密码学试题及答案

密码学试题及答案

【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………

一.选择题

1、关于密码学的讨论中,下列( d )观点是不正确的。

a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综

合技术

b、密码学的两大分支是密码编码学和密码分析学

c、密码并不是提供安全的单一的手段,而是一组技术

d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。 a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。 a、明文空间 b、密文空间c、数字签名 d、密钥空间

4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。 a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经

过pc-1置换,得到56位密钥)

b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这

些经过循环移位的值作为下一次循环左移的输入

c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些

经过循环移位的值作为下一次循环左移的输入

d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

a、mars

b、rijndael

c、twofish

d、bluefish

*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以

分为以下几类。 a、模幂运算问题 b、大整数因子分解问题 c、离散

对数问题 d、椭圆曲线离散对数问题

7、密码学中的杂凑函数(hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不

编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………

带密钥的杂凑函数,下面(c )是带密钥的杂凑函数。a、md4 b、sha-1c、whirlpoold、md5

8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接

收到消息)包括(c )和验证过程。

a、加密

b、解密

c、签名

d、保密传输 *9、除了( d )以外,下

列都属于公钥的分配方法。 a、公用目录表

b、公钥管理机构

c、公钥证书

d、秘密传输

10、密码学在信息安全中的应用是多样的,以下( a )不属于密码

学的具体应用。 a、生成种种网络协议 b、消息认证,确保信息完整

性 c、加密技术,保护传输信息 d、进行身份认证

二.填空题

1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分

为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内

容的泄露)和(进行业务流分析)。

2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),

其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)

和按固定数据块大小加密的(分组密码)。

3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的

数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知

明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。

4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现

代对称分组密码的核心方式。

5、(des)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

6、1976年,美国两位密码学者diffe和hellman在该年度的美国计算机会议上提交了一篇论

编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………

文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。 7、elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。

8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。

三、简述题(每小题8分,共40分)

1、古典密码体制中代换密码有哪几种,各有什么特点?

2、描述说明des算法的加解密过程(也可以画图说明)。

3、以des为例,画出分组密码的密码分组链接(cbc)模式的加密解密示意图,假设加密时明

文一个比特错误,对密文造成什么影响,对接收方解密会造成什么影响? 4、简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。 5、简述数字签名的基本原理及过程。

四、计算题(每题10分,共20分)

1、计算通过不可约多项式x+x+x+x+1构造的gf(2)上,元素(83)h的乘法逆元。

2、rsa算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘(反复平方乘)方

法,加密明文m=(19)10。

1、答:在古典密码学中,有四种类型的代替密码:

①简单代替密码(或单表代替密码)(1分),它将明文字母表中的每个字母用密文字母表中的相应字母来代替,明密文表字母存在惟一的一一对应关系,然后通过明密文对照表来进行加解密,容易受到频率统计分析攻击,例如:恺撒密码、仿射密码等(1分)。②多名码代替密码(1分),将明文中的每个字母按一定规律映射到一

系列密文字母,这一系列密文字母称为同音字母,它的密文的相关

分布会接近于平的,能够较好挫败频率分析,较简单代替密码难破

译(1分)。③多字母代替密码(1分),通过一次加密一组字母来

使密码分析更加困难,例如playfair密码(1分)。④多表代替密码(1分),使用从明文字母到密文字母的多个映射,每个映射像简单

代替密码中的一一对应,比简单代替密码更安全一些,例如,维吉

尼亚密码等(1分)。

2、答:des算法是一个分组加密算法,它以64位分组(0.5分)

对数据进行加密,其初始密钥也是64位,它的加密过程可以描述如下:①64位密钥经子密钥产生算法产生出16

8

438

编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………

的左半部分li-1进行逐比特异或,将该运算结果作为当前轮(第i轮)右半部份的输出ri=li-1⊕f(ri-1,ki)(0.5分);将本轮输入的右半部

分数据作为本轮输出的左半部分数据:li=ri-1(0.5分)。④16轮变

换结束后,交换输出数据的左右两部分:x=r16l16(1分)。⑤经过

逆初始变换ip-1输出密文(0.5分)。对于des算法来说,其解密

过程与加密过程是同一过程,只不过使用子密钥的顺序相反(1分)。

3、答:因为计算机数据自身的特殊性以及不同场合对于数据加密速

度及效率的不同需求,再采用分组对称密码进行数据加密时往往要

选择相应的工作模式,密文链接模式(cbc)就是其中的一种。①以des分组密码为例,cbc模式的加密示意图如下(2分):

②以des分组密码为例,cbc模式的解密示意图如下(2分):

③加密时明文的一个比特错误,会导致该组加密密文发生变化,然

后这个错误反馈值会作为下一次des加密的输入值,再经过des加

密变换。会导致后面的密文都受到影响(2分)

