当前位置:文档之家› 密码学复习题[1]

密码学复习题[1]

密码学复习题[1]
密码学复习题[1]

一、判断题

1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。()

2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。()

3)为了保证安全性,密码算法应该进行保密。()

5)一次一密体制即使用量子计算机也不能攻破。()

6)不可能存在信息理论安全的密码体制。()

9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()

10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。()

12)拒绝服务攻击属于被动攻击的一种。()

13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。()

14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。()

15)公开密钥密码体制比对称密钥密码体制更为安全。()

16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。()

17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。()

18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。()

19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。()

20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。()

22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。()23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。()

24)日常所见的校园饭卡是利用的身份认证的单因素法。()

25)在PKI中,注册机构RA是必需的组件。()

28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。()

二、选择题

1) 信息安全的发展大致经历了三个发展阶段,目前是处于__阶段。

A.通信安全B.信息保障C.计算机安全D.网络安全

2) 下面关于密码算法的阐述,__是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff 原则)。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D.数字签名的理论基础是公钥密码体制。

3) 增加明文冗余度属于__

A.混淆B.扩散C.混淆与扩散D.都不是

4) 根据所依据的难解问题,除了__以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP)

C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论

5) 公钥密码学的思想最早由__提出。

A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)6) 在RSA算法中,取p=3,q=11,e=3,则d等于__。

A.33 B.20 C.14 D.7

7) 数字信封是用来解决__。

A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题

8) PKI的主要理论基础是_____。

A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法

8) PKI是_____。

A.Private Key Infrastructure B.Public Key Infrastructure

C.Public Key Institute D.Private Key Institute

9) PKI解决信息系统中的_____问题。

A.身份信任B.权限管理C.安全审计D.安全传输

10) _____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。A.密钥B.用户身份C.数字证书D.数字签名

11) 以下哪一个最好的描述了数字证书____ ____。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

12) 许多与PKI相关的协议标准(如PKIX、SSL、S/MIME和IPSec等)都是在_____基础上发展起来的。

A.X.500 B.X.509 C.X.519 D.X.505

13) 以下各种加密算法中属于古典加密算法的是__。

A.DES加密算法B.Caesar替代法C.IDEA加密算法D.Diffie-Hellman加密算法14) 以下各种加密算法中属于单钥制加密算法的是__。

A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法

15) 以下各种加密算法中属于双钥制加密算法的是。

A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法

16) DES加密算法采用__位有效密钥。

A.64 B.128 C.56 D.168

17) PKI中最基础的元素是__。

A.基础设施B.证书作废列表C.数字证书D.密钥

18) 公钥证书提供了一种系统的,可扩展的,统一的。

A.公钥分发方案B.实现不可否认方案C.对称密钥分发方案D.保证数据完整性方案19) 下面的说法__是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

D.数字签名系统一定具有数据加密功能

20) ___ _原则保证只有发送方与接受方能访问消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

21) 如果消息接受方要确定发送方身份,则要使用__ ____原则。

A.保密性B.鉴别C.完整性D.访问控制。

22) 如果要保证___ ____原则,则不能在中途修改消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

23) 原则允许某些用户进行特定访问。

A.保密性B.鉴别C.完整性D.访问控制。

24) 下列算法属于Hash算法的是。

A.DES B.IDEA C.SHA D.RSA。

25) RSA算法的安全理论基础是。

A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。

26) Kerberos是80年代中期,麻省理工学院为Athena 项目开发的一个认证服务系统,其目标是把认证、记账和的功能扩展到网络环境。

A.访问控制B.审计C.授权D.监控。

27) 当明文改变时,相应的摘要值。

A.不会改变B.一定改变

C.在绝大多数情况下会改变D.在绝大多数情况下不会改变

28) 关于摘要函数,叙述不正确的是。

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

29) 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是

A.非对称密码算法的公钥B.对称密码算法的密钥

C.非对称密码算法的私钥D.CA中心的公钥

30) 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用对邮件加密。

A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥

31、如果发送方用私钥加密消息,则可以实现()

A、保密性

B、保密与鉴别

C、保密而非鉴别

D、鉴别

32、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

33、以下关于加密说法,不正确的是()

A、加密包括对称加密和非对称加密两种

B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性就越高

34、以下关于混合加密方式说法不正确的是:)

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

35、两个不同的消息摘要具有相同的值时,称为

A、攻击

B、冲突

C、散列

D、都不是

36、()用于验证消息完整性。

A、消息摘要

B、加密算法

C、数字信封

D、都不是

37、HASH函数可应用于()

A、数字签名

B、生成程序或文档的“数字指纹”

C、安全存储口令

D、数据的抗抵赖性

38、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:

A、加密和验证签名

B、解密和签名

C、加密

D、解密

2、数字签名为保证其不可更改性,双方约定使用

A、HASH算法

B、RSA算法

C、CAP算法

D、ACR算法

39、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

A、数字认证

B、数字证书

C、电子证书

D、电子认证

40、以下关于CA认证中心说法正确的是

A、CA认证是使用对称密钥机制的认证方法

B、CA认证中心只负责签名,不负责证书的产生

C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

41、关于CA和数字证书的关系,以下说法不正确的是

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

42、以下关于数字签名说法正确的是

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

43、密钥交换问题的最终解决方案是使用

A、身份证

B、数字信封

C、数字证书

D、消息摘要

44、定义数字证书结构的标准是:

A、X.500

B、TCP/IP

C、ASN.1

D、X.509

45、CA用()签名数字证书。

A、用户的公钥

B、用户的私钥

C、自己的公钥

D、自己的私钥

一、基本概念

1、根据密码分析者所掌握的信息多少,可将密码分析分为:___攻击、_____攻击、_____攻击、______攻击和________攻击等五种。

2、分组密码的常用工作模式有:模式、模式、模式、模式五种,依次写出其数学表达式为:、、、和。

3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过圈迭代后,得到比特的密文。DES算法主要通过实现局部混乱,通过实现整体扩散。

4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。

5、高级加密标准(AES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为;密钥长度为192比特,则迭代圈数为。

6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是、、。

7、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是。

8、考虑等式y=g x mod p,若给定大素数p以及g、y时,计算x被称为问题。

9、杂凑函数主要用于和。SHA-1杂凑算法的数据分组长度是比特,杂凑值为比特。

10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中保护,保护,这里一定要保证的安全。

11、C.E.Shannon提出的设计密码体制的两种基本原则是和。

12、设维吉尼亚密码的密钥为class,对明文efghe加密,则密文为。

13、φ(320)=。

14、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一圈所使用的子密钥长度为比特,迭代圈数是圈。

15、序列密码的安全强度处决于密钥流生成器生成密钥流的、和等。

16、N级LFSR输出的最大同期为。

17、Shannon证明了的密码体制是绝对安全的。

18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、、、

、、、和销毁等。

19、用于消息认证的函数分为、和三类。

二、问答题

1、什么是安全服务?主要的安全服务有哪些?

