密码学模拟题3
计算机三级信息安全技术模拟练习题+答案

计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
信息安全试题(一)

信息安全试题(一)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究数据的加密与解密4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施二、填空题(每空1分,共20分)2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
密码学竞赛模拟题三

模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)1.PKI的主要理论基础是(B )。
• A.对称密码算法• B.公钥密码算法• C.量子密码• D.摘要算法2.在RSA算法中,取p=3,q=11,e=3,则d等于(D )。
ed = 1 mod ((p-1)*(q-1))• A.33.0• B.20.0• C.14.0• D.7.03.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
( B)• A.民事• B.刑事• C.刑事和民事• D.保密4.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。
(B )• A.拿破仑• B.凯撒• C.亚里士多德• D.亚历山大5.通常使用下列哪种方法来实现抗抵赖性( B)。
• A.加密• B.数字签名• C.时间戳• D.数字指纹6.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( D)• A.加密安全性• B.解密安全性• C.验证安全性• D.无条件安全性7.可证明安全属于下列(D )范畴中• A.加密安全性• B.解密安全性• C.计算安全性• D.实际安全性8.一份文件为机密级,保密期限是10年,应当标注为_____。
( C)• A.机密10年• B.机密★• C.机密★10年• D.机密★★10年9.PKI是(B )的简称。
• A.Private Key Infrastructure• B.Public Key Infrastructure• C.Public Key Institute• D.Private Key Institute10.根据所依据的难解问题,除了(D )以外,公钥密码体制分为以下分类。
• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)• C.椭圆曲线离散对数问题(简称ECDLP)• D.生日悖论11.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。
网络安全模拟考试题(含参考答案)

网络安全模拟考试题(含参考答案)一、单选题(共100题,每题1分,共100分)1、防火墙技术可以分为()等三大类型。
A、包过滤、入侵检测和数据加密B、包过滤、状态检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、入侵检测和应用代理正确答案:B2、Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。
Bob 再用自己的私钥解密,恢复出明文。
以下说法正确的是()A、此密码体制为公钥密码体制B、此密码体制为对称密码体制C、此密码体制为私钥密码体制D、此密码体制为单钥密码体制正确答案:A3、下面描述与木马相关的是()。
A、感染计算机中的文件B、由客户端程序和服务器端程序组成C、破坏计算机系统D、进行自我复制正确答案:B4、在网络互连中,在网络层实现互连的设备是()A、网关B、路由器C、中继器D、网桥正确答案:B5、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。
A、VPNB、DDNC、SETD、PKIX正确答案:A6、关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:B7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。
A、BIND 漏洞B、远程过程调用C、拒绝服务D、文件共享正确答案:C8、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、缓冲区溢出攻击C、病毒传染D、口令暴力破解正确答案:D9、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击。
信息安全试题

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’))B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’))D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
A.2128 B.264C.232 D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。
密码学竞赛模拟题三

模拟练习∙多项选择题∙判断题一.单项选择题(共40题,每题1分)1.PKI的主要理论基础是(B )。
∙ A.对称密码算法∙ B.公钥密码算法∙ C.量子密码∙ D.摘要算法2.在RSA算法中,取p=3,q=11,e=3,则d等于(D )。
ed = 1 mod ((p-1)*(q-1))∙ A.33.0∙ B.20.0∙ C.14.0∙ D.7.03.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
( B)∙ A.民事∙ B.刑事∙ C.刑事和民事∙ D.保密4.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。
(B )∙ A.拿破仑∙ B.凯撒∙ C.亚里士多德∙ D.亚历山大5.通常使用下列哪种方法来实现抗抵赖性( B)。
∙ A.加密∙ B.数字签名∙ C.时间戳∙ D.数字指纹6.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( D)∙ A.加密安全性∙ B.解密安全性∙ C.验证安全性∙ D.无条件安全性7.可证明安全属于下列(D )范畴中∙ A.加密安全性∙ B.解密安全性∙ C.计算安全性∙ D.实际安全性8.一份文件为机密级,保密期限是10年,应当标注为_____。
( C)∙ A.机密10年∙ B.机密★∙ C.机密★10年∙ D.机密★★10年9.PKI是(B )的简称。
∙ A.Private Key Infrastructure ∙ B.Public Key Infrastructure ∙ C.Public Key Institute∙ D.Private Key Institute10.根据所依据的难解问题,除了(D )以外,公钥密码体制分为以下分类。
∙ A.大整数分解问题(简称IFP)∙ B.离散对数问题(简称DLP)∙ C.椭圆曲线离散对数问题(简称ECDLP)∙ D.生日悖论11.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。
信息安全技术模拟练习题及答案

