密码学复习试题

密码学复习试题
密码学复习试题

一填空题

1.密码学发展的四个阶段:、、

、。

2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。

3.数字签名方案是指由、、

、、组成的五元组。

4.信息安全的核心是;密码学研究的主要问题是

5.加密算法模式有四种,分别是:,,

5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。

6.AES的密钥长度可以是、、;AES圈变换的由四

个不同的变换组成,它们分别是、、

、。

7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。

8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决

于。

9.根据加密内容的不同,密钥可以分

为、、

10.对称密码体制可以分为和两类。

11.哈希函数MD5和SHA-1的输出长度分别是和比特。

12.密码学由和组成。

13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非

线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。

14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长

度可变DES不可变, DES面向比特运算AES面向字节运算。

15. MD5的主循环有(4 )轮。

16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。

17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。

18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输

出称为。

19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上

是不可行的。

20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计

算,私钥用于该函数的反向(解密)计算。

21.1976 年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思

想,从而开创了线代密码学的新领域。

22.公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三

个方面:密钥分发问题、密钥管理问题和数字签名问题。

23.RSA的数论基础是数论的欧拉定理,在现有的计算能力条件下,RSA 被

认为是安全的最小密钥长度是1024位。

24.公钥密码算法一般是建立在对一个特定的数学难题求解上,那么RSA算法是基于

大整数因子分解困难性、ElGamal算法是基于有限域乘法群上离散对数的困

难性。

25.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用混淆与扩

散原则。这样使攻击者除了用穷举攻击以外,找不到其他简洁的数学破译方法二计算题

1.RSA加密,签名

例如:设在RSA 方案中,选取,,公钥。

1)计算公钥对应的私钥;

2)设有明文或消息…,求其密文或签名S ,再对密文解密或验证签名。

2.请给出Deffie-Hellman密钥交换协议的一个实例

或描述Deffie-Hellman密钥交换协议

3.ECC

例如:设在有限域上的椭圆曲线的表达式。

1)证明,是上的点;

2)计算以及、。

4.Elgamal数字签名

三问答题

3. 对DES 和AES 进行比较,说明两者的特点和优缺点。

参考答案

DES :分组密码,Feist 结构,明文密文64位,有效密钥56位。有弱密钥,有互补对1. 请给出密码学的基本模型。

对称加密时:

公钥加密时:

不等于

2. 公钥密码体制的安全基础是某些复杂的含有陷门的数学难题。根据公钥密码体系的安全性基础来分类,现在被认为安全、实用、有效的公钥密码体系有三类。请说明这三类问题的具体含义。

参考答案:

(1)基于大数分解(大整数素因子分解)问题的公钥密码体制. 其中包括著名的RSA 体制和Rabin 体制.

(2)基于有限乘法群上离散对数问题的公钥密码体制. 其中主要包括EIGamal 类加密体制和签名方案,Diffie-Hellman 密钥交换方案等.)

(3)基于椭圆曲线加法群上的离散对数问题的公钥密码体制.其中包括椭圆曲线型的Diffie-Hellman 密钥交换方案,椭圆曲线型的ECKEP 密钥交换方案; 椭圆曲线型的数字签名算法等

称性。适合硬件实现,软件实现麻烦。安全。算法是对合的。

AES :分组密码,SP 结构,明文密文128位,密钥长度可变≥128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。算法不是对合的。

4) 不可伪造性:任何其他人不能伪造签名者的签名。或者说,任何其他人不能找到一个多项式时间的算法来产生签名者的签名;

5. 请简述对称密码算法和公钥密码算法的区别。

参考答案

主要体现在密钥形式,密钥管理和应用等三方面

1)对称密码体制中,通信双方共享一个秘密密钥,此密钥既能用于加密也能解密。公钥密码体制中每个用户有两个不同的密钥:一个是必须保密的解密密钥,另一个是可以公开的加密密钥。(3分)

2)对称密码体制要求通信双方用的密钥应通过秘密信道私下约定,互联网上若有n 个用户,

则需要

个密钥,也就需要条安全信道,保存和管理如此庞大

的密钥, 本身便不太安全.

