密码学复习题

合集下载

密码学复习题

密码学复习题

7、 异或XOR函数⊕是这样的二进制函数,如果两个输入值_不同_,则输出为1,如果两个输入值_相同_,则输出为0。
8、 110010001010100111100⊕010010101110110100010=_100000100100010011110_
9、 LFSR是_Linear Feedback Shift Register_的缩写,代表_线性反馈移位寄存器__
16、 在RSA中,选取的两个素数p,q是__私钥__之一,n=pq是___公钥___之一。另一个私钥是____d___,它满足条件 与(p-1)(q-1)互质__。另一个公钥是____e____,它满足条件___ed mod (p-1)(q-1)=1___
17、 判定一个整数是否为素数的问题称为___素数判定问题__问题,它可用于生成__位数较大__的密钥;将一个大整数分解为素数乘积的问题称为__大数分解__问题,它可用于__判断RSA密码的安全性__
13、 DES的分组长度是____64位____,密钥长度为____56位____
14、 AES的分组长度是___128位_____,密钥长度为_____128、192、256位_________
15、 在公钥密码系统中,可以公开的是___e、n___________,被称为____公钥_____;必须秘密保存的是__p、q、d___,称为___私钥____
1、 将一条消息的实质内容加以隐藏的过程叫做:_加密__,消息本身叫做:__明文__,被加密过的消息成为:__密文__。
2、 将密文转换回原始明文的过程称为:_解密__
3、 保持信息安全的艺术与科学称为:_密码学_,破解密文的艺术与科学称为:_密码分析_。
4、 密码学的基本原则是:_加密和解密应该对所有密钥都是有效的;容易使用;系统的强度不应建立在算法的秘密之上, 而是仅依赖于密钥的私密性__

密码学试题及答案

密码学试题及答案

密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。

答案:数字签名是一种用于验证数据完整性和身份认证的技术。

它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。

在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。

2. 解释公钥密码学中的“公钥”和“私钥”的概念。

答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。

公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。

公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。

## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。

答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。

例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。

通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。

此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。

## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。

请描述你将如何使用密码学技术来实现这一目标。

答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。

密码复习题答案

密码复习题答案

密码复习题答案一、选择题1. 密码学中的对称加密算法通常指的是加密和解密使用相同密钥的加密算法,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在非对称加密算法中,公钥和私钥的作用分别是?A. 公钥加密,私钥解密B. 私钥加密,公钥解密C. 公钥解密,私钥加密D. 公钥和私钥都用于加密和解密答案:A3. 数字签名的主要目的是什么?A. 确保信息的完整性B. 验证信息的来源C. 保护信息的机密性D. 以上都是答案:D二、填空题1. 在密码学中,______是指通过某种算法将明文转换成密文的过程。

答案:加密2. 数字证书中包含的公钥用于______,而私钥用于______。

答案:验证数字签名,创建数字签名3. 哈希函数的一个重要特性是______,即输入的微小变化会导致输出的大幅变化。

答案:雪崩效应三、简答题1. 请简述什么是数字水印技术?答案:数字水印技术是一种将特定信息嵌入到数字媒体(如图像、音频或视频)中的方法,这些信息通常对人眼不可见,但可以通过特定的算法检测出来。

其主要目的是版权保护、内容认证和追踪非法复制。

2. 描述一下密码学中的“完美保密”概念。

答案:在密码学中,“完美保密”是指即使攻击者拥有无限计算资源和时间,也无法从密文中获取任何关于明文的信息。

这意味着加密算法的安全性完全依赖于密钥的保密性,而不是算法本身的复杂性。

四、计算题1. 假设使用AES加密算法,密钥长度为128位,明文长度为64位,请计算可能的密钥数量和可能的明文数量。

答案:可能的密钥数量为2^128,可能的明文数量为2^64。

密码学算法考试题及答案

密码学算法考试题及答案

密码学算法考试题及答案一、选择题(每题2分,共20分)1. 以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES2. 公钥密码体制中,公开的密钥被称为:A. 公钥B. 私钥C. 会话密钥D. 对称密钥3. 以下哪个是流密码的一个特点?A. 加密速度快B. 密钥长度固定C. 需要密钥交换D. 只适用于小数据量加密4. 哈希函数的主要特点不包括:A. 固定长度输出B. 抗碰撞性C. 可逆性D. 快速计算5. 数字签名的主要目的是什么?A. 保证信息的机密性B. 保证信息的完整性C. 验证信息的来源D. 加密信息6. 在密码学中,以下哪个概念与“完美保密”相关?A. 一次性密码本B. 对称加密C. 公钥加密D. 哈希函数7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. RC4D. SHA-2568. 以下哪个是密码学中常见的攻击类型?A. 重放攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. SQL注入攻击9. 在密码学中,以下哪个概念与“密钥管理”相关?A. 密钥生成B. 密钥分发C. 密钥存储D. 所有选项都是10. 以下哪个是密码学中“数字证书”的作用?A. 验证公钥的真实性B. 加密数据C. 存储私钥D. 作为数字签名答案:1. B2. A3. A4. C5. C6. A7. C8. A9. D10. A二、简答题(每题10分,共30分)11. 简述对称加密和非对称加密的区别。

