文档库 最新最全的文档下载
当前位置:文档库 › 密码学复习题

密码学复习题

密码学复习题
密码学复习题

密码学练习题

一、单选题

1、密码学包括哪两个相互对立的分支(B)

A、对称加密与非对称加密

B、密码编码学与密码分析学

C、序列算法与分组算法

D、DES和RSA

2、加密技术不能提供以下哪种安全服务?(D)

A、鉴别`

B、机密性

C、完整性

D、可用性

3、在密码学中,需要被变换的原消息被称为什么?(D)

A、密文

B、算法

C、密码

D、明文

4、在凯撒密码中,每个字母被其后第几位的字母替换?(C)

A、5

B、4

C、3

D、2

5、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?(A)

A、Scytale密码

B、凯撒密码

C、代替密码

D、置换密码

6、在密码学中,对RSA的描述是正确的是?(B)

A、RSA是秘密密钥算法和对称密钥算法

B、RSA是非对称密钥算法和公钥算法

C、RSA是秘密密钥算法和非对称密钥算法

D、RSA是公钥算法和对称密钥算法

7、IDEA的密钥长度是多少bit?(D)

A、56

B、64

C、96

D、128

8、DES的密钥长度是多少bit?(B)

A、64

B、56

C、512

D、8

9、RSA使用不方便的最大问题是?(A)

A、产生密钥需要强大的计算能力

B、算法中需要大数

C、算法中需要素数

D、被攻击过很多次

10、ECB指的是?(D)

A、密文链接模式

B、密文反馈模式

C、输出反馈模式

D、电码本模式

11、下列为非对称加密算法的例子为(D)

A、IDEA

B、DES

C、3DES

D、ELLIPTOC CURVE

12、国际标准化组织在ISO 7498-2标准中定义了几类可选的安全服务?(D)

A、8

B、7

C、11

D、6

13、下面关于密码算法的阐述,哪个是不正确的?(C)

A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D、数字签名的理论基础是公钥密码体制。

14、下列古典密码算法是置换密码的是?(B)

A、加法密码

B、Hill密码

C、多项式密码

D、栅栏式密码

15、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?(D)

A、Alice的公钥

B、Alice的私钥

C、Bob的公钥

D、Bob的私钥

16、根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。(D)

A、大整数分解问题

B、离散对数问题

C、椭圆曲线离散对数问题

D、生日悖论

17、公钥密码学的思想最早是谁提出的?(B)

A、欧拉(Euler)

B、迪菲(Diffie)和赫尔曼(Hellman)

C、费马(Fermat)

D、Rivest、Shamir、Adleman

18、在RSA算法中,取p=3,q=11,e=3,则d等于(D)

A、33

B、20

C、14

D、7

19、以下各种加密算法中属于古典加密算法的是(B)

A、DES加密算法

B、Caesar替代法

C、IDEA加密算法

D、Diffie-Hellman加密算法

20、以下各种加密算法中属于对称加密算法的是(A)

A、DES加密算法

B、Caesar替代法

C、Vigenere算法

D、Diffie-Hellman加密算法

21、以下各种加密算法中属于非对称加密算法的是(D)

A、DES加密算法

B、Caesar替代法

C、Vigenere算法

D、Diffie-Hellman加密算法

22、RSA算法的安全理论基础是(B)

A、离散对数难题

B、整数分解难题

C、背包难题

D、代替和置换

23、除了(E)以外,密码体制主要由以下各部分组成。

A.明文空间B.密文空间

C.密钥空间D.加密算法

E.保密系统F.解密算法

24、下面关于密码算法的阐述,()是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D.数字签名的理论基础是公钥密码体制。

25、采用密钥为3的“恺撒密码”对明文America进行加密所得的密文是()。

A.DPHULFD B. DFLUHPD

C. MERICAA

D. ACIREMA

26、DES是分组乘积密码,它所取的迭代次数是()。

A.8 B. 16

C. 32

D. 64

27、1976年,提出公开密码系统的学者是( D )。

A.Bauer和Hill B.Diffe和Hell

C. Diffe和Bauer

D. Diffe和Hellman

二、填空题

1.网络通信中存在很多安全威胁,大体可以分为两类:主动攻击和被动攻击,其中主动攻击

又可以分为(假冒)、(重放)、(篡改信息)。

2.经典密码学包括(密码编码学)、(密码分析学)。

3.密码学的发展经历了三个阶段:古代密码学阶段、()、近代密码学阶段。

4.在近代密码学发展过程中,仙农首先提出了分组密码学的设计思想,并指出分组密码设计

实现的两种方法()和()。

5.密码技术的分类有很多种,如果从密码体制而言或者从收发双方使用的密钥是否相同,加

密技术分为(对称密码技术)和(非对称密码技术)。

6.美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)”版本中将攻击形式分

为:(被动攻击)、(主动攻击)、(物理临近攻击)、内部人员攻击和软硬件配装攻击等。7.(Claude Shannon)香农在遵循(Kerckhoff)柯克霍夫原则前提下,提出了设计密码系