;另外,每个用户必须储存

个密钥,甚至对一个相当小的网络, 也可能变得相当昂贵;而且如果一个秘密密钥泄露了,则攻击者能够用此秘密密钥解密所有用此秘密密钥加密的消息 (至少两个用户被攻破)。公钥

密码体制中公钥可以公开,每个用户只需保存自己的私钥。(3分)

3)对称密码体制只能提供机密性服务,难以实现认证, 无法提供不可否认性服务。 公钥密码体制不仅可以用于加密,还可以协商密钥,数字签名,因此,公钥密码技术的主要价值:密钥分发;大范围应用中数据的保密性和完整性;实体鉴别;不可抵赖性。(3分)

4. 请简述数字签名的含义及其基本特征。

参考答案

数字签名(digital signature) 是一种给电子形式存储的消息签名的方法。正因为如此,签名之后的消息能够通过计算机网络传输。数字签名是手写签名的数字化形式,与所签信息"绑定"在一起。具体地讲,数字签名就是一串二进制数。

它应具有下列基本特性:

1) 签名可信性:其他人可利用相关的公开消息验证签名的有效性;

2) 不可抵赖性:签名者事后不能否认自己的签名;

3) 不可复制性:即不可对某一数字内容或消息(message)的签名进行复制;数字签名文件本身可以复制,因此,签名文件本身应该包含诸如日期、时间在内的信息以防止签名被复制.

公钥密码体制的易实现认证,但加密速度虽然不如对称密码体制快, 尤其在加密数据量较大时. 因此,实际工程中常采用的解决办法是将公钥密码体制和对称密码体制结合,即公钥密码体制用来分配密钥,对称密码体制用于加密消息。(1分)

6.在公钥密码的密钥管理中,公开的加密钥和保密的解密钥的秘密性、真实性和完整性都

需要确保吗?为什么?

参考答案

①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益。

②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。

③举例

(A)攻击者C用自己的公钥置换PKDB中A的公钥:

(B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。

(C)C截获密文,用自己的解密钥解密获得数据。

存在性伪造(existential forgery ): 攻击者至少能够为一则消息产生有效签名。 8. 简述密码体制的原则:

(1) 密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现 (2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;(3) 密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;(4) 密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。 9. 简述保密系统的攻击方法。

唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息; 已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明—密文对可供利用;

选择明文攻击,密码分析者不仅可以获得一定数量的明—密文对,还可以选择任何明文并在使用同一未知密钥的情况下能达到相应的密文;

选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任务是推出密钥及其他密文对应的明文;选择文本攻击,是选择明文攻击和选择密文攻击的组合

10. RSA 的算法描述:

7. 数字签名的一般结构形式及其安全性要求。

答案提示:安全模型=攻击模型+攻击目的

攻击模型(攻击者的攻击能力,可获得的信息):

惟密钥攻击(key-only attack): 攻击者只知道公钥,及验证算法ver ;

已知消息攻击(known message attack ): 攻击者拥有一系列以前由Alice 签名的消

息,,…

选择消息攻击(chosen message attack ): 攻击者请求Alice 对一个消息列表(攻击者自己选取的列表)签名,得到这些消息的签名

攻击者可能的目的(方案的抵抗力):

完全破译(total break ): 攻击者获得Alice 的私钥,从而它能产生任何消息Alice 的签名。

选择性伪造(selective forgery):攻击者能以不可忽略的概率对个人选择的消息产生一个有效地签名。对于给定的一则消息,他能以某种概率决定该消息的签名。Alice 以前未对该消息签过名。

①密钥生成

(1)选择两个随机的大素数p和q,并计算n=pq和φ(n)=(p-1)(q-1)。

(2)选择一个随机数e,1

(3)公钥为(e,n),私钥为d。

②加密

对明文m < n,其对应的密文为c = m^e mod n。

③解密

对密文c,其对应的明文是m = c^d mod n。

11.安全散列函数需要哪些特性?

