密碼學(xué)復(fù)習(xí)題_第1頁
密碼學(xué)復(fù)習(xí)題_第2頁
密碼學(xué)復(fù)習(xí)題_第3頁
密碼學(xué)復(fù)習(xí)題_第4頁
密碼學(xué)復(fù)習(xí)題_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

密碼學(xué)練習(xí)題一、單項(xiàng)選擇題1、密碼學(xué)包括哪兩個(gè)相互對(duì)立的分支〔B〕 A、對(duì)稱加密與非對(duì)稱加密 B、密碼編碼學(xué)與密碼分析學(xué) C、序列算法與分組算法 D、DES和RSA2、加密技術(shù)不能提供以下哪種平安效勞?〔D〕 A、鑒別` B、機(jī)密性 C、完整性 D、可用性3、在密碼學(xué)中,需要被變換的原消息被稱為什么?〔D〕 A、密文 B、算法 C、密碼 D、明文4、在凱撒密碼中,每個(gè)字母被其后第幾位的字母替換?〔C〕 A、5 B、4 C、3 D、25、公元前500年的古希臘人曾使用了一種著名的加密方法,叫什么名字?〔A〕 A、Scytale密碼 B、凱撒密碼 C、代替密碼 D、置換密碼6、在密碼學(xué)中,對(duì)RSA的描述是正確的選項(xiàng)是?〔B〕 A、RSA是秘密密鑰算法和對(duì)稱密鑰算法 B、RSA是非對(duì)稱密鑰算法和公鑰算法 C、RSA是秘密密鑰算法和非對(duì)稱密鑰算法 D、RSA是公鑰算法和對(duì)稱密鑰算法7、IDEA的密鑰長(zhǎng)度是多少bit?〔D〕 A、56 B、64 C、96 D、1288、DES的密鑰長(zhǎng)度是多少bit?〔B〕 A、64 B、56 C、512 D、89、RSA使用不方便的最大問題是?〔A〕 A、產(chǎn)生密鑰需要強(qiáng)大的計(jì)算能力 B、算法中需要大數(shù) C、算法中需要素?cái)?shù) D、被攻擊過很屢次10、ECB指的是?〔D〕 A、密文鏈接模式 B、密文反應(yīng)模式 C、輸出反應(yīng)模式 D、電碼本模式11、以下為非對(duì)稱加密算法的例子為〔D〕 A、IDEA B、DES C、3DES D、ELLIPTOCCURVE12、國際標(biāo)準(zhǔn)化組織在ISO7498-2標(biāo)準(zhǔn)中定義了幾類可選的平安效勞?〔D〕 A、8 B、7 C、11 D、613、下面關(guān)于密碼算法的闡述,哪個(gè)是不正確的?〔C〕 A、對(duì)于一個(gè)平安的密碼算法,即使是達(dá)不到理論上的不破的,也應(yīng)當(dāng)為實(shí)際上是不可破的。即是說,從截獲的密文或某些明文密文對(duì),要決定密鑰或任意明文在計(jì)算機(jī)上是不可行的。 B、系統(tǒng)的保密性不依賴于對(duì)加密體制或算法的保密,而依賴于密鑰。 C、對(duì)于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密。 D、數(shù)字簽名的理論根底是公鑰密碼體制。14、以下古典密碼算法是置換密碼的是?〔B〕 A、加法密碼 B、Hill密碼 C、多項(xiàng)式密碼 D、柵欄式密碼15、假設(shè)Bob給Alice發(fā)送一封郵件,并想讓Alice確信郵件是由Bob發(fā)出的,那么Bob應(yīng)該選用哪種密鑰對(duì)郵件加密?〔D〕 A、Alice的公鑰 B、Alice的私鑰 C、Bob的公鑰 D、Bob的私鑰16、根據(jù)所依據(jù)的難解問題,除了哪個(gè)以外,公鑰密碼體制分為以下分類?!睤〕 A、大整數(shù)分解問題 B、離散對(duì)數(shù)問題 C、橢圓曲線離散對(duì)數(shù)問題 D、生日悖論17、公鑰密碼學(xué)的思想最早是誰提出的?