《应用密码学》课程试卷(2)
《应用密码学》课程试卷(2)参考答案

2008——2009学年第一学期课程名称:应用密码学使用班级:信息安全06级1、2、3班命题系别: 网络工程学院 命题人:张仕斌、张金全、万武南第一题 填空(共15个空,每空1分,计15分)1、128,1602、已知明文攻击、选择明文攻击3、双钥体制或者公钥密码体制或者非对称密码体制4、m序列5、128,192,2566、会话密钥,密钥加密密钥7、同步流密码8、分组链接(CBC)模式,密码反馈(CFB)模式9、1408第二题 判断题(共10题,每题1分,计10分)1、√2、√3、×4、√5、×6、×7、×8、√9、×10、×第三题 单项选择(共10题,每题2分,计20分)1、D2、B3、A4、A5、D6、C7、B8、C9、B 10、C第四题(本题由三个小题组成,共16分)1、简述RSA算法;(4分)提示:给出密钥产生过程、加密过程、解密过程及各过程中需要注意之处。
2、在RSA算法密钥产生过程中,设p=19,q=13,取公钥e=7,求私钥d;(要求:给出必要计算过程。
6分)3、设RSA算法的参数选择如上题所述,求消息m=41所对应的密文;(要求:给出必要计算过程。
6分)解:1)密钥的产生①选两个保密的大素数p和q。
②计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。
③选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。
(1分)④计算d,满足d·e≡1 modφ(n),即d是e在模φ(n)下的乘法逆元,因e 与φ(n)互素,由模运算可知,它的乘法逆元一定存在。
⑤以{e,n}为公开钥,{d,n}为秘密钥。
(1分)加密:先将明文比特串分组,使每个分组对应的十进制数小于n,即分组长度小于log2n。
然后对每个明文分组m作加密运算:c≡m e mod n(1分)解密:对密文分组的解密运算为:m≡c d mod n(1分)2)由p=13,q=19,可得n=247(1分),φ(n)= 216。
密码学试题及答案

密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。
答案:数字签名是一种用于验证数据完整性和身份认证的技术。
它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。
在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。
2. 解释公钥密码学中的“公钥”和“私钥”的概念。
答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。
公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。
公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。
## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。
答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。
例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。
通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。
此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。
## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。
请描述你将如何使用密码学技术来实现这一目标。
答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。
应用密码学习题

应用密码学习题1.下面有关保密通信说法错误的是()A)原始的消息称为明文C)用来传输消息的通道称为信道2.费吉尼亚密码属于()A)单表替代密码C)移位密码3、RSA使用不方便的最大问题是()A)产生密钥需要强大的计算能力B)算法中需要大数C)算法中需要素数D)被攻击过许多次4.下列哪个不属于DES要用到的基本运算()A)初始置换IPC)S-盒运算5、在密码学中,需要被变换的原消息被称为()A)密文B)加密算法C)密码D)明文6.与RSA算法相比,DSS不包括()A)数字签名B)鉴别机制C)加密机制D)数据完整性7.ELGamal密码体制的困难性是基于()A)有限域上的离散对数问题C)欧拉定理A)对称密码和非对称密码B)密码技术和散列函数C)密码技术和数字签名D)密码分析和密码编码学9、加密技术不能提供一下哪种安全服务()A)鉴别B)机密性C)完整性D)可用性10、在密码学中,下列对RSA的描述正确的是()A)RSA是秘密密钥算法和对称密钥算法B)RSA是非对称密钥算法和公钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、AES的密钥长度不可能多少比特()A)192B)56C)128D)25612.1976年,首次提出了公钥密码体制思想的是()A)戴维·卡恩C)香农13、通常使用下列哪种方法来实现抗抵赖性()A)加密C)时间戳B)数字签名D)数字指纹14.DES的分组长度为()A)128位C)16位15.下列哪个不属于AES要用到的基本运算()A)初始置换IPC)字节替换变换16.不属于公钥密码体制的是()A)DESC)ELGamal17.下面有关AES说法错误的是()A)属于迭代型密码C)安全性强于DES18.下面有关盲签名说法错误的是()A)消息的内容对签名者是不可见的C)消息的盲化处理由消息拥有者完成19.AES的分组长度为()A)64位B)256位B)在签名被公开后,签名者能够追踪签名D)满足不可否认性B)轮密钥的长度由加解密轮数决定D)实现代价高于DESB)RSAD)ECCB)行移位变换D)列混合变换B)256位D)64位B)迪菲和赫尔曼D)沙米尔B)大整数分解问题D)椭圆曲线上的离散对数问题B)行移位变换D)P-置换B)多表替代密码D)仿射密码B)经过加密的消息称为密文D)消息的接收者称为信源8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有()C)16位20.使密码学成为一门真正的科学的著作是()A)《破译者》C)《保密系统的通信理论》21.首次提出公钥密码体制的概念的著作是()A)《破译者》C)《保密系统的通信理论》22.首次提出公钥密码体制的概念的著作是()A)《破译者》C)《保密系统的通信理论》23.恺撒密码的密钥K为()A)3C)424恺撒密码属于()A)移位密码C)置换密码25.不属于对称密码体制的是()A)DESC)AES26.根据明文对信息的处理方式,可将密码体制分为()A)对称密码和非对称密码C)分组密码和序列密码27.下面有关数字签名说法错误的是()A)签名是不可伪造的C)签名是不可篡改的28.散列函数(SHA)的作用()A)求消息的散列码C)消息解密29.下面有关对称密码体制的特点说法错误的是()A)加密密钥和解密密钥相同C)密钥管理简单30.恺撒密码出现在()A)古典密码时期B)近代密码时期C)现代密码时期D)以上都不是31.RSA密码体制的困难性是基于()A)有限域上的离散对数问题C)欧拉定理32.数字签名不能实现的安全性保证为()A)防抵赖C)防冒充33.下面关于密码算法的阐述不正确的是()D)128位B)《密码学新方向》D)《学问的发展》B)《密码学新方向》D)《学问的发展》B)《密码学新方向》D)《学问的发展》B)2D)6B)多表替代密码D)PLAYFAIR密码B)ECCD)IDEAB)单向函数密码和双向变换密码D)确定性密码和概率性密码B)签名是不可抵赖的D)签名是可复制的B)消息加密D)消息签名B)加、解密处理速度快D)算法安全性高B)大整数分解问题D)椭圆曲线上的离散对数问题B)防伪造D)保密通信A)对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。
密码学试题及答案

