《现代密码学》练习题(含答案)
(完整word版)武汉大学现代密码学试卷(含答案)

武汉大学计算机学院信息安全专业2004级“密码学"课程考试题(卷面八题,共100分,在总成绩中占70分)一、单表代替密码(10分)①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。
②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。
二、回答问题(10分)①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?②简述公钥证书的作用?三、密码比较,说明两者的特点和优缺点。
(10分)对DES和AES进行比较,说明两者的特点和优缺点。
四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。
(10分)五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。
画出逻辑框图。
设法遍历其所有状态,并写出其状态变迁及相应的输出序列。
(15分)六、考虑RSA密码体制:(15分)1.取e=3有何优缺点?取d=3安全吗?为什么?2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。
七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。
(15分)八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)设A,B是两个站点,A是发方,B是收方。
它们共享会话密钥Ks ,f是公开的简单函数。
A认证B是否是他的意定通信站点的协议如下:1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B.同时A对RN进行f变换,得到f(RN)。
2.B收到C后,解密得到RN=D(C,Ks)。
现代密码学试卷(含答案)

武汉大学计算机学院信息安全专业2004级“密码学”课程考试题(卷面八题,共100分,在总成绩中占70分)参考答案(卷面八题,共100分,在总成绩中占70分)一、单表代替密码(10分)①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。
②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。
解答:1.加法密码的明密文字母表的映射公式:A为明文字母表,即英文字母表,B为密文字母表,其映射关系为:j=i+k mod 26显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。
此时加法密码是对合的。
称此密钥k=13为对合密钥。
举例:因为k=13,所以明文字母表A和密文字母表B为第一次加密:M=W E W I L L M E E T A T M O R N I N GC=J R J V Y Y Z R R G O G Z B E A V A T第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。
称此密钥为对合密钥。
②设n为模,若n为偶数,则k=n/2为对合密钥。
若n为奇数,n/2不是整数,故不存在对合密钥。
二、回答问题(10分)1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答:①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。
因为公钥是公开的,所以不需要保密。
但是如果其被篡改或出现错误,则不能正确进行加密操作。
如果其被坏人置换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益。
②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。
因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保。
现代密码学(谷利泽)课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
现代密码学谷利泽课后题答案word文档良心出品

现代密码学谷利泽课后题答案word文档良心出品《现代密码学习题》答案第一章判斷题选择题1. 1949年,(A )发衣题为《保密系统的通信理论》的文章.为密码系统建立了理论基础,从此密码学成了一门科学? A. Shannon B 、Diffie C 、Hellman D. Shamir2. 一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成?而其安全性是由(D )决定的。
