密码学模拟题4
密码学模拟试题As

密码学模拟试题As第1页共2页密码学原理密码学原理密码学原理密码学原理模拟试题(A)一、单项选择题(每小题1分,共20分).段落标记1、1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill 和Hellman2、DES算法中扩展运算E的功能是A、对16位的数据组的各位进行选择和排列,产生一个32位的结果B、对32位的数据组的各位进行选择和排列,产生一个48位的结果C、对48位的数据组的各位进行选择和排列,产生一个64位的结果D、对56位的数据组的各位进行选择和排列,产生一个64位的结果3、KASUMI算法采用Feistel结构,其安全性主要由轮函数提供,轮函数包括A、非线性混合函数FO和非线性混合函数FL组成B、非线性混合函数FO和线性混合函数FL组成C、线性混合函数FO和线性混合函数FL组成D、线性混合函数FO和非线性混合函数FL组成4、下表是DES算法中S4盒的选择矩阵,如果其输入为101011,则输出为012345678910111213141507131430691012851112415113811561503472121101492106901211713151314528433150610113894511127214A、0001B、1010C、1011D、11005、RSA密码的安全性基于A、离散对数问题的困难性B、子集和问题的困难性C、大的整数因子分解的困难性D、线性编码的解码问题的困难性6、如果某一个系统利用数字签名的方法来验证用户的口令,则用户的口令是A、用户保密的解密密钥diKB、用户公开的加密密钥eiKC、用户与系统共享的秘密密钥KD、以上说法都不对7、报文的时间性认证是指A、接收者每收到一份报文后能够确认报文的发送时间B、接收者每收到一份报文后能够解密出报文的发送时间C、接收者每收到一份报文后能够确认报文是否保持正确的顺序、有无断漏和重复D、接收者每收到一份报文后能够确认报文是否按正确的时间发送8、如果一个置换密码使用下面的置换,则明文abcdef对应的密文为A、fedbcaB、ceafdbC、edacfbD、cfdbae9、RIJNDAEL算法中的许多运算是按字节定义的,把一个字节看成是A、整数域上的一个元素B、有限域)2(8GF上的一个元素C、有限域)2(GF上的一个元素D、有限域)2(16GF上的一个元素10、目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差11、一个密码系统如果用E表示加密运算,D表示解密运算,M 表示明文,C表示密文,则下面哪个式子肯定成立A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M12、如果DES加密使用的轮密钥为1621,......,,kkk,则DES解密时第一轮使用的密钥为A、1kB、8kC、12kD、16k13、下图为移位寄存器的结构图如果),...,,(110nsssF为线性函数,则输出序列A、肯定为m序列B、肯定为M序列C、肯定为线性序列D、肯定为非线性序列14、在ElGamal密码中,如果选择11p=,生成元2=,私钥为8x=,则其公钥为A、3B、4C、5D、7123456351642第2页共2页15、在RSA密码体制中,已知,7,3==qp同时选择5e=则其私钥d为A、3B、4C、5D、616、假设某一个仿射密码中,26ZCP==,26n=,如果其加密变换为37)(+=xxek则其解密变换为A、1915)(=yydkB、37)(+=yydkC、37)(=yydkD、1915)(+=yydk17、下面关于签名的说法中,那些是错误的A、为了安全,不要直接对数据进行签名,而应对数据的HASH 值签名B、为了安全,要正确的选择签名算法的参数C、为了安全,应采用先签名后加密的方案D、为了安全,应采用先加密后签名的方案18、下面的那种攻击不属于主动攻击A、窃听B、中断C、篡改D、伪造19、把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为A、代替密码B、置换密码C代数密码D仿射密码20、KMC或KDC主要负责A、密钥的产生B、密钥的分配C、密钥的销毁D、密钥的产生和分配二、多项选择题错选、多选不得分每小题2分,共10分1、香农建议密码设计的基本方法包括A、对合运算B、扩散C、混淆D、迭代2、下列关于IDEA算法的描述中,正确的是A、IDEA算法的加密过程由连续的8轮迭代和一个输出变换组成B、IDEA算法的每一轮迭代中以4个16比特的子段作为输入,输出也是4个16比特的子段C、IDEA算法的9轮迭代中,每一轮都需要6个16比特的子密钥D、IDEA算法的明文、密文和密钥的长度都为64比特3、盲签名与普通签名相比,其显著特点为A、签名者是用自己的公钥进行签名B、签名者不知道所签署的数据内容C、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的D、在签名被接收者泄露后,签名者不能跟踪签名4、一个好的口令应该满足A、应使用多种字符B、应有足够的长度C、应尽量随机D、应定期更换5、由于传统的密码体制只有一个密钥,加密钥等于解密密钥