密码学试卷1

合集下载

密码学试题及答案

密码学试题及答案

密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。

答案:数字签名是一种用于验证数据完整性和身份认证的技术。

它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。

在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。

2. 解释公钥密码学中的“公钥”和“私钥”的概念。

答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。

公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。

公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。

## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。

答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。

例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。

通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。

此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。

## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。

请描述你将如何使用密码学技术来实现这一目标。

答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。

信息安全密码学试题

信息安全密码学试题

密码学与信息安全期末考试题与答案一、选择题(每题5分,共40分)1. 以下哪一项不是对称加密算法?A. AESB. DESC. RSAD. 3DES答案:C2. 在公钥加密算法中,以下哪一项是公钥和私钥的关系?A. 公钥可以加密,私钥可以解密B. 公钥可以解密,私钥可以加密C. 公钥和私钥都可以加密和解密D. 公钥和私钥没有关系答案:A3. 以下哪一项不是数字签名的作用?A. 身份认证B. 数据完整性C. 数据加密D. 抗抵赖答案:C4. 以下哪一项是哈希函数的特点?A. 可逆性B. 抗碰撞性C. 可扩展性D. 速度慢答案:B5. 以下哪一项不是对称加密算法的优点?A. 加密速度快B. 密钥管理简单C. 安全性高D. 抗攻击能力强答案:C6. 以下哪一项是椭圆曲线加密算法的优势?A. 计算速度快B. 密钥长度短C. 抗攻击能力强D. 密钥管理简单答案:C7. 以下哪一项是数字证书的作用?A. 证书签名B. 身份认证C. 密钥交换D. 数据加密答案:B8. 以下哪一项不是网络安全威胁?A. 拒绝服务攻击B. 网络入侵C. 数据泄露D. 系统崩溃答案:D二、填空题(每题10分,共40分)9. 在对称加密算法中,加密和解密使用的是______密钥。

答案:相同10. 在公钥加密算法中,公钥用于______,私钥用于______。

答案:加密,解密11. 数字签名包括______和______两部分。

答案:签名,验证12. 哈希函数的输出称为______。

答案:哈希值13. 椭圆曲线加密算法的密钥长度通常______于RSA算法。

答案:短于14. 数字证书中包含了证书所有者的______、公钥和证书签发机构的数字签名。

答案:身份信息三、简答题(每题20分,共60分)15. 简述对称加密算法与公钥加密算法的区别。

答案:对称加密算法使用相同的密钥进行加密和解密,密钥管理简单,但安全性较低;公钥加密算法使用一对密钥,公钥用于加密,私钥用于解密,安全性较高,但密钥管理复杂。

密码学算法考试题及答案

密码学算法考试题及答案

密码学算法考试题及答案一、选择题(每题2分,共20分)1. 以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES2. 公钥密码体制中,公开的密钥被称为:A. 公钥B. 私钥C. 会话密钥D. 对称密钥3. 以下哪个是流密码的一个特点?A. 加密速度快B. 密钥长度固定C. 需要密钥交换D. 只适用于小数据量加密4. 哈希函数的主要特点不包括:A. 固定长度输出B. 抗碰撞性C. 可逆性D. 快速计算5. 数字签名的主要目的是什么?A. 保证信息的机密性B. 保证信息的完整性C. 验证信息的来源D. 加密信息6. 在密码学中,以下哪个概念与“完美保密”相关?A. 一次性密码本B. 对称加密C. 公钥加密D. 哈希函数7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. RC4D. SHA-2568. 以下哪个是密码学中常见的攻击类型?A. 重放攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. SQL注入攻击9. 在密码学中,以下哪个概念与“密钥管理”相关?A. 密钥生成B. 密钥分发C. 密钥存储D. 所有选项都是10. 以下哪个是密码学中“数字证书”的作用?A. 验证公钥的真实性B. 加密数据C. 存储私钥D. 作为数字签名答案:1. B2. A3. A4. C5. C6. A7. C8. A9. D10. A二、简答题(每题10分,共30分)11. 简述对称加密和非对称加密的区别。

12. 解释什么是数字签名,并说明其在电子商务中的应用。

13. 描述哈希函数在密码学中的作用及其主要性质。

答案:11. 对称加密使用相同的密钥进行加密和解密,速度快,适用于大量数据的加密。

非对称加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密,适用于密钥分发和数字签名。

12. 数字签名是一种用于验证信息来源和完整性的密码学机制。

在电子商务中,数字签名用于确保交易的安全性,防止篡改,提供不可否认性。

密码学考试题库

密码学考试题库

密码学考试题库
密码学考试题库如下:
1. 第一个实用的、迄今为止应用最广的公钥密码体制是RSA。

2. 一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,其安全性是由密钥决定的。

3. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是计算安全。

4. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是惟密文攻击。

5. 字母频率分析法对置换密码最有效。

6. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

以上是部分密码学考试题库,仅供参考,建议查阅专业书籍或咨询专业人士获取更多专业信息。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。

