《现代密码学》课程复习题

合集下载

《现代密码学》课程复习题

《现代密码学》课程复习题

第五章1. A和B之间要建立一个共享主密钥,则最安全的的密钥传递方法是_________________2. 一个安全的系统在初始化时,系统为每个用户颁发的密钥可以直接用来通信加密吗,为什么?3. A和B之间要建立一个会话密钥K s,则关于K s说法正确的是_____________A. 可用于之后的任意多次会话的加密B. A用其与B共享的主密钥加密一个随机数作为会话密钥传递给BC. 可用来做主密钥D. 需要用物理的方法传送4. 对于一个由5个用户组成的系统来说,下面哪一种会话密钥分配方式最有效__________A. 两个用户直接物理方式传递会话密钥B. 由第三方为两个用户以物理方式传递会话密钥C. 两个用户用共享主密钥为安全信道来传递会话密钥D.两个用户借助第三方颁发的主密钥来传递会话密钥5. 一次会话一密的保密机制可以实现无条件安全( )6. 如下图所示的密钥分发过程,(1) 为什么消息②要插入消息①?(2) N1和N2作用是什么?(3) 试写出消息④的表达式。

(4) 第③至⑤步的功能是什么?密钥分配实例7. 采用分层的KDC来管理密钥,可以减少主密钥的分布特性,但会降低信任度( )8. 分层结构相比于未分层结构可以减小主密钥的分布特性,但主密钥的总量并没减少( ) 9.对于面向链接的通信,会话密钥的有效期一般为_________________________;对于面向非链接的通信,会话密钥的有效期为_____________________________;10. 对于UDP协议等无连接的协议,可以选择每次连接都采用新的密钥的方法来加强安全性。

( ) 11.试给出无中心的单钥密钥分配的过程,并回答为什么不适合在大规模网络中应用12. 对于公钥密码体制中公开钥的分配,PGP协议中支持公开发布的方式,这种方法有什么缺点?13. 下面那些方法可用于安全的分发用户的公开钥_________________A. 公开发布B. 公用目录表C. 公钥管理机构D. 公钥证书E. KDC14. 公用目录表与公钥管理机构的区别是什么?15. 公钥管理机构的方式和公钥证书的方式的区别是什么?16. 如图所示(1) 时间戳Time1有什么用处?(2) N1和N2有什么用处17. 公钥管理机构方式的主要缺点是__________________________________________________18. 设证书管理机构为CA,则用户A的公钥证书中至少包括哪三个数据项_____, ____和____19. 试问对于如下的简单密钥分配协议的中间人攻击如何实现简单使用公钥加密算法建立会话密钥20. 具有保密性和认证性的密钥分配如图:试给出消息②的表示_________________具有保密性和认证性的密钥分配21.试述有限域GF(p)上的DH密钥交换协议及其中间人攻击,为防止中间人攻击应采取什么办法,如果在椭圆曲线群上实现DH密钥交换中间人攻击又如何22. 用于产生密钥的随机数应满足哪两个基本条件____________和_______________23.设线性同余算法的递推式为X n+1=aX n+c mod m,若c=0,则产生的伪随机序列的最大可能周期是_______,这时,a满足什么条件____________________24.下列哪一组参数将使得线性同余算法达到整周期( )A. m=16,a=5,c=0,B. m=16,a=9,c=3,C. m=35,a=26,c=125. 线性同余算法中m=32,a=17,c=1,则其周期是多少26. 将线性同余算法的模值m取为2的幂次的优点是可以极大简化模运算,也能达到整周期( )27. 线性同余算法产生随机数序列的平方产生器形式为?28. 线性同余算法的变型算法,离散指数产生器的形式为?29. 对于循环加密的方式产生伪随机数序列,(1)是否能够达到整周期_________(2)如果采用的是DES加密算法,则产生的伪随机序列的周期是____________________30. 采用分组密码的哪种运行模式可以产生性能良好的伪随机数序列___________________ 31.如图的伪随机数产生器,则下一个产生的随机数R i+1可表示为___________________________V ii i+1ANSI X9.17伪随机数产生器32. 试述BBS产生器33. 什么是(k,n)门限方案?如果n个人中最多有t个人不在场,或者为抗击攻击者对任意t个人的攻击,为了使得秘密能够可靠的恢复应满足什么条件?34. 在(3,5)门限秘密分享中,已知多项式为f(x)=(4x2+2x+3) mod 5,则所有的子密钥为___________试给出由f(1), f(3), f(4),恢复秘密s=3的过程?35. (k, n)-秘密分割门限方案是完善的是指_________________________________________36. 线性同余算法产生的伪随机数序列可以用于密码学中的需要的随机数( )37. AES是指下列哪一种算法A. RijndaelB. TwofishC. Safer+D. Lucifer38. 下面哪些功能是随机数在密码学中的作用___________A. 相互认证、B. 产生会话密钥、C. 产生公私钥对、D. 用来做公钥加密中的填充39. 真随机虽然随机性不可预测但随机性难于控制,可能会产生性质较差的随机数,伪随机虽然随机性受到很大影响,但随机性容易控制,往往是产生随机数的主要方法( )40. 什么是前向保密性和后向保密性?41. “一次一密”和“一次会话一密”的区别是什么?哪一种情况更加常见。