信息安全技术模拟练习题及答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,密文字母为J,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A2.下面关于数字签名哪种说法是错误的?A、数字签名技术能够保证信息传输过程中的机密性B、能够防止交易中抵赖的发生C、能够保证信息传输过程中的完整性D、能够对发送者的身份进行认证正确答案:A3.使用Telnet的主要目的是A、下载文件B、登录远程主机C、引入网络虚拟终端D、发送邮件正确答案:B4.()研究如何对密文进行破译。
A、数字签名B、信息隐藏C、密码分析学D、密码编码学正确答案:C5.以下哪种方法属于个人特征认证()A、虹膜识别B、账号认证C、磁卡认证D、口令认证正确答案:A6.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A7.IPSec协议是开放的VPN协议。
对它的描述有误的是:A、适应于向IPv6迁移B、支持动态的IP地址分配C、提供在网络层上的数据加密保护D、不支持除TCP/IP外的其它协议正确答案:B8.Telnet指的是()。
A、文件传输B、万维网C、电子邮件D、远程登录正确答案:D9.实现互联网层主要功能的协议是()。
A、FTPB、IPC、SMTPD、POP3正确答案:B10.DES的分组长度是()。
A、64B、3C、5D、7正确答案:A11.下面哪个(些)攻击属于服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A、Ⅰ和ⅡB、Ⅰ和ⅢC、仅ⅠD、Ⅱ和Ⅲ正确答案:C12.在移位密码中,密钥k=10,密文字母为K,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A13.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A14.()主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁。
密码学竞赛模拟题三

