密码学-203级考卷 a卷 - 答案

合集下载

密码学模拟试题As

密码学模拟试题As

密码学模拟试题As第1页共2页密码学原理密码学原理密码学原理密码学原理模拟试题(A)一、单项选择题(每小题1分,共20分).段落标记1、1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill 和Hellman2、DES算法中扩展运算E的功能是A、对16位的数据组的各位进行选择和排列,产生一个32位的结果B、对32位的数据组的各位进行选择和排列,产生一个48位的结果C、对48位的数据组的各位进行选择和排列,产生一个64位的结果D、对56位的数据组的各位进行选择和排列,产生一个64位的结果3、KASUMI算法采用Feistel结构,其安全性主要由轮函数提供,轮函数包括A、非线性混合函数FO和非线性混合函数FL组成B、非线性混合函数FO和线性混合函数FL组成C、线性混合函数FO和线性混合函数FL组成D、线性混合函数FO和非线性混合函数FL组成4、下表是DES算法中S4盒的选择矩阵,如果其输入为101011,则输出为012345678910111213141507131430691012851112415113811561503472121101492106901211713151314528433150610113894511127214A、0001B、1010C、1011D、11005、RSA密码的安全性基于A、离散对数问题的困难性B、子集和问题的困难性C、大的整数因子分解的困难性D、线性编码的解码问题的困难性6、如果某一个系统利用数字签名的方法来验证用户的口令,则用户的口令是A、用户保密的解密密钥diKB、用户公开的加密密钥eiKC、用户与系统共享的秘密密钥KD、以上说法都不对7、报文的时间性认证是指A、接收者每收到一份报文后能够确认报文的发送时间B、接收者每收到一份报文后能够解密出报文的发送时间C、接收者每收到一份报文后能够确认报文是否保持正确的顺序、有无断漏和重复D、接收者每收到一份报文后能够确认报文是否按正确的时间发送8、如果一个置换密码使用下面的置换,则明文abcdef对应的密文为A、fedbcaB、ceafdbC、edacfbD、cfdbae9、RIJNDAEL算法中的许多运算是按字节定义的,把一个字节看成是A、整数域上的一个元素B、有限域)2(8GF上的一个元素C、有限域)2(GF上的一个元素D、有限域)2(16GF上的一个元素10、目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差11、一个密码系统如果用E表示加密运算,D表示解密运算,M 表示明文,C表示密文,则下面哪个式子肯定成立A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M12、如果DES加密使用的轮密钥为1621,......,,kkk,则DES解密时第一轮使用的密钥为A、1kB、8kC、12kD、16k13、下图为移位寄存器的结构图如果),...,,(110nsssF为线性函数,则输出序列A、肯定为m序列B、肯定为M序列C、肯定为线性序列D、肯定为非线性序列14、在ElGamal密码中,如果选择11p=,生成元2=,私钥为8x=,则其公钥为A、3B、4C、5D、7123456351642第2页共2页15、在RSA密码体制中,已知,7,3==qp同时选择5e=则其私钥d为A、3B、4C、5D、616、假设某一个仿射密码中,26ZCP==,26n=,如果其加密变换为37)(+=xxek则其解密变换为A、1915)(=yydkB、37)(+=yydkC、37)(=yydkD、1915)(+=yydk17、下面关于签名的说法中,那些是错误的A、为了安全,不要直接对数据进行签名,而应对数据的HASH 值签名B、为了安全,要正确的选择签名算法的参数C、为了安全,应采用先签名后加密的方案D、为了安全,应采用先加密后签名的方案18、下面的那种攻击不属于主动攻击A、窃听B、中断C、篡改D、伪造19、把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为A、代替密码B、置换密码C代数密码D仿射密码20、KMC或KDC主要负责A、密钥的产生B、密钥的分配C、密钥的销毁D、密钥的产生和分配二、多项选择题错选、多选不得分每小题2分,共10分1、香农建议密码设计的基本方法包括A、对合运算B、扩散C、混淆D、迭代2、下列关于IDEA算法的描述中,