2、密码学的五元组是什么?简述其各自的含义。

3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么?

4、(1) DES分组密码算法,(2)AES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案,(5)DSA 数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译。

5、什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些?

6、简述AES的基本变换及作用?

7、简述Differ—Helman密钥交换协议。

8、简述分组密码中所采用的混乱原则和扩散原则。DES算法是通过那些环节实现混乱和扩散的?

9、什么是“双签名机制”?它是如何工作的?

10、画出增强型口令保护方案的原理图,简述其工作过程?

11、代替密码、易位密码是两种最基本的古典密码法,虽然在安全性方面有其局限性,但其加密

思想在现代密码算法的设计中还是有借鉴意义的。

(1)分析这两种密码法的弱点。

(2)从混乱和扩散的角度,说明其在现代分组密码算法设计中的应用。

三、计算题

1、设DES算法的8个S盒都为S1,且R0=FFFFFFFF,K1= 555555555555,(均为16进制表示),求F(R0,K1)。

2、Rijndael算法定义的GF(28)中两个元素的乘法运算是模二元域GF(2)上的一个8次不可约多项式(M(x)=x8+x4+x3+x+1)的多项式乘法,请计算(5)?(35) =?,其中5和35均是16进制数。

3、求35的所有本原元。

4、设用户A的公开参数为(N A=55,e A=23),用户B的公开参数为(N B=33,e B=13),用户A应用RSA算法向用户B传送的消息m=6时,求A发送的带签名的保密信息。

5、设用户A选取p=11和q=7作为模数为N=pq的RSA公钥体制的两个素数,选取e A=7作为公开密钥。请给出用户A的秘密密钥,并验证3是不是用户A对报文摘要5的签名。

6、已知某线性反馈移位寄存器反馈函数为f(a1a2a3a4)=a1⊕a3⊕a4,求:

(1)求该移存器的线性递推式。

(2)设初始状态为(a1a2a3a4)=(1011)求最后输出的序列

四、综合题

假设DES算法的8个S盒都为S5,且L0=5F5F5F5F ,R0=FFFFFFFF,K1=555555555555,(均为16进制),

1.画出F(R i-1,k i)函数原理图;

2.求第一圈S盒的输出;

3.求F(R0,k1)的值;

4.求第一圈的输出值。

简答题

1、密码分析和密码编码的定义、目的是什么?

2、什么是强力攻击?

3、单向散列函数的定义是什么?

4、消息摘要的作用是什么?

5、字典攻击的原理是什么?

6、为什么要限制密码产品的出口

7、数字签名的原理和作用分别是什么?

8、DES的全称、密钥长度、轮数是多少?

9、公钥算法的由来和定义?

10、混合加密的作用以及过程描述?

11、典型替换密码的构成和优点?

12、隐写术的定义是什么?

13、校验位的作用是什么?

14、S盒的作用是什么?

15、分组密码的实现模式缩写、全称、定义、优缺点分别是什么

16、异或的定义是什么?

17、AES的原型、构成、定义、密钥长度分别是什么?

18、MD5的定义是什么?

19、SHA的定义是什么?

20、ECC的原理和优点是什么?

21、PKI的定义和作用是什么?

22、生日攻击的原理是什么?

23、数字信封的定义以及与数字签名的区别是什么?

24、对证和非对称算法的优缺点各是什么?

25、消息鉴别码(MAC)的原理、构成是什么?

单项选择填空

1.下列说法正确的是:

A .信息安全包括:机密性、完整性、可用性、真实性、可控性几个主要方面。

B .信息安全包括:机密性、完整性、稳定性、真实性几个主要方面。

C .信息安全包括:计算机安全、通信安全、环境安全、物理安全和人事安全几个主要方面。

D .信息安全包括:计算机滥用、计算机入侵、计算机窃取、计算机干扰、计算机破坏几个主要方面。

2 .下面说法中对系统可靠性的准确描述是:

A 可靠性是系统的硬件和软件可靠性的结合。

B 可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。

C 由于计算机硬件技术目前的发展已经较为成熟,可靠性主要追求软件的可靠性。

D 硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。

3 .防电磁干扰主要解决两个方面的问题:

A、计算机系统的可靠性和稳定性。

B、计算机系统的软件和硬件安全性。

C、防止计算机系统受外部电磁场和辐射的干扰,实现系统可靠性;防止计算机系统产生电磁辐射,形成信息泄漏,解决保密性问题。

D、防止计算机系统受外部电磁场和辐射的干扰;防止计算机系统产生电磁辐射,影响其他计算机系统的工作。

4 .下列说法完整正确的是:

A 密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。

B 密码学与保密学主要是研究对实体的加密与解密。

C 保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。

D 密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。

5 、密钥的正确分类是:

A 加密密钥与解密密钥两大类。

B 基本密钥、会话密钥、密钥加密密钥、主密钥。

C 基本密钥、会话密钥、加密密钥、解密密钥。

D 基本加密密钥、基本解密密钥、会话密钥、主密钥。

6 .下面是关于公钥加密体制的正确描述:

A 公钥加密体制其加解密密钥不相同,从一个很难得出另一个。采用公钥加密体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,公钥加密体制也被称为双密钥体制。

B 公钥加密体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。

C 公钥加密体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。

D 公钥加密体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。

7 .病毒的运行特征和过程是 :

A .入侵、运行、驻留、传播、激活、破坏。在上述过程的任何一处采取措施,均可进行防御。

B .传播、运行、驻留、激活、破坏、自毁。在上述过程的任何一处采取措施,均可进行防御。

C .入侵、运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行防御。

D .复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行防御。

8 .正确使用杀毒软件的方法是:

A .在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。

B .在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。

C .通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。

D .通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。

10 下列说法完整正确的是:

A 数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。并且,数据库作为独立的信息系统,其安全机制与操作系统无关。

B由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。

C 由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。

D从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。

11 .计算机系统可靠性的定义:

A在特定时间内和特定条件下计算机系统正常工作的相应程度。

B在任何的环境下,计算机系统都能正常工作,无故障。

C计算机系统无软件和硬件故障,安全工作。

D在任何的环境下,计算机系统都要达到软件和硬件的完美。

12.对数据库系统的数据备份应采用

A对实时和非实时系统,都可采用等期备份,而无须对数据库的工作状态做任何要求。

B对实时系统,备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态;对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。

C对实时系统,可采用等期备份,备份时需锁定系统,防止用户联机使用;对非实时系统,备份前也应将系统(或数据库)关闭或锁定,使数据处于静止状态。

D上述三种说法均不正确。

13.下面对于数字签名不正确的是:

A .数字签名是可信的。

B .数字签名是不可抵赖的。

C .数字签名是可复制的。

D .数值签名是不可伪造的。

14 下列说法完整正确的是:

A数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。并且,数据库作为独立的信息系统,其安全机制与操作系统无关。

B由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。

C 由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。

D从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。

简答题

1.简述对称加密体制与公钥体制的异同与优缺点。

2.简述RSA公钥算法的基本内容

3.简述加密密钥交换协议(EKE)的密钥交换过程

4.简述防火墙对于提高主机整体安全性表现在那些方面。

论述题

假如由你来负责一个购物网站的安全性,试论述你可以采用本课程所学的哪些内容来提高网站的安全性。

选择题

1、如果发送方用私钥加密消息,则可以实现()

A、保密性

B、保密与鉴别

C、保密而非鉴别

D、鉴别

2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

3、以下关于加密说法,不正确的是()

A、加密包括对称加密和非对称加密两种

B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性就越高

4、以下关于混合加密方式说法不正确的是:()

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

5、两个不同的消息摘要具有相同的值时,称为()

A、攻击

B、冲突

C、散列

D、都不是

6、()用于验证消息完整性。

A、消息摘要

B、加密算法

C、数字信封

D、都不是

7、HASH函数可应用于()。

A、数字签名

B、生成程序或文档的“数字指纹”

C、安全存储口令

D、数据的抗抵赖性

8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:

A、加密和验证签名

B、解密和签名

C、加密

D、解密

9、数字签名为保证其不可更改性,双方约定使用()

A、HASH算法

B、RSA算法

C、CAP算法

D、ACR算法

10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

A、数字认证

B、数字证书

C、电子证书

D、电子认证

11、以下关于CA认证中心说法正确的是

A、CA认证是使用对称密钥机制的认证方法

B、CA认证中心只负责签名,不负责证书的产生

C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

12、关于CA和数字证书的关系,以下说法不正确的是

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

13、以下关于数字签名说法正确的是

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

14、密钥交换问题的最终解决方案是使用

A、身份证

B、数字信封

C、数字证书

D、消息摘要

15、定义数字证书结构的标准是:

A、X.500

B、TCP/IP

C、ASN.1

D、X.509

16、CA用()签名数字证书。

A、用户的公钥

B、用户的私钥

C、自己的公钥

D、自己的私钥

17下面关于密码算法的阐述,()是不正确的。

A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。

C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D数字签名的理论基础是公钥密码体制。

18下列古典密码算法是置换密码的是()

A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码

19 根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP) B.离散对数问

C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论

20 公钥密码学的思想最早由()提出。

A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat) D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

21 在 RSA 算法中,取p=3,q=11,e=3,则d 等于()

A.33 B.20 C.14 D.7

22 以下各种加密算法中属于古典加密算法的是()

A.DES加密算法 B.Caesar替代法

C.IDEA加密算法 D.Diffie-Hellman 加密算法

23 以下各种加密算法中属于单钥制加密算法的是()

A.DES加密算法 B.Caesar替代法

C.Vigenere 算法 D.Diffie-Hellman 加密算法

24 以下各种加密算法中属于双钥制加密算法的是()

A.DES加密算法 B.Caesar替代法

C.Vigenere 算法 D.Diffie-Hellman 加密算法

25 DES 加密算法采用()位有效密钥。

A.64 B.128 C.56 D.168

26 下面的说法()是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

D.数字签名系统一定具有数据加密功能

27 ()原则保证只有发送方与接受方能访问消息内容。

A.保密性 B.鉴别 C.完整性 D.访问控制。

28 如果消息接受方要确定发送方身份,则要使用()原则。

A.保密性 B.鉴别 C.完整性 D.访问控制。

29 如果要保证()原则,则不能在中途修改消息内容。

A.保密性 B.鉴别 C.完整性 D.访问控制。

30 ()原则允许某些用户进行特定访问。

A.保密性 B.鉴别 C.完整性 D.访问控制。

31 下列算法属于Hash算法的是()。

A.DES B.IDEA C.SHA D.RSA。

32 RSA 算法的安全理论基础是()

A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换

33 当明文改变时,相应的摘要值()

A.不会改变 B.一定改变

C.在绝大多数情况下会改变 D.在绝大多数情况下不会改变

34 关于摘要函数,叙述不正确的是()

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()

A.非对称密码算法的公钥 B.对称密码算法的密钥

C.非对称密码算法的私钥 D.CA 中心的公钥

36 若 Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob 应该选用()对邮件加密。

A.Alice的公钥 B.Alice的私钥

C.Bob的公钥 D.Bob 的私钥

37下面对于数字签名不正确的是()

A: 数字签名是可信的

B: 数字签名是不可抵赖的

C: 数字签名是可复制的

D: 数字签名是不可伪造的

对称加密算法的典型代表是()

A: RSA B: DSR C: DES D: MD5

39在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。

A: 发送方的公钥B: 发送方的私钥

C: 接收方的公钥D: 接收方的私钥

密钥的正确分类是()

A: 加密密钥与解密密钥两大类

B: 基本密钥、会话密钥、密钥加密密钥、主密钥

C: 基本密钥、会话密钥、加密密钥、解密密钥

D: 基本加密密钥、基本解密密钥、会话密钥、主密钥

防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()

A: 数字签名B: 传输加密 C: 数字指纹D: 实体鉴别

单向函数不能用于()

A: 消息认证B: 身份认证 C: 对称密钥加密D: 数字签名

判断题

1.安全是永远是相对的,永远没有一劳永逸的安全防护措施。()

2.为了保证安全性,密码算法应该进行保密。()

3.密钥短语密码是一种单字母代换密码。()

4.一次一密体制即使用量子计算机也不能攻破。()

5.不可能存在信息理论安全的密码体制。

6.Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的

长度。()

7.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是

可以公开的。()

8.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价

值。()

9.对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其

中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。

()

10.拒绝服务攻击属于被动攻击的一种。()

11.为 AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。

()

12.DES算法中对明文的处理过程分3 个阶段:首先是一个初始置换IP,用于重

排明文分组的64 比特数据。然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生 64 比特的密文。()

13.公开密钥密码体制比对称密钥密码体制更为安全。()

14.现代分组密码都是乘法密码,分为Feistel密码和非 Feistel密码两类,非

Feistel密码只可以运用不可逆成分。()

15.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于

明文流和密文流的流密码称为同步流密码。()

16.Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥

交换。

17.常见的公钥密码算法有RSA 算法、Diffie-Hellman算法和ElGamal算法。

18.MD5是一个典型的Hash 算法,其输出的摘要值的长度可以是128 位,也可

以是160位。()

19.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。()

简答题

1.密码分析和密码编码的定义、目的是什么?

2.根据密码分析者所掌握的信息多少,可将密码分析分哪几类?什么是强力攻

击?

3.什么是单向函数?单向陷门函数?

4.单向散列函数的定义是什么?消息摘要的作用是什么?

