密碼學(xué)復(fù)習(xí)題_第1頁
密碼學(xué)復(fù)習(xí)題_第2頁
密碼學(xué)復(fù)習(xí)題_第3頁
密碼學(xué)復(fù)習(xí)題_第4頁
密碼學(xué)復(fù)習(xí)題_第5頁
已閱讀5頁,還剩10頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、v1.0可編輯可修改密碼學(xué)練習(xí)題、單選題1、密碼學(xué)包括哪兩個相互對立的分支(B)12A、對稱加密與非對稱加密B、密碼編碼學(xué)與密碼分析學(xué)C、序列算法與分組算法D DES RSA2、加密技術(shù)不能提供以下哪種安全服務(wù)(D)A、鑒別、B、機密性C、完整性D、可用性3、在密碼學(xué)中,需要被變換的原消息被稱為什么(D)A、密文B、算法C、密碼D、明文4、在凱撒密碼中,每個字母被其后第幾位的字母替換( QA、5B、4C、3D、25、公元前500年的古希臘人曾使用了一種著名的加密方法,叫什么名字(A)A、Scytale密碼B、凱撒密碼C、代替密碼D、置換密碼 6、在密碼學(xué)中,對 RSA的描述是正確的是(B)A、

2、RSA秘密密鑰算法和對稱密鑰算法B、RSA非對稱密鑰算法和公鑰算法C、RSA秘密密鑰算法和非對稱密鑰算法D RSA公鑰算法和對稱密鑰算法7、IDEA的密鑰長度是多少 bit (D)A、56B、64C、96D、1288、DES的密鑰長度是多少 bit (B)A、64B、56C、512D、8 9、RSA使用不方便的最大問題是(A)A、產(chǎn)生密鑰需要強大的計算能力B、算法中需要大數(shù)C、算法中需要素數(shù)D被攻擊過很多次10、ECB指的是(DA、密文鏈接模式B、密文反饋模式Dk電碼本模式C、輸出反饋模式11、下列為非對稱加密算法的例子為(D)A、IDEAB、DESC 3DES D ELLIPTOC CURV

3、E12、國際標(biāo)準(zhǔn)化組織在ISO 7498-2標(biāo)準(zhǔn)中定義了幾類可選的安全服務(wù)(D)A、8B、7C、11D、613、下面關(guān)于密碼算法的闡述,哪個是不正確的(C)A、對于一個安全的密碼算法,即使是達(dá)不到理論上的不破的,也應(yīng)當(dāng)為實際上是不可破的。即是說,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文在計算機上是不可行的。B、系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰。C、對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密。DK數(shù)字簽名的理論基礎(chǔ)是公鑰密碼體制。14、下列古典密碼算法是置換密碼的是(B)A、加法密碼B、Hill密碼C、多項式密碼口柵欄式密碼15、若Bob給

4、Alice發(fā)送一封郵件,并想讓Alice確信郵件是由Bob發(fā)出的,則Bob應(yīng)該選用哪種密鑰對郵件加密(D)A、Alice的公鑰B、Alice的私鑰C、Bob的公鑰D>Bob的私鑰16、根據(jù)所依據(jù)的難解問題,除了哪個以外,公鑰密碼體制分為以下分類。(D)A、大整數(shù)分解問題B、離散對數(shù)問題C、橢圓曲線離散對數(shù)問題H生日悖論17、公鑰密碼學(xué)的思想最早是誰提出的( B)A、歐拉(Euler )R 迪菲(Diffie )和赫爾曼(Hellman )C、費馬(Fermat)D> Rivest、Shamir、Adleman18、在 RSAM法中,取 p=3, q=11, e=3,貝U d 等于(

5、D)A、33B、20C、14D、719、以下各種加密算法中屬于古典加密算法的是(B)A、DESW密算法B、Caesar替代法C、IDEA加密算法Ch Diffie-Hellman 加密算法20、以下各種加密算法中屬于對稱加密算法的是(A)A、DESrn密算法B、Caesar替代法C、Vigenere 算法D> Diffie-Hellman 加密算法21、以下各種加密算法中屬于非對稱加密算法的是(D)A、DESm密算法B、Caesar替代法C、Vigenere 算法D> Diffie-Hellman 加密算法22、RSA算法的安全理論基礎(chǔ)是(B)A、離散對數(shù)難題B、整數(shù)分解難題C、背

