密码学复习题 (一)_第1页
密码学复习题 (一)_第2页
密码学复习题 (一)_第3页
密码学复习题 (一)_第4页
密码学复习题 (一)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学复习题【教学参考】

密码学练习题

一、单选题

1、密码学包括哪两个相互对立的分支(B)

A、对称加密与非对称加密B、密码编码学与密码分析学

C、序列算法与分组算法D、DES和RSA

2、加密技术不能提供以下哪种安全服务?(D)

限鉴别'B、机密性C、完整性D、可用性

3、在密码学中,需要被变换的原消息被称为什么?(D)

A、密文B、算法C、密码I)、明文

4、在凯撒密码中,每个字母被其后第几位的字母替换?(C)

A、5B、4C、3D、2

5、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?

(A)

A、Scytale密码B、凯撒密码C、代替密码D、置换密码

6、在密码学中,对RSA的描述是正确的是?(B)

A、RSA是秘密密钥算法和对称密钥算法

B、RSA是非对称密钥算法和公钥算法

C、RSA是秘密密钥算法和非对称密钥算法

D、RSA是公钥算法和对称密钥算法

7、IDEA的密钥长度是多少bit?(D)

A、56B、64C、96D、128

8、DES的密钥长度是多少bit?(B)

A、64B、56C、512D、8

9、RSA使用不方便的最大问题是?(A)

A、产生密钥需要强大的计算能力B、算法中需要大数

C、算法中需要素数D、被攻击过很多次

10、ECB指的是?(D)

A、密文链接模式B、密文反馈模式

C、输出反馈模式D、电码本模式

11、下列为非对称加密算法的例子为(D)

A、IDEAB、DESC、3DESD、ELLTPTOCCURVE

12、国际标准化组织在ISO7498-2标准中定义了几类可选的安全服务?(D)

A、8B、7C、11D、6

13、下面关于密码算法的阐述,哪个是不正确的?(C)

A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当

为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要

决定密钥或任意明文在计算机上是不可行的。

B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解

密。

D、数字签名的理论基础是公钥密码体制。

14,下列古典密码算法是置换密码的是?(B)

A、加法密码B、Hill密码C、多项式密码D、栅栏式密码

15、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出

的,则Bob应该选用哪种密钥对邮件加密?(D)

A、Alice的公钥B、Alice的私钥

C、Bob的公钥D、Bob的私钥

16、根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。

(D)

A、大整数分解问题B、离散对数问题

C、椭圆曲线离散对数问题D、生日悖论

17、公钥密码学的思想最早是谁提出的?(B)

A、欧拉(Euler)B、迪菲(Diffie)和赫尔曼(Hellman)

C、费马(Fermat)D、Rivest、Shamir、Adieman

18、在RSA算法中,取p=3,q=l1,e=3,则d等于(D)

A、33B、20C、14D、7

19、以下各种加密算法中属于古典加密算法的是(B)

A、DES加密算法B、Caesar替代法

C、TDEA加密算法D、Diffie-Hellman加密算法

20、以下各种加密算法中属于对称加密算法的是(A)

A、DES加密算法B、Caesar替代法

C、Vigenere算法D、Diffie-Hellman加密算法

21、以下各种加密算法中属于非对称加密算法的是(D)

A、DES加密算法B、Caesar替代法

C、Vigenere算法D、Diffie-Hellman加密算法

22、RSA算法的安全理论基础是(B)

A、离散对数难题B、整数分解难题

C、背包难题D、代替和置换

23、除了(E)以外,密码体制主要由以下各部分组成。

A.明文空间B.密文空间

C.密钥空间D.加密算法

E.保密系统F.解密算法

24、下面关于密码算法的阐述,()是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当

为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要

决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这

就是著名的Kerckhoff原则)。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解

密。

D.数字签名的理论基础是公钥密码体制。

25、采用密钥为3的“恺撒密码”对明文America进行加密所得的密文是

()o

A.DPHULFDB.DFLUHPD

C.MERICAAD.ACIREMA

26、DES是分组乘积密码,它所取的迭代次数是()o

A.8B.16

C.32D.64

27、1976年,提出公开密码系统的学者是(D)o

A.Bauer和HillB.Diffe和Hell

C.Diffe和BauerD.Diffe和Hellman

二、填空题

1.网络通信中存在很多安全威胁,大体可以分为两类:主动攻击和被动攻

击,其中主动攻击又可以分为(假冒)、(重放)、(篡改信息)。

2.经典密码学包括(密码编码学)、(密码分析学)。

3.密码学的发展经历了三个阶段:古代密码学阶段、()、近代密码学

阶段。

4.在近代密码学发展过程中,仙农首先提出了分组密码学的设计思想,并

指出分组密码设计实现的两种方法()和()o

5.密码技术的分类有很多种,如果从密码体制而言或者从收发双方使用的

密钥是否相同,加密技术分为(对称密码技术)和(非对称密码技术)。

6.美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0"

