现代密码学教程课后部分答案考试比用word文档良心出品

现代密码学教程课后部分答案考试比用word文档良心出品
现代密码学教程课后部分答案考试比用word文档良心出品

第一章

1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一

门科学。

A 、Shannon

B 、Diffie

C 、Hellman

D 、Shamir 2、 一个密码系统至少由明文、密文、加密算法、解密算法和密钥 A 、加密算法B 、解密算法C 、加解密算法 D 、密钥 3、 计算和估计出破译密码系统的计算量下限.利用已有的最好方法破译它的所需要的代价超出了破译者的破译 能力(如时间、空间、资金等资源) .那么该密码系统的安全性是

A 无条件安全

B 计算安全

C 可证明安全

D 实际安全

4、 根据密码分析者所掌握的分析资料的不同.密码分析一般可分为 文攻击、选择密文攻击.其中破译难度最大的是( D )。 A 、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击

5、 1976年.W.Diffie 和M.Hellman 在 密码学的新方向 创了现代密码学的新领域。

6、 密码学的发展过程中. 两个质的飞跃分别指 1949年香农发表的保密系统的通信理论 和 公钥密码思想 。

7、 密码学是研究信息及信息系统安全的科学.密码学又分为 密码编码 学和 密码分析 学。

8、 一个保密系统一般是 明文 、 密文、 密钥 、 加密算法 、解密算法 5部分组成的。

9、 密码体制是指实现加密和解密功能的密码方案.从使用密钥策略上.可分为 对称和非对称 。 10、 对称密码体制又称为 秘密密钥 密码体制.它包括 分组 密码和 序列 密码。 5部分组成,而其安全性是由( D )决定的。 B )。 4类:唯密文攻击、已知明文攻击、选择明

D 、选择密文攻击 _ 一文中提出了公开密钥密码的思想,从而开 1949年香农发表的保密系统的通信理论

第二章

1、 字母频率分析法对(B )算法最有效。 A 、置换密码 B 、单表代换密码 C 、多表代换密码

2、 ( D )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码B 维吉利亚密码 C 轮转密码D 希尔密码

3、 重合指数法对(C )算法的破解最有效。 A 置换密码B 单表代换密码 C 多表代换密码 D 序列密码

4、 维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( A 置换密码B 单表代换密码 C 多表代换密码 D 序列密码

5、 在1949年香农发表《保密系统的通信理论》 之前,密码学算法主要通过字符间的 现,一般认为这些密码体制属于传统密码学范畴。

6、 传统密码体制主要有两种,分别是指 置换密码 和 代换密码 。

7、 置换密码又叫 换位密码 .最常见的置换密码有 列置换 和

8、 代换是传统密码体制中最基本的处理技巧.按照一个明文字母是否总是被一个固定的字母代替进行划分.代 换密码主要分为两类: 单表代换 和多表代换密码 。

9、

一个有6个转轮密码机是一个周期长度为 D 、序列密码 C )。 简单置换和 代换,实 列置换 周期转置换密码 26的6次方 的多表代替密码机械装置。 第四章

的Tuchman-Meyer 方案确定数据加密标准,即 2001 2、 密码学历史上第一个广泛应用于商用数据保密的密码算法是( A 、AES

B 、DES

C IDEA

D RC6 3、 在DES 算法中,如果给定初始密钥 K ,经子密钥产生的各个子密钥都相同,则称该密钥 法弱密钥的个数为(B )。 A 、2 B 、4 C 、8

1、在(C )年,美国国家标准局把

A 、 1949

B 、 1972

C 、 1977

D 、16

IBM D 、 DES B )。 K 为弱密钥,DES 算

4、 差分分析是针对下面(A )密码算法的分析方法。 A 、DES B 、AES C 、RC4 D 、MD5

5、 AES 结构由一下4个不通的模块组成,其中( A )是非线性模块。 A 、字节代换B 、行位移C 、列混淆 D 、轮密钥加

6、 适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是 指(D )o A 、电子密码本模式 B 、密码分组链接模式 C 密码反馈模式 D 、输出反馈模式

7、 设明文分组序列 X1…Xn 产生的密文分组序列为 丫1…Yn 。假设一个密文分组 Y1在传输是出现了错误(即某些 1变成了 0,或者相反)。不能正确解密的明文分组数目在应用( )模式时为1. A 、 电子密码本模式和输出反馈模式 B 、 电子密码本模式和密码分组链接模式 C 、 密码反馈模式和密码分组链接模式 D 、 密码分组链接模式和输出反馈模式

8、 IDEA 使用的密钥长度为( C )位。 A 、56 B 64 C 、128 D 156

9、 Skipjack 是一个密钥长度为(C )位分组加密算法。

A 、56

B 、64

C 、80

D 、128 10、 分组密码主要采用 混乱 原则和 扩散 原则来抵抗攻击者对该密码体制的统计分析。 11、 在今天看来,DES 算法已经不再安全,其主要原因是 密钥空间的限制,容易被穷举攻破

12、 轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是 13、 DES 的轮函数F 是由三个部分: 扩展置换 、 非线性代换 和 14、 DES 密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来, 安全性较差的密钥。 15、 关于DES 算法,密钥的长度(即有效位数)是 工作量减半。 16、 分组密码的加解密算法中最关键部分是非线性运算部分,那么,