。④对

编号系别专业班级姓名学号…………………………密…………………………………………封……………………………………线…………………………………………

于接收方来说,加密明文的一个比特错误,只会影响对应明文块所

产生的密文的正常解密,其他数据块可以正常准确地解密(2分)。 4、答:①公钥密码体制的基本思想是把密钥分成两个部分:公开密

钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是

保密的(1分);密钥中的任何一个可以用来加密,另一个可以用来

解密(1分);公钥和私钥必须配对使用,否则不能打开加密文件

(1分);已知密码算法和密钥中的一个,求解另一个在计算上是不

可行的(1分)。②相对于传统密码体制来说,公钥密码体制中的公

钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而

私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种

公开的途径获得一个用户的公开密要,然后进行保密通信,而解密

者只能是知道私钥的密钥持有者(1分),该体制简化了密钥的分配

与分发(1分);同时因为公钥密码体制密钥的非对称性以及私钥只

能由持有者一个人私人持有的特性(1分),使得公钥密码体制不仅

能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛

应用于数字签名、认证等领域(1分)。

5、答:数字签名与加密不同,它的主要目的是保证数据的完整性和

真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码

算法和杂凑函数(hash算法)结合实现。假设发送方a要向接收方

b发送一消息m,并对该消息进行数字签名,其具体的原理和过程

如下:①发送方a采用杂凑函数生成要发送消息m的消息摘要:hash(m)(2分);②发送方a采用自己的私钥pra对消息m的

消息摘要加密,实现签名:epra(hash(m)),并将签名与消息m并

联形成最终要发送的消息:m|| epra(hash(m)),然后发送该消息(2分);③接收方b接收到消息后,采用发送方a的公钥pua解密签名,恢复原始消息的摘要:hash(m)=dpua(epra(hash(m)))(2分);

④接收方b采用杂凑函数,重新计算消息m的消息摘要:h’ash(m),并与从发送方a接收到的消息摘要进行比较,若相等,则说明消息确

实是发送方a发送的,并且消息的内容没有被修改过(2分)。数字

签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。

1、;解:①将元素(83)h转换为二进制数据为(10000011)2(0.5分)

②将二进制数据(10000011)2转换为给定有限域上的多项式:

x+x+1(0.5分);③利用欧几里得扩展算法求解以上多项式在指定

有限域上的逆多项式(每步(行)2分)): 7

【篇二:现代密码学复习题答案】

为(被动攻击)和(主动攻击)。密码学的两个分支是(密码编码学)和(密码分析学)。密码体制有(单钥密码体质)和(双钥密码体质)。现代流密码的设计思想来源于古典密码中的(维吉尼亚密码)。现代分组密码的设计思想来源于古典密码中的(多字母代换密码)。

(二)在信息保密系统中,攻击者eve所拥有的基本资源有哪些? eve在不安全的公共信道上截获了密文c。

eve知道加密算法e和解密算法d。

攻击者eve可能拥有的更多资源有哪些?

eve可能知道密文c所对应的明文m 。 eve可能拥有强大的计算能力。

eve可能缴获了一台加密机(也称为加密黑盒子),可以任意地输入明文,输出密文。(此时所进行的攻击称为选择明文攻击)

攻击者eve不可能拥有的资源是什么?

eve不知道加密密钥z和解密密钥k。

(事实上,在进行安全性分析时,有时也假设eve 知道了密钥的一部分,但决不能全部知道)

(三)叙述已知明文攻击。

设攻击者eve截获了密文c,并且知道了密文c所对应的明文m 。(这种情况是怎样发生的呢?当明文m 是已经过期的消息,可能无法再保密,也可能必须将其公开。因此,这种情况是经常发生的)于是:

在解密方程m=d(c, k)中,eve知道m 和c,仅仅不知道解密密钥k。 ? 在加密方程c=e(m, z)中,eve知道m 和c,仅仅不知道加密密钥z。 ? 如果eve从解密方程m=d(c, k)中计算出解密密钥k ,则eve今后就可以像bob一样对任何密文c’进行解密:m’=d(c’, k)。

如果eve从加密方程c=e(m, z)中计算出加密密钥z ,则eve今后就可以像alice一样对任何明文m’进行加密:c’=e(m’, z)。

还可以给更加宽松的条件。设攻击者eve获得了以往废弃的n组明文/密文对:(m1,c1),(m2,c2),…,(mn,cn)。

于是eve获得了关于解密密钥k 的方程组:

m1=d(c1, k) ,

m2=d(c2, k) ,

? …,

mn=d(cn, k) 。

(n越大,解密密钥k 就越容易确定。)

(四)叙述无条件安全性。

对密码体制的任何攻击,都不优于(对明文)完全盲目的猜测,这

样的密码体制就称为无条件安全的(或完善保密的)。

什么样的加解密方式能够实现无条件安全性?

一次一密的加密方式容易实现无条件安全性。因为密钥时时更新,

所以以往得到的任何明文/密文对,对于破译新的密文没有任何帮助,只能做完全盲目的猜测。

(五)叙述计算安全性。

计算安全是一个模糊的概念。我们可以给出以下三个级别的定义。(1)对密码体制的任何攻击,虽然可能优于完全盲目的猜测,但超

出了攻击者的计算能力。这是最高级别的计算安全。

(2)对密码体制的任何攻击,虽然可能没有超出攻击者的计算能力,但所付出的代价远远大于破译成功所得到的利益。这是第二级别的

计算安全。

(3)对密码体制的任何攻击,虽然可能没有超出攻击者的计算能力,但破译成功所需要的时间远远大于明文本身的有效期限。这也是第

二级别的计算安全。什么样的加解密方式能够实现计算安全性?(六)设明文x,密文y,密钥z1,密钥z2,均为8比特课文。加

密算法为y=(x‘+’z1)“+”z2。其中‘+’表示逐位(mod2)加法运算;“+”

表示(mod28)加法运算。试用2个明文/密文对解出密钥z1和z2各

自的最低位,其中明文可以任意选择。你选择什么明文?怎样解出?在解出密钥z1和z2各自的最低位以后,试用2个明文/密文对解出

密钥z1和z2各自的次最低位,其中明文可以任意选择。你选择什

么明文?怎样解出?使用选择明文攻击,多少个经过选择的明文/密

文对可以解出密钥z1和z2?