参考答案:安全散列函数需要满足如下性质

H可用于任意长度大小的数据块

H可产生定长的输出

对任意给定的x,计算H(x)容易

对任意给定的h,找到x,满足H(x)=h很难(单向性)

对任意给定的x,找到y,满足H(x)=H(y)很难(弱碰撞性)

找到任何满足H(x)=H(y)的分组对(x,y)很难(强碰撞性)

12.简述AES算法加密过程,也可画图说明。

答:AES算法的加密过程是在一个4 4的字节矩阵上动作,这个矩阵又称为“体”或者“状态”,其初值就是一个明文区块(矩阵中一个元素单位大小就是明文区块中的一个字节(8比特))。加密时,明文块与子密钥首先进行一次轮密钥加,然后各轮AES 加密循环(除最后一轮外)均包含4个步骤:

字节代替:通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。

行移位:将矩阵中的每个横列进行循环式移位。

列混合:为了充分混合矩阵中各个起先的操作,这个步骤使用线性转换来混合每行内的四个字节。

轮密钥加:矩阵中的每一个字节都与该次循环的子密钥做XOR逻辑运算;每个子密钥由密钥生成方案产生。

13.密钥管理的原则:①区分密钥管理的策略和机制。②全程安全原则。③最小权利原

则。④责任分离原则。⑤密钥分级原则。⑥密钥更新原则。⑦密钥应有足够的长度。

⑧密码体制不同,密钥管理也不相同。

14.密钥的产生方式:

①初级密钥可以在密钥加密密钥的控制下通过安全算法动态地产生。

②密钥加密密钥可以采用伪随机数生成器、安全算法或电子学噪声源产生。

③对于主密钥,虽然一般它的密钥量很小,但作为整个密码系统的核心,需要严格保

证它的随机性,避免可预测性。因此,主密钥通常采用掷硬币、骰子或使用物理噪声发生器的方法来产生。

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

密码学复习参考

《密码学》课程复习部分 1、 (1 )画出保密通信系统模型; (2 )说明在私钥密码体制和公钥密码体制下,该保密通信系统模型的差别主要体现在什么方面? 解:(1 )保密通信系统模型如下图所示: (2 )在私钥密码体制和公钥密码体制下,该模型的差别主要体现在加密密钥的分发或传递上(即虚线部分所体现的差别)。私钥密码体制下,接收方和发送方的共享密钥必须通过安全信道传递。而在公钥密码体制下,发送方只需要认证所使用的加密密钥是接收方的。 2、设p=23 ,E 是由y 2 ≡x 3 +x+1(mod 23)所确定的有限域Z23 上的椭圆曲线。 (1 )设P=(x 1 ,y 1 ),Q=(x 2 ,y 2 ),P ≠-Q 是椭圆曲线E p (a,b)上的点,给出计算P+Q=(x 3 ,y 3 )的规则(提示:分成P =Q 和P ≠Q 两种情况) (2 )已知该椭圆曲线上有P=(13,7),Q=(3,10)两点,计算P+Q (3 )已知该椭圆曲线上有P=(13,7),计算2P 答案:略。 3、简述密码体制的组成及其密码体制的分类。 答:密码体制就是完成加密和解密功能的密码方案或密码算法。 一个密码体制(Cryptosystem )或密码算法通常由以下5个部分构成: ① 明文空间M (全体明文的集合);② 密文空间C (全体密文的集合);③ 密钥空间K (全体密钥的集合);④ 加密器或加密变换(算法)E ,由加密密钥控制的加密变换的集合,即K k C c M m c m E K ∈∈∈=,,,)(;⑤ 解密器或解密变换(算法)D ,由解密密钥控制的解密变换的集合,即K k C c M m m c D K ∈∈∈=,,,)(。 密码体制的分类: (1)根据密文数据段是否与明文数据段在整个明文中的位置有关否,可以将密码体制分为分组密码体制和序列密码体制。 (2)根据加密变换是否可逆,可以将密码体制分为单向变换密码体制和双向变换密码体制。 (3)根据在加密过程中是否引入客观随机因素,可以将密码体制分为确定型密码体制和概率

