(完整word版)密码学与信息安全试卷

合集下载

南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)试卷号:1

南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)试卷号:1

南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)一.综合考核(共50题)1.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:BC2.利用密码技术,可以实现网络安全所要求的()。

A.数据保密性B.数据完整性C.数据可用性D.身份认证参考答案:ABCD3.Feistel是密码设计的一个结构,而非一个具体的密码产品。

()T.对F.错参考答案:T4.相对于对称加密算法,非对称密钥加密算法()。

A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同参考答案:ACD在RSA密码算法中,选p=11,q=23,则模n的欧拉函数φ(n)的值为()A.253B.220C.139D.5参考答案:C6.下列关于密码学的讨论中,不正确的是()。

A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D7.以下关于混合加密方式说法正确的是()A.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点B.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信C.采用公开密钥体制进行通信过程中的加解密处理D.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信参考答案:D8.下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.ANSI X 9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器参考答案:ABCD9.A.正确B.错误参考答案:B10.在解密过程,必须用到的三个主要元素是()A.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文参考答案:BCD11.对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是()。

密码学试题及答案

密码学试题及答案

密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。

答案:数字签名是一种用于验证数据完整性和身份认证的技术。

它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。

在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。

2. 解释公钥密码学中的“公钥”和“私钥”的概念。

答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。

公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。

公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。

## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。

答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。

例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。

通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。

此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。

## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。

请描述你将如何使用密码学技术来实现这一目标。

答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。

信息安全试题及答案

信息安全试题及答案

信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。

B 方收到密文的解密方案是___。

A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。

A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。

解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。

2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。

解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。

3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。

解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。

HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。

4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。

解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。

5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。

解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。

6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。

解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。

密码学(word版)+课本选择题

密码学(word版)+课本选择题

第一章安全的基本概念1.保密性原则保证只有发送方与接收方能访问消息内容。

2.如果消息接收方要确定发送方身份,则要使用鉴别原则。

3.如果要保证完整性原则,则不能在中途修改消息内容。

4.访问控制原则允许某些用户进行特定访问。

5.如果计算机系统无法访问,则破坏了完整性(应该是可用性)原则。

6.与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖。

7.不可抵赖原则保证消息发送方不能否认发过这个消息。

8.截获攻击与保密性相关。

9.伪造攻击与鉴别相关。

10.修改攻击与完整性相关。

11.中断攻击与可用性相关。

12.被动攻击不修改消息内容。

13.主动攻击修改消息内容。

14.中断攻击也称为伪装攻击。

15.拒绝服务攻击是因为伪造。

16.病毒是计算机程序。

17.蠕虫不修改程序。

18.蠕虫不断复制自己,生成拷贝,使网络停滞。

19.小程序和Active控件是客户机方程序。

20.Active控件与小程序相比,安全性较小。

第二章加密技术1.我们通常使用的语言称为明文。

2.编码的语言称为密文。

3.替换加密法发生下列情形:字符换成其他字符。

4.变换加密法要对输入文本进行置换,得到密文。

5.凯撒加密法是个替换加密。

6.Vernam加密法是个变换加密。

7.密码分析员负责破译加密方案。

8.同音替换加密法与单码加密法相比,破译难度更大。

9.将文本写成对角并一行一行地读取称为栅栏加密技术。

10.将文本写成行并列读取称为简单分栏式技术。

11.Vernam加密法也称为一次性板。

12.书加密法也称为运动密钥加密。

13.将明文变成密文称为加密。

14.将密文变成明文称为解密。

第三章计算机对称密钥加密算法1.流加密法中一次加密一位明文2.块加密法中一次加密一块明文3.扩散增加明文冗余度4.CBC适用于块模式5.DES加密64位块a6.DES中共16轮7.PGP基于IDEA算法第四章计算机非对称密钥加密算法1.在非对称密钥加密中,每个通信方需要2个密钥。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析1. 选择题(1) 密码学是信息安全的重要基础,以下哪个不属于密码学的基本概念?A. 对称加密算法B. 公钥加密算法C. 单向散列函数D. 常用密码破解技术答案:D解析:密码学主要包括对称加密算法、公钥加密算法和单向散列函数等基本概念,常用密码破解技术并非密码学的基本概念。

(2) 在网络安全中,以下哪项不是常见的安全攻击类型?A. 木马病毒B. 拒绝服务攻击C. SQL注入攻击D. 安全审核答案:D解析:木马病毒、拒绝服务攻击和SQL注入攻击都是常见的安全攻击类型,而安全审核并非安全攻击类型。

