密码学习题
密码学课后习题答案

密码学课后习题答案密码学课后习题答案密码学是一门研究如何保护信息安全的学科,它涉及到加密、解密、认证、数字签名等方面。
在密码学的学习中,习题是非常重要的一部分,通过解答习题可以加深对密码学知识的理解和应用。
本文将针对密码学课后习题提供一些答案和解析,帮助读者更好地掌握密码学的基本概念和技术。
1. 对称加密和非对称加密的区别是什么?对称加密和非对称加密是密码学中两种常见的加密方式。
它们的区别主要体现在加密和解密所使用的密钥的不同。
对称加密使用同一个密钥进行加密和解密。
也就是说,发送方和接收方使用相同的密钥来加密和解密信息。
这种方式加密速度快,适合对大量数据进行加密,但密钥的安全性较低。
非对称加密使用一对密钥,分别为公钥和私钥。
发送方使用接收方的公钥进行加密,而接收方使用自己的私钥进行解密。
这种方式加密速度较慢,但密钥的安全性较高,适合保护重要信息的传输。
2. 什么是数字签名?如何实现数字签名?数字签名是一种用于验证信息真实性和完整性的技术。
它通过使用私钥对信息进行加密,生成一个数字签名,然后使用公钥对数字签名进行解密和验证。
实现数字签名的过程如下:1) 发送方使用哈希函数对原始信息进行摘要,生成一个固定长度的摘要值。
2) 发送方使用自己的私钥对摘要值进行加密,生成数字签名。
3) 发送方将原始信息和数字签名一起发送给接收方。
4) 接收方使用发送方的公钥对数字签名进行解密,得到摘要值。
5) 接收方使用相同的哈希函数对接收到的原始信息进行摘要,生成另一个摘要值。
6) 接收方比较两个摘要值是否相同,如果相同,则说明信息的真实性和完整性得到了验证。
3. 什么是密钥交换协议?举例说明一个常见的密钥交换协议。
密钥交换协议是一种用于在通信双方安全地交换密钥的协议。
它可以确保密钥在传输过程中不被窃取或篡改,从而保证通信的机密性和完整性。
一个常见的密钥交换协议是Diffie-Hellman密钥交换协议。
它的过程如下:1) 发送方选择一个素数p和一个原根g,并将它们公开。
密码学试题及答案

密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。
a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。
a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。
a、明文空间 b、密文空间c、数字签名 d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。
a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。
a、模幂运算问题 b、大整数因子分解问题 c、离散对数问题 d、椭圆曲线离散对数问题7、密码学中的杂凑函数(hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………带密钥的杂凑函数,下面(c )是带密钥的杂凑函数。
密码学练习题_

密码学练习题一、多项选择题1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E )A)对称密码 B)非对称密码C)散列函数 D)密码分析学E)密码编码学2、加密技术能提供一下哪种安全服务( A B C )A)鉴别 B)机密性C)完整性 D)可用性3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列的对a、b的赋值选项中,哪些赋值是错误的( A B C )A) a=5 b=28 B) a=13 b=6C) a=6 b=13 D) a=7 b=134、通常使用下列哪种方法来实现抗抵赖性( B )A)加密 C)时间戳B)数字签名 D)数字指纹5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列叙述哪些是正确( C )A)参数a有12个候选值,参数b没有要求B)参数a有13个候选值,参数b有26个候选值C)参数a有12个候选值,参数b有26个候选D)值参数a有13个候选值,参数b没有要求6、根据有限域的描述,下列哪些是不是有限域( A C D )A)模n的剩余类集 B)GF(2^8)C)整数集 D)有理数集7、AES的密钥长度不可能多少比特( B )A)192 B)56C)128 D)2568、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESARC)AES D)DES9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rowsC) mix column D) add round key10、在密码学中,下列对RSA的描述错误的有( A C D )A)RSA是秘密密钥算法和对称密钥算法B)RSA是非对称密钥算法和公钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、下列那一项是一个公共密钥基础设施PKI的正常部件( A B C )A)CA中心 B)证书库C)证书作废管理系统 D)对称加密密钥管理12、在密码学中,需要被变换的原消息被称为( D )A)密文 B)加密算法C)密码 D)明文13、DES的密钥长度,明文分组分别是多少比特( C )A)128 64 B)64 64C)56 64 D)64 5614、RSA使用不方便的最大问题是()A)产生密钥需要强大的计算能力B)算法中需要大数C)算法中需要素数D)被攻击过许多次二、判断题1、欧拉函数(81)Φ=54 (√)2、仿射密码加密函数()26=,其中a要与26互素。
密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获;(2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不能被篡改;(3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4)不可抵赖原则就是指信息得发送者不可否认已发出得信息,(5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理;(6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。
