现代密码学试卷(含答案)
(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案第一章1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、Shannon B 、Diffie C、Hellman D 、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A 无条件安全 B计算安全 C可证明安全 D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对( B )算法最有效。
A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码3、重合指数法对( C)算法的破解最有效。
A 置换密码 B单表代换密码C多表代换密码 D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
(完整版)北邮版《现代密码学》习题答案

《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学10-11-A卷重庆邮电大学

现代密码学10-11-A卷重庆邮电大学试题编号:重庆邮电大学10-11学年第2学期《现代密码学》试卷(期末)(A卷)(闭卷)题号得分评卷人一、选择题(本大题共10题,每小题1分,共10分)1.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,其安全性由()决定的。
A. 密文B. 加密算法C. 解密算法D. 密钥一二三四五六总分 2.对密码的攻击可分为4类:唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击,其中破译难度最大的是()。
A. 唯密文攻击 B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击3.AES算法由以下4个不同的模块组成,其中()模块是非线性模块。
A. 字节代换 B. 行移位C. 多表代换密码 4. DES密码算法中密钥长度为( )A.64比特B.128比特C.256比特D.160比特 5.目前,使用最广泛的序列密码是()A. RC4B. A5C. SEAL 6.下列()不是Hash函数具有的特性。
A. 单向性B. 可逆性C. 压缩性D. 抗碰撞性D. PKZIPD. 序列密码7.设在RSA公钥密码体制中,公钥(e,n)=(13,35),则私钥d = ()A. 11B. 13C. 15 需要A 选用的密钥是()A. A的公钥B. A的私钥C. B的公钥 9. 在下列密钥中( )密钥的权限最高A.工作密钥B.会话密钥C.密钥加密密钥 D.主密钥《现代密码学》试卷第1页(共6页)D. B的私钥D. 178.A收到B发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法10. PGP是一个基于()公钥密码体制的邮件加密软件。
A.RSAB.ElGamalC.DESD.AES二、填空题(本大题共10空,每空1分,共10分)1.IDEA密码算法中明文分组长度为比特,密钥长度为比特,密文长度为比特,加密和解密算法相同。
2. ElGamal公钥密码体制的安全性是基于的困难性。
(完整版)北邮版《现代密码学》习题答案

(完整版)北邮版《现代密码学》习题答案《现代密码学习题》答案第一章1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
密码学试题及答案

密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。
a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。
a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。
a、明文空间 b、密文空间c、数字签名 d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。
a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。
a、模幂运算问题 b、大整数因子分解问题 c、离散对数问题 d、椭圆曲线离散对数问题7、密码学中的杂凑函数(hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………带密钥的杂凑函数,下面(c )是带密钥的杂凑函数。
密码学试题及答案

密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。
a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。
a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。
a、明文空间 b、密文空间c、数字签名 d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。
a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。
a、模幂运算问题 b、大整数因子分解问题 c、离散对数问题 d、椭圆曲线离散对数问题7、密码学中的杂凑函数(hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………带密钥的杂凑函数,下面(c )是带密钥的杂凑函数。
密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。
2. 解释什么是数字签名,以及它在电子商务中的作用。
三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。
2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。
四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。
2. 描述一种常见的密码攻击方法,并解释如何防范。
答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。
对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。
2. 答案:数字签名是一种用于验证消息来源和完整性的技术。
在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。
三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。
2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。
四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。
北邮版《现代密码学》习题答案

