密码学_例题

例 求解

⎪⎩

⎨⎧≡≡≡)7(mod 2)5(mod 1)3(mod 0x x x 解 有题目条件可知753321===m m m ,,;210321===b b b ,,。故有

15

710521

51053531051057533322

11321==========⨯⨯==m M M m M M

m M M m m m M

1

),7(mod 1151),5(mod 1212),3(mod 135332211=≡=≡=≡y y y y y y 最后有

[])

(m o d )(m o d )(m o d 10551105115212112350222111≡⨯⨯+⨯⨯+⨯⨯≡+++≡M y M b y M b y M b x k k k

例 求w 使得)3837(mod 11001≡w 。

解 因为 1)3837,1001

(= 所以 w 是存在且唯一的。 辗转相除得

1001

3

因而

1

166167166167483416783411001834100133837+=+⨯=+⨯=+⨯=

所以

10016100123)100133837(610015834

610015834)83410010(5834

1675)1674834(1671661671⨯-⨯=⨯-⨯-⨯=⨯-⨯=--⨯=-⨯=⨯--=-=

)3837(mod 1100123≡⨯

)3837(mod 23≡w

例 求)11?(mod 5201≡ 解 因为

)11(mod 15

5

10

)

11(≡=Φ

所以 )11(mod 55)5(5

20

10

201

≡∙=

例 求)11?(mod 3

02

1≡ 解 因为

)11(mod 13

3

10

)

11(≡=Φ

所以 )11(mod 93)

3(3

2

10

10102

≡∙=

例 解线性同余方程)31(mod 227≡x 。 解 因为

7和22都是正整数,且31是素数,1)31,7(=

所以 )31(mod 227≡x 有唯一解 又因为 )31(mod 97

1

≡-其解为

所以 )31(mod 12198`229≡=⨯=x

例 计算)4731(mod 167

。 解 因为

2)111(7=

0=i ,)4731(mod 1616161

2

≡= 1=i ,)4731(mod 25616

16

2

2

1

≡=

2=i ,)4731(mod 3033)4731(mod 655361616

4

2

2

=≡=

所以

)

4731(mod 2846)4731(mod 12423168)

4731)(mod 303325616()4731(mod 167

==⨯⨯≡

例 设)30,15,7,4,2(=a ,求解39301574254321=++++x x x x x 解 因为 392815742<=+++,所以

9303915742,143215=-=+++=x x x x x

因为 913742>=++,所以

9742,03214=++=x x x x

因为 9642<=+,所以

27942,1213=-=+=x x x

因为 22=,所以

1

2

2

,0

11

2 ==

= x x

x

例假设a=(2,5,9,21,45,103,215,450,969)是一个秘密的超递增序列,取m’=2003, w=1289。

1. 计算公开钥

由b i ≡w a i ( mod m’),得

b1=1289×2≡575 ( mod 2003 )

b2=1289×5≡436 ( mod 2003 )

b3=1289×9≡1586 ( mod 2003 )

b4=1289×21≡1030 ( mod 2003 )

b5=1289×45≡1921 ( mod 2003 )

b6=1289×103≡569 ( mod 2003 )

b7=1289×215≡721 ( mod 2003 )

b8=1289×450≡1183 ( mod 2003 )

b9=1289×946≡1570 ( mod 2003 )

即将(575,436,1586,1030,1921,569,721,1183,1570) 公开作为加密钥。

2. 用户A对明文m=101100111加密,得b

b = b1m1+ b2m2+ b3m3+ b4m4+ b5m5+ b6m6+ b7m7+ b8m8+ b9m9

= 575+1586+1030+721+1183+1570=6665

3. 用户B收到密文b后,需进行以下工作才能恢复明文m:

[1]利用欧几里得算法求解w –1

由w –1 1289≡1 ( mod 2003)

得w –1≡317 ( mod 2003)

[2]计算b0,即c

由w –1b≡b0 ( mod m’)

得b0=317×6665≡1643 ( mod 2003 )

[3]恢复原超递增序列

由 a i≡w –1b i ( mod m’),得

a1= w –1 b1=317×575≡2 ( mod 2003 )

a2= w –1 b2=317×436≡5 ( mod 2003 )

a3= w –1 b3=317×1586≡9 ( mod 2003 )

a4= w –1 b4=317×1030≡21 ( mod 2003 )

a5= w –1 b5=317×1921≡45 ( mod 2003 )

a6= w –1 b6=317×569≡103 ( mod 2003 )

a7= w –1 b7=317×721≡215 ( mod 2003 )

a8= w –1 b8=317×1183≡450 ( mod 2003 )

a9= w –1 b9=317×1570≡946 ( mod 2003 )

