算法 B.Caesar替代法C.IDEA加密算法 D.Diffie-Hellman加密算63.以下各种加密算法中属于对称加密算法的是( )A.DES加密算法 B.Caesar替代法C.Vigenere加密算法 D.Diffie-Hellman加密算64.以下各种加密算法中属于非对称加密算法的是( )A.DES加密算法 B.Caesar替代法C.Vigenere加密算法 D.Diffie-Hellman加密算65.除了( )之外,密码体制主要由以下各部分组成。A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统66.DES属于对称加密体制,它所取得迭代次数是()A.8 B.16 C.20 D.32二、计算题1、考虑RSA密码体制:①取e=3有何优缺点?取d=3安全吗?为什么?②设n=35,已接获发给某用户的密文c=10,并查到该用户的公钥e=5,求出明文m.答:ed=1mod24得出d=5.m=cdmodn,m=105mod35,m=5.2、用维吉尼亚密码加密明文“Pleasekeepthismessageinsecret”,其中使用的秘钥为“computer”试求其密文。RZQPMXOVGFWCLQVUGMVYBRJGQDTN3、RSA算法中n=11413,e=7467,密文是585,利用分解11413=101*113,求明文。4kM=WEWILLMEETATMORNING为例进行加解密,说明其对合性。解答:加法密码的明密文字母表的映射公式:A为明文字母表,即英文字母表,B为密文字母表,其映射关系为:j=i+kmod26显然当k=13时,j=i+13mod26,于是有i=j+13mod26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为a b c d e f g h i j k l m n o p q r s t u v w x y zn o p q r s t u v w x y z a b c d e f g h iEWILLMEETATMORNINGC=JRJVYYZRRGOGZBEAVAT
j k l mEWILLMEETATMORNING??还原出明文,这说明当k=13时,加法密码是对合的。称此密钥为对合密钥。5n为。答:设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。6A=[01,02,03,04]T,B=[b0,b1,b2,b3]TAES中的列混。解答:根据A,写出A(x)=04x3+03x2+02x+01,于是B(x)=A(x)C(x)modx4+1,其中C(x)=03x3+01x2+01x+02。根据式(3-45),写成矩阵形式:于是逐一查表计算可得。7、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。解答:1)逻辑框图三、简答1、简述AES的秘钥生成过程。2DESAES解答:DES6456性。适合硬件实现,软件实现麻烦。安全。算法是对合的。AES结构,明文密文128补对称性。适合软件和硬件实现。安全。算法不是对合的。3Ke和保密的解密钥Kd完整性都需要确保吗?说明为什么?解答:①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,置换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益。②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。③举例攻击者C用自己的公钥置换PKDB中A的公钥:BA发送保密数据,则要用A的公钥加密,但此时已被换为C实际上是用C的公钥加密。(C)C截获密文,用自己的解密钥解密获得数据。4、简述公钥证书的作用?5、在保密通信中混淆与扩散有什么区别?请分别举两个加密算法示例说明他们使用了混淆与扩散技术。6、为什么MD5比SHA-1安全?四、分析题1、在下述站
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 多媒体展览设计标准试题及答案
- 水库防汛物料管理制度
- 书店人力管理制度
- 水泥烧成车间管理制度
- 建筑项目合规管理制度
- 物业投诉管理管理制度
- 艺校教学管理管理制度
- 学习心路历程初级社会工作者试题及答案
- 建筑合同信用管理制度
- 建立设备预警管理制度
- 广州市人力资源和社会保障局事业单位招聘工作人员【共500题含答案解析】模拟检测试卷
- 发动机机械-01.1cm5a4g63维修手册
- 马克思主义新闻观十二讲之第八讲坚持新闻真实原则课件
- 交通信号控制系统检验批质量验收记录表
- 护理部用药安全质量评价标准
- 电子印鉴卡讲解
- 中国本土私募股权基金的投资管理及退出(清华)
- 深基坑工程安全检查表范本
- 汽车零部件规范申报ppt课件
- 门护板设计指导书RYSAT
- 沙盘游戏治疗(课堂PPT)
评论
0/150
提交评论