现代密码学考试重点总结 (1)

古典密码 1.密码的基本概念 ○1作为数学的一个分支,是密码编码学和密码分析学的统称 ○2密码编码学:使消息保密的技术和科学 研究内容:1、序列密码算法的编码技术 2、分组密码算法的编码技术 3、公钥密码体制的编码技术 ○3密码分析学:破译密文的科学和技术 研究内容:1、密码算法的安全性分析和破译的理论、方法、技术和实践 2、密码协议的安全性分析的理论与方法 3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素: ○1M:明文消息空间,表示所有可能的明文组成的有限集。 ○2C:密文消息空间,表示所有可能的密文组成的有限集。 ○3K:密钥空间,表示所有可能的密钥组成的有限集。 ○4E:加密算法集合。 ○5D:解密算法集合 3.密码体制的分类: ○1对称密匙密码系统加密密钥=解密密钥钥匙是保密的依赖密钥选择 ○2非对称密匙密码系统加密密钥≠解密密钥 加密密钥为公钥(Public Key)解密密钥为私钥(Private Key) 4.古典密码体制的算法 ○1棋盘密码希腊作家Polybius提出密钥空间:25 ○2移位密码 ○3代换密码 ○4维吉尼亚密码 ○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算 例题: 1-1mod26=1 3-1mod26=9 5- 1mod26=21 7-1mod26=15 11-1mod26=19 17-1mod26=23 25- 1mod26=25 ○6置换密码 ○7Hill密码 例题: 5.密码分析的Kerckhoffs原 则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是加密算法所采用的加密密钥 6.常用的密码分析攻击分为以下四类:

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

密码学练习题

样题 第一题填空 1、在AES中,当明文分组和加密密钥的长度都是128比特时,加密时迭代的轮数是_______轮。 2、DES算法的明文分组是_______比特,有效密钥长度为________比特。 3、SHA的消息摘要长度为_______位。 4、DES运行的四种模式为:电码本(ECB)模式密码,______________,密码反馈(CFB)模式,______________。 5、若n级LFSR所产生的序列的周期为_______,这个序列称为m序列。 6、在MD5算法的处理过程中,在压缩处理之前,要对消息进行填充,使填充后的消息长度为_______的整数倍。 7、在(k, n)-秘密分割门限方案中,至少要_______个参与者才能重构被分割的秘密。 8、密钥可根据其不同用途分为会话密钥和______________两种类型,会话密钥又称为______________。 9、下图是DES算法S盒中的S1,如果输入为(101011),则输出应为_______。 第二题判断题(对的打“√”,错的打“×”) 1、对一个安全的消息摘要函数,要找出两个不同的消息,使其消息摘要值相等在计算上是不可行的。() 2、在RSA密码体制的参数选取中,如果加密指数(公开钥)取值过小,则会影响RSA密码体制的安全性。() 3、为了节省系统资源,在RSA密码体制的参数选取中,几个用户可以使用相同的模数n. () 4、所谓伪随机序列,就是截获任意长度的一段密钥流,都不会泄露该随机序列更多的信息。() 5、ECC密码体制与RSA密码体制相比较,在保持同等安全的条件下,所需的密钥长度要短很多。() 6、如果文档A有某人的数字签字,现需要对文档B签字,则可以把对文档A所作的数字签字复制过来就可以了。() 7、对于对称密码体制,可以使用穷举搜索的方法进行攻击;但对公钥密码体制,穷举搜索的方法是无效的了。()

密码学知识点总结----考试复习专用

1 密码学分类 2 攻击分类 3 安全业务 4 算法输入输出位数 5 密钥分配管理 6 密钥分配 7 公钥分配 8 三重DES 9 杂凑的要求 10 欧几里得 11 本原根 12勒让德符号 13数字签名的执行方式 14强单向杂凑 15模运算性质 16 同余式 17 DES 18 AES 19 RSA 20 MD5 21费尔马定理 22 欧拉定理 23 中国剩余定理 24 四种工作模式 1 密码学分类 单钥体制双钥体制 2 攻击分类 唯密文攻击已知明文攻击选择明文攻击选择密文攻击 3 安全业务 认证业务保密业务完整性业务不可否认业务访问控制 4 算法输入输出位数 DES 64比特明文56比特密钥输出64比特密文 AES 128 192 256 比特 RSA 输入664比特 MD5 输入512比特分组128比特输出 5 密钥分配管理 两个用户A和B获得共享密钥的方法包括: ①密钥由A选取并通过物理手段发送给B。 ②密钥由第三方选取并通过物理手段发送给A和B。