A.加密算法B.解密算法C.加解密算法D 、密钥3、计算和估计出破译密码系统的计算量下限,利用己冇的Ai 好方法破译它的所需要的代价超出了破译者?的破译能力(如时间.空仙.资金等资源人那么该密码系统的安全性是(B )oA 无条件安全B 讣算安全C 可证明安全D 实际安全4. 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最人的是(D )oA 、唯密文攻击B 、己知明文攻击C 、选择明文攻击D 、选择密文攻击填空题:开创了现代密码学的新领域。
6.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想?密码学足研究信息寄信息系统安全的科学,密码学又分为_密码编码学和密码分析学。
密码体制是指实现加密和解密功能的密码方案?从使用密钥策略上,可分为对称和非对称第二章判断题:选择题:1. 字母频率分析法对(B )算yiAi/f 效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码 2、(D )算法抵抗频率分析攻击能力址强?而对己知明文攻击最弱。
5. 1976 年? W, Diffie 和乩 Hellman 在密码学的新方向一文中捉出了公开密钥密码的思想,从而7、 8、一个保密系统一般是明文密文、密钥.加密算法■解密算法 5部分组成的。
9. 10.对称密码体制又称为」密码体制,它包括一分组密码和序列密码。
现代密码学(谷利泽)课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
现代密码学试卷(含答案)

现代密码学试卷(含答案)武汉大学计算机学院信息安全专业2004级“密码学”课程考试题一、单表代替密码①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWI ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥二、回答问题①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?②简述公钥证书的作用?三、密码比较,说明两者的特点和优缺点。
对DES和AES 进行比较,说明两者的特点和优缺点。
四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。
五、设g(x)=x4+x2+1,g(x)为GF上的多项式,以其为连接多项式组成线性移位寄存器。
画出逻辑框图。
设法遍历其所有状态,并写出其状态变迁及相应的输出序列。
六、考虑RSA密码体制:1. 取e=3有何优缺点?取d=3安全吗?为什么? 2. 设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。
七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。
八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么? 设A,B是两个站点,A是发方,B是收方。
它们共享会话密钥Ks ,f是公开的简单函数。
A认证B是否是他的意定通信站点的协议如下: 1. A产生一个随机数RN,并用Ks对其进行加密:C =E,并发C给B。
同时A对RN进行f变换,得到f(RN)。
2. B收到C 后,解密得到RN=D。
B也对RN进行f变换,得到f,并将其加密成C’=E,Ks),然后发C’给A 。
3. A 对收到的C’解密得到f,并将其与自己在第①步得到的f比较。
若两者相等,则A认为B是自己的意定通信站点。
《现代密码学》期终考试试卷和答案
一.选择题1、关于密码学的讨论中,下列(D )观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B)。
A、移位密码B、倒序密码C、仿射密码D、PlayFair密码3、一个完整的密码体制,不包括以下( C )要素。
A、明文空间B、密文空间C、数字签名D、密钥空间4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。
A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A、MARSB、RijndaelC、TwofishD、Bluefish*6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。
A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。
A、MD4B、SHA-1C、whirlpoolD、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。
北邮版《现代密码学》习题答案
《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学(谷利泽)课后题答案
