




下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
《現(xiàn)代密碼學習題》答案第一章1、1949年,(A)發(fā)表題為《保密系統(tǒng)的通信理論》的文章,為密碼系統(tǒng)建立了理論基礎,從此密碼學成了一門科學。A、ShannonB、DiffieC、HellmanD、Shamir2、一個密碼系統(tǒng)至少由明文、密文、加密算法、解密算法和密鑰5部分組成,而其安全性是由(D)決定的。A、加密算法B、解密算法C、加解密算法D、密鑰3、計算和估計出破譯密碼系統(tǒng)的計算量下限,利用已有的最好方法破譯它的所需要的代價超出了破譯者的破譯能力(如時間、空間、資金等資源),那么該密碼系統(tǒng)的安全性是(B)。A無條件安全B計算安全C可證明安全D實際安全4、根據(jù)密碼分析者所掌握的分析資料的不通,密碼分析一般可分為4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是(D)cA、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊5、1976年,和在密碼學的新方向一文中提出了公開密鑰密碼的思想,從而開創(chuàng)了現(xiàn)代密碼學的新領域。6、密碼學的發(fā)展過程中,兩個質(zhì)的飛躍分別指1949年香農(nóng)發(fā)表的保密系統(tǒng)的通信理論和公鑰密碼思想7、密碼學是研究信息寄信息系統(tǒng)安全的科學,密碼學又分為密碼編碼學和_蜜碼分析學。8、一個保密系統(tǒng)一般是明文、密文、密鑰、加密算法、解密算法5部分組成的。9、密碼體制是指實現(xiàn)加密和解密功能的密碼方案,從使用密鑰策略上,可分為稱和非對稱O10、對稱密碼體制又稱為秘密密鑰密碼體制,它包括分組密碼和—住列密碼。第二章1、字母頻率分析法對(B)算法最有效。A、置換密碼B、單表代換密碼C、多表代換密碼D、序列密碼2、(D)算法抵抗頻率分析攻擊能力最強,而對已知明文攻擊最弱。A仿射密碼B維吉利亞密碼C輪轉(zhuǎn)密碼D希爾密碼3、重合指數(shù)法對(C)算法的破解最有效。A置換密碼B單表代換密碼C多表代換密碼D序列密碼4、維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,具密碼體制采用的是A置換密碼B單表代換密碼C多表代換密碼D序列密碼5、在1949年香農(nóng)發(fā)表《保密系統(tǒng)的通信理論》之前,密碼學算法主要通過字符間的簡單置換和代換實現(xiàn),一般認為密碼體制屬于傳統(tǒng)密碼學范疇。6、傳統(tǒng)密碼體制主要有兩種,分別是指置換密碼和代換密碼。7、置換密碼又叫換位密碼,最常見的置換密碼有列置換和周期轉(zhuǎn)置換密碼。8、代換是傳統(tǒng)密碼體制中最基本的處理技巧,按照一個明文字母是否總是被一個固定的字母代替進行劃分,代換密碼主要分為兩類:單表代換和多表代換密碼。9、一個有6個轉(zhuǎn)輪密碼機是一個周期長度為26的6次方的多表代替密碼機械裝置。第四章1、在(C)年,美國國家標準局把舊M的Tuchman-Meyer方案確定數(shù)據(jù)加密標準,即DESA、1949B、1972C、1977D、20012、密碼學歷史上第一個廣泛應用于商用數(shù)據(jù)保密的密碼算法是(B)。A、AESB、DESC、IDEAD、RC63、在DESB法中,如果名^定初始密鑰K,經(jīng)子密鑰產(chǎn)生的各個子密鑰都相同,則稱該密鑰K為弱密鑰,DESB法弱密鑰白個數(shù)為(B)。