密碼技術(shù)復(fù)習(xí)題_第1頁
密碼技術(shù)復(fù)習(xí)題_第2頁
密碼技術(shù)復(fù)習(xí)題_第3頁
密碼技術(shù)復(fù)習(xí)題_第4頁
密碼技術(shù)復(fù)習(xí)題_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

選擇題1、密碼學(xué)包括哪兩個(gè)相互對(duì)立的分支(DA.對(duì)稱加密與非對(duì)稱加密B.序列算法與分組算法C.DES和RSAD.密碼編碼學(xué)與密碼分析學(xué)2、在密碼學(xué)中,需要被變換的原消息被稱為什么DA.密文B.算法C.密碼D.明文3、下列古典密碼算法是置換密碼的是(C)A.加法密碼Hill密碼C.多項(xiàng)式密碼D.柵欄式密碼4、乘數(shù)密碼是(C)A.替換與變換加密變換加密C.替換密碼D.都不是5、關(guān)于摘要函數(shù),敘述不正確的是(C)A.輸入任意大小的消息,輸出時(shí)一個(gè)長度固定的摘要B.輸入消息中的任何變動(dòng)都會(huì)對(duì)輸出摘要產(chǎn)生影響C.輸入消息中的任何變動(dòng)都不會(huì)對(duì)輸出摘要產(chǎn)生影響D.可以防止消息被篡改6、下面關(guān)于密碼算法的闡述,__D_是不正確的。A.對(duì)于一個(gè)安全的密碼算法,即使是達(dá)不到理論上的不破的,也應(yīng)當(dāng)實(shí)際上是不可破的。即是說,從截獲的密文或某些已知明文密文對(duì),要決定密鑰或任意明文在計(jì)算機(jī)上是不可行的。B.系統(tǒng)的保密性不依賴與對(duì)加密體制或算法的保密,而依賴于密鑰(這就是著名的Kerckhoff原則)C.數(shù)字簽名的的理論基礎(chǔ)是公鑰密碼體制。D.對(duì)于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密7、通常使用_C_來實(shí)現(xiàn)抗抵賴A.加密B.時(shí)間戳簽名D.數(shù)字指紋8、根據(jù)所依據(jù)的難解問題,除了_C_以外,公鑰密碼體制分為以下分類A.大整數(shù)分解問題(簡稱IFP)B.橢圓曲線離散對(duì)數(shù)問題(簡稱ECDLP)C.生日悖論D.離散對(duì)數(shù)問題(簡稱DLP)9、下列算法屬于Hash算法的是(C)DESIDEASHAD.RSA以下各種加密算法中屬于古典加密算法的是(A)Caesar替代法DES加密算法IDEA加密算法Diffie-Hellman加密算法以下各種加密算法中屬于雙鑰制加密算法的是(D)DES加密算法Caesar替代法Vigenere算法Diffie-Hellman加密算法PKI是(B)PrivateKeyInfrastructurePublicKeyInfrastructurePublicKeyInstitutePrivateKeyInstituePKI解決信息系統(tǒng)中的_A__問題A.身份信任B.權(quán)限管理C.安全審計(jì)D.加密下面哪一項(xiàng)不是一個(gè)公開密鑰基礎(chǔ)設(shè)施(PKI)的正常的部件(D)A.數(shù)字簽名CA中心C.密鑰管理協(xié)議D.對(duì)稱加密密鑰__B_是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過它來實(shí)現(xiàn)的A.密鑰B.數(shù)字證書C.用戶身份D.數(shù)字簽名在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)的密鑰是(C)A.