③如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。 ④如果A和B与第三方C分别有一保密信道,则C为A、B选取密钥后,分别在两个保密信道上发送给A、B 6 密钥分配 ①A向KDC发出会话密钥请求 ②KDC为A的请求发出应答。 ②A存储会话密钥,并向B转发EKB[KS‖IDA]。 ④B用会话密钥KS加密另一个一次性随机数N2,并将加密结果发送给A。 ⑤A以f(N2)作为对B的应答,其中f是对N2进行某种变换(例如加1)的函数,并将应答用会话密钥加密后发送给B。 7 公钥分配 ①用户A向公钥管理机构发送一个带时戳的消息,消息中有获取用户B的当前公钥的请求。 ②管理机构对A的请求作出应答,应答由一个消息表示,该消息由管理机构用自己的秘密钥SKAU加密,因此A能用管理机构的公开钥解密,并使A相信这个消息的确是来源于管理机构。 ③A用B的公开钥对一个消息加密后发往B,这个消息有两个数据项: 一是A的身份IDA,二是一个一次性随机数N1,用于惟一地标识这次业务。 ④B以相同方式从管理机构获取A的公开钥(与步骤①、②类似)。这时,A和B都已安全地得到了对方的公钥,所以可进行保密通信。然而,他们也许还希望有以下两步,以认证对方。 ⑤B用PKA对一个消息加密后发往A,该消息的数据项有A的一次性随机数N1和B产生的一个一次性随机数N2。因为只有B能解密③的消息,所以A收到的消息中的N1可使其相信通信的另一方的确是B。 ⑥A用B的公开钥对N2加密后返回给B,可使B相信通信的另一方的确是A。

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

密码学复习整理

《计算机密码学》复习范围 第1章引言 信息安全属性 保密性,完整性,可用性,真实性,实时性,不可否认性。 1.什么是被动攻击和主动攻击,各有几种类型?分别是对信息系统的什么性质进行的攻击? 1.被动攻击 被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等,以获取他人的信息。 被动攻击又分为两类,一类是获取消息的内容第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的。 被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。 2.主动攻击 这种攻击包括对数据流的某些篡改或产生某些假的数据流。主动攻击又可分为以下三个子类: ①中断:是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。 ②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。 ③伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。 抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。 2. 恶意程序的分类:是否需要主程序、能否自我复制? 恶意软件指病毒、蠕虫等恶意程序,可分为两类,一类可自我复制:蠕虫,病毒 不可复制的:特洛伊木马,逻辑炸弹,陷门 3.安全业务分为哪5种?各有什么含义? 保密业务,认证业务,不可否认业务,访问控制