A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。

答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。

答案:私钥3. 以下是一种常用的哈希算法,SHA-______。

答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。

答案:私钥5. 密钥交换算法主要用于实现安全的______建立。

答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。

对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。

而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。

公钥加密算法适用于密钥交换和数字签名等场景。

2. 简述哈希算法的作用和原理。

哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。

通过对数据的哈希计算,可以验证数据的完整性和真实性。

哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。

任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

应用密码学考试试题

应用密码学考试试题

应用密码学考试试题密码学是一门研究加密技术和信息安全的学科。

在当今信息爆炸的时代,隐私和安全问题越来越受到重视,密码学技术的应用变得越来越广泛。

而对于密码学的学生和研究者来说,掌握密码学的基本原理和技术是至关重要的。

一、选择题1.下列哪个不属于密码学的基本原则?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D2.对称密钥加密和非对称密钥加密的区别是什么?A. 对称密钥加密只使用一个密钥,而非对称密钥加密使用两个密钥。

B. 对称密钥加密速度更快,而非对称密钥加密更安全。

C. 对称密钥加密适用于网络通信,而非对称密钥加密适用于文件存储。

D. 对称密钥加密和非对称密钥加密的原理完全不同。

答案:A3.常见的哈希算法包括下列哪个?A. RSA算法B. DES算法C. SHA-256算法D. AES算法答案:C4.数字签名的作用是什么?A. 加密通信内容B. 防止抵赖C. 保障机密性D. 提高效率答案:B二、填空题1.对称密钥加密中,加密和解密使用________ 相同的密钥。

答案:秘密2.非对称密钥加密中,加密使用_________ 密钥,解密使用_________ 密钥。

答案:公开,私有3.________ 是一种能够通过一个密钥来加密数据和解密数据的密码学算法。

答案:对称加密4.________ 是一种通过一个公开密钥和一个私有密钥来实现加密和解密的密码学技术。

答案:非对称加密三、问答题1.简要解释对称密钥加密和非对称密钥加密的原理及各自的优缺点。

答:对称密钥加密是指加密和解密使用相同的密钥,速度快但密钥分发存在风险;非对称密钥加密是指加密和解密使用不同的密钥,安全性高但速度较慢,且存在公钥信任的问题。

2.什么是数字签名?它的作用是什么?答:数字签名是利用公钥密码技术实现的一种保证文件完整性和真实性的技术,在发送者对文件进行哈希计算后使用私钥生成数字签名,接收者使用公钥验证数字签名以确定文件未被篡改。

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

(完整word版)密码学复习题[1](word文档良心出品)

一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

()2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。

()3)为了保证安全性,密码算法应该进行保密。

()5)一次一密体制即使用量子计算机也不能攻破。

()6)不可能存在信息理论安全的密码体制。

()9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

()10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。

()12)拒绝服务攻击属于被动攻击的一种。

()13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。

()14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。

然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。

最后是一个逆初始置换从而产生64比特的密文。

()15)公开密钥密码体制比对称密钥密码体制更为安全。

()16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。

()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。

()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。

()19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。

()20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。

()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

密码学期末考试题及答案

密码学期末考试题及答案一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于以下哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 序列密码答案:A2. 在现代密码学中,以下哪种算法属于非对称加密算法?A. DESB. AESC. RSAD. RC4答案:C3. 以下哪个选项不是哈希函数的特性?A. 确定性B. 快速计算C. 可逆性D. 抗碰撞性答案:C4. 对称加密算法中,加密和解密使用相同密钥的算法是:A. RSAB. AESC. Diffie-HellmanD. ECC5. 在密码学中,以下哪种攻击方式是通过猜测密钥来解密密文的?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 穷举攻击答案:D6. 以下哪个选项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 验证签名者的身份答案:C7. 在密码学中,以下哪种加密模式不提供消息认证?A. ECB模式B. CBC模式C. CFB模式D. OFB模式答案:A8. 以下哪个选项不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D9. 在密码学中,以下哪种技术用于防止重放攻击?B. 哈希函数C. 公钥加密D. 对称加密答案:A10. 在密码学中,以下哪个选项不是数字签名的组成部分?A. 哈希值B. 公钥C. 私钥D. 签名答案:B二、填空题(每题2分,共20分)1. 密码学中的“一次性密码本”被认为是理论上的________。