现代密码学试卷(含答案)

现代密码学试卷(含答案)

现代密码学试卷(含答案)一、选择题(每题5分,共25分)1. 以下哪项不是现代密码学的基本组成部分?A. 对称加密B. 非对称加密C. 散列函数D. 概率论答案:D2. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B3. 以下哪种加密算法属于非对称加密算法?A. RSAB. DESC. 3DESD. AES答案:A4. 以下哪种散列函数用于生成数字签名?A. SHA-1B. SHA-256C. MD5D. HMAC答案:B5. 以下哪种加密算法适用于移动设备?A. RSAB. AESC. ECCD. 3DES答案:C二、填空题(每题5分,共25分)6. 现代密码学的两大类算法分别为______和______。

答案:对称加密,非对称加密7. 在对称加密算法中,加密和解密使用______密钥。

答案:相同8. 在非对称加密算法中,公钥用于______,私钥用于______。

答案:加密,解密9. 数字签名技术基于______和______。

答案:公钥加密,散列函数10. 以下属于椭圆曲线密码体制的算法是______。

答案:ECC三、判断题(每题5分,共25分)11. 对称加密算法的加密速度比非对称加密算法快。

【对/错】答案:对12. 非对称加密算法的密钥长度越长,安全性越高。

【对/错】答案:对13. 数字签名可以保证数据的完整性和真实性。

【对/错】答案:对14. 散列函数具有单向性,即无法从散列值还原原始数据。

【对/错】答案:对15. 在椭圆曲线密码体制中,椭圆曲线的阶等于素数时,安全性更高。

【对/错】答案:对四、简答题(每题10分,共30分)16. 简述对称加密算法和非对称加密算法的优缺点。

答案:对称加密算法的优点:加密速度快,适用于大量数据的加密;缺点:密钥分发困难,安全性较低。

非对称加密算法的优点:安全性高,适用于少量数据的加密;缺点:加密速度慢,计算复杂度高。

现代密码学复习题答案

现代密码学复习题答案

现代密码学复习题答案一、填空题1. 对称密钥加密算法中,加密和解密使用相同的密钥,这种加密方式称为________。

2. 非对称密钥加密算法中,公钥用于加密,私钥用于解密,其中公钥可以公开,而私钥必须保密,这种加密方式称为________。

3. 在数字签名中,发送方使用自己的________对消息进行签名,接收方使用发送方的________验证签名的有效性。

4. 哈希函数的主要特点是单向性、抗碰撞性和________。

5. 密码学中的“完美保密”是指即使攻击者拥有无限的计算资源,也无法从密文中恢复出任何有关明文的信息,这通常通过使用________来实现。

二、选择题1. 下列哪种加密算法属于块加密算法?A. AESB. RSAC. ECCD. DES答案:A2. 在非对称加密中,公钥和私钥的关系是?A. 相同B. 互为逆运算C. 完全不同D. 互为对方的加密和解密密钥答案:D3. 数字签名的主要作用是?A. 保证信息的完整性B. 验证消息的来源C. 防止消息被篡改D. 以上都是答案:D4. 以下哪个不是哈希函数的特性?A. 单向性B. 可逆性C. 抗碰撞性D. 快速计算答案:B5. 以下哪种攻击方式不属于密码分析的范畴?A. 频率分析B. 差分分析C. 侧信道攻击D. 社交工程答案:D三、简答题1. 请简述对称密钥加密和非对称密钥加密的主要区别。

答:对称密钥加密使用相同的密钥进行加密和解密,而非对称密钥加密使用一对密钥,即公钥和私钥,其中公钥用于加密,私钥用于解密。

对称密钥加密的计算效率高,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但计算效率较低。

2. 数字签名如何确保消息的完整性和来源验证?答:数字签名通过发送方使用自己的私钥对消息进行签名,接收方使用发送方的公钥验证签名的有效性来确保消息的完整性和来源验证。

如果签名验证成功,则说明消息在传输过程中未被篡改,且确实来自声称的发送方。

3. 请解释什么是哈希函数的抗碰撞性。

现代密码学课后题答案

现代密码学课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

现代密码理论(复习)

现代密码理论(复习)
15/15
第五章-密钥管理
利用对称加密体制来分配密钥 Needham-Schroeder协议 利用公钥加密体制来分配密钥 利用密钥协商协议来分配密钥 Diffie-Hellman协议 记住这些协议,要知道每一步的作用,给定 一个协议,能说明其用途
16/15
第六章-消息认证与杂凑算法
6/15
答:对于消息签名对(m, (r, s)),首先计算
w s 1 mod q, u1 h(m) w mod q
u2 rw mod q, v ( g u1 y u2 mod p) mod q
然后验证
vr
如果等式成立,则(r, s)是m的有效签名;否则 签名无效。
7/15
题型举例-问答题
9/15
题型举例-计算题
在RSA签名方案中,设p=3, q=11,公钥e=3, 消息m的Hash值为11,试计算私钥d并给出 对该消息的Hash值的签名和验证过程。
10/15
题型举例-计算题
椭圆曲线E23(1,1)表示y2=x3+x+1 mod 23。设 P=(3, 10),Q=(9, 7),试计算P+Q的值。
3/15
题型举例-填空题
在DES算法中,数据以 64 位分组进行加 密,总共执行 16 轮的迭代变换。 在密码学中,我们把没有加密的信息称为 明文 ,加密后的信息称为密文。
4/15
题型举例-选择题
下列算法只能签名,不能加密的是 A 。 A、DSA B、RSA C、ElGamal D、背包系 统 下列算法能提供不可否认性的是 B 。 A、AES B、DSA C、MD5 D、DES 在Hash函数中,已知x,找到y(y≠x)满足 h(y)=h(x)在计算上是不可行的,这一性质称为 C 。 A、抗强碰撞性 B、单向性 C、抗弱碰撞性 D、 杂凑性 5/15

(完整版)北邮版《现代密码学》习题答案

(完整版)北邮版《现代密码学》习题答案

(完整版)北邮版《现代密码学》习题答案《现代密码学习题》答案第一章1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