4. 信息安全的基本模型?信息系统的保护模型? 信息安全的基本模型: 通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道: 首先在网络中定义从发送方到接收方的一个路由,然后在该路由上共同执行通信协议。 如果需要保护所传信息以防敌手对其保密性、认证性等构成的威胁,则需要考虑通信的安全性。安全传输技术有以下两个基本成分:①消息的安全传输,包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身份。 ②通信双方共享的某些秘密信息,如加密密钥。 为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。 安全的网络通信必须考虑以下4个方面: ①加密算法。 ②用于加密算法的秘密信息。 ③秘密信息的分布和共享。 ④使用加密算法和秘密信息以获得安全服务所需的协议。 信息系统的保护模型: 对付未授权访问的安全机制可分为两道防线: 第一道称为守卫者,它包括基于通行字的登录程序和屏蔽逻辑程序,分别用于拒绝非授权用户的访问、检测和拒绝病毒;采用技术如基于口令的验证方式。由于该方式容易被攻破,目前开始采用基于数字证书的验证方式。 第二道防线由一些内部控制部件构成,用于管理系统内部的各项操作和分析所存有的信息,以检查是否有未授权的入侵者。如将合法用户划分为不同的用户组,不同用户组被赋予不同的权限以访问主机的目录、文件等资源 5.密码体制从原理上可分为哪两大类,各自的含义? 单钥体制(One-key system):加密密钥和解密密钥相同。分类: 流密码(Stream cipher):明文逐位加密 分组密码(Block cipher):明文逐组加密 单钥体制不仅可用于数据加密,也可用于消息的认证。 采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。 根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。 ?双钥体制(Two-key system):加密密钥和解密密钥不同。加密和解密能力分开 ?可以实现多个用户加密的消息只能由一个用户解读(用于公共网络中实现保密通信) ?只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签字)。

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

密码技术复习题

一、选择题 1、密码学包括哪两个相互对立的分支(D) A.对称加密与非对称加密 B.序列算法与分组算法 C.DES和RSA D.密码编码学与密码分析学 2、在密码学中,需要被变换的原消息被称为什么?D A.密文 B.算法 C.密码 D.明文 3、下列古典密码算法是置换密码的是(C) A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码 4、乘数密码是(C) A.替换与变换加密 B.变换加密 C.替换密码 D.都不是 5、关于摘要函数,叙述不正确的是(C) A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改 6、下面关于密码算法的阐述,__D_是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际 上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则) C.数字签名的的理论基础是公钥密码体制。 D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 7、通常使用_ C_来实现抗抵赖 A.加密 B.时间戳

C.签名 D.数字指纹 8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 A.大整数分解问题(简称IFP) B.椭圆曲线离散对数问题(简称ECDLP) C.生日悖论 D.离散对数问题(简称DLP) 9、下列算法属于Hash 算法的是(C) A.DES B.IDEA C.SHA D.RSA 10、以下各种加密算法中属于古典加密算法的是(A) A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 11、以下各种加密算法中属于双钥制加密算法的是(D) A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 12、PKI是(B) A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institue 13、PKI解决信息系统中的_A__问题 A.身份信任 B.权限管理 C.安全审计 D.加密 14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D) A.数字签名 B.CA中心 C.密钥管理协议 D.对称加密密钥

密码学复习题

一、选择 1.若一个单向函数存在一个附加信息,当不知道该附加信息时从函数值求原像是困难的,但是知道 该附加信息时从函数求原像是容易的,则该单向函数是 A.陷门单向函数 B.门陷单向函数 C.完全单向函数D容量单向函数 2.标志着公钥密码学诞生的事件是 A. C.Shannon发表的保密系统的通信理论 B.W.Diffle和M.Hellman发表“密码学的新方向”一文 C. C.RSA加密公钥的提出 D.维吉利亚密码体制的提出。 3.下列密码体制中,被认为无条件安全的是 A.一次一密乱码本(one-time pad) B.ElGamal C.RSA D.Cramer-Shop 4.下列密码体制中,不属该分组密码的是 A.IDEA B.AES C.ElGamal D.DES 5.目前通称的AES算法指的是 A.Terpent算法 B.RCG算法 C.Rijndael算法 D.Tuofish算法 二、填空 1.按照一个明文字母是否总是被一个固定的字母代换进行划分,代换密码可分为单表代换密码和 多表代换密码。 2.经典密码学的2个分支:密码编码学和密码分析学。 3.根据攻击者所拥有的信息不同,对数字签名方案的攻击主要有惟密钥攻击,已知消息攻击,选 择消息攻击,适应性选择消息攻击四种常见的类型。 4.分组密码主要有电子密码本模式(ECB) ,密码分组链接模式(CBC) ,密码反馈模式(CFB) , 输出反馈模式(OFB) 。 5.根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为惟密文攻击,已知明文攻 击,选择明文攻击,选择密文攻击。 三、问答 1.Feistel 密码结构主要部件是哪些?它在迭代运算中起到什么作用? ANS:Feistel密码是通过代替和置换(S-P网络)交替的方式来构造分组密码,其实就是基于混乱和扩散原理实现加解密运算。 S盒变换:它把输入的一个n长的比特串转化为另一个m长的比特串输出。 P盒变换:通过把一个比特串中各比特的位置次序重新排列而得到新的比特串的变换。 2.数字签名的四个特征? ANS:数字签名具有以下特征: (1) 收方能够确认或证实发方的签名,但不能伪造。 (2) 发方发出签名的消息给收方后,就不能再否认他所签发的消息。 (3) 收方对已收到的签名消息不能否认。 (4) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 3.分组密码主要优点是什么?其设计原则应考虑哪些问题? ANS:分组密码的优点是:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。在分组密码具体设计中,还需重点考虑的有:S盒的设计、P盒的设计、轮函数F的设计、迭代轮数以及密钥扩展算法等。