(y1y2y3y4y5)=(x1x2x3x4x5)a+(b1b2b3b4b5)。

取6组明文/密文对:

(00000)/(10110),(10000)/(01110),(01000)/(11010),

(00100)/(10000),(00010)/(10101),(00001)/(00111)。

试解出密钥a和密钥(b1b2b3b4b5)。

此加密方程能够唯一解密吗?为什么?

(八)叙述golomb随机性假设(三条假设)。

(1)当n充分大时,k1k2 k3 …kn中0和1的个数各占约一半。

(2)当n充分大时,在k1k2 k3 …kn中,长度为l的比特串

10 …01 (称为0游程)的个数约有n/2l 个;长度为l的比特串

01 …10 (称为1游程)的个数约有n/2l 个。

(3)若k0,当n充分大时,以下的值(称为异相自相关函数值)

约为0。

1n(?1)?l?1nkl?kl?k

(九)回答下列问题:

1.一个周期的布尔序列一定是线性反馈移位寄存器序列吗?为什么?定理如果一个比特流是一个周期序列,则它一定是线性反馈移位寄存器序列。

证明设比特流k的最小周期是n。则

ln后,kl=kl-n。

因此比特流k为n阶线性反馈移位寄存器序列,抽头系数为 {c1、

c2 、… 、 cn}={0、0 、…0 、1}(即极小多项式f(x)=1‘+’xn),

初始状态为k1k2k3… kn。

2.n阶线性反馈移位寄存器序列的最小周期的上确界是什么?(2n-1)最小周期达到该上确界的序列称为什么序列?(n阶m序列)当

n阶线性反馈移位寄存器序列的最小周期达到该上确界时,对

golomb随机性假设的符合程度是怎样的?完全满足golomb随机

性假设.

(3.1) k在自己的一个最小周期内(即连续2n-1个比特内),0

出现2n-1-1次,1出现2n-1次。

(3.2)取定j,3≤j≤n,观察k的连续2n-1个长j的比特串:

klkl+1kl+2 …kl+j-1,l=1, 2, …, 2n-1。

10 …01出现2n-j次;(长为j-2的0游程)

01 …10出现2n-j次。(长为j-2的1游程)

观察k的连续2n-1个长n+1的比特串:kl~kl+n,l=1~ 2n-1。

10 …01出现1次。(长为n-1的0游程)

观察k的连续2n-1个长n+2的比特串:kl~kl+n+1,l=1~ 2n-1。01…10出现1次。(长为n-1的0游程)

(3.3)对任何1≤j≤2n-2 ,下式接近0。(自相关函数)

1n2?12n?1?1(?1)?lkl?kl?j?1?n2?1

这样的序列为什么不能直接作为密钥流?

不能直接作为密钥流的原因为:eve如果得到任何一段连续2n个比特,就获得了一个关于抽头系数的方程组,由于加法和乘法都是在域

gf(2)上进行(mod2运算),容易计算出抽头系数,从而被攻破。

解法:

如果n阶线性反馈移位寄存器序列用作密钥流,攻击者eve截获了密文段c1c2c3… c2n,并知道了对应的明文段m1m2m3… m2n,因此计算出了对应的废弃密钥段k1k2k3… k2n。

则eve获得了关于抽头系数{c1、 c2 、… 、 cn}的以下方程组。 kl=c1kl-1 ‘+’ c2kl-2 ‘+’ … ‘+’ cnkl-n,

其中l=n+1,n+2,…,2n。

注意到这是在有限域gf(2)上的线性方程组,很容易解出抽头系数{c1、 c2 、… 、 cn}。

实际上,当eve获得了n阶线性反馈移位寄存器序列的任何一段的连续2n个比特kj+1kj+2kj+3… kj+2n ,他就获得了关于抽头系数{c1、 c2 、… 、 cn}的以下方程组。

kl=c1kl-1 ‘+’ c2kl-2 ‘+’ … ‘+’ cnkl-n,

其中l=j+n+1,j+n+2,…,j+2n。

kjnkjn1 kkjn1jn kkj2n2j2n1

特, eve就获得了整个密钥流。

kjn1kj1c1kj2c2kjn2 kj?n????cn??kj?2n??以上方程组中的加法和乘法都是在域gf(2)上进行的(即(mod2)运算)。以上事实说明,当eve获得了n 阶线性反馈移位寄存器序列的任意连续2n个比

【篇三:现代密码学试卷(含答案)】

信息安全专业2004级“密码学”课程考试题

(卷面八题,共100分,在总成绩中占70分)

一、单表代替密码(10分)

①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文m=wewi

②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥

二、回答问题(10分)

①在公钥密码的密钥管理中,公开的加密钥ke和保密的解密钥kd 的秘密性、真实性和完整性都需要确

保吗?说明为什么?

②简述公钥证书的作用?

三、密码比较,说明两者的特点和优缺点。(10分)

对des和aes进行比较,说明两者的特点和优缺点。

四、设a=[01,02,03,04]t,b=[b0,b1,b2,b3]t,利用反对数表

查表计算aes中的列混淆,求出b。

(10分)

五、设g(x)=x4+x2+1,g(x)为gf(2)上的多项式,以其为连接多

项式组成线性移位寄存器。画出逻辑

框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分)

六、考虑rsa密码体制:(15分)

1. 取e=3有何优缺点?取d=3安全吗?为什么?