,所以密钥分配过程中必须保证A、秘密性B、可用性C、真实性D、完整性三、判断题每小题1分,共10分1、已知明文攻击是指密码分析者根据已知的某些明文-密文对来破译密码2、DES算法中S盒是该算法中唯一的一种非线性运算3、3个密钥的3DES,总的密钥长度达到168位4、RIJNDAEL算法不存在弱密钥和半若密钥,能有效抵抗目前已知的攻击5、传统密码既可提供保密性又可提供认证6、“一次一密”密码在理论上是绝对不可破译的7、凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名8、目前影响电子政务、电子商务、电子金融应用的主要技术障碍是网络安全和信息安全问题9、扩散指的是将每一位明文和密钥数字的影响扩散到尽可能多的密文数字中10、盲签名比普通的数字签名的安全性要高四、解释概念题每小题3分,共9分1、DES弱密钥2、密钥托管加密3、NPC问题五、简答题每小题5分,共20分1、简述密码系统的组成2、简述认证和加密的区别3、简述公开密钥密码的基本思想4、以nmcemod=为例,简述用“反复平方乘”计算大数的乘方运算的过程六、计算题每小题10分,共20分1、在DSS数字签名标准中,取p=11=2×5+1,q=5,h=2,于是g=22=4mod11,若取x=3,则y=gx=43=9mod11试对消息m=7选择k=3计算签名并进行验证2、用Fermat费尔马定理求2013mod11七、分析题11题下图是一个简单的钟控序列的生成器,其中LFSR1和LFSR2分别为两个线性序列时钟脉冲}{kc在上图中为与门,如果LFSR1为2级m序列.....101101}{=ka,LFSR2为3级m序列....11011001101100}{=kb,试确定该钟控序列生成器的输出序列}{kc只写出前10位即可LFSR1LFSR2第1页共1页密码学原理密码学原理密码学原理密码学原理模拟试题(A)参考答案一、单项选择题(每小题1分,共20分)BBBACACBBBBDCACADABD二、多项选择题错选、多选不得分每小题2分,共10分1、BCD2、AB3、BD4、ABCD5、ACD三、判断题每小题1分,共10分222222222×四、解释概念题每小题3分,共9分复习资料22.2;25;11五、简答题每小题5分,共20分复习资料4;75;55;60六、计算题每小题10分,共20分1、解、因为k=3,所以有25mod31=在进行数字签名时计算45mod)11mod4(mod)mod)((3===qpgrk35mod2)437(mod])[(1=×+=+=qkxrms所以消息m=7的签名为r,s=(4,3) 验证的过程如下设用户收到的数据及签名为)3,4,7(),,( ''''''=srm首先计算25mod3mod)( 11''===qsw45mod27mod][''1=×==qwmu35mod24mod][''2=×==qwru1243(()mod)mod((49)mod11)mod5 ((256729)mod11)mod59mod54 uugypq===×==所以有''r=签名正确2、解根据Fermat定理有mod13 10,故2012001200200102010201020203mod113mod11(33)mod11[(3mod11)(3mod11)]mod11[((3)mod11)3]mod11[((3)mod11)3]mod11[(3mod11)3]mod11[13]mod113.+==×=×=×=×=×=×=七、分析题11题解当LFSR1输出为1时,移位时钟脉冲通过与门使LFSR2进行一次移位,生成下一位,如果LFSR1输出为0时,移位时钟脉冲无法通过与门影响LFSR2,所以LFSR2重复输出前一位,所以其输出序列为11000111011。
密码学试题及答案

密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。
答案:数字签名是一种用于验证数据完整性和身份认证的技术。
它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。
在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。
2. 解释公钥密码学中的“公钥”和“私钥”的概念。
答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。
公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。
公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。
## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。
答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。
例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。
通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。