可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原则。
2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么?答:病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏;蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。
简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。
3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。
(完整word版)密码学第四章习题

4.6习题一.判断题1~56~1011二.选择题1~5 CBBAA6~10 DCCC三.填空题1. 混乱扩散2.源于密钥空间的限制,容易被穷举攻破3.安全性速度灵活性4.扩展置换非线性代换线性置换5. 2566.56 互补7.字节代换S盒8.20019.128 128 192 25610.AES密钥长度可变DES不可变DES面向比特运算AES面向字节运算。
四.简单题(1)分组密码的设计应满足的要求是什么?答:①分组要足够长。
假设n为分组长度,则要使分组代换字母表中的元素个数2n足够大,以防止明文穷举攻击。
②密钥长度要足够长,以防止密钥穷举攻击。
但密钥又不能过长,这不利于密钥的管理且影响加解密的速度。
③由密钥确定的置换算法要足够复杂,足以抵抗各种已知的攻击,如查分攻击和线性攻击等,使攻击者除了利用穷举攻击外,无其他更好的攻击方法。
④加密解密运算简单,易于软件和硬件的快速实现。
为了便于软件编程和通过逻辑电路实现,算法中的运算应尽量简单,如二进制加法或移位运算,参与运算的参数长度也应选择在8的整数倍,可以充分发挥计算机中字节运算的优势。
⑤一般无数据扩展,即明文和密文长度相同。
在采用同态置换和随机话加密技术时可引入数据扩展。
⑥差错传播尽可能的小。
设计密码时,①②③的安全性为必要条件,同时还需考虑④⑤⑥。
归纳起来,一个分组密码在实际应用中需要在安全性和实用性之间寻求一种平衡,使算法在足够安全的同时,又具有尽可能短的密钥,尽可能小的存储空间以及尽可能快的运行速度。
(2)简述分组密码设计的准则。
答:①分组长度分组长度越长意味着安全性越高,但是会影响加密解密的速度。
1977年之后,由于计算速度和分析技术的提高,建议使用分组长度128位。
②密钥长度密钥越长同样意味着安全性越高,但会影响加密和解密的速度。
现在一般认为64位的密钥是不安全的,通常使用的密钥长度为128位。
③轮函数F轮函数F通常之迭代分组密码中单轮加密解密算法的实现部分,是分组密码结构的核心,由其实现数据的混乱和扩散。
密码学习题

一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
()2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
()3)为了保证安全性,密码算法应该进行保密。
()5)一次一密体制即使用量子计算机也不能攻破。
()6)不可能存在信息理论安全的密码体制。
()9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
()10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
()12)拒绝服务攻击属于被动攻击的一种。
()13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
()14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。
然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。
最后是一个逆初始置换从而产生64比特的密文。
()15)公开密钥密码体制比对称密钥密码体制更为安全。
()16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。
()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。
()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
()19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。
()20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
(完整版)密码学习题
1、字母频率分析法对(单表代换密码)算法最有效。
2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
3、重合指数法对(多表代换密码)算法的破解最有效。
4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。
期中考试1.公钥密码体制与对称密码体制相比有什么有点和不足?优点:密钥的分发相对容易;密钥管理简单;可以有效地实现数字签名。
缺点:与对称密码体制相比,费对称密码体制加解密速度比较慢;同等安全强度下,费对称密码体制要求的密钥位数要多一些;密文的长度往往大于明文长度。
2. 简述单表代换和多表代换密码的基本思想及其优缺点。
答:单表代换密码是指明文消息中相同的字母,在加密时都使用同意固定的字母来代换。
单表代替的优缺点优点: 明文字符的形态一般将面目全非缺点:(A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致在密文字符的统计规律之中.形态变但位置不变单表代换即使有大量的密钥,也不能提供足够的安全性,因为密文中残留了大量的明文结构。