2. 设n=35,已截获发给某用户的密文c=10,并查到该用户的公钥

e=5,求出明文m。

七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环

群吗?为什么?。(15分)

八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)

设a,b是两个站点,a是发方,b是收方。它们共享会话密钥ks ,f是公开的简单函数。a认证b是否是

他的意定通信站点的协议如下:

1. a产生一个随机数rn,并用ks对其进行加密:c=e(rn,ks),并发c给b。同时a对rn进行

f变换,得到f(rn)。

2. b收到c后,解密得到rn=d(c,ks)。b也对rn进行f变换,得到f(rn),并将其加密成c’

=e(f(rn),ks),然后发c’给a 。

3. a对收到的c’解密得到f(rn),并将其与自己在第①步得到的f (rn)比较。若两者相等,则a

认为b是自己的意定通信站点。否则a认为b不是自己的意定通信

站点。

参考答案

(卷面八题,共100分,在总成绩中占70分)

一、单表代替密码(10分)

①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为

例求出其对合密钥,并以明文m=wewillmeetatmornin②一般而言,

对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1

的正整数,求出其对合密钥k。

解答:

1. 加法密码的明密文字母表的映射公式:

a为明文字母表,即英文字母表,b为密文字母表,其映射关系为:

j=i+k mod 26

显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时

加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表a和密文字母表b为

第一次加密:m=w e w i l l m e e t a t m o r n i n g

c=j r j v y y z r r g o g z b e a v a t

第二次加密:c=w e w i l l m e e t a t m o r n i n g?? 还原出明文,这说明当k=13时,加法密码是对合的。称此密钥为对②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。

二、回答问题(10分)

1)在公钥密码的密钥管理中,公开的加密钥ke和保密的解密钥kd

的秘密性、真实性和完整性都需要确保吗?说明为什么?解答:

①公开的加密钥ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。但是如果其被篡改或种安全

性将受到破坏,坏人将可冒充别人而获得非法利益。

②保密的解密钥kd:秘密性、真实性和完整性都需要确保。因为解

密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真性将

不能确保。

③举例

(a)攻击者c用自己的公钥置换pkdb中a的公钥:

(b)设b要向a发送保密数据,则要用a的公钥加密,但此时已

被换为c的公钥,因此实际上是用c的公钥加密。

(c)c截获密文,用自己的解密钥解密获得数据。

2) 简述公钥证书的作用?

公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可

信任的签证机构(ca)签名的信息集合。公钥证书主要用于确组织

机构或其它主体。公钥证书能以明文的形式进行存储和分配。任何

一个用户只要知道签证机构(ca)的公钥,就能检查对证公钥是真

实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。从

而确保用户公钥的完整性。

三、密码比较,说明两者的特点和优缺点。(10分)

对des和aes进行比较,说明两者的特点和优缺点。

解答:

des:分组密码,feist结构,明文密文64位,有效密钥56位。有

弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全aes:分组密码,sp结构,明文密文128位,密钥长度可变≥128位。无

弱密钥,无互补对称性。适合软件和硬件实现。安全。

四、设a=[01,02,03,04]t,b=[b0,b1,b2,b3]t,利用反对数表

查表计算aes中的列混淆,求出b。(10分)解答:

根据a,写出a(x)=04x3+03x2+02x+01,于是b(x)=a(x)c(x)

mod x4+1,其中

c(x)=03x3+01x2+01x+02。根据式(3-45),写成矩阵形式:

于是逐一查表计算可得。

五、设g(x)=x4+x2+1,g(x)为gf(2)上的多项式,以其为连接多

项式组成线性移位寄存器。画出逻辑框图。设法遍历其所解答:

1) 逻辑框图

六、考虑rsa密码体制:(15分)

1. 取e=3有何优缺点?取d=3安全吗?为什么?

②设n=35,已截获发给某用户的密文c=10,并查到该用户的公钥

e=5,求出明文m。

解答:

根据m=cd mod n,m=105 mod 35,求出m=5。

七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。(解答:

1. 穷举:

(∞,∞),(2, 6),(4,19),(8,10),(13,23),(16,2),(19,16),(27,2)

1. 7),(2,23),(5, 7),(8,19),(14, 6),(16,27),(20,3),(27,27)

2. 22),(3,1),(5,22),(10,4),(14,23),(17,10),(20,26)

3. 5),(3,28),(6,12),(10,25),(15,2),(17,19),(24,7)

(1, 24),(4,10),(6,17),(13,6),(15,27),(19,13),(24,22)

1. 解点群有37个元素,37是素数,故解点群是循环群。

八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)