统的两个基本方法()和()。

8.现代密码学包括密码编码学、(密码分析学)和(密钥密码学)。

9.()和()两个基本方法是设计现代分组密码的基础。

10.根据密文数据段是否与明文数据段在整个明文中的位置有关,可以将密码体制分为(分组

密码)体制和(序列密码)体制。

11.根据所基于的数学基础的不同,非对称密码体制通常分为:基于大数分解难题的、(基于

离散对数难题的)和基于椭圆曲线离散对数的密码体制。

12.DES有五种工作模式:()、()、密文链接模式、电码本模式和计数器模式。

13.美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)”版本中将攻击形式分

为:被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件配装攻击等,其中主动攻击常分为(假冒)、(重放)、篡改信息和(拒绝服务)等四类。

14.根据所基于的数学基础的不同,非对称密码体制通常分为:(基于大数分解难题的)、基于

离散对数难题的和基于椭圆曲线离散对数的密码体制。

三、名词解释

1.密码学:密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法,

密码分析学的任务是破译密码或伪造认证密码,窃取机密信息进行诈骗破坏活动。现代密码学除了包括密码编译学和密码分析学两个学科之外,还包括近几年才形成的新分支----密钥密码学,它是以密钥(现代密码学的核心)及密钥管理作为研究对象的学科。

2.明文:

3.安全机制:所谓安全机制就是实现安全服务的技术手段,也是保护信息系统免受攻击及确保系统

安全运行的重要手段。信息系统的安全是一个系统的概念,为了保障信息系统的安全可以采用多种安全机制。在ISO7498-2标准中,将安全机制定义为特殊安全机制和通用安全机制两大类。

4.安全服务:安全服务就是加强信息系统数据处理和信息传输安全性的一类服务,采用安全服务也

能在一定程度上弥补和完善现有操作系统和信息系统的安全漏洞,其目的在于采用一种或多种安全机制阻止安全攻击。

5.密码体制:一个密码体制(Cryptosystem)或密码算法通常由以下5个部分构成:

1)明文空间M(全体明文的集合)

2)密文空间C(全体密文的集合)

3)密钥空间K(全体密钥的集合)

4)加密器或加密变换(算法)E,由加密密钥控制的加密变换的集合,即E k(m)=c,m M,c C,k K;

5)解密器或解密变换(算法)D,由解密密钥控制的解密变换的集合,即D k(c)=m,m M,c C,k K;对m M,k K,有D k(E k(m))=m,m M,c C,k K.。以上描述的五元组{M,C,K,E,D}就称为一个密码体制。

6.公钥密码体制:加密和解密的双方拥有不同的密钥。

7.被动攻击:指未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信

息进行任何修改。被动攻击通常包括监听未受保护的通信信息,进行流量分析;破解弱加密的数据流,获得认证信息(如密码)。

8.主动攻击:主要涉及某些数据流的或虚假数据流的产生。主动攻击常分为假冒(或伪造)、重放、

篡改信息和拒绝服务四类。

9.已知明文攻击:密码分析者不仅知道一些信息的密文和加密算法,而且还知道与之对

应的明文,根据明文—密文对推导出加密密钥或加密算法。

10.扩散:将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中

多位的值,行人于密文中每一位均受明文中多位的影响。在分组密码中,对数据重复执行某个置换,再对这一置换作用于一函数,可获得扩散。

11.混淆:使密文和密钥之间的统计关系变得尽可能复杂,使得攻击者无法得到密文和密

钥之间的统计,从而攻击者无法得到密钥。

12.离散对数问题

13.Kerckhoffs假设:若假定密码分析者能够从信道上截获密文,还假定密码分析者知道所用的密

码体制,且知道明文空间和密钥空间及其统计特性。

14.分组密码:分组密码是一种广泛使用的对称密码。分组密码要将待加密的明文进行分

组,每组的长度相同,然后对每组明文分别加密得到密文。

四、简答题

1.古典密码体制中代换密码有哪几种,各有什么特点?