节代换,AES 加密算法的非线性运算部分是指 S 盒。 17、 在 2001年,美国国家标准与技术研究所正式公布高级加密标准

56—位,又其 安全性、谏度 线性置换 ___ O 和灵活性。 组成的。 一共有 256 个

互补 性使DES 在选择明文攻击下所需的 DES 加密算法的非线性预算部分是指 AES 18在高级加密标准 AES 规范中,分组长度只能是 128 位,密钥的长度可以是 128 位、 192 位、 256—位中的任意一种。 19、DES 与 AES 有许多相同之处,也有一些不同之处,请指出两处不同: DES 面向比特运算 AES 面向字节运算 。 AES 密钥长度可变 DES 不可变 第五章

1、 m 序列本身是适宜的伪随机序列产生器,但只有在( A 、唯密文攻击

2、 Geffe 发生器使用了 B 、已知明文攻击

(C )个 LFSR

A )下,破译者才不能破解这个伪随机序列。 C 、选择明文攻击 D 、选择密文攻击 A 、1

B 、2

C 3

D 、 4 3、J-K 触发器使用了( B ) 个 LFSR A 、 1 B 、2 C 3 D 、 4

D )程序。 4、 PKZIP 算法广泛应用于( A 、文档数据加密 B 、数据传输加密 5、 A5算法的主要组成部分是 3个长度不同的线性移位寄存器,即 位,C 有(

E )位。 A 、19 B 、20 C 21 D 、22 E 、23 6、 SEAL 使用了 4个(B )位寄存器。

C 数字签名

D 、文档数据压缩

A 、

B 、

C O 其中A 有(A )位,B 有(

D )

10、 设Hash 函数的输出长度为 n bit ,则安全的Hash 函数寻找碰撞的复杂度应该为( A 、O (P (n )) B 、O (2n

) C 、O (2n-1

) D O (2n/2

11、 MD5的压缩函数中,512bit 的消息被分为16块输入到步函数,每一块输入( B )次。 A 、3

B 、4

C 5

D 、8

12、 Hash 函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为 13、 Hash 函数的单向性是指

对任意给它的散列值 h 找到满足 H (x )= h 的x

14、 Hash 函数的抗碰撞性是指 ____________________ 。 15、 MD5算法的输入是最大长度小于

2的64次方 _____ b it 的消息,输出为 128 bit 的消息摘要。

16、 MD5的分组处理是由4轮构成的,每一轮处理过程类似,只是使用的

寄存器 不同,而每轮又由16个 步函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的

逻辑函数 (非线性函数)

A 、24

B 、32

C 、48

D 、56 7、 按目前的计算能力,RC4算法的密钥长度至少应为( C )才能保证安全强度。 A 、任意位 B 、64位 C 、128位 D 、256位

8、 目前,使用最广发的序列密码是( C 、48 A )o A 、RC4 B 、A5 C SEAL D 、PKZIP 9、 序列密码的起源可以追溯到 Vernam 密码算法。 10、 序列密码结构可分为 驱动部分 和 组合部分 两个主要组成部分。 11、 序列密码的安全核心问题是 如何将一小段的比特串(密钥)扩展成足够“长”的密钥 12、 序列密码的工作方式一般分为是 同步和自同步。 13、 一般地,一个反馈移位寄存器由两部分组成: 移位寄存器 和 反馈函数 。 14、 反馈移位寄存器输出序列生成过程中, ________________ 对输出序列周期长度起着决定性的作用,而 对输出的序列起着决定性的作用。 15、 选择合适的n 级线性反馈函数可使序列的周期达到最大值 2的n 次方一1 ,并具有m 序列特性, 但敌手知道一段长为 n 的明密文对时即能破译这 n 级线性反馈函数。 16、 门限发生器要求:LFSR 的数目是 奇数 ,确信所有的LFSR 的长度 互素 本原的 _____ ,这样可达到最大周期。

奇数 ,且所有的反馈多项式都是 第六章

1、 下面(A )不是Hash 函数的等价提法。 A 、压缩信息函数 B 、哈希函数 C 、单向散列函数

2、 下面(B )不是Hsha 函数具有的特性。 A 、单向性 B 、可逆性 C 压缩性 D 、抗碰撞性

3、 现代密码学中很多应用包含散列运算,而应用中不包含散列运算的是( A 、消息机密性 B 、消息完整性 C 、消息认证码 D 、数字签名

4、 下面(C )不是Hash 函数的主要应用。 A 、文件校验B 、数字签名C 、数据加密 D 认证协议

5、 MD5算法以(D )位分组来处理输入文本。 A 、64 B 、128 C 256 D 、512 D 、杂凑函数 A )o

6、 MD5的主循环有(B )轮。 A 、3 B 、4 C 5

7、 SHA1接收任何长度的输入消息, B 、4 A 、 64 B 、 160

8、 分组加密算法(如 A 、分组 B 、迭代

9、 生日攻击是针对(

A 、DES

B 、AES

C 、128

D 、8 并产生长度为(

D 、512 B )bit 的 Hash 值。 AES 与散列函数算法(如 SHA )的实现过称最大不同是( D

C 非线性

D 、可逆 D )密码算法的分析方法。

C 、RC4

D 、MD5 C )o

散列值。

同。

17、 SHA1的分组处理是有80步构成的,每20步之间的处理差异在于使用的 寄存器 和 非线性函数 是

不同的,而每步的32bit 消息字生成也有所差异, 其中前 16 步直接来自消息分组的消息字, 而余下的 4 步的消息字是由前面的 4个值相互异或后再循环移位得到的。

