现代密码学教程

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(3) 设 是一个域, 是 的一个子集,如果 关于 上的运算自身也构成一个域,则称
为的 ,为的 。
(4) 年,香农(
)在《
》上发表
题为 的论文从信息论的角度对保密通信问题作了全面的阐述,建立了保
密通信系统的数学理论,它对后来密码学的发展产生了巨大影响。
(5) 自然语言的字符之间不是毫无关联的,为了衡量自然语言信源符号间的依赖程度,
()
(7) 差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于 和 都有一
定的攻击效果。
()Байду номын сангаас
(8) 线性分析实际上是一种已知明文攻击方法。
()
(9) 通过 类似, 也存在弱密钥,但其弱密钥数量少于 的弱密钥数。 ( )
(10) 算法是可逆的,即可以用相同的算法进行加密和解密。
()
(11) 因为 密码算法采用 结构,所以具有加解密相似的特征。 ( )
(5) 密码体制是指实现加密和解密功能的密码方案,从使用密码策略上,可分



(6) 对称密码体制又称为 密码体制,它包括 密码和 密
码。
4(. 1)简答信题息安全中常使用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击? (2) 简述密码学和信息安全的关系? (3) 简述密码学发展史。 (4) 公钥密码体制与对称密码体制相比有哪些有点和不足? (5) 简述密码体制的原则。 (6) 简述保密系统的攻击方法。
第二章 传统密码体制
1(. 1)判断古题典密码大多比较简单,一般可用于手工或机械方法实现其加密和解密过程,目前
破译比较容易,已很少采用,所以,了解或研究它们的设计原理是无意义的。( )
(2) 在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。 ( )
(3) 转轮密码机在第二次世界大战中有广泛应用,也是密码发展史上的一个里程碑,而
计算机网络的普及和发展。
()
(5) 年后,美国数据加密标准( )的公布使密码学的研究公开,从而开创了现
代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()
(6) 现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随机改变的密钥。
()
(7) 能经受住选择明文攻击的密码体制就能经受住已知明文攻击。 ( )
. .. .
(9) 是一个密钥长度为( )位分组加密算法。
. .. .
3(. 1)填空分题组密码主要采用
原则和
原则来抵抗攻击者对该密码体制的统
计分析。
(2) 在今天看来, 算法已经不再安全,其主要原因是

(3) 轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标
是、和。
(4) 的轮函数 是由三个部分: 、 和 组成的。
.
(4) 差分分析是针对下面( )密码算法的分析方法。
.
..
.
(5) 结构由以下 个不同的模块组成,其中( )是非线性模块。
.字节代换 .行位移 .列混淆 . 轮密钥加
(6) 适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这
种分组密码的操作模式是指( )。
.电子密码本模式 .密码分组链接模式 .密码反馈模式 . 输出反馈模式
2(.1)选择题 年,( )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基
础,从此密码学成了一门科学。
.
.
.
.
(2) 一个密码系统至少由明文、密文、加密算法、解密算法和密钥 部分组成,而其安全
性是由( )决定的。
.加密算法
.解密算法
.加密算法和解密算法
.密钥
(3) 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代
的 和 实现,一般认为这些密码体制属于传统密码学范畴。
(2) 传统密码体制主要有两种,分别是指 和 。
(3) 置换密码又叫 ,最常见的置换密码有 和 。
(4) 代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定
的字母代替进行划分,代换密码主要分为两类: 和

(5) 一个有 个转轮的转轮密码机是一个周期长度为 的多表代替密码机械装置。
(2) 下面( )不是代数系统( )构成一个环的必要条件。 . . .
(3) 下.列对整于数中中属的于任何非零数元的是,(存在)逆。元 ,使
. .. .
(4) 雅可比符号
( )。
. . . . 以上结果都不对
(5) 下.面互的信描息述量中等(于先)验是的错不误确的定。性减去尚存的不确定性。
..互当信表息示量信不道能的为输负入值, 表示信道的输出时,条件熵 表示 未被 所泄漏
本文引入 和 的概念。
(6) 一般而言,容易的算法的时间复杂度要求是 。
(7) 密码的强度是破译该密码所用的算法的计算复杂度决定的,而算法的计算复杂性由
它所需的 、 来衡量。
4(. 1)简答用题及 语言计编算写题欧几里德算法的程序。
(2) 用欧几里德算法计算