正确的是A、IDEA算法的加密过程由连续的8轮迭代和一个输出变换组成B、IDEA算法的每一轮迭代中以4个16比特的子段作为输入,输出也是4个16比特的子段C、IDEA算法的9轮迭代中,每一轮都需要6个16比特的子密钥D、IDEA算法的明文、密文和密钥的长度都为64比特3、盲签名与普通签名相比,其显著特点为A、签名者是用自己的公钥进行签名B、签名者不知道所签署的数据内容C、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的D、在签名被接收者泄露后,签名者不能跟踪签名4、一个好的口令应该满足A、应使用多种字符B、应有足够的长度C、应尽量随机D、应定期更换5、由于传统的密码体制只有一个密钥,加密钥等于解密密钥,所以密钥分配过程中必须保证A、秘密性B、可用性C、真实性D、完整性三、判断题每小题1分,共10分1、已知明文攻击是指密码分析者根据已知的某些明文-密文对来破译密码2、DES算法中S盒是该算法中唯一的一种非线性运算3、3个密钥的3DES,总的密钥长度达到168位4、RIJNDAEL算法不存在弱密钥和半若密钥,能有效抵抗目前已知的攻击5、传统密码既可提供保密性又可提供认证6、“一次一密”密码在理论上是绝对不可破译的7、凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名8、目前影响电子政务、电子商务、电子金融应用的主要技术障碍是网络安全和信息安全问题9、扩散指的是将每一位明文和密钥数字的影响扩散到尽可能多的密文数字中10、盲签名比普通的数字签名的安全性要高四、解释概念题每小题3分,共9分1、DES弱密钥2、密钥托管加密3、NPC问题五、简答题每小题5分,共20分1、简述密码系统的组成2、简述认证和加密的区别3、简述公开密钥密码的基本思想4、以nmcemod=为例,简述用“反复平方乘”计算大数的乘方运算的过程六、计算题每小题10分,共20分1、在DSS数字签名标准中,取p=11=2×5+1,q=5,h=2,于是g=22=4mod11,若取x=3,则y=gx=43=9mod11试对消息m=7选择k=3计算签名并进行验证2、用Fermat费尔马定理求2013mod11七、分析题11题下图是一个简单的钟控序列的生成器,其中LFSR1和LFSR2分别为两个线性序列时钟脉冲}{kc在上图中为与门,如果LFSR1为2级m序列.....101101}{=ka,LFSR2为3级m序列....11011001101100}{=kb,试确定该钟控序列生成器的输出序列}{kc只写出前10位即可LFSR1LFSR2第1页共1页密码学原理密码学原理密码学原理密码学原理模拟试题(A)参考答案一、单项选择题(每小题1分,共20分)BBBACACBBBBDCACADABD二、多项选择题错选、多选不得分每小题2分,共10分1、BCD2、AB3、BD4、ABCD5、ACD三、判断题每小题1分,共10分222222222×四、解释概念题每小题3分,共9分复习资料22.2;25;11五、简答题每小题5分,共20分复习资料4;75;55;60六、计算题每小题10分,共20分1、解、因为k=3,所以有25mod31=在进行数字签名时计算45mod)11mod4(mod)mod)((3===qpgrk35mod2)437(mod])[(1=×+=+=qkxrms所以消息m=7的签名为r,s=(4,3) 验证的过程如下设用户收到的数据及签名为)3,4,7(),,( ''''''=srm首先计算25mod3mod)( 11''===qsw45mod27mod][''1=×==qwmu35mod24mod][''2=×==qwru1243(()mod)mod((49)mod11)mod5 ((256729)mod11)mod59mod54 uugypq===×==所以有''r=签名正确2、解根据Fermat定理有mod13 10,故2012001200200102010201020203mod113mod11(33)mod11[(3mod11)(3mod11)]mod11[((3)mod11)3]mod11[((3)mod11)3]mod11[(3mod11)3]mod11[13]mod113.+==×=×=×=×=×=×=七、分析题11题解当LFSR1输出为1时,移位时钟脉冲通过与门使LFSR2进行一次移位,生成下一位,如果LFSR1输出为0时,移位时钟脉冲无法通过与门影响LFSR2,所以LFSR2重复输出前一位,所以其输出序列为11000111011。

