文档库 最新最全的文档下载
当前位置:文档库 › 密码学习题

密码学习题

密码学习题
密码学习题

1.下面有关保密通信说法错误的是(D )

A) 原始的消息称为明文B) 经过加密的消息称为密文

C) 用来传输消息的通道称为信道D) 消息的接收者称为信源

2.费吉尼亚密码属于()

A) 单表替代密码B) 多表替代密码

C) 移位密码D) 仿射密码

3、RSA使用不方便的最大问题是()

A)产生密钥需要强大的计算能力

B)算法中需要大数

C)算法中需要素数

D)被攻击过许多次

4.下列哪个不属于DES要用到的基本运算( B )

A) 初始置换IP B) 行移位变换

C) S-盒运算D) P-置换

5、在密码学中,需要被变换的原消息被称为( D )

A)密文 B)加密算法

C)密码 D)明文

6.与RSA算法相比,DSS不包括(C )

A)数字签名

B)鉴别机制

C)加密机制

D)数据完整性

7.ELGamal密码体制的困难性是基于(A )

A) 有限域上的离散对数问题B) 大整数分解问题

C) 欧拉定理D) 椭圆曲线上的离散对数问题

8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有(D)A)对称密码和非对称密码 B)密码技术和散列函数

C)密码技术和数字签名 D)密码分析和密码编码学

9、加密技术不能提供一下哪种安全服务( D )

A)鉴别 B)机密性

C)完整性 D)可用性

10、在密码学中,下列对RSA的描述正确的是(B )

A)RSA是秘密密钥算法和对称密钥算法

B)RSA是非对称密钥算法和公钥算法

C)RSA是秘密密钥算法和非对称密钥算法

D)RSA是公钥算法和对称密钥算法

11、AES的密钥长度不可能多少比特( B )

A)192 B)56

C)128 D)256

12.1976年,首次提出了公钥密码体制思想的是( B )

A) 戴维·卡恩B) 迪菲和赫尔曼

C) 香农D) 沙米尔

13、通常使用下列哪种方法来实现抗抵赖性(C )

A)加密 C)时间戳

B)数字签名 D)数字指纹

14.DES的分组长度为( D )

A) 128位B) 256位

C) 16位D) 64位

15.下列哪个不属于AES要用到的基本运算(A )

A) 初始置换IP B) 行移位变换

C) 字节替换变换D) 列混合变换

16.不属于公钥密码体制的是(A )

A) DES B) RSA

C) ELGamal D) ECC

17.下面有关AES说法错误的是(D )

A) 属于迭代型密码B) 轮密钥的长度由加解密轮数决定

C) 安全性强于DES D) 实现代价高于DES

18.下面有关盲签名说法错误的是( B )

A) 消息的内容对签名者是不可见的B) 在签名被公开后,签名者能够追踪签名

C) 消息的盲化处理由消息拥有者完成D) 满足不可否认性

19.AES的分组长度为(D )

A) 64位B) 256位

C) 16位D) 128位

20.使密码学成为一门真正的科学的著作是(C )

A) 《破译者》B) 《密码学新方向》

C) 《保密系统的通信理论》D) 《学问的发展》

21.首次提出公钥密码体制的概念的著作是( B )

A) 《破译者》B) 《密码学新方向》

C) 《保密系统的通信理论》D) 《学问的发展》

22.首次提出公钥密码体制的概念的著作是(B )

A) 《破译者》B) 《密码学新方向》

C) 《保密系统的通信理论》D) 《学问的发展》

23.恺撒密码的密钥K为(A )

A) 3 B) 2

C) 4 D) 6

24恺撒密码属于(A )

A) 移位密码B) 多表替代密码

C) 置换密码D) PLAYFAIR密码

25.不属于对称密码体制的是()

A) DES B) ECC

C) AES D) IDEA

26.根据明文对信息的处理方式,可将密码体制分为(C )

A) 对称密码和非对称密码B) 单向函数密码和双向变换密码

C) 分组密码和序列密码D) 确定性密码和概率性密码

27.下面有关数字签名说法错误的是( D )

A) 签名是不可伪造的B) 签名是不可抵赖的

C) 签名是不可篡改的D) 签名是可复制的

28.散列函数(SHA)的作用()