版本中将攻击形式分为:(被动攻击)、(主动攻击)、(物理临近攻击)、

内部人员攻击和软硬件配装攻击等。

7.(ClaudeShannon)香农在遵循(Kerckhoff)柯克霍夫原则前提下,

提出了设计密码系统的两个基本方法()和()o

8.现代密码学包括密码编码学、(密码分析学)和(密钥密码学)。

9.()和()两个基本方法是设计现代分组密码的基础。

10.根据密文数据段是否与明文数据段在整个明文中的位置有关,可以将密

码体制分为(分组密码)体制和(序列密码)体制。

11.根据所基于的数学基础的不同,非对称密码体制通常分为:基于大数分

解难题的、(基于离散对数难题的)和基于椭圆曲线离散对数的密码体

制。

12.DES有五种工作模式:()、()、密文链接模式、电码本模式和

计数器模式。

13.美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”

版本中将攻击形式分为:被动攻击、主动攻击、物理临近攻击、内部人

员攻击和软硬件配装攻击等,其中主动攻击常分为(假冒)、(重放)、

篡改信息和(拒绝服务)等四类。

14.根据所基于的数学基础的不同,非对称密码体制通常分为:(基于大数

分解难题的)、基于离散对数难题的和基于椭圆曲线离散对数的密码体

制。

三、名词解释

1.密码学:密码编码学是研究把信息(明文)变换成没有密钥就不能解

读或很难解读的密文的方法,密码分析学的任务是破译密码或伪造认

证密码,窃取机密信息进行诈骗破坏活动。现代密码学除了包括密码

编译学和密码分析学两个学科之外,还包括近几年才形成的新分支

——密钥密码学,它是以密钥(现代密码学的核心)及密钥管理作为

研究对象的学科。

2.明文:

3.安全机制:所谓安全机制就是实现安全服务的技术手段,也是保护信

息系统免受攻击及确保系统安全运行的重要手段。信息系统的安全是

一个系统的概念,为了保障信息系统的安全可以采用多种安全机制。

在ISO7498-2标准中,将安全机制定义为特殊安全机制和通用安全机

制两大类。

4.安全服务:安全服务就是加强信息系统数据处理和信息传输安全性的

一类服务,采用安全服务也能在一定程度上弥补和完善现有操作系统

和信息系统的安全漏洞,其目的在于采用一种或多种安全机制阻止安

全攻击。

5.密码体制:一个密码体制(Cryptosystem)或密码算法通常由以下5

个部分构成:

1)明文空间M(全体明文的集合)

2)密文空间C(全体密文的集合)

3)密钥空间K(全体密钥的集合)

4)加密器或加密变换(算法)E,由加密密钥控制的加密变换的集合,

即Ek(m)=c,mM,cC,kK;

5)解密器或解密变换(算法)D,由解密密钥控制的解密变换的集合,

即Dk(c)=m,mM,cC,kK;

