密码学复习期末试卷第1.2.3.5.6.7章习题

合集下载

《密码学》期末考试试卷

《密码学》期末考试试卷

多练出技巧 巧思出硕果一、 填空题(35分,1分/空)4.从熵的基本性质可推知,保密系统的 密钥量 越小,其密文中含有的关于明文的信息量就越大。

从密码系统设计者确度看,自然要选择足够大的 密钥量 ,而且希望从密文中提取的有关明文的信息尽可能地小。

5.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用 混淆 与 扩散 原则。

这样使攻击者除了用 穷举 攻击以外,找不到其他简洁的数学破译方法。

6.DES 是一个 分组密码 算法,DES 是一个对称密码体制,加/解密使用同一密钥,同时DES 的加密与解密使用同一算法。

DES 的保密性依赖于 密钥 。

7.设),,,,(1111D E K C M =Φ和),,,,(2221D E K C M =Φ是两个密码体制,它们的明文和密文空间相同,1Φ和2Φ的乘积定义为密码体制(D E K K M C ,,,,21⨯),记为21Φ⨯Φ,这就是 所谓的 乘积 密码体制。

8.群是一个代数系统,它由一个非空集合G 组成,在集合G 中定义了一个二元运算“·”,满足:(1)封闭性,即:对任意的a,b ∈G ,有a ·b ∈G ;(2)单位元结合律,即:对任何a,b,c ∈G ,有a ·b ·c=(a ·b)·c=a ·(b ·c);(3)逆元,即:存在1G ∈一个元素,对任意元素a ∈G,(乘法运算满足)a ·1=1·a=a ;(4)即对任意a ∈G ,存在一个元素a1-∈G ,使得a ·a 1-= a 1-·a=1;把满足上面性质的代数系统称为群,记作<G,·>。

如果群<G,·>,还满足交换律,即对任何a,b ∈G 有a ·b=b ·a,则称G 为交换群。

9.唯密文攻击,是指密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥。

密码学与信息安全期末考试题与答案

密码学与信息安全期末考试题与答案

密码学与信息安全期末考试题与答案一、填空题1.采用caesar密码(K=3)消息是BCD,密文是__EFG__.2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依赖于___密钥___3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证。

5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字证书的公钥分发__7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、__主密钥__8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件安全性__9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______.实现的先后次序应____先加密再数字签名_____.二、计算题1.计算7503mod81,(-7503)mod81,(-81)mod7503,550-1mod723。

7503mod81=51(-7503)mod81=30(-81)mod7503=7423-1() ()()所以550mod1723=3542.在有限域GF(28)上计算多项式乘法:57*9D。

57*9D=(0101 0111)(1001 1101)=(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001 1101)⊕(0001 0000)(1001 1101)⊕(0100 0000)(1001 1101)(0000 0001)(1001 1101)=(1001 1101)(0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001)(0000 0100)(1001 1101)=(0000 0010)(0010 0001)=(0100 0010)(0001 0000)(1001 1101)=(0000 1000)[(0000 0010)(1001 1101)]=(0000 1000)(0010 0001)=(0000 0100)(0100 0010)=(0000 0010)(1000 0100)=(0001 1011)⊕(0000 1000)=(0001 0011)(0100 0000)(1001 1101)=(0010 0000)[(0000 0010)(1001 1101)]=(0010 0000)(0010 0001)=(0001 0000)(0100 0010)=(0000 1000)(1000 0100)=(0000 0100)[(0001 1011)(0000 1000)]=(0000 0100)(0001 0011)=(0000 0010)(0010 0110)=(0100 1100)所以:(0101 0111)(1001 1101)= (1001 1101)⊕(0010 0001)⊕(0100 0010)⊕(0001 0011)⊕(0100 1100)=(1010 0001)=A1三、简答题1.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。