A) 求消息的散列码B) 消息加密

C) 消息解密D) 消息签名

29.下面有关对称密码体制的特点说法错误的是(C )

A) 加密密钥和解密密钥相同B) 加、解密处理速度快

C) 密钥管理简单D) 算法安全性高

30.恺撒密码出现在()

A)古典密码时期 B)近代密码时期

C)现代密码时期 D)以上都不是

31.RSA密码体制的困难性是基于( B )

A) 有限域上的离散对数问题B) 大整数分解问题

C) 欧拉定理D) 椭圆曲线上的离散对数问题

32.数字签名不能实现的安全性保证为( D)

A) 防抵赖B) 防伪造

C) 防冒充D) 保密通信

33.下面关于密码算法的阐述不正确的是()

A)对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或

任意明文在计算机上是不可行的。

B)系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)

C)数字签名的的理论基础是公钥密码体制。

D)对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

34.下列算法属于Hash 算法的是()

A)DES B)IDEA

C)SHA D)RSA

35.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()

A)非对称密码算法的公钥 B)非对称密码算法的私钥

C)对称密码算法的密钥 D)CA中心的公钥

36.无线电密码出现在( B )

A)古典密码时期 B)近代密码时期

C)现代密码时期 D)以上都不是

37.下面有关群签名说法错误的是( C )