5.字典攻击的原理是什么?

6.数字签名的原理和作用分别是什么?

7.DES的全称、明文长度、密文长度、密钥长度、轮数是多少?

8.简述DES基本原理?子密钥如何产生?S盒的作用是什么?

9.公钥算法的由来和定义?

10.简述RSA基本原理?

11.异或的定义是什么?

12.AES的原型、构成、定义、密钥长度分别是什么?

13.MD5的定义是什么?

14.消息鉴别码(MAC)的原理、构成是什么?

15.在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、

真实性和完整性都需要确保吗?说明为什么?

16.对DES和AES进行比较,说明两者的特点和优缺点。

17.简述密码分析者对密码系统的四种攻击。

18.阐述古典密码学中的两种主要技术,公钥密码学思想和分组密码的工作模

式。

19.解释对称密码体制和公钥密码体制,并阐述这两种密码体制的优缺点?

20.列举出模20中所有的乘法逆对。

21.在使用RSA密码体制中,如果截获了发送给其他用户的密文c=10,若此用户

的公钥为e = 5,n = 35,请问明文的内容是什么?

22.简述针对RSA 的主要攻击。

23.请具体阐述使用Diffie-Hellman 协议产生一个会话密钥的具体过程。

24.什么是离散对数问题?简述Diffie-Hellman 密钥交换协议。

一单项选择题(20×1分=20分)

1.如果发送方用私钥加密消息,则可以实现___

A:保密B:鉴别

C:保密与鉴别D:保密而非鉴别

2.以下关于加密说法,不正确的是___

A:如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

B:信息隐蔽是加密的一种方法

C:密钥的位数越多,信息的安全性就越高

D:加密包括对称加密和非对称加密两种

3.下面的说法___是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同

B.数字签名系统一定具有数据加密功能

C.报文摘要适合数字签名但不适合数据加密

D.公开密钥系统的加密密钥和解密密钥不相同

4.下列古典密码算法是置换密码的是__

A.Caessar密码B.Hill密码C.Vigenere密码D.栅栏式密码

5.对称加密算法的典型代表是___

A: RSA B: DSR C: DES D: MD5

6.在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接

收方使用___对明文解密。

A: 发送方的公钥B: 发送方的私钥

C: 接收方的公钥D: 接收方的私钥

7.在RSA 算法中,取p=3,q=11,e=7,则d 等于___

A.3 B.20 C.14 D.7

8.密钥的正确分类是___

A: 加密密钥与解密密钥两大类

B: 基本密钥、会话密钥、密钥加密密钥、主密钥

C: 基本密钥、会话密钥、加密密钥、解密密钥

D: 基本加密密钥、基本解密密钥、会话密钥、主密钥

9.两个不同的消息摘要具有相同的值时,称为___

A: 散列B: 攻击

C: 冲突D: 都不是

10.定义数字证书结构的标准是__

A: X.500 B: X.509

C: TCP/IP D: ASN.1

11.下面不属于CA的组成部分的是___

A: 注册服务器B: 证书申请受理和审核机构

C: 认证中心服务器D: 证书签发系统

12.下面不属于身份认证方法的是__

A: 口令认证B: 智能卡认证

C: 姓名认证D: 指纹认证

13.单向函数不能用于___

A: 消息认证B: 身份认证

C: 对称密钥加密D: 数字签名

14.下列算法属于Hash算法的是__

A.DES B.IDEA C.SHA D.RSA

15.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是___

A: 非对称密码算法的公钥

B: CA 中心的公钥

C: 非对称密码算法的私钥

D: 对称密码算法的密钥

16.若Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该

选用___对邮件加密。

A: Alice的公钥B: Alice的私钥

C: Bob的公钥D: Bob 的私钥

17.根据所依据的难解问题,除了___以外,公钥密码体制分为以下分类。

A: 大整数分解问题B: 椭圆曲线离散对数问题

C: 离散对数问D: 生日悖论

18.下面关于密码算法的阐述,___是不正确的。

A: 数字签名的理论基础是公钥密码体制

B: 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

C: 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即:从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的

D: 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密

19.数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行___

A: 加密和验证签名B: 解密和签名

C: 加密D: 解密

20.___是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身

份的方式。

A: 数字认证B: 电子认证

C: 电子证书D: 数字证书

二填空题(20×1分=20分)

1.根据密码分析者所掌握的信息多少,可将密码分析分为:_(1)_攻击、_(2)_攻击、_(3)_

攻击和_(4)_攻击等四种。

2.DES分组算法的明文分组长度是_(5)_比特,子密钥长度为 _(6)_比特,经过_(7)_轮迭代

后,得到_(8)_比特的密文。DES算法主要通过_(9)_实现局部混乱,通过_(10)_实现整体扩散。

3.如果要保证_(11)_原则,则不能在中途修改消息内容;如果消息接受方要确定发送方身

份,则要使用_(12)_原则。

4.按对数据操作模式分类,密码有两种,分为_(13)_和_(14)_。

5. C.E.Shannon提出的设计密码体制的两种基本原则是_(15)_和_(16)_。

6.欧拉函数φ(320)=_(17)_。

7.LFSR的中文意思是_(18)_。

8.杂凑函数主要用于_(19)_和_(20)_。

三判断题(正确的画√,错误的画×。10×1分=10分)

1.为了保证安全性,密码算法应该进行保密。(1)

2.密钥短语密码是一种单字母代换密码。(2)

3.Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。(3)

4.加密程度越高,算法越复杂,系统性能会降低。(4)

5.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

(5)

6.公开密钥密码体制比对称密钥密码体制更为安全。(6)

7.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密

文流的流密码称为同步流密码。(7)

8.MD5是一个典型的Hash 算法,其输出的摘要值的长度可以是128 位,也可以是160位。

(8)

9.Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。(9)

10.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。(10)

四简答题(8×5分=40分)

1.请根据密钥句子“I am a chinese”构造加密代换表,并对“I love China”加密。

2.简述对称加密体制与公钥体制的异同与优缺点。

3.简述DES基本原理?子密钥如何产生?S盒的作用是什么。

4.数字签名的原理和作用分别是什么。

5.简述RSA公钥算法的基本内容。

6.什么是单向函数?单向陷门函数。

7.什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些?