6、包難題H代替和置換23、除了( E)以外,密碼體制主要由以下各部分組成。A.明文空間B.密文空間C.密鑰空間D.加密算法E.保密系統(tǒng)F.解密算法24、下面關(guān)于密碼算法的闡述,()是不正確的。A.對于一個安全的密碼算法,即使是達(dá)不到理論上的不破的,也應(yīng)當(dāng)為實際上是不可破的。即是說,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文在計算機上是不可行的。B.系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰(這就是著名的 Kerckhoff原則)。C.對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密。D.數(shù)字簽名的理論基礎(chǔ)是公鑰密碼體制。25、采用密鑰為3的“愷撒密碼”對明文

7、 America進(jìn)行加密所得的密文是()。A. DPHULFDB. DFLUHPDC. MERICAAD. ACIREMA26、DES是分組乘積密碼,它所取的迭代次數(shù)是()。A. 8B. 16C. 32D. 6427、1976年,提出公開密碼系統(tǒng)的學(xué)者是( D )。A. Bauer 和 HillB . D iffe 和 HellC. D iffe 和 BauerD. D iffe 和 Hellman二、填空題1 .網(wǎng)絡(luò)通信中存在很多安全威脅,大體可以分為兩類:主動攻擊和被動攻擊,其中主動攻擊 又可以分為(假冒)、(重放)、(篡改信息)。2 .經(jīng)典密碼學(xué)包括(密碼編碼學(xué))、(密碼分析學(xué))。3 .

8、密碼學(xué)的發(fā)展經(jīng)歷了三個階段:古代密碼學(xué)階段、()、近代密碼學(xué)階段。4 .在近代密碼學(xué)發(fā)展過程中,仙農(nóng)首先提出了分組密碼學(xué)的設(shè)計思想, 并指出分組密碼設(shè)計 實現(xiàn)的兩種方法()和()。5 .密碼技術(shù)的分類有很多種,如果從密碼體制而言或者從收發(fā)雙方使用的密鑰是否相同,加密技術(shù)分為(對稱密碼技術(shù))和(非對稱密碼技術(shù))。6 .美國國家標(biāo)準(zhǔn)局在2000年9月發(fā)布的“信息保障技術(shù)框架(IATF)”版本中將攻擊形式分 為:(被動攻擊)、(主動攻擊)、(物理臨近攻擊)、內(nèi)部人員攻擊和軟硬件配裝攻擊等。7 .(Claude Shannon)香農(nóng)在遵循(Kerckhoff )柯克霍夫原則前提下,提出了設(shè)計密碼系統(tǒng)的

9、兩個基本方法()和()。8 .現(xiàn)代密碼學(xué)包括密碼編碼學(xué)、(密碼分析學(xué))和(密鑰密碼學(xué))。9 .()和()兩個基本方法是設(shè)計現(xiàn)代分組密碼的基礎(chǔ)。10 .根據(jù)密文數(shù)據(jù)段是否與明文數(shù)據(jù)段在整個明文中的位置有關(guān),可以將密碼體制分為(分組密碼)體制和(序列密碼)體制。11 .根據(jù)所基于的數(shù)學(xué)基礎(chǔ)的不同,非對稱密碼體制通常分為:基于大數(shù)分解難題的、(基于離散對數(shù)難題的)和基于橢圓曲線離散對數(shù)的密碼體制。12 .DES有五種工作模式:()、()、密文鏈接模式、電碼本模式和計數(shù)器模式。13 .美國國家標(biāo)準(zhǔn)局在2000年9月發(fā)布的“信息保障技術(shù)框架(IATF)”版本中將攻擊形式分 為:被動攻擊、主動攻擊、物理臨