中山大学密码学与网络安全期末复习题

中山大学密码学与网络安全期末复习题

获信息量最大的是
.
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
10. 国际标准化组织ISO所提出的信息系统安全体系结构中定义了 A. 8
种安全服务.
期末复习题(2013) 第 8 页(共 22 页)
B. 7 C. 11 D. 5
11. 国际标准化组织ISO所提出的信息系统安全体系结构中定义了 A. 8 B. 7 C. 11 D. 5
阶段.
2.
机制保证只有发送方与接受方能访问消息内容.
A. 保密性
B. 鉴别
C. 完整性
D. 访问控制
3. 如果消息接收方要确定发送方身份, 则要使用 A. 保密性 B. 鉴别 C. 完整性 D. 访问控制
机制.
4.
机制允许某些用户进行特定访问.
A. 保密性
B. 鉴别
C. 完整性
D. 访问控制
5. 下面关于密码算法的阐述,
密码算法的分析方法.
22. DES加密算法采用 A. 64 B. 56 C. 128 D. 168
位有效密钥.
23. 为保证安全性, 在设计分组密码时应该考虑以下哪些问题
.
A. 加密解密变换必须足够复杂, 使攻击者除了用穷举法攻击以外, 找不到其他简洁的 数学破译方法.
B. 分组长度要足够大.
C. 密钥量要求足够大.
密码体制, 它包括
密码和
密码.
12. 古典密码是基于
的密码, 两类古典密码是
密码和
密码.
13. 代换是传统密码体制中最基本的处理技巧, 按照一个明文字母是否总是被一个固定的
字母代替进行划分, 代换密码主要分为两类

南京邮电大学《密码学》2022-2023学年第一学期期末试卷

南京邮电大学《密码学》2022-2023学年第一学期期末试卷

南京邮电大学《密码学》2022-2023学年第一学期期末试卷《密码学》考试内容:《密码学》;考试时间:120分钟;满分:100分;姓名:——;班级:——;学号:——一、选择题(每题2分,共20分)1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 如果发送方用私钥加密消息,则可以实现:A. 保密性B. 保密与鉴别C. 保密而非鉴别D. 鉴别4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是:A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 两个不同的消息摘要具有相同的值时,称为:A. 攻击B. 冲突C. 散列D. 都不是6. 以下关于数字签名的描述,不正确的是:A. 数字签名是一种用于验证消息来源和完整性的技术B. 数字签名在电子商务中确保了交易的安全性和不可抵赖性C. 数字签名是可复制的D. 数字签名是不可伪造的7. HASH函数可应用于:A. 用户的公钥B. 用户的私钥C. 自己的公钥D. 都不是8. 在RSA算法中,若取p=3, q=11, e=3,则d等于:A. 33B. 20C. 14D. 79. 以下哪种加密算法属于单钥制加密算法?A. DES加密算法B. RSA加密算法C. Diffie-Hellman加密算法D. AES加密算法(注:AES通常为对称加密,但此处为选项设置)10. 密码学中的“雪崩效应”是指:A. 混淆B. 扩散C. 当输入发生轻微变化时,输出将发生非常显著的变化D. 数字水印二、填空题(每题2分,共20分)1. 密码学是研究信息的______、______、完整性和不可否认性的科学和艺术。

2. 对称密钥加密,也称为私钥加密,意味着加密和解密使用______的密钥。

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。

密码学期末考试题及答案

密码学期末考试题及答案

密码学期末考试题及答案一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于以下哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 序列密码答案:A2. 在现代密码学中,以下哪种算法属于非对称加密算法?A. DESB. AESC. RSAD. RC4答案:C3. 以下哪个选项不是哈希函数的特性?A. 确定性B. 快速计算C. 可逆性D. 抗碰撞性答案:C4. 对称加密算法中,加密和解密使用相同密钥的算法是:A. RSAB. AESC. Diffie-HellmanD. ECC5. 在密码学中,以下哪种攻击方式是通过猜测密钥来解密密文的?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 穷举攻击答案:D6. 以下哪个选项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 验证签名者的身份答案:C7. 在密码学中,以下哪种加密模式不提供消息认证?A. ECB模式B. CBC模式C. CFB模式D. OFB模式答案:A8. 以下哪个选项不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D9. 在密码学中,以下哪种技术用于防止重放攻击?B. 哈希函数C. 公钥加密D. 对称加密答案:A10. 在密码学中,以下哪个选项不是数字签名的组成部分?A. 哈希值B. 公钥C. 私钥D. 签名答案:B二、填空题(每题2分,共20分)1. 密码学中的“一次性密码本”被认为是理论上的________。