A、2B、4C、8D、164、差分分析是針對下面(A)密碼算法的分析方法。A、DESB、AESC、RC4D、MD55、AES吉構由一下4個不通的模塊組成,其中(A)是非線性模塊。A、字節(jié)代換B、行位移C、列混淆D、輪密鑰加6、適合文件加密,而且有少量錯誤時不會造成同步失敗,是軟件加密的最好選擇,這種分組密碼的操作模式是指(D)。A、電子密碼本模式B、密碼分組鏈接模式C、密碼反饋模式D、輸出反饋模式7、設明文分組序列XI^Xn產(chǎn)生的密文分組序列為Y1-Yno假設一個密文分組Y1在傳輸是出現(xiàn)了錯誤(即某些1變成了0,或者相反)。不能正確解密的明文分組數(shù)目在應用()模式時為1.A、電子密碼本模式和輸出反饋模式B、電子密碼本模式和密碼分組鏈接模式C、密碼反饋模式和密碼分組鏈接模式D、密碼分組鏈接模式和輸出反饋模式8、IDEA使用的密鑰長度為(C)位。A、56B、64C、128D、1569、Skipjack是一個密鑰長度為(C)位分組加密算法A、56B、64C、80D、12810、分組密碼主要采用混亂原則和擴散原則來抵抗攻擊者對該密碼體制的統(tǒng)計分析。11、在今天看來,DESM法已經(jīng)不再安全,其主要愿意是源于密鑰空間的限制,容易被窮舉攻破。12、輪函數(shù)是分組密碼結(jié)構的核心,評價輪函數(shù)設計質(zhì)量的三個主要指標是安全性、速度和靈活性。13、DES的輪函數(shù)F是由三個部分:擴展置換、非線性代換和一線性置換組成的。14、DES^碼中所有的弱密鑰、半弱密鑰、四分之一弱密鑰和八分之一弱密鑰全部加起來,一共有256個安全性較差的密鑰。15、關于DESO1,密鑰的長度(即有效位數(shù))是56—位,又具互補性使DES在選擇明文攻擊下所需的工作量減半。16、分組密碼的加解密算法中最關鍵部分是非線性運算部分,那么,DESffl密算法的非線性預算部分是指字節(jié)代換,AES加密算法的非線性運算部分是指S>o17、在2001年,美國國家標準與技術研究所正式公布高級加密標準AES18在高級加密標準AES規(guī)范中,分組長度只能是128位,密鑰的長度可以是128位、192位、256位中的任意一種。19、DESWAESW許多相同之處,也有一些不同之處,請指出兩處不同:AES密鑰長度可變DES^可變,DES面向比特運算AESB向字節(jié)運算。第五章1、m序列本身是適宜的偽隨機序列產(chǎn)生器,但只有在(A)下,破譯者才不能破解這個偽隨機序列。A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊2、Geffe發(fā)生器使用了(C)個LFSRA、1B、2C、3D、43、J-K觸發(fā)器使用了(B)個LFSRA、1B、2C、3D、44、PKZIP算法廣泛應用于(D)程序。A、文檔數(shù)據(jù)加密B、數(shù)據(jù)傳輸加密C、數(shù)字簽名D、文檔數(shù)據(jù)壓縮5、A5算法的主要組成部分是3個長度不通的線性移位寄存器,即A、B、Co其中A有(A)位,8有(D)位,C有(E)位。A19B、20C、21D、22E、236、SEAL使用了4個(B)位寄存器。A24B、32C、48D、567、按目前的計算能力,RC4算法的密鑰長度至少應為(C)才能保證安全強度。A、任意位B、64位C、128位D、256位8、目前,使用最廣發(fā)的序列密碼是(A)。A、RC4B、A5C、SEALD、PKZIP9、序列密碼的起源可以追溯到Vernam密碼算法。