P18

2.简述密码体制的构成。

答:一个密码体制(Cryptosystem)或密码算法通常由以下5个部分构成:

1)明文空间M(全体明文的集合)

2)密文空间C(全体密文的集合)

3)密钥空间K(全体密钥的集合)

4)加密器或加密变换(算法)E,由加密密钥控制的加密变换的集合,即E k(m)=c,m M,c C,k K;

5)解密器或解密变换(算法)D,由解密密钥控制的解密变换的集合,即D k(c)=m,m M,c C,k K;对m M,k K,有D k(E k(m))=m,m M,c C,k K.。

3.简述密码分析者分析密码算法的方法。

答:(1)穷举法:密码分析者试图试遍所有的明文或密钥来进行破译。

(2)统计分析法:密码分析者通过分析密文、明文和密钥的统计规律来达到破译密码技术。可以设法使明文的统计特性与密文的统一特性不一样来对抗统计分析法。

(3)密码体制分析法:根据所掌握的明文、密文的有关信息,通过数学求解的方法找到相应的加解密算法。

4.什么是单表代换密码,它安全吗,为什么?

5.简述恺撒密码的加密原理。

答:恺撒密码是一种简单的移位密码,它把字母表中的每个字母用该字母后面的第三个字母来代替。例如“a”将变成“D”,“b”将变成“E”,“c”将变成“F”等。在字母表的最后,移位将重新折回,形成一个循环,“x”将变成“A”,“y”将变成“B”,“z”将变成“C”。6.简述仿射密码技术。

答:仿射密码技术是一种替换密码,它也是用一个字母来替换另一个字母。

记Z

26

={0,1,2,3,...,25}分别表示26个字母,选择k使得k与26互质,那么k=3,5,

7,9,11,15,17,19,21,23,25之一和b Z

26

组成密钥(k,b)。

加密公式:c=e

k (p)=k(p+b)(mod 26) 解密公式:d

k

(c)=k-1(c-b)(mod 26)

其中:k-1是k关于26的逆元,即k-1k=1(mod 26)。

7.简述现代密码学包含的分支及含义。

答:密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法,密码分析学的任务是破译密码或伪造认证密码,窃取机密信息进行诈骗破坏活动。现代密码学除了包括密码编译学和密码分析学两个学科之外,还包括近几年才形成的新分支----密钥密码学,它是以密钥(现代密码学的核心)及密钥管理作为研究对象的学科。

8. 简述D ES 的算法。

答:DES 算法是一种采用传统的代替和置换操作加密的分组密码,明文以64比特为分组,密钥长度为64比特,有效密钥长度为56比特,其中加密密钥有8比特是奇偶校验,包括初始置换IP ,16轮加密,?

9. 三重DES 有哪两种方案,画出对应的加解密模型。

10. 简述AES 的基本变换。

答:

11. 简述AES 算法加密过程,也可画图说明。

答:AES 算法的加密过程是在一个44的字节矩阵上动作,这个矩阵又称为“体”或者“状态”,其初值就是一个明文区块(矩阵中一个元素单位大小就是明文区块中的一个字节(8比特))。加密时,明文块与子密钥首先进行一次轮密钥加,然后各轮AES 加密循环(除最后一轮外)均包含4个步骤:

(1) 字节代替:通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字

节。

(2) 行移位:将矩阵中的每个横列进行循环式移位。

(3) 列混合:为了充分混合矩阵中各个起先的操作,这个步骤使用线性转换来混合每行内

的四个字节。

(4) 轮密钥加:矩阵中的每一个字节都与该次循环的子密钥做XOR 逻辑运算;每个子密钥

由密钥生成方案产生。

12. 简述RSA 算法中密钥产生的过程。

答:(1)选择两个满足需要的大素数p 和q 计算n=p q,φ(n)=(p-1)(q-1),其中φ(n )是n 的欧拉函数值。

(2)选一个整数e ,满足1

(3)以{e ,n }为公开密钥,{d,n}为秘密密钥。

13. 简述RSA 算法的加、解密过程。

答:加密过程:如果发送方想发送需要保密的消息m 给Bob,就选择Bob 的公钥{e,n },然后

计算C m e (mod n),最后把密文C 发送给接收方Bob 。

解密过程:接收方Bob 收到密文C ,根据自己掌握的私钥计算m C d (mod n )。

明文块 轮密钥加 子密钥 字节代替 行移位 列混合 轮密钥加 子密钥 是否最后

一轮

密文块 轮密钥加 行移位 字节代替

子密钥

否 是

四、综合题

1、设g(x)=x4+x2+1,g(x)为GF (2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。

解答:

1) 逻辑框图

2、使用Vigenere 方案,给出密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ ,找出对应下列明文的密钥:Wearediscoveredsaveyourself 。