答案:完美安全2. 在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。

答案:前向保密3. 密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。

答案:机密性4. 密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。

答案:认证性5. 在密码学中,________是指通过修改密文,使得解密后得到错误的明文。

密码习题及部分参考答案

密码习题及部分参考答案

密码习题及部分参考答案第一篇:密码习题及部分参考答案一、密码学概述部分:1、什么是密码体制的五元组。

五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法2、简述口令和密码的区别。

密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。

换而言之,密码是隐蔽了真实内容的符号序列。

就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。

口令:是与用户名对应的,用来验证是否拥有该用户名对应的权限。

密码是指为了保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。

区别:从它们的定义上容易看出;当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证用户的身份。

在网络上,使用户口令来验证用户的身份成了一种基本的手段。

3、密码学的分类标准:ν按操作方式可分为:替代、置换、复合操作ν按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥)ν按对明文的处理方法可分为:流密码、分组密码4、简述柯克霍夫斯原则(及其特点和意义。

?)即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。

也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。

只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。

一句话:“一切秘密寓于密钥之中” Kerckhoffs原则的意义:ν知道算法的人可能不再可靠ν设计者有个人爱好ν频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难)5、密码攻击者攻击密码体制的方法有三种分别是:ν穷举:尝试所有密钥进行破译。

(增大密钥的数量)ν统计分析:分析密文和明文的统计规律进行破译。

(使明文和密文的统计规律不一样)ν解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。

密码学试卷1

密码学试卷1

《密码学》课程试卷 1一、填空题(本题满分20分,共含14道小题,每空1分)1、使用单一字母替代密码如凯撒密码、移位密码、仿射密码对英文字母信息进行加密,得到的密文______(能/不能)掩盖明文字母的分布统计规律。

2、GF(2)上的n 级m 序列{}在一个周期内的长为n-1的0游程有_______个,长为n 的i a 1游程有_____个。

3、对任意两个不同的x,y ,使得H(x)=H(y)在计算上不可行,若H 满足这一性质,则称H具有_________性。

4、DES 算法中每一轮都有S 盒运算,其中的一个S 盒如下表所示,01234567891011121314150144131215118310612590710157414213110612119538241148136211151297310503151282491751131410613假设现有六位二进制数101100,经过上面的S 盒映射后,输出的四位二进制数是 __________。

5、Fiat-Shamir 签字体制是基于__________问题的数字签字体制。

6、消息认证用于抗击主动攻击,主要验证接收消息的______性和______性以及验证消息的顺序性和时间性。

7、rijndael 算法中除最后一轮外,其他轮都有________、行移位、_________、密钥加这四个步骤。

8、数字签字的执行方式主要有两类即直接方式和具有______的方式。

9、模35下的仿射密码的明文空间为_________、有效密钥量为________、密文空间为_______。

10、Diffie-Hellman 密钥交换协议:即U 、V 双方选择素数p 以及p 的一个原根α, U 随机选择∈Zp,计算mod p 并发给V ,V 随机选择∈Zp,计算mod p 并发U a Ua αV a Vaα给 U ,双方获得的共享密钥为______________。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

习题:
一、填空
1.抗击主动攻击的主要途径是检测,抗击被动攻击的重点是预防。

2.篡改是指非授权用户对系统的数据完整性进行攻击。

3.密码编码学是对信息进行编码而实现隐蔽信息的一门学问。

4.加密算法是指密码员对明文进行加密时所采用的一组规则。

5.用KDC 为用户分配密钥时,不仅要求用户都信任KDC ,同时还要求为KDC 提供保护。

6.单钥密码体制中解密和加密使用同一密钥。

7.迄今为止,网络和通信安全的最重要的措施是加密。

8.n 级线性反馈移位寄存器最多有2n 个不同状态。

9. 数字签名可以实现消息的不可否认性。

10.公钥密码体制中,一个密钥是公开的,用于加密;另一个密钥是保密的,用于解密。

11.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类。

12.一个n 级LFSR 的状态周期小于等于2n -1。

13.DES 算法是一个明文长度为64位,有效密钥长度为56位的分组密码算法。

二、简答
1.密钥有哪些种类? 初始密钥,会话密钥,密钥加密密钥,主机主密钥。

2.写出MAC 的3种基本使用方式。

用常规表达解释:A →B :)](||[12M C M
E K K
MAC 的3种基本使用方式
(a)A →B :M||C k (M)
提供认证:计算C k (M),M 连接C k (M)。