〔B〕 A、歐拉〔Euler〕 B、迪菲〔Diffie〕和赫爾曼〔Hellman〕 C、費(fèi)馬〔Fermat〕 D、Rivest、Shamir、Adleman18、在RSA算法中,取p=3,q=11,e=3,那么d等于〔D〕 A、33 B、20 C、14 D、719、以下各種加密算法中屬于古典加密算法的是〔B〕 A、DES加密算法 B、Caesar替代法 C、IDEA加密算法 D、Diffie-Hellman加密算法20、以下各種加密算法中屬于對(duì)稱加密算法的是〔A〕 A、DES加密算法 B、Caesar替代法 C、Vigenere算法 D、Diffie-Hellman加密算法21、以下各種加密算法中屬于非對(duì)稱加密算法的是〔D〕 A、DES加密算法 B、Caesar替代法 C、Vigenere算法 D、Diffie-Hellman加密算法22、RSA算法的平安理論根底是〔B〕 A、離散對(duì)數(shù)難題 B、整數(shù)分解難題 C、背包難題 D、代替和置換23、除了〔E〕以外,密碼體制主要由以下各局部組成。A.明文空間B.密文空間C.密鑰空間D.加密算法E.保密系統(tǒng)F.解密算法24、下面關(guān)于密碼算法的闡述,〔〕是不正確的。A.對(duì)于一個(gè)平安的密碼算法,即使是達(dá)不到理論上的不破的,也應(yīng)當(dāng)為實(shí)際上是不可破的。即是說,從截獲的密文或某些明文密文對(duì),要決定密鑰或任意明文在計(jì)算機(jī)上是不可行的。B.系統(tǒng)的保密性不依賴于對(duì)加密體制或算法的保密,而依賴于密鑰〔這就是著名的Kerckhoff原那么〕。C.對(duì)于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密。D.?dāng)?shù)字簽名的理論根底是公鑰密碼體制。25、采用密鑰為3的“愷撒密碼〞對(duì)明文America進(jìn)行加密所得的密文是〔〕。A.DPHULFDB.DFLUHPDC.MERICAAD.ACIREMA26、DES是分組乘積密碼,它所取的迭代次數(shù)是〔〕。A.8B.16C.32D.6427、1976年,提出公開密碼系統(tǒng)的學(xué)者是〔D〕。A.Bauer和HillB.Diffe和HellC.Diffe和BauerD.Diffe和Hellman二、填空題網(wǎng)絡(luò)通信中存在很多平安威脅,大體可以分為兩類:主動(dòng)攻擊和被動(dòng)攻擊,其中主動(dòng)攻擊又可以分為〔假冒〕、〔重放〕、〔篡改信息〕。經(jīng)典密碼學(xué)包括〔密碼編碼學(xué)〕、〔密碼分析學(xué)〕。密碼學(xué)的開展經(jīng)歷了三個(gè)階段:古代密碼學(xué)階段、〔〕、近代密碼學(xué)階段。在近代密碼學(xué)開展過程中,仙農(nóng)首先提出了分組密碼學(xué)的設(shè)計(jì)思想,并指出分組密碼設(shè)計(jì)實(shí)現(xiàn)的兩種方法〔〕和〔〕。密碼技術(shù)的分類有很多種,如果從密碼體制而言或者從收發(fā)雙方使用的密鑰是否相同,加密技術(shù)分為〔對(duì)稱密碼技術(shù)〕和〔非對(duì)稱密碼技術(shù)〕。美國國家標(biāo)準(zhǔn)局在2000年9月發(fā)布的“信息保障技術(shù)框架〔IATF〕3.0〞版本中將攻擊形式分為:〔被動(dòng)攻擊〕、〔主動(dòng)攻擊〕、〔物理臨近攻擊〕、內(nèi)部人員攻擊和軟硬件配裝攻擊等?!睠laudeShannon〕香農(nóng)在遵循〔Kerckhoff〕柯克霍夫原那么前提下,提出了設(shè)計(jì)密碼系統(tǒng)的兩個(gè)根本方法〔〕和〔〕?,F(xiàn)代密碼學(xué)包括密碼編碼學(xué)、〔密碼分析學(xué)〕和〔密鑰密碼學(xué)〕?!病澈汀病硟蓚€(gè)根本方法是設(shè)計(jì)現(xiàn)代分組密碼的根底。