密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。
A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。
答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。
答案:私钥3. 以下是一种常用的哈希算法,SHA-______。
答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。
答案:私钥5. 密钥交换算法主要用于实现安全的______建立。
答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。
对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。
而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。
公钥加密算法适用于密钥交换和数字签名等场景。
2. 简述哈希算法的作用和原理。
哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。
通过对数据的哈希计算,可以验证数据的完整性和真实性。
哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。
任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。
应用密码学考试试题

应用密码学考试试题密码学是一门研究加密技术和信息安全的学科。
在当今信息爆炸的时代,隐私和安全问题越来越受到重视,密码学技术的应用变得越来越广泛。
而对于密码学的学生和研究者来说,掌握密码学的基本原理和技术是至关重要的。
一、选择题1.下列哪个不属于密码学的基本原则?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D2.对称密钥加密和非对称密钥加密的区别是什么?A. 对称密钥加密只使用一个密钥,而非对称密钥加密使用两个密钥。
B. 对称密钥加密速度更快,而非对称密钥加密更安全。
C. 对称密钥加密适用于网络通信,而非对称密钥加密适用于文件存储。
D. 对称密钥加密和非对称密钥加密的原理完全不同。
答案:A3.常见的哈希算法包括下列哪个?A. RSA算法B. DES算法C. SHA-256算法D. AES算法答案:C4.数字签名的作用是什么?A. 加密通信内容B. 防止抵赖C. 保障机密性D. 提高效率答案:B二、填空题1.对称密钥加密中,加密和解密使用________ 相同的密钥。
答案:秘密2.非对称密钥加密中,加密使用_________ 密钥,解密使用_________ 密钥。
答案:公开,私有3.________ 是一种能够通过一个密钥来加密数据和解密数据的密码学算法。
答案:对称加密4.________ 是一种通过一个公开密钥和一个私有密钥来实现加密和解密的密码学技术。
答案:非对称加密三、问答题1.简要解释对称密钥加密和非对称密钥加密的原理及各自的优缺点。
答:对称密钥加密是指加密和解密使用相同的密钥,速度快但密钥分发存在风险;非对称密钥加密是指加密和解密使用不同的密钥,安全性高但速度较慢,且存在公钥信任的问题。
2.什么是数字签名?它的作用是什么?答:数字签名是利用公钥密码技术实现的一种保证文件完整性和真实性的技术,在发送者对文件进行哈希计算后使用私钥生成数字签名,接收者使用公钥验证数字签名以确定文件未被篡改。
密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。
2. 解释什么是数字签名,以及它在电子商务中的作用。
三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。
2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。
四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。
2. 描述一种常见的密码攻击方法,并解释如何防范。
答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。
对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。
2. 答案:数字签名是一种用于验证消息来源和完整性的技术。
在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。
三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。
2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。
四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。
应用密码学试题