3.设ElGamal 公钥加密体制的密钥产生过程中,选取的素数p =97,生成元g=26,私钥r=8,

加密消息m=64时选取的随机数k=3,求加密消息m 所得到的密文。解:设ElGamal 公钥

加密体制的密钥产生过程中,选取的素数p =97,生成元g=26,私钥r=8, 计算β=g r mod

p= 268 mod 97。

公布ElGamal 公钥(p, g, β)= (97,26,81)

然后选取随机整数k=3,计算

c 1=g k mo

d p=263mod 97=19

c 2=m(β)k mo

d p=64*813 mod 97=64*45 mod 97=67

加密消息m 所得到的密文(c 1,c 2)

4、已知流密码的密文串10和相应的明文串01,而且还已知密钥流是使用3级线性反馈移位寄存器产生的,试破译该密码系统。

解:设明文为(10),那么密文为(01)。

破译者计算m c 得到密钥系列 (1001=11)

已知破译者使用3级线性反馈移位寄存器产生那么可以得到下列矩阵方程式

得到c 3=0,c 2=1,c 1=1,从而得到特征多项式p(x)=x 2+x+1。

5、英文字母a,b,c,…,z 分别编码为0,1,2,3,4,…,25,已知Hill (希尔)密码中的明文分组长度为2,密钥K 是Z26上的一个二阶可逆方阵,假设密钥为hell,明文welcome ,试求密文。

解:

6、考虑RSA 密码体制:①取e=3有何优缺点?取d=3安全吗?为什么?

1 2334

2 3425

3 45 1 6k k k c k k k k c k k k k c k ?????? ??? ?= ??? ? ??? ???????

321 111011011010c c c ?????? ??? ?= ??? ? ??? ???????………………… (8分)

②设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。

解答:①e=3的优点是计算快,因为其二进制表示中只有2个1,缺点是不安全。当M较小时,直接开立方可求出M。d=3不安全,经不起穷举攻击。

②分解n=35=7×5,于是p=7,q=5。φ(n)=6×4=24。因为e=5,根据ed=1 modφ(n),求出d=5。

根据M=C d mod n,M=105 mod 35,求出M=5。

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

现代密码学考试重点总结 (1)

古典密码 1.密码的基本概念 ○1作为数学的一个分支,是密码编码学和密码分析学的统称 ○2密码编码学:使消息保密的技术和科学 研究内容:1、序列密码算法的编码技术 2、分组密码算法的编码技术 3、公钥密码体制的编码技术 ○3密码分析学:破译密文的科学和技术 研究内容:1、密码算法的安全性分析和破译的理论、方法、技术和实践 2、密码协议的安全性分析的理论与方法 3、安全保密系统的安全性分析和攻击的理论、方法、技术和实践2.密码体制的5构成要素: ○1M:明文消息空间,表示所有可能的明文组成的有限集。 ○2C:密文消息空间,表示所有可能的密文组成的有限集。 ○3K:密钥空间,表示所有可能的密钥组成的有限集。 ○4E:加密算法集合。 ○5D:解密算法集合 3.密码体制的分类: ○1对称密匙密码系统加密密钥=解密密钥钥匙是保密的依赖密钥选择 ○2非对称密匙密码系统加密密钥≠解密密钥 加密密钥为公钥(Public Key)解密密钥为私钥(Private Key) 4.古典密码体制的算法 ○1棋盘密码希腊作家Polybius提出密钥空间:25 ○2移位密码 ○3代换密码 ○4维吉尼亚密码 ○5仿射密码:仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作,而且使用了乘法运算 例题: 1-1mod26=1 3-1mod26=9 5- 1mod26=21 7-1mod26=15 11-1mod26=19 17-1mod26=23 25- 1mod26=25 ○6置换密码 ○7Hill密码 例题: 5.密码分析的Kerckhoffs原 则:攻击者知道所用的加密算法的内部机理,不知道的仅仅是加密算法所采用的加密密钥 6.常用的密码分析攻击分为以下四类:

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

《应用密码学》学习笔记

以下是我对《应用密码学》这本书的部分学习笔记,比较简单。笔记中对现代常用的加密技术进行了简单的归类和解释,有兴趣的同学可以看一下,没看过的同学就当普及知识了,看过的同学就当复习了。笔记里面可能有错别字,有的话请各位看客帮忙指正。 第1章密码学概述 1-1、1-2 1.密码技术的发展历史大致可以划分为三个时期:古典密码、近代密码和现代密码时期。 2.公元前440多年的斯巴达克人发明了一种称为“天书”的加密器械来秘密传送军事情报。这是最早的移位密码。 3.1919年德国人亚瑟·谢尔比乌斯利用机械电气技术发明了一种能够自动编码的转轮密码机。这就是历史上最著名的德国“埃尼格玛”密码机。 4.1949年香农的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发表。 5.1977年,美国国家标准局正式公布实施了美国的数据加密标准(DES)。 6.1976年11月,名美国斯坦福大学的著名密码学家迪菲和赫尔曼发表了“密码学新方向”一文,首次提出了公钥密码体制的概念和设计思想。 7.1978年,美国的里韦斯特(R.L.Rivest)、沙米尔(A.Shamir)和阿德勒曼(L.Adleman)提出了第一个较为完善的公钥密码体制——RSA体制,成为公钥密码的杰出代表和事实标准。 8.2000年10月,比利时密码学家Joan Daemen和Vincent Rijmen提出的“Rijndael数据加密算法”被确定为AES算法,作为新一代数据加密标准。 1-3 1.密码学的主要任务:密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护:机密性、数据完整性、鉴别、抗抵赖性。 2.密码体制中的有关基本概念: 明文(plaintext):常用m或p表示。 密文(ciphertext):常用c表示。 加密(encrypt): 解密(decrypt): 密码算法(cryptography algorithm):简称密码(cipher)。

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

密码学在网络安全中的应用

密码学在网络安全中的应用 0 引言 密码学自古就有,从古时的古典密码学到现如今数论发展相对完善的现代密码学。加密算法也经历了从简单到复杂、从对称加密算法到对称和非对称算法并存的过程。现如今随着网络技术的发展,互联网信息传输的安全性越来越受到人们的关注,很需要对信息的传输进行加密保护,不被非法截取或破坏。由此,密码学在网络安全中的应用便应运而生。 1 密码的作用和分类 密码学(Cryptology )一词乃为希腊字根“隐藏”(Kryptós )及“信息”(lógos )组合而成。现在泛指一切有关研究密码通信的学问,其中包括下面两个领域:如何达成秘密通信(又叫密码编码学),以及如何破译秘密通信(又叫密码分析学)。密码具有信息加密、可鉴别性、完整性、抗抵赖性等作用。 根据加密算法的特点,密码可以分为对称密码体制和非对称密码体制,两种体制模型。对称密码体制加密和解密采用相同的密钥,具有很高的保密强度。而非对称密码体制加密和解密是相对独立的,加密和解密使用两种不同的密钥,加密密钥向公众公开,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥[1]。 2 常见的数据加密算法 2.1 DES加密算法 摘 要:本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。 关键词:安全保密;密码学;网络安全;信息安全中图分类号:TP309 文献标识码:A 李文峰,杜彦辉  (中国人民公安大学信息安全系,北京 102600) The Applying of Cryptology in Network Security Li Wen-feng 1, Du Yan-hui 2 (Information security department, Chinese People’s Public Security University, Beijing 102600, China) Abstract: This article is discussing several popular encryption methods,and how to use this encryption method during security transmittion.There are two cipher system.In symmetrical cipher system there are DES encryption algorithm and AES encryption algorithm.In asymmetrical cipher system there are RSA encryption algorithm and ECC encryption algorithm. At the same time, It introduces How is these encryption applying in the mail correspondence 、the web correspondence and the keberos authentication,how to guarantee the security of the network communication and the secret of information transmits. Key words: safe security; cryptology; network security; information security DES 算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM 公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。 DES 加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES 工作的基本原理是,其入口参数有三个:Key 、Data 、Mode 。Key 为加密解密使用的密钥,Data 为加密解密的数据,Mode 为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,Key 用于对数据加密,当模式为解密模式时,Key 用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。 2.2 AES加密算法 AES (Advanced Encryption Standard ):高级加密标准,是下一代的加密算法标准,速度快,安全级别高。2000年10月,NIST (美国国家标准和技术协会)宣布通过从15种候选算法中选出的一项新的密匙加密标准。Rijndael 被选中成为将来的AES 。Rijndael 是在1999年下半年,由研究员Joan Daemen 和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子数据的实际标准。 算法原理:AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。 doi :10.3969/j.issn.1671-1122.2009.04.014

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

现代密码学考试总结

现代密码学考试总结 https://www.wendangku.net/doc/3410690277.html,work Information Technology Company.2020YEAR