[4]由超递增序列a求解下列方程

2x1+5x2+9x3+21x4+45x5+103x6+215x7+450x8+946x9=1643

●因为

2+5+9+21+45+103+215+450=850<1643

所以

x9=1,2x1+5x2+9x3+21x4+45x5+103x6+215x7+450x8=697

●因为

2+5+9+21+45+103+215=400<697

所以

x8=1,2x1+5x2+9x3+21x4+45x5+103x6+215x7=247

●因为

2+5+9+21+45+103=185<247

所以

x7=1,2x1+5x2+9x3+21x4+45x5+103x6=32

●因为

2+5+9+21+45=82>32

所以

x6=0,2x1+5x2+9x3+21x4+45x5=32

●因为

2+5+9+21=37>32

所以

x5=0,2x1+5x2+9x3+21x4=32

●因为

2+5+9=16<32

所以

x4=1,2x1+5x2+9x3=11

●因为

2+5=7<11

所以

x3=1,2x1+5x2=2

●因为

2=2

所以

x2=0,2x1=2,

x1=1

[5]明文为m=101100111

密码学试题

选择题 1、如果发送方用私钥加密消息,则可以实现() A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别 2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3、以下关于加密说法,不正确的是() A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 4、以下关于混合加密方式说法不正确的是:() A、采用公开密钥体制进行通信过程中的加解密处理 B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 5、两个不同的消息摘要具有相同的值时,称为() A、攻击 B、冲突 C、散列 D、都不是 6、()用于验证消息完整性。 A、消息摘要 B、加密算法 C、数字信封 D、都不是 7、HASH函数可应用于()。 A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性 8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名 B、解密和签名 C、加密 D、解密 9、数字签名为保证其不可更改性,双方约定使用() A、HASH算法

B、RSA算法 C、CAP算法 D、ACR算法 10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式 A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生 C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 12、关于CA和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份 D、数字证书能以一种不能被假冒的方式证明证书持有人身份 13、以下关于数字签名说法正确的是 A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制 D、数字签名能够解决篡改、伪造等安全性问题 14、密钥交换问题的最终解决方案是使用 A、身份证 B、数字信封 C、数字证书 D、消息摘要 15、定义数字证书结构的标准是: A、 B、TCP/IP C、 D、 16、CA用()签名数字证书。 A、用户的公钥 B、用户的私钥 C、自己的公钥 D、自己的私钥 17下面关于密码算法的阐述,()是不正确的。 A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff 原则)。

密码学试题及答案

密码学试题及答案 一、选择题 1. 下列哪个不是对称密钥加密算法的特点? A. 密钥长度小 B. 加密速度快 C. 安全性较高 D. 适用于大数据传输 答案:A. 密钥长度小 2. 常用的哈希算法包括下列哪个? A. RSA B. DES C. SHA-256 D. AES 答案:C. SHA-256 3. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。 A. 对 B. 错 答案:B. 错

4. 以下哪个不是公钥加密算法? A. RSA B. ECC C. IDEA D. ElGamal 答案:C. IDEA 5. 在密码学中,密钥交换算法主要用于实现以下哪个目标? A. 数据加密 B. 消息认证 C. 数据完整性 D. 密钥建立 答案:D. 密钥建立 二、填空题 1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。 答案:对称 2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。 答案:私钥

3. 以下是一种常用的哈希算法,SHA-______。 答案:256 4. 在数字签名的过程中,发送方使用______密钥进行加密。 答案:私钥 5. 密钥交换算法主要用于实现安全的______建立。 答案:密钥 三、简答题 1. 解释对称密钥加密算法和公钥加密算法的区别。 对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。公钥加密算法适用于密钥交换和数字签名等场景。 2. 简述哈希算法的作用和原理。 哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。通过对数据的哈希计算,可以验证数据的完整性和真实性。哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

密码学试题及答案

密码学试题及答案 【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线………………………………………… 一.选择题 1、关于密码学的讨论中,下列( d )观点是不正确的。 a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 b、密码学的两大分支是密码编码学和密码分析学 c、密码并不是提供安全的单一的手段,而是一组技术 d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。 a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。 a、明文空间 b、密文空间c、数字签名 d、密钥空间 4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。 a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经 过pc-1置换,得到56位密钥) b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这 些经过循环移位的值作为下一次循环左移的输入 c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些 经过循环移位的值作为下一次循环左移的输入 d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 a、mars b、rijndael c、twofish d、bluefish