12. 解释什么是数字签名,并说明其在电子商务中的应用。

13. 描述哈希函数在密码学中的作用及其主要性质。

答案:11. 对称加密使用相同的密钥进行加密和解密,速度快,适用于大量数据的加密。

非对称加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密,适用于密钥分发和数字签名。

12. 数字签名是一种用于验证信息来源和完整性的密码学机制。

在电子商务中,数字签名用于确保交易的安全性,防止篡改,提供不可否认性。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。

A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。

答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。

答案:私钥3. 以下是一种常用的哈希算法,SHA-______。

答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。

答案:私钥5. 密钥交换算法主要用于实现安全的______建立。

答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。

对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。

而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。

公钥加密算法适用于密钥交换和数字签名等场景。

2. 简述哈希算法的作用和原理。

哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。

通过对数据的哈希计算,可以验证数据的完整性和真实性。

哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。

任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

密码技术复习题

密码技术复习题

一、选择题1、密码学包括哪两个相互对立的分支(D)A.对称加密与非对称加密B.序列算法与分组算法C.DES和RSAD.密码编码学与密码分析学2、在密码学中,需要被变换的原消息被称为什么?DA.密文B.算法C.密码D.明文3、下列古典密码算法是置换密码的是(C)A.加法密码B.Hill密码C.多项式密码D.栅栏式密码4、乘数密码是(C)A.替换与变换加密B.变换加密C.替换密码D.都不是5、关于摘要函数,叙述不正确的是(C)A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改6、下面关于密码算法的阐述,__D_是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)C.数字签名的的理论基础是公钥密码体制。

D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

7、通常使用_ C_来实现抗抵赖A.加密B.时间戳C.签名D.数字指纹8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类A.大整数分解问题(简称IFP)B.椭圆曲线离散对数问题(简称ECDLP)C.生日悖论D.离散对数问题(简称DLP)9、下列算法属于Hash 算法的是(C)A.DESB.IDEAC.SHAD.RSA10、以下各种加密算法中属于古典加密算法的是(A)A.Caesar替代法B.DES加密算法C.IDEA加密算法D.Diffie-Hellman加密算法11、以下各种加密算法中属于双钥制加密算法的是(D)A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法12、PKI是(B)A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue13、PKI解决信息系统中的_A__问题A.身份信任B.权限管理C.安全审计D.加密14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D)A.数字签名B.CA中心C.密钥管理协议D.对称加密密钥15、__B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的A.密钥B.数字证书C.用户身份D.数字签名16、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C)A.非对称密码算法的公钥B.非对称密码算法的私钥C.对称密码算法的密钥D.CA中心的公钥17、加密技术不能提供以下哪种安全服务?DA.鉴别B.机密性C.完整性D.可用性18、在凯撒密码中,每个字母被其后第几位的字母替换?CA. 5B. 4C. 3D. 219、在密码学中,对RSA的描述是正确的是?BA.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法20、IDEA的密钥长度是多少bit? DA.56B.64C.96D.12821、DES的密钥长度是多少bit?BA.64B.56C.512D.822、RSA使用不方便的最大问题是?AA.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次23、ECB指的是DA.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式24、典型的军用Enigama组成是?AA.3个转轮,1块插板,1个反射器B.3个转轮,2块插板,1个反射器C.3个转轮,2块插板,2个反射器D.3个转轮,1块插板,2个反射器25、MD5产生的散列值是多少位?CA.56B.64C.128D.16026、与RSA算法相比,DSS不包括:BA.数字签名B.鉴别机制C.加密机制D.数据完整性27、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件?BA.数字签名B.对称加密密钥C.CA中心D.密钥管理协议28、通常使用()来实现抗抵赖 CA.加密B.时间戳C.签名D.数字指纹29、关于RA的功能下列说法正确的是( B)A.验证申请者的身份B.提供目录服务,可以查寻用户证书的相关信息C.证书更新D.证书发放二、简答题1.阐述古典密码学中的两种主要技术?答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。