A)只有群成员能代表这个群组对消息签名 B)验证者可以确认数字签名来自于该群组

C)验证者能够确认数字签名是哪个成员所签 D)借助于可信机构可以识别出签名是哪个签名人所为

1.密码学主要为信息的存储和传输提供机密性、数据完整性、鉴别和抗低赖性等方面的安全保护。

2.密码学主要包括密码编码学和密码分析学两个分支。

3.信息安全的基础是密码学。

4.密码技术的核心是保密通信。

5、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中保护保护

6.DES是一种明文分组为 64 位、有效密钥为 56 位、输出密文为 64 位、具有 16 轮迭代的分组对称密码算法。

7.史载最早的密码形式是移位密码。

8.古典密码其加密方法主要包括隐写术、文字移位和替换。

9.两种最基本最古老的密码编码体制是替代密码和置换密码。

10.置换密码又称为换位密码。

11.密码分析的重点是获取密钥。

12.密码编码学的主要任务是寻求有效地算法和协议。

13.在保密通信系统中,将消息的发送者称为信源,消息的接收者称为信宿,原始的消息称为明文,经过变换的消息称为密文。

14.17世纪,英国著名的哲学家弗朗西斯.培根定义了密码应具备易于翻译、第三者无法理解和在一定的场合下不易引人注意三个条件。

15、考虑等式y=gx modp,若给定大素数p 以及g、y 时,计算x被称为离散对数问题。

16.替代密码是把明文中的各字符的用另一种字符替换得到密文的一种密码体制。

17.对抗穷举攻击法的主要方法有增加密钥长度、在明文和密文中增加随机冗余长度。

18.一个数字签名方案一般包括系统初始化、签名产生和签名验证三个过程。

19.衡量密码系统攻击的复杂性主要考虑数据复杂性、存储复杂性和存储需求三个方面的因素。

20.对分组密码的评估主要有安全性、性能和算法和实现特性 3个方面。

22.Feistel型密码的主要优点是加解密相似,主要缺陷是扩散慢。

23.2000年10月,比利时科学家joan daemen和vincent rijmen提出的 Rijndael算法被确定为AES算法。

25.置换密码是把明文中各字符用的一种方法。

26.AES有 128 、 192 和 256 等3中可选的密钥长度。

27.数字签名的执行方式分为和 2种。

28.密码技术的发展历史大致可分为三个时期,即、和。

29.密码分析者破译或攻击密码的方法主要有、和。

30、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。

31.数字签名实际上是一个把数字形式的消息和某个源发实体相联系的数据串。

32.密码分析学的主要任务是研究加密信息的破译和认证信息的伪造。

34.一个密码系统的安全性主要与和两个方面的因素有关。

35. 加密算法的功能是实现信息的性。

36. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为。

37. 在公钥密码体制中,和是不一样的,加密密钥可以公开

传播而不会危及密码体制的。

38. 密码学上的Hash函数是一种将长度的消息压缩为某一长度的消息摘要的函数。

40.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是

41.ECC算法的安全性依赖于。

42.不可否认签名方案通常由签名算法、验证协议和否认协议三个部分组成。

1.简述非对称密码体制的主要优点。

一密钥分配简单

二密钥量少,易于管理

三系统开放性好

四用于数字签名

2.简述三重DES的优缺点。

三重DES将密钥长度增加到112或168位,克服了DES穷举搜索攻击法的缺点

缺点。加密速度缓慢;由于分组长度仍为64位,与密钥长度不同,应该增加分组的长度。。。。

3.简述密码学发展的三个阶段及其主要特点。

4.简述公钥密码的基本思想。

5.公开密钥的分发方法有哪些?

6.简述分组密码的设计原则。

7.简述对称密码体制的局限性或不足。

8.数字签名应满足的安全性要求有哪些?

9.一般单表替代密码算法的特点有哪些?

10.密钥管理的基本原则有哪些?

11.简述数字签名的执行方式有哪些?及各自特点?

12.什么是单表替代密码?什么是多表替代密码?

13.端—端加密的优点有哪些?

14.DES存在的安全性问题主要有哪些?

15.公钥密码体制的特点有哪些?

20.简述密码分析者对密码系统的四种攻击?

21.对DES和AES进行比较,说明两者的特点和优缺点。

DES:分组密码,Feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全。算法是对合的。

对合(involution)或对合函数,是自己的逆函数的函数,就是说f(f(x)) = x

AES:分组密码,SP结构,明文密文128位,密钥长度可变≥128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。

算法不是对合的。

1. 对于有限域GF(23)上的椭圆曲线E23(16,10):y2=x3+16x+10上有两个点P、Q,令P=(20,16),Q=(7,14),P、Q∈E,计算P+Q和2P。

2. AES算法定义有限域GF(28)中的乘法就是两个多项式模一个特定的次数为8的不可约多项式m(x)=x8+x4+x3+x+1的乘积,请据此计算{63}·{75}。

4.今有物不知其数,三三数之剩二,五五数之剩三,七七数之剩二,问物几何?

5.利用Fermat定理计算3 101 mod 13。

6.设E是由y2 ≡x3 + x +1 mod 23所确定的有限域Z23上的椭圆曲线,试确定E上10个点。

7.设密钥k=cipher,明文消息为madeinchina,试用费吉尼亚啊密码对其进行加解密,并给出详细步骤。

8.对明文“THE SIMPLEST POSSIBLE TRANSPOSITIONS”实施行变换。

要求如下:明文分组为5个字母为一组,不足5个字母用X代替;初始顺序为(1,2,3,4,5),求按照(4,1,5,3,2)变换之后,再实施Caesar(凯撒)变换之后的密文?

9. 假定一个周期是4的换位密码,其密钥是i=1,2,3,4的一个置换f (i) = 4,3,2,1.若明文是:can you understand,请计算其密文。

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

密码学练习题

样题 第一题填空 1、在AES中,当明文分组和加密密钥的长度都是128比特时,加密时迭代的轮数是_______轮。 2、DES算法的明文分组是_______比特,有效密钥长度为________比特。 3、SHA的消息摘要长度为_______位。 4、DES运行的四种模式为:电码本(ECB)模式密码,______________,密码反馈(CFB)模式,______________。 5、若n级LFSR所产生的序列的周期为_______,这个序列称为m序列。 6、在MD5算法的处理过程中,在压缩处理之前,要对消息进行填充,使填充后的消息长度为_______的整数倍。 7、在(k, n)-秘密分割门限方案中,至少要_______个参与者才能重构被分割的秘密。 8、密钥可根据其不同用途分为会话密钥和______________两种类型,会话密钥又称为______________。 9、下图是DES算法S盒中的S1,如果输入为(101011),则输出应为_______。 第二题判断题(对的打“√”,错的打“×”) 1、对一个安全的消息摘要函数,要找出两个不同的消息,使其消息摘要值相等在计算上是不可行的。() 2、在RSA密码体制的参数选取中,如果加密指数(公开钥)取值过小,则会影响RSA密码体制的安全性。() 3、为了节省系统资源,在RSA密码体制的参数选取中,几个用户可以使用相同的模数n. () 4、所谓伪随机序列,就是截获任意长度的一段密钥流,都不会泄露该随机序列更多的信息。() 5、ECC密码体制与RSA密码体制相比较,在保持同等安全的条件下,所需的密钥长度要短很多。() 6、如果文档A有某人的数字签字,现需要对文档B签字,则可以把对文档A所作的数字签字复制过来就可以了。() 7、对于对称密码体制,可以使用穷举搜索的方法进行攻击;但对公钥密码体制,穷举搜索的方法是无效的了。()