设a,b是两个站点,a是发方,b是收方。它们共享会话密钥ks ,f是公开的简单函数。a认证b是否是他的意定通信站点的协

密码学练习题1

试题一:密码分析可分为哪几类,它们的含义是什么? 答:根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类: 1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; 2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同 一密钥加密的明密文对; 3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的 密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用 同一密钥加密的; 4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的 明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解 密密钥解密的,它主要应用于公钥密码体制。 试题二:假设Hill 密码加密使用密钥⎪⎪⎭ ⎫ ⎝⎛=73811K ,试对密文DHFL 解密。 答:密钥矩阵K 的逆矩阵是⎪⎪⎭ ⎫ ⎝⎛1123187,所以,(d,h )=(3,7)解密后变为(3,7)⨯⎪⎪⎭⎫ ⎝⎛1123187=(0,1)=(a,b); 同理(F,L )=(5,11) 解密后变为(5,11)⨯⎪⎪⎭ ⎫ ⎝⎛1123187=(2,3)= (c,d)。所以,密文(DHFL)经过Hill 密码解密后,恢复的明文是(abcd )。 试题三:考虑Z 23上的一个椭圆曲线y 2=x 3+11x+18。请你(1)验证P=(6,1)和Q=(9,15)确实是该椭圆曲线上的两个点;(2)请计算出P+Q=?和2P=? 答:(1)直接验证P=(6,1)和Q=(9,15)确实满足方程式y 2=x 3+11x+18,因此,P 和Q 都是该椭圆曲线上的点。 (2)直接计算后得到P+Q=(17,9)和2P=(15,4)。对Z p 上的椭圆曲线E 上的两个点P=(x 1,y 1)∈E 和Q=(x 2,y 2)∈E 。若 x 1=x 2且y 1=-y 2,那么 P+Q=O ;否则P+Q=(x 3,y 3) ,这里的x 3=λ2-x 1-x 2,y 3=λ(x 1-x 3)-y 1。 λ=⎪⎪⎩ ⎪⎪⎨⎧=+≠--Q P y a x Q x x y y 如果如果1211 21223P 对于所有的P ∈E ,定义P+O=O+P=P 。 试题四:(1)在实用中,如何利用杂凑(HASH )函数来对长消息进行数字签名?

密码学试题及答案

密码学试题及答案 一、选择题 1. 下列哪个不是对称密钥加密算法的特点? A. 密钥长度小 B. 加密速度快 C. 安全性较高 D. 适用于大数据传输 答案:A. 密钥长度小 2. 常用的哈希算法包括下列哪个? A. RSA B. DES C. SHA-256 D. AES 答案:C. SHA-256 3. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。 A. 对 B. 错 答案:B. 错

4. 以下哪个不是公钥加密算法? A. RSA B. ECC C. IDEA D. ElGamal 答案:C. IDEA 5. 在密码学中,密钥交换算法主要用于实现以下哪个目标? A. 数据加密 B. 消息认证 C. 数据完整性 D. 密钥建立 答案:D. 密钥建立 二、填空题 1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。 答案:对称 2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。 答案:私钥

3. 以下是一种常用的哈希算法,SHA-______。 答案:256 4. 在数字签名的过程中,发送方使用______密钥进行加密。 答案:私钥 5. 密钥交换算法主要用于实现安全的______建立。 答案:密钥 三、简答题 1. 解释对称密钥加密算法和公钥加密算法的区别。 对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。公钥加密算法适用于密钥交换和数字签名等场景。 2. 简述哈希算法的作用和原理。 哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。通过对数据的哈希计算,可以验证数据的完整性和真实性。哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

《现代密码学》期终考试试卷和答案

? ? 一.选择题 ? ? 1、关于密码学的讨论中,下列(D )观点是不正确的。 ? ? A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 ? ?合技术 号 ? 学 ? ? B 、密码学的两大分支是密码编码学和密码分析学 ? ? C 、密码并不是提供安全的单一的手段,而是一组技术 ? ? D 、密码学中存在一次一密的密码体制,它是绝对安全的 ? 线 2、在以下古典密码体制中,属于置换密码的是(B )。 名 ? 姓 ? A 、移位密码 B 、倒序密码 ? ? ? C 、仿射密码 D 、PlayFair 密码 ? ? 3、一个完整的密码体制,不包括以下(C )要素。 ? ? A 、明文空间 B 、密文空间 ? 级 ? C 、数字签名 D 、密钥空间 班 ?? 4、关于 DES 算法,除了( C )以外,下列描 述 DES 算法子密钥产生过程是正确的。 ? 封 ? A 、首先将 DES 算法所接受的输入密钥 K ( 64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位 密钥) ? ? B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为 下一次 ? ? 循环左移的输入 ? 业 ? ? C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的 值作为下一次 专 ? 循环左移的输入 ? ? ? D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki ? ? 5、2000 年 10 月 2 日, NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密 码学者提出的。 ? ? A 、MARS B 、 Rijndael 别 密 系 ? C 、 Twofish D 、Bluefish ? ? ? *6 、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 ? ? A 、模幂运算问题 B 、大整数因子分解问题 ? ? C 、离散对数问题 D 、椭圆曲线离散对数问题 ?

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列( D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一 次循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次 循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

南开大学22春“信息安全”《密码学》作业考核题库高频考点版(参考答案)试题号5

南开大学22春“信息安全”《密码学》作业考核题库高频考点版(参考答 案) 一.综合考核(共50题) 1. PKI无法实现() A.身份认证 B.权限分配 C.数据的机密性 D.数据的完整性 参考答案:B 2. 防止重放攻击最有效的方法是() A.对用户账户和密码进行加密 B.使用“一次一密”加密方式 C.经常修改用户账户名称和密码 D.使用复杂的账户名称和密码 参考答案:B 3. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作?() A.3 B.4 C.5 D.7 参考答案:B 4. 安全永远是相对的,永远没有一劳永逸的安全防护措施。() A.正确 B.错误 参考答案:A

5. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。() A.正确 B.错误 参考答案:B 6. 若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。 A.3 B.5 C.7 D.8 参考答案:C 7. 在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些?() A.明文消息的长度 B.一个512比特的明文块 C.128比特的链接变量 D.一个处理密钥 参考答案:BC 8. 以下有关软件加密和硬件加密不正确的是() A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序 B.硬件加密的兼容性比软件加密好 C.硬件加密的安全性比软件加密好 D.硬件加密的速度比软件加密快 参考答案:B