10、近攻擊、內(nèi)部人員攻擊和軟硬件配裝攻擊等,其中主動 攻擊常分為(假冒)、(重放)、篡改信息和(拒絕服務(wù))等四類。14 .根據(jù)所基于的數(shù)學(xué)基礎(chǔ)的不同,非對稱密碼體制通常分為:(基于大數(shù)分解難題的)、基于離散對數(shù)難題的和基于橢圓曲線離散對數(shù)的密碼體制。、名詞解釋1 .密碼學(xué):密碼編碼學(xué)是研究把信息 (明文)變換成沒有密鑰就不能解讀或很難解讀的密文的方法, 密碼分析學(xué)的任務(wù)是破譯密碼或偽造認(rèn)證密碼,竊取機密信息進(jìn)行詐騙破壞活動。現(xiàn)代密碼學(xué)除了包括密碼編譯學(xué)和密碼分析學(xué)兩個學(xué)科之外,還包括近幾年才形成的新分支-密鑰密碼學(xué),它是以密鑰(現(xiàn)代密碼學(xué)的核心)及密鑰管理作為研究對象的學(xué)科。2 .明文:3 .安全

11、機制:所謂安全機制就是實現(xiàn)安全服務(wù)的技術(shù)手段,也是保護(hù)信息系統(tǒng)免受攻擊及確保系統(tǒng)安全運行的重要手段。信息系統(tǒng)的安全是一個系統(tǒng)的概念,為了保障信息系統(tǒng)的安全可以采用多 種安全機制。在ISO7498-2標(biāo)準(zhǔn)中,將安全機制定義為特殊安全機制和通用安全機制兩大類。4 .安全月艮務(wù):安全服務(wù)就是加強信息系統(tǒng)數(shù)據(jù)處理和信息傳輸安全性的一類服務(wù),采用安全服務(wù)也 能在一定程度上彌補和完善現(xiàn)有操作系統(tǒng)和信息系統(tǒng)的安全漏洞,其目的在于采用一種或多種安 全機制阻止安全攻擊。5 .密碼體制:一個密碼體制(Cryptosystem )或密碼算法通常由以下5個部分構(gòu)成:1)明文空間M (全體明文的集合)2)密文空間C (

12、全體密文的集合)3)密鑰空間K (全體密鑰的集合)4)加密器或加密變換(算法)E,由加密密鑰控制的加密變換的集合,即Ek(mi)=c,m M,cC,kK;5)解密器或解密變換(算法)D,由解密密鑰控制的解密變換的集合,即D(c)=mm M,cC,kK;對 m M,k K,有Dk (Ek (m) =m,m M,c C,k K.。以上描述的五元組M, C, K, E, D就稱為一個密碼 體制。6 .公鑰密碼體制:加密和解密的雙方擁有不同的密鑰。7 .被動攻擊:指未經(jīng)用戶同意和認(rèn)可的情況下將信息或數(shù)據(jù)文件泄露給系統(tǒng)攻擊者,但不對數(shù)據(jù)信 息進(jìn)行任何修改。被動攻擊通常包括監(jiān)聽未受保護(hù)的通信信息,進(jìn)行流量

13、分析;破解弱加密的數(shù) 據(jù)流,獲得認(rèn)證信息(如密碼)。8 .主動攻擊:主要涉及某些數(shù)據(jù)流的或虛假數(shù)據(jù)流的產(chǎn)生。主動攻擊常分為假冒(或偽造)、重放、篡改信息和拒絕服務(wù)四類。9 .已知明文攻擊:密碼分析者不僅知道一些信息的密文和加密算法,而且還知道與之對 應(yīng)的明文,根據(jù)明文一密文對推導(dǎo)出加密密鑰或加密算法。10 .擴(kuò)散:將明文的統(tǒng)計特性散布到密文中去,實現(xiàn)方式是使得明文的每一位影響密文中多位的值,行人于密文中每一位均受明文中多位的影響。在分組密碼中,對數(shù)據(jù)重復(fù)執(zhí)行某個置換,再對這一置換作用于一函數(shù),可獲得擴(kuò)散。11 .混淆:使密文和密鑰之間的統(tǒng)計關(guān)系變得盡可能復(fù)雜,使得攻擊者無法得到密文和密鑰之間的

