应用密码学习题答案2

合集下载

密码学习题集参考答案

密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获;(2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不能被篡改;(3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4)不可抵赖原则就是指信息得发送者不可否认已发出得信息,(5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理;(6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。

可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原则。

2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么?答:病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏;蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。

简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。

3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

应用密码学试题

应用密码学试题

应用密码学试题(总2页)
--本页仅作为文档封面,使用时请直接删除即可--
--内页可以根据需求调整合适字体及大小--
二.填空题
1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。

2. 如C=9m+2(mod26),此时假设密文C=7,则m= .
3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 的算法表达式是。

5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为
6. DES加密算法是结构,AES算法是结构。

三解答
数字签名算法中,随即选择随机大素数p,a是Z上的一个本原元,用户随机选择一个随机数x作为自己的密钥,且签名过程为:r=a^k(mod p),s=(H(m)-xr)k^(-1)mod(p-1)
(1)试写出签名算法的验证过程。

(2)请证明签名过程签名的正确有效性。

试题答案部分
二.填空题
,64;128;128;160
4.略
^(-k/2)
;SPN
三.解答题
5.参考课本.。

《运用密码学》课程试题(2)

《运用密码学》课程试题(2)

成都信息工程学院考试试卷系名____________班级____________姓名____________学号____________密封线内不答题2008——2009学年第一学期课程名称:应用密码学 使用班级: 信息安全06级1、2、3班 试卷形式:开卷 闭卷 V试题 一 二 三 四 五 六 七 八 九 十 总分 得分第一题 填空(说明:请把答案填在题目中的横线上。

共15个空,每空1分,计15分)1、消息摘要算法MD5的消息摘要长度为__ __比特,SHA 的消息摘要长度为__ __比特。

2、通常把攻击者对密码系统的攻击类型分为惟密文攻击、__ __ 、__ __和选择密文攻击四种类型。

3、密码体制从原理上可分为两大类,即单钥体制和__ __ 。

4、若n 级LFSR 所产生的序列的周期为 2n -1,这个序列称为__ __ 。

5、AES 算法的明文分组是__ __比特,密钥长度可为 128、__ __或 __ __ 比特。

6、密钥可根据其不同用途分为__ ____ __和主密钥两种类型,主密钥又称为___ ____ ____ __。

7、在流密码中,如果欲加密的明文不影响加密器件内部记忆元件的存储状态,这种流密码叫__ ____ __。

8、DES 运行的四种模式为:电码本(ECB )模式密码,__ ____ ____ ____、____ ____ ____ __,输出反馈(OFB )模式。

9、在使用AES 算法加密时,如果密钥长度是128bit ,则轮密钥的长度为__ _ _比特。

第二题 判断题(说明:判断正误。

把你的判断填在题目后边的括号中。

对的打“√”,错的打“×”。

共10题,每题1分,计10分)1、在信息安全中,抗被动攻击常用的方法是加密,抗主动攻击常用的方法有消息认证和数字签名。

()2、对于一个消息摘要函数,如果两个不同消息有相同的消息摘要值,则称该函数具有碰撞性。

()3、如果把RSA密码体制的加密指数(即公开钥e)取为2,则RSA加密算法就成为Rabin加密算法了。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、单项选择题(每题2分,共20分)1. 密码学中的对称加密算法不包括以下哪一项?A. DESB. AESC. RSAD. IDEA答案:C2. 非对称加密算法中,公钥和私钥的关系是?A. 相同B. 互为逆运算C. 完全不同D. 互为逆运算,但可以互相推导答案:D3. 以下哪个算法不是哈希函数?A. MD5B. SHA-256C. Base64D. RIPEMD-160答案:C4. 数字签名的主要目的是什么?A. 验证消息的完整性B. 验证消息的来源C. 保护消息的隐私D. 以上都是答案:D5. 以下哪个选项不是密码学中的基本概念?A. 明文B. 密文C. 密钥D. 频率答案:D6. 在密码学中,PKI代表什么?A. 公钥基础设施B. 私钥基础设施C. 密码学知识库D. 密码学问题库答案:A7. 以下哪个不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D8. 以下哪个算法是流密码?A. RC4B. RSAC. AESD. DES答案:A9. 在密码学中,什么是“完美保密”?A. 即使攻击者拥有无限的计算能力,也无法从密文中获取任何关于明文的信息B. 只有当密钥长度足够长时,才能实现完美保密C. 只有当攻击者不知道密钥时,才能实现完美保密D. 以上都不是答案:A10. 以下哪个不是密码学中的安全属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是密码学中常见的攻击方式?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 社交工程攻击答案:ABCD12. 以下哪些是密码学中的基本要求?A. 机密性B. 完整性C. 可用性D. 非否认性答案:ABCD13. 以下哪些是密码学中常见的加密模式?A. ECBB. CBCC. CFBD. OFB答案:ABCD14. 以下哪些是密码学中常见的安全协议?A. SSL/TLSB. SSHC. IPSecD. PGP答案:ABCD15. 以下哪些是密码学中常见的密钥交换协议?A. Diffie-HellmanB. RSAC. ElGamalD. SRP答案:ACD16. 在密码学中,______算法是一种将明文分成固定大小的块,然后对每个块进行加密的算法。