10、序列密碼結(jié)構可分為驅(qū)動部分和組合部分兩個主要組成部分。11、序列密碼的安全核心問題是如何將一小段的比特串(密鑰)擴展成足夠“長”的密鑰。12、序列密碼的工作方式一般分為是同步和自同步。13、一般地,一個反饋移位寄存器由兩部分組成:移位寄存器和反饋函數(shù)。14、反饋移位寄存器輸出序列生成過程中,對輸出序列周期長度起著決定性的作用,而對輸出的序列起著決定性的作用。15、選擇合適的n級線性反饋函數(shù)可使序列的周期達到最大值2的n次方一1,并具有m序列特性,但敵手知道一段長為n的明密文對時即能破譯這n級線性反饋函數(shù)。16、門限發(fā)生器要求:LFSR勺數(shù)目是奇數(shù),確信所有的LFSR的長度互素且所有的反饋多項式都是本原的,這樣可達到最大周期。第六章1、下面(A)不是Hash函數(shù)的等價提法A、壓縮信息函數(shù)B、哈希函數(shù)C、單向散列函數(shù)D、雜湊函數(shù)2、下面(B)不是Hsha函數(shù)具有的特性。A單向性B、可逆性C、壓縮性D、抗碰撞性3、線代密碼學中很多應用包含散列運算,而應用中不包含散列運算的是(A)。A、消息機密性B、消息完整性C、消息認證碼D、數(shù)字簽名4、西面(C)不是Hash函數(shù)的主要應用。A、文件校驗B、數(shù)字簽名C、數(shù)據(jù)加密D認證協(xié)議5、MD瞬法以(D)位分組來處理輸入文本。A、64B、128C、256D、5126、MD5勺主循環(huán)有(B)輪。A、3B、4C、5D、87、SHA1接收任何長度的輸入消息,并產(chǎn)生長度為(B)bit的Hash值。A、64B、160C、128D、5128、分組加密算法(如AES與散列函數(shù)算法(如SHA的實現(xiàn)過稱最大不同是(D)A、分組B、迭代C、非線性D、可逆9、生日攻擊是針對(D)密碼算法的分析方法。ADESBAESCRC4DMD510、設Hash函數(shù)的輸出長度為nbit,則安全的Hash函數(shù)尋找碰撞的復雜度應該為(C)。A、O(P(n))RO(2n)C、O(2、D>O(2能)11、MD5勺壓縮函數(shù)中,512bit的消息被分為16塊輸入到步函數(shù),每一塊輸入(B)次。A、3B、4C、5D、812、Hash函數(shù)就是把任意長度的輸入,通過散列算法,變換成固定長度的輸出,該輸出稱為散列值。13、Hash函數(shù)的單向性是指對任意給它的散列值h找到滿足H(x)=h的x。14、Hash函數(shù)的抗碰撞性是指。15、MD瓊法的輸入是最大長度小于2的64次方bit的消息,輸出為128bit的消息摘要。16、MD5勺分組處理是由4輪構成的,每一輪處理過程類似,只是使用的寄存器不同,而每輪又由16個步函數(shù)組成,每個步函數(shù)相投,但為了消除輸入數(shù)據(jù)的規(guī)律性而選用的邏輯函數(shù)(非線性函數(shù))不同。17、SHA1的分組處理是有80步構成的,每20步之間的處理差異在于使用的寄存器和非線性函數(shù)是不同的、而每步的32bit消息字生成也有所差異,其中前16步直接來自消息分組的消息字,而余下的」4步的消息字是由前面的4個值相互異或后再循環(huán)移位得到的。18、與以往攻擊者的目標不通,散列函數(shù)的攻擊不是恢復原始的明文,而是尋找_散列函數(shù)的過程,最常用的攻擊方法是生日攻擊,中途相遇攻擊。19、消息認證碼的作用是驗證信息來源的正確性和驗證消息的完整性。20、MD5SHA1SHA256?