现代密码学教程第2版-习题-非答案

现代密码学教程第2版-习题-非答案现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。

()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。

()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。

()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。

()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。

()(6)信息隐藏技术其实也是一种信息保密技术。

()(7)传统密码系统本质上均属于对称密码学范畴。

()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。

()(9)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。

()(10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。

()2.选择题(1)1949年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。

(2)截取的攻击形式是针对信息()的攻击。

A.机密性B.完整性C.认证性D.不可抵赖性(3)篡改的攻击形式是针对信息()的攻击。

A.机密性B.完整性C.认证性D.不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。

A.机密性B.完整性C.认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。

A.Shannon3.填空题(1)信息安全的主要目标是指、、和、可用性。

(2)经典的信息安全三要素、、,是信息安全的核心原则。

(3)根据对信息流造成的影响,可以把攻击分为五类:、、、和重放,进一步可概括为两类:和(4)1949年,香农发表题为,为密码系统建立了理论基础,从此密码学成了一门科学。

现代密码学谷利泽课后题答案word文档良心出品

现代密码学谷利泽课后题答案word文档良心出品《现代密码学习题》答案第一章判斷题选择题1. 1949年,(A )发衣题为《保密系统的通信理论》的文章.为密码系统建立了理论基础,从此密码学成了一门科学? A. Shannon B 、Diffie C 、Hellman D. Shamir2. 一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成?而其安全性是由(D )决定的。

A.加密算法B.解密算法C.加解密算法D 、密钥3、计算和估计出破译密码系统的计算量下限,利用己冇的Ai 好方法破译它的所需要的代价超出了破译者?的破译能力(如时间.空仙.资金等资源人那么该密码系统的安全性是(B )oA 无条件安全B 讣算安全C 可证明安全D 实际安全4. 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最人的是(D )oA 、唯密文攻击B 、己知明文攻击C 、选择明文攻击D 、选择密文攻击填空题:开创了现代密码学的新领域。

6.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想?密码学足研究信息寄信息系统安全的科学,密码学又分为_密码编码学和密码分析学。

密码体制是指实现加密和解密功能的密码方案?从使用密钥策略上,可分为对称和非对称第二章判断题:选择题:1. 字母频率分析法对(B )算yiAi/f 效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码 2、(D )算法抵抗频率分析攻击能力址强?而对己知明文攻击最弱。

5. 1976 年? W, Diffie 和乩 Hellman 在密码学的新方向一文中捉出了公开密钥密码的思想,从而7、 8、一个保密系统一般是明文密文、密钥.加密算法■解密算法 5部分组成的。