18、 与以往攻击者的目标不同,散列函数的攻击不是恢复原始的明文,而是寻找 常用的攻击方法是 生日攻击,中途相遇攻击 散列函数 的过程,最

19、 20、 21、 消息认证码的作用是 验证信息来源的正确性 _______ 和 _______ MD5、SHA1、SHA256使用的寄存器长度为 32 bit ,SHA512使用的寄存器长度为 设消息为“ Hi ”,则用MD5算法压缩前,填充后的消息二进制表示为 64

bi t.

第七章

1、 下列(D )算法不具有雪崩效应。 A 、DES 加密B 、序列密码的生成 C 、哈希函数 D 、RSA 加密

2、 若Alice 想向Bob 分发一个会话密钥,采用 EIGamal 公钥加密算法,那么 Alice 应该选用的密钥是(

A 、Alice 的公钥

B 、Alice 的私钥

C 、Bob 的公钥

D 、Bob 的私钥 3

、 设在RSA 的公钥密码体制中,公钥为(e,n ) =(13,35),则私钥d=( B ) o A 、11 B 、13 C 、15 4、 在现有的计算能力条件下,

A 、128 位

B 、160 位

C 、 5、 在现有的计算能力条件下, A 、128 位 B 、160 位 C 、 6、 指数积分法针对下面( A 、背包密码体制 B 、RSA C)O

D 、17 对于非对称密码算法 Elgamal ,被认为是安全的最小密钥长度是( 512 位 D 、 1024 位 对于椭圆曲线密码算法,被认为是安全的最小密钥长度是( I 512 位 D 、1024 位 C )密码算法的分析方法。 C 、ElGamal D

、ECC 函数,公钥用于该函数的 D )o 7、 公钥密码体制的思想是基于 陷门单向 该函数的 反向(解密) _________ 计算。 8、 1976 年,W.Diffie 和M.Hellman 在 密码学新方向 一文中提出了公钥密码的思想,从而开创了现 代密码学的新领域。 9、 公钥密码体制的出现, 解决了对称密码体制很难解决的一些问题, 主要体现一下三个方面: 密钥分发问题 密钥管理问题 和数字签名问题 。 10、 RSA 的数论基础是 数论的欧拉定理 ,在现有的计算能力条件下, RSA 被认为是安全的最小密钥长 度是 1024位 _________ O

11、 公钥密码算法一般是建立在对一个特定的数学难题求解上,那么 困难性、EIGamal 算法是基于 有限域乘法群上离散对数 的困难性。 12、 基于身份的密码体制,李永用户公开的信息作为公钥来解决用户公钥的真实性问题,但在实际应用中,这种 体制存在以下两方面不足: 用户私钥的安全性 , 这种体制的应用范围 ________ O 13、 Rabi n 公钥密码体制是 1979 你 M.O.Rabin 在论文《Digital Sig nature Public-Key as Factorization 》中提出的一种 新的公钥密码体制,它是基于 合数模下求解平方根的困难性 _______________ (等价于分解大整数)构造的一种公钥密 码体制。 14、 1984年,Shamir 提出了一种 基于身份的加密方案 IBE 的思想,方案中不使用任何证书,直接将用户 的身份作为公钥,以此来简化公钥基础设施 PKI 中基于公钥证书维护的过程。 正向(加密) RSA 算法是基于 计算,私钥用于 大整数因子分解 第八章

1、 通信中仅仅使用数字签名技术,不能保证的服务是( A 、认证服务B 、完整性服务 C 保密性服务D 、防否认服务

2、 Alice 收到Bob 发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要 密钥是(C )o A 、Alice 的公钥B 、Alice 的私钥 C Bob 的公钥

C)o Alice 选用的

D 、Bob 的私钥

15、 门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个重要的特征: 限特性 和 健壮性

16、 一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么

钥就有可能泄露

1、 信息安全中常用的攻击分别指的是什么?分别使用什么密码技术能抵御这些攻击? 针对信息安全的攻击,其主要形式包括

5类:中断、截取、篡改、伪造和重放,而其攻击形式主要包括两类:主

动攻击和被动攻击。对付被动攻击的重点是防止而不是检测,

可以采用数据加密技术进行数据保护。

完全防止主

动攻击是相当困难的,对于主动攻击,可采取适当措施加以检测,并从引起的破坏或延时中予以恢复。 2、 公钥密码体制与对称密码体制相比有什么有点和不足? 优点:

(1 )密钥的分发相对容易; (2 )密钥管理简单;

(3) 可以有效地实现数字签名。 缺点:

(1) 与对称密码体制相比,费对称密码体制加解密速度比较慢; (2 )同等安全强度下,费对称密码体制要求的密钥位数要多一些; (3) 密文的长度往往大于明文长度。 简述密码体制的原则:

密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现;

密码体制的安全性依赖于密钥的安全性,密码算法是公开的;

密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法; 密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。 4、 简述保密系统的攻击方法。

(1) 唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息;