应用密码学试题

东华2011~2012学年《应用密码学》试卷 (回忆版) 一. 单选题 1. 以下关于非对称密码的说法,错误的是() A. 加密算法和解密使用不同的密钥 B.非对称密码也称为公钥密码 C. 非对称密码可以用来实现数字签名 D. 非对称密码不能用来加密数据 2. 在RSA密钥产生过程中,选择了两个素数,p=17,q=41,求欧拉函数Φ(n)的值() A. 481 B. 444 C. 432 D. 640 3. 假如Alice想使用公钥密码算法发送一个加密的消息给Bob,此信息只有Bob 才能解密,Alice使用哪个密钥来加密这个信息?() A.A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 4. 以下基于大整数因子分解难题的公钥密码算法是?() A. EIGamal B. ECC C. RSA D. AES 5. 以下哪种算法为不可逆的数学运算 A.MD5 B.RC4 C.IDEA D.DES 6. MAC和对称加密类似,但是也有区别,以下哪个选项指出了MAC和对称加密算法的区别? A.MAC不使用密钥 B.MAC使用两个密钥分别用于加密和解密 C.MAC是散列函数 D.MAC算法不要求可逆性而加密算法必须是可逆的

7. HMAC使用SHA-1作为其嵌入的散列函数,使用的密钥长度是256位,数据长度1024位,则该HMAC的输出是多少位? A. 256 B. 1024 C. 512 D. 160 二.填空题 1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。 2. 如C=9m+2(mod26),此时假设密文C=7,则m= . 3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 4.Hmac的算法表达式是。 5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为 6. DES加密算法是结构,AES算法是结构。 三解答题 1.解释说明什么是零知识证明 2.Hash函数h,请分析h 特性和安全要求

密码学复习题

一、基本概念 1、根据密码分析者所掌握的信息多少,可将密码分析分为:___攻击、_____攻击、_____攻击、______攻击和________攻击等五种。 2、分组密码的常用工作模式有:模式、模式、模式、模式五种,依次写出其数学表达式为:、、、和。 3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过圈迭代后,得到比特的密文。DES算法主要通过实现局部混乱,通过实现整体扩散。 4、高级数据加密标准(A ES)的分组规模为比特,密钥规模比特。 5、高级加密标准(A ES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为;密钥长度为192比特,则迭代圈数为。 6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是、、。 7、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是。 8、考虑等式y=g x mod p,若给定大素数p以及g、y时,计算x被称为问题。 9、杂凑函数主要用于和。SHA-1杂凑算法的数据分组长度是比特,杂凑值为比特。 10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中保护,保护,这里一定要保证的安全。 11、C.E.Shannon提出的设计密码体制的两种基本原则是和。 12、设维吉尼亚密码的密钥为class,对明文efghe加密,则密文为。 13、φ(320)=。 14、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一圈所使用的子密钥长度为比特,迭代圈数是圈。 15、序列密码的安全强度处决于密钥流生成器生成密钥流的、和等。 16、N级LFSR输出的最大同期为。 17、Shannon证明了的密码体制是绝对安全的。 18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、、、 、、、和销毁等。 19、用于消息认证的函数分为、和三类。 二、问答题 2、密码学的五元组是什么?简述其各自的含义。 3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么? 4、(1) DES分组密码算法,(2)A ES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案,(5)DSA 数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译。 5、什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些? 6、简述A ES的基本变换及作用? 7、简述Differ—Helman密钥交换协议。 8、简述分组密码中所采用的混乱原则和扩散原则。DES算法是通过那些环节实现混乱和扩散的? 9、什么是“双签名机制”?它是如何工作的? 10、画出增强型口令保护方案的原理图,简述其工作过程?