用的寄存器長度為32b讓,SHA51猴用的寄存器長度為64bit.21、設消息為“Hi",則用MD瓊法壓縮前,填充后的消息二進制表示為。第七章1、下列(D)算法不具有雪崩效應。A、DESffl密R序列密碼的生成C哈希函數(shù)DRSAffl密2、若Alice想向Bob分發(fā)一個會話密鑰,采用ElGamal公鑰加密算法,那么Alice應該選用的密鑰是(C)。A、Alice的公鑰B、Alice的私鑰C、Bob的公鑰D、Bob的私鑰3、設在RSA勺公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d二(B)。A、11B、13C、15D、174、在現(xiàn)有的計算能力條件下,對于非對稱密碼算法曰gamal,被認為是安全的最小密鑰長度是(D)。A、128位B、160位C、512位D、1024位5、在現(xiàn)有的計算能力條件下,對于橢圓曲線密碼算法,被認為是安全的最小密鑰長度是(B)。A、128位B、160位C、512位D、1024位6、指數(shù)積分法針對下面(C)密碼算法的分析方法。A、背包密碼體制B、RSAC、ElGamalD、ECC7、公鑰密碼體制的思想是基于陷門單向函數(shù),公鑰用于該函數(shù)的正向(加密)計算、私鑰用于該函數(shù)的反向(解密)計算。8、1976年.和在密碼學新方向一文中提出了公鑰密碼的思想.從而開創(chuàng)了線代密碼學的新領域。9、公鑰密碼體制的出現(xiàn),解決了對稱密碼體制很難解決的一些問題,主要體現(xiàn)一下三個方面:密鑰分發(fā)問題、密鑰管理問題和數(shù)字簽名問題。10、RSA勺數(shù)論基礎是數(shù)論的歐拉定理,在現(xiàn)有的計算能力條件下,RSAtTOC\o"1-5"\h\z認為是安全的最小密鑰長度是1024位。11、公鑰密碼算法一般是建立在對一個特定的數(shù)學難題求解上,那么RSAS法是基于大整數(shù)因子分解困難性、ElGamal算法是基于有限域乘法群上離散對數(shù)的困難性。12、基于身份的密碼體制,李永用戶公開的信息作為公鑰來解決用戶公鑰的真實性問題,但在實際應用中,這種體制存在以下兩方面不足:用戶私鑰的安全件:這種體制的應用范圍。13、Rabin公鑰密碼體制是1979你在論文《DigitalSignaturePublic-KeyasFactorization?中提出的一種新的公鑰密碼體制,它是基于合數(shù)模下求解平方根的困難性(等價于分解大整數(shù))構造的一種公鑰密碼體制。14、1984年,Shamir提出了一種基于身份的加密方案HE的思想,方案中不使用任何證書,直接將用戶的身份作為公鑰,以此來簡化公鑰基礎設施PKI中基于公鑰證書維護的過程。第八章1、通信中僅僅使用數(shù)字簽名技術,不能保證的服務是(C)。A、認證服務B、完整|i服務C、保密Ii服務D防否認服務2、Alice收到Bob發(fā)給他的一個文件的簽名,并要驗證這個簽名的有效性,那么簽名驗證算法需要Alice選用的密鑰是(C)。A、Alice的公鑰BAlice的私鑰C、Bob的公鑰D、Bob的私鑰3、在普通數(shù)字簽名中,簽名者使用(B)進行信息簽名。A、簽名者的公鑰B、簽名者的私鑰C、簽名者的公鑰和私鑰D、簽名者的私鑰4、簽名者無法知道所簽消息的具體內(nèi)容,即使后來簽名者見到這個簽名時,也不能確定當時簽名的行為,這種簽名稱為(D)。A、代理簽名B、群簽名C、多重簽名D、盲簽名5、簽名者把他的簽名權授給某個人,這個人代表原始簽名者進行簽名,這種簽名稱A、代理簽名B、群簽名C多重簽名D>盲簽名6、下列(A)簽名中,簽名這的公鑰對應多個私鑰。