A卷+含答案

A卷+含答案

期中考A卷第一部分选择题,每题2分,共28题计56分1、信息安全的基本属性有6个,其中不包括以下的哪一选项:(D )A、可用性B、机密性C、完整性¥D、顺序性2、在现实中,常见的信息安全威胁有很多类型,例如,信息泄漏、篡改、重放等。

但是不包括以下哪个选项:(D)A、重放B、假冒C、否认D、|播放3、密码学分为密码编码学和____A___。

A、密码分析学B、密码攻击学C、密码深入编码学D、密码心理学。

4、加密过程包括了两个核心元素一个是加密算法,另一个___A____.A、加密密钥B、另一个加密算法C、核心元素只有一个D、加密软件5、现代加密技术可以分为对称加密技术与___C_______.~A、中等加密技术B、高等加密技术C、非对称加密技术D、超级加密技术6、公钥密码RSA的安全性主要依赖于大整数分解的困难性,那么请问RSA与DES的主要区别在哪里____C____.A、字母不一样B、没有区别C、RSA属于非对称加密技术而DES属于对称加密技术D、算法不一样>7、PKI中最基本的元素就是数字证书,所有安全的操作主要通过证书来实现。

那么PKI的中文意思是指什么____B____.A、公共密钥交换原理B、公共密钥基础设施C、私有密钥基础设施D、公共工具接口8、RSA的安全性主要依赖于什么B*A、非对称性B、大整数分解的困难性C、对称性D、顺序性9、SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须尊循__A___和______的原则。

A、{混淆扩散B、安全防护C、对称性非对称性D、保密防盗10、恺撒密码是古典加密技术的一种重要算法,那么恺撒密码是属于___B_____。

A、置换移位法)B、替代算法C、多轮算法D、加密算法11、对称加密技术与非对称加密技术的主要区别在哪里DA、对称加密技术较为先进B、对称加密技术的加密密钥与解密密钥是不一样的,而非对称加密技术则一样C、非对称加密技术较为先进D、对称加密技术的加密密钥与解密密钥是一样的,而非对称加密技术则不一样12、图1为数字签名的基本原理,请问X处应该填什么内容B、A、Hash加密B、用发送方的解密密钥解密C、用发送方的公有密钥解密D、不用填图113、图1为数字签名的基本原理,请问Y处应该填什么内容AA、Hash加密B、用发送方的解密密钥解密C、用发送方的公有密钥解密D、不用填14、Kerberos认证系统最初是由美国麻省理工学院开发的,这个系统使用了__C__技术和在线服务器A、非对称密码技术B、共享技术/C、对称密码技术D、标识技术15、为了防止密钥丢失的最好方法是___A___。

南京邮电大学《密码学》2022-2023学年第一学期期末试卷

南京邮电大学《密码学》2022-2023学年第一学期期末试卷

南京邮电大学《密码学》2022-2023学年第一学期期末试卷《密码学》考试内容:《密码学》;考试时间:120分钟;满分:100分;姓名:——;班级:——;学号:——一、选择题(每题2分,共20分)1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 如果发送方用私钥加密消息,则可以实现:A. 保密性B. 保密与鉴别C. 保密而非鉴别D. 鉴别4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是:A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 两个不同的消息摘要具有相同的值时,称为:A. 攻击B. 冲突C. 散列D. 都不是6. 以下关于数字签名的描述,不正确的是:A. 数字签名是一种用于验证消息来源和完整性的技术B. 数字签名在电子商务中确保了交易的安全性和不可抵赖性C. 数字签名是可复制的D. 数字签名是不可伪造的7. HASH函数可应用于:A. 用户的公钥B. 用户的私钥C. 自己的公钥D. 都不是8. 在RSA算法中,若取p=3, q=11, e=3,则d等于:A. 33B. 20C. 14D. 79. 以下哪种加密算法属于单钥制加密算法?A. DES加密算法B. RSA加密算法C. Diffie-Hellman加密算法D. AES加密算法(注:AES通常为对称加密,但此处为选项设置)10. 密码学中的“雪崩效应”是指:A. 混淆B. 扩散C. 当输入发生轻微变化时,输出将发生非常显著的变化D. 数字水印二、填空题(每题2分,共20分)1. 密码学是研究信息的______、______、完整性和不可否认性的科学和艺术。