密码学习题答案

密码学习题答案

密码学习题答案密码学习题答案密码学作为一门研究加密和解密技术的学科,一直以来备受关注。

它不仅在军事、金融、通信等领域有着广泛的应用,还是保护个人隐私和信息安全的重要工具。

为了更好地理解密码学的基本原理和技术,我们可以通过一些学习题来加深对密码学的理解。

下面是一些常见的密码学学习题以及它们的答案。

1. 凯撒密码:凯撒密码是一种简单的替换密码,通过将字母表中的每个字母向后移动固定的位置来加密消息。

例如,将字母表向后移动3个位置,字母A变成D,字母B变成E,以此类推。

请解密以下凯撒密码:YDOHDU, WKH, VWDUW, LV, D, ZRUOG.答案:UNIVERSITY, THE, SECRET, IS, A, WORLD.2. 维吉尼亚密码:维吉尼亚密码是一种多表替换密码,通过使用一系列不同的凯撒密码来加密消息。

每个字母的移动位置由一个密钥字母决定。

请解密以下维吉尼亚密码:KQXCN, PZ, LKJ, WQ, G, ZPTN.答案:HELLO, MY, NAME, IS, A, TEST.3. RSA加密算法:RSA是一种非对称加密算法,使用公钥和私钥来加密和解密消息。

公钥用于加密消息,私钥用于解密消息。

请使用RSA算法解密以下密文:CZDQW, FZ, LKJ, WQ, G, ZPTN.答案:HELLO, MY, NAME, IS, A, TEST.4. SHA-256哈希算法:SHA-256是一种常用的哈希算法,用于生成消息的唯一摘要。

请计算以下消息的SHA-256摘要:Hello, world!答案:2ef7bde608ce5404e97d5f042f95f89f1c2328715. 对称加密算法:对称加密算法使用相同的密钥来加密和解密消息。

请使用AES算法解密以下密文:U2FsdGVkX1+qZp6b4E7C1Uu8Q6bPz7fP答案:The password is 123456.通过以上学习题的解答,我们可以更好地理解密码学的基本原理和技术。

密码学习题集参考答案

密码学习题集参考答案

1、请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1)保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获;(2)完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即不能被篡改;(3)认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4)不可抵赖原则是指信息的发送者不可否认已发出的信息,(5)访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理;(6)可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。

可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性原则。

2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么?答:病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏;蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。

简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。

3、什么是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。

密码学算法考试题及答案

密码学算法考试题及答案

密码学算法考试题及答案一、单项选择题(每题2分,共20分)1. 以下哪种算法属于对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman答案:B2. 非对称加密算法的主要优点是什么?A. 加密速度快B. 安全性高C. 计算复杂度低D. 密钥管理简单答案:B3. 在数字签名中,以下哪个步骤是正确的?A. 使用私钥加密消息B. 使用私钥加密摘要C. 使用公钥加密消息D. 使用公钥加密摘要答案:B4. 哈希函数的主要特点不包括以下哪项?A. 单向性B. 抗碰撞性C. 可逆性D. 快速性5. 下列哪个算法是用于生成数字证书的?A. RSAB. DSAC. SHA-256D. ECC答案:B6. 以下哪个选项是密码学中的一个基本概念?A. 密钥B. 算法C. 协议D. 所有选项答案:D7. 在密码学中,PKCS#1标准主要用于什么?A. 公钥加密B. 数字签名C. 密钥交换D. 哈希函数答案:A8. 以下哪种攻击方式是针对对称加密算法的?A. 重放攻击B. 中间人攻击C. 侧信道攻击D. 选择密文攻击答案:D9. 以下哪个选项不是密码学中的安全要求?B. 完整性C. 可用性D. 可逆性答案:D10. 在密码学中,以下哪个算法是用于数据完整性验证的?A. AESB. RSAC. SHA-1D. ECC答案:C二、多项选择题(每题3分,共15分)1. 以下哪些因素会影响非对称加密算法的安全性?A. 密钥长度B. 算法实现C. 随机数生成D. 所有选项答案:D2. 在密码学中,以下哪些措施可以提高系统的安全性?A. 使用强随机数生成器B. 定期更换密钥C. 使用多因素认证D. 所有选项答案:D3. 以下哪些是密码学中常见的攻击类型?A. 已知明文攻击B. 选择密文攻击C. 差分攻击D. 侧信道攻击答案:D4. 以下哪些是密码学中常用的哈希函数?A. MD5B. SHA-256C. RIPEMD-160D. 所有选项答案:D5. 以下哪些是数字签名的主要特点?A. 验证发送者身份B. 确保消息未被篡改C. 保证消息的机密性D. 非抵赖性答案:A, B, D三、简答题(每题10分,共30分)1. 请简述对称加密和非对称加密的主要区别。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《应用密码学》习题和思考题答案
第2章 密码学基础