3、 在普通数字签名中,签名者使用( B )进行信息签名。 A 、签名者的公钥 B 、签名者的私钥 C 签名者的公钥和私钥 D 、验证者的私钥

4、

签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种 签名称为(D )o 代理签名B 、群签名 C 多重签名 D 、盲签名 签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为 代理签名B 、群签名 下列(A )签名中, A 、失败——停止签名 下列(B )签名中, A 、失败——停止签名 C 多重签名 D 、盲签名 签名这的公钥对应多个私钥。 B 、前向安全签名 C 、变色龙签名 除了签名者以外还有人能够生成有效签名。 B 、前向安全签名 C 变色龙签名 D 、 D 、 A )。 同时生效签名 在数字签名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的 普通数字签名一般包括 3个过程,分别是 系统初始化 10、 1994年12月美国NIST 正式办不了数字签名标准 案 ____ 的基础上设计的。 11、 根据不通的签名过程, 多重数字签名方案可分两类: 名 _____ 。 12、 群签名除具有一般数字签名的特点外,还有两个特征: 13、 盲签名除具有一般数字签名的特点外,还有两个特征: DSS 、 签名产生过程 它是在 同时生效签名 完整性 、机密性。 .和 签名验证过程。 EIGamal 和 Schnorr 数字签名的方 有序多重数字签名 和 广播多重数字签 和 和

不可追踪性

14、 代理签名按照原始签名者给代理签名者的授权形式可分为

权的代理签名 和 带授权书的代理签名 。 匿名性 匿名性

3种: 完全委托的代理签名

抗联合攻击

o

部分授

3、 (1) (2) (3) (4)

(2)已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明一密文对可供利用;

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

现代密码学考试重点总结 (1)

古典密码 1.密码的基本概念 ○1作为数学的一个分支,是密码编码学和密码分析学的统称 ○2密码编码学:使消息保密的技术和科学 研究内容:1、序列密码算法的编码技术 2、分组密码算法的编码技术 3、公钥密码体制的编码技术 ○3密码分析学:破译密文的科学和技术 研究内容:1、密码算法的安全性分析和破译的理论、方法、技术和实践 2、密码协议的安全性分析的理论与方法 3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素: ○1M:明文消息空间,表示所有可能的明文组成的有限集。 ○2C:密文消息空间,表示所有可能的密文组成的有限集。 ○3K:密钥空间,表示所有可能的密钥组成的有限集。 ○4E:加密算法集合。 ○5D:解密算法集合 3.密码体制的分类: ○1对称密匙密码系统加密密钥=解密密钥钥匙是保密的依赖密钥选择 ○2非对称密匙密码系统加密密钥≠解密密钥 加密密钥为公钥(Public Key)解密密钥为私钥(Private Key) 4.古典密码体制的算法 ○1棋盘密码希腊作家Polybius提出密钥空间:25 ○2移位密码 ○3代换密码 ○4维吉尼亚密码 ○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算 例题: 1-1mod26=1 3-1mod26=9 5- 1mod26=21 7-1mod26=15 11-1mod26=19 17-1mod26=23 25- 1mod26=25 ○6置换密码 ○7Hill密码 例题: 5.密码分析的Kerckhoffs原 则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是加密算法所采用的加密密钥 6.常用的密码分析攻击分为以下四类:

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

现代密码学考试总结

现代密码学考试总结 https://www.360docs.net/doc/7b11455810.html,work Information Technology Company.2020YEAR

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅 能被授权的各方得到,而非授权用户即使得到信息也无法知晓信息内容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生 成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实 性,分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方 都不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。 1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。 列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻 击方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。

现代密码学论文

现代密码学论文 院(系)名称理学院 专业班级计算131班学号130901027 学生姓名王云英

摘要 现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”,后者则力图破译敌方或对手已有的密码体制,即“知彼”。人类有记载的通信密码始于公元前400年。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。 现有的密码体制千千万万各不相同。但是它们都可以分为私钥密码体制(如DES密码)和公钥密码(如公开密钥密码)。前者的加密过程和脱密过程相同,而且所用的密钥也相同;后者,每个用户都有公开和秘密钥。现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。PKI是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。