2. 对称密钥加密,也称为私钥加密,意味着加密和解密使用______的密钥。

密码学试题及答案

密码学试题及答案

密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。

a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。

a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。

a、明文空间 b、密文空间c、数字签名 d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。

a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。

a、模幂运算问题 b、大整数因子分解问题 c、离散对数问题 d、椭圆曲线离散对数问题7、密码学中的杂凑函数(hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………带密钥的杂凑函数,下面(c )是带密钥的杂凑函数。

06计算机密码学试卷A

06计算机密码学试卷A

06计算机密码学试卷A计算机密码学试卷A学号:姓名:成绩:班级:计算机科学与技术(信息安全)031预科、031、032班一、选择与填空:(24分,每题2分)1、5 mod 13的乘法逆元是:,负元是:。

2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。

3、DES密码有次迭代,它的加/解密算法仅不同。

4、有限状态自动机在流密码中的作用是:。

5、两密钥三DES加密算法中的加密可以表示为:。

6、强单向杂凑函数是指:。

7、在密钥的生成、分配、管理中KDC叫,它的作用是:。

8、设已知乘数密码明文字母J(9)对应于密文字母P(15),即9k mod 26 = 15, 密钥 k是:。

9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。

10、对一个分组,SHA要经过轮,步运算。

11、选择明文攻击的前提是:。

12、在认证协议中,时间戳的作用是为了防止攻击。

二、简答:(20分,每题5分)1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。

3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组?4、怎么样去找一个大素数?素性检测的原理和作用是什么?三、计算与证明:(56分)1、用RSA加密:p=7,q=17,e=13,M=10。

(4分)2、求: 11的所有本原根(6分)。

3、用费尔玛和欧拉定理求:6208 mod 11 (4分)(1,3)表示y≡x3+x+3 mod 11 求:4、椭圆曲线E11=3,计算其公钥。

(4分) ①曲线上所有的点。

(5分)②生成元G(1,4),私钥nA③若明文为Pm = (4,7),k取2,计算密文Cm。

(4分)x≡ 2 mod 34、求同余方程组:x≡ 4 mod 5 (5分)x≡ 6 mod 75、已知密文:010010100001101,明文:100110000000110,试用3级线性反馈移位寄存器方案破解该密码。

密码学级考卷A卷答案修订稿

密码学级考卷A卷答案修订稿

密码学级考卷A卷答案集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]试题 2015 年~ 2016 年第1 学期课程名称:密码学专业年级: 2013级信息安全考生学号:考生姓名:试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■………………………………………………………………………………………………………一. 选择题(每题2分,共20分)1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为,任意x,x∈x26,x x(x)=(x+3)xxx26,那么使用凯撒密码加密SECRET的结果是什么()。

A. UGETGVB. WIGVIXC. VHFUHWD. XIVGIW2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。

A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择文本攻击3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于任意x∈x26的同余方程xx+x=x?xxx x有唯一解,那么仿射密码的密钥空间大小是()。

((x)表示x x中所有与m互素的数的个数)A. xB. (x)C. x+(x)D. x(x)4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求()。

A. 分组长度足够长B. 由密钥确定置换的算法要足够复杂C. 差错传播尽可能地小D. 密钥量足够大5.以下哪一种分组密码工作模式等价于同步序列密码()。

A. 电码本模式(ECB模式)B. 密码分组链接模式(CBC模式)C. 输出反馈模式(OFB模式)D. 密码反馈模式(CFB模式)6.以下对自同步序列密码特性的描述,哪一点不正确()。

A.自同步性 B.无错误传播性C.抗主动攻击性 D.明文统计扩散性7.如下图所示的线性移位寄存器,初始值为[x1,x2,x3,x4]=[1,1,1,1],请问以下哪一个选项是正确的输出序列()。