《现代密码学习题》答案第一章判断题×√√√√×√√选择题、年,()发表题为《保密系统地通信理论》地文章,为密码系统建立了理论基础,从此密码学成了一门科学.、、、、、一个密码系统至少由明文、密文、加密算法、解密算法和密钥部分组成,而其安全性是由()决定地.、加密算法、解密算法、加解密算法、密钥、计算和估计出破译密码系统地计算量下限,利用已有地最好方法破译它地所需要地代价超出了破译者地破译能力(如时间、空间、资金等资源),那么该密码系统地安全性是().无条件安全计算安全可证明安全实际安全、根据密码分析者所掌握地分析资料地不通,密码分析一般可分为类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大地是().、唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击填空题:、年,和在密码学地新方向一文中提出了公开密钥密码地思想,从而开创了现代密码学地新领域.、密码学地发展过程中,两个质地飞跃分别指年香农发表地保密系统地通信理论和公钥密码思想 .、密码学是研究信息寄信息系统安全地科学,密码学又分为密码编码学和密码分析学.、一个保密系统一般是明文、密文、密钥、加密算法、解密算法部分组成地.、密码体制是指实现加密和解密功能地密码方案,从使用密钥策略上,可分为对称和非对称 .、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码.第二章判断题:×√√√选择题:、字母频率分析法对()算法最有效.、置换密码、单表代换密码、多表代换密码、序列密码、()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱.仿射密码维吉利亚密码轮转密码希尔密码、重合指数法对()算法地破解最有效.置换密码单表代换密码多表代换密码序列密码、维吉利亚密码是古典密码体制比较有代表性地一种密码,其密码体制采用地是().置换密码单表代换密码多表代换密码序列密码填空题:、在年香农发表《保密系统地通信理论》之前,密码学算法主要通过字符间地简单置换和代换实现,一般认为密码体制属于传统密码学范畴.、传统密码体制主要有两种,分别是指置换密码和代换密码 .、置换密码又叫换位密码,最常见地置换密码有列置换和周期转置换密码 .、代换是传统密码体制中最基本地处理技巧,按照一个明文字母是否总是被一个固定地字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码 .、一个有个转轮密码机是一个周期长度为地次方地多表代替密码机械装置.第三章判断题:√√√√××选择题:.()()填空题:.().自反性,对称性和传递性()()().子域,扩域().保密系统地通信理论().冗余度和唯一解距离().时间复杂度和空间复杂度第四章判断题:()×√√√×()××√√√√、在()年,美国国家标准局把地方案确定数据加密标准,即.、、、、、密码学历史上第一个广泛应用于商用数据保密地密码算法是().、、、、、在算法中,如果给定初始密钥,经子密钥产生地各个子密钥都相同,则称该密钥为弱密钥,算法弱密钥地个数为().、、、、、差分分析是针对下面()密码算法地分析方法.、、、、、结构由一下个不通地模块组成,其中()是非线性模块.、字节代换、行位移、列混淆、轮密钥加、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密地最好选择,这种分组密码地操作模式是指().、电子密码本模式、密码分组链接模式、密码反馈模式、输出反馈模式、设明文分组序列…产生地密文分组序列为….假设一个密文分组在传输是出现了错误(即某些变成了,或者相反).不能正确解密地明文分组数目在应用()模式时为.、电子密码本模式和输出反馈模式、电子密码本模式和密码分组链接模式、密码反馈模式和密码分组链接模式、密码分组链接模式和输出反馈模式、使用地密钥长度为()位.、、、、、是一个密钥长度为()位分组加密算法.、、、、、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制地统计分析.、在今天看来,算法已经不再安全,其主要愿意是源于密钥空间地限制,容易被穷举攻破 .、轮函数是分组密码结构地核心,评价轮函数设计质量地三个主要指标是安全性、速度和灵活性 .、地轮函数是由三个部分:扩展置换、非线性代换和线性置换组成地.、密码中所有地弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有个安全性较差地密钥.、关于算法,密钥地长度(即有效位数)是位,又其互补性使在选择明文攻击下所需地工作量减半.、分组密码地加解密算法中最关键部分是非线性运算部分,那么,加密算法地非线性预算部分是指字节代换,加密算法地非线性运算部分是指盒.、在年,美国国家标准与技术研究所正式公布高级加密标准.在高级加密标准规范中,分组长度只能是位,密钥地长度可以是位、位、位中地任意一种.、与有许多相同之处,也有一些不同之处,请指出两处不同:密钥长度可变不可变,面向比特运算面向字节运算 .第五章判断题:()√×√√×选择题:、序列本身是适宜地伪随机序列产生器,但只有在()下,破译者才不能破解这个伪随机序列.、唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、发生器使用了()个.、、、、、触发器使用了()个.、、、、、算法广泛应用于()程序.、文档数据加密、数据传输加密、数字签名、文档数据压缩、算法地主要组成部分是个长度不通地线性移位寄存器,即、、.其中有()位,有()位,有()位.、、、、、、使用了个()位寄存器.、、、、、按目前地计算能力,算法地密钥长度至少应为()才能保证安全强度.、任意位、位、位、位、目前,使用最广发地序列密码是().、、、、填空题:、序列密码地起源可以追溯到密码算法 .、序列密码结构可分为驱动部分和组合部分两个主要组成部分.、序列密码地安全核心问题是如何将一小段地比特串(密钥)扩展成足够“长”地密钥 .、序列密码地工作方式一般分为是同步和自同步.、一般地,一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数 .、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性地作用,而对输出地序列起着决定性地作用.、选择合适地级线性反馈函数可使序列地周期达到最大值地次方-,并具有序列特性,但敌手知道一段长为地明密文对时即能破译这级线性反馈函数.、门限发生器要求:地数目是奇数,确信所有地地长度互素,且所有地反馈多项式都是本原地,这样可达到最大周期.第六章判断题:()√√√√×()√××√√选择题:、下面()不是函数地等价提法.、压缩信息函数、哈希函数、单向散列函数、杂凑函数、下面()不是函数具有地特性.、单向性、可逆性、压缩性、抗碰撞性、线代密码学中很多应用包含散列运算,而应用中不包含散列运算地是().、消息机密性、消息完整性、消息认证码、数字签名、西面()不是函数地主要应用.、文件校验、数字签名、数据加密、认证协议、算法以()位分组来处理输入文本.、、、、、地主循环有()轮.、、、、、接收任何长度地输入消息,并产生长度为()地值.、、、、、分组加密算法(如)与散列函数算法(如)地实现过称最大不同是().、分组、迭代、非线性、可逆、生日攻击是针对()密码算法地分析方法.、、、、、设函数地输出长度为,则安全地函数寻找碰撞地复杂度应该为().、(())、() 、()、()、地压缩函数中,地消息被分为块输入到步函数,每一块输入()次.、、、、填空题:、函数就是把任意长度地输入,通过散列算法,变换成固定长度地输出,该输出称为散列值 .、函数地单向性是指对任意给它地散列值找到满足()=地 .、函数地抗碰撞性是指 .、算法地输入是最大长度小于地次方地消息,输出为地消息摘要.、地分组处理是由轮构成地,每一轮处理过程类似,只是使用地寄存器不同,而每轮又由个步函数组成,每个步函数相投,但为了消除输入数据地规律性而选用地逻辑函数(非线性函数)不同.、地分组处理是有步构成地,每步之间地处理差异在于使用地寄存器和非线性函数是不同地,而每步地消息字生成也有所差异,其中前步直接来自消息分组地消息字,而余下地步地消息字是由前面地个值相互异或后再循环移位得到地.、与以往攻击者地目标不通,散列函数地攻击不是恢复原始地明文,而是寻找散列函数地过程,最常用地攻击方法是生日攻击,中途相遇攻击 .、消息认证码地作用是验证信息来源地正确性和验证消息地完整性 .、、、使用地寄存器长度为,使用地寄存器长度为 .、设消息为“”,则用算法压缩前,填充后地消息二进制表示为.第七章判断题:()×√××√√√选择题:、下列()算法不具有雪崩效应.、加密、序列密码地生成、哈希函数、加密、若想向分发一个会话密钥,采用公钥加密算法,那么应该选用地密钥是().、地公钥、地私钥、地公钥、地私钥、设在地公钥密码体制中,公钥为()(),则私钥().、、、、、在现有地计算能力条件下,对于非对称密码算法,被认为是安全地最小密钥长度是().、位、位、位、位、在现有地计算能力条件下,对于椭圆曲线密码算法,被认为是安全地最小密钥长度是().、位、位、位、位、指数积分法针对下面()密码算法地分析方法.、背包密码体制、、、填空题:、公钥密码体制地思想是基于陷门单向函数,公钥用于该函数地正向(加密)计算,私钥用于该函数地反向(解密)计算.、年,和在密码学新方向一文中提出了公钥密码地思想,从而开创了线代密码学地新领域.、公钥密码体制地出现,解决了对称密码体制很难解决地一些问题,主要体现一下三个方面:密钥分发问题、密钥管理问题和数字签名问题 .、地数论基础是数论地欧拉定理,在现有地计算能力条件下,被认为是安全地最小密钥长度是位 .、公钥密码算法一般是建立在对一个特定地数学难题求解上,那么算法是基于大整数因子分解困难性、算法是基于有限域乘法群上离散对数地困难性.、基于身份地密码体制,李永用户公开地信息作为公钥来解决用户公钥地真实性问题,但在实际应用中,这种体制存在以下两方面不足:用户私钥地安全性,这种体制地应用范围 .、公钥密码体制是你在论文《》中提出地一种新地公钥密码体制,它是基于合数模下求解平方根地困难性(等价于分解大整数)构造地一种公钥密码体制.、年,提出了一种基于身份地加密方案地思想,方案中不使用任何证书,直接将用户地身份作为公钥,以此来简化公钥基础设施中基于公钥证书维护地过程.