A.正确 B.错误 参考答案:A 10. 以下关于数字签名说法正确的是()。 A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决纂改、伪装等安全性问题 参考答案:D 11. SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。 A.8 B.16 C.32 D.48 参考答案:C 12. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。() A.正确 B.错误 参考答案:A 13. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了()个不同的S-盒。 A.8 B.7 C.5 D.3

密码学试题及答案

密码学试题及答案 【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线………………………………………… 一.选择题 1、关于密码学的讨论中,下列( d )观点是不正确的。 a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 b、密码学的两大分支是密码编码学和密码分析学 c、密码并不是提供安全的单一的手段,而是一组技术 d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。 a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。 a、明文空间 b、密文空间c、数字签名 d、密钥空间 4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。 a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经 过pc-1置换,得到56位密钥) b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这 些经过循环移位的值作为下一次循环左移的输入 c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些 经过循环移位的值作为下一次循环左移的输入 d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 a、mars b、rijndael c、twofish d、bluefish

《现代密码学》期终考试试卷和答案

编号 系别 专业 班级 姓名 学号 ………………………………密…………………………………………封……………………………………线………………………………………… 一.选择题 1、关于密码学的讨论中,下列( D )观点是不正确的。 A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B 、密码学的两大分支是密码编码学和密码分析学 C 、密码并不是提供安全的单一的手段,而是一组技术 D 、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( B )。 A 、移位密码 B 、倒序密码 C 、仿射密码 D 、PlayFair 密码 3、一个完整的密码体制,不包括以下( C )要素。 A 、明文空间 B 、密文空间 C 、数字签名 D 、密钥空间 4、关于DES 算法,除了(C )以外,下列描述DES 算法子密钥产生过程是正确的。 A 、首先将 DES 算法所接受的输入密钥 K (64 位),去除奇偶校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥) B 、在计算第i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i 的值,这 些经过循环移位的值作为下一次循环左移的输入 C 、在计算第i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些 经过循环移位的值作为下一次循环左移的输入 D 、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i 轮所需的子密钥Ki 5、2000年10月2日,NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A 、MARS B 、Rijndael C 、Twofish D 、Bluefish *6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。 A 、模幂运算问题 B 、大整数因子分解问题 C 、离散对数问题 D 、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不

密码学习题集参考答案

1、请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵 赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 答: (1)保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获; (2)完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即 不能被篡改; (3)认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可 能会导致伪造; (4)不可抵赖原则是指信息的发送者不可否认已发出的信息, (5)访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理; (6)可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。 可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性

原则。 2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么? 答: 病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏; 蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞; 特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。 简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。 3、什么是密码技术?替换加密法与置换加密法有什么区别?请分别举 例说明替换加密法与置换加密法。 答:

密码学习题集答案

(10分)习题1设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。已知单表加密变换为 c=5m+7(mod 26) 其中m表示明文,c表示密文。试对明文HELPME加密。 明文H E L P M E 对应的编码值分别是7 4 11 15 12 4。 用加密变换将上述6个编码值分别加密并转换为字母是 c=5×7+7 (mod 26)=16 →Q c=5×4+7 (mod 26)=1 → B c=5×11+7 (mod 26)=10 →K c=5×15+7 (mod 26)=4 → E c=5×12+7 (mod 26)=15 →P c=5×4+7 (mod 26)=1 → B 从而得到密文QBKEPB。 (10分)习题2设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。已知单表加密变换为 c=11m+2(mod 26) 其中m表示明文,c表示密文。试对密文VMWZ解密。 首先从加密变换求出解密变换 m=11-1(c-2)(mod 26) =19(c-2)(mod 26) 其中19=11-1(mod 26)。 其次将密文字母转换为编码值 V M W Z →21 12 22 25。 最后用解密变换将上述4个编码值分别解密并转换为字母是

m =19×(21-2) (mod 26)=23 → X m =19×(12-2) (mod 26)=8 → I m =19×(22-2)(mod 26)=16 → Q m =19×(25-2)(mod 26)=21 → V 从而得到明文XIQV 。 (10分)习题3 设英文字母A, B, C, … , Z 分别编码伪0, 1, 2, 3, … , 25。已知Hill 密码中的明文分组长度为2,密钥K 是Z 26上的一个2阶可逆方阵。假设明文Friday 所对应的密文为pqcfku ,试求密钥K 。 解. 明文 f r i d a y 对应的编码值分别是 5 17 8 3 0 24。 密文 p q c f k u 对应的编码值分别是 15 16 2 5 10 20。 设加密变换为C =MK ,则可取⎪⎪⎭ ⎫ ⎝⎛=38175M ,从而得到 K ⎪⎪⎭ ⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛38175521615。 如果矩阵M 可逆,就可求得 ⎪⎪⎭ ⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛=-521615381751 K 。 事实上,|M |=5×3-8×17=-136 ≡ 9 (mod 26),且9-1=3(mod 26), 从而 ⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛--=⎪⎪⎭⎫ ⎝⎛--==--1521938 1753381759||11*1M M M 。 从而可求得密钥

密码学基础知识试题及答案

密码学基础知识试题 一、单选题 1. 下列不属于典型密码应用的是()[单选题] * A. 安全电子邮件系统 B. 电子印章系统 C. 密码模块√ D. 桌面安全防护 2. 下列不属于密码技术被误用情形的是()[单选题] * A. 使用固定值作为加密算法的初始向量 B. 擅自修改协议的数据接口及数据格式√ C. 使用计数器代替签名中的随机数 D. 颠倒身份鉴别中的挑战者与响应角色 3. 商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题] * A. 信息系统没有泄漏秘密信息 B. 密码应用按密码相关的国家和行业标准进行正确设计、部署和实现 C. 使用合规的商密算法、密码产品或服务,并且部署正确 D. 在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√ 4. 在PDCA管理循环中,下列属于C阶段的是()[单选题] * A. 对不可接受的风险实施所选择的控制