密码学期末考试题及答案

密码学期末考试题及答案

密码学期末考试题及答案一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于以下哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 序列密码答案:A2. 在现代密码学中,以下哪种算法属于非对称加密算法?A. DESB. AESC. RSAD. RC4答案:C3. 以下哪个选项不是哈希函数的特性?A. 确定性B. 快速计算C. 可逆性D. 抗碰撞性答案:C4. 对称加密算法中,加密和解密使用相同密钥的算法是:A. RSAB. AESC. Diffie-HellmanD. ECC5. 在密码学中,以下哪种攻击方式是通过猜测密钥来解密密文的?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 穷举攻击答案:D6. 以下哪个选项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 验证签名者的身份答案:C7. 在密码学中,以下哪种加密模式不提供消息认证?A. ECB模式B. CBC模式C. CFB模式D. OFB模式答案:A8. 以下哪个选项不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D9. 在密码学中,以下哪种技术用于防止重放攻击?B. 哈希函数C. 公钥加密D. 对称加密答案:A10. 在密码学中,以下哪个选项不是数字签名的组成部分?A. 哈希值B. 公钥C. 私钥D. 签名答案:B二、填空题(每题2分,共20分)1. 密码学中的“一次性密码本”被认为是理论上的________。

答案:完美安全2. 在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。

答案:前向保密3. 密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。

答案:机密性4. 密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。

答案:认证性5. 在密码学中,________是指通过修改密文,使得解密后得到错误的明文。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学练习题一、单选题1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA2、加密技术不能提供以下哪种安全服务?(D)A、鉴别`B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么?(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换?(C)A、5B、4C、3D、25、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对RSA的描述是正确的是?(B)A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法7、IDEA的密钥长度是多少bit?(D)A、56B、64C、96D、1288、DES的密钥长度是多少bit?(B)A、64B、56C、512D、89、RSA使用不方便的最大问题是?(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB指的是?(D)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式11、下列为非对称加密算法的例子为(D)A、IDEAB、DESC、3DESD、ELLIPTOC CURVE12、国际标准化组织在ISO 7498-2标准中定义了几类可选的安全服务?(D)A、8B、7C、11D、613、下面关于密码算法的阐述,哪个是不正确的?(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D、数字签名的理论基础是公钥密码体制。

14、下列古典密码算法是置换密码的是?(B)A、加法密码B、Hill密码C、多项式密码D、栅栏式密码15、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?(D)A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥16、根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。

(D)A、大整数分解问题B、离散对数问题C、椭圆曲线离散对数问题D、生日悖论17、公钥密码学的思想最早是谁提出的?(B)A、欧拉(Euler)B、迪菲(Diffie)和赫尔曼(Hellman)C、费马(Fermat)D、Rivest、Shamir、Adleman18、在RSA算法中,取p=3,q=11,e=3,则d等于(D)A、33B、20C、14D、719、以下各种加密算法中属于古典加密算法的是(B)A、DES加密算法B、Caesar替代法C、IDEA加密算法D、Diffie-Hellman加密算法20、以下各种加密算法中属于对称加密算法的是(A)A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密算法21、以下各种加密算法中属于非对称加密算法的是(D)A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密算法22、RSA算法的安全理论基础是(B)A、离散对数难题B、整数分解难题C、背包难题D、代替和置换23、除了(E)以外,密码体制主要由以下各部分组成。

A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法24、下面关于密码算法的阐述,()是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D.数字签名的理论基础是公钥密码体制。

25、采用密钥为3的“恺撒密码”对明文America进行加密所得的密文是()。

A.DPHULFD B. DFLUHPDC. MERICAAD. ACIREMA26、DES是分组乘积密码,它所取的迭代次数是()。

A.8 B. 16C. 32D. 6427、1976年,提出公开密码系统的学者是( D )。

A.Bauer和Hill B.Diffe和HellC. Diffe和BauerD. Diffe和Hellman二、填空题1.网络通信中存在很多安全威胁,大体可以分为两类:主动攻击和被动攻击,其中主动攻击又可以分为(假冒)、(重放)、(篡改信息)。

2.经典密码学包括(密码编码学)、(密码分析学)。

3.密码学的发展经历了三个阶段:古代密码学阶段、()、近代密码学阶段。

4.在近代密码学发展过程中,仙农首先提出了分组密码学的设计思想,并指出分组密码设计实现的两种方法()和()。

5.密码技术的分类有很多种,如果从密码体制而言或者从收发双方使用的密钥是否相同,加密技术分为(对称密码技术)和(非对称密码技术)。

6.美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)”版本中将攻击形式分为:(被动攻击)、(主动攻击)、(物理临近攻击)、内部人员攻击和软硬件配装攻击等。