《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统de通信理论》de文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定de。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统de计算量下限,利用已有de最好方法破译它de所需要de代价超出了破译者de 破译能力(如时间、空间、资金等资源),那么该密码系统de安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握de分析资料de不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大de是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学de新方向一文中提出了公开密钥密码de思想,从而开创了现代密码学de新领域。
6、密码学de发展过程中,两个质de飞跃分别指 1949年香农发表de保密系统de通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全de科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成de。
9、密码体制是指实现加密和解密功能de密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法de破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性de一种密码,其密码体制采用de是(C )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
武汉大学计算机学院
信息安全专业2004级“密码学”课程考试题
(卷面八题,共100分,在总成绩中占70分)
参考答案
(卷面八题,共100分,在总成绩中占70分)
一、单表代替密码(10分)
①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文
M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。
②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。
解答:
1.加法密码的明密文字母表的映射公式:
A为明文字母表,即英文字母表,B为密文字母表,其映射关系为:
j=i+k mod 26
显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。
此时加法密码是对合的。
称此密钥k=13为对合密钥。
举例:因为k=13,所以明文字母表A和密文字母表B为
第一次加密:M=W E W I L L M E E T A T M O R N I N G
C=J R J V Y Y Z R R G O G Z B E A V A T
第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。
称此密钥为对合密钥。
②设n为模,若n为偶数,则k=n/2为对合密钥。
若n为奇数,n/2不是整数,故不存在对合密钥。
二、回答问题(10分)
1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答:
①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。
因为公钥是公开的,所以不需要保密。
但是如果其被篡改或出现错误,则不能正确进行加密操作。
如果其被坏人置换,则基于公钥的各种安全性将受到破坏,
坏人将可冒充别人而获得非法利益。
②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。
因为解密钥是保密的,如果其秘密性不能确保,
则数据的秘密性和真实性将不能确保。
如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。
③举例
(A)攻击者C用自己的公钥置换PKDB中A的公钥:
(B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。
(C)C截获密文,用自己的解密钥解密获得数据。
2)简述公钥证书的作用?
公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。
公钥证书主要用于确保公钥及其与用户绑定关系的安全。
公钥证书的持证主体可以是人、设备、组织机构或其它主体。
公钥证书能以明文的形式进行存储和分配。
任何一个用户只要知道签证机构(CA)的公钥,
就能检查对证书的签名的合法性。
如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,
而且这个公钥就是证书所标识的那个主体的合法的公钥。
从而确保用户公钥的完整性。
三、密码比较,说明两者的特点和优缺点。
(10分)
对DES和AES进行比较,说明两者的特点和优缺点。
解答:
DES:分组密码,Feist结构,明文密文64位,有效密钥56位。
有弱密钥,有互补对称性。
适合硬件实现,软件实现麻烦。
安全。
算法是对合的。
AES:分组密码,SP结构,明文密文128位,密钥长度可变≥128位。
无弱密钥,无互补对称性。
适合软件和硬件实现。
安全。
算法不是对合的。
四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。
(10分)
解答:
根据A,写出A(x)=04x3+03x2+02x+01,于是B(x)=A(x)C(x) mod x4+1,其中
C(x)=03x3+01x2+01x+02。
根据式(3-45),写成矩阵形式:
于是逐一查表计算可得。
五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。
画出逻辑框图。
六、设法遍历其所有状态,并写出其状态变迁及相应的输出序列。
(15分)
解答:
1) 逻辑框图
六、考虑RSA密码体制:(15分)
1.取e=3有何优缺点?取d=3安全吗?为什么?
②设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。
解答:
①e=3的优点是计算快,因为其二进制表示中只有2个1,缺点是不安全。
当M较小时,直接开立方可求出M。
d=3不安全,
经不起穷举攻击。
②分解n=35=7×5,于是p=7,q=5。
φ(n)=6×4=24。
因为e=5,根据ed=1 modφ(n),求出d=5。
根据M=Cd mod n,M=105 mod 35,求出M=5。
七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。
(解答:
1.穷举:
(∞,∞),(2,6),(4,19),(8,10),(13,23),(16,2),(19,16),(27,2)
1.7),(2,23),(5,7),(8,19),(14,6),(16,27),(20,3),(27,27)
2.22),(3,1),(5,22),(10,4),(14,23),(17,10),(20,26)
3.5),(3,28),(6,12),(10,25),(15,2),(17,19),(24,7)
(1,24),(4,10),(6,17),(13,6),(15,27),(19,13),(24,22)
1.解点群有37个元素,37是素数,故解点群是循环群。
八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)
设A,B是两个站点,A是发方,B是收方。
它们共享会话密钥Ks ,f是公开的简单函数。
A认证B是否是他的意定通信站点的协
1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。
同时A对RN进行f变换,得到f(RN)。
2.B收到C后,解密得到RN=D(C,Ks)。
B也对RN进行f变换,得到f(RN),
并将其加密成C’=E(f(RN),Ks),然后发C’给A 。
3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。
若两者相等,
则A认为B是自己的意定通信站点。
否则A认为B不是自己的意定通信站点。
解答:
去掉f是不行的。
如果去掉f,则在第②步的操作不需要密钥,于是坏人截获RN=D(C,Ks)后,发给A,A不能察觉C。
于是C假冒成果。
不去掉f时,在第②步的操作需要密钥,于是坏人没有密钥,不能冒充。