现代密码学的算法研究 密码算法主要分为对称密码算法和非对称密码算法两大类。对称加密算法指加密密钥和解密密钥相同,或知道密钥之一很容易推导得到另一个密钥。通常情况下,对称密钥加密算法的加\解密速度非常快,因此,这类算法适用于大批量数据的场合。这类算法又分为分组密码和流密码两大类。 1.1 分组密码 分组密码算法实际上就是密钥控制下,通过某个置换来实现对明文分组的加密变换。为了保证密码算法的安全强度,对密码算法的要求如下。 1.分组长度足够大:当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机,攻击者可以有效地穷举明文空间,得到密码变换本身。 2.密钥量足够大:分组密码的密钥所确定密码变换只是所有置换中极小一部分。如果这一部分足够小,攻击者可以有效地穷举明文空间所确定所有的置换。这时,攻击者就可以对密文进行解密,以得到有意义的明文。 3.密码变换足够复杂:使攻击者除了穷举法以外,找不到其他快捷的破译方法。 分组密码的优点:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。 分组密码的缺点:加密速度慢,错误扩散和传播。 分组密码将定长的明文块转换成等长的密文,这一过程在秘钥的控制之下。使用逆向变换和同一密钥来实现解密。对于当前的许多分组密码,分组大小是 64 位,但这很可能会增加。明文消息通常要比特定的分组大小长得多,而且使用不同的技术或操作方式。 1.2流密码 流密码(也叫序列密码)的理论基础是一次一密算法,它是对称密码算法的一种,它的主要原理是:生成与明文信息流同样长度的随机密钥序列(如 Z=Z1Z2Z3…),使用此密钥流依次对明文(如X=X0X1X2...)进行加密,得到密文序列,解密变换是加密变换的逆过程。根据Shannon的研究,这样的算法可以达到完全保密的要求。但是,在现实生活中,生成完全随机的密钥序列是不可行的,因此只能生成一些类似随机的密钥序列,称之为伪随机序列。 流密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是一次一密的密码体制。若能以一种方式产生一随机序列(密钥流),这一序列由密钥所确定,则利用这样的序列就可以进行加密,即将密钥、明文表示成连续的符号或二进制,对应地进行加密,加解密时一次处理明文中的一个或几个比特。 流密码研究内容集中在如下两方面: (1)衡量密钥流序列好坏的标准:通常,密钥序列的检验标准采用Golomb的3点随机性公设,除此之外,还需做进一步局部随机性检验,包括频率检验、序列

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

现代密码学教程课后部分答案考试比用

第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。 9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。 第四章 1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。 A、AES B、DES C、IDEA D、RC6 3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。 A、2 B、4 C、8 D、16

《现代密码学》期终考试试卷和答案

? ? 一.选择题 ? ? 1、关于密码学的讨论中,下列(D )观点是不正确的。 ? ? A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 ? ?合技术 号 ? 学 ? ? B 、密码学的两大分支是密码编码学和密码分析学 ? ? C 、密码并不是提供安全的单一的手段,而是一组技术 ? ? D 、密码学中存在一次一密的密码体制,它是绝对安全的 ? 线 2、在以下古典密码体制中,属于置换密码的是(B )。 名 ? 姓 ? A 、移位密码 B 、倒序密码 ? ? ? C 、仿射密码 D 、PlayFair 密码 ? ? 3、一个完整的密码体制,不包括以下(C )要素。 ? ? A 、明文空间 B 、密文空间 ? 级 ? C 、数字签名 D 、密钥空间 班 ?? 4、关于 DES 算法,除了( C )以外,下列描 述 DES 算法子密钥产生过程是正确的。 ? 封 ? A 、首先将 DES 算法所接受的输入密钥 K ( 64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位 密钥) ? ? B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为 下一次 ? ? 循环左移的输入 ? 业 ? ? C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的 值作为下一次 专 ? 循环左移的输入 ? ? ? D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki ? ? 5、2000 年 10 月 2 日, NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密 码学者提出的。 ? ? A 、MARS B 、 Rijndael 别 密 系 ? C 、 Twofish D 、Bluefish ? ? ? *6 、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 ? ? A 、模幂运算问题 B 、大整数因子分解问题 ? ? C 、离散对数问题 D 、椭圆曲线离散对数问题 ?

现代密码学简答题及计算题

第七章 简答题及计算题 ⑴公钥密码体制与对称密码体制相比有哪些优点和不足? 答:对称密码 一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥 安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥 公钥密码 一般要求:1、加密解密算法相同,但使用不同的密钥 2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行 3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥 ⑵RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。 解: 10111311413n p q =?=?= ()(1)(1)(1001)(1131)11088n p q ?=--=--= 显然,公钥e=7467,满足1<e < () n ?,且满足 gcd(,())1e n ?=,通过公式 1m o d 1108d e ?≡求出1 mod ()3d e n ?-≡=, 由解密算法mod d m c n ≡得3mod 5859mod114131415d m c n ≡== ⑶在RSA 算法中,对素数p 和q 的选取的规定一些限制,例如: ①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。 答:对于p ,q 参数的选取是为了起到防范的作用,防止密码体制被攻击 ①p ,q 长度不能相差太大是为了避免椭圆曲线因子分解法。 ②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6),请确定明文m 。 ⑺11 Z 上的椭圆曲线E : 23 6y x x =++,且m=3。 ①请确定该椭圆曲线上所有的点; ②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编码到(9,1)m P =上,加密是选取随机 数k=3,求加解密过程。 解:①取x=0,1,…,10 并计算 23 6(mod11)y x x =++,现以x=0为例子。 因为x=0, 23006(mod11)6mod11y =++=,没有模11的平方根,所以椭圆上不存在横坐标为0 的点;同理依次可以得到椭圆上的点有(2 , 4) (2,7) (3 , 5) (3,6) (5,9) (5 , 2) (7 , 9) (7 ,2) (8 , 8) (8 , 3) (10 , 9) (10 , 2) ②密钥生成:由题得B 的公钥为{E: 236(mod11)y x x =++,(2,7)G =,(5,2)B P =},私钥为 ⑻与RSA 密码体制和ElGamal 密码体制相比,简述ECC 密码体制的特点。 答:①椭圆曲线密码体制的安全性不同于RSA 的大整数因子分解问题及ElGamal 素域乘法群离散对数问题。自公钥密码产生以来,人们基于各种数学难题提出了大量的密码方案,但能经受住时间的考验又广泛为人