密码学练习题_

密码学练习题 一、多项选择题 1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E ) A)对称密码 B)非对称密码 C)散列函数 D)密码分析学 E)密码编码学 2、加密技术能提供一下哪种安全服务( A B C ) A)鉴别 B)机密性 C)完整性 D)可用性 3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列的对a、b的赋值选项中,哪些赋值是错误的( A B C ) A) a=5 b=28 B) a=13 b=6 C) a=6 b=13 D) a=7 b=13 4、通常使用下列哪种方法来实现抗抵赖性( B ) A)加密 C)时间戳 B)数字签名 D)数字指纹 5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列叙述哪些是正确( C ) A)参数a有12个候选值,参数b没有要求 B)参数a有13个候选值,参数b有26个候选值 C)参数a有12个候选值,参数b有26个候选 D)值参数a有13个候选值,参数b没有要求 6、根据有限域的描述,下列哪些是不是有限域( A C D ) A)模n的剩余类集 B)GF(2^8) C)整数集 D)有理数集 7、AES的密钥长度不可能多少比特( B ) A)192 B)56 C)128 D)256 8、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESAR C)AES D)DES 9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rows C) mix column D) add round key

密码学-CISP试题

密码学 1、非对称密钥的密码技术具有很多优点,其中不包括: A、可提供数字签名、零知识证明等额外服务 B、加密/解密速度快,不需占用较多资源 C、通信双方事先不需要通过保密信道交换密钥 D、密钥持有量大大减少 2、下列哪一项最好的描述了哈希算法、数字签名和对称密钥算法分别提供的功能? A、身份鉴别和完整性,完整性,机密性和完整性 B、完整性,身份鉴别和完整性,机密性和可用性 C、完整性,身份鉴别和完整性,机密性、 D、完整性和机密性,完整性,机密性 3、我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是: A、商用密码管理条例 B、中华人民共和国计算机信息系统安全保护条例 C、计算机信息系统国际互联网保密管理规定 D、中华人民共和国保密法 4、有关密码学分支的定义,下列说法中错误的是: A、密码学是研究信息系统安全保密的科学,由两个相互对立,相互斗争,而且又 相互促进的分支科学所组成的,分别称为密码编码学和密码分析学 B、密码编码学是对密码体制、密码体制的输入出关系进行分析,以便推出机制变量,包括明文在内的敏感数据 C、密码分析学主要研究加密消息的破译或消息的伪造 D、密码编码学主要研究对信息进行编码,实现对信息的隐蔽 4、对于非对称算法的应用范围,说法正确的有() A DSS用于数学签名,RSA用于加密和签名 B DSS用于密钥交换,IDEA用于加密和签名 C DSS用于数字签名,MDS用于加密和签名 D IDEA用于加密和签名,MDS用于完整性校验 5、假定有N个人,他们之间需要安全地通信。如果都采用对称加密算法,需要保护的密钥总数为1.如果都采用非对称加密算法,需要保护的密钥总数为;2.以下答案正确的是: A N(N-1)/2 N B N(N+1)/2 N C N(N-1) 2N D N(N+1) 2N 6、在能够实施被动攻击的前提下,通过对称密码算法进行安全消息传输的必要条件是: A、在安全的传输信道上进行通信 B、通讯双方通过某种方式,安全且秘密地共享密钥 C、通讯双方使用不公开的加密算法 D、通讯双方将传输的信息夹杂在无用信息中传输并提取