9. 10.对称密码体制又称为」密码体制,它包括一分组密码和序列密码。

现代密码学第二章知识点复习题

第二章流密码一、填空:1. 分组密码和流密码的根本区别在于_______________________________2. n-LFSR最大周期是 __________3. 已知一3-FSR,其反馈函数为f(a i,a2,a3)=a i 二a2a3,且当前的状态(a s,a2,a i)=(101),则其前两个状态分别是____________ ,输出序列的周期是_____________4. n级m序列的异相自相关函数值为_____________________5. 序列{a i}为m序列的充要条件是___________________________________6. 已知{a i}为m序列,且在该序列中最大0游程为4,则该序列的周期是________7. 已知p(x)=x3+x+1,贝U其产生的非0序列的异相自相关函数值是_________8. n级M序列的周期是 ______________9. 已知一钟控生成器由LFSR1控制LFSR2,极小多项式分别为f1(x)=1+x+x3和f2(X)= 1+X2+X3,则产生序列的周期为 ___________________ 线性复杂度为10. 已知LFSR1为一10级m序列,LFSR2为以5级m序列,则构成的钟控序列的周期为_______ 线性复杂度为_______________11. n级m序列中长为i的1游程有多少 ______ ,长为n的1游程有多少______ ,长为n的0游程有几个___12. 至少知道_________ 连续的密钥流bit可以破译m序列13. RC4算法的最大密钥长度是___________14. 已知某一n级LFSR其非零状态的状态转移图为一个大圈,则其产生的非0序歹U的周期是______15. eSTREAM计划候选算法Grain v1的密钥长度________ 针对硬件还是软件开发的___________二、选择:每一项有1个或多个选项是正确的1. 下面哪些多项式可以作为非退化的5-LFSR的反馈函数(状态转移函数) _____4 5 4 5A. 1+x+xB. X1 二X2二X4x5C. 1+x+xD. x +x2•对于一个n-LFSR,设其序列生成函数为A(x),特征多项式p(x),全0状态除夕卜,则下面那个要素与其它要素不是--------- 对应的__________A.①(x),满足A(x)=①(x)/p(x)B.初始状态C. p(x)D. G(p(x))中的序列3. 一个LFSR的极小多项式为p(x),其所生产的序列也都能由特征多项式为t(x)的LFSR 产生,则gcd(p(x),t(x))= _______A. p(x)B. t(x)C. 1D.次数大于1的某个g(x),且不等于p(x)和t(x)4. 下面哪个选项不是Golomb对伪随机周期序列提出的随机性公设____________A.在一个周期内0和1个数至多差1B.长为i的游程占游程总数的1/2'C.异相自相关函数为常数D.任意比特的下一比特不可预测5. 哪些组合通常作为密钥流产生器的状态转移函数和输出转移函数_________A.线性的©和线性的书B.线性的©和非线性的书C.非线性的©和线性的书D.非线性的©和非线性的书三、判断:(正确的划””,错误的划””以下同)1. 在流密码中,只要被加密的明文长度小于密钥流序列的周期,就可以达到无条件安全了( ) 2. 只要LFSR产生的序列的周期足够大,就能够达到计算上安全的,可用于作为密钥流序列( )3. 流密码中如果第i个密钥比特与前i-1个明文有关则称为同步流密码()4. LFSR的初始状态对其产生序列的周期没有任何影响()5. 序列{a'}的生成函数为A(x)=©(x)/p(x),p(x)的次数大于1,则必有G(p(x))中的一个序列,满足A(x)=x/p(x) ( )6. LFSR产生的序列中有一条序列是m序列,则所有非0序列都是m序列( )7. 钟控序列的线性复杂度是指产生钟控序列的密钥流产生器中包含的移位寄存器的总级数( )8. n级m序列中,存在两个0的n-1游程。