现代密码学考试题

班级:________学号:_______ 班内序号_____ 姓名:_________ --------------------------------装----------------------订---------------------------------------线------------------------------------------------- 北京邮电大学2005——2006学年第二学期 《现代密码学》期末考试试题(B卷) 试题一(10分):密码分析可分为那几类,它们的含义是什么? 根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类: 1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;

2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对; 3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的; 4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 试题二(15分):假设Hill 密码加密使用密钥??? ? ? ?=73811K ,试对密文DHFL 解密。 答:密钥矩阵K 的逆矩阵是???? ??1123 187 ,所以,(d,h )=(3,7)解密后变为(3,7)???? ? ? ?1123187 =(0,1)=(a,b); 同理(F,L )=(5,11) 解 密后变为(5,11)???? ? ??1123 187=(2,3)= (c,d)。所以,密文(DHFL)经过Hill 密码解密后,恢复的明文是(abcd )。 试题三(15分):考虑一个密码体制},,{c b a M =,{}321,,k k k K =和{ }4,3,2,1=C 。假设加密矩阵为

现代密码学_清华大学_杨波着+习题答案

设 A = ' ∞ , = = ≤ ? ≤ ∞ ' ? ≤ ? ≤ ∞ ' ? 可求得 A = ' 一、古典密码 (1,2,4) 11,23AGENCY ”加密,并使用解密变换 D 11,23(c)≡11-1(c-23) (mod 26) 验证你的加密结果。 解:明文用数字表示:M=[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] 密文 C= E 11,23(M)≡11*M+23 (mod 26) =[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1] = YWPKXYHVKXONPTJCHYBXLPKTB ∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25) ∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26) 对密文 C 进行解密: M ’=D(C)≡19C+5 (mod 26) =[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] = THE NATIONAL SECURITY AGENCY 2. 设由仿射变换对一个明文加密得到的密文为 edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文 的前两个字符是“if ”。对该密文解密。 解: 设解密变换为 m=D(c)≡a*c+b (mod 26) 由题目可知 密文 ed 解密后为 if ,即有: D(e)=i : 8≡4a+b (mod 26) D(d)=f : 5≡3a+b (mod 26) 由上述两式,可求得 a=3,b=22。 因此,解密变换为 m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为 m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码 C i ≡ AM i + B (mod 26) 中,A 是 2×2 矩阵,B 是 0 矩阵,又知明文“dont ” 被加密为“elni ”,求矩阵 A 。 解: dont = (3,14,13,19) => elni = (4,11,13,8) ?a b / ≤ c d ? 则有: ? 4 / ?a b / ? 3 / ?13/ ?a b / ?13/ '11∞ ' c d ?≤14∞ (mod 26) , ' 8 ∞ ' c d ?≤19∞ (mod 26) ?10 13/ ≤ 9 23∞

密码学期末作业

《现代密码学》期末作业 零、选择题 (1)采用美国数据加密标准DES进行数据加密时,加密算法种的基本运算不包括。 A)置换运算B)异或运算C)模乘运算D)移位运算 (2)关于RSA算法下列说法不正确的是。 A)RSA算法是一种对称加密算法 B)RSA算法的运算速度比DES慢 C)RSA算法可用于某种数字签名方案 D)RSA的安全性主要基于因子分解的难度 (3)8位的密钥可以产生多少个可能的密钥 A) 8 B) 8^2 C) 2^8 D)65536 (4)3DES密钥的长度最长是多少位? A) 56位B) 168位C) 112位E)128位 (5) MD5 (Hash)的输出是多少位? A)64位B)128位C)160位D)256位 (6) SHA(Hash)的输出是多少位? A)64位B)128位C)160 位D)256位

一、根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥 二、阐述密码体制分类 三、阐述扩散和混淆的概念 四、什么是密码分组链接(CBC)模式,请画出加密与解密示意图

五、哈希(Hash)函数应满足什么条件? 六、说明迭代型哈希函数一般结构的运算过程. 七、什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。可采用什么协议?

八、AES高级加密标准的轮函数由4个不同的计算部件组成,分别是:字节代换(ByteSub)、行移位(ShiftRow)、列混合(MixColumn)、密钥加(AddRoundKey)。根据下图写出字节代换(ByteSub)、行移位(ShiftRow)、列混合(MixColumn)、密钥加(AddRoundKey)。