7.(Claude Shannon)香农在遵循(Kerckhoff)柯克霍夫原则前提下,提出了设计密码系统的两个基本方法()和()。

8.现代密码学包括密码编码学、(密码分析学)和(密钥密码学)。

9.()和()两个基本方法是设计现代分组密码的基础。

10.根据密文数据段是否与明文数据段在整个明文中的位置有关,可以将密码体制分为(分组密码)体制和(序列密码)体制。

11.根据所基于的数学基础的不同,非对称密码体制通常分为:基于大数分解难题的、(基于离散对数难题的)和基于椭圆曲线离散对数的密码体制。

12.DES有五种工作模式:()、()、密文链接模式、电码本模式和计数器模式。

13.美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)”版本中将攻击形式分为:被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件配装攻击等,其中主动攻击常分为(假冒)、(重放)、篡改信息和(拒绝服务)等四类。

14.根据所基于的数学基础的不同,非对称密码体制通常分为:(基于大数分解难题的)、基于离散对数难题的和基于椭圆曲线离散对数的密码体制。

三、名词解释1.密码学:密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法,密码分析学的任务是破译密码或伪造认证密码,窃取机密信息进行诈骗破坏活动。

现代密码学除了包括密码编译学和密码分析学两个学科之外,还包括近几年才形成的新分支----密钥密码学,它是以密钥(现代密码学的核心)及密钥管理作为研究对象的学科。

2.明文:3.安全机制:所谓安全机制就是实现安全服务的技术手段,也是保护信息系统免受攻击及确保系统安全运行的重要手段。

信息系统的安全是一个系统的概念,为了保障信息系统的安全可以采用多种安全机制。

在ISO7498-2标准中,将安全机制定义为特殊安全机制和通用安全机制两大类。

4.安全服务:安全服务就是加强信息系统数据处理和信息传输安全性的一类服务,采用安全服务也能在一定程度上弥补和完善现有操作系统和信息系统的安全漏洞,其目的在于采用一种或多种安全机制阻止安全攻击。

5.密码体制:一个密码体制(Cryptosystem)或密码算法通常由以下5个部分构成:1)明文空间M(全体明文的集合)2)密文空间C(全体密文的集合)3)密钥空间K(全体密钥的集合)4)加密器或加密变换(算法)E,由加密密钥控制的加密变换的集合,即E k(m)=c,m M,c C,k K;5)解密器或解密变换(算法)D,由解密密钥控制的解密变换的集合,即D k(c)=m,m M,c C,k K;对m M,k K,有D k(E k(m))=m,m M,c C,k K.。

以上描述的五元组{M,C,K,E,D}就称为一个密码体制。

6.公钥密码体制:加密和解密的双方拥有不同的密钥。

7.被动攻击:指未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息进行任何修改。

被动攻击通常包括监听未受保护的通信信息,进行流量分析;破解弱加密的数据流,获得认证信息(如密码)。

8.主动攻击:主要涉及某些数据流的或虚假数据流的产生。

主动攻击常分为假冒(或伪造)、重放、篡改信息和拒绝服务四类。

9.已知明文攻击:密码分析者不仅知道一些信息的密文和加密算法,而且还知道与之对应的明文,根据明文—密文对推导出加密密钥或加密算法。

10.扩散:将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,行人于密文中每一位均受明文中多位的影响。

在分组密码中,对数据重复执行某个置换,再对这一置换作用于一函数,可获得扩散。

11.混淆:使密文和密钥之间的统计关系变得尽可能复杂,使得攻击者无法得到密文和密钥之间的统计,从而攻击者无法得到密钥。

12.离散对数问题13.Kerckhoffs假设:若假定密码分析者能够从信道上截获密文,还假定密码分析者知道所用的密码体制,且知道明文空间和密钥空间及其统计特性。

14.分组密码:分组密码是一种广泛使用的对称密码。

分组密码要将待加密的明文进行分组,每组的长度相同,然后对每组明文分别加密得到密文。

四、简答题1.古典密码体制中代换密码有哪几种,各有什么特点?P182.简述密码体制的构成。

答:一个密码体制(Cryptosystem)或密码算法通常由以下5个部分构成:1)明文空间M(全体明文的集合)2)密文空间C(全体密文的集合)3)密钥空间K(全体密钥的集合)4)加密器或加密变换(算法)E,由加密密钥控制的加密变换的集合,即E k(m)=c,m M,c C,k K;5)解密器或解密变换(算法)D,由解密密钥控制的解密变换的集合,即D k(c)=m,m M,c C,k K;对m M,k K,有D k(E k(m))=m,m M,c C,k K.。

3.简述密码分析者分析密码算法的方法。

答:(1)穷举法:密码分析者试图试遍所有的明文或密钥来进行破译。

(2)统计分析法:密码分析者通过分析密文、明文和密钥的统计规律来达到破译密码技术。

可以设法使明文的统计特性与密文的统一特性不一样来对抗统计分析法。

(3)密码体制分析法:根据所掌握的明文、密文的有关信息,通过数学求解的方法找到相应的加解密算法。

相关文档
最新文档