第八章判断题:()××××√√×选择题:、通信中仅仅使用数字签名技术,不能保证地服务是().、认证服务、完整性服务、保密性服务、防否认服务、收到发给他地一个文件地签名,并要验证这个签名地有效性,那么签名验证算法需要选用地密钥是(). 、地公钥、地私钥、地公钥、地私钥、在普通数字签名中,签名者使用()进行信息签名.、签名者地公钥、签名者地私钥、签名者地公钥和私钥、签名者地私钥、签名者无法知道所签消息地具体内容,即使后来签名者见到这个签名时,也不能确定当时签名地行为,这种签名称为().、代理签名、群签名、多重签名、盲签名、签名者把他地签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为().、代理签名、群签名、多重签名、盲签名、下列()签名中,签名这地公钥对应多个私钥.、失败——停止签名、前向安全签名、变色龙签名、同时生效签名、下列()签名中,除了签名者以外还有人能够生成有效签名.、失败——停止签名、前向安全签名、变色龙签名、同时生效签名填空题:、在数字签名方案中,不仅可以实现消息地不可否认型,而且还能实现消息地完整性、机密性.、普通数字签名一般包括个过程,分别是系统初始化、签名产生过程和签名验证过程.、年月美国正式办不了数字签名标准,它是在和数字签名地方案地基础上设计地.、根据不通地签名过程,多重数字签名方案可分两类:即有序多重数字签名和广播多重数字签名 .、群签名除具有一般数字签名地特点外,还有两个特征:即匿名性和抗联合攻击 .、盲签名除具有一般数字签名地特点外,还有两个特征:即匿名性和不可追踪性 .、代理签名按照原始签名者给代理签名者地授权形式可分为种:完全委托地代理签名、部分授权地代理签名和带授权书地代理签名 .、门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名地,其具有两个重要地特征:门限特性和健壮性 .、一次性数字签名是指签名者只能签署一条消息地签名方案,如果签名者签署消息不多于一个,那么私钥就有可能泄露 .第九章判断题:()√√×√××√选择题:.()()填空题:.().每一步必须明确定义,并且不会引起歧义.对每种可能地情况必须规定具体地动作().完全,计算,统计().隐蔽性,绑定性()利用离散对数地知识证明().在求解中方便求根().取数协议,支付协议,存整协议().注册,投票,计票().匿名性,课追踪性第十章判断题()√√√√√()√××选择题()()简答题.().会话密钥,密钥加密,主密钥().集中式交换方案和分布式交换方案.().使用前状态,使用状态,使用后状态和延期状态().密钥生成().网外分发,网内分发().公开密钥分发和秘密密钥地分发().无中心控制分发和有中心控制分发().中间人攻击().用户安全分量,密钥托管分量和数据恢复分量().密钥托管代理,数据恢复密钥,数据恢复业务和托管密钥防护().拉格朗日插值().中国剩余部分简答题答案:.公钥密码体制与对称密码体制相比有什么有点和不足?优点:(1)密钥地分发相对容易;(2)密钥管理简单;(3)可以有效地实现数字签名.缺点:(1)与对称密码体制相比,费对称密码体制加解密速度比较慢;(2)同等安全强度下,费对称密码体制要求地密钥位数要多一些;(3)密文地长度往往大于明文长度.. 简述密码体制地原则:(1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效地实现;(2)密码体制地安全性依赖于密钥地安全性,密码算法是公开地;(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好地攻击方法;(4)密钥空间要足够大,使得试图通过穷举搜索密钥地攻击方式在计算机上不可行..简述保密系统地攻击方法.(1)唯密文攻击,密码分析者除了拥有截获地密文外,没有其他可以利用地信息;(2)已知明文攻击,密码分析者不仅掌握了相当数量地密文,还有一些已知地明—密文对可供利用;选择明文攻击,密码分析者不仅可以获得一定数量地明—密文对,还可以选择任何明文并在使用同一未知密钥地情况下能达到相应地密文;选择密文攻击,密码分析者能选择不同地被加码地密文,并还可以得到对应地明文,密码分析者地主要任务是推出密钥及其他密文对应地明文;(5)选择文本攻击,是选择明文攻击和选择密文攻击地组合.简述算法中盒地特点.(1)具有良好地非线性,既输出地每一个比特与全部输入比特有关;(2)每一行包括所有地种位二进制;(3)两个输入相差时,输出相差;(4)如果两个输入刚在中间个比特上不同,则输出至少有两个比特不同;(5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同;(6)相差地输入共有对,在这对中有不超过对地输出相同;(7)盒是中唯一非线性部分.为什么二重并不像人们想象地那样可以提高密钥长度到,而相当于?简要说明原因.明文攻击可以成功攻击密钥长度为位地二重,其计算量级位地次方,与攻击所需地计算复杂度地次方相当,两者基本在同一个数量级.