8.请具体阐述使用Diffie-Hellman 协议产生一个会话密钥的具体过程。

五综述题(10分)

结合你身边的实际,谈谈你对密码学这门课程的认识。

一单项选择题(20×1分=20分)

21.网络安全研究的主要问题有__

A:怎样防止网络攻击、网络安全的漏洞与对策

B:网络内部安全防范问题、信息的安全保密

C:防病毒问题、网络数据备份与恢复、灾难恢复问题

D:以上三项都是

22.以下关于网络所面临的主要安全威胁,不正确的是__

A:物理安全威胁、操作系统安全威胁

B:网络协议的安全威胁、应用软件的安全威胁

C:木马和计算机病毒

D:用户使用的缺陷、恶意程序

23.下面对于数字签名不正确的是__

A: 数字签名是可信的

B: 数字签名是不可抵赖的

C: 数字签名是可复制的

D: 数字签名是不可伪造的

24.以下关于黑客的主要入侵技术,不正确的是__

A:端口扫描、缓冲区溢出攻击

B:计算机病毒、木马程序技术

C:电子欺骗、拒绝服务攻击

D:木马程序技术

25.对称加密算法的典型代表是__

A: RSA B: DSR C: DES D: MD5

26.在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接

收方使用__对明文解密。

A: 发送方的公钥B: 发送方的私钥

C: 接收方的公钥D: 接收方的私钥

27.入侵检测是__

A: 自动检测远端或者本地主机安全脆弱点,查询TCP/IP端口,记录目标响应,收集信息

B: 有目的的篡改系统数据和资源,修改系统配置,甚至远程控制目标系统

C: 对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性

D: 进行网络入侵攻击,发布干扰信息,传输网络垃圾等。非法使用计算机系统和网络系统

28.密钥的正确分类是__

A: 加密密钥与解密密钥两大类

B: 基本密钥、会话密钥、密钥加密密钥、主密钥

C: 基本密钥、会话密钥、加密密钥、解密密钥

D: 基本加密密钥、基本解密密钥、会话密钥、主密钥

29.防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段

是__

A: 数字签名B: 传输加密

C: 数字指纹D: 实体鉴别

30.PKI信任模型不包括__

A: 严格层次模型B: 分布式信任模型

C: web模型D: 以机构为中心的信任模型

31.下面不属于CA的组成部分的是__

A: 注册服务器B: 证书申请受理和审核机构

C: 认证中心服务器D: 证书签发系统

32.下面不属于身份认证方法的是__

A: 口令认证B: 智能卡认证

C: 姓名认证D: 指纹认证

33.单向函数不能用于__

A: 消息认证B: 身份认证

C: 对称密钥加密D: 数字签名

34.不属于常用的密码分析方法的是__

A: 唯密文攻击B: 已知明文攻击

C: 已知密文攻击D: 选择明文攻击

35.为了系统安全,WINDOWS主机推荐使用__文件格式。

A: NTFS B: FAT32 C: FAT D: LINUX

36.下面属于防火墙功能的是__

A: 设置规则和安全策略B: 保护内部和外部网络

C: 保护操作系统D: 阻止来自于内部网络的各种危害

37.对软件的反跟踪技术的完整描述是__

A: 防止非法用户未经授权,使用合法用户的软件

B: 防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究

C: 防止非法用户对合法用户的软件的复制、篡改和执行

D: 防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术38.以下关于扫描工具的叙述正确的是__

A: 只能作为攻击工具

B: 只能作为防御工具

C: 只能作为检查系统漏洞的工具

D: 既可以作为攻击工具,也可以作为防御工具

39.注册表的主要功能是__

A: 用来管理应用程序和文件的关联

B: 说明硬件设备

C: 说明状态属性以及各种状态信息和数据等

D: A、B、C都是

40.以下对DOS攻击的描述,哪个是正确的___

A: 不需要侵入受攻击的系统

B: 以窃取目标系统上的机密信息为目的

C: 导致目标系统无法正常处理用户的请求

D: 如果目标系统没有漏洞,远程攻击就不可能成功

二填空题(20×1分=20分)

1.计算机病毒的基本特征是: (1) 、(2) 、(3) 、(4) 。

2.DES算法为分组加密算法,分组长度为(5) 位,密钥长度为(6) 位,密钥的有效位为(7)

位。

3.从明文到密文的变换过程称为(8) , 从密文恢复到明文的过程称为

(9) ,加密和解密变换函数所用的一个控制参数称为(10)。

4.按对数据操作模式分类,密码有两种,分为(11)和(12)。

5.用户身份认证机制包括:(13)、(14)、(15)。

6.信息的保密级别分为:(16)、(17)、(18)和绝密级,这些级别描述了信息

的敏感性。

7.按照病毒的驻留方式来分类:系统驻留型病毒、(19)和(20)。

三判断题(正确的画√,错误的画×。10×1分=10分)

1.特洛依木马无宿主,在条件成熟时进行特殊任务的执行,不自身复制、不传染、任务完

成后自毁或隐藏。(1)

2.防火墙就是代理服务器,代理服务器就是防火墙。(2)

3.为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这些

安全机制高度集成,就能使计算机系统安全万无一失。(3)

4.加密程度越高,算法越复杂,系统性能会降低。(4)

5.只要了解了计算机病毒的工作机理,就能研制出相应的杀毒软件,并能保证对病毒感染

的文件和计算机系统杀毒后正常工作。(5)

6.没有一种密码系统是无懈可击的,仅仅是一个时间/ 空间复杂性问题。(6)

7.验证码是防止密码重放攻击一种有效方法。(7)

8.Windows NT的安全性级别是B1级。(8)

9.缓冲区溢出攻击技术是黑客常用的一种攻击手段。(9)

10.X-Scan工具软件可以发现计算机病毒。(10)

四简答题(8×5分=40分)

1.简述对称加密体制与公钥体制的异同与优缺点。

2.简述RSA公钥算法的基本内容。

3.简述加密密钥交换协议(EKE)的密钥交换过程。

4.简述自主访问控制与强制访问控制的异同点。

5.简述两种软件防复制的常用技术。

6.简述恶意程序的一般分类。

7.Windows2000是常用的操作系统,试列举不少于10种安全配置方案,以提高系统的安

全性。

8.与常规文件系统相比,对数据库的加密有什么特殊要求。

五论述题(10分)

假如由你来负责一个购物网站的安全性,谈谈你可以采用本课程所学的哪些内容来提高网站的安全性。

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

《应用密码学》课程试卷(2)参考答案

2008——2009学年第一学期 课程名称:应用密码学使用班级:信息安全06级1、2、3班 命题系别: 网络工程学院 命题人:张仕斌、张金全、万武南 第一题 填空(共15个空,每空1分,计15分) 1、128,160 2、已知明文攻击、选择明文攻击 3、双钥体制或者公钥密码体制或者非对称密码体制 4、m序列 5、128,192,256 6、会话密钥,密钥加密密钥 7、同步流密码 8、分组链接(CBC)模式,密码反馈(CFB)模式 9、1408 第二题 判断题(共10题,每题1分,计10分) 1、√ 2、√ 3、× 4、√ 5、× 6、× 7、× 8、√ 9、×10、× 第三题 单项选择(共10题,每题2分,计20分) 1、D 2、B 3、A 4、A 5、D 6、C 7、B 8、C 9、B 10、C 第四题(本题由三个小题组成,共16分) 1、简述RSA算法;(4分) 提示:给出密钥产生过程、加密过程、解密过程及各过程中需要注意之处。 2、在RSA算法密钥产生过程中,设p=19,q=13,取公钥e=7,求私钥d;(要求:给出必要计算过程。6分) 3、设RSA算法的参数选择如上题所述,求消息m=41所对应的密文;(要求:给出必要计算过程。6分)