此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。
## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。
请描述你将如何使用密码学技术来实现这一目标。
答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。
计算机安全与密码学考试题目

计算机安全与密码学考试题目
本文档提供了一些计算机安全与密码学的考试题目,用于检验学生对这一领域的理解和知识。
以下是一些典型的考试题目:
1. 简要解释密码学是什么以及其在计算机安全中的作用。
2. 详细描述对称加密和非对称加密的区别,并举例说明各自适合的应用场景。
3. 解释数字签名的概念和目的,并论述其在数据完整性和认证方面的重要性。
4. 什么是公钥基础设施(PKI)?列举PKI的组成部分,并阐述其在计算机安全中的作用。
5. 解释离散对数问题在密码学中的重要性,并说明它在DH密钥交换协议和椭圆曲线密码算法中的应用。
6. 简要描述常见的网络攻击类型,包括但不限于拒绝服务攻击、中间人攻击和SQL注入攻击,并提供防范措施。
7. 讨论隐私保护的挑战和隐私保护技术的应用,包括数据加密、匿名化和访问控制。
8. 描述常见的身份认证机制,如密码、生物特征识别和多因素
认证,并评估它们的优缺点。
以上是一些计算机安全与密码学的考试题目示例,供参考学习
之用。
可以通过深入研究每个主题和相关的实际案例来进一步加深
对这一领域的理解和应用能力。
密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。
2. 解释什么是数字签名,以及它在电子商务中的作用。
三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。
2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。
四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。
2. 描述一种常见的密码攻击方法,并解释如何防范。
答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。
对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。
2. 答案:数字签名是一种用于验证消息来源和完整性的技术。
在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。
三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。
2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。
四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。
网络安全与密码学试题精选

网络安全与密码学试题精选随着互联网的快速发展和广泛应用,网络安全问题日益突出。
为了保护个人隐私和保密信息,密码学作为一门重要的学科被广泛应用于网络安全领域。
以下是一些网络安全与密码学方面的试题精选,旨在帮助读者深入了解并掌握相关知识。
题目一:对称加密与非对称加密的区别是什么?请举例说明。
解析:对称加密和非对称加密是常见的加密算法。
对称加密使用同一个密钥进行加密和解密,速度较快,但存在密钥分发问题;非对称加密使用一对密钥,一把用于加密,另一把用于解密,安全性高。
例如,对称加密算法中的DES(Data Encryption Standard)使用同一个密钥对数据进行加密和解密。
而非对称加密算法中的RSA (Rivest-Shamir-Adleman)使用一对密钥,公钥用于加密,私钥用于解密。
题目二:什么是数字签名?请简要描述数字签名的原理。
解析:数字签名是一种保证文件或信息完整性、真实性和不可抵赖性的技术。
其原理主要基于非对称加密和哈希函数。
数字签名包括生成签名和验证签名两个步骤。
生成签名的步骤如下:1. 使用哈希函数对要签名的文件进行计算,生成摘要(hash digest)。
2. 使用私钥对摘要进行加密,形成数字签名。
3. 将文件和数字签名一起发送给接收方。
验证签名的步骤如下:1. 接收方使用相同的哈希函数计算文件的摘要。
2. 使用发送方的公钥对数字签名进行解密,获取原始的摘要。
3. 比对接收到的摘要与计算得到的摘要是否一致,判断签名是否有效。
题目三:什么是DDoS攻击?请解释其原理并提出相应的防御策略。
解析:DDoS(Distributed Denial of Service)攻击是一种通过占用大量目标系统资源,使其无法正常提供服务的攻击手段。
其主要原理是利用大规模的计算机资源发起同时攻击,使目标系统超负荷运行,导致服务不可用。
针对DDoS攻击,可以采取以下防御策略:1. 流量清洗和过滤:部署专业的DDoS防护设备,对流量进行实时监测和清洗,屏蔽异常流量。
密码学算法考试题及答案