北邮研究生复试专业课科目及用书

083900网络空间安全(名额多) 《网络安全与密码学》、《编译原理与技术》、《计算机系统结构》、《数据库系统原理》、《软件工程》、《人工智能》、六门选四门 《网络安全与密码学》: 1、《网络安全》,徐国爱等,北京邮电大学出版社,2007年。 2、《现代密码学教程》,谷利泽等,北京邮电大学出版社,2009年。 《编译原理与技术》: 1、编译程序设计原理与技术李文生北京邮电大学出版社。 2、编译原理(第2版)张素琴等,清华大学出版社。 3、现代编译原理C语言描述 AndrewW.Appel著,赵克佳等译。 《计算机系统结构》: 1、《计算机体系结构》郑纬民、汤志忠清华大学出版社2001年。 2、《并行计算机系统结构(第二版)》白中英编著科学出版社2006年。 《数据库系统原理》: 1、数据库系统概论王珊萨师煊著高等教育出版社。 2、数据库系统概念杨冬青马秀莉等译机械工业出版社。 3、数据库系统原理李建中王珊著电子工业出版社。 《软件工程》: 1、《软件工程模型与方法》,肖丁、吴建林等编,北京邮电大学出版社。 2、《实用软件工程》,郑人杰等,清华大学出版社。 3、《UML和模式应用》第三版,CraigLarman,机械工业出版社。 《人工智能》:《人工智能及其应用》(本科生用书),蔡自兴等,第三版,清华大学出版社,2003。 081200计算机科学与技术 《网络安全与密码学》: 1、《网络安全》,徐国爱等,北京邮电大学出版社,2007年。 2、《现代密码学教程》,谷利泽等,北京邮电大学出版社,2009年。 《编译原理与技术》: 1、编译程序设计原理与技术李文生北京邮电大学出版社。 2、编译原理(第2版)张素琴等,清华大学出版社。 3、现代编译原理C语言描述 AndrewW.Appel著,赵克佳等译。 《计算机系统结构》: 1、《计算机体系结构》郑纬民、汤志忠清华大学出版社2001年。 2、《并行计算机系统结构(第二版)》白中英编著科学出版社2006年。 《数据库系统原理》: 1、数据库系统概论王珊萨师煊著高等教育出版社。 2、数据库系统概念杨冬青马秀莉等译机械工业出版社。 3、数据库系统原理李建中王珊著电子工业出版社。 《软件工程》: 1、《软件工程模型与方法》,肖丁、吴建林等编,北京邮电大学出版社。 2、《实用软件工程》,郑人杰等,清华大学出版社。

现代密码学试卷(含答案)

现代密码学试卷(含答案) 武汉大学计算机学院信息安全专业2004级“密码学”课程考试题一、单表代替密码①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWI ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥二、回答问题①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?②简述公钥证书的作用?三、密码比较,说明两者的特点和优缺点。对DES和AES 进行比较,说明两者的特点和优缺点。 四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。五、

设g(x)=x4+x2+1,g(x)为GF上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。六、考虑RSA密码体制:1. 取e=3有何优缺点?取d=3安全吗?为什么? 2. 设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。 八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么? 设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B是否是他的意定通信站点的协议如下: 1. A产生一个随机数RN,并用Ks对其进行加密:C =E,并发C给B。同时A对RN进行f变换,得到f(RN)。 2. B收到C 后,解密得到RN=D。B也对RN进行

密码学期末试卷试题.docx

密码学期末试题 一.选择题 1、关于密码学的讨论中,下列( D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( B )。 A、移位密码 B、倒序密码 C、仿射密码 D、 PlayFair密码 3、一个完整的密码体制,不包括以下(C)要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于 DES算法,除了( C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将 DES 算法所接受的输入密钥K ( 64位),去除奇偶校验位,得到56 位密钥(即经过PC-1 置 换,得到56 位密钥) B、在计算第i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i 的值,这些经过循 环移位的值作为下一次循环左移的输入 C、在计算第i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环 移位的值作为下一次循环左移的输入 D、然后将每轮循环移位后的值经PC-2 置换,所得到的置换结果即为第i 轮所需的子密钥Ki 5、 2000 年 10 月 2 日, NIST 正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利 时密码学者提出的。 A、 MARS B、Rijndael C、Twofish D、Bluefish *6 、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂 凑函数,下面( C )是带密钥的杂凑函数。 A、 MD4 B、SHA-1 C、 whirlpool D、 MD5 8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( C )和验证过程。 A、加密 B、解密 C、签名 D、保密传输 *9 、除了( D )以外,下列都属于公钥的分配方法。 A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输 10、密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。 A、生成种种网络协议 B、消息认证,确保信息完整性 C、加密技术,保护传输信息 D、进行身份认证 1、将一条消息的实质内容加以隐藏的过程叫做:_加密 __,消息本身叫做:__明文 __,被加密过的消息 成为: __密文 __。

2019年北邮网络空间安全学院考研复试时间复试内容复试流程复试资料及经验

2019年北邮网络空间安全学院考研复试时间复试内容复试流程 复试资料及经验 随着考研大军不断壮大,每年毕业的研究生也越来越多,竞争也越来越大。对于准备复试的同学来说,其实还有很多小问题并不了解,例如复试考什么?复试怎么考?复试考察的是什么?复试什么时间?复试如何准备等等。今天启道小编给大家整理了复试相关内容,让大家了解复试,减少一点对于复试的未知感以及恐惧感。准备复试的小伙伴们一定要认真阅读,对你的复试很有帮助啊! 院系简介 网络空间兴起和发展极大促进了经济社会繁荣进步,同时也带来了新的安全风险和挑战。网络空间安全事关国家安全、事关人类共同利益,没有网络空间安全就没有国家安全。面对国家网络空间安全发展的重大战略需求,网络空间安全学院于2016年成立,并在中央网信办的大力支持下,成为全国首批开展网络空间安全学科人才培养的五个基地之一。 学院师资力量雄厚,拥有一支包括院士、教育部长江学者特聘教授、国家杰出青年科学基金获得者、国家级教学名师、全国优秀博士论文获得者和教育部新世纪人才在内的高水平师资队伍。其中,有在我国国家信息安全保障体系方面做出重大贡献的方滨兴院士,有在编码密码学、信息与网络安全等领域有深厚造诣的长江学者杨义先教授,还有一批以全国优博、教育部新世纪人才为代表的青年才俊。信息安全教学团队曾获国家级教学团队称号。 随着网络安全新态势的不断发展和新事物的不断涌现,网络安全领域人才需求量巨大。面向国家重大需求,在国家“双一流”战略指导下,学院全面贯彻党的教育方针,坚持社会主义办学方向,全方位瞄准国际前沿,坚持立德树人,坚持改革创新,以“创一流学科,建一流学院、办一流专业,育一流人才”为建设目标,努力打造一流的网络空间安全人才培养、科学研究、学科建设的高地。 复试时间