B. 评审信息安全管理体系的有效性√ C. 对使得信息系统处于不可接受风险状态的的控制措施进行纠正 D. 通过安全设计产生最终的信息系统安全控制方案 5. 密码应用安全性评估与PDCA管理循环的对应关系是()[单选题] * A. P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评 B. P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评 C. P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施 D. P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√ 6. 1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题] * A. 一种公钥算法 B. 一种分组算法 C. 一种密钥协商方法√ D. 一种签名算法 7. RSA与ECC安全模长的比较,正确的是()[单选题] * A. RSA2048:ECC210√ B. RSA2048:ECC256 C. RSA1024:ECC210 D. RSA1024:ECC128 8. 我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题] * A. SM2 B. SM4 C. SM9

密码学部分习题及答案

*1.2 被动和主动安全威胁之间有什么不同? 被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加。 *1.3 列出并简要定义被动和主动安全攻击的分类。 被动攻击包含信息内容泄露和流量分析。 信息内容泄露:信息收集造成传输信息的内容泄露。 流量分析:攻击者可以决定通信主机的身份和位置,可以观察传输的消息的频率和长度。这些信息可以用于判断通信的性质。 主动攻击包括假冒、重放、改写消息、拒绝服务。 假冒:指某实体假装成别的实体。 重放:指将攻击者将获得的信息再次发送,从而导致非授权效应。改写消息:指攻击者修改合法消息的部分或全部,或者延迟消息的传输以获得非授权作用。 拒绝服务:指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。 2.1 对称密码的基本因素是什么。 对称密码的基本因素包括明文、加密算法、秘密密钥、、密文、解密算法 2.5 什么是置换密码

置换密码是保持明文的字母不变,但是顺序被重新排列 *2.6差分分析(differential cryptanalysis) 是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。 2.9 分组密码和流密码的区别 在流密码中,加密和解密每次只处理数据流的一个符号。在分组密码中,将大小为m的一组明文符号作为整体进行加密,创建出相同大小的一组密文。典型的明文分组大小是64位或者128为。 *2.11 DES是什么 DES是数据加密标准的简称,它是一种是用最为广泛的加密体质。采用了64位的分组长度和56位的密钥长度。它将64位的输入经过一系列变换得到64位的输出。解密则使用了相同的步骤和相同的密钥。 2.13 简述对称密码的优缺点 优点:效率高,算法简单,系统开销小;适合加密大量数据;明文长度与密文长度相等。 缺点:需要以安全方式进行密钥交换;密钥管理复杂。

南开大学2021年8月《密码学》作业考核试题及答案参考4

南开大学2021年8月《密码学》作业考核试题及答案(参考) 1. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。采用刑讯逼供等非法方法收集的违法 嫌疑人的陈述和申辩以及采用暴力、威胁等非法方法收集的被侵害人陈述、其他证人证言,不 能作为定案的根据。( ) 此题为判断题(对,错)。 答案:正确 2. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( ) A.3 B.4 C.5 D.7 参考答案:B 3. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关 规范D.没有统一 安全配置的疑难点在于( )? A.人员少,设备多 B.怎样配才是安全的 C.配置是否符合相关规范 D.没有统一的参考配置方法 参考答案:ABCD; 4. 什么是需求分析?简述需求分析的目的和具体任务。 参考答案:需求分析是软件生命周期最重要的一步,它在问题定义和可行性研究阶段之后进行。需求分析的基本任务是准确地回答“系统必须做什么?”这个问题。需求分析指的是建立一个 新的或改变一个现存的计算机系统时,描写新系统的目的、范围、定义和功能时要做的所有工作。在软件工程的历史中,很长时间认为需求分析是软件工程中最简单的步骤,但越来越多的 人认识到它是整个过程中最关键的环节。 需求分析的任务不是确定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作, 也就是对目标系统提出完整、准确、清晰而且具体的需求。需求分析是调查、评价以及肯定用 户对软件需求的过程,其目的在于精化软件的作用范围,也是分析和确认软件系统构成的过程,以确定未来系统的主要成分及它们之间的接口细节。需求分析的任务包括:1)确定对系统的综 合需求;2)分析系统的数据需求;3)建立软件的逻辑模型;4)编写软件需求规格说明书;5)需 求分析评审。 5. 关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检 查.B.IDS的全称是Int 关于IDS,以下说法错误的是( )? A.通过手工的方式也可以对某些入侵攻击进行检查.