密码学习题

1、 凯撒要和马克。安东尼(Marc Antony )在台伯河(Tiber River )或者在竞技场(Coliseum arena)安排一次会议,凯撒送去了密文EVIRE,安东尼不知道密钥,他尝试所有的可能。会面地点在哪里? 解:移位密码的加密过程:X|→X+K (mod 26) E V I R E E V I R E 4 21 8 17 4 4 21 8 17 4 R I v e r a r e n a 17 8 21 4 17 0 17 4 13 0 -13 -13 -13 -13 -13 4 4 4 4 4 经验证2处地方都成立,但Coliseum arena 的长度为13,暗示密钥长度为13. ∴会面地点在台伯河(Tiber River ) 2、 密文UCR 是由仿射函数9x+2(mod 26)加密的。求明文。 解:y=9x+2(mod 26)→x= 9 1 (y-2)(mod26). 9*K ≡1(mod26)→K=3(为乘法逆元) ∴x ≡3(y-2)=3y-6≡3y+20(mod26) ∴U:3*20+20(mod26) ≡2→c ;C:3*2+20(mod26) ≡0→a ; R:3*17+20(mod26) ≡19→t ∴明文为:cat 3、 用仿射函数5x+7(mod 26)加密howareyou.。解密函数是什么?并检验。 解:x ≡ 5 1 (y-7) (mod26);5K ≡1(mod26)→K=21 ∴x ≡21 (y-7) (mod26) ≡21y+9 4、 选择明文攻击,明文是hahaha ,密文是NONONO 。确定加密函数。 解:7(h),0(a)分别被映射成13(N),14(O),有如下等式: 7α+β≡13和β≡14(mod 26), 7α≡-1≡25(mod 26)解得α=11。 ∴加密函数为x|→11X+14 5、 密文CRWWZ 由模26下的仿射密码加密的,明文以ha 开头,解密。(參考2) 解:由已知有:7α+β≡2和β≡17(mod 26),7α≡-15≡11(mod26)解得α=9。 W :9*x1+17≡22(mod26) Z:9*x2+17≡25(mod26)解得x1=15, x2=24 ∴明文为: happy 6、 对明文先用仿射密码加密,再用仿射密码加密,这样做比用一次仿射密码加密有优势吗?why? 解:第一次:x|→α1x+β1 (mod26) 第二次:x|→αx2+β2 (mod26),把αx1+β1 代入得: x|→α2[α1x+β1 (mod26)]+β2 (mod26) ∴x|→α1α2x (mod26)+ α2β1(mod26)+β2 (mod26) ∴x|→α1α2x+ α2β1+β2 (mod26) ∵gcd(α1,26)=1,gcd(α2,26)=1. ∴gcd(α1, α2,26)=1 令α3=α1α2, β3=α2β1+β2 ∴x|→α3x+β3 (mod26)

密码学习题集答案

(10分)习题1设英文字母A, B, C,…,Z分别编码伪0, 1, 2, 3,…,25 已知单表加密变换为 c= 5m+ 7 (mod 26) 其中m表示明文,c表示密文。试对明文HELPME加密。 明文H E L P M E 对应的编码值分别是7 4 11 15 12 4。 用加密变换将上述6个编码值分别加密并转换为字母是 c= 5X 7 + 7 (mod 26)=16 T Q c= 5X 4 + 7 (mod 26)=1 T B c= 5X11+7 (mod 26)=10 T K c= 5X 15+ 7 (mod 26)=4 T E c= 5X 12+ 7 (mod 26)=15 T P c= 5X 4 + 7 (mod 26)=1 T B 从而得到密文QBKEPB。 (10分)习题2设英文字母A, B, C,…,Z分别编码伪0, 1, 2, 3,…,25 已知单表加密变换为 c= 11m + 2 (mod 26) 其中m表示明文,c表示密文。试对密文VMWZ解密。 首先从加密变换求出解密变换 m= 11“ (c—2) (mod 26) =19 (c—2) (mod 26) 其中19= 11—1(mod 26)。 其次将密文字母转换为编码值 V M W Z > 21 12 22 25。 最后用解密变换将上述4个编码值分别解密并转换为字母是

m = 19X (21 - 2) (mod 26) =23 T X m = 19X (12-2) (mod 26) =8 T I m = 19X (22 - 2) (mod 26) =16 T Q m = 19X (25— 2) (mod 26) =21 T V 从而得到明文XIQV 。 (10分)习题3设英文字母A, B, C,...,Z 分别编码伪0, 1, 2, 3, (25) 已知Hill 密码中的明文分组长度为2,密钥K 是Z 26上的一个2阶可 逆方阵。假设明文Friday 所对应的密文为pqcfku,试求密钥K 。 解.明文 f r ■ i d a y 对应的编码值分别是 5 17 8 3 0 24。 密文 P q c f k u 对应的编码值分别是 15 16 2 5 10 20 设加密变换为3 MK ,则可取 M =L 3}从而得到 r 15 16) 17 、 <2 5/ <8 3」 如果矩阵M 可逆,就可求得 事实上,側|= 5X 3-8X 17=- 136 三 9 (mod 26),且 9_1 = 3 (mod 26),从而 M 1 — 1 M - 9 1 5 17 =3 5 -17 9 1 |M | 8 3丿 8 3 <2 15 从而可求得密钥 「5 17" _[ 「15 16 <8 3 <2 5 K 二