14、統(tǒng)計,從而攻擊者無法得到密鑰。12 .離散對數(shù)問題13 . Kerckhoffs彳貿(mào)設(shè):若假定密碼分析者能夠從信道上截獲密文,還假定密碼分析者知道所用的密碼體制,且知道明文空間和密鑰空間及其統(tǒng)計特性。14 .分組密碼:分組密碼是一種廣泛使用的對稱密碼。分組密碼要將待加密的明文進(jìn)行分組,每組的長度相同,然后對每組明文分別加密得到密文。四、簡答題1 .古典密碼體制中代換密碼有哪幾種,各有什么特點P182 .簡述密碼體制的構(gòu)成。答:一個密碼體制(Cryptosystem )或密碼算法通常由以下 5個部分構(gòu)成:1)明文空間M (全體明文的集合)2)密文空間C (全體密文的集合)3)密鑰空間K (全體密

15、鑰的集合)4)加密器或加密變換(算法)E,由加密密鑰控制的加密變換的集合,即R (mi)=c, mM,c C,k K;5)解密器或解密變換(算法)D,由解密密鑰控制的解密變換的集合,即口(c)=m mM,c C,k K;對 m M,k K,有 D< (Ek (m) =m,m M,c C,k K.。3 .簡述密碼分析者分析密碼算法的方法。答:(1)窮舉法:密碼分析者試圖試遍所有的明文或密鑰來進(jìn)行破譯。(2)統(tǒng)計分析法:密碼分析者通過分析密文、明文和密鑰的統(tǒng)計規(guī)律來達(dá)到破譯密碼技術(shù)。可以設(shè)法使明文的統(tǒng)計特性與密文的統(tǒng)一特性不一樣來對抗統(tǒng)計分析法。(3)密碼體制分析法:根據(jù)所掌握的明文、密文的

16、有關(guān)信息,通過數(shù)學(xué)求解的方法找到相應(yīng)的加解密算法。4 .什么是單表代換密碼,它安全嗎,為什么5,簡述愷撒密碼的加密原理。答:愷撒密碼是一種簡單的移位密碼,它把字母表中的每個字母用該字母后面的第三個字母來代替。例如“ a”將變成“ D”,“b”將變成“ E”,“c”將變成“ F”等。在字母表的最后, 移位將重新折回,形成一個循環(huán),“x”將變成“ A”,“y”將變成" B', "z”將變成“ C”。6 .簡述仿射密碼技術(shù)。答:仿射密碼技術(shù)是一種替換密碼,它也是用一個字母來替換另一個字母。記乙6二 0, 1, 2, 3, . , 25分別表示26個字母,選擇k使得k與26

17、互質(zhì),那么k=3, 5,7 , 9, 11, 15, 17, 19, 21, 23, 25之一和 b Z26組成密鑰(k,b)。加密公式:c=ek(p)=k(p+b)(mod 26)解密公式:dk(c)=k -1 (c-b)(mod 26)其中:k-1是k關(guān)于26的逆元,即k-1 k=1(mod 26)。7,簡述現(xiàn)代密碼學(xué)包含的分支及含義。答:密碼編碼學(xué)是研究把信息(明文)變換成沒有密鑰就不能解讀或很難解讀的密文的方法, 密碼分析學(xué)的任務(wù)是破譯密碼或偽造認(rèn)證密碼,竊取機密信息進(jìn)行詐騙破壞活動。現(xiàn)代密碼 學(xué)除了包括密碼編譯學(xué)和密碼分析學(xué)兩個學(xué)科之外,還包括近幾年才形成的新分支-密鑰密碼學(xué),它是以

18、密鑰(現(xiàn)代密碼學(xué)的核心)及密鑰管理作為研究對象的學(xué)科。8 .簡述DES的算法。答:DEST法是一種采用傳統(tǒng)的代替和置換操作加密的分組密碼,明文以 64比特為分組,密 鑰長度為64比特,有效密鑰長度為56比特,其中加密密鑰有8比特是奇偶校驗,包括初始 置換IP, 16輪加密,9 .三重DESW哪兩種方案,畫出對應(yīng)的加解密模型 。10 .簡述AES的基本變換。答:11 .簡述AES#法加密過程,也可畫圖說明。答:AES算法的加密過程是在一個4 4的字節(jié)矩陣上動作,這個矩陣又稱為“體”或者”狀 態(tài)”,其初值就是一個明文區(qū)塊(矩陣中一個元素單位大小就是明文區(qū)塊中的一個字節(jié)(8比特)。加密時,明文塊與子