答案:完美安全2. 在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。

答案:前向保密3. 密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。

答案:机密性4. 密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。

答案:认证性5. 在密码学中,________是指通过修改密文,使得解密后得到错误的明文。

密码学算法考试题及答案

密码学算法考试题及答案一、单项选择题(每题2分,共20分)1. 密码学中,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在密码学中,以下哪个选项是正确的?A. 对称加密算法的密钥长度越长,安全性越高B. 非对称加密算法的密钥长度越短,安全性越高C. 对称加密算法的密钥长度越短,安全性越高D. 非对称加密算法的密钥长度越长,安全性越低答案:A3. 以下哪个算法是流密码?B. RSAC. RC4D. ECC答案:C4. 以下哪个是密码学中的哈希函数?A. AESB. RSAC. SHA-256D. ECC答案:C5. 在密码学中,以下哪个算法是数字签名算法?A. AESB. RSAC. DESD. SHA-2566. 以下哪个选项是密码学中的安全通信协议?A. HTTPSB. FTPC. HTTPD. Telnet答案:A7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. PRNGD. ECC答案:C8. 以下哪个选项是密码学中的公钥基础设施(PKI)?A. SSLB. CAC. PGPD. SSH答案:B9. 在密码学中,以下哪个算法用于数据完整性验证?A. AESB. RSAC. HMACD. ECC答案:C10. 以下哪个选项是密码学中的密码分析方法?A. Frequency analysisB. Brute forceC. Differential cryptanalysisD. All of the above答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 加密速度快D. 密钥分发和管理相对简单答案:A, C12. 以下哪些是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 提供消息的机密性D. 非对称加密算法用于签名答案:A, B, D13. 以下哪些是哈希函数的特点?A. 单向性B. 确定性C. 快速性D. 可逆性答案:A, B, C14. 以下哪些是公钥基础设施(PKI)的组成部分?A. 证书颁发机构(CA)B. 证书撤销列表(CRL)C. 数字证书D. 非对称加密算法答案:A, B, C15. 以下哪些是密码学中的攻击类型?A. 频率分析B. 侧信道攻击C. 差分密码分析D. 已知明文攻击答案:A, B, C, D三、填空题(每题2分,共20分)16. 对称加密算法中,最著名的算法之一是_________。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单项选择题(每题2分,共40分)
(1) 假设加密函数为13mod 26+=x y ,如果密文6=,请问以下哪个是明文x ( ) (a)8 (b) 1 (c)9 (d)5
(2)假设Hill 密码的加密函数为
7mod 3227⎪⎪⎭
⎫ ⎝⎛=x y 如果消息()21=x ,以下哪个是对应密文y ( )
(a) ()01=y (b) ()14=y (c) ()12y = (d) ()10=y
(3)假设置换密码的消息x decrypt =,密钥为如下的置换π:
⎪⎪⎭
⎫ ⎝⎛6471532)(7654321x x π 请问以下哪个是密文y ( )
(a)ecydptr (b)ecydptt (c)ecdyprt (d)ecydtrp
(4)差分密码分析属于什么攻击类型( )
(a) 已知明文攻击 (b)唯密文攻击 (c)选择明文攻击 (d)选择密文攻击
(5)以下哪些关于分组密码的说法是错误的( )
(a) 加密函数和解密函数都按照同样顺序使用轮密钥 (b)轮密钥由密钥编排方案生成 (c)分组密码一般采用迭代加密方式 (d)AES 是代换-置换网络结构,DES 是Feistel 结构。

(6)Kerchohoff 假设指的是( )
(a) 假定敌手知道所使用的密码体制的所有细节 (b)假定敌手知道所使用的密码体制的一些细节 (c)敌手不一定知道所攻击的密码体制细节 (d)敌手不仅知道所使用的密码体制,而且知道密钥的相关信息。