A-失敗一一停止簽名B、前向安全簽名C、變色龍簽名D、同時生效簽名7、下列(B)簽名中,除了簽名者以外還有人能夠生成有效簽名。A-失敗一一停止簽名B、前向安全簽名C、變色龍簽名D、同時生效簽名8、在數(shù)字簽名方案中,不僅可以實現(xiàn)消息的不可否認型,而且還能實現(xiàn)消息的—完整性、機密性。TOC\o"1-5"\h\z9、普通數(shù)字簽名一般包括3個過程,分別是系統(tǒng)初始化、簽名產(chǎn)生過程和簽名驗證過程。10、1994年12月美國NIST正式辦不了數(shù)字簽名標準DSS它是在日Gamal和Schnorr數(shù)字簽名的方案的基礎上設計的。11、根據(jù)不通的簽名過程,多重數(shù)字簽名方案可分兩類:即有序多重數(shù)字簽名和廣播多重數(shù)字簽名。12、群簽名除具有一般數(shù)字簽名的特點外,還有兩個特征:即匿名性和抗聯(lián)合攻擊。13、盲簽名除具有一般數(shù)字簽名的特點外,還有兩個特征:即匿名性和不可追蹤性14、代理簽名按照原始簽名者給代理簽名者的授權形式可分為3種:完全委托的代理簽名、部分授權的代理簽名和帶授權書的代理簽名。15、門限數(shù)字簽名是一種涉及一個組,需要由多個用戶來共同進行數(shù)字簽名的,其具有兩個重要的特征:門限特性和健壯性。16、一次性數(shù)字簽名是指簽名者只能簽署一條消息的簽名方案,如果簽名者簽署消息不多于一個,那么私鑰就有可能泄露。3公鑰密碼體制與對稱密碼體制相比有什么有點和不足優(yōu)點:(1)密鑰的分發(fā)相對容易;(2)密鑰管理簡單;(3)可以有效地實現(xiàn)數(shù)字簽名。缺點:(1)與對稱密碼體制相比,費對稱密碼體制加解密速度比較慢;(2)同等安全強度下,費對稱密碼體制要求的密鑰位數(shù)要多一些;(3)密文的長度往往大于明文長度。5.簡述密碼體制的原則:(1)密碼體制既易于實現(xiàn)又便于使用,主要是指加密算法解密算法都可高效的實現(xiàn);(2)密碼體制的安全性依賴于密鑰的安全性,密碼算法是公開的;(3)密碼算法沒有安全弱點,也就是說,密碼分析者除了窮舉搜索攻擊外再也找不到更好的攻擊方法;(4)密鑰空間要足夠大,使得試圖通過窮舉搜索密鑰的攻擊方式在計算機上不可行。6簡述保密系統(tǒng)的攻擊方法。(1)唯密文攻擊,密碼分析者除了擁有截獲的密文外,沒有其他可以利用的信息;(2)已知明文攻擊,密碼分析者不僅掌握了相當數(shù)量的密文,還有一些已知的明一密文對可供利用;(3)選擇明文攻擊,密碼分析者不僅可以獲得一定數(shù)量的明一密文對,還可以選擇任何明文并在使用同一未知密鑰的情況下能達到相應的密文;(4)選擇密文攻擊,密碼分析者能選擇不同的被加碼的密文,并還可以得到對應的明文,密碼分析者的主要任務是推出密鑰及其他密文對應的明文;(5)選擇文本攻擊,是選擇明文攻擊和選擇密文攻擊的組合3,。簡述DE騏法中S盒的特點。(1)具有良好的非線性,既輸出的每一個比特與全部輸入比特有關;(2)每一行包括所有的16種4位二進制;(3)兩個輸入相差1bit時,輸出相差2bit;(4)如果兩個輸入剛在中間2個比特上不同,則輸出至少有兩個比特不同;(5)如果兩個輸入前兩位比特不同而最后兩位相同,則輸出一定不同;⑹相差6bit的輸入共有32對,在這32對中有不超過8對的輸出相同;(7)S盒是DES^唯一非線性部分5為什么二重DES并不像人們想象的那樣可以提高密鑰長度到112bit,而相當于57bit簡要說明原因。