19、密鑰首先進(jìn)行一次輪密鑰加,然后各輪AES加密循環(huán)(除最后一輪外)均包含4個步驟:(1)字節(jié)代替:通過一個非線性的替換函數(shù),用查找表的方式把每個字節(jié)替換成對應(yīng)的字節(jié)。(2)行移位:將矩陣中的每個橫列進(jìn)行循環(huán)式移位。(3)列混合:為了充分混合矩陣中各個起先的操作,這個步驟使用線性轉(zhuǎn)換來混合每行內(nèi) 的四個字節(jié)。(4)輪密鑰加:矩陣中的每一個字節(jié)都與該次循環(huán)的子密鑰做XO被輯運算;每個子密鑰由密鑰生成方案產(chǎn)生。12 .簡述RS頗法中密鑰產(chǎn)生的過程。答:(1)選擇兩個滿足需要的大素數(shù) p和q計算n=p q,小(n)=(p-1)(q-1),其中小(n)是n的歐拉函數(shù)值。(2)選一個整數(shù) e,滿足 1<

20、;e<(|)(n),且 gcd (小(n) , e) =1。通過 d e 1(mod 小(n), 計算出do(3)以e, n為公開密鑰,d,n為秘密密鑰。13 .簡述RS頗法的加、解密過程。答:加密過程:如果發(fā)送方想發(fā)送需要保密的消息m給Bob,就選擇Bob的公鑰 e,n,然后計算C me(mod n),最后把密文C發(fā)送給接收方Bobo解密過程:接收方Bob收到密文C,根據(jù)自己掌握的私鑰計算 m Cd (mod n)。四、綜合題1、設(shè)g(x)=x4+x2+1 , g(x)為GF (2)上的多項式,以其為連接多項式組成線性移位寄存器。畫出邏輯框圖。設(shè)法遍歷其所有狀態(tài),并寫出其狀態(tài)變遷及相應(yīng)

21、的輸出序列。解答:1)邏輯框圖其連接多項式不是斑妁多項式,更不是本原紜項式0莪輸出,移位脈沖,2)狀態(tài)變遷1#設(shè)初禰(0s 0, 0, 1) C0«, 1, 0) (0, 11 0,】)一 (1) 0. L 0) +1>(0, L 0, C) (L。, D) (0, 0, 0,1) y輸出序列為0, 0, 0, L 0, L這是一個周期為5的序列。6謾初態(tài) f0,0, 1. t) * CO, I, h 1)(1, 1, 1,。)一ML 1, 1, (1, h Or 口)f Cb &。D 0 5 b 1)輸出序列為0, 0,1,L 1,1,這也是一個周期為6的序列。 設(shè)初

22、態(tài)(3 1,。,1) CL 乩 1,1) (1, 1, 0. 1) 輸出序列為L 1, 0,這是一個周期為3的序列0 4 設(shè)初態(tài)(良0,。,0) (0,也0, 0) ¥ 輸出序列為a這是一個周朝為1的序列.V2、使用Vigenere方案,給出密文:ZICVTWQNGRZGVTWAVZHCQYGLMJ下列明文的密鑰:Wearediscoveredsaveyourself 。v1.0可編輯可修改ABCDEfGHIJKLMN0PQRSIUVwXYI0I234J&Js9IQU12B14b1617181920212$2425假翅更密潮對國扇甜1:25121192216B617621N2

23、2Q21乃J2 :6246l1259邛0171B18111211+IJISQ2142414 21174115用密城知牧用便二行為第一汾二比騰第翦!34141)19£J43414b1943214322J3小jS-3434J41;8214$4«115I?5il34>一11519Sdtcep11Ve密密湖太印血3.設(shè)ElGamal公鑰加密體制的密鑰產(chǎn)生過程中, 選取的素數(shù)p = 97,生成元g二26,私鑰r=8 , 加密消息m=64時選取的隨機數(shù)k=3,求加密消息m所得到的密文。解:設(shè) ElGamal公鑰 加密體制的密鑰產(chǎn)生過程中,選取的素數(shù)p=97,生成元g二26,私鑰r=8,計算B =gr mod p= 268 mod 97。公布 ElGamal公鑰(p, g, B )= ( 97, 26, 81)然后選取隨機整數(shù)k=3,計算c尸gk mod p=263

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論