《现代密码学》课程复习题

《现代密码学》课程复习题题型:简答,填空,选择,判断题,计算,证明,综合题第一章绪论一、填空:1.保密学包括两个重要的分支,分别是______________和_______________2.信息系统产生安全问题的外因是_____________内因是_______________3.信息系统的被动攻击分为哪两类______________和_______________4.某黑客在信道上截获一段密文后试图破译,这属于哪类威胁__________,该黑客进一步将密文的几个比特改变后转发给收方,这又属于哪类威胁_______5.在信息系统的自然威胁中电磁辐射会导致什么问题_______________6.攻击者在用户A的主机上种植了盗号木马,并盗取了用户A和用户B的会话密钥,则攻击者使用该密钥以A的身份与B通信的攻击属于哪一类_____7.攻击者对某服务器发送大量的虚假链接请求,导致该服务器不能向合法用户提供正常服务,这在主动攻击中属于哪一类______________________8.人为威胁的主要来源是_______________和___________________9.信息系统安全中包含哪5种安全业务__________________________________10.不可否认业务是指哪两种情况___________和____________11.为保证通信链接的真实性,通信连接不能被第三方介入,以假冒其中的一方而进行非授权的传输或接受,这需要系统提供哪类安全业务?_____________12.认证业务可以保证__________的真实性和___________的真实性13.在收方双方通信时,对发送的消息经常填充一些随机的报文,而在双方通信完毕保持静默的时候,仍然在信道上随机的传送一些消息,这样可提供哪种安全业务__________________14.在保密系统中,授权用户可以使用授权密钥通过对密文解密来读取消息,而非授权用户则无法读取,那么该系统提供了哪种安全业务______________15.在信息系统的安全模型中,通信双方共享的秘密信息应采用什么方式传递才是安全的?__________________________________16.在TCP/IP协议模型中,传输层的两个协议中________协议是面向连接的,_______协议是面向无连接的17.网络加密的基本方式包括_________________和____________________18.位于两个不同网络中的用户要实现端端安全通信,则可以在OSI的哪些层实现__________19.一个密码体制由哪些要素组成__________________________________20.在保密通信系统中的基尔霍夫原则是指_______________________________21.密码系统有哪些攻击类型?22.在密码系统的攻击类型当中,攻击者精心挑选了一段消息,并获得了被攻击者加密的相应密文,则他可以进行哪种攻击?_____________23.在保密通信系统中,有两个安全的信道,一个是用来安全的传送消息的,另一个是用来传送_________二、选择:每一项有1个或多个选项是正确的1.下面属被动攻击的有_________A.搭线窃听B.对文件或程序非法复制C.木马D.对资源的非授权使用2.将密钥及加密算法封装在硬件芯片中的处理模型属于________A.黑盒密码B.白盒密码C.灰盒密码D.可信计算3.敌手通过分析某个用户的通信频率来判断该用户的行为,这种攻击属于_____A内容获取B重放C业务流分析D篡改4.下列哪些类恶意程序需要主程序:A逻辑炸弹,B特洛伊木马,C病毒,D蠕虫5.下面的安全业务中,那个业务能够保证一个数据不被非授权读取?A.保密性业务B.认证性业务C.完整性业务D.不可否认性E.访问控制6.分组密码的差分分析属于___________A选择明文攻击,B选择密文攻击,C已知明文攻击, D.惟密文攻击7.在选择明文攻击时,除了需要知道加密算法和部分截获的密文以外,还需要知道_________A.不需要知道其它信息;B.一些明密文对C.自己选择的明文消息及由密钥产生的相应密文;D.自己选择的密文消息及相应的被解密的明文。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《现代密码学》课程复习题