密码学试题

密码学试题 选择题 1、如果发送方用私钥加密消息,则可以实现() A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别 2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3、以下关于加密说法,不正确的是() A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 4、以下关于混合加密方式说法不正确的是:() A、采用公开密钥体制进行通信过程中的加解密处理 B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速

度快的双重优点 5、两个不同的消息摘要具有相同的值时,称为() A、攻击 B、冲突 C、散列 D、都不是 6、()用于验证消息完整性。 A、消息摘要 B、加密算法 C、数字信封 D、都不是 7、HASH函数可应用于()。 A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性 8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名 B、解密和签名 C、加密 D、解密 9、数字签名为保证其不可更改性,双方约定使用() A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法

10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的 方式 A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生 C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 12、关于CA 和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份 D、数字证书能以一种不能被假冒的方式证明证书持有人身份 13、以下关于数字签名说法正确的是 A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制 D、数字签名能够解决篡改、伪造等安全性问题 14、密钥交换问题的最终解决方案是使用 A、身份证

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

应用密码学习题答案

《应用密码学》习题和思考题答案 第4章 密码学数学引论 4-1 编写一个程序找出100~200间的素数。 略 4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。 解:7503mod81=51 (-7503)mod81=30 81mod7503=81 (-81)mod7503=7422 4-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+? 证明: (1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。于是有: [](mod )(mod )mod ()(mod )a b a m b m m r r m ?= ()()() ()() ()() 2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ?=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。于是有: []()()()()[]()()22()mod (mod ) (mod ) mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m ???+=++++????????=++++??=+++++++=+ []()()()()()[]()(mod )()(mod )(mod ) mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m ?+?=+++++????=+ 于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+?

密码学练习题__zc

密码学练习题 一、多项选择题 1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E ) A)对称密码 B)非对称密码 C)散列函数 D)密码分析学 E)密码编码学 2、加密技术能提供一下哪种安全服务( A B C ) A)鉴别 B)机密性 C)完整性 D)可用性 3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列的对a、b的赋值选项中,哪些赋值是错误的( A B C ) A) a=5 b=28 B) a=13 b=6 C) a=6 b=13 D) a=7 b=13 4、通常使用下列哪种方法来实现抗抵赖性( B ) A)加密 C)时间戳 B)数字签名 D)数字指纹 5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列叙述哪些是正确( C ) A)参数a有12个候选值,参数b没有要求 B)参数a有13个候选值,参数b有26个候选值 C)参数a有12个候选值,参数b有26个候选 D)值参数a有13个候选值,参数b没有要求 6、根据有限域的描述,下列哪些是不是有限域( A C D ) A)模n的剩余类集 B)GF(2^8) C)整数集 D)有理数集 7、AES的密钥长度不可能多少比特( B ) A)192 B)56 C)128 D)256 8、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESAR C)AES D)DES 9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rows C) mix column D) add round key