明文攻擊可以成功攻擊密鑰長度為112位的二重DES其計算量級位2的56次方,與攻擊DE漸需的計算復雜度2的55次方相當,兩者基本在同一個數(shù)量級6簡述DESWAES的相同之處:(1)二者的圈函數(shù)都是由3層構成,非線性層,線性混合層,子密鑰異或,只是順序不同;(2)AES的子密鑰異或?qū)贒ES中S盒之前的子密鑰異或;(3)AES的列混合運算的目的是讓不同的字節(jié)相互影響,而DES中的F函數(shù)的輸出與左邊的一半數(shù)據(jù)相加也有類似的效果;(4)AES的非線性運算是字節(jié)代換,對應于DES中唯一的非線性運算S盒;(5)行移位運算保證了每一行的字節(jié)不僅僅影響其他行對應的字節(jié),而且影響其他行所有的字節(jié),這與DESfr置換P相似1簡述序列密碼算法和分組密碼算法的不同。分組密碼是把明文分成相對比較大的快,對于每一塊使用相同的加密函數(shù)進行處理,因此,分組密碼是無記憶的,相反,序列密碼處理的明文長度可以小到1bit,而且序列密碼是有記憶的,另外分組密碼算法的實際關鍵在于加解密算法,使之盡可能復雜,而序列密碼算法的實際關鍵在于密鑰序列產(chǎn)生器,使之盡可能的不可預測性。2密鑰序列生成器是序列密碼算法的核心,請說出至少5點關于密鑰生成器的基本要求。(1)種子密鑰K的長度足夠大,一般在128位以上;(2)KG生成的密鑰序列{ki}具極大周期;(3)混合性,既{ki}的每一個比特均與K的大多數(shù)比特有關;(4)擴散性,既K任意比特的改變要引起{ki}在全貌上的改變;(5)密鑰序列{ki}的不可預測,密文及相應的明文的部分信息,不能確定整個{ki}該算法可以描述成由一個22bit長的參數(shù)和64bit長的參數(shù)生成兩個114bit長的序列的黑盒子。1簡要說明散列函數(shù)的特點。(1)H可以應用于任意長度的消息;⑵H產(chǎn)生定長的輸出;(3)對任意給定的消息x,計算H(x)比較容易,用硬件和軟件均可實現(xiàn)(4)單
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2019-2025年消防設施操作員之消防設備基礎知識模擬考試試卷A卷含答案
- 2019-2025年消防設施操作員之消防設備中級技能題庫練習試卷B卷附答案
- 2019-2025年消防設施操作員之消防設備基礎知識題庫練習試卷A卷附答案
- 人民防空知識培訓課件
- 酒店推廣傭金合同(2篇)
- 采購分包付款合同(2篇)
- 宮頸癌疫苗知識培訓課件
- 2025年愛國知識競賽題及答案(67題)
- 文化遺產(chǎn)保護與傳承合作協(xié)議
- 細胞制備服務合作協(xié)議
- 玻璃加工工藝流程單選題100道及答案解析
- DB11T 213-2014 城鎮(zhèn)綠地養(yǎng)護管理規(guī)范
- 2022電力監(jiān)控系統(tǒng)網(wǎng)絡安全監(jiān)測裝置說明書
- 2024年國家林業(yè)和草原局直屬事業(yè)單位招聘應屆畢業(yè)生231人歷年高頻難、易錯點500題模擬試題附帶答案詳解
- 健合集團在線測評原題
- 義務教育版(2024)五年級 信息科技 《第3課 游戲體驗尋規(guī)律》教學設計
- 含有滯納金合同模板
- 和父親斷絕聯(lián)系協(xié)議書范本
- 5 建立良好的公共秩序《共同建設有序生活》(第二課時)(教學設計)2023-2024學年統(tǒng)編版道德與法治五年級下冊
- 中國新聞事業(yè)史智慧樹知到答案2024年山東大學
- Inventor基礎教程與實戰(zhàn)技能 課件匯 第1-8章 認識Inventor2023-設計可視化
評論
0/150
提交評論