题型:简答,填空,选择,判断题,计算,证明,综合题
第一章绪论
一、填空:
1.保密学包括两个重要的分支,分别是______________和_______________
2.信息系统产生安全问题的外因是_____________内因是_______________
3.信息系统的被动攻击分为哪两类______________和_______________
4.某黑客在信道上截获一段密文后试图破译,这属于哪类威胁__________,该黑客进一步将密文的几个比特改变后转发给收方,这又属于哪类威胁_______
5.在信息系统的自然威胁中电磁辐射会导致什么问题_______________
6.攻击者在用户A的主机上种植了盗号木马,并盗取了用户A和用户B的会话密钥,则攻击者使用该密钥以A的身份与B通信的攻击属于哪一类_____
7.攻击者对某服务器发送大量的虚假链接请求,导致该服务器不能向合法用户
提供正常服务,这在主动攻击中属于哪一类______________________
8.人为威胁的主要来源是_______________和___________________
9.信息系统安全中包含哪5种安全业务
__________________________________
10.不可否认业务是指哪两种情况___________和____________
11.为保证通信链接的真实性,通信连接不能被第三方介入,以假冒其中的一方
而进行非授权的传输或接受,这需要系统提供哪类安全业务?
_____________
12.认证业务可以保证__________的真实性和___________的真实性
13.在收方双方通信时,对发送的消息经常填充一些随机的报文,而在双方通信完毕保持静默的时候,仍然在信道上随机的传送一些消息,这样可提供哪种安全业务__________________
14.在保密系统中,授权用户可以使用授权密钥通过对密文解密来读取消息,而非授权用户则无法读取,那么该系统提供了哪种安全业务
______________
15.在信息系统的安全模型中,通信双方共享的秘密信息应采用什么方式传递才是安全的?__________________________________
16.在TCP/IP协议模型中,传输层的两个协议中________协议是面向连接的,_______协议是面向无连接的
17.网络加密的基本方式包括_________________和____________________
18.位于两个不同网络中的用户要实现端端安全通信,则可以在OSI的哪些层实现__________
19.一个密码体制由哪些要素组成__________________________________
20.在保密通信系统中的基尔霍夫原则是指
_______________________________
21.密码系统有哪些攻击类型?
22.在密码系统的攻击类型当中,攻击者精心挑选了一段消息,并获得了被攻击者加密的相应密文,则他可以进行哪种攻击?_____________
23.在保密通信系统中,有两个安全的信道,一个是用来安全的传送消息的,另一个是用来传送_________
二、选择:每一项有1个或多个选项是正确的
1.下面属被动攻击的有_________
A.搭线窃听
B.对文件或程序非法复制
C.木马
D.对资源的非授权使用
2.将密钥及加密算法封装在硬件芯片中的处理模型属于________
A.黑盒密码
B.白盒密码
C.灰盒密码
D.可信计算
3.敌手通过分析某个用户的通信频率来判断该用户的行为,这种攻击属于_____A内容获取B重放C业务流分析D篡改
4.下列哪些类恶意程序需要主程序:
A逻辑炸弹,B特洛伊木马,C病毒,D蠕虫
5.下面的安全业务中,那个业务能够保证一个数据不被非授权读取?
A.保密性业务
B.认证性业务
C.完整性业务
D.不可否认性
E.访问控制
6.分组密码的差分分析属于___________
A选择明文攻击,B选择密文攻击,C已知明文攻击, D.惟密文攻击
7.在选择明文攻击时,除了需要知道加密算法和部分截获的密文以外,还需要
知道_________
A.不需要知道其它信息;
B.一些明密文对
C.自己选择的明文消息及由密钥产生的相应密文;
D.自己选择的密文消息及相应的被解密的明文。