密码学试题

一.选择题1 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(C )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish 6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1 C、whirlpool D、MD5 8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。 A、加密 B、解密 C、签名 D、保密传输 * 9、除了(D )以外,下列都属于公钥的分配方法。 A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输 10、密码学在信息安全中的应用是多样的,以下(A )不属于密码学的具体应用。 A、生成种种网络协议 B、消息认证,确保信息完整性 C、加密技术,保护传输信息 D、进行身份认证二填空题 1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。 2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。 3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。 4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。 5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

密码学练习题

密码学练习题 、单选题 1、密码学包括哪两个相互对立的分支( B ) A 、对称加密与非对称加密 B 、密码编码学与密码分析学 C、序列算法与分组算法 D 、DES 和 RSA 2、加密技术不能提供以下哪种安全服务?(D) A 、鉴别 ` B、机密性C、完整性 D 、可用性 3、在密码学中,需要被变换的原消息被称为什么?(D) A 、密文B、算法C、密码 D 、明文 4、在凯撒密码中,每个字母被其后第几位的字母替换?(C) A 、5 B、4 C、3 D、2 5、公元前 500 年的古希腊人曾使用了一种著名的加密方法,叫什么名字?( A ) A 、Scytale 密码 B、凯撒密码C、代替密码 D 、置换密码 6、在密码学中,对 RSA 的描述是正确的是?( B) A 、 RSA 是秘密密钥算法和对称密钥算法 B 、RSA 是非对称密钥算法和公钥算法 C、RSA 是秘密密钥算法和非对称密钥算法 D 、RSA 是公钥算法和对称密钥算法 7、IDEA 的密钥长度是多少 bit ?( D ) A 、 56 B 、64 C、96 D 、 128 8、DES 的密钥长度是多少 bit? ( B ) A 、 64 B 、56 C、512 D 、 8 9、RSA 使用不方便的最大问题是? ( A) A 、 产生密钥需要强大的计算能 力 B、算法中需要大 数 C 、 算法中需要素数D、被攻击过很多 次 10、 ECB 指的是?( D ) A 、 密文链接模式 B 、密文反馈模 式 C 、 输出反馈模式 D 、电码本模式 11、 下列为非对称加密算法的例子 为( D) A IDEA B 、DES C、3DES D ELLIPTO C CURVE 12、国际标准化组织在 ISO 7498-2 标准中定义了几类可选的安全服务?( D) A 、8 B、7 C、11 D 、6 13、下面关于密码算法的阐述,哪个是不正确的?(C) A 、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。 C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D 、数字签名的理论基础是公钥密码体制。 14、下列古典密码算法是置换密码的是?(B) A 、加法密码 B 、Hill 密码C、多项式密码D、栅栏式密码 15、若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用哪种密钥对邮件加密?( D) A 、Alice 的公钥 B 、Alice 的私钥 C、Bob 的公钥 D 、Bob 的私钥 16、根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分D)

现代密码学_清华大学_杨波着+习题答案

一、古典密码(1,2,4) 解:设解密变换为m=D(c)≡a*c+b (mod 26) 由题目可知密文ed 解密后为if,即有: D(e)=i :8≡4a+b (mod 26) D(d)=f :5≡3a+b (mod 26) 由上述两式,可求得a=3,b=22。 因此,解密变换为m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码C i≡ AM i + B (mod 26) 中,A是2×2 矩阵,B是0 矩阵,又知明文“dont”被加密为“elni”,求矩阵A。 解:dont = (3,14,13,19) => elni = (4,11,13,8)

二、流密码 (1,3,4) 1. 3 级 线 性 反 馈 移 位 寄 存 器 在 c 3=1 时 可 有 4 种 线 性 反 馈 函 数 , 设 其 初 始 状 态 为 (a 1,a 2,a 3)=(1,0,1),求各线性反馈函数的输出序列及周期。 解:设反馈函数为 f(a 1,a 2,a 3) = a 1⊕c 2a 2⊕c 1a 3 当 c1=0,c2=0 时,f(a 1,a 2,a 3) = a 1,输出序列为 101101…,周期为 3。 当 c1=0,c2=1 时,f(a 1,a 2,a 3) = a 1⊕a 2,输出序列如下 10111001011100…,周期为 7。 当 c1=1,c2=0 时,f(a 1,a 2,a 3) = a 1⊕a 3,输出序列为 10100111010011…,周期为 7。 当 c1=1,c2=1 时,f(a 1,a 2,a 3) = a 1⊕a 2⊕a 3,输出序列为 10101010…,周期为 2。 3. 设 n=4,f(a 1,a 2,a 3,a 4)=a 1⊕a 4⊕1⊕a 2a 3,初始状态为(a 1,a 2,a 3,a 4)=(1,1,0,1),求此非线性 反馈移位寄存器的输出序列及周期。 解:列出该非线性反馈移位寄存器的状态列表和输出列表: 而第 m+3 a m +3 = c 1a m +2 + c 2a m +1 + c 3a m = c 1 ⊕1 + c 2 ⊕ 0 + c 3c m ⊕ 0 即第 m+3 比特为 0