模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)••••••••••••4.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。
(B )• A.拿破仑• B.凯撒• C.亚里士多德•••••••••••••••••••••••••••••••••••••••••••••16.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D)。
••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••单项选择题•多项选择题•判断题二.多项选择题(共20题,每题2分,错答、漏答均不给分)••••••••3.以下说法正确的是(ABD)。
• A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
• B.仿射密码的加密算法是线性变换。
• C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
• D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••三.判断题(共20题,每题1分)1.代换密码分为列代换密码、周期代换密码。
(2)正确错误2.所谓电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录(1)。
正确错误3.NP问题是指用非确定性算法在多项式时间内解决的问题(1 )正确错误4.差分密码分析利用的是密码体制的高概率差分(1 )正确错误5.Playfair密码是1854年提出来的。
(1)正确错误6.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任(2)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
南京航空航天大学共10 页第1 页二OO ~二OO 学年第学期《密码学》模拟题考试日期: 200 年月日试卷代号考试班级学号姓名成绩填空题:在下列各题中,将正确答案填入划线的空白处(本大题共8小题,总计10分,每个空0.5分)1、密码分析者攻击密码体制的方法主要有以下三种:穷举攻击、统计分析攻击、解密变换攻击。
2、现代对称密码的设计基础是:扩散和混淆。
3、公钥密码体制的优点是加密密钥可以公开传播,缺点是速度较慢。
4、一个DES加密算法有四种工作模式,它们分别是:电子密码本模式、密码分组链接模式、密码反馈模式、输出反馈模式。
5、序列密码的加密的基本原理是:用一个随机序列与明文序列进行叠加来产生密文。
6、密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。
7、数字签名主要是用于对数字消息进行签名,以防止消息的冒名伪造或篡改,也可以用于通信双方的身份鉴别。
8、椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的双钥密码体制。
共10 页第2 页单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(本大题共15小题,总计15分,每小题1分)1、密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱(c)。
(a) 已知明文攻击(b) 选择密文攻击(c) 唯密文攻击2、在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串(a)(a) Vernam体制(b) Playfair体制(c) Hill体制3、设X=X1X2…Xn是一个长度为n的可读明文的英文字母串,则X的重合指数Ic(x)的大小接近于(c)。
(a) 0.038 (b) 1 (c) 0.0654、通信系统的设计目的是在信道有干扰的情况下,使接受到的信息无差错或差错尽可能地(b)。
(a) 不变(b) 小(c) 大5、跟公钥密码体制相比,对称密码体制具有加解密(a)的特点。
(a) 速度快(b) 速度慢(c) 速度不确定6、EIGamal公钥密码体制的安全性是基于(c)问题的难解性。
(a) 椭圆曲线上的离散对数(b) 大整数的素数分解(c) 有限域上的离散对数7、“一次一密”的随机密钥序列密码体制在理论上是(a)破译的。
(a) 不可以(b) 可以(c) 很容易8、产生序列密码中的密钥序列的一种主要工具是(c)。
(a) 指令寄存器(b) 数据寄存器(c) 移位寄存器9、设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)= H(x,)在计算上是不可行的,则称H是(b)的。
(a) 弱无碰撞(b)强无碰撞(c) 随机碰撞10、在DES加密过程中,初始变换IP对加密的强度(a)影响。
(a) 没有(b) 有(c) 难以确定共10 页第3 页11、相对于常用密码体制,Rabin密码体制由于自身特性,适宜对(b)信息进行加密。
(a) 随机数字流(b) 文字信息(c) 前两者均可12、对于McEliece密码体制的特点,下列描述不正确的是:(c)(a) 加密速度快(b) 安全性较高(c) 适用于数字签名13、DES算法的S盒为固定S盒,它能够较好的防止差分攻击。