现代密码学.

现代密码学 学时:3 学分:3 课程属性:专业选修开课单位:理学院 先修课程:高等数学、概率论与数理统计、线性代数 后继课程:信息安全技术 一、课程的性质 本课程是信息与计算科学专业选修课。 二、教学目的 学习和了解密码学的一些基本概念,理解和掌握一些常用密码算法的加密和解密原理,认证理论的概念以及几种常见数字签名算法和安全性分析。 三、教学内容 本课程涉及分组加密、流加密、公钥加密、数字签名、哈希函数、密钥建立与管理、身份识别、认证理论与技术、PKI技术等内容。 四、学时分配 章课程内容学时 1 密码学概论 2 2 古典密码体制 2 3 现代分组密码10 4 流密码 4 5 公开密钥密码体制12 6 密钥管理 2 7 Hash函数 4 8 数字签名 6 9 身份识别 2 10 认证理论与技术 2 11 PKI技术 2 12 密码应用软件 2 13 密码学新进展 2 五、教学方式 本课程是信息与计算科学专业选修课程,理论性较强。在教学方法上,采用课堂讲授,课后自学,课堂讨论、课下练习编程、课下操作实验等教学形式。 (一)课堂讲授 本课程属理论课程,涉及到较多的数学知识,在讲述的过程中教师应尽量联系生活实际,加深学生对密码算法的认识。在教学中要求同学重点掌握密码学的基本概念、算法的编程和密码技术的应用,要着重培养学生编写算法的能力,在课程内容方面既要保持理论的系统性,又要注意联系实际应用,并且重视技术科学的一般方法学的培养。

(二)课后自学 为了培养学生整理归纳,综合分析和处理问题的能力,每章都安排一部分内容,课上教师只给出自学提纲,不作详细讲解,课后学生自学(数学部分、加密方法的C与C++实现部分)。 (三)课堂讨论 课堂讨论的目的是活跃学习气氛,开拓思路。教师应认真组织,安排重点发言,充分调动每一名同学的学习积极性,做好总结。 (四)习题课 习题课以典型例题分析为主,并适当安排开阔思路及综合性的练习及讨论。共2学时(已包括在前述学时分配中)。 (五)课外作业 课外作业的内容选择基于对基本理论的理解和巩固,培养密码算法的验证和简单的加、解计算能力。利用所学的密码知识,分析实际问题的解决能力,习题以计算性小题为主,平均每学时1-2道题。 六、考核方式 (一)平时测验 为及时了解教学情况,教师可适当安排期中测验,要求使用1或2个学时,让学生理解如何学习密码学理论部分。 (二)考试 考试可采用闭卷与开卷相结合的形式,以闭卷为主。闭卷部分的试题包括基本概念,基本理论,分析实际安全问题,题型可采用填空,计算,简答等方式。开卷部分的考试采用对学生平时编写算法的测试。 总评成绩:学生上课出勤,平时作业,编写算法代码共占30%;期末闭卷考试占70%。 七、教材及教学参考书 [1]张福泰. 密码学教程. 武汉: 武汉大学出版社,2006年9月. [2]宋震. 密码学. 北京:中国水利水电出版社,2002年7月. [3]Michael Welschenbach编著,赵振江,连国卿等译. 编码密码学—加密方法的C与C++实现.北京:电子工业出版社,2003年6月. [4] 钟诚,赵跃华,杨铭熙,叶震,陆向艳,宋建华. 信息安全概论. 武汉: 武汉理工大学出版社,2003年6月. [5] 冯登国,裴定一. 密码学导引. 北京:科学出版社, 1999年. [6] 卢开澄. 计算机密码学(第2版). 北京:清华大学出版社,1998年7月。 八、教学基本内容及要求 第1章密码学概论 要求深刻理解与熟练掌握的重点内容有:1.信息安全的基本概念,2. 密码学的基本概念,3.与密码学有关的难解数学问题。 要求一般理解与掌握的内容有:信息安全的基本内容、密码体制分类、密码学的发展历史。 重点:密码体制的分类。 难点:密码体制的攻击类型理解。 第2章古典密码体制 本章主要了解1949年之前的古典密码体制,掌握不同类型的加密方式,并了解和认识无条件安全及古典密码的破译。 本章知识点:代换密码(分类和举例)、置换密码(列置换密码、周期置换密码)、古典密码的破译、无条件安全的一次一密体制。 要求学生能够使用C、C++编写Caesar 密码算法,练习最基本或最简单的加密模式。为进一步

相关文档
最新文档