密码学练习题1

密码学练习题1 试题一:密码分析可分为哪几类,它们的含义是什么? 答:根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类: 1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; 2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同 一密钥加密的明密文对; 3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的 密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用 同一密钥加密的; 4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的 明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解 密密钥解密的,它主要应用于公钥密码体制。 试题二:假设Hill 密码加密使用密钥 =73811K ,试对密文DHFL 解密。答:密钥矩阵K 的逆矩阵是 1123187,所以,(d,h )=(3,7)解密后变为(3,7)????? ??1123187=(0,1)=(a,b);同理(F,L )=(5,11) 解密后变为(5,11) 1123187=(2,3)= (c,d)。所以,密文(DHFL)经过Hill 密码解密后,恢复的明文是(abcd )。 试题三:考虑Z 23上的一个椭圆曲线y 2=x 3+11x+18。请你(1)验证P=(6,1)和Q=(9,15)确实是该椭圆曲线上的两个点;(2)请计算出P+Q=?和2P=? 答:(1)直接验证P=(6,1)

和Q=(9,15)确实满足方程式y 2=x 3+11x+18,因此,P 和Q 都是该椭圆曲线上的点。 (2)直接计算后得到P+Q=(17,9)和2P=(15,4)。对Z p 上的椭圆曲线E 上的两个点P=(x 1,y 1)∈E 和Q=(x 2,y 2)∈E 。若 x 1=x 2且y 1=-y 2,那么 P+Q=O ;否则P+Q=(x 3,y 3) ,这里的x 3=λ2-x 1-x 2,y 3=λ(x 1-x 3)-y 1。 λ= =+≠--Q P y a x Q x x y y 如果如果1211 21223P 对于所有的P ∈E ,定义P+O=O+P=P 。 试题四:(1)在实用中,如何利用杂凑(HASH )函数来对长消息进行数字签名? (2)如果所用的杂凑函数有一个碰撞,那么“黑客”能够伪造一个假签名吗?请具体给出一种伪造方法。 答:(1)在签名端:首先对长消息进行HASH ,将其压缩成为一个短消息,然后再对短消息进行签名,并以该短签名来作为对长消息的签名。在验证端:首先对长消息进行HASH ,得到压缩消息。然后,验证所获得的签名是否是该压缩消息的签名。如果是,那么签名被验证;否则,签名有假。 (2)设所用的HASH 函数有一个碰撞,比如,找到了两个不同的长消息m 和n ,他们经过该HASH 后,被压缩成为同一个短消息k 。那么,黑客可以根据对消息m 的签名(m,p)伪造出对消息n 的签名(n,p)。 试题五:密码系统安全性的定义有几种?它们的含义是什么? 答:现有两种定义“安全性”的方法。一种是基于信息论的方法(经典方法)。另一种是基于计算复杂性理论的方法(现代方法)。 基于信息论的定义是用密文中是否蕴含明文的信息作为标准。不严格地说,若密文中不含明文的任何信息,则认为该密码体制是安全的,否则就认为是不安全的。 基于计算复杂性理论的安全性定义则不考虑密文中是否蕴含明文

密码学部分习题及答案

*1.2 被动和主动安全威胁之间有什么不同? 被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加。 *1.3 列出并简要定义被动和主动安全攻击的分类。 被动攻击包含信息内容泄露和流量分析。 信息内容泄露:信息收集造成传输信息的内容泄露。 流量分析:攻击者可以决定通信主机的身份和位置,可以观察传输的消息的频率和长度。这些信息可以用于判断通信的性质。 主动攻击包括假冒、重放、改写消息、拒绝服务。 假冒:指某实体假装成别的实体。 重放:指将攻击者将获得的信息再次发送,从而导致非授权效应。改写消息:指攻击者修改合法消息的部分或全部,或者延迟消息的传输以获得非授权作用。 拒绝服务:指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。 2.1 对称密码的基本因素是什么。 对称密码的基本因素包括明文、加密算法、秘密密钥、、密文、解密算法 2.5 什么是置换密码