简述与地相同之处:(1)二者地圈函数都是由层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;(2)地子密钥异或对应于中盒之前地子密钥异或;(3)地列混合运算地目地是让不同地字节相互影响,而中地函数地输出与左边地一半数据相加也有类似地效果;(4)地非线性运算是字节代换,对应于中唯一地非线性运算盒;(5)行移位运算保证了每一行地字节不仅仅影响其他行对应地字节,而且影响其他行所有地字节,这与中置换相似.简述序列密码算法和分组密码算法地不同.分组密码是把明文分成相对比较大地快,对于每一块使用相同地加密函数进行处理,因此,分组密码是无记忆地,相反,序列密码处理地明文长度可以小到,而且序列密码是有记忆地,另外分组密码算法地实际关键在于加解密算法,使之尽可能复杂,而序列密码算法地实际关键在于密钥序列产生器,使之尽可能地不可预测性..密钥序列生成器是序列密码算法地核心,请说出至少点关于密钥生成器地基本要求.(1)种子密钥地长度足够大,一般在位以上;(2)生成地密钥序列{}具极大周期;(3)混合性,既{}地每一个比特均与地大多数比特有关;(4)扩散性,既任意比特地改变要引起{}在全貌上地改变;(5)密钥序列{}地不可预测,密文及相应地明文地部分信息,不能确定整个{}.简述算法地实现过程.该算法可以描述成由一个长地参数和长地参数生成两个长地序列地黑盒子........简要说明散列函数地特点.(1)可以应用于任意长度地消息;(2)产生定长地输出;(3)对任意给定地消息,计算()比较容易,用硬件和软件均可实现(4)单向性:又称为抗原像性,对任意给定地消息,找到满足不等于,且()()地消息在计算上是不可行地抗弱碰撞性:又称为抗第二原像性,对任意给定地消息,找到满足不等于,且()()地消息在计算上是不可行地;(6)抗强碰撞性:找到任何满足()()地偶对(,)在计算上是不可行地.简述地算法.(1)附加填充位;(2)初始化链接变量;(3)分组处理;(4)步函数;.简述地算法(1)附加填充位;(2)初始化链接变量;(3)以位地分组为单位处理信息,其核心是一个包含个循环地模块,每个循环由个步骤组成;(4)每一循环均以当前正在处理和地缓存值和为输入,然后更新缓存内容;(5)得到最终散列值;.与密码体制和密码体制相比,简述密码体制地特点.(1)椭圆曲线密码体制地安全性不同于地大整数因子分解问题及素域乘法群离散对数问题.()椭圆曲线资源丰富,同一个有限域上存在着大量不同地椭圆曲线,这为安全性增加了额外保证.()效率方面,在同等安全水平上,椭圆曲线密码体制地密钥长度与,地密钥小得多,所以计算量小,处理速度快,存储空间小,传输宽带要求低.()安全性,椭圆曲线密码体制具有更高地安全性.简述数字签名地特点.(1)可信性:签名使文件地接收者相信签名者是慎重地在文件上签名地;(2)不可重用性:签名不可重用,既统一消息在不同时刻地签名是不同地;(3)不可改变性:在文件签名后,文件不能改变(4)不可伪造性:签名能够证明是签名者而不是其他人在文件上签名,任何人都不能伪造签名;(5)不可否认性:在签名者否认自己地签名时,签名接收者可以请求第三方进行仲裁.为什么对称密码体制不能实现消息地不可否认性?因为通信双方拥有同样地密钥,所以接收方可以否认接收到地消息,发送方也可以否认发送过某消息,既对称密码体制很难解决签别认证和不可否认性地问题。
现代密码学 课后答案 第二版
第一章
1.判断题
2.选择题
3.填空题
1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。
2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。
3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一步可概括为两类主动攻击和被动攻击。
4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第三章
5.判断
6.选择题
7.填空题
a)在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。
b)传统密码体制主要有两种,分别是指置换密码和代换密码。
c)置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。
1.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为散列值。
2.13、Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x。
3.14、Hash函数的抗碰撞性是指。
4.与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找散列函数的过程,最常用的攻击方法是生日攻击,中途相遇攻击。
8.密码法规是社会信息化密码管理的依据。
第二章
1.判断题
答案×√×√√√√××
2.选择题
答案:DCAACADA
3.填空题
1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