应用密码学试题(总2页)
--本页仅作为文档封面,使用时请直接删除即可--
--内页可以根据需求调整合适字体及大小--
二.填空题
1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。
2. 如C=9m+2(mod26),此时假设密文C=7,则m= .
3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 的算法表达式是。
5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为
6. DES加密算法是结构,AES算法是结构。
三解答
数字签名算法中,随即选择随机大素数p,a是Z上的一个本原元,用户随机选择一个随机数x作为自己的密钥,且签名过程为:r=a^k(mod p),s=(H(m)-xr)k^(-1)mod(p-1)
(1)试写出签名算法的验证过程。
(2)请证明签名过程签名的正确有效性。
试题答案部分
二.填空题
,64;128;128;160
4.略
^(-k/2)
;SPN
三.解答题
5.参考课本.。
密码学练习题2

《密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数都是十轮。
()
7、在 MD5 算法的处理过程中,对消息的填充就是在消息后全部填充 0,
使填充后的消息长度为 512 的整数倍。
()
8、在(k,n)-秘密分割门限方案中,如果少于 k 个参与者,则他们所持
有的部分信息无法重构被分割的秘密。
()
9、所谓数字签字,就是用鼠标在需要签字的文档的签名处写上签字人的
对的打“√”,错的打“×”。共 10 题,每题 1 分,计 10 分)
1、在信息安全中,抗被动攻击常用的方法是加密,抗主动攻击常用的方
法有消息认证和数字签名。
()
2、对于一个消息摘要函数,如果两个不同消息有相同的消息摘要值,则
称该函数具有碰撞性。
()
3、如果把 RSA 密码体制的加密指数(即公开钥 e)取为 2,则 RSA 加
为
()
Si 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 1
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
名字。
()
10、公钥密码体制的加密和解密往往计算量比较大,所以,公钥密码体
制比对称密码体制要更安全。
()
第三题 单项选择(说明:在每小题所给的四个选项中,选择一个最符 合题意的选项,填在题目后边的括号中,多选记 0 分。共 10 题,每题 2 分, 计 20 分)。
——第 2 页——
1、下图是 DES 加密算法 S 盒中的 S1,如果输入为(110011),则输出应
C、x6+x5+x2
D、0
——第 4 页——
系名____________班级____________姓名____________学号____________
密封线内不答题
第四题(本题由三个小题组成,共 16 分) 1、简述 RSA 算法;(4 分) 提示:给出密钥产生过程、加密过程、解密过程及各过程中需要注意之 处。
序列应满足的公设?
()
A、{ai}的周期相当大。 B、在序列的一个周期内,0 与 1 的个数相差至多为 1。
C、{ai}的确定在计算上是容易的。 D、由密文及相应的明文的部分信息,不能确定整个{ai}。 3、在对 RSA 算法用小的整数进行模拟时,如果令 p=83,q=163,下列
哪个数不可以作为加密密钥?
第七题(说明:本题 10 分) (1) 请画出 DES 加密算法的轮结构,并标明每一步过程中输入和输 出的比特数(7 分)
(2) 对轮结构加以说明(3 分)
——第 10 页——
PKA
则对该图实现的功能,下列描述最恰当的一项是
()
A、保密性和签名
B、认证性和签名
C、仅有保密性
D、保密性和认证性
8、DES 算法的明文分组和有效密钥长度依次分别为______比特。( )
A、128,64
B、128,56 C、64,56 D、64,128
9、下面哪个向量组形成超递增背包
()
A、1,3,5,10,18,37,85
(2)已知该椭圆曲线上有 P=(11,3),Q=(9,7)两点,计算 P+Q(6 分)
——第 8 页——
系名____________班级____________姓名____________学号____________
密封线内不答题
(3)已知该椭圆曲线上有 P=(11,3),计算 2P(6 分)
——第 9 页——
密算法就成为 Rabin 加密算法了。
()
4、在 RSA 密码体制的参数选取时,如果两个大素数的取值太靠近,则
会影响 RSA 密码体制的安全性。
()
5、对于对称密码体制,可以使用穷搜索的方法进行攻击;但对公钥密码
体制,穷搜索的方法是无效的了。
()
6、在 AES 加密算法中,无论加密密钥的长度是多少,加密时迭代的轮