现代密码学教程第2版 习题 非答案

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 1.4习题 1.判断题 (1)现代密码学技术现仅用于实现信息通信保密的功能。() (2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。() (5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。() (6)信息隐藏技术其实也是一种信息保密技术。() (7)传统密码系统本质上均属于对称密码学范畴。() (8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。() (9)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。() (10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。() 2.选择题 (1)1949年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir (2)截取的攻击形式是针对信息()的攻击。 A.机密性 B.完整性 C.认证性 D.不可抵赖性 (3)篡改的攻击形式是针对信息()的攻击。

A.机密性 B.完整性 C.认证性 D.不可抵赖性 (4)伪造的攻击形式是针对信息()的攻击。 A.机密性 B.完整性 C.认证性 D.不可抵赖性 (5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。 A.Shannon B.Diffie C.Hellman D.Shamir 3.填空题 (1)信息安全的主要目标是指、、 和、可用性。 (2)经典的信息安全三要素、、,是信息安全的核心原则。 (3)根据对信息流造成的影响,可以把攻击分为五类:、、、和重放,进一步可概括为两类:和 (4)1949年,香农发表题为,为密码系统建立了理论基础,从此密码学成了一门科学。 (5)密码学的发展大致经历了两个阶段:、 (6)1976年,W.Diffie 和M.Hellman在一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 (7)密码学的发展过程中,两个质的飞跃分别指和。(8)是社会信息化密码管理的依据。 4.术语解释 (1)机密性 (2)完整性 (3)认证性 (4)不可抵赖性 5.简答题 (1)信息安全中常用的攻击分别指是什么?分别使用什么密码技术能抵御这些攻击。(2)简述密码学和信息安全的关系。

密码学复习题

一、选择 1.若一个单向函数存在一个附加信息,当不知道该附加信息时从函数值求原像是困难的,但是知道 该附加信息时从函数求原像是容易的,则该单向函数是 A.陷门单向函数 B.门陷单向函数 C.完全单向函数D容量单向函数 2.标志着公钥密码学诞生的事件是 A. C.Shannon发表的保密系统的通信理论 B.W.Diffle和M.Hellman发表“密码学的新方向”一文 C. C.RSA加密公钥的提出 D.维吉利亚密码体制的提出。 3.下列密码体制中,被认为无条件安全的是 A.一次一密乱码本(one-time pad) B.ElGamal C.RSA D.Cramer-Shop 4.下列密码体制中,不属该分组密码的是 A.IDEA B.AES C.ElGamal D.DES 5.目前通称的AES算法指的是 A.Terpent算法 B.RCG算法 C.Rijndael算法 D.Tuofish算法 二、填空 1.按照一个明文字母是否总是被一个固定的字母代换进行划分,代换密码可分为单表代换密码和 多表代换密码。 2.经典密码学的2个分支:密码编码学和密码分析学。 3.根据攻击者所拥有的信息不同,对数字签名方案的攻击主要有惟密钥攻击,已知消息攻击,选 择消息攻击,适应性选择消息攻击四种常见的类型。 4.分组密码主要有电子密码本模式(ECB) ,密码分组链接模式(CBC) ,密码反馈模式(CFB) , 输出反馈模式(OFB) 。 5.根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为惟密文攻击,已知明文攻 击,选择明文攻击,选择密文攻击。 三、问答 1.Feistel 密码结构主要部件是哪些?它在迭代运算中起到什么作用? ANS:Feistel密码是通过代替和置换(S-P网络)交替的方式来构造分组密码,其实就是基于混乱和扩散原理实现加解密运算。 S盒变换:它把输入的一个n长的比特串转化为另一个m长的比特串输出。 P盒变换:通过把一个比特串中各比特的位置次序重新排列而得到新的比特串的变换。 2.数字签名的四个特征? ANS:数字签名具有以下特征: (1) 收方能够确认或证实发方的签名,但不能伪造。 (2) 发方发出签名的消息给收方后,就不能再否认他所签发的消息。 (3) 收方对已收到的签名消息不能否认。 (4) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 3.分组密码主要优点是什么?其设计原则应考虑哪些问题? ANS:分组密码的优点是:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。在分组密码具体设计中,还需重点考虑的有:S盒的设计、P盒的设计、轮函数F的设计、迭代轮数以及密钥扩展算法等。