多表代换密码是以一系列代换表依次对明文消息的字母序列代换的加密方法即明文消息中出现的同一个字母,在加密时不是完全被同一固定的字母代换,而是根据其出现的位置次序用不同的字母代换。
优缺点:优点:同一字母在明文序列的位置不同就具有不同的密文,从而可以更好地抵抗统计密码分析;缺点:周期性的多表代换密码降低了安全性.3. .简述DES与AES的异同:相似之处:二者的轮函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;AES的子密钥异或对应于DES中S盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DES中的F函数的输出与左边的一半数据相加也有类似的效果;AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒:行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似。
密码学习题
1.下面有关保密通信说法错误的是(D )A) 原始的消息称为明文 B) 经过加密的消息称为密文C) 用来传输消息的通道称为信道 D) 消息的接收者称为信源2.费吉尼亚密码属于( )A) 单表替代密码 B) 多表替代密码C) 移位密码 D) 仿射密码3、RSA使用不方便的最大问题是()A)产生密钥需要强大的计算能力B)算法中需要大数C)算法中需要素数D)被攻击过许多次4.下列哪个不属于DES要用到的基本运算( B )A) 初始置换IP B) 行移位变换C) S-盒运算 D) P-置换5、在密码学中,需要被变换的原消息被称为( D )A)密文 B)加密算法C)密码 D)明文6.与RSA算法相比,DSS不包括(C )A)数字签名B)鉴别机制C)加密机制D)数据完整性7.ELGamal密码体制的困难性是基于(A )A) 有限域上的离散对数问题 B) 大整数分解问题C) 欧拉定理 D) 椭圆曲线上的离散对数问题8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有(D)A)对称密码和非对称密码 B)密码技术和散列函数C)密码技术和数字签名 D)密码分析和密码编码学9、加密技术不能提供一下哪种安全服务( D )A)鉴别 B)机密性C)完整性 D)可用性10、在密码学中,下列对RSA的描述正确的是(B )A)RSA是秘密密钥算法和对称密钥算法B)RSA是非对称密钥算法和公钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、AES的密钥长度不可能多少比特( B )A)192 B)56C)128 D)25612.1976年,首次提出了公钥密码体制思想的是( B )A) 戴维·卡恩 B) 迪菲和赫尔曼C) 香农 D) 沙米尔13、通常使用下列哪种方法来实现抗抵赖性(C )A)加密 C)时间戳B)数字签名 D)数字指纹14.DES的分组长度为( D )A) 128位 B) 256位C) 16位 D) 64位15.下列哪个不属于AES要用到的基本运算(A )A) 初始置换IP B) 行移位变换C) 字节替换变换 D) 列混合变换16.不属于公钥密码体制的是(A )A) DES B) RSAC) ELGamal D) ECC17.下面有关AES说法错误的是(D )A) 属于迭代型密码 B) 轮密钥的长度由加解密轮数决定C) 安全性强于DES D) 实现代价高于DES18.下面有关盲签名说法错误的是( B )A) 消息的内容对签名者是不可见的 B) 在签名被公开后,签名者能够追踪签名C) 消息的盲化处理由消息拥有者完成 D) 满足不可否认性19.AES的分组长度为(D )A) 64位 B) 256位C) 16位 D) 128位20.使密码学成为一门真正的科学的著作是(C )A) 《破译者》 B) 《密码学新方向》C) 《保密系统的通信理论》 D) 《学问的发展》21.首次提出公钥密码体制的概念的著作是( B )A) 《破译者》 B) 《密码学新方向》C) 《保密系统的通信理论》 D) 《学问的发展》22.首次提出公钥密码体制的概念的著作是(B )A) 《破译者》 B) 《密码学新方向》C) 《保密系统的通信理论》 D) 《学问的发展》23.恺撒密码的密钥K为(A )A) 3 B) 2C) 4 D) 624恺撒密码属于(A )A) 移位密码 B) 多表替代密码C) 置换密码 D) PLAYFAIR密码25.不属于对称密码体制的是( )A) DES B) ECCC) AES D) IDEA26.根据明文对信息的处理方式,可将密码体制分为(C )A) 对称密码和非对称密码 B) 单向函数密码和双向变换密码C) 分组密码和序列密码 D) 确定性密码和概率性密码27.下面有关数字签名说法错误的是( D )A) 签名是不可伪造的 B) 签名是不可抵赖的C) 签名是不可篡改的 D) 签名是可复制的28.散列函数(SHA)的作用( )A) 求消息的散列码 B) 消息加密C) 消息解密 D) 消息签名29.下面有关对称密码体制的特点说法错误的是(C )A) 加密密钥和解密密钥相同 B) 加、解密处理速度快C) 密钥管理简单 D) 算法安全性高30.恺撒密码出现在( )A)古典密码时期 B)近代密码时期C)现代密码时期 D)以上都不是31.RSA密码体制的困难性是基于( B )A) 有限域上的离散对数问题 B) 大整数分解问题C) 欧拉定理 D) 椭圆曲线上的离散对数问题32.数字签名不能实现的安全性保证为( D)A) 防抵赖 B) 防伪造C) 防冒充 D) 保密通信33.下面关于密码算法的阐述不正确的是( )A)对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。
《密码学》练习题
一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的性。
2. 数据认证算法的功能是实现数据的性即消息的性。
3. 密码编码学或代数中的有限域又称为域。