非對(duì)稱密碼算法的公鑰B.非對(duì)稱密碼算法的私鑰C.對(duì)稱密碼算法的密鑰D.CA中心的公鑰加密技術(shù)不能提供以下哪種安全服務(wù)DA.鑒別B.機(jī)密性C.完整性D.可用性在凱撒密碼中,每個(gè)字母被其后第幾位的字母替換C5432在密碼學(xué)中,對(duì)RSA的描述是正確的是BRSA是秘密密鑰算法和對(duì)稱密鑰算法RSA是非對(duì)稱密鑰算法和公鑰算法RSA是秘密密鑰算法和非對(duì)稱密鑰算法RSA是公鑰算法和對(duì)稱密鑰算法IDEA的密鑰長度是多少bitD566496128DES的密鑰長度是多少bitB64565128RSA使用不方便的最大問題是AA.產(chǎn)生密鑰需要強(qiáng)大的計(jì)算能力B.算法中需要大數(shù)C.算法中需要素?cái)?shù)D.被攻擊過很多次ECB指的是DA.密文鏈接模式B.密文反饋模式C.輸出反饋模式D.電碼本模式典型的軍用Enigama組成是A3個(gè)轉(zhuǎn)輪,1塊插板,1個(gè)反射器3個(gè)轉(zhuǎn)輪,2塊插板,1個(gè)反射器3個(gè)轉(zhuǎn)輪,2塊插板,2個(gè)反射器3個(gè)轉(zhuǎn)輪,1塊插板,2個(gè)反射器MD5產(chǎn)生的散列值是多少位C5664128160與RSA算法相比,DSS不包括:BA.數(shù)字簽名B.鑒別機(jī)制C.加密機(jī)制D.數(shù)據(jù)完整性下面哪一項(xiàng)不是一個(gè)公開密鑰基礎(chǔ)設(shè)施(PKI)的正常的部件BA.數(shù)字簽名B.對(duì)稱加密密鑰C.CA中心D.密鑰管理協(xié)議通常使用()來實(shí)現(xiàn)抗抵賴CA.加密B.時(shí)間戳C.簽名D.數(shù)字指紋關(guān)于RA的功能下列說法正確的是(B)A.驗(yàn)證申請(qǐng)者的身份B.提供目錄服務(wù),可以查尋用戶證書的相關(guān)信息C.證書更新D.證書發(fā)放二、簡答題.闡述古典密碼學(xué)中的兩種主要技術(shù)答:代換(Substitution)和置換(Permutation)是古典密碼學(xué)中兩種主要的技術(shù)。代替技術(shù)就是將明文中每一個(gè)字符替換成另外一個(gè)字符從而形成密文,置換技術(shù)則是通過重新排列明文消息中元素的位置而不改變元素本身從而形成密文。公鑰密碼的思想:密碼系統(tǒng)中的加密密鑰和解密密鑰是可以不同的。由于并不能容易的通過加密密鑰和密文來求得解密密鑰或明文,所以可以公開這種系統(tǒng)的加密算法和加密密鑰,用戶則只要保管好自己的解密密鑰。.簡述密碼分析者對(duì)密碼系統(tǒng)的四種攻擊答:密碼分析者對(duì)密碼系統(tǒng)的常見的攻擊方法有:1)唯密文攻擊:攻擊者有一些消息的密文,這些密文都是采用同一種加密方法生成的。2)已知明文攻擊:攻擊者知道一些消息的明文和相應(yīng)的密文。3)選擇明文攻擊:攻擊者不僅知道一些消息的明文和相應(yīng)的密文,而且也可以選擇被加密的明文。選擇密文攻擊:攻擊者能選擇不同的被加密的密文,并得到對(duì)應(yīng)的明文。.對(duì)DES和AES進(jìn)行比較,說明兩者的特點(diǎn)和優(yōu)缺點(diǎn)。DES:分組密碼,F(xiàn)eist結(jié)構(gòu),明文密文64位,有效密鑰56位。有弱密鑰,有互補(bǔ)對(duì)稱性。適合硬件實(shí)現(xiàn),軟件實(shí)現(xiàn)麻煩。安全。算法是對(duì)合的。AES:分組密碼,SP結(jié)構(gòu),明文密文128位,密鑰長度可變2128位。無弱密鑰,無互補(bǔ)對(duì)稱性。