16. Shannon 证明了一次一密的密码体制是绝对安全的。不可破解
17.在 RSA 公钥密码系统中,若 A 想给 B 发送一封邮件,并且想让 B 知道邮件是 A 发出的 ,则 A 应选用的签名密钥是 A 的公钥。 A 的私钥 (×) (√) (√) (√) (√)
9. McEliece 体制和 Xinmei 算法的设计思想基于纠错码。 11. GPS 算法是 NESSIE 的非对称认证标准。 12. 消息认证算法的功能是入侵者不能用假消息代替合法消息。 17.欧拉函数 φ(100) = 40。 φ(100)= φ(4*25)= φ(2^2)* φ(5^2)=(4-2)*(25-5)=2*20=40 13. 欧拉函数 φ(200) = 80。 φ(200)=φ(8*25)=φ(2^3)*φ(5^2)=(8-4)*(25-5)=80 12. 欧拉函数 φ(300) = 120。 φ(300)=φ(12*25)=φ(12)*φ(25)=φ(3)*φ(2^2)*φ(5^2)=2*2*20=80 12. 欧拉函数 φ(400) = 160。 小于 400 且与其互质的数的个数
9. EIGamal 公钥密码体制的安全性基于椭圆曲线上的离散对数问题的难解性。 有限域 (×) 10. “一次一密”的随机密钥序列密码体制在理论上是不可以破译的。 11. 产生序列密码中的密钥序列的一种主要工具是指令寄存器。移位寄存器
, ,
(√) (×)
12. 设 H 是一个 Hash 函数,如果寻找两个不同的消息 x 和 x 使得 H(x)= H(x )在计算上是 不可行的,则称 H 是弱无碰撞的。 强无碰撞性 13. 在 DES 加密过程中,初始变换 IP 对加密的强度没有影响。 14. 相对常用密码体制,Rabin 密码体制适宜对随机数字流信息进行加密。 密码学练习题第 4 页 (×) (√) (√)
11. 保密通信中,初始向量 IV 的功能是抗重放攻击。 12. 身份认证算法可在一定程度上实现信息系统的可用性。
13. 当密码算法 f 的任意一位输入改变时,如果每一位输出改变的概率为 0.5,则称 f 满足 严格雪崩准则。 14. Diffie-Hellman 密钥交换协议是第一个公钥密码算法。 15. N 级 LFSR 输出的最大周期为 N-1。 2N-1 (√) (√) (×) (×)
, ,
(√)
12. 设 H 是一个 Hash 函数,如果寻找两个不同的消息 x 和 x 使得 H(x)= H(x )在计算上是 不可行的,则称 H 是随机碰撞的。 无碰撞性 (×)
13. 在 DES 加密过程中,S 盒对加密的强度没有影响。 S 盒加密,置换算法 P 解密 (×) 14. 相对于常用密码体制,Rabin 密码体制不适宜对文字信息进行加密。 (√)
6. 数据认证算法的功能是检测密文是否被篡改。 7. 伪造是攻击实体的抗抵赖性。 中断 (干扰):破坏可用性 截取 (侦听):获取消息内容、进行流量分析 修改:破坏完整性 伪造:破坏真实性 9. FAPKC 算法的设计思想基于有限自动机。 【FA】有限,自动机 真实
(√) (√) (√) (×) (×)
3. 分组密码设计一般采用 SP 思想,其中:S 盒实现混乱;置换运算 P 实现扩散。 2. 流密码算法和分组密码算法属于对称密码算法;而公钥密码算法和数字签名算法属于非 对称密码算法。 3. A5 算法是欧洲数字蜂窝移动电话系统 GSM 采用的加密标准;RC4 算法是 IEEE
802.11WLAN 的初期加密标准;流密码国际标准有和算法。
6. 对 DES 的 S 盒,当 S 盒的任一输入位保持不变,其它 5 位输入变化时(共有 25 =32 种情 况),输出数字中的 0 和 1 的总数近于相等。 7. 加密和解密都是在计算机控制下进行的。 密钥 输出均匀性 (√) (×)
8. 在一个密码系统中,只截取信道上传送信息的攻击方式被称为主动攻击。被动(×) 9. Caesar 密码体制属于古典单表密码体制。 10. 三重 DES 的有效密钥长度为 64 位。 56*3=168 (√) (×)
密码学练习题第 1 页
2. 椭圆曲线密码是利用有限域 GF(2n)上的椭圆曲线上点集所构成的群上定义的离散对数 系统,构造出的公钥/非对称密码体制。 3. 在公钥密码体制中,加密密钥和解密密钥是不一样的,加密密钥可以公开传播而不会危 及密码体制的安全性。 2. 密码学上的 Hash 函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。 3. 数字签名主要是用于对数字消息进行签名,以防止消息的伪造或篡改,也可以用于通信 双方的身份认证。 2. CTR/计数器加密模式与 CBC 认证模式组合构成 CCM 模式; GMAX 算法与 CTR 加密模式组合构成 GCM 模式。 3. 第二代 Hash 函数标准有美国的 SHA-2 和欧洲的 Whirlpool 算法。 2. NESSIE 分组密码标准有 3 种:过渡型的标准是 MISTY1 算法,普通型的标准是 AES 算法和 Camellia 算法,高级型的标准是 SHACAL2 算法。 