密码学终极版,试卷答案和整理

密码学终极版,试卷答案和整理 z 1. (C ) 是加密算法或散列函数的一个重要特性:当输入发生轻微的变化时(比如仅变换1 个 数位),输入将发生非常显著的变化. 1. A. 混淆B. 扩散C. 雪崩效应D. 数字水印 古典密码学原则:混淆=置换s-box 扩散=换位p-box 混淆主要是用来使密文和对称式加密方法中密钥的关系变得尽可能的复杂;扩散则主要是用来使用明文和密文关的关系变得尽可能的复杂,明文中任何一点小更动都会使得密文有很大的差异。 雪崩效应:适用于DES加密,即使改变一个BIT的表示,经过几轮后输出会极大不同. 2. 2. (B ) 是一种信息安全目标(服务),它要求消息不能被未经授权的一方修改. A. 保密性B. 完整性C. 可用性D. 访问控制保密性,完整性,可用性和访问控制见书P11 3. 3 . 将明文转换为密文的过程称为( D). A. 隐写术 B. 置换 C. 替换 D. 加密 隐写术:信息隐藏,指不让计划的接收者之外的任何人知道信息的传递事件替换:用A代替B 置换:换位置 加密:把明文变成密文4. 4. 下面哪一种是被动攻击? (A ). A. 流量分析 B. 冒充 C. 拒绝服务 D. 篡改见书P8 5. 数据加密标准中DES 轮密钥的长度是( A). A. 56 bit B. 64 bit C. 48 bit D. 128 bit 56位密钥,对64位的数据块进行加密见.P57 6. 在高级加密标准AES 的最后一轮加密过程中没有执行下面的哪一个变换? (B ). A. Add Round Key(轮密钥) B. Mix Columns(列混淆) C. Shift

南开大学2021年9月《密码学》作业考核试题及答案参考1

南开大学2021年9月《密码学》作业考核试题及答案参考 1. ( )不属于内容过滤的三个具体方面。 A、过滤互联网请求 B、过滤流入的内容 C、过滤流出的内容 D、过滤不良信息 答案:A 2. 软件可维护性(名词解释) 参考答案:软件可维护性是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度。软件可维护性是软件开发阶段各个时期的关键目标。 3. 个人信息泄露了怎么办( ) A、置之不理 B、找相关部门维权等 C、应该没什么关系 正确答案:B 4. 在PGP中用户之间没有信任关系。( ) 此题为判断题(对,错)。 参考答案:错误 5. 若有一个序列的周期为15,则至少需要( )级的线性反馈移位寄存器才能产生该序列 A.3 B.4 C.5 D.6 参考答案:B

6. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( ) T.对 F.错 参考答案:F 7. 下列哪些方法可用以生成密码上安全的伪随机数( ) A.DES的输出反馈(OFB)模式 B.ANSI X9.17的伪随机数产生器 C.Rabin产生器 D.离散指数比特产生器 参考答案:ABCD 8. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。 A.进行身份认证 B.生成种种网络协议 C.消息认证,确保信息完整性 D.加密技术,保护传输信息 参考答案:B 9. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列 A.3 B.4 C.5 D.6 参考答案:D 10. Cookie由网络的用户代理产生,并发送给服务器。( ) 此题为判断题(对,错)。

密码学试题

密码学 [填空题] 1简述密码学与信息安全的关系。 参考答案:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性和非否认性。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 [填空题] 2简述密码学发展的三个阶段及其主要特点。 参考答案:密码学的发展大致经历了三个阶段: (1)古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现。 (2)古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了以DES为代表的对称密码体制和RSA为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。 [填空题] 3近代密码学的标志是什么? 参考答案:1949年Claude Shannon发表论文The communication theory of secrecy systems,1976年W.Diffie和M.Hellman发表论文New directions in cryptography,以及美国数据加密标准DES的实施。 [填空题] 4安全机制是什么? 参考答案:所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复

密码学试题及答案

密码学试题及答案 密码学试题及答案 密码学是一门专业性比较强的课程,要学好这门课程,同学们还是要用心去学才能学好密码学。下面是阳光网我给大家整理的密码学试题及答案,欢迎大家学习参考。 密码学试题及答案 一、单表代替密码(10 分) ①使加法密码算法称为对合运算的密钥 k 称为对合密钥,以英文为例求出其对合密钥并以明文 M=WEWILLMEETATMORNING为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有 n 个字母,n 为1 的正整数,求出其对合密钥 k。 二、回答问题(10 分) ①在公钥密码的密钥管理中,公开的加密钥 Ke 和保密的解密钥Kd 的隐秘性、真实性和完整性都需要确保吗?说明为什么? ②简述公钥证书的作用? 三、密码比较,说明两者的特点和优缺点。(10 分)对 DES 和 AES 进行比较,说明两者的特点和优缺点。 四、设 A=01,02,03,04T,B =b0b1b2b3T,利用反对数表查表计算 AES 中的列混淆,求出 B。(10 分) 五、设 gxx4x21,gx为 GF(2)上的'多项式,以其为连接多项式组

成线性移位寄存器。画出规律框图。设法遍历其全部状态,并写出其状态变迁及相应的输出序列。(15 分) 六、考虑 RSA 密码体制:(15 分) 1. 取 e3 有何优缺点?取 d3 平安吗?为什么? 2. 设 n35,已截获发给某用户的密文 C=10,并查到该用户的公钥 e5,求出明文 M。 七、令素数 p29椭圆曲线为 y2x34x20 mod 29求出其全部解点,并构成解点群,其解点群是循环群吗?为什么?。(15分) 八、在下述站点认证协议中函数 f 起什么作用?去掉 f 行不行?为什么(15 分) B A B设 A,是两个站点,是发方,是收方。它们共享会话密钥 Ks ,f 是公开的简洁函数。A 认证 B 是否是他的意定通信站点的协议如下: 1. A 产生一个随机数 RN, C=E 并用 Ks 对其进行加密: (RN, Ks) 并发 C 给 B。,同时 A 对 RN 进行 f 变换,得到 fRN。 2. B 收到 C 后,解密得到 RN=D(C,Ks)。B 也对 RN 进行 f 变换,得到 f(RN),并将其加密成 C=E(f(RN), Ks),然后发 C给 A 。 3. A 对收到的 C解密得到 f(RN),并将其与自己在第①步得到的 【密码学试题及答案】

相关文档
最新文档