2. 填空题(1) 计算机病毒是一种______程序,可通过______感染其他计算机。

答案:恶意;复制解析:计算机病毒是一种恶意程序,可通过复制感染其他计算机。

(2) 密码强度的评估通常包括以下几个方面:密码长度、密码复杂度、______。

答案:密码字符的选择范围解析:密码强度的评估通常包括密码长度、密码复杂度和密码字符的选择范围等因素。

3. 简答题(1) 请简要解释以下术语:防火墙、反病毒软件、入侵检测系统。

答案:防火墙是一种网络安全设备,用于监控和控制网络流量,保护受保护网络免受未经授权的访问和恶意攻击。

反病毒软件是一种用于检测、阻止和清除计算机病毒的软件。

入侵检测系统是一种用于检测和防止网络入侵和攻击的系统,通过监测和分析网络流量以及识别异常行为来提高网络安全性。

(2) 请列举三种常见的身份认证方式。

答案:常见的身份认证方式包括密码认证、指纹识别和智能卡认证等。

4. 论述题信息安全在现代社会中起着至关重要的作用。

为了保护个人隐私和企业机密,我们需要采取一系列有效的措施来确保信息安全。

首先,建立完善的防火墙和入侵检测系统是非常重要的,这可以保护网络免受未经授权的访问和恶意攻击。

其次,正确使用和更新反病毒软件可以及时发现并清除计算机病毒。

此外,加强员工的信息安全意识教育也是非常必要的,通过培训和宣传,提高员工对信息安全的重视程度,减少内部操作失误带来的安全隐患。

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学与信息安全试卷
2008-2009 学年第2 学期课号082746
课程名称密码学(A卷; 闭卷)适用班级(或年级、专业)07级信息安全
考试时间120 分钟班级601 602 学号姓名
题号一二三四五六七八九十成绩满分
10 10 30 35 15
得分
评卷人
一.填空题(共10分,每个1分)
1.采用恺撒密码(K=3),消息是BCD,密文是efg。

2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护。

3.RSA密码体制的理论依据(数学难题)是大数的分解难
4.认证符是用于认证消息的数值,它的产生方法分为消息验证码和散列函数。

5.AES的基本变换包括基本置换、行移位、列混淆、轮换密钥相加。

6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。

请问该密码算法的一个数据块中字的个数Nb是,密钥中字的个数Nk是。

7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行中间人攻击。

二.选择题(共10分,每个2分)
1.下列攻击形式,不属于主动攻击的是()
A.伪造
B.篡改
C.中断
D.监听
2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,
如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解
密的密钥是()
A. PKA SKB
B. PKB SKB
C. PKB SKB
D. SKB PKB
3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,计算‘57’·‘06’的结果为()
A. ‘8E’
B. ‘E8’
C.‘8E’
D. ‘17’
4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。

A.弱单向杂凑函数
B.强单向杂凑函数
5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播?
A.C1
B.C2
C.C1和C2
D.所有的密文分组
三.简答题(共30分, 每个10分)
1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分) 1.根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;
(2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;
(3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;
(4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破
译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。

2.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。

(10分)
2. 什么是对称密码体制和非对称密码体制?各有何优、缺点?
答:对称密码体制的基本特征是加密密钥与解密密钥相同。

对称密码体制的优缺点:(1)优点:加密、解密处理速度快、保密度高等。

(2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。

对称密码算法的密钥分发过程十分复杂,所花代价高。

②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人进行两两通信,总共需要的密钥数为。

③通信双方必须统一密钥,才能发送保密的信息。

如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。

④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。

非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。

非对称密码体制的优缺点:
(1)优点:①网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需产生对密钥。

密钥少,便于管理。

②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。

公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。

③可以实现数字签名。

(2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。

3.请详细描述RSA算法的密钥产生过程,以及利用该算法的加解密的过程。

(10分)。

3.请描述RSA算法,并给出解密的正确性
密钥的产生
(1)选取两个保密的大素数p和q (各100~200位十进制数字)
(2)计算n=p×q , ϕ(n)=(p-1)(q-1) 其中ϕ(n)是n的欧拉函数
(3)随机选一整数e,1≤e<ϕ(n),gcd(ϕ(n), e)=1
(4)计算d,d满足d≡e -1 (mod ϕ(n))
或d*e≡1 (mod ϕ(n)),即d为e在模ϕ(n)下的乘法逆元
(5)取公钥为{e,n}。

秘密钥为d
四.计算题(共35分)
1.已知仿射加密变换为c=5m+12(mod 26),计算:
(1)对明文hot 加密。

(2)如果已知mzd是上述仿射加密后的密文,对其解密。

(共10分)
2.DES算法中,S1为
14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,
0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,
输入为110000,求选择函数S1的输出;并说明其的作用。

(共10分)
3.考虑RSA公钥密码体制(共15分)
(1)取e=3有何优缺点?为什么?
(2)设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。

M=5
五.分析题(共15分)
1.下图为A和B通信双方通过公钥密码完成会话密钥交换的过程
(假定A和B双方已有对方的公钥)
分析:(1)在①②步中加入随机数N1的作用。

(2)B在接收到A发送来的④后,如何得到会话密钥K S?
(3)在整个的密钥交换过程中是否具有保密性和认证性?为什么?
2.在实用中,如何利用杂凑(HASH)函数来对长消息进行数字签名?如果所用的杂凑函数有一个碰撞,那么“黑客”能够伪造一个假签名吗?请具体给出一种伪造方法。

试卷参考答案
2008-2009 学年第2 学期课号082746
课程名称密码学(A卷; 闭卷)适用班级(或年级、专业)信息安全
一.填空题(共10分,每个1分)
1. EFG
2.密钥
3. 大数分解问题
4.消息认证码和散列函数
5.字节代换、轮密钥加
6. 8 ,4
7. 中间人攻击
二.选择题(共10分,每个2分)
1.D
2.C
3.D
4.B
5.D
三.简答(共34分)
四.计算题(共35分)
1.hot加密后的密文为:bgy解密后的明文为:des
2.DES算法中的S盒的输出为15=(1111)2
3.m=5
低指数攻击(参数e的选取不当)
假定将RSA算法同时用于多个用户,然而每个用户的加密指数(即公开钥)都很小。

设3个用户的模数分别为n i(i=1,2,3),当i≠j时,gcd(n i,n j)=1,否则通过gcd(n i,n j)有可能得
出n i和n j的分解。

设明文消息m,密文分别是,由中国剩余定理可求出
五.分析题
(1)抵抗重放攻击或业务标识符
(2)D PKA[D SKB[K S]]
(3)具有加密性和认证性。

分析过程略。

相关文档
最新文档