2-1 什么是密码学?密码编码学?密码分析学?
答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。
使消息保密的技术和科学叫做密码编码学,密码编码学是密码体制的设计学,即怎样编
码,采用什么样的密码体制以保证信息被安全地加密。
密码分析学就是破译密文的科学和技术。密码分析学是在未知密钥的情况下从密文推演
出明文或密钥的技术。
2-2 密码学的五元组是什么?它们分别有什么含义?
答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。
明文:是作为加密输入的原始信息,即消息的原始形式,通常用m或表示。
密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥:是参与密码变换的参数,通常用k表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,
通常用表示,即kcEp。
解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,
通常用D表示,即kpDc。
2-3 密码分析主要有哪些方式?各有何特点?
答:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形:
(1)唯密文攻击
对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。
(2)已知明文攻击
在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个
明文-密文对。即知道一定数量的密文和对应的明文。
(3)选择明文攻击
选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应
的加密得到的密文。即知道选择的明文和对应的密文。
(4)选择密文攻击
与选择性明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对
应的、已解密的原文。即知道选择的密文和对应的明文。
(5)选择文本攻击
是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密码破
译者选择的明文消息和它对应的密文、以及由密码破译者选择的猜测性密文和它对应的已破
译的明文。
2-4 Kerchkoffs原则的基本内容是什么?
答:Kerchkoffs原则的基本内容是:密码系统中的算法即使为密码分析者所知,也无
助于用来推导出明文或密钥。也就是说,密码系统的安全性不应取决于不易被改变的事物(算
法),而应只取决于可随时改变的密钥。
2-5 一个密码系统实际可用的条件是什么?
答:一个密码系统实际可用的条件是:(1) 每一个加密函数和每一个解密函数都能有效
地计算。(2) 破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文。(3)
一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大。
2-6 密码系统如何分类?
答:密码编码系统通常有三种独立的分类方式:
(1) 按照明文变换到密文的操作类型可分为代替和换位。

代替:即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元

素。该操作主要达到非线性变换的目的。

换位:即明文中的元素被重新排列,这是一种线性变换,对它们的基本要求是不丢失

信息(即所有操作都是可逆的)。
(2) 按照所用的密钥数量多少可分为单密钥加密和双密钥加密。

单密钥加密:即发送者和接收者双方使用相同的密钥,该系统也称为对称加密、秘密

密钥加密或常规加密。

双密钥加密:即发送者和接收者各自使用一个不同的密钥,这两个密钥形成一个密钥

对,其中一个可以公开,称之为公钥,另一个必须为密钥持有人秘密保管,称之为私
钥。该系统也称为非对称加密或公钥加密。
(3) 按照明文被处理的方式不同可分为分组加密和流加密。

分组加密:一次处理一块(组)元素的输入,对每个输入块产生一个输出块。即一个

明文分组被当作一个整体来产生一个等长的密文分组输出,通常使用的是64位或128
位的分组大小。

流加密:也称为序列密码,即连续地处理输入元素,并随着该过程的进行,一次产生

一个元素的输出。即一次加密一个比特或一个字节。
2-7 网络安全模型和网络访问安全模型各适用于什么场合?
答:网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全(动态数据的安全)
和计算机系统中的信息安全(静态数据的安全)两种场合。
2-8 什么是对称密码体制和非对称密码体制?各有何优、缺点?
答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点:
(1)优点:加密、解密处理速度快、保密度高等。
(2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信
方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对
称密码算 法的密钥分发过程十分复杂,所花代价高。
②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,N个人进
行两两通信,总共需要的密钥数为212NCNN。
③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就
无法向对方发送秘密信息了。
④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同
样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。
非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的
结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点:
(1)优点:①网络中的每一个用户只需要保存自己的私有密钥,则N个用户仅需产生
N

对密钥。密钥少,便于管理。
②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道
(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。
③可以实现数字签名。
(2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等
安全强度下公开密钥密码体制的密钥位数要求多一些。
2-9 试从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制。

答:

分类 常规密码体制 公开密钥密码体制



加密和解密使用同一个密钥和同一个算法。
用同一个算法进行加密和解密,而密钥有一对,
其中一个用于加密,另一个用于解密。

发送方和接收方必须共享密钥和算法。
发送方和接收方每个使用一对相互匹配、而又
彼此互异的密钥中的一个。




密钥必须保密。 密钥对中的私钥必须保密。
如果不掌握其他信息,要想解密报文是不可能或至少是不现实的。 如果不掌握其他信息,要想解密报文是不可能
或者至少是不现实的。
知道所用的算法加上密文的样本必须不足以确定密钥。 知道所用的算法、公钥和密文的样本必须不足
以确定私钥。

相关文档
最新文档