8.用户的数据要从一个网络传输到另一个网络,则为了实现端到端加密,最低
可以在哪一层xx_______
A.物理层
B.链路层
C.网络层
D.应用层
9.下面属于用户的隐私的是____
A浏览网站的习惯B姓名和身份C保存的工作单位的机密文档D.所在的区域E用户是否在某个团队活动区域的附近
10.下面复杂度属多项式时间复杂度的是
AO(1)BO(23n)CO(2n3)DO(n)
三、判断:(正确的划””,错误的划””,以下同)
1.某一野战部队通过网络来传送作战指令,那么只要采用安全的密码算法加密,并且保护好密钥就达到保密要求了()
2.为了安全的通信,在会话开始前发方随机选择一个安全的密钥通过网络发送
给收方,用于对会话的xx()
3. bob设计了一个密码算法,但该算法仅需至少3天时间就可破译,那么bob设计的算法达不到计算安全。

()
4.一次一密密码系统是无条件安全的()
5.安全的杂凑算法都是计算上安全的()
6.在保密通信系统中接受者是指所有能够接收到密文的人()
7.惟密文攻击时只需要知道算法和密文就行了,不需要知道其它信息()
8.实现端到端加密一定不能在链路层进行()
9.链路加密可以保护位于不同路由器的两个用户之间通信的机密性。

()
10.设计密码算法的目标是使其达到完善保密性()
四、简答与计算:
1.简述安全威胁的分类。

2.消息的安全传输模型中安全通道的作用是什么,与普通的信道有何区别?
3.在网络中要实现两个实体之间安全的消息传输需要考虑哪4个要素?
4.什么是无条件安全和计算安全?
5.已知敌手截获了128比特的密文,该密文是用128比特的密钥对128比特的明文加密得到的,请问如果敌手有无限大的计算能力,那么能否破译该密文,为什么?
6.两种网络xx方式的区别是什么?。

相关文档
最新文档