適合軟件和硬件實(shí)現(xiàn)。安全。算法不是對(duì)合的。.在公鑰密碼的密鑰管理中,公開的加密鑰Ke和保密的解密鑰Kd的秘密性、真實(shí)性和完整性都需要保證嗎說明為什么⑴公開的加密鑰Ke:秘密性不需要保證,真實(shí)性和完整性需要保密。因?yàn)楣€是公開的,由計(jì)算復(fù)雜性確保由加密鑰Ke在計(jì)算上不能推出解密鑰Kd,所以不須要保密,但是如果其被任意篡改或出現(xiàn)錯(cuò)誤,這不能正確進(jìn)行加密操作。(2)保密的解密鑰Kd:秘密性、真實(shí)性和完整性都需要確保,因?yàn)榻饷荑€是需要保密的,如果其秘密性不能確保,則數(shù)據(jù)的秘密性和真實(shí)性將不能確保,如果真實(shí)性和完整性受到破壞,則數(shù)據(jù)的秘密性和真實(shí)性將不能確保。.簡述密碼管理系統(tǒng)中密鑰的分類。(1)基本密鑰,又稱初始密鑰。由用戶選定或由系統(tǒng)分配給用戶的,可在較長時(shí)間(相對(duì)于會(huì)話密鑰)內(nèi)由一對(duì)用戶所專有的密鑰。其要求既安全又便于交換,與會(huì)話密鑰一起去啟動(dòng)和控制某種算法所構(gòu)成的密鑰產(chǎn)生器,生成用于加密數(shù)據(jù)的密鑰流。(2)會(huì)話密鑰,是兩個(gè)終端用戶在交換數(shù)據(jù)時(shí)使用的密鑰。當(dāng)用會(huì)話密鑰對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行保護(hù)時(shí)成為數(shù)據(jù)加密密鑰,用于保護(hù)文件時(shí)稱為文件密鑰。(3)密鑰加密密鑰,是用于對(duì)傳送的會(huì)話密鑰或文件密鑰進(jìn)行加密的密鑰,也稱輔助二級(jí)密鑰或密鑰傳送密鑰。(4)在雙鑰體制下,有公開鑰(公鑰)和秘密鑰(私鑰)、簽名密鑰和認(rèn)證密鑰之分。三、計(jì)算題.用RSA加密:p=7,q=17,e=5,M=10。假設(shè)需要加密明文信息為m=85,選擇:e=7,p=11,q=13,說明使用RSA算法加密和解密過程及結(jié)果。首先,求出p與q的乘積n=11*13=143第二步,計(jì)算n的歐拉函數(shù)為10X12=120第三步,求解密密鑰d=17加密:計(jì)算密文c為m的e次方modn,得到c=72解密:計(jì)算明文m為c的d次方modn,得到m=85因?yàn)橐阎猵=7,q=17,e=5。所以n=pXq=119。已知明文M=10,則由加密過程得密文為C二MTemodn=10~5mod119=100000mod119=40mod119解密為40~77mod119=10mod119.考慮一個(gè)素?cái)?shù)q=23,根原g=5的Diffie-Hellman方案。如果用戶A的秘密書是Xa=6,用戶B的秘密書Xb=15,求:計(jì)算Ya和YbA和B的共商密鑰是多少解:1)Ya=g"Xamodq=5八6mod23=15625mod23=8mod23Yb=g"xbmodq=5l5mod23=125mod23=19mod232)K=Ya八xb二Yb八Xa=19%mod23=mod23=2mod233.對(duì)明文“THESIMPLESTPOSSIBLETRANSPOSITIONS”實(shí)施行變換。要求如下:明文分組為5個(gè)字母為一組,不足5個(gè)字母用X代替;初始順序?yàn)?1,2,3,4,5),求按照(4,1,5,3,2)變換之后,再實(shí)施Caesar(凱撒)變換之后的密文解:變換之后得:THES

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論