密码学练习题__zc 2new_第1页
密码学练习题__zc 2new_第2页
密码学练习题__zc 2new_第3页
密码学练习题__zc 2new_第4页
密码学练习题__zc 2new_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、密码学练习题一、多项选择题1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E )A)对称密码 B)非对称密码C)散列函数 D)密码分析学E)密码编码学2、加密技术能提供一下哪种安全服务( A B C )A)鉴别 B)机密性C)完整性 D)可用性3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列的对a、b的赋值选项中, 哪些赋值是错误的( A B C )A) a=5 b=28 B) a=13 b=6 C) a=6 b=13 D) a=7 b=13 4、通常使用下列哪种方法来实现抗抵

2、赖性( B )A)加密 C)时间戳B)数字签名 D)数字指纹5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列叙述哪些是正确( C )A)参数a有12个候选值,参数b没有要求 B)参数a有13个候选值,参数b有26个候选值C)参数a有12个候选值,参数b有26个候选D)值参数a有13个候选值,参数b没有要求6、根据有限域的描述,下列哪些是有限域( A C D )A)模n的剩余类集 B)GF(28)C)整数集 D)有理数集7、AES的密钥长度不可能多少比特( B )A)192 B)56C)128 D)2568、混乱和扩散是密码设计的一般原则,所以在很多密码设

3、计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESAR(使用了分组加密思想)C)AES D)DES9、 在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rowsC) mix column D) add round key10、在密码学中,下列对RSA的描述错误的有( A C D )A)RSA是秘密密钥算法和对称密钥算法B)RSA是非对称密钥算法和公

4、钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、下列那一项是一个公共密钥基础设施PKI的正常部件( A B C )A)CA中心 B)证书库C)证书作废管理系统 D)对称加密密钥管理12、在密码学中,需要被变换的原消息被称为( D )A)密文 B)加密算法C)密码 D)明文13、DES的密钥长度,明文分组分别是多少比特( C )A)128 64 B)64 64C)56 64 D)64 5614、RSA使用不方便的最大问题是( )A)产生密钥需要强大的计算能力B)算法中需要大数C)算法中需要素数D)被攻击过许多次二在数论,对正整数n,欧拉函数是少于或等于n的数

5、中与n互质的数的数目。此函数以其首名研究者欧拉命名,它又称为Eulers totient function、函数、欧拉商数等。 例如(8)=4,因为1,3,5,7均和8互质 、判断题1、欧拉函数54 ()2、反射密码加密函数,其中a要与26互素。 ()3、DES的明文分组长度是 64 位,加密时迭代 10 次。 ()4、非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的。 ()5、在GF(2)上x4+ 1可约,可写成(x + 1)4 ()?6、p和q互素,n=pq,则(n)=(p-1)(q-1) ( x )6、素数P的剩余类构成一个有限域。 ( )7、AES的明文分组长度是 128 位,

6、加密时迭代 16 次。 10,12,14 ( x )8、非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的。 ( x )?9、在GF(2)上x2+ 1不可约?、?、/?/ (x)三、简述题、论述题1、图示化描述AES中密钥扩展算法2、简述公钥证书的作用?公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。公钥证书能以明文的形式进行存储和分配。任何一个用户只要知道签证机构(CA)的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以

7、相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。从而确保用户公钥的完整性。3、简述对称密码体制和非对称密码体制的优缺点。特 性对 称非 对 称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用4、在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么? 1)公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。但是如果其

8、被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益。2)保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。3)举例(A)攻击者C用自己的公钥置换PKDB中A的公钥:(B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。(C)C截获密文,用自己的解密钥解密获得数据。5、在保密通信中,要实现消息的保密性、真实性,和完整性,就要利用密码技术

9、,试述私钥密码、公钥密码,以及散列函数在其中所起的作用,并举例说明。答:对称密码的作用:加密信息保证保密性 公钥密码的作用:消息的真实性,传递对称密钥,散列函数保证消息的完整性,减少数字签名的计算量四、计算题1、在AES算法中,输入09经过S盒的输出是01,验证之。解:查找S盒,得到01在S盒中的输入是09,验证过程分两步1) 先求09在GF(28)上的乘法逆元09 (0000 1001) x3+1AES中GF(28)上的既约多项式m(x)=x8+x4+x3+x+1 所以:2) 变换 验证完毕2在AES算法中,若明文是000102030405060708090A0B0C0D0E0F,密钥是00

10、000000000000000000000000000000,按照从上到下,从左到右的顺序:a)用44的矩阵来描述State的最初内容;b)给出初始化轮密钥加后State的值。解:0004080C0004080C0105090D0105090D02060A0E02060A0E03070B0F03070B0Fa)b)3用RSA算法对下列数据加密,并分别写出f(n) ; d(1) p=5,q=11,e=3;M=9(2) p=7,q=11,e=17;M=8(3) p=11,q=13,e=11;M=7解: (1)n = 55; f(n)= 40; d = 27; C = 14.(2)n = 77; f

11、(n)= 60; d = 53; C = 57.(3)n = 143; f(n)= 120; d = 11; C = 106.4、在AES算法中,输入08经过S盒的输出是30,验证之。解:验证过程分两步1) 先求08在GF(28)上的乘法逆元08 (0000 1000) x3 AES中GF(28)上的既约多项式m(x)=x8+x4+x3+x+1 (8分)2) 变换 验证完毕5、5、在RSA算法中,(1)已知p=3,q=11,公钥(加密密钥)e=7,明文M=5,求欧拉函数f(n) ; 私钥d 和密文C;(2)p=17,q=31,公钥(加密密钥)e=7,密文C=79,求欧拉函数f(n) ; 私钥(解密密钥)d 和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论