B、3,5,9,21,45,95,201
C、1,3,7,15,31,55,301
D、3,20,30,55,101,202,303
10、在有限域GF(28)上进行乘法运算时,若指定的不可约多项式为
p(x)=x8+x4+x3+x+1,则(x7+1)•(x3)的结果为
()
A、x4+x3+x+1
B、x5+x3+x
成都信息工程学院考试试卷
2008——2009 学年第一学期
课程名称:应用密码学 使用班级: 信息安全 06 级 1、2、3 班 试卷形式:开卷 闭卷 V . 试题 一 二 三 四 五 六 七 八 九 十 总分
得分
系名____________班级____________姓名____________学号____________
C、保持镶嵌的杂凑函数的最初性能,不因用于 HMAC 而使其性能降低。
D、把消息认证码解密为明文简单易行。
6、35 的欧拉函数值为
()
A、30
B、28
C、24
D、29
7、如下图,M表示消息,E表示加密算法,D表示解密算法,A是发送方,
B是接收方,SKA表示A的私钥,PKA表示A的公钥。
M
E
D
M
SKA
()
A、81
算法中,除最后一次轮变换外,前面每轮中,计算的顺序依
次是
()
A、ByteSub ShiftRow MixColumn AddRoundKey
B、AddRoundKey ByteSub ShiftRow MixColumn
C、ShiftRow MixColum AddRoundKey ByteSub
。
4、若n级LFSR所产生的序列的周期为 2n-1,这个序列称为__ __ 。
5、AES算法的明文分组是__ __比特,密钥长度可为 128、__ __或
__ __ 比特。
6、密钥可根据其不同用途分为__ ____ __和主密钥两种类型,主密钥
又称为___ ____ ____ __。
7、在流密码中,如果欲加密的明文不影响加密器件内部记忆元件的存储
系名____________班级____________姓名____________学号____________
密封线内不答题
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
A 、2
B、10 C、7 D、11
2、一个伪随机序列{ai}应满足一定条件。下面哪一个选项是伪随机周期
(3)在(1)的题设下,假设反馈值设定为 8 比特,在传输过程中,密 文的一个比特发生错误,对接收方解密会造成什么影响?(3 分)
第六题(说明:本题共 16 分,要求给出必要的计算过程) 设p=23,E是由y2≡x3+x+1(mod 23)所确定的有限域Z23上的椭圆曲线。 (1)设P=(x1,y1),Q=(x2,y2),P≠-Q是椭圆曲线Ep(a,b)上的点,给出计 算P+Q=(x3,y3)的规则(提示:分成P=Q和P≠Q两种情况)(4 分)
状态,这种流密码叫__ ____ __。
8、DES运行的四种模式为:电码本(ECB)模式密码,__ ____ ____
____、____ ____ ____ __,输出反馈(OFB)模式。
9、在使用AES算法加密时,如果密钥长度是 128bit,则轮密钥的长度为__
_ _比特。
——第 1 页——
第二题 判断题(说明:判断正误。把你的判断填在题目后边的括号中。
2、在 RSA 算法密钥产生过程中,设 p=19,q=13,取公钥 e=7,求私钥 d;(要求:给出必要计算过程。6 分)
——第 5 页——
3、设 RSA 算法的参数选择如上题所述,求消息 m=41 所对应的密文;(要 求:给出必要计算过程。6 分)
——第 6 页——
系名____________班级____________姓名____________学号____________
D、MixColum AddRoundKey ShiftRow ByteSub
5、下面哪一项不是 RFC2104 中列举的 HMAC 的设计目标: ( )
A、 可不经修改而使用现有的杂凑函数,特别是那些易于软件实现的、
源代码可方便获取且免费使用的杂凑函数。
——第 3 页——
B、其中镶嵌的杂凑函数可易于替换为更快或更安全的杂凑函数。
密封线内不答题
第一题 填空(说明:请把答案填在题目中的横线上。共 15 个空,每空
1 分,计 15 分)
1、消息摘要算法MD5 的消息摘要长度为__ __比特,SHA的消息摘要
长度为__ __比特。
2、通常把攻击者对密码系统的攻击类型分为惟密文攻击、__ __ 、
__ __和选择密文攻击四种类型。
3、密码体制从原理上可分为两大类,即单钥体制和__ __
密封线内不答题
第五题(说明:本题由三个小题组成,共 13 分) (1)以 DES 为例,画出分组密码的输出反馈(OFB)模式的加密解密 示意图(反馈值可以设定为 j 比特)(7 分)
(2)在(1)的题设下,假设反馈值设定为 8 比特,则加密时明文的一 个比特错误,对密文造成什么影响?(3 分)
——第 7 页——