(3) 利用欧拉定义可简化大指数的幂运算,计算
价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全
性是( )。
.无条件安全
.计算安全
.可证明安全
.实际安全
(4) 根据密码分析者所掌握的分析资料的不同,密码分析一般可为 类:唯密文攻击、已
知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( )。
.唯密文攻击
.已知明文攻击
4. 简答题及计算题
(1) 求置换
的逆置换。
(2) 用维吉尼亚密码加密明文“
”,其中使用的密钥
(3) 用为“ 密”,码试加求密其密明文文。“

”,试求其密文。
(4) 用 密码加密明文“ ”,使用的密钥是:
”, 密 钥 为
(5) 已试知求以其下密文密文。是由仿射密码得到的,试求其原文。

”。
(6) 已知下列密文是通过维吉尼亚密码加密得来的,试求其明文。
《现代密码学教程》习题(谷利泽)
第一章 密码学概论
1(. 1)判断密题码学在信息安全中起着举足轻重的作用,它可以解决信息安全中出现的所有问题。
()
(2) 密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 ( )
(3) 传统密码系统均属于对称密码学范畴。
()
(4) 早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于
.仿射密码
.维吉利亚密码
.轮转密码
.希尔密码
3. 重合指数法对( )算法的破解最有效。
.置换密码
.单表代换密码
.多表代换密码
.序列密码
4. 维吉利亚()密码是古典密码体制比较有代表行的一种密码,其密码体制采用的是( )。
.置换密码
.单表代换密码
.多表代换密码
.序列密码
3(.1)填空在题 年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间
其使用的轮转密码算法属于多表代换密码体制。
()
(4) 测试法是由普鲁士军官
在 年提出的一种重码分析法,
主要针对多表代换密码的分析以确定其密钥的长度。
()
2.
1.
选 字母择频题率分析法对(
)算法最有效。
.置换密码
.单表代换密码
.多表代换密码
.序列密码
2. ( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
第五章 序列密码
1(. 1)判断序题列密码(又称流密码)是属于对称密码体制。
()
(2) 序列密码的加解密钥是由种子密钥生成的,而种子密钥的长度是由需加密的明文长
度决定。
()
(3) 利用反馈移位寄存器来生成序列密码的密钥的过程中,反馈移位寄存器的初始值是
由种子密钥决定的。
()
(4) 密钥序列生成器使用非线性组合函数的目的是实现更长周期的密钥序列。( )
()
(3) 分组密码的实现往往需要多轮迭代运算,而每轮运算使用的密钥都是相同的,即分组密
码的初始密钥。
()
(4) 算法中,其初始置换和逆初始置换与 算法的安全强度无关。 ( )
(5) 多重 就是使用多个密钥利用 对明文进行多次加密,然而,多重 总会找出
一个密钥的单重 相对应。
()
(6) 多重 使得密钥长度增加,同时分组长度也会发生改变。
(5) 密码中所有的弱密钥、半密钥、四分之一弱密钥和八分之一弱密钥全部加起来,
一共有 个安全性差的密钥。
(6) 关于 算法,密钥长度(即有效位数)是 位,又其 性使
在选择明文攻击下所需的工作量减半。
(7) 分组密码的加解密算法中最关键部分是非线性运算部分,那么, 加密算法的非
线性运算部分是指 , 加密算法的非线性部分是指 。

(4) 设 中的两个元

,求
,并
找出 , 使

(5) (韩信点兵问题)有兵一队,若列成五行纵队,则末行一人;成六行纵队,则末行
五人;成七行纵队,则末行四人;成十一行纵队,则末行十人,求兵数。
(6) 设在 中, 为
,这里 , 分别为数的加法和乘法,
证明: 是半群。
(7) 设 密 文 空 间 共 含 有 个 信 息
.的任信何息两量个的事均件值之间的互信息量不可能大于其中任一事件的自信息量。
(6) 计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基础,算法
的.运行时间为难.解的是( ).。
.
3(. 1)填空模题运算是等价运算,这是因为模运算具有