解:1)密钥的产生 ①选两个保密的大素数p和q。 ②计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。 ③选一整数e,满足1

密码学复习参考

《密码学》课程复习部分 1、 (1 )画出保密通信系统模型; (2 )说明在私钥密码体制和公钥密码体制下,该保密通信系统模型的差别主要体现在什么方面? 解:(1 )保密通信系统模型如下图所示: (2 )在私钥密码体制和公钥密码体制下,该模型的差别主要体现在加密密钥的分发或传递上(即虚线部分所体现的差别)。私钥密码体制下,接收方和发送方的共享密钥必须通过安全信道传递。而在公钥密码体制下,发送方只需要认证所使用的加密密钥是接收方的。 2、设p=23 ,E 是由y 2 ≡x 3 +x+1(mod 23)所确定的有限域Z23 上的椭圆曲线。 (1 )设P=(x 1 ,y 1 ),Q=(x 2 ,y 2 ),P ≠-Q 是椭圆曲线E p (a,b)上的点,给出计算P+Q=(x 3 ,y 3 )的规则(提示:分成P =Q 和P ≠Q 两种情况) (2 )已知该椭圆曲线上有P=(13,7),Q=(3,10)两点,计算P+Q (3 )已知该椭圆曲线上有P=(13,7),计算2P 答案:略。 3、简述密码体制的组成及其密码体制的分类。 答:密码体制就是完成加密和解密功能的密码方案或密码算法。 一个密码体制(Cryptosystem )或密码算法通常由以下5个部分构成: ① 明文空间M (全体明文的集合);② 密文空间C (全体密文的集合);③ 密钥空间K (全体密钥的集合);④ 加密器或加密变换(算法)E ,由加密密钥控制的加密变换的集合,即K k C c M m c m E K ∈∈∈=,,,)(;⑤ 解密器或解密变换(算法)D ,由解密密钥控制的解密变换的集合,即K k C c M m m c D K ∈∈∈=,,,)(。 密码体制的分类: (1)根据密文数据段是否与明文数据段在整个明文中的位置有关否,可以将密码体制分为分组密码体制和序列密码体制。 (2)根据加密变换是否可逆,可以将密码体制分为单向变换密码体制和双向变换密码体制。 (3)根据在加密过程中是否引入客观随机因素,可以将密码体制分为确定型密码体制和概率

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

2017年青岛大学应用密码学考研专业课真题硕士研究生入学考试试题

青岛大学2017年硕士研究生入学考试试题 科目代码:930科目名称:应用密码学(共3页) 请考生写明题号,将答案全部答在答题纸上,答在试卷上无效 一、填空题(本大题共6道小题,每空2分,共30分) 1.密码体制是完成加密和解密功能的密码方案或密码算法。一个密码体制通常 由以下5个部分构成:明文空间;密文空间;;加密算法与。 2.密码体制的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将 密码体制分为:和。 3.20世纪40年代末,C.Shannon(香农)在遵循Kerckhoff原则前提下,提出 了设计密码系统的两个基本方法:和。 4.数据加密标准(DES)算法是一种采用传统的代替和置换操作加密的分组密 码,明文以比特为分组,密钥长度为比特,有效密钥长度为比特,迭代轮数为。 ?;m和n的5.设2332 5772 ==,则m的欧拉函数()= m n 2357,25711 m 最大公约数为,最小公倍数为。 6.MD5算法是由RSA的创始人Rivest设计开发的,该算法能接收任意长度的 消息作为输入,以比特分组来处理输入文本,输出比特的散列值。 二、选择题(本大题共10道小题,每小题3分,共30分) 1.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立 了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2.AES结构由一下4个不同的模块组成,其中()是非线性模块。 A、字节代换 B、行位移 C、列混淆 D、轮密钥加 3.下面()不是Hash函数具有的特性。 A、单向性 B、可逆性 C、压缩性 D、抗碰撞性 4.Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那 么验证算法中Alice选用的密钥是()。 A、Alice的公钥 B、Alice的私钥 C、Bob的公钥 D、Bob的私钥 5.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()。 第1页,共3页

密码学练习题

样题 第一题填空 1、在AES中,当明文分组和加密密钥的长度都是128比特时,加密时迭代的轮数是_______轮。 2、DES算法的明文分组是_______比特,有效密钥长度为________比特。 3、SHA的消息摘要长度为_______位。 4、DES运行的四种模式为:电码本(ECB)模式密码,______________,密码反馈(CFB)模式,______________。 5、若n级LFSR所产生的序列的周期为_______,这个序列称为m序列。 6、在MD5算法的处理过程中,在压缩处理之前,要对消息进行填充,使填充后的消息长度为_______的整数倍。 7、在(k, n)-秘密分割门限方案中,至少要_______个参与者才能重构被分割的秘密。 8、密钥可根据其不同用途分为会话密钥和______________两种类型,会话密钥又称为______________。 9、下图是DES算法S盒中的S1,如果输入为(101011),则输出应为_______。 第二题判断题(对的打“√”,错的打“×”) 1、对一个安全的消息摘要函数,要找出两个不同的消息,使其消息摘要值相等在计算上是不可行的。() 2、在RSA密码体制的参数选取中,如果加密指数(公开钥)取值过小,则会影响RSA密码体制的安全性。() 3、为了节省系统资源,在RSA密码体制的参数选取中,几个用户可以使用相同的模数n. () 4、所谓伪随机序列,就是截获任意长度的一段密钥流,都不会泄露该随机序列更多的信息。() 5、ECC密码体制与RSA密码体制相比较,在保持同等安全的条件下,所需的密钥长度要短很多。() 6、如果文档A有某人的数字签字,现需要对文档B签字,则可以把对文档A所作的数字签字复制过来就可以了。() 7、对于对称密码体制,可以使用穷举搜索的方法进行攻击;但对公钥密码体制,穷举搜索的方法是无效的了。()

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

密码学复习整理

《计算机密码学》复习范围 第1章引言 信息安全属性 保密性,完整性,可用性,真实性,实时性,不可否认性。 1.什么是被动攻击和主动攻击,各有几种类型?分别是对信息系统的什么性质进行的攻击? 1.被动攻击 被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。 被动攻击又分为两类,一类是获取消息的内容第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。 被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。 2.主动攻击 这种攻击包括对数据流的某些篡改或产生某些假的数据流。主动攻击又可分为以下三个子类: ①中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。 ②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。 ③伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。 抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。 2. 恶意程序的分类:是否需要主程序、能否自我复制? 恶意软件指病毒、蠕虫等恶意程序,可分为两类,一类可自我复制:蠕虫,病毒 不可复制的:特洛伊木马,逻辑炸弹,陷门 3.安全业务分为哪5种?各有什么含义? 保密业务,认证业务,不可否认业务,访问控制