置换密码是保持明文的字母不变,但是顺序被重新排列 *2.6差分分析(differential cryptanalysis) 是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。 2.9 分组密码和流密码的区别 在流密码中,加密和解密每次只处理数据流的一个符号。在分组密码中,将大小为m的一组明文符号作为整体进行加密,创建出相同大小的一组密文。典型的明文分组大小是64位或者128为。 *2.11 DES是什么 DES是数据加密标准的简称,它是一种是用最为广泛的加密体质。采用了64位的分组长度和56位的密钥长度。它将64位的输入经过一系列变换得到64位的输出。解密则使用了相同的步骤和相同的密钥。 2.13 简述对称密码的优缺点 优点:效率高,算法简单,系统开销小;适合加密大量数据;明文长度与密文长度相等。 缺点:需要以安全方式进行密钥交换;密钥管理复杂。

《密码学》练习题

一、填空题(每空1分,共7分) 1. 加密算法的功能是实现信息的性。 2. 数据认证算法的功能是实现数据的性即消息的性。 3. 密码编码学或代数中的有限域又称为域。 4. 算法可实现不可否认性即性。 5. Two-Track-MAC算法基于带密钥的。 6. AES和Whirlpool算法是根据策略设计的。 7. 序列密码的加密的基本原理是:用一个序列与序 列进行叠加来产生密文。 8. Rabin密码体制是利用合数模下求解的困难性构造了一种密码体制。 1. 现代对称密码的设计基础是:和。 2. 加密和解密都是在控制下进行的。 3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为。 4. Caesar密码体制属于密码体制。 5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为 的破译方法会对它构成威胁。 6. 设计序列密码体制的关键就是要设计一种产生的方法。 2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的 系统,构造出的密码体制。 eelings survey, by l ooki ng up publi c se ntiments to find pr oblem s. Pr oblems will increase it s special supervisi on, set up a cc ounts, hol d on t o it. We should conscienti ously implement t he leadi ng contracti ng matters, se cure d, ha d an a nswer t o everythi ng, the n settles rate of 100%. Hav e an impa ct on some of the outstanding issue s, supervi sion de partments a nd i nformation components toget her, play the supervisory role of the new s media to promote problem solvi ng. Investee 3. i nsi st on a daily r un, ar ound the practi ce of trut h catching effici ency, focus spe cification. o give full play to the party Office around connecting, coordi nating i nternal a nd exter nal features, conta ct, rally at all level s, to motivate every aspe ct, adhere to t he truth, strengtheni ng standardize d manageme nt to achieve coherent, efficie nt and eff ective functioning of the daily w ork of the Party Committee. Is pr oce ssing messages should strive t o streamline, standardize and quality. Streamlining is to control t he number of messages, com press messages, re ducing procedures, impr ove message handli ng efficiency. S pe cifications, is t o strictly e nforce t he ban issue d by t he Communist party aut horities i n document handling reg ulatio ns a nd provincial a nd m uni cipal reg ulations, consci entiously stre ngthe n and improve communicati ons ma nagement to ensure that party docume nts or derly. Hig h quality, i s to improv e the quality of message pr oce ssing, it is nece ssary to a ccurately impleme nting the i ntenti on of the Party Committee, cleara nce, good communi cations, poli cy pr ogram closed, e nsuring that there is no error. Se cond meeting scheduled t o ensure t horough, safe and efficient. A ny arrangement s for the meeti ngs a nd eve nts, caref ully arranged, item-by-item interface im plemente d, sure. To vigorously streamli ne meeting s, a ctivities, number of pressure reducti on, scal e to e nsur e t hat leadership emerged from the General Conference and entertai nment servi ces, focus on big t hings, matters. Third, re cepti on service s shoul d lay stress on humane, per sonal, cultural a nd human. Recepti on a nd w ork dire ctly with people, re cepti on service s dire ctly affecting the Office of party Committee The image of the region. At the same time stre ngthe ning the constru ction of li brary, impr ove the re ce ption conditi ons, more human-orie nted, personal, cult ural work int o the re cepti on, a l ittle more human needs, a little more human care more humane atm osphere, a nd constantly impr ove the service, improve the quality of servi ce. Me anw hile, to furt her pay spe cial attention to the daily w ork of the other Office System. Confide ntial work re sponsibility system for lea ding cadres t o implement security as a lea der, t o improve the confide ntiality of cla ssified personnel, especia lly leadi ng ca dres, stre ngthening party a nd Governme nt focus on vital se ctors of security management, t o advance privacy management st ndar dization, moderni zation of security techni ques a s a means of admini stration according t o law and se curity enfor cement, e nsure the safety of the party and State se crets. Confidential w ork to meet the demands of ne w technology deve lopme nt