根據(jù)密文數(shù)據(jù)段是否與明文數(shù)據(jù)段在整個(gè)明文中的位置有關(guān),可以將密碼體制分為〔分組密碼〕體制和〔序列密碼〕體制。根據(jù)所基于的數(shù)學(xué)根底的不同,非對(duì)稱密碼體制通常分為:基于大數(shù)分解難題的、〔基于離散對(duì)數(shù)難題的〕和基于橢圓曲線離散對(duì)數(shù)的密碼體制。DES有五種工作模式:〔〕、〔〕、密文鏈接模式、電碼本模式和計(jì)數(shù)器模式。美國國家標(biāo)準(zhǔn)局在2000年9月發(fā)布的“信息保障技術(shù)框架〔IATF〕3.0〞版本中將攻擊形式分為:被動(dòng)攻擊、主動(dòng)攻擊、物理臨近攻擊、內(nèi)部人員攻擊和軟硬件配裝攻擊等,其中主動(dòng)攻擊常分為〔假冒〕、〔重放〕、篡改信息和〔拒絕效勞〕等四類。根據(jù)所基于的數(shù)學(xué)根底的不同,非對(duì)稱密碼體制通常分為:〔基于大數(shù)分解難題的〕、基于離散對(duì)數(shù)難題的和基于橢圓曲線離散對(duì)數(shù)的密碼體制。三、名詞解釋密碼學(xué):密碼編碼學(xué)是研究把信息〔明文〕變換成沒有密鑰就不能解讀或很難解讀的密文的方法,密碼分析學(xué)的任務(wù)是破譯密碼或偽造認(rèn)證密碼,竊取機(jī)密信息進(jìn)行詐騙破壞活動(dòng)?,F(xiàn)代密碼學(xué)除了包括密碼編譯學(xué)和密碼分析學(xué)兩個(gè)學(xué)科之外,還包括近幾年才形成的新分支----密鑰密碼學(xué),它是以密鑰〔現(xiàn)代密碼學(xué)的核心〕及密鑰管理作為研究對(duì)象的學(xué)科。明文:平安機(jī)制:所謂平安機(jī)制就是實(shí)現(xiàn)平安效勞的技術(shù)手段,也是保護(hù)信息系統(tǒng)免受攻擊及確保系統(tǒng)平安運(yùn)行的重要手段。信息系統(tǒng)的平安是一個(gè)系統(tǒng)的概念,為了保障信息系統(tǒng)的平安可以采用多種平安機(jī)制。在ISO7498-2標(biāo)準(zhǔn)中,將平安機(jī)制定義為特殊平安機(jī)制和通用平安機(jī)制兩大類。平安效勞:平安效勞就是加強(qiáng)信息系統(tǒng)數(shù)據(jù)處理和信息傳輸平安性的一類效勞,采用平安效勞也能在一定程度上彌補(bǔ)和完善現(xiàn)有操作系統(tǒng)和信息系統(tǒng)的平安漏洞,其目的在于采用一種或多種平安機(jī)制阻止平安攻擊。密碼體制:一個(gè)密碼體制〔Cryptosystem〕或密碼算法通常由以下5個(gè)局部構(gòu)成:明文空間M〔全體明文的集合〕密文空間C〔全體密文的集合〕密鑰空間K〔全體密鑰的集合〕加密器或加密變換〔算法〕E,由加密密鑰控制的加密變換的集合,即Ek〔m〕=c,mM,cC,kK;解密器或解密變換〔算法〕D,由解密密鑰控制的解密變換的集合,即Dk〔c〕=m,mM,cC,kK;對(duì)mM,kK,有Dk〔Ek〔m〕〕=m,mM,cC,kK.。以上描述的五元組{M,C,K,E,D}就稱為一個(gè)密碼體制。公鑰密碼體制:加密和解密的雙方擁有不同的密鑰。被動(dòng)攻擊:指未經(jīng)用戶同意和認(rèn)可的情況下將信息或數(shù)據(jù)文件泄露給系統(tǒng)攻擊者,但不對(duì)數(shù)據(jù)信息進(jìn)行任何修改。被動(dòng)攻擊通常包括監(jiān)聽未受保護(hù)的通信信息,進(jìn)行流量分析;破解弱加密的數(shù)據(jù)流,獲得認(rèn)證信息〔如密碼〕。主動(dòng)攻擊:主要涉及某些數(shù)據(jù)流的或虛假數(shù)據(jù)流的產(chǎn)生。主動(dòng)攻擊常分為假冒〔或偽造〕、重放、篡改信息和拒絕效勞四類。明文攻擊:密碼分析者不僅知道一些信息的密文和加密算法,而且還知道與之對(duì)應(yīng)的明文,根據(jù)明文—密文對(duì)推導(dǎo)出加密密鑰或加密算法。