4. 信息安全的基本模型?信息系统的保护模型? 信息安全的基本模型: 通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道: 首先在网络中定义从发送方到接收方的一个路由,然后在该路由上共同执行通信协议。 如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。安全传输技术有以下两个基本成分:①消息的安全传输,包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身份。 ②通信双方共享的某些秘密信息,如加密密钥。 为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。 安全的网络通信必须考虑以下4个方面: ①加密算法。 ②用于加密算法的秘密信息。 ③秘密信息的分布和共享。 ④使用加密算法和秘密信息以获得安全服务所需的协议。 信息系统的保护模型: 对付未授权访问的安全机制可分为两道防线: 第一道称为守卫者,它包括基于通行字的登录程序和屏蔽逻辑程序,分别用于拒绝非授权用户的访问、检测和拒绝病毒;采用技术如基于口令的验证方式。由于该方式容易被攻破,目前开始采用基于数字证书的验证方式。 第二道防线由一些内部控制部件构成,用于管理系统内部的各项操作和分析所存有的信息,以检查是否有未授权的入侵者。如将合法用户划分为不同的用户组,不同用户组被赋予不同的权限以访问主机的目录、文件等资源 5.密码体制从原理上可分为哪两大类,各自的含义? 单钥体制(One-key system):加密密钥和解密密钥相同。分类: 流密码(Stream cipher):明文逐位加密 分组密码(Block cipher):明文逐组加密 单钥体制不仅可用于数据加密,也可用于消息的认证。 采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。 根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。 ?双钥体制(Two-key system):加密密钥和解密密钥不同。加密和解密能力分开 ?可以实现多个用户加密的消息只能由一个用户解读(用于公共网络中实现保密通信) ?只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签字)。

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

汕头大学应用密码学期末复习资料

2019 年汕头大学应用密码学期末复习资料 (本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题)PS:本复习资料仅代表2019 年考试内容,老师年年会微调考试内容,但大体方向不变。本资 料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。 资料由往年师兄师姐的精华加以整理,内容以老师PPT 为主,加本人的考后整理增加部分复习要点。 第一章概述 信息安全的目标和背景,为什么要学密码学? 密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。 信息安全的三个基本目标(考题): 保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息 完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。 可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况 信息安全技术产生的前提(考题): 不可靠的网络传输 阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 密码算法的安全性(考题) 无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。 计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。 对称密码又可以分成: 流密码和分组密码 分组密码每次对一块数据(Block)加密 流密码每次对一位或一字节加密 第二章数论基础 1.掌握 Euclid 辗转相除法 2.解一次同余计算式 (不会单独出一道题考你,会整合在 RSA 那章中出现,两个方法都必须掌握) (a,b)即表示求 a,b 的最大公约数 计算实例如下图

密码学复习题

一、选择 1.若一个单向函数存在一个附加信息,当不知道该附加信息时从函数值求原像是困难的,但是知道 该附加信息时从函数求原像是容易的,则该单向函数是 A.陷门单向函数 B.门陷单向函数 C.完全单向函数D容量单向函数 2.标志着公钥密码学诞生的事件是 A. C.Shannon发表的保密系统的通信理论 B.W.Diffle和M.Hellman发表“密码学的新方向”一文 C. C.RSA加密公钥的提出 D.维吉利亚密码体制的提出。 3.下列密码体制中,被认为无条件安全的是 A.一次一密乱码本(one-time pad) B.ElGamal C.RSA D.Cramer-Shop 4.下列密码体制中,不属该分组密码的是 A.IDEA B.AES C.ElGamal D.DES 5.目前通称的AES算法指的是 A.Terpent算法 B.RCG算法 C.Rijndael算法 D.Tuofish算法 二、填空 1.按照一个明文字母是否总是被一个固定的字母代换进行划分,代换密码可分为单表代换密码和 多表代换密码。 2.经典密码学的2个分支:密码编码学和密码分析学。 3.根据攻击者所拥有的信息不同,对数字签名方案的攻击主要有惟密钥攻击,已知消息攻击,选 择消息攻击,适应性选择消息攻击四种常见的类型。 4.分组密码主要有电子密码本模式(ECB) ,密码分组链接模式(CBC) ,密码反馈模式(CFB) , 输出反馈模式(OFB) 。 5.根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为惟密文攻击,已知明文攻 击,选择明文攻击,选择密文攻击。 三、问答 1.Feistel 密码结构主要部件是哪些?它在迭代运算中起到什么作用? ANS:Feistel密码是通过代替和置换(S-P网络)交替的方式来构造分组密码,其实就是基于混乱和扩散原理实现加解密运算。 S盒变换:它把输入的一个n长的比特串转化为另一个m长的比特串输出。 P盒变换:通过把一个比特串中各比特的位置次序重新排列而得到新的比特串的变换。 2.数字签名的四个特征? ANS:数字签名具有以下特征: (1) 收方能够确认或证实发方的签名,但不能伪造。 (2) 发方发出签名的消息给收方后,就不能再否认他所签发的消息。 (3) 收方对已收到的签名消息不能否认。 (4) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 3.分组密码主要优点是什么?其设计原则应考虑哪些问题? ANS:分组密码的优点是:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。在分组密码具体设计中,还需重点考虑的有:S盒的设计、P盒的设计、轮函数F的设计、迭代轮数以及密钥扩展算法等。

密码学试题

密码学试题 选择题 1、如果发送方用私钥加密消息,则可以实现() A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别 2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3、以下关于加密说法,不正确的是() A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 4、以下关于混合加密方式说法不正确的是:() A、采用公开密钥体制进行通信过程中的加解密处理 B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速

度快的双重优点 5、两个不同的消息摘要具有相同的值时,称为() A、攻击 B、冲突 C、散列 D、都不是 6、()用于验证消息完整性。 A、消息摘要 B、加密算法 C、数字信封 D、都不是 7、HASH函数可应用于()。 A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性 8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名 B、解密和签名 C、加密 D、解密 9、数字签名为保证其不可更改性,双方约定使用() A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法

10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的 方式 A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生 C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 12、关于CA 和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份 D、数字证书能以一种不能被假冒的方式证明证书持有人身份 13、以下关于数字签名说法正确的是 A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制 D、数字签名能够解决篡改、伪造等安全性问题 14、密钥交换问题的最终解决方案是使用 A、身份证

应用密码学习题答案

《应用密码学》习题和思考题答案 第4章 密码学数学引论 4-1 编写一个程序找出100~200间的素数。 略 4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。 解:7503mod81=51 (-7503)mod81=30 81mod7503=81 (-81)mod7503=7422 4-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+? 证明: (1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。于是有: [](mod )(mod )mod ()(mod )a b a m b m m r r m ?= ()()() ()() ()() 2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ?=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。于是有: []()()()()[]()()22()mod (mod ) (mod ) mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m ???+=++++????????=++++??=+++++++=+ []()()()()()[]()(mod )()(mod )(mod ) mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m ?+?=+++++????=+ 于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+?