A. B.C. D.8.以下关于消息认证码的描述,哪一点不正确()。

密码学与信息安全试卷

密码学与信息安全试卷

密码学与信息安全试卷2008-2009 学年第2 学期课号082746课程名称密码学(A卷; 闭卷)适用班级(或年级、专业)07级信息安全考试时间120 分钟班级601 602 学号姓名一.填空题(共10分,每个1分)1.采用恺撒密码(K=3),消息是BCD,密文是efg。

2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护。

3.RSA密码体制的理论依据(数学难题)是大数的分解难4.认证符是用于认证消息的数值,它的产生方法分为消息验证码和散列函数。

5.AES的基本变换包括基本置换、行移位、列混淆、轮换密钥相加。

6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。

请问该密码算法的一个数据块中字的个数Nb是,密钥中字的个数Nk是。

7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行中间人攻击。

二.选择题(共10分,每个2分)1.下列攻击形式,不属于主动攻击的是()A.伪造B.篡改C.中断D.监听2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解密的密钥是()A. PKA SKBB. PKB SKBC. PKB SKBD. SKB PKB3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,计算‘57’·‘06’的结果为()A. ‘8E’B. ‘E8’C.‘8E’D. ‘17’4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。

A.弱单向杂凑函数B.强单向杂凑函数5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播?A.C1B.C2C.C1和C2D.所有的密文分组三.简答题(共30分, 每个10分)1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分) 1.根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;(2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;(3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;(4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。