对于可变S盒的特点,下面的说法正确的是(c)(a) 一定优于DES算法的S盒(b) 当其输入输出规模较小时安全性也较高(c) 当其输入输出规模很大时不仅能抵抗差分攻击而且能抵抗各种已知攻击14、对于分组密码的运行模式,下列说法不正确的是(b)(a) ECB模式不能够抵抗统计攻击和代换攻击(b) CBC模式具有自恢复能力,其错误传播长度是有限的,只有3组长(c) CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方15、下面对Feistel网络的描述不正确的是:(c)(a) 它是一种代换网络(b) 其输出的每比特密文都和输入的明文及密钥各比特有关(c) 其加密过程的算法复杂度要比其解密过程的复杂度高得多。
三、是非题:在下列各题中,表述正确的在括号内划(∨),表述错误的在括号内划(╳)(本大题共10小题,总计10分,每小题1分)1. 对合密码是加密常用的一种加密函数f(x, k),实现F2n×F2t ( F2nt的映射。
其中,n是分组长,t是密钥长。
若对每个密钥取值都有f[f(x, k),k]=x,即f(x, k)2 =I (恒等置换),则称其为对合密码。
(╳)2. RSA算法本质上是一种多表映射的加密算法。
(╳)3. 流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。
(∨)共10 页第4 页4. 在数学课上老师进行的定理证明是一个最大泄漏证明。
(∨)5. 以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。
(∨)6. DES加密算法不是一种对合函数加密算法。
(╳)7. 分组密码的组合技术一定能够增强分组密码的安全性。
(╳)8.分组密码的安全性不但依赖于密钥,也依赖于对加密算法和解密算法的保密。
(╳)9.M-H背包密码体制由于加解密速度快,因而可应用于数字签名。
(╳)10.SHA-1的输出的长度为160位。
(∨)四、问答题:(本题计8分)在分组密码中,对于一个好的S盒,其布尔函数应满足基本条件是什么?答:应该满足以下9个基本条件:平衡性(Balance)。
严格雪崩准则(SAC—Strict Avalanche Criterion)。
高阶SAC。
非线性。
线性结构。
输出bit独立原则。
当一个输入bit取补时,每二个输出bit之间的相关系数变为0。
完备性。
每个输出bit与每个输入bit相关。
输入/输出差分分布即差分的最大值尽量小。
线性近似和抗线性攻击的能力。
共10 页第5 页五、设n=2,密钥为K=,将明文CIST用Hill加密,求其密文。
(本题计7分)解: 计算得K=明文为CIST,则相应的明文向量为(2,8)和(18,19)。
于是,相应的密文向量分别为(2,8)= (22+24, 16+56)= (20,20)(18,19) = (198+57,144+133)= (21,17)因此,明文CIST的密文为UUVR 。
六、设在EIGamal签名方案中,p=17,g=2,①若选取x=8,计算y ②若选取k=9,试对消息m=7进行签名。
(本题计8分)解: ①由得②15可得(2,15)是对消息m=7的签名。
共10 页第6 页七、在RSA算法中,已知:大数为n=1147,公钥e=491,设某明文为M,其加密密文C=M dmod n=365 mod n,计算(n-M)dmod n的值。
(本题计8分)解:(n-M)dmod n=〔(n-M)(n-M)d-1〕mod n=〔(-M)(n-M)d-1〕mod n=〔(-M)(n-M) (n-M)d-2〕mod n=……………………=(-M)dmod n=-C mod n=782共10 页第7 页八、如下图所示,在洞穴深处的位置C和位置D之间有一道门,只有知道秘密咒语的人才能打开位置C和位置D之间的门,假设P知道打开门的咒语,P想向V证明自己知道咒语,但又不想向V泄露咒语,请写出P向V证明自己知道咒语的协议。
(本题总计8分)解: ⑴V停留在位置A ;⑵P从位置A 走到位置B,然后随机选择从左通道走到位置C 或从右通道走到位D ;⑶P消失后,V走到位置B ;⑷V命令P从位置C经左通道或从位置D经右通道返回位置B ;⑸P服从V的命令,必要时P可以利用咒语打开位置C和位置D之间的门;⑹P和V重复执行第⑴步至第⑸步n次。
共10 页第8 页九、下图是AES算法结构示意图,请在下图空白框中,写出相应文字说明。
(本题总计8分)共10 页第9 页根据密码学系统模型,填写下面的空白。
(本题计8分)共10 页第10 页十一、选A0=(a10 a20 a40 a50 a60 )=(2, 5, 8, 17, 35, 71),可求得A’=(a1’a2’a4’a5’a6’)=(35, 2, 5, 71, 8, 17)。
选u=199,w=113,计算出w-1=118。
假定发送消息42,即x=(1, 0, 1, 0, 1, 0)求经加密后的数据y是多少?并写出由y到x的解密过程。
(本题计10分)解:计算a1=113×35≡174 mod 199;a2=113×2≡27 mod 199;a3=113×5≡167 mod 199;a4=113×71≡63 mod 199;a5=113×8≡108 mod 199;a6=113×17≡130 mod 199。
公布A=( a1 , a2, …, a6)=(174, 27, 167, 61, 108, 130)。
加密:假定发送消息42,即x=(1, 0, 1, 0, 1, 0),S=174+167+108=449,y=[0, 1, 1, 1, 0, 0, 0, 0, 0, 1]。
解密:S’=(w-1×S)mod u =449×118≡48 mod 199。
由A易于求得x=(1, 0, 1, 0, 1, 0)。