应用密码学试题

东华2011~2012学年《应用密码学》试卷 (回忆版) 一. 单选题 1. 以下关于非对称密码的说法,错误的是() A. 加密算法和解密使用不同的密钥 B.非对称密码也称为公钥密码 C. 非对称密码可以用来实现数字签名 D. 非对称密码不能用来加密数据 2. 在RSA密钥产生过程中,选择了两个素数,p=17,q=41,求欧拉函数Φ(n)的值() A. 481 B. 444 C. 432 D. 640 3. 假如Alice想使用公钥密码算法发送一个加密的消息给Bob,此信息只有Bob 才能解密,Alice使用哪个密钥来加密这个信息?() A.A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 4. 以下基于大整数因子分解难题的公钥密码算法是?() A. EIGamal B. ECC C. RSA D. AES 5. 以下哪种算法为不可逆的数学运算 A.MD5 B.RC4 C.IDEA D.DES 6. MAC和对称加密类似,但是也有区别,以下哪个选项指出了MAC和对称加密算法的区别? A.MAC不使用密钥 B.MAC使用两个密钥分别用于加密和解密 C.MAC是散列函数 D.MAC算法不要求可逆性而加密算法必须是可逆的

7. HMAC使用SHA-1作为其嵌入的散列函数,使用的密钥长度是256位,数据长度1024位,则该HMAC的输出是多少位? A. 256 B. 1024 C. 512 D. 160 二.填空题 1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。 2. 如C=9m+2(mod26),此时假设密文C=7,则m= . 3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 4.Hmac的算法表达式是。 5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为 6. DES加密算法是结构,AES算法是结构。 三解答题 1.解释说明什么是零知识证明 2.Hash函数h,请分析h 特性和安全要求

密码学练习题__zc

密码学练习题 一、多项选择题 1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E ) A)对称密码 B)非对称密码 C)散列函数 D)密码分析学 E)密码编码学 2、加密技术能提供一下哪种安全服务( A B C ) A)鉴别 B)机密性 C)完整性 D)可用性 3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列的对a、b的赋值选项中,哪些赋值是错误的( A B C ) A) a=5 b=28 B) a=13 b=6 C) a=6 b=13 D) a=7 b=13 4、通常使用下列哪种方法来实现抗抵赖性( B ) A)加密 C)时间戳 B)数字签名 D)数字指纹 5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列叙述哪些是正确( C ) A)参数a有12个候选值,参数b没有要求 B)参数a有13个候选值,参数b有26个候选值 C)参数a有12个候选值,参数b有26个候选 D)值参数a有13个候选值,参数b没有要求 6、根据有限域的描述,下列哪些是不是有限域( A C D ) A)模n的剩余类集 B)GF(2^8) C)整数集 D)有理数集 7、AES的密钥长度不可能多少比特( B ) A)192 B)56 C)128 D)256 8、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESAR C)AES D)DES 9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rows C) mix column D) add round key

密码学试卷3

《密码学》课程试卷3 一、单项选择题(本题满分10分,共含5道小题,每小题2分) 1、古典密码算法中体现的思想_______和_______虽然很简单,但是反映了密码设计和破译的 思想,是学习密码学的基本入口。( ) A.代换 扩散 B.置换 扩散 C.替代 置换 D.扩散 混淆 2、“decrypt ”这个单词,经过位置置换σ??? ? ? ?=17364527654321变换,得到的对应密文为_______。 A.tperycd B.tdycerp C.tdyecpr D.tpdyecr 3、仿射密码是指在n 个字符表中,使得映射j i x x f =)(,j=1k i +0k mod n ,10-≤≤n i , 若字符表字符个数为29,有效加密密钥K=(1k ,0k )共_______个。 A. 783 B. 784 C. 785 D. 786 4、在公钥体制中,每一用户U 都有自己的公开钥U PK 和秘密钥U SK 。 如果任意两个用 户A 、B 按以下方式通信,A 发给B 消息(B PK E (m), A) ,B 收到后,自动向A 返回消 息(A PK E (m), B) 以通知A ,B 确实收到报文m ,用户C 通过修改A 发给B 消息为______ 就可以获取报文m 。 A. (A PK E (m), A) B. (B PK E (m), C) C. (B PK E (m), B) D. (A PK E (m), B) 5、 IDEA 密码算法中的MA 结构如下图所示,其中M 是指16位二进制向量模_______乘 法,A 是指16位二进制向量模________加法。

汕头大学应用密码学期末复习资料

2019年汕头大学应用密码学期末复习资料 (本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题) PS:本复习资料仅代表2019年考试内容,老师年年会微调考试内容,但大体方向不变。本资料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。 资料由往年师兄师姐的精华加以整理,内容以老师PPT为主,加本人的考后整理增加部分复习要点。 第一章概述 信息安全的目标和背景,为什么要学密码学? 密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。 信息安全的三个基本目标(考题): 保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息 完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。 可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况 信息安全技术产生的前提(考题): 不可靠的网络传输 阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 密码算法的安全性(考题) 无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。 计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。 对称密码又可以分成: 流密码和分组密码 分组密码每次对一块数据(Block)加密 流密码每次对一位或一字节加密 第二章数论基础 1.掌握Euclid辗转相除法 2.解一次同余计算式 (不会单独出一道题考你,会整合在RSA那章中出现,两个方法都必须掌握) (a,b)即表示求a,b的最大公约数 计算实例如下图

密码学复习试题

一填空题 1.密码学发展的四个阶段:、、 、。 2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。 3.数字签名方案是指由、、 、、组成的五元组。 4.信息安全的核心是;密码学研究的主要问题是 5.加密算法模式有四种,分别是:,, 5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。 6.AES的密钥长度可以是、、;AES圈变换的由四 个不同的变换组成,它们分别是、、 、。 7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。 8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决 于。 9.根据加密内容的不同,密钥可以分 为、、 10.对称密码体制可以分为和两类。 11.哈希函数MD5和SHA-1的输出长度分别是和比特。 12.密码学由和组成。 13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非 线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。 14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长 度可变DES不可变, DES面向比特运算AES面向字节运算。 15. MD5的主循环有(4 )轮。 16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。 17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。 18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输 出称为。 19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上 是不可行的。 20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计 算,私钥用于该函数的反向(解密)计算。 21.1976 年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思 想,从而开创了线代密码学的新领域。

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

相关主题
文本预览
相关文档 最新文档