电子商务安全第二次作业答案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《电子商务安全》作业2

一、选择题

1. 现代密码学的密码体制不包括_______。

A、对称密码体制

B、公钥密码体制

C、分组密码体制

D、量子密码体制

2. 密码系统的基本原则不包括_______。

A、简单实用原则

B、抗攻击性原则

C、算法公开原则

D、永久保密原则

3. 在AES 中,明文或密文分组长度以及密钥长度是可变的,其分组长度不包括_______。

A、64位

B、128位

C、192位

D、256位

4. 密码学的主要目的是_______。

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

5. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加3,即a加密成d。这种算法的密钥就是3,那么它属于_______。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

6.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是_______。

A. K B公开(K A秘密(M’))

B. K A公开(K A公开(M’))

C. K A公开(K B秘密(M’))

D. K B秘密(K A秘密(M’))

7. “公开密钥密码体制”的含义是_______。

A. 将所有密钥公开

B. 将私有密钥公开,公开密钥保密

C. 将公开密钥公开,私有密钥保密

D. 两个密钥相同

8. 研究隐藏信息的方法称为_______。

A、密码分析学

B、密码体制

C、密码系统

D、密码编码学

9. 基于数学上的大数因子分解困难问题的密码算法是_______。

A、DES

B、AES

C、RSA

D、IDES

10. 密钥长度是56比特的密码算法是_______。

A、DES

B、AES

C、RSA

D、IDES

二、判断题

1. 在非对称密码体制中,消息的发送者和消息的接收者使用不同的密钥处理报文信息。

2. 非对称密码体制主要依赖“置换”与“替代”两种方法,实现保护信息的目的。

3. 经典的DES 密码算法就是基于数学上的大数因子分解困难问题。

4. 可以将公钥密码体制与对称密码体制有效结合,公钥密码体制用于加密对称密码体制所使用的共享会话密钥,对称密码体制用于加密实际传输的信息。

5. 密码分析学主要研究信息编码的方法从而实现隐藏信息的一门学问。

6. 将明文信息分成组,每组具有固定的长度,然后将一个分组作为整体通过加密算法产生对应密文的处理方式称为序列密码。

7. 置换运算是改变明文中各元素的内容表示,但是并不改变各元素的位置。

8. 在DES 算法中,置换矩阵的置换规则:将原先处在第 50 个位置的比特置换后放在第 1 个位置,把第 7 个位置的比特置换后放在第 64 个位置。

9. DES 算法加密过程需要 16 轮迭代处理,每一轮迭代处理步骤是一样的,只是输入的信息和控制密钥不同。

10.在密码系统中,通过一系列的变换、替代或其他各种方法将密文恢复为明文的方法称为加密算法。

三、填空题

1. 公钥密码体制的用途主要包括两个方面:加解密信息和_______。

2. 密码学是研究如何保护信息安全性的一门科学,它包含两个分支:______和______。______研究的是破解隐藏信息的方法。

3. 对密码系统的攻击分为被动攻击和______。______是指通过窃取密文试图了解明文或者密钥的内容;______是指篡改和伪造密文,以达到修改或者伪造明文的目的。

4. ______通过对明文元素重新排列组合来达到隐藏明文原始内容所表达含义的加密方法。

5. DES 将明文信息按______比特大小分组,密钥长度是______比特,但是实际使用过程中密钥长度是______比特,另外______比特用作奇偶校验位。

6. 公钥密码体制依赖于某类数学问题求解困难性;量子密码体制依赖量子物理学的______。

7. 密码系统主要包括的基本要素:明文、______、______、______和解密算法。

8. 在密码系统中,明文指的是希望得到保密的原始信息,______是经过加密处理后得到的隐藏信息。______是指通过一系列的变换、替代或其他各种方式将明文信息转化为密文的方法;______则通过一系列的变换、替代或其他各种方法将密文恢复为明文的方法。

9. 对称密码机制下,密码系统只有一个______,加密算法和______使用同样的一个密钥,拥有密钥的用户既可以加密信息也可以解密信息。

10. 抗攻击性原则是在现有的计算环境下,能够抵抗各种______攻击,例如,已知密文,如果不知道密钥,则无法从密文推出密钥和明文。

四、应用题

1. 利用分组逆序加密算法对信息“electronic commerce security technology”进行加密。

2. 已知密钥“test”,M=“electronic commerce”,利用维吉尼亚加密算法进行加密。

3. 设密钥为5,利用凯撒加密算法,对信息“electronic commerce”进行加密。

4. 设密钥为5,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。

5. 设密钥为right,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。

6. 设p=5,q=11,利用RSA算法,对信息“ec”进行加密运算和解密运算。

7. 设p=7,q=11,利用RSA算法,对信息“eb”进行加密运算和解密运算。

相关文档
最新文档