密码主要功能: 1.机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅 能被授权的各方得到,而非授权用户即使得到信息也无法知晓信息内容,不能使用。 2.完整性:是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生 成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改(插入、替换、删除、重排序等),如果发生,能够及时发现。 3.认证性:是指确保一个信息的来源或源本身被正确地标识,同时确保该标识的真实 性,分为实体认证和消息认证。 消息认证:向接收方保证消息确实来自于它所宣称的源; 实体认证:参与信息处理的实体是可信的,即每个实体的确是它所宣称的那个实体,使得任何其它实体不能假冒这个实体。 4.不可否认性:是防止发送方或接收方抵赖所传输的信息,要求无论发送方还是接收方 都不能抵赖所进行的行为。因此,当发送一个信息时,接收方能证实该信息的确是由所宣称的发送方发来的;当接收方收到一个信息时,发送方能够证实该信息的确送到了指定的接收方。 信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常地运行,信息服务不中断。 信息安全的理论基础是密码学,根本解决,密码学理论 对称密码技术——分组密码和序列密码——机密性; 消息认证码——完整性,认证性; 数字签名技术——完整性,认证性,不可否认性; 1949年Shannon发表题为《保密系统的通信理论》 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。 1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。 置换密码 置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。 列置换密码和周期置换密码 使用密码设备必备四要素:安全、性能、成本、方便。 密码体制的基本要求: 1.密码体制既易于实现又便于使用,主要是指加密函数和解密函数都可以高效地计算。 2.密码体制的安全性是依赖密钥的安全性,密码算法是公开的。 3.密码算法安全强度高,也就是说,密码分析者除了穷举搜索攻击外再找不到更好的攻 击方法。 4.密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。

06计算机密码学试卷A

计算机密码学试卷A 学号:姓名:成绩: 班级:计算机科学与技术(信息安全)031预科、031、032班 一、选择与填空:(24分,每题2分) 1、5 mod 13的乘法逆元是:,负元是:。 2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。 3、DES密码有次迭代,它的加/解密算法仅不同。 4、有限状态自动机在流密码中的作用是:。 5、两密钥三DES加密算法中的加密可以表示为:。 6、强单向杂凑函数是指:。 7、在密钥的生成、分配、管理中KDC叫,它的作用是: 。 8、设已知乘数密码明文字母 J(9)对应于密文字母 P(15),即 9k mod 26 = 15, 密钥 k是:。 9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。 10、对一个分组,SHA要经过轮,步运算。 11、选择明文攻击的前提是:。 12、在认证协议中,时间戳的作用是为了防止攻击。 二、简答:(20分,每题5分) 1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。 3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作 于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组? 4、怎么样去找一个大素数?素性检测的原理和作用是什么? 三、计算与证明:(56分) 1、用RSA加密:p=7,q=17,e=13,M=10。(4分)

2、求: 11的所有本原根(6分)。 3、用费尔玛和欧拉定理求:6208 mod 11 (4分) (1,3)表示y≡x3+x+3 mod 11 求: 4、椭圆曲线E 11 =3,计算其公钥。(4分) ①曲线上所有的点。(5分)②生成元G(1,4),私钥n A ③若明文为Pm = (4,7),k取2,计算密文Cm。(4分) x≡ 2 mod 3 4、求同余方程组:x≡ 4 mod 5 (5分) x≡ 6 mod 7

密码学试题

密码学试题 选择题 1、如果发送方用私钥加密消息,则可以实现() A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别 2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3、以下关于加密说法,不正确的是() A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 4、以下关于混合加密方式说法不正确的是:() A、采用公开密钥体制进行通信过程中的加解密处理 B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速

度快的双重优点 5、两个不同的消息摘要具有相同的值时,称为() A、攻击 B、冲突 C、散列 D、都不是 6、()用于验证消息完整性。 A、消息摘要 B、加密算法 C、数字信封 D、都不是 7、HASH函数可应用于()。 A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性 8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名 B、解密和签名 C、加密 D、解密 9、数字签名为保证其不可更改性,双方约定使用() A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法

10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的 方式 A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生 C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 12、关于CA 和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份 D、数字证书能以一种不能被假冒的方式证明证书持有人身份 13、以下关于数字签名说法正确的是 A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制 D、数字签名能够解决篡改、伪造等安全性问题 14、密钥交换问题的最终解决方案是使用 A、身份证

密码学作业CH11

201013210141 徐鹏志密码学作业11 1.消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)篡改内容修改顺序修改时间(包括重放) 2.消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 3.产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数 MAC是一种需要使用秘密钥的算法,以可变长度的消息和秘密钥作为输入,产生一个认证码。拥有秘密钥的接受方产生一个认证码来验证消息的完整性。 哈西函数将可变长度的消息映射为固定长度的哈西值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和秘密钥捆绑起来。 4.对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。

5.什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消 (m),这个函数值就是一个息m作为输入函数,如果将函数记为mac k 认证标记。 6.消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC)依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 7.为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若寄希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 8.为了攻击MAC算法必须要恢复密钥吗?