密码学基础知识试题及答案

密码学基础知识试题 一、单选题 1. 下列不属于典型密码应用的是()[单选题] * A. 安全电子邮件系统 B. 电子印章系统 C. 密码模块√ D. 桌面安全防护 2. 下列不属于密码技术被误用情形的是()[单选题] * A. 使用固定值作为加密算法的初始向量 B. 擅自修改协议的数据接口及数据格式√ C. 使用计数器代替签名中的随机数 D. 颠倒身份鉴别中的挑战者与响应角色 3. 商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题] * A. 信息系统没有泄漏秘密信息 B. 密码应用按密码相关的国家和行业标准进行正确设计、部署和实现 C. 使用合规的商密算法、密码产品或服务,并且部署正确 D. 在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√ 4. 在PDCA管理循环中,下列属于C阶段的是()[单选题] * A. 对不可接受的风险实施所选择的控制

B. 评审信息安全管理体系的有效性√ C. 对使得信息系统处于不可接受风险状态的的控制措施进行纠正 D. 通过安全设计产生最终的信息系统安全控制方案 5. 密码应用安全性评估与PDCA管理循环的对应关系是()[单选题] * A. P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评 B. P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评 C. P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施 D. P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√ 6. 1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题] * A. 一种公钥算法 B. 一种分组算法 C. 一种密钥协商方法√ D. 一种签名算法 7. RSA与ECC安全模长的比较,正确的是()[单选题] * A. RSA2048:ECC210√ B. RSA2048:ECC256 C. RSA1024:ECC210 D. RSA1024:ECC128 8. 我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题] * A. SM2 B. SM4 C. SM9

密码学椭圆曲线的嵌入例题

密码学椭圆曲线的嵌入例题 密码学中,椭圆曲线是一种常用的加密算法,它基于椭圆曲线上的离散对数问题,具有高度安全性和效率。下面是一个关于椭圆曲线的嵌入例题,从多个角度进行全面的回答。 例题,假设我们有一个椭圆曲线E,其方程为y^2 = x^3 + ax + b,其中a和b是曲线的参数。现给定曲线E的参数为a = 2,b = 3,求曲线E的所有点。 回答: 从代数的角度来看,我们可以通过将参数a和b代入椭圆曲线方程来求解曲线E的所有点。将a = 2,b = 3代入方程y^2 = x^3 + ax + b,得到y^2 = x^3 + 2x + 3。然后我们可以使用数值计算的方法,例如穷举法或者使用计算机程序,来找到满足该方程的所有整数点或有理数点。通过计算,我们可以找到曲线E的所有点。 从几何的角度来看,椭圆曲线是一个平面上的曲线,其点的集合形成了一个封闭的曲线。曲线E的所有点包括无穷远处的一个特殊点O,以及其他有限个点。这些点具有特定的几何性质,例如曲

线上的两个点可以通过曲线的斜率来连接,得到曲线上的另一个点。通过使用这些几何性质,我们可以逐步确定曲线E的所有点。 从密码学的角度来看,椭圆曲线的嵌入是指将曲线E定义在一 个有限域上,以便在密码学中应用。常用的有限域是有限素数域 GF(p),其中p是一个素数。在密码学中,曲线E的参数a和b以及 有限域的素数p被选取为保密的参数,以确保曲线的安全性。通过 在有限域上定义椭圆曲线,我们可以进行各种密码学操作,例如点 的加法、倍乘等,从而实现加密和签名等功能。 从计算机科学的角度来看,椭圆曲线的嵌入是指将曲线E的参 数和点的坐标表示为计算机可以处理的格式。通常,我们使用有限 域上的二进制表示来表示椭圆曲线的参数和点的坐标。例如,可以 使用二进制位串来表示参数a和b,以及点的坐标x和y。在计算机中,我们可以使用特定的算法和数据结构来实现椭圆曲线的各种操作,例如点的加法、倍乘等。这样,我们可以在计算机系统中高效 地进行椭圆曲线的计算和应用。 综上所述,椭圆曲线的嵌入涉及代数、几何、密码学和计算机 科学等多个领域。通过从多个角度全面地理解和应用椭圆曲线,我 们可以实现安全的加密和数字签名等密码学功能,并在计算机系统 中高效地进行椭圆曲线的计算和应用。

相关文档
最新文档