性质。
(2) 设 是一个非 ,非 的整数,若 ,则 对模 的逆存在。
2(.1)选择在题( )年,美国国家标准局( )把 的
方案确定数据加密
标准,即 。
.
..
.
(2) 密码学历史上第一个广泛应用于商用数据保密的密码算法是( )。
.
..
.
(3) 在 算法中,如果给定初始密钥 ,经子密钥产生器产生的各个子密钥都相同,
则称该密钥 为弱密钥, 算法弱密钥的个数为( )。
.
..
(7) 明钥文。“ ”用 的 密码加密后得到的密文“
”,求 密码的密
(8) 简述单表代换密码和多表代换密码的基本思想及其优缺点。
第三章 密码学基础
1(.1)判断现题在使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。 ( )
(2) 根据香农的理论,在加密明文之前,利用压缩技术压缩明文,将增加攻击者破译的
,并且


,求 。
(8) 请给出一个 完全类问题的例子。
第四章 分组密码
1.
(1)
判在分断组题密码中,分组或密钥越长意味着安全性越高,因此,在实际应用中应选用分组和
密钥都长的分组密钥算法。
()
(2) 分组密码一般采用简单的、安全性弱的加密算法进行多轮迭代运算,使得安全性增强。
一般来说,分组密码迭代轮数越多,密码分析越可困难。
难度。
()
(3) 从理论上讲,穷举攻击可以破解任何密码系统,包括一次一密密码系统。 ( )
(4) 设计密码系统的目标就是使其达到理论保密性。
()
(5) 任何一个密码体制都可以通过迭代来提高其安全强度。
()
(6) 在问题的复杂度中, 类不大于 类。
()
2(.1)选择题模 的逆元是。( ) . . . .不存在
(8) 在 年,美国国家标准与技术研究所( )正式公布高级加密标准 。
(9) 在高级加密标准 规范中,分组长度只能是 位,密钥的长度可以
是 位,密钥的长度可以是 位、 位、 位中的
任意一种。
(10) 与 有 许 多 相 同 之 处 , 也 有 一 些 不 同 之 处 , 请 指 出 两 处 不
同: , 。
(5) 序列密码往往应用在信息传输的安全中,不适合文件保密存储的应用。 ( )
2(.1)选择题序列本身是适宜的伪随机序列产生器,但只有在( )下,破译者才不能破解这
(7) 设明文分组序列 产生的密文分组序列为 。假设一个密文分组 在传
输时出现了错误(即某些 变成了 ,或者相反)。不能正确解密的明文分组数目在应
用( )模式时为 。
.电子密码本模式和输出反馈模式
.电子密码本模式和密码分组链接模式
.密码反馈模式和密码分组链接模式
.密码分组链接模式和输出反馈模式
(8) 使用的密钥长度为( )位。
4(. 1)简答分题组密码的设计应满足的要求是什么? (2) 简述分组密码设计的准则。 (3) 简述 算法中 盒的特点。 (4) 算法具有互补性,而这个特性会使 在选择明文攻击下所需要的工作量减
半。简要说明原因。 (5) 为什么二重 并不像人们想象的那样可提高密钥长度到 ,而相当 ?简
要说明原因。 (6) 简述利用差分分析攻击 算法的基本过程。 (7) 简述线性攻击的基本原理。 (8) 简述 算法的正变换矩阵比逆变换矩阵简单的原因。 (9) 简述 的子密钥生成过程。 (10) 简述 与 的相同之处。 (11) 简述设计分组密码的工作模式应遵循的基本原则。
.选择明文攻击
.选择密文攻击
3(.1)填空题 年, 和

一文中提出了公开密钥密码的思想,
从而开创了现代密码学的新领域。
(2) 密码学的发展过程中,两个质的飞跃分别指


(3) 密码学( )是研究信息及信息系统安全的科学,密码学又分为 学
和 学。
(4) 一个保密系统一般是 、 、 、 、 部分组成的。
相关文档
最新文档