密码学算法考试题及答案

密码学算法考试题及答案

密码学算法考试题及答案一、单项选择题(每题2分,共20分)1. 密码学中,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在密码学中,以下哪个选项是正确的?A. 对称加密算法的密钥长度越长,安全性越高B. 非对称加密算法的密钥长度越短,安全性越高C. 对称加密算法的密钥长度越短,安全性越高D. 非对称加密算法的密钥长度越长,安全性越低答案:A3. 以下哪个算法是流密码?B. RSAC. RC4D. ECC答案:C4. 以下哪个是密码学中的哈希函数?A. AESB. RSAC. SHA-256D. ECC答案:C5. 在密码学中,以下哪个算法是数字签名算法?A. AESB. RSAC. DESD. SHA-2566. 以下哪个选项是密码学中的安全通信协议?A. HTTPSB. FTPC. HTTPD. Telnet答案:A7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. PRNGD. ECC答案:C8. 以下哪个选项是密码学中的公钥基础设施(PKI)?A. SSLB. CAC. PGPD. SSH答案:B9. 在密码学中,以下哪个算法用于数据完整性验证?A. AESB. RSAC. HMACD. ECC答案:C10. 以下哪个选项是密码学中的密码分析方法?A. Frequency analysisB. Brute forceC. Differential cryptanalysisD. All of the above答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 加密速度快D. 密钥分发和管理相对简单答案:A, C12. 以下哪些是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 提供消息的机密性D. 非对称加密算法用于签名答案:A, B, D13. 以下哪些是哈希函数的特点?A. 单向性B. 确定性C. 快速性D. 可逆性答案:A, B, C14. 以下哪些是公钥基础设施(PKI)的组成部分?A. 证书颁发机构(CA)B. 证书撤销列表(CRL)C. 数字证书D. 非对称加密算法答案:A, B, C15. 以下哪些是密码学中的攻击类型?A. 频率分析B. 侧信道攻击C. 差分密码分析D. 已知明文攻击答案:A, B, C, D三、填空题(每题2分,共20分)16. 对称加密算法中,最著名的算法之一是_________。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4.简述自同步序列密码的特点。
5.简述HASH函数强无碰撞性要求。
五.论述题(每题15分,共30分)
1.PKI方案被应用于协助网络用户相互验证身份,下图中给出了一个网络PKI模型,Alice和Bob是网络中的两个用户,请回答如下问题:
(1)数字证书是PKI的基本构建块,请参考下图模型,以Bob为例,写出Bob的数字证书形式(4分)
(2)给出Alice到Bob的证书路径(5分)
(3)写出Alice到Bob的证书路径验证过程(6分)
2.Diffie-Hellman密钥协商方案是第一个也是最著名的密钥协商方案,请完成:
(1)简述Diffie-Hellman密钥协商方案(7分)
(2)使用消息流形式描述Diffie-Hellman密钥协商方案(4分)
A. B. C. D.
4.为了保证分组密码算法的安全性,以下哪一点ห้องสมุดไป่ตู้是对密码算法的安全性要求()。
A.分组长度足够长B.由密钥确定置换的算法要足够复杂
C.差错传播尽可能地小D.密钥量足够大
5.以下哪一种分组密码工作模式等价于同步序列密码()。
A.电码本模式(ECB模式)B.密码分组链接模式(CBC模式)
A.UGETGVB.WIGVIXC.VHFUHWD.XIVGIW
2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择文本攻击
3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于任意 的同余方程 有唯一解,那么仿射密码的密钥空间大小是()。( 表示 中所有与m互素的数的个数)
C.1111000110100101 D.1111000000110111
8.以下关于消息认证码的描述,哪一点不正确()。
A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出
B.消息认证码可以用于验证消息的发送者的身份
C.消息认证码可以用于验证信息的完整性
D.消息认证码可以用于加密消息
9.以下哪些攻击行为不属于主动攻击()。
12.单向陷门函数,是在不知陷门信息下求逆困难的函数,当知道陷门信息后,求逆是易于实现的。()
√√√√
三.名词解释(每题2分,共10分)
1.扩散
2.混乱
3.会话密钥
4.密钥分配
5.零知识证明
四.简答(每题4分,共20分)
1.简述对称密钥算法的优缺点。
2.简述非对称密码算法的优缺点。
3.简述数字签名应具备的性质。
A.偷听信道上传输的消息
B.修改他所观察到的在网络上传输的消息
C.重放他之前偷听到的消息
D.试图冒充网络上的各种各样的用户
10.仿射密码的加密过程定义为 ,当密钥设定为 时,则CYPHER的加密结果是什么()。
A.BJOEXKB.AEMXLBC.UNXPSKD.BEOXJX
答案:CADCC BADAA
5.对于同步序列密码,若密文字符在
6.0
7.传播的过程中被插入或者删除,那么解密的过程将失败。()
8.若一个用户持有证书 ,即可证明该用户是 。()
9.消息认证码的输出信息长度与输入信息长度相关。()
10.如果用户U可以确保:除用户V之外,没有人能计算出K。则我们说该方案提供了隐式密钥确认。()
11.在如下图所示消息流模型中,Oscar成功实施了中间入侵攻击。()
二.判断题(每题2分,共20分)
1.选择明文攻击是指:密码分析者能够根据自己的要求选择明文,并加密得到对应的密文,从而获得明文-密文对,在此基础上试图找到对应的密钥。()
2.在分组密码中,S盒扮演的角色是一个微型代换密码。()
3.在代换密码中,明文和密文的所有字母不变,只是打乱了顺序。()
4.对于HASH函数 ,不存在两个不同的输入( ),使得HASH函数得到相同的输出( )。()
(3)简述针对Diffie-Hellman密钥协商方案的中间人攻击(4分)
C.输出反馈模式(OFB模式)D.密码反馈模式(CFB模式)
6.以下对自同步序列密码特性的描述,哪一点不正确()。
A.自同步性B.无错误传播性
C.抗主动攻击性D.明文统计扩散性
7.如下图所示的线性移位寄存器,初始值为 ,请问以下哪一个选项是正确的输出序列()。
A.1111000100110101 B.1111010100100101
试题
2015年~2016年第1学期
课程名称:密码学专业年级:2013级信息安全
考生学号:考生姓名:
试卷类型:A卷■B卷□考试方式:开卷□闭卷■
………………………………………………………………………………………………………
一.选择题(每题2分,共20分)
1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为,任意 , ,那么使用凯撒密码加密SECRET的结果是什么()。
相关文档
最新文档