密码学期末考试复习

填空题 1、密码学的主要任务是实现性、鉴别、数据完整性、抗抵赖性。 1、性是一种允许特定用户访问和阅读信息,而非授权用户对信息容不可理解的安全属性。在密码学中,信息的性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。 7、明文(Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

密码学试卷3

《密码学》课程试卷3 一、单项选择题(本题满分10分,共含5道小题,每小题2分) 1、古典密码算法中体现的思想_______和_______虽然很简单,但是反映了密码设计和破译的 思想,是学习密码学的基本入口。( ) A.代换 扩散 B.置换 扩散 C.替代 置换 D.扩散 混淆 2、“decrypt ”这个单词,经过位置置换σ??? ? ? ?=17364527654321变换,得到的对应密文为_______。 A.tperycd B.tdycerp C.tdyecpr D.tpdyecr 3、仿射密码是指在n 个字符表中,使得映射j i x x f =)(,j=1k i +0k mod n ,10-≤≤n i , 若字符表字符个数为29,有效加密密钥K=(1k ,0k )共_______个。 A. 783 B. 784 C. 785 D. 786 4、在公钥体制中,每一用户U 都有自己的公开钥U PK 和秘密钥U SK 。 如果任意两个用 户A 、B 按以下方式通信,A 发给B 消息(B PK E (m), A) ,B 收到后,自动向A 返回消 息(A PK E (m), B) 以通知A ,B 确实收到报文m ,用户C 通过修改A 发给B 消息为______ 就可以获取报文m 。 A. (A PK E (m), A) B. (B PK E (m), C) C. (B PK E (m), B) D. (A PK E (m), B) 5、 IDEA 密码算法中的MA 结构如下图所示,其中M 是指16位二进制向量模_______乘 法,A 是指16位二进制向量模________加法。

密码学复习题

一、选择 1.若一个单向函数存在一个附加信息,当不知道该附加信息时从函数值求原像是困难的,但是知道 该附加信息时从函数求原像是容易的,则该单向函数是 A.陷门单向函数 B.门陷单向函数 C.完全单向函数D容量单向函数 2.标志着公钥密码学诞生的事件是 A. C.Shannon发表的保密系统的通信理论 B.W.Diffle和M.Hellman发表“密码学的新方向”一文 C. C.RSA加密公钥的提出 D.维吉利亚密码体制的提出。 3.下列密码体制中,被认为无条件安全的是 A.一次一密乱码本(one-time pad) B.ElGamal C.RSA D.Cramer-Shop 4.下列密码体制中,不属该分组密码的是 A.IDEA B.AES C.ElGamal D.DES 5.目前通称的AES算法指的是 A.Terpent算法 B.RCG算法 C.Rijndael算法 D.Tuofish算法 二、填空 1.按照一个明文字母是否总是被一个固定的字母代换进行划分,代换密码可分为单表代换密码和 多表代换密码。 2.经典密码学的2个分支:密码编码学和密码分析学。 3.根据攻击者所拥有的信息不同,对数字签名方案的攻击主要有惟密钥攻击,已知消息攻击,选 择消息攻击,适应性选择消息攻击四种常见的类型。 4.分组密码主要有电子密码本模式(ECB) ,密码分组链接模式(CBC) ,密码反馈模式(CFB) , 输出反馈模式(OFB) 。 5.根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为惟密文攻击,已知明文攻 击,选择明文攻击,选择密文攻击。 三、问答 1.Feistel 密码结构主要部件是哪些?它在迭代运算中起到什么作用? ANS:Feistel密码是通过代替和置换(S-P网络)交替的方式来构造分组密码,其实就是基于混乱和扩散原理实现加解密运算。 S盒变换:它把输入的一个n长的比特串转化为另一个m长的比特串输出。 P盒变换:通过把一个比特串中各比特的位置次序重新排列而得到新的比特串的变换。 2.数字签名的四个特征? ANS:数字签名具有以下特征: (1) 收方能够确认或证实发方的签名,但不能伪造。 (2) 发方发出签名的消息给收方后,就不能再否认他所签发的消息。 (3) 收方对已收到的签名消息不能否认。 (4) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 3.分组密码主要优点是什么?其设计原则应考虑哪些问题? ANS:分组密码的优点是:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。在分组密码具体设计中,还需重点考虑的有:S盒的设计、P盒的设计、轮函数F的设计、迭代轮数以及密钥扩展算法等。