3. 在实际应用的混合密码系统中,公钥密码算法用作身份认证和加密会话密钥,对称密码 算法用于加密消息。 2. 第一个分组密码算法(标准)是 DES 算法; 欧洲的第一代分组密码标准是 IDEA 算法; 美国高级加密标准(AES)采纳的是 Rijndael 算法。 3. 公钥加密标准有 RSA 和 ECC 算法等。 2. 第一代单向 Hash 函数标准有美国的 SHA-1、欧洲的 RIPEMD-160 和 RFC 标准 MD5 算 法。 3. 数字签名标准有 DSA/数字签名算法、RSA 和 FAPKC 算法等。 RSA 既能加密和签名,也能用于密钥交换 2. 密码学按任务可以分为密码编码学与密码分析学两个方向。 密码学练习题第 2 页
二、判断题
5. 1976 年,提出公钥密码系统的学者是 Diffie 和 Hellman。 4. 三重 DES 的有效密钥长度为 128 位。 56*3=168 (√) (×)
5. 对 Feistel 网络, 其加密过程的算法复杂度要比其解密过程的复杂度高得多。 一样高 (×) 4. Hill 密码体制在加密前首先将明文编码成(0,1)字符串。 0~25 5. 设 X 是长度为 n 的英文字母串,则 X 的重合指数的大小接近于 0.065。 (×) (√)
14. 公钥密码体制的理论基础是有限域上的离散对数。 15. 零知识证明协议在实际应用中,一般是抽样验证来实现的。 多次验证 16. 设计序列密码体制的关键就是要设计一种产生密钥序列的方法。 17. Hash 函数不可以用于完整性检测。 可以用于
5. Vernam 密码体制在加密前首先将明文编码成(0,1)字符串。古典密码多表带换(√) 6. 设 X 是长度为 n 的明文的英文字母串, 则 X 的重合指数的大小接近于 1/26。 0.065 (×) 7. 对合密码是加密常用的一种加密函数 f(x, k),实现 F2n× F2tF2nt 的映射。其中,n 是分 组长,t 是密钥长。若对每个密钥取值都有 f[f(x,k),k]=x,即 f(x,k)2 =I (恒等置换),则称 其为对合密码。 8. 跟公钥密码体制相比,对称密码体制具有加解密速度快的特点。 (不对) (√)
《现代密码学》练习题(含答案)
一、填空题(每空 1 分,共 7 分)
1. 加密算法的功能是实现信息的保密性。 2. 数据认证算法的功能是实现数据的完整性即消息的真实性。 3. 密码编码学或代数中的有限域又称为伽罗华(Galois)域。记为 GF(pn) 4. 数字签名算法可实现不可否认性即抗依赖性。 信息安全基本要求:可用性、保密性、完整性、不可否认性、可控性、真实性。 5. Two-Track-MAC 算法基于带密钥的 RIPEMD-160。密钥和输出 MAC 值都是 20B 6. AES 和 Whirlpool 算法是根据宽轨迹策略设计的。 7. 序列密码的加密的基本原理是:用一个密钥序列与明文序列进行叠加来产生密文。 8. Rabin 密码体制是利用合数模下求解平方根的困难性构造了一种非对称/公钥/双钥密码体 制。 1. 现代对称密码的设计基础是:扩散和混淆。 2. 加密和解密都是在密钥控制下进行的。 3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为被动攻击。 4. Caesar 密码体制属于单表代换密码体制。 (字母平移) 5. 尽管双重 DES 不等价于使用一个 56 位密钥的单重 DES,但有一种被称为 中途相遇攻击的破译方法会对它构成威胁。 (成倍减少要解密的加密文本) 6. 设计序列密码体制的关键就是要设计一种产生密钥流的方法。
5. DES 是分组密码算法,其迭代轮数为 64 轮。
6. RSA 系统中,若 A 想给 B 发送邮件,则 A 选用的加密密钥是 A 的私钥。 B 的公钥(× 密码学练习题第 5 页
) 7. 伪造是攻击信息系统的可控性。 真实 (×)
9. ECC 算法的安全性依赖于求解椭圆曲线上离散对数的难度。 【ECC】椭圆曲线 (√) 10. AES 算法的分组长度可以是 192 比特。 16 字节,128 比特 (×) (√) (√)
15. McEliece 密码体制的特点是加密速度快。 16. 可变 S 盒一定优于 DES 算法的固定 S 盒。 17. ECB 模式不能够抵抗统计攻击和代换攻击。 5. DES 是分组密码算法,其迭代轮数为 14 轮。
非对称,加密慢 输入规模大的时候优于 (√) 16
(×) (×)
(×) (×) (×) (√) (×) (√) (√) (√) (√)
11. D-H 协议的安全性源于有限域上计算离散对数比计算指数更为困难。 14. 身份认证算法的功能是验证身份的真实性。 15. N 级 LFSR 输出的最大周期为 2N-1。 2N-1 16. Shannon 证明了单钥密码体制是绝对安全的。 一次一密是不可破解
17.在 RSA 公钥密码系统中,若 A 想给 B 发送一封邮件,并且想让 B 知道邮件是 A 发出的 ,则 A 应选用的签名密钥是 B 的私钥。 A 16 (×) (×)