密码学试卷3

《密码学》课程试卷3 一、单项选择题(本题满分10分,共含5道小题,每小题2分) 1、古典密码算法中体现的思想_______和_______虽然很简单,但是反映了密码设计和破译的 思想,是学习密码学的基本入口。( ) A.代换 扩散 B.置换 扩散 C.替代 置换 D.扩散 混淆 2、“decrypt ”这个单词,经过位置置换σ??? ? ? ?=17364527654321变换,得到的对应密文为_______。 A.tperycd B.tdycerp C.tdyecpr D.tpdyecr 3、仿射密码是指在n 个字符表中,使得映射j i x x f =)(,j=1k i +0k mod n ,10-≤≤n i , 若字符表字符个数为29,有效加密密钥K=(1k ,0k )共_______个。 A. 783 B. 784 C. 785 D. 786 4、在公钥体制中,每一用户U 都有自己的公开钥U PK 和秘密钥U SK 。 如果任意两个用 户A 、B 按以下方式通信,A 发给B 消息(B PK E (m), A) ,B 收到后,自动向A 返回消 息(A PK E (m), B) 以通知A ,B 确实收到报文m ,用户C 通过修改A 发给B 消息为______ 就可以获取报文m 。 A. (A PK E (m), A) B. (B PK E (m), C) C. (B PK E (m), B) D. (A PK E (m), B) 5、 IDEA 密码算法中的MA 结构如下图所示,其中M 是指16位二进制向量模_______乘 法,A 是指16位二进制向量模________加法。

应用密码学期末考试复习大纲

应用密码学复习大纲 第一章古典密码 1.1 密码学的五元组(明文,密文,密钥,加密算法,解密算法)(P15) 1.2 密码体制(P21) 完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。 可证明安全性无条件安全性(p18) 1.3 代替密码体制:(单表代替密码多表代替密码)p31 就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反响替换就可以恢复出明文。(在这里具体的代替方案称为密钥) 1.3.1 单表代替密码P31:明文的相同字符用相应的一个密文字符代替。(移位密码,乘数密码,仿射密码,多项式密码,密钥短语密码) 单表代替密码的特点: ▲密钥空间K很大,|K|=26!=4×1026 ,破译者穷举搜索计算不可行,1微秒试一个密钥,遍历全部密钥需要1013 年。 ▲移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间。密钥π不便记忆。 ▲针对一般替换密码密钥π不便记忆的问题,又衍生出了各种形式单表替代密码。 单表代替密码的弱点:P32 ▲密钥量很小,不能抵抗穷尽搜索攻击 ▲没有将明文字母出现的概率掩藏起来,很容易受到频率分析的攻击 ▲不具备雪崩效应▲加解密数学表达式简单 1.3.2 多表代替密码P34:是以一系列(两个以上)代换表依次对明文消息的字母进行代换的方法。(维吉尼亚Vigenere密码,Hill密码,Playfair密码) 多表代替密码的特点:使用了两个或两个以上的替代表。 Vegenere密码算法P38(计算类)15分 第二章对称密码体制 2.1 对称密码体制(分组密码,序列密码)的概念 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。拥有加密能力就意味着拥有解密能力,反之亦然。对称密码体制保密强度高,但开放性差,它要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而双方用户通信所用的密钥也必须妥善保管。 2.2 分组密码 P63

密码学复习试题

一填空题 1.密码学发展的四个阶段:、、 、。 2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。 3.数字签名方案是指由、、 、、组成的五元组。 4.信息安全的核心是;密码学研究的主要问题是 5.加密算法模式有四种,分别是:,, 5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。 6.AES的密钥长度可以是、、;AES圈变换的由四 个不同的变换组成,它们分别是、、 、。 7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。 8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决 于。 9.根据加密内容的不同,密钥可以分 为、、 10.对称密码体制可以分为和两类。 11.哈希函数MD5和SHA-1的输出长度分别是和比特。 12.密码学由和组成。 13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非 线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。 14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长 度可变DES不可变, DES面向比特运算AES面向字节运算。 15. MD5的主循环有(4 )轮。 16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。 17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。 18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输 出称为。 19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上 是不可行的。 20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计 算,私钥用于该函数的反向(解密)计算。 21.1976 年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思 想,从而开创了线代密码学的新领域。

相关文档
最新文档