擴(kuò)散:將明文的統(tǒng)計(jì)特性散布到密文中去,實(shí)現(xiàn)方式是使得明文的每一位影響密文中多位的值,行人于密文中每一位均受明文中多位的影響。在分組密碼中,對(duì)數(shù)據(jù)重復(fù)執(zhí)行某個(gè)置換,再對(duì)這一置換作用于一函數(shù),可獲得擴(kuò)散?;煜菏姑芪暮兔荑€之間的統(tǒng)計(jì)關(guān)系變得盡可能復(fù)雜,使得攻擊者無法得到密文和密鑰之間的統(tǒng)計(jì),從而攻擊者無法得到密鑰。離散對(duì)數(shù)問題Kerckhoffs假設(shè):假設(shè)假定密碼分析者能夠從信道上截獲密文,還假定密碼分析者知道所用的密碼體制,且知道明文空間和密鑰空間及其統(tǒng)計(jì)特性。分組密碼:分組密碼是一種廣泛使用的對(duì)稱密碼。分組密碼要將待加密的明文進(jìn)行分組,每組的長(zhǎng)度相同,然后對(duì)每組明文分別加密得到密文。四、簡(jiǎn)答題古典密碼體制中代換密碼有哪幾種,各有什么特點(diǎn)?P18簡(jiǎn)述密碼體制的構(gòu)成。答:一個(gè)密碼體制〔Cryptosystem〕或密碼算法通常由以下5個(gè)局部構(gòu)成:明文空間M〔全體明文的集合〕密文空間C〔全體密文的集合〕密鑰空間K〔全體密鑰的集合〕加密器或加密變換〔算法〕E,由加密密鑰控制的加密變換的集合,即Ek〔m〕=c,mM,cC,kK;解密器或解密變換〔算法〕D,由解密密鑰控制的解密變換的集合,即Dk〔c〕=m,mM,cC,kK;對(duì)mM,kK,有Dk〔Ek〔m〕〕=m,mM,cC,kK.。簡(jiǎn)述密碼分析者分析密碼算法的方法。答:〔1〕窮舉法:密碼分析者試圖試遍所有的明文或密鑰來進(jìn)行破譯。〔2〕統(tǒng)計(jì)分析法:密碼分析者通過分析密文、明文和密鑰的統(tǒng)計(jì)規(guī)律來到達(dá)破譯密碼技術(shù)??梢栽O(shè)法使明文的統(tǒng)計(jì)特性與密文的統(tǒng)一特性不一樣來對(duì)抗統(tǒng)計(jì)分析法。(3)密碼體制分析法:根據(jù)所掌握的明文、密文的有關(guān)信息,通過數(shù)學(xué)求解的方法找到相應(yīng)的加解密算法。什么是單表代換密碼,它平安嗎,為什么?簡(jiǎn)述愷撒密碼的加密原理。答:愷撒密碼是一種簡(jiǎn)單的移位密碼,它把字母表中的每個(gè)字母用該字母后面的第三個(gè)字母來代替。例如“a〞將變成“D〞,“b〞將變成“E〞,“c〞將變成“F〞等。在字母表的最后,移位將重新折回,形成一個(gè)循環(huán),“x〞將變成“A〞,“y〞將變成“B〞,“z〞將變成“C〞。簡(jiǎn)述仿射密碼技術(shù)。答:仿射密碼技術(shù)是一種替換密碼,它也是用一個(gè)字母來替換另一個(gè)字母。記Z26={0,1,2,3,...,25}分別表示26個(gè)字母,選擇k使得k與26互質(zhì),那么k=3,5,7,9,11,15,17,19,21,23,25之一和bZ26組成密鑰(k,b)。加密公式:c=ek(p)=k(p+b)(mod26)解密公式:dk(c)=k-1(c-b)(mod26)其中:k-1是k關(guān)于26的逆元,即k-1k=1(mod26)。簡(jiǎn)述現(xiàn)代密碼學(xué)包含的分支及含義。答:密碼編碼學(xué)是研究把信息〔明文〕變換成沒有密鑰就不能解讀或很難解讀的密文的方法,密碼分析學(xué)的任務(wù)是破譯密碼或偽造認(rèn)證密碼,竊取機(jī)密信息進(jìn)行詐騙破壞活動(dòng)。現(xiàn)代密碼學(xué)除了包括密碼編譯學(xué)和密碼分析學(xué)兩個(gè)學(xué)科之外,還包括近幾年才形成的新分支----密鑰密碼學(xué),它是以密鑰〔現(xiàn)代密碼學(xué)的核心〕及密鑰管理作為研究對(duì)象的學(xué)科。