密码学算法考试题及答案一、选择题(每题2分,共10分)1. RSA算法中,公钥和私钥的关系是:A. 相同B. 互为逆运算C. 互为补数D. 互为幂次方答案:B2. 对称加密算法中,加密和解密使用相同密钥的算法是:A. DESB. RSAC. AESD. ECC答案:A3. 以下哪个不是密码学中的常见攻击类型?A. 频率分析B. 差分攻击C. 穷举攻击D. 量子计算答案:D4. 非对称加密算法中,公钥和私钥的生成依赖于:A. 随机数B. 质数C. 模运算D. 所有选项答案:D5. 以下哪个算法不是块加密算法?A. DESB. AESC. RSAD. 3DES答案:C二、填空题(每题2分,共10分)1. 在密码学中,______ 是指通过数学方法来保护信息不被未授权访问的过程。
答案:加密2. 公钥密码学中,______ 算法是一种基于大数分解问题的算法。
答案:RSA3. 对称加密算法中,______ 是一种常见的加密模式,它将明文和密钥进行异或操作。
答案:ECB4. 在密码学中,______ 是指将密文转换回明文的过程。
答案:解密5. 密码学中的______攻击是指通过分析密文的统计特性来破解密码的方法。
答案:频率分析三、简答题(每题5分,共20分)1. 请简述对称加密算法和非对称加密算法的区别。
答案:对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。
2. 什么是数字签名,它的作用是什么?答案:数字签名是一种基于公钥密码学的验证机制,用于验证信息的来源和完整性,确保信息在传输过程中未被篡改。
3. 请解释什么是哈希函数,并给出一个常见的哈希函数例子。
答案:哈希函数是一种单向函数,它将任意长度的输入数据映射到固定长度的输出值。
常见的哈希函数例子包括MD5和SHA-256。
4. 请简述什么是密钥交换协议,并给出一个常见的密钥交换协议的例子。
答案:密钥交换协议是一种允许两个或多个通信方在不安全的通信渠道上安全地共享密钥的方法。
南开大学智慧树知到“信息安全”《密码学》网课测试题答案4

南开大学智慧树知到“信息安全”《密码学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.身份假冒B.数据监听C.数据流分析D.非法访问2.下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.ANSI X 9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器3.公开密钥密码体质比对称密钥密码体质更安全。
()T.对F.错4.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式5.在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为()。
A.11B.19C.23D.2536.数据加密标准DES的迭代轮数是() A.8B.12C.16D.647.PKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配8.根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类A.模幂运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题9.高级数字加密标准算法AES的明文分组位数是?()A.64B.56C.7D.12810.在密码攻击中,对密码攻击方法的分类方法有各种类型。
若按攻击者所掌握的信息量分类,则可以分为()A.选择明文攻击B.选择密文攻击C.已知明文攻击D.唯密文攻击11.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。
A.进行身份认证B.生成种种网络协议C.消息认证,确保信息完整性D.加密技术,保护传输信息12.下列哪些算法属于公钥密码算法()A.椭圆曲线密码算法ECCB.RSA算法C.ElGamal算法D.AES算法13.产生序列密码中的密钥序列的一种主要工具室移位寄存器。
()T.对F.错14.在下列密码算法中,属于公钥加密的算法是()。
密码学习题

1、 凯撒要和马克。
安东尼(Marc Antony )在台伯河(Tiber River )或者在竞技场(Coliseumarena)安排一次会议,凯撒送去了密文EVIRE,安东尼不知道密钥,他尝试所有的可能。
会面地点在哪里?解:移位密码的加密过程:X|→X+K (mod 26)E V I R E E V I R E4 21 8 17 4 4 21 8 17 4R I v e r a r e n a17 8 21 4 17 0 17 4 13 0-13 -13 -13 -13 -13 4 4 4 4 4经验证2处地方都成立,但Coliseum arena 的长度为13,暗示密钥长度为13.∴会面地点在台伯河(Tiber River )2、 密文UCR 是由仿射函数9x+2(mod 26)加密的。
求明文。