4. 算法可实现不可否认性即性。
5. Two-Track-MAC算法基于带密钥的。
6. AES和Whirlpool算法是根据策略设计的。
7. 序列密码的加密的基本原理是:用一个序列与序列进行叠加来产生密文。
8. Rabin密码体制是利用合数模下求解的困难性构造了一种密码体制。
1. 现代对称密码的设计基础是:和。
2. 加密和解密都是在控制下进行的。
3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为。
4. Caesar密码体制属于密码体制。
5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为的破译方法会对它构成威胁。
6. 设计序列密码体制的关键就是要设计一种产生的方法。
2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的系统,构造出的密码体制。
3. 在公钥密码体制中,和是不一样的,加密密钥可以公开传播而不会危及密码体制的。
2. 密码学上的Hash函数是一种将长度的消息压缩为某一长度的消息摘要的函数。
3. 数字签名主要是用于对消息进行签名,以防止消息的或篡改,也可以用于通信双方的。
2. 加密模式与认证模式组合构成CCM模式;算法与加密模式组合构成GCM模式。
3. 第二代Hash函数标准有美国的和欧洲的算法。
2. NESSIE分组密码标准有3种:过渡型的标准是算法,普通型的标准是算法和算法,高级型的标准是算法。
3. 在实际应用的混合密码系统中,算法用作身份认证和加密会话密钥,算法用于加密消息。
2. 第一个分组密码算法(标准)是算法;欧洲的第一代分组密码标准是算法;美国高级加密标准(AES)采纳的是算法。
3. 公钥加密标准有和算法等。
2. 第一代单向Hash函数标准有美国的、欧洲的和RFC标准算法。
密码学练习题2
《密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、字母频率分析法对(单表代换密码)算法最有效。
2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
3、重合指数法对(多表代换密码)算法的破解最有效。
4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。
期中考试
1.公钥密码体制与对称密码体制相比有什么有点和不足?优点:密钥的分发相对容易;密钥管理简单;可以有效地实现数字签名。
缺点:与对称密码体制相比,费对称密码体制加解密速度比较慢;同等安全强度下,费对称密码体制要求的密钥位数要多一些;密文的长度往往大于明文长度。
2. 简述单表代换和多表代换密码的基本思想及其优缺点。
答:单表代换密码是指明文消息中相同的字母,在加密时都使用同意固定的字母来代换。
单表代替的优缺点优点: 明文字符的形态一般将面目全非缺点:
(A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致在密文字符的统计
规律之中.形态变但位置不变单表代换即使有大量的密钥,也不能提供足够的安全性,因为密文中残留了大量的明文结构。
多表代换密码是以一系列代换表依次对明文消息的字母序列代换的加密方法即明文消息中出现的同一个字母,在加密时不是完全被同一固定的字母代换,而是根据其出现的位置次序用不同的字母代换。
优缺点:优点:同一字母在明文序列的位置不同就具有不同的密文,从而可以更好地抵抗统计密码分析;缺点:周期性的多表代换密码降低了安全性.
3. .简述DES与AES的异同:相似之处:二者的轮函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;AES的子密钥异或对应于DES中S盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DES中的F函数的输出与左边的一半数据相加也有类似的效果;AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒:行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似。
不同之处:(1)AES的密钥长度(128位、192位、256位)是可变的,而DES的密钥长度固定位56位。
(2)DES是面向比特的运算,AES是面向字节的运算。
(3)AES的加密运算和解密运算不一致,因而加密器不能同时用作解密器,DES则无此限制。
4简述分组密码设计的安全准则
(1)分组长度和密钥长度(2)混乱扩散(3)非线性度(4)抗差分密码分析强度(5)安全强度的稳定性
5. 简述AES的子密钥生成过程
先判断i是否为4的倍数,若是,则W【i】=W【i-4】异或T(W【i-1】)
否则W【i】=W【i—4】异或W【i-1】,
(1)循环移位
(2)将移位结果作为S盒的输入,通过查AES的逆S盒,再输出结果
(3)将上一步结果与第一轮轮常量进行异或运算,输出结果T(W【i-1】)
6.简要说明散列函数的特点?答:H可以应用于任意长度的消息;H产生定长的输出;对任意给定的消息x,计算H(x)比较容易,用硬件和软件均可实现;单向性:又称为抗原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H(y)的消息x在计算上是不可行的;抗弱碰撞性:又称为抗第二原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H
(y)的消息y在计算上是不可行的;抗强碰撞性:找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
7.SHA1与MD5有哪些差异,简述说明这些差异的好处
SHA1对任意长度的消息生成160比特的消息摘要(MD5仅生成128位的摘要),因此抗穷举搜索能力强。
非线性函数、加法常数和循环左移操作的设计与MD5也有一些区别,SHA1比MD5强度高。
8.如果p=101,q=113,设计一个公钥密码算法,并求出加密5859的密文
9.简述HASH在数字签名中的作用?