密码学期末作业

密码学期末作业 2018 06 11《现代密码学》期末作业零、选择题采用美国数据加密标准DES进行数据加密时,加密算法种的基本运算不包括。A)置换运算B)异或运算C)模乘运算D)移位运算关于RSA算法下列说法不正确的是。A)RSA算法是一种对称加密算法B)RSA算法的运算速度比DES 慢C)RSA算法可用于某种数字签名方案D)RSA的安全性主要基于因子分解的难度(3) 8位的密钥可以产生多少个可能的密钥A) 8 B) 8 C) 2 D)65536 (4) 3DES密钥的长度最长是多少位? A) 56位B) 168位C) 112位E)128位(5) MD5 (Hash)的输出是多少位?A)64位B)128位C)160位D)256位

(6) SHA的输出是多少位?A)64位B)128位C)160 位D)256位 1 2018 06 11 一、根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥二、阐述密码体制分类三、阐述扩散和混淆的概念四、什么是密码分组链接模式,请画出加密与解密示意图 2 2018 06 11 五、哈希(Hash)函数应满足什么条件?六、说明迭代型哈希函数一般结构的运算过程. 七、什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。可采用什么协议? 3 2018 06 11 八、AES高级加密标准的轮函数4个不同的计算部件组成,分别是:字节代换、行移位、列混合、密钥加。根据下图写出

字节代换、行移位、列混合、密钥加。 4 2018 06 11 九、设椭圆曲线y2=x3+2x+7, p=179 满足1/210失败的概率, 求将消息M= 5 表示成曲线上的点. 十、在RSA算法中,设公钥KU={7,187},私钥KR={23,187}, 设明文M=88, 求密文C。十一、根据下图S-DES (Simplified DES) 收、发双方共享的10位密钥,计算出两个8位子密钥分别用在加密、解密的不同阶段。图中的P10、P8如下表,初始10位密钥为求图中的K1、K2 P10 P8 LS-1 3 6 5 3 2 7 7 4 4 8 10 1 5 9 8 6 10 9 循环左移一位LS-2 循环左移二位 5 2018 06 11 二十二、根据下图说明同一消息同时提供保密性与认证性的过程?二十三、图是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),写出前6个时刻的状态和输出。图一

《密码学》期末考试试卷

新乡学院 2013-2014 学年度第一学期 《密码学》期末考试试卷 2010级信息与计算科学专业,考试时间:100分钟,考试方式:随堂考,满分100分 一、判断题(每小题2分,正确的在后面的括号内打“√”,错误的在后面的括号内打“×”) 1. 1976年,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现在密码 学的新纪元,失眠墓穴发展史上的一次质的飞跃。() 2. 密码学的发展大致经历了两个阶段:传统密码学和现在密码学。() 3. 现在密码体质的安全性不应取决于不易改变的算法,而应取决于可是随时改变的密钥。 () 4. Hash函数也称为散列函数、哈希函数、杂凑函数等,是一个从消息空间到像空间的可逆 映射。() 5. 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。() 二、选择题(每小题2分,将正确答案的标号写在后面的括号内) 1. 若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该回 话密钥进行加密应该选用的是()(A)Alice的公钥(B)Alice的私钥(C)Bob的公钥(D)Bob的私钥 2. 下列算法中,不具有雪崩效应的是() (A)DES加密算法(B)序列密码的生成算法(C)哈希函数(D)RSA加密算法 3. 下列选项中,不是Hash函数的主要应用的是() (A)数据加密(B)数字签名(C)文件校验(D)认证协议 4. 对于二元域上的n元布尔函数,其总个数为()(A)n2(B)n22(C)n2(D)以上答案都不对 5. 下列密码算法中,不属于序列密码范畴的是() (A)RC4算法(B)A5算法(C)DES算法(D)WAKE算法 三、填空题(每小题1分,共20分) 1. 序列密码通常可以分为____序列密码和____序列密码。 2. 布尔函数是对称密码中策重要组件,其表示方法主要有____表示、____表示、____表示、 ____表示、____表示、____表示等。 3. 为了抗击各种已有的攻击方法,密码体制中的布尔函数的设计需要满足各种相应的设计 准则,这些设计准则主要有:________、________、________、________、________。 4. Hash函数就是把任意的长度的输入,通过散列函数,变换成固定长度的输出,该输出称 为____,Hash函数的单向性是指:____________________,Hash函数的抗碰撞性是指:________________。 5. 常用的公钥密码算法有:________、________、________、________。 四、简答题(每小题10分,共30分) 1. 简述RSA公钥密码体制中的密钥对的生成步骤、主要攻击方法以及防范措施。 2. 简述ElGamal公钥密码体制中的加密和解密过程。

相关文档