解:y=9x+2(mod 26)→x=91(y-2)(mod26). 9*K ≡1(mod26)→K=3(为乘法逆元) ∴x ≡3(y-2)=3y-6≡3y+20(mod26)∴U:3*20+20(mod26) ≡2→c ;C:3*2+20(mod26) ≡0→a ;R:3*17+20(mod26) ≡19→t ∴明文为:cat3、 用仿射函数5x+7(mod 26)加密howareyou.。
解密函数是什么?并检验。
解:x ≡51(y-7) (mod26);5K ≡1(mod26)→K=21 ∴x ≡21 (y-7) (mod26) ≡21y+94、 选择明文攻击,明文是hahaha ,密文是NONONO 。
确定加密函数。
解:7(h),0(a)分别被映射成13(N),14(O),有如下等式:7α+β≡13和β≡14(mod 26), 7α≡-1≡25(mod 26)解得α=11。
∴加密函数为x|→11X+145、 密文CRWWZ 由模26下的仿射密码加密的,明文以ha 开头,解密。
(參考2) 解:由已知有:7α+β≡2和β≡17(mod 26),7α≡-15≡11(mod26)解得α=9。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9.零知识最小泄露证明必须满足验证者从示证者那里得不到全部有关证明的知识。 (╳) 10.SHA-1 的输出的长度为 160 位。 (∨)
四、设在 EIGamal 公钥密码体制中,设素数 p=71,α =7 是 Z 71 的生成元,β =3 是公开的加 密密钥,①假设随机整数 k=2,试求明文 m=20 所对应的密文 ②假设选取一个不同的随机整 数 k,使得明文 m=20 所对应的明文为(59,C2) ,求 C2 (本题计 9 分)
特点:在 OFB 模式中,一个密文块 yi(或明文块 xi)的改变在解密(或加密)时只会引起 相应的明文块 xi(或密文块 yi)的改变,不会引起其他密文块的改变。 在 CBC 模式中,一个密文块 yi 的改变在解密时时只会引起相应的相应的明文块 xi 和 xi+1. 的改变,不会引起其他明文块的改变。而一个明文块 xi 的改变,在加密时将会相应的密文块 yi 以及其后的所有密文块的改变。
南 京 航 空 航 天 大 学
共 9 页
二 OO ~二 OO 学年 第 考试日期: 考试班级 学期《
第 1 页
密 码 学
试卷代号 姓名
》
模拟题
成绩
200 年 月 日 学号
一、填空题:在下列各题中,将正确答案填入划线的空白处 (本大题共 8 小题,总计 10 分,每个空 0.5 分) 1、 一个密码体制通常由五部分组成: 加密算法 、 解密算法 明文空间 。 、 密文空间 、 密钥空间 、
8、公钥密码体制的理论基础是(a) 。 (a) 陷门单向函数 (b) 大数的素数分解 (c) 有限域上的离散对数
9、零知识证明协议在实际应用中,一般是( b )验证来实现的。 (a) 一次 (b) 多次 (c) 抽样
10、设计序列密码体制的关键就是要设计一种产生(c)的方法。 (a) 随机数 11、Hash 函数不可用于(a) 。 (a) 数据加密 (b)数字签名 (c) 完整性检测 (b) 伪随机数 (c) 密钥序列
2、在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为( b ) (a) 干扰型 (b) 被动攻击 (c) 主动攻击
3、Caesar 密码体制属于( c )密码体制。 (a) 现代多表 (b) 古典多表 (c) 古典单表
4、三重 DES 的有效密钥长度为(b) 。 (a) 56 位 (b) 112 位 (c) 64 位
状 2 0 0 1 0 0 1 1 0 1 0 1 1 1 1 0 0
态 1 0 0 0 1 0 0 1 1 0 1 0 1 1 1 1 0
0 1 0 0 0 1 0 0 1 1 0 1 0 1 1 1 1
输 出 0 1 0 0 0 1 0 0 1 1 0 1 0 1 1 1 1
共
9 页
第 9 页
(64 位) IV= Y0
X1
X2
DESk
(64 位)
DESk
DESk
DESk
选取最左边的 t 位
(t 位)
Y1
Y2 图1
Yn
xi
(t 位)
(t 位)
yi
图2
图 1 表达式:Y0=IV,yi=DESk(xi⊕yi-1),1≤i≤n 图 2 的表达式:z0=IV,zi=DESk(zi-1),yi=xi⊕zi, 1≤i≤n
B
C D
零知识洞穴示意图 解: ⑴ V 停留在位置 A ; ⑵ P 从位置 A 走到位置 B,然后随机选择从左通道走到位置 C 或从右通道走到位 D ; ⑶ P 消失后,V 走到位置 B ; ⑷ V 命令 P 从位置 C 经左通道或从位置 D 经右通道返回位置 B ; ⑸ P 服从 V 的命令,必要时 P 可以利用咒语打开位置 C 和位置 D 之间的门 ; ⑹ P 和 V 重复执行第⑴步至第⑸步 n 次 。
十、请写出一轮 AES 算法中的 3 种变换,并画出其中任意一种变换的示意图和运算表达式。 (本题总计 8 分) 解:1. 字节代替变换 2. 行移位变换 3. 列混合变换
如行移位变换:
s 00 s10 s 20 s30
s 01 s11 s 21 s31
s 02 s12 s 22 s32
s 03 s13 s 23 s33
共
五、信息保密系统框图,写出空缺的组成部分。 (本题计 10 分) 保密系统框图如下: 密码分析者