由于安全的HASH函数具有抗碰撞性,所以利用消息散列值实现数字签名,能够满足消息的完整性、防伪造性以及不可否认性等特点,而且签名短,更容易管理,有利于签名的扩展。
10.简述密钥管理层次化结构的好处?
(1)安全性强(2)可实现密钥管理的自动化
11. 同余方程组求解
(1)
(2)欧几里得算法计算(13339,9167)=?
gcd(13339,9167)
=gcd(13339,9167) ,13339=1*9167+4172
=gcd(9167,4172) ,9167=2*4172+823
=gcd(4172,823) ,4172=5*823+57
=gcd(823,57) ,823=14*57+25
=gcd(57,25),57=2*25+7
=gcd(25,7),25=3*7+4
=gcd(7,4),7=1*4+3
=gcd(4,3),4=1*3+1
=gcd(3,1),3=3*1+0
=1
13.数字签名的特点
不可否认性,机密性,完整性认证性
14(1)公钥密码体制
用户A有一对密钥:加密密钥Pk和解密密钥Sk,公开Pk,保密Sk。
若B要给A发送加密信息,他需要在公开的目录中查出A的公开加密密钥Pk,用它加密消息;A收到密文后,用自己秘密保存的解密密钥Sk解密密文,由于别人不知道Sk,即使截获了密文,也无法恢复明文。
(2)限门单向函数是满足下列条件的函数f:
1)正向计算容易,即使如果知道密钥Pk和消息M,容易计算C=Fpk(M);
2)在不知道密钥Sk的情况下,反向计算不可行,即如果只知道加密后的消息C而不知道密钥Sk,则计算M=F(-1)(C)不可行。
3)在知道密钥Sk的情况下,反向计算容易,即如果同时知道加密消息C和密钥Sk,则计算M=F(-1)Sk(C)是容易的,这里的密钥Sk相当于限门,它和Pk配对使用。
15.(1)置换
(2)维吉尼亚求密文
(3)playfair加密求密文
(4)hill求密文
16.密码体制的原则
(1) 密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现。
(2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;(3) 密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;(4) 密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。
17.密码学与信息安全的关系。
密码学是保证信息安全的核心,信息安全是密码学研究与发展的目的。
11.分组密码的设计应满足的要求是什么?答:(1)分组长度足够大(128比特);(2)密钥.量要足够大(128比特);(3)算法足够复杂(包括子密钥产生算法)(4)加密、解密算法简单,易软、硬件实现;(5)便于分析(破译是困难的,但算法却简洁清晰)
12.简述DES算法中S盒的特点:答:(1)具有良好的非线性,既输出的每一个比特与全部输入比特有关;
(2)每一行包括所有的16 种 4 位二进制;(3)两个输入相差1bit 时,输出相差2bit;(4)如果两个输入刚在中间2个比特上不同,则输出至少有两个比特不同;(5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同;(6)相差6bit 的输入共有32 对,在这32 对中有不超过8 对的输出相同;(7)S 盒是DES 中唯一非线性部分。
14.简述MD5算法?答:(1)附加填充位;(2)初始化链接变量;(3)分组处理;(4)步函数。
15.简述SHA1算法?答:(1附加填充位;(2初始化链接变量;(3以512 位的分组为单位处理信息,其核心是一个包含 4 个循环的模块,每个循环由20 个步骤组成;(4)每
一循环均以当前正在处理512bitYq 和160bit 的缓存值A,B,C,D和E为输入,然后更新缓存内容;(5得到最终散列值。
16.简述保密系统的攻击方法。
唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息;
已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明—密文对可供利用;
选择明文攻击,密码分析者不仅可以获得一定数量的明—密文对,还可以选择任何明文并在使用同一未知密钥的情况下能达到相应的密文;
选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任务是推出密钥及其他密文对应的明文;
选择文本攻击,是选择明文攻击和选择密文攻击的组合。