《应用密码学》学习笔记

以下是我对《应用密码学》这本书的部分学习笔记,比较简单。笔记中对现代常用的加密技术进行了简单的归类和解释,有兴趣的同学可以看一下,没看过的同学就当普及知识了,看过的同学就当复习了。笔记里面可能有错别字,有的话请各位看客帮忙指正。 第1章密码学概述 1-1、1-2 1.密码技术的发展历史大致可以划分为三个时期:古典密码、近代密码和现代密码时期。 2.公元前440多年的斯巴达克人发明了一种称为“天书”的加密器械来秘密传送军事情报。这是最早的移位密码。 3.1919年德国人亚瑟·谢尔比乌斯利用机械电气技术发明了一种能够自动编码的转轮密码机。这就是历史上最著名的德国“埃尼格玛”密码机。 4.1949年香农的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发表。 5.1977年,美国国家标准局正式公布实施了美国的数据加密标准(DES)。 6.1976年11月,名美国斯坦福大学的著名密码学家迪菲和赫尔曼发表了“密码学新方向”一文,首次提出了公钥密码体制的概念和设计思想。 7.1978年,美国的里韦斯特(R.L.Rivest)、沙米尔(A.Shamir)和阿德勒曼(L.Adleman)提出了第一个较为完善的公钥密码体制——RSA体制,成为公钥密码的杰出代表和事实标准。 8.2000年10月,比利时密码学家Joan Daemen和Vincent Rijmen提出的“Rijndael数据加密算法”被确定为AES算法,作为新一代数据加密标准。 1-3 1.密码学的主要任务:密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护:机密性、数据完整性、鉴别、抗抵赖性。 2.密码体制中的有关基本概念: 明文(plaintext):常用m或p表示。 密文(ciphertext):常用c表示。 加密(encrypt): 解密(decrypt): 密码算法(cryptography algorithm):简称密码(cipher)。

密码学练习题__zc

密码学练习题 一、多项选择题 1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E ) A)对称密码 B)非对称密码 C)散列函数 D)密码分析学 E)密码编码学 2、加密技术能提供一下哪种安全服务( A B C ) A)鉴别 B)机密性 C)完整性 D)可用性 3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列的对a、b的赋值选项中,哪些赋值是错误的( A B C ) A) a=5 b=28 B) a=13 b=6 C) a=6 b=13 D) a=7 b=13 4、通常使用下列哪种方法来实现抗抵赖性( B ) A)加密 C)时间戳 B)数字签名 D)数字指纹 5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列叙述哪些是正确( C ) A)参数a有12个候选值,参数b没有要求 B)参数a有13个候选值,参数b有26个候选值 C)参数a有12个候选值,参数b有26个候选 D)值参数a有13个候选值,参数b没有要求 6、根据有限域的描述,下列哪些是不是有限域( A C D ) A)模n的剩余类集 B)GF(2^8) C)整数集 D)有理数集 7、AES的密钥长度不可能多少比特( B ) A)192 B)56 C)128 D)256 8、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESAR C)AES D)DES 9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rows C) mix column D) add round key

应用密码学习题答案

《应用密码学》习题和思考题答案 第4章 密码学数学引论 4-1 编写一个程序找出100~200间的素数。 略 4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。 解:7503mod81=51 (-7503)mod81=30 81mod7503=81 (-81)mod7503=7422 4-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+? 证明: (1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。于是有: [](mod )(mod )mod ()(mod )a b a m b m m r r m ?= ()()() ()() ()() 2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ?=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。于是有: []()()()()[]()()22()mod (mod ) (mod ) mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m ???+=++++????????=++++??=+++++++=+ []()()()()()[]()(mod )()(mod )(mod ) mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m ?+?=+++++????=+ 于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+?