9
页
第 5 页
信源
加密器
信道
解密器
接收者
密钥源
秘密信道
密钥源
六、字母 a,b,c,…,z 分别编码为 0,1,2,…,25。已知 Hill 密码中的明文分组长度为 2,密钥 K 是 Z26 上的一个 2 阶可逆方阵,假设明文 Sunday 所对应的密文为 amlwku,求出密钥 K。 (本题计 8 分) 解:设 K=
5. 对合密码是加密用的一种加密函数 f(x, k),满足条件 f(x, k)2 =I (恒等置换)。 (∨) 6. 与 DES 算法相比,RSA 算法计算速度较快,适用对大量数据的加密。 (╳)
共
7. Hash 函数是一种消息摘要函数,它适合应用于数字签名。
9
页
第 4 页
(∨) (╳)
8.分组密码的安全性不但依赖于密钥,也依赖于对加密算法和解密算法的保密。
s 00 s11 s 22 s33
s 01 s12 s 23 s30
s 02 s13 s 20 s31
s 03 s10 s 21 s32
共
12、下列对 McEliece 密码体制论述不正确的是: (c)
9 页
第 3 页
(a) 由于明文空间到密文空间有数据扩展,密文比明文长 2 倍,而不适于数字签字。 (b) 公开密钥量过大,达 2 bits,这是限制此体制实用的主要因素。 (c) 加密速度低,但安全性较高。 13、下面对 Feistel 网络的描述不正确的是: ( c ) (a) 它是一种代换网络。 (b) 其输出的每比特密文都和输入的明文及密钥各比特有关。 (c) 其加密过程的算法复杂度要比其解密过程的复杂度高得多。 14、在加密算法中不采用固定 S 盒的有: (c) (a)DES (b)CAST (c)RC-5
*
解: ① c1 k mod p 7 2 mod71 49
c2 m k mod p 20 32 mod71 38
密文 c= (c1,c2) = (49,38) ② 由 59 7 mod71 得 k=3
k
c2 m k mod p 20 33 mod71 43
2、在保密系统中,
信源
是信息的发送者, 离散信源 可以产生字符或字符串。
3、分组密码的特点是
加密
密钥和
解密
密钥相同。
4、在公钥密码体制中,
加密密钥 安全性
和
解密密钥 。
是不一样的,加密密钥可以公开
传播而不会危及密码体制的
5、AES 加密算法的分组长度通常为
128
位,密钥长度为 128 位时,其圈变换
a c b d
明文相应的明文向量为 (18,20) ,(13,3)和(0,24) 密文相应的密文向量为 (0,12) ,(11,22)和(10,20) 得 ① (18a+20b) mod 26=0 ③ (13a+3b) mod 26= 11 ⑤ (0a+24b) mod 26=10 由①③⑤得 由②④⑥得 0,12, 求得 K= 8 a=7 c=19 b=8 d=3 ② (18c+20d) mod 26=12 ④ (13c+3d) mod 26=22 ⑥ (0c+24d) mod 26=20
5、尽管双重 DES 不等价于使用一个 56 位密钥的单重 DES,但有一种被称为(c)的破译方 法会对它构成威胁。 (a) 中途差分攻击 (b) 随机碰撞攻击 (c) 中途相遇攻击
6、跟对称密码体制相比,公钥密码体制最大的特点是( c) 。 (a) 速度快 7、数字签名通常采用(a ) 。 (a) 公钥密码加密算法 (b) 对称密码加密算法 (c) 加密强度高的加密算法 (b) 加密强度高 (c) 加密密钥可公开
共
9 页
第 8 页
九、设 n=4 的 LFSR,输出序列满足 ki-4+ki-3+ki=0。初始状态为 1000。 序列的周期为 15=24-1。图如下:
c4
c3 0
c2 0
c1 0
c0 1 ki
请写出状态转移序列及相应输出。(本题总计 10 分)
时刻 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 3 0 1 0 0 1 1 0 1 0 1 1 1 1 0 0 0
19
15、下列不能使 DES 的 S 盒能够实现较好的混淆的是 (a) (a) S 盒的输出都是其输入的线性或仿射函数。 (b) 改变 S 盒的一个输入比特,其输出至少有两比特产生变化,即近一半产生变化。 (c) 当 S 盒的任一输入位保持不变,其它 5 位输入变化时(共有 25 =32 种情况),输出 数字中的 0 和 1 的总数近于相等。 三、 是非题:在下列各题中,表述正确的在括号内划(∨) ,表述错误的在括号内划(╳) (本大题共 10 小题,总计 10 分,每小题 1 分) 1. RSA 算法本质上是一种多表映射的加密算法。 (╳)
2. 流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如 0, 1 数字),字符分 别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 3. 在数学课上老师进行的定理证明是一个最大泄漏证明。 4. 以一个本原 f(x)函数为特征多项式的 LFSR 的输出序列一定是 m 序列。 (∨) (∨) (∨)
7 19 3
共
种工作模式及其表达式,并写出它们之间的差异。源自9页第 6 页