簡(jiǎn)述DES的算法。答:DES算法是一種采用傳統(tǒng)的代替和置換操作加密的分組密碼,明文以64比特為分組,密鑰長(zhǎng)度為64比特,有效密鑰長(zhǎng)度為56比特,其中加密密鑰有8比特是奇偶校驗(yàn),包括初始置換IP,16輪加密,?三重DES有哪兩種方案,畫出對(duì)應(yīng)的加解密模型。簡(jiǎn)述AES的根本變換。答:簡(jiǎn)述AES算法加密過程,也可畫圖說明。答:AES算法的加密過程是在一個(gè)44的字節(jié)矩陣上動(dòng)作,這個(gè)矩陣又稱為“體〞或者“狀態(tài)〞,其初值就是一個(gè)明文區(qū)塊〔矩陣中一個(gè)元素單位大小就是明文區(qū)塊中的一個(gè)字節(jié)〔8比特〕〕。加密時(shí),明文塊與子密鑰首先進(jìn)行一次輪密鑰加,然后各輪AES加密循環(huán)〔除最后一輪外〕均包含4個(gè)步驟:字節(jié)代替:通過一個(gè)非線性的替換函數(shù),用查找表的方式把每個(gè)字節(jié)替換成對(duì)應(yīng)的字節(jié)。行移位:將矩陣中的每個(gè)橫列進(jìn)行循環(huán)式移位。列混合:為了充分混合矩陣中各個(gè)起先的操作,這個(gè)步驟使用線性轉(zhuǎn)換來混合每行內(nèi)的四個(gè)字節(jié)。輪密鑰加:矩陣中的每一個(gè)字節(jié)都與該次循環(huán)的子密鑰做XOR邏輯運(yùn)算;每個(gè)子密鑰由密鑰生成方案產(chǎn)生。子密鑰明文塊子密鑰明文塊列混合行移位字節(jié)代替輪密鑰加輪密鑰加列混合行移位字節(jié)代替輪密鑰加輪密鑰加否是否最后一輪否是否最后一輪子密鑰子密鑰是是字節(jié)代替行移位輪密鑰加密文塊字節(jié)代替行移位輪密鑰加密文塊子密鑰子密鑰簡(jiǎn)述RSA算法中密鑰產(chǎn)生的過程。答:〔1〕選擇兩個(gè)滿足需要的大素?cái)?shù)p和q計(jì)算n=pq,φ(n)=(p-1)(q-1),其中φ〔n〕是n的歐拉函數(shù)值?!?〕選一個(gè)整數(shù)e,滿足1<e<φ(n),且gcd〔φ(n),e〕=1。通過de1(modφ(n)),計(jì)算出d?!?〕以{e,n}為公開密鑰,{d,n}為秘密密鑰。簡(jiǎn)述RSA算法的加、解密過程。答:加密過程:如果發(fā)送方想發(fā)送需要保密的消息m給Bob,就選擇Bob的公鑰{e,n},然后計(jì)算Cme(modn),最后把密文C發(fā)送給接收方Bob。解密過程:接收方Bob收到密文C,根據(jù)自己掌握的私鑰計(jì)算mCd〔modn〕。四、綜合題1、設(shè)g(x)=x4+x2+1,g(x)為GF〔2〕上的多項(xiàng)式,以其為連接多項(xiàng)式組成線性移位存放器。畫出邏輯框圖。設(shè)法遍歷其所有狀態(tài),并寫出其狀態(tài)變遷及相應(yīng)的輸出序列。解答:1)邏輯框圖2、使用Vigenere方案,給出密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ,找出對(duì)應(yīng)以下明文的密鑰:Wearediscoveredsaveyourself。3.設(shè)ElGamal公鑰加密體制的密鑰產(chǎn)生過程中,選取的素?cái)?shù)p=97,生成元g=26,私鑰r=8,加密消息m=64時(shí)選取的隨機(jī)數(shù)k=3,求加密消息m所得到的密文。解:設(shè)ElGamal公鑰加密體制的密鑰產(chǎn)生過程中,選取的素?cái)?shù)p=97,生成元g=26,私鑰r=8,計(jì)算β=grmodp=268mod97。公布ElG

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論