(7)在哪些条件下,一次一密是完善保密的( )
(a)已知明文攻击 (b) 唯密文攻击 (c)选择明文攻击 (d)选择密文攻击 (e)唯密钥攻击
(8)64比特密钥长的DES ,使用穷搜索密钥攻击需要的平均计算量是多少( )
(a)642 (b) 612 (c)6223⨯ (d) 63
2 (9)对DES 密码的实际安全威胁最大的是( )
(a)线性密码分析 (b)差分密码分析 (c)密钥长度太短 (d)分组长度太短
(10) 以下哪些使用顺序是不合理( )
(a)先签名后加密 (b)先压缩后加密 (c)先签名后hash
(11)以下是分组密码的CBC 工作模式:
,....2,1),(10=⊕==-i x y e y IV
y i i K i
如果密文i y 在传输过程中发生错误,将会影响到哪些明文无法正确解密( )
(a)11,,+-i i i x x x (b) 1,+i i x x (c) i x (d)i i x x ,1- (e) ,,,21++i i i x x x
(12)设分组加密函数为55}1,0{}1,0{:)(→=x e y K ,由该分组加密函数如下构造Hash 函数5204321}1,0{}1,0{:),,,(→x x x x h K :
)()()()(),,,(43214321x e x e x e x e x x x x h K K K K K ⊕⊕⊕=
所构造的hash 函数并不安全,例如,Oscar 从截获的消息00000,10101,11111,01011
=x 知道其hash 值为10111,那么Oscar 可计算出下列哪个消息的hash 值( )
(a) 00001,10101,11111,01011=x
(b) 00000,10101,11111,11011
=x (c) 01011,00000,10101,11111=x
(d) 00000,10100,11111,01011
=x (13)Alice 和Bob 在不安全的信道中通信,为了确保消息的完整性,她应该使用哪些密码函数( )
(a)DES (b)RSA 加密 (c)MD5 (d)AES (e)ElGamal 签名
(14)以下哪个密码体制的安全性是基于整数分解问题的( )
(a)RSA (b)AES (c)ElGamal (d)DES (e)SHA-1
(15) 以下哪个选项的攻击模型是根据敌手所掌握的信息量从底到高排列的( ) (a) 唯密钥攻击,已知消息攻击,选择消息攻击
(b) 选择消息攻击,已知消息攻击,唯密钥攻击
(c) 已知消息攻击,唯密钥攻击,选择消息攻击
(d) 唯密钥攻击,选择消息攻击,已知消息攻击
(16)以下哪个选项是关于RSA 签名方案的不正确说明( )
(a)RSA 签名中使用私钥签名,使用公钥验证。

(b)把RSA 签名方案和加密结合起来使用,应该先加密后签名
(c)Oscar 即使不知道Alice 的私钥,也可以伪造Alice 的RSA 签名。

(d)RSA 签名通常和Hash 函数结合使用:先计算Hash 值,后对Hash 值签名。

(17)密钥流按照以下方式递归方式生成:
1,24≥+=++i z z z i i i
初始值为1000,请问该序列的周期是( )
(a) 4 (b)6 (c) 12 (d) 5
(18)从计算速度方面考虑,AES 的S 盒的采用什么方式实现较好( )
(a) 计算其代数表达式 (b)查表方式 (c)计算其简化的代数表达式
(19)离散对数问题、CDH 问题(Computational Diffie-Hellman )和DDH 问题(Decision Diffie-Hellman )的图灵归约关系哪些是正确的( )
(a) T T DDH CDH ∝∝离散对数问题 (b) T T CDH DDH ∝∝离散对数问题
(c) T T DDH CDH ∝∝离散对数问题 (d)T T DDH CDH ∝∝离散对数问题
(20)以下哪些关于对称密码的说法是不正确的( )
(a)如果n 个通信者互相之间能够使用对称密码进行保密通信,所需要的密钥量是较少的,密钥管理方便。

(b)对称密码一般采用迭代加密的方式。

(c)一般在对称密码的加密和解密中,轮密钥的使用顺序是相反的。

(d)对称密码的加密密钥和解密密钥都必须保密。

二、问答题(共60分)
(1)(15分)Alice 和Bob 进行秘密通信。

Alice 使用RSA 密码对消息16=x 加密。

她选择RSA 的两个素数11,19==q p ,选择加密指数23=b ,请计算:模数n 、解密指数a 、消息x 的密文,并写出计算过程。

(2) (20分)Alice 使用ElGamal 签名方案签名,她选择参数:
模素数43=p ,本原元5=α,私钥4=a 。

(a ) 请计算参数β。

(b ) Alice 对消息41=x 的签名过程中,通过伪随机数发生器产生随机数15=k ,请计
算签名),(δγ
提示:)1mod()(,mod 1--==-p k a x p k γδαγ
(c ) Alice 每次签名都没用设置随机数生成器的种子,因此每次签名使用的随机数都是
13。

请问Oscar 能否根据Alice 的签名对Alice 造成安全威胁?如果可以,请写出其分析方法。

(d ) 如果Alice 在签名前先计算消息x 的hash 值()z h x =,其中h 是hash 函数,然后计
算z 的签名。

为了保证方案的安全性,对hash 函数h 有哪些要求?
(3)(15分)在RSA 加密方案中,假设模数n pq =,如果Alice 泄露了()n φ,Oscar 能否计算出素数,p q ?如何可以,请写出计算方法。

(4)(10分)设()h x 是一个hash 函数,
(a)如果137:)(Z Z x h →,如下定义
137mod 1713)(2++=x x x h
证明()h x 不是第二原像稳固的。

(b) 假定:{0,1}{0,1}m m f →是一个原像稳固的双射。

定义m m h }1,0{}1,0{:3→如下:给定m x 3}1,0{∈,记
321||||x x x x =
其中m
x x x }1,0{,,321∈,然后定义 )()(321x x x f x h ⊕⊕=
证明:h 不是第二原像稳固的。

相关文档
最新文档