仅A 、B 共享K 。

(b)A →B :E K2[M||C k1(M)]
提供明文认证和保密:计算C k1(M),M 连接C k1(M),依K 2加密M||C k1(M)。

仅A 、B 共享K 1、K 2。

(c)A →B :E K2[M]||C k1[E K2(M)]
提供密文认证和保密:依K 2加密M ,计算C k1[E K2(M)],E K2[M]连接C k1[E K2(M)]。

仅A 、B 共享K 1、K 2。

3.根据用途,消息认证与数字签名有何区别?消息认证有何不足?如何解决?
消息认证可以保护通信双方免遭第三方攻击,但保护通信双方的一方防止另一方的欺骗和伪造,消息认证就不够了,而数字签名就可以有效地解决这个问题。

消息认证是一个证实收到消息来自可信源点且未被纂改的过程,它也可以证实序列编号和及时性。

数字签名是一种包括防止源点或终点抵赖的认证技术,它可以实现消息的不可否认性。

4.何谓密钥管理?
现代密码学把数据加密保护的全部系于密钥之上,所以密钥的安全管理是保证密码系统安全性的关键因素。

密钥管理是指处理密钥自产生到最终销毁的有关问题的全过程,大体上讲,密钥管理包括密钥的生成、存储、分配、启用与停用、控制、更新、撤销与销毁等诸多方面,其中密钥的分配与存储可能最棘手。

密钥管理的目地是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁。

密钥管理要借助加密、认证、签名、协议、公正等技术
5.列举分组密码各种运行模式,并指出相应的用途。

DES 的4种运行模式,
电码本/ECB 模 :传送短数据(如一个加密密钥)
密码分组链接/CBC 模式,传送数据分组;认证
密码反馈/CFB 模式 传送数据流;认证
输出反馈/OFB 模式。

有扰信道上(如卫星通讯)传送数据流
6.MAC函数与加密算法相比有何优势?
MAC函数的功能类似加密算法,不同的是MAC函数无需可逆,这个数学性质使得它比加密算法更不易被破解。

),然后将加上MAC的消息发往预定的接收方,即向B发送M||MAC。

B收到消息后,使用相同的密钥,做与A相同的计算,求得一新的MAC,并与收到的MAC比较
7.AES算法主要用于何种信息的加密?
8.何谓DES?何谓AES?DES与AES有何不同?
9.密钥的有效期是指什么?
密钥有效期就是密钥的生命期,不同性质的密钥应根据其不同的使用目的有不同的有效期。

一个密码应用系统,必须有一个策略能够检验密钥的有效期。

10.何谓密钥分配?
密钥分配是指密码系统中密钥的安全分发和传送过程,它要解决的问题就是将密钥安全地分配给保密通信的各方。

依据分配手段,密钥分配可分为人工分发(物理分发)与密钥交换协议动态分发两种。

从密钥属性上看,又分为秘密密钥分配与公开密钥分配两种。

从密钥分配技术来说,有基于对称密码体制的密钥分配与基于公钥密码体制的密钥分配等。

11.数字签名哪些产生方式?简述数字签名的直接执行方式。

(1)加密算法产生数字签字(2)签字算法产生数字签字
数字签名的直接执行方式:
直接方式是指数字签名的执行过程只有通信双方参与,并假设双方有共享的秘密钥或接收一方知道发送方的公开钥
直接方式有一个公共弱点,即方案的有效性取决于发送方秘密钥的安全
三、设4级线性反馈移位寄存器的反馈函数为
f(a1,a2,a3,a4)=c4a1⊕c3a2⊕c2a3⊕c1a4,其中c4=c3=1,且c1=c2=0,输入状态为(a1a2a3a4)=(1000),试写出该移位寄存器的输出序列和周期。

相关文档
最新文档