对mM,kK,有Du(Ek(m))=m,mM,cC,kK.o以上描述的五元组

{M,C,K,E,D}就称为一个密码体制。

6.公钥密码体制:力」密和解密的双方拥有不同的密钥。

7.被动攻击:指未经用户同意和认可的情况下将信息或数据文件泄露给

系统攻击者,但不对数据信息进行任何修改。被动攻击通常包括监听

未受保护的通信信息,进行流量分析;破解弱加密的数据流,获得认

证信息(如密码)。

8.主动攻击:主要涉及某些数据流的或虚假数据流的产生。主动攻击常

分为假冒(或伪造)、重放、篡改信息和拒绝服务四类。

9.已知明文攻击:密码分析者不仅知道一些信息的密文和加密算法-,而

且还知道与之对应的明文,根据明文一密文对推导出加密密钥或加密

算法。

10.扩散:将明文的统计特性散布到密文中去,实现方式是使得明文的每

一位影响密文中多位的值,行人于密文中每一位均受明文中多位的影

响。在分组密码中,对数据重复执行某个置换,再对这一置换作用于

一函数,可获得扩散。

11.混淆:使密文和密钥之间的统计关系变得尽可能复杂,使得攻击者无

法得到密文和密钥之间的统计,从而攻击者无法得到密钥。

12.离散对数问题

13.Kerckhoffs假设:若假定密码分析者能够从信道上截获密文,还假

定密码分析者知道所用的密码体制,且知道明文空间和密钥空间及其

统计特性。

14.分组密码:分组密码是一种广泛使用的对称密码。分组密码要将待加

密的明文进行分组,每组的长度相同,然后对每组明文分别加密得到

密文。

四、简答题

1.古典密码体制中代换密码有哪几种,各有什么特点?

P18

2.简述密码体制的构成。

答:一个密码体制(Cryptosystem)或密码算法通常由以下5个部分构成:

1)明文空间M(全体明文的集合)

2)密文空间C(全体密文的集合)

3)密钥空间K(全体密钥的集合)

4)加密器或加密变换(算法)E,由加密密钥控制的加密变换的集合,

即Ek(m)=c,mM,cC,kK;

5)解密器或解密变换(算法)D,由解密密钥控制的解密变换的集合,

即Dk(c)=m,mM,cC,kK;

对mM,kK,有Dk(Ek(m))=m,mM,cC,kK.o

3.简述密码分析者分析密码算法的方法。

答:(1)穷举法:密码分析者试图试遍所有的明文或密钥来进行破译。

(2)统计分析法:密码分析者通过分析密文、明文和密钥的统计规律

来达到破译密码技术。可以设法使明文的统计特性与密文的统一特性不一

样来对抗统计分析法。

(3)密码体制分析法:根据所掌握的明文、密文的有关信息,通过数学

求解的方法找到相应的加解密算法。

4.什么是单表代换密码,它安全吗,为什么?

5.简述恺撒密码的加密原理。

答:恺撒密码是一种简单的移位密码,它把字母表中的每个字母用该字母

后面的第三个字母来代替。例如“a”将变成“D”,“b”将变成“E”,“c”

将变成“F”等。在字母表的最后,移位将重新折回,形成一个循环,“x”

将变成“A”,“y”将变成“B”,“z”将变成“C”。

6.简述仿射密码技术。

答:仿射密码技术是一种替换密码,它也是用一个字母来替换另一个字母。

记Z26二{0,1,2,3,・・.,25}分别表示26个字母,选择k使得k与26

互质,那么k=3,5,7,9,11,15,17,19,21,23,25之一和bZ26

组成密钥(k,b)。

-1

加密公式:c=ek(p)=k(p+b)(mod26)解密公式:dk(c)=k(c-b)(mod26)

其中:公是k关于26的逆元,即-k=l(mod26)o

7.简述现代密码学包含的分支及含义。

答:密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难

解读的密文的方法,密码分析学的任务是破译密码或伪造认证密码,窃取

机密信息进行诈骗破坏活动。现代密码学除了包括密码编译学和密码分析

学两个学科之外,还包括近几年才形成的新分支一一密钥密码学,它是以

密钥(现代密码学的核心)及密钥管理作为研究对象的学科。

8.简述DES的算法。

答:DES算法是一种采用传统的代替和置换操作加密的分组密码,明文以

64比特为分组,密钥长度为64比特,有效密钥长度为56比特,其中加密

密钥有8比特是奇偶校验,包括初始置换IP,16轮加密,?

9.三重DES有哪两种方案,画出对应的加解密模型。

10.简述AES的基本变换。

答:

11.简述AES算法加密过程,也可画图说明。

答:AES算法的加密过程是在一个44的字节矩阵上动作,这个矩阵又称

为“体”或者“状态”,其初值就是一个明文区块(矩阵中一个元素单位

大小就是明文区块中的一个字节(8比特))。加密时,明文块与子密钥

首先进行一次轮密钥加,然后各轮AES加密循环(除最后一轮外)均包含

4个步骤:

(1)字节代替:通过一个非线性的替换函数,用查找表的方式把每个字节

替换成对应的字节。

(2)行移位:将矩阵中的每个横列进行循环式移位。

(3)列混合:为了充分混合矩阵中各个起先的操作,这个步骤使用线性转

换来混合每行内的四个字节。

(4)轮密钥加:矩阵中的每一个字节都与该次循环的子密钥做XOR逻辑运

算;每个子密钥由密钥生成方案产生。

12.简述RSA算法中密钥产生的过程。

答:(1)选择两个满足需要的大素数p和q计算n二pq,4>(n)=(p-l)(q-1),

其中3(n)是n的欧拉函数值0

(2)选一个整数e,满足l<e<(n),_=Lgcd(小(n),e)=1w通过

de1(mod4)(11)),计算出(1。

(3)以{e,n)为公开密钥,{d,n}为秘密密钥。

13.简述RSA算法的加、解密过程。

答:加密过程:如果发送方想发送需要保密的消息m给Bob,就选择Bob的

公钥{e,n},然后计算Cnf(modn),最后把密文C发送给接收方Bob。

解密过程:接收方Bob收到密文C,根据自己掌握的私钥计算mCd(mod

n)o

四、综合题

L设g(x)=x4+x2+l,g(x)为GF(2)上的多项式,以其为连接多项式组成

线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变

迁及相应的输出序列。

解答:

1)逻辑框图

输出“

移位脉冲。

其连接多项式不是既约多项式,更不是本原多项式.〃

2)状态变迁:“

①设初态(0,0>0,1)—►(0>0,1,0)―►(0»1,0,1)―►(1,0,1,0)~

―►(0»1,0,0)~■►(1,0,0>0)-►(0»0,0,1)¥

输出序列为0,0,0,1,0,1,…这是一个周期为6的序列L"

②设初态(0,0,151)—►(0,1,1,1)—►(1,1,1,0)—►(1,1,1,0)—►(1,

1,0,0)—>(1,0,0,1)—►(0,0,1,1)P

输出序列为0,0,1,1,1,1,…这也是一个周期为6的序列。

③设初态(1,1,0,1)~■►(1»0,1,1)~►(1>1,0,1)

输出序列为1,1,0,…这是一个周期为3的序列.,

④设初态(0,0,0,0)—►(0,0,0,0)3

输出序列为0,…这是一个周期为1的序列。"

2、使用Vigenere方案,给出密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ,找出

对应下列明文的密钥:Wearediscoveredsaveyourself。

W:字田与编码的对照表

ABCDEFGHIJKLMN0PQRSTUVWXYZ

012345678910111213141516171819202122232425

根据对照表,密文所对应的船为:

258L2119221613617256211922021257216246111269

明文为:

22401743818214214174318021424142117184115

用密文源去明文得(第二行为第一行游26犍绪剧:

34241519S-5434241519-182143-2223-ll-78-54

34241519821434.41519821434.315198214

decePtiVc

密相为:deceptive

3.设ElGamal公钥加密体制的密钥产生过程中,选取的素数p=97,生成

元g二26,私钥厂8,加密消息m=64时选取的随机数k=3,求加密消息m

所得到的密文。解:设ElGamal公钥加密体制的密钥产生过程中,选取

s

的素数p=97,生成元g二26,私钥厂8,计算P=g'modp=26mod97o

公布ElGamal公钥(p,g,P)=(97,26,81)

然后选取随机整数k=3,计算

CFgkmodp=263mod97=19

k3

c2=m(P)modp=64*81mod97=64*45mod97=67

加密消息m所得到的密文(ci,c2)

4、已知流密码的密文串1010110110和相应的明文串0100010001,而且还

已知密钥流是使用3级线性反馈移位寄存器产生的,试破译该密码系统。

解:设明文为(1010110110),那么密文为(OlOOOlOOOl)o

破译者计算mAC得到密钥系列

(1010110110A0100010001=1110100111)

已知破译者使用3级线性反馈移位寄存器产生那么可以得到下列矩阵方

程式

'k\kik?an

k2k3k4=ks

3k4k5,

pin(o)

noi

U°i,O

得到C3=0,c2=l,c1=l,从而得到特征多项式p(x)=x2+x+l。

5、英文字母a,b,c,…,z分别编码为0,1,2,3,4,-,25,已知Hill(希尔)

密码中的明文分组长度为2,密钥K是Z26上的一个二阶可逆方阵,假设

密钥为hell,明文welcome,试求密文。

解:

依题意,密钥K17

Ui

Z*、

224234206

明文m=112注意:最后的4为填充・则,r=mKmod26=112・84614

106

、44j(2424

故密文为:UGGOKGYY

.(8分)

6、考虑RSA密码体制:①取e=3有何优缺点?

取d二3安全吗?为什么?

②设片35,已截获发给某用户的密文C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论