密码编码学与网络安全_课后习题答案(全)

密码编码学与网络安全(全) 1.1 什么是OSI安全体系结构? OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系。 1.2 被动安全威胁和主动安全威胁之间的差别是什么? 被动威胁必须与窃听、或监控、传输发生关系。 电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问。 1.4验证:保证通信实体之一,它声称是。 访问控制:防止未经授权使用的资源(即,谁可以拥有对资源的访问,访问在什么条件下可能发生,那些被允许访问的资源做这个服务控制)。 数据保密:保护数据免受未经授权的披露。 数据完整性:保证接收到的数据是完全作为经授权的实体(即包含任何修改,插入,删除或重播)发送。 不可否认性:提供保护反对否认曾参加全部或部分通信通信中所涉及的实体之一。 可用性服务:系统属性或访问和经授权的系统实体的需求,可用的系统资源,根据系统(即系统是可用的,如果它提供服务,根据系统设计,只要用户要求的性能指标它们)。 第二章 1.什么是对称密码的本质成分?明文、加密算法、密钥、密文、解密算法。4.分组密码和流密码的区别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视为一个整体,用来产生一个相同长度的密文块...... 分组密码每次处理输入的一组分组,相应的输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。 6.列出并简要定义基于攻击者所知道信息的密码分析攻击类型。 惟密文攻击:只知道要解密的密文。这种攻击一般是试遍所有可能的密钥的穷举攻击,如果密钥空间非常大,这种方法就不太实际。因此攻击者必须依赖于对密文本身的分析,这一般要运用各种统计方法。 已知明文攻击:分析者可能得到一个或多个明文消息,以及它们的密文。有了这些信息,分析者能够在已知明文加密方式的基础上推导出某些关键词。 选择明文攻击:如果分析者有办法选择明文加密,那么他将特意选去那些最有可能恢复出密钥的数据。 第三章思考题 3.2分组密码和溜密码的差别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。 块密码是明文块被视为一个整体,用来产生一个相同长度的密文块。3.5混淆和扩散的差别是什么? 明文的统计结构中的扩散,成密文的远射统计消退。这是通过有每个明文

密码学复习试题

一填空题 1.密码学发展的四个阶段:、、 、。 2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。 3.数字签名方案是指由、、 、、组成的五元组。 4.信息安全的核心是;密码学研究的主要问题是 5.加密算法模式有四种,分别是:,, 5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。 6.AES的密钥长度可以是、、;AES圈变换的由四 个不同的变换组成,它们分别是、、 、。 7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。 8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决 于。 9.根据加密内容的不同,密钥可以分 为、、 10.对称密码体制可以分为和两类。 11.哈希函数MD5和SHA-1的输出长度分别是和比特。 12.密码学由和组成。 13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非 线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。 14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长 度可变DES不可变, DES面向比特运算AES面向字节运算。 15. MD5的主循环有(4 )轮。 16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。 17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。 18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输 出称为。 19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上 是不可行的。 20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计 算,私钥用于该函数的反向(解密)计算。 21.1976 年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思 想,从而开创了线代密码学的新领域。

密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可 抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 答: (1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获; (2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不 能被篡改; (3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可 能会导致伪造; (4)不可抵赖原则就是指信息得发送者不可否认已发出得信息, (5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理; (6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。 可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原

则。 2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么? 答: 病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏; 蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞; 特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。 简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。 3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别 举例说明替换加密法与置换加密法。 答: 密码技术就是加密与解密技术得组合,加密就是通过把信息编码使其从可读得明文转换成不可读得密文得过程,从而获得信息得安全性,而解密则就是通过信息解码把信息从不可读得密文转变为可读明文

应用密码学 习题

1.下面有关保密通信说法错误的是() A) 原始的消息称为明文B) 经过加密的消息称为密文 C) 用来传输消息的通道称为信道D) 消息的接收者称为信源 2.费吉尼亚密码属于() A) 单表替代密码B) 多表替代密码 C) 移位密码D) 仿射密码 3、RSA使用不方便的最大问题是() A)产生密钥需要强大的计算能力 B)算法中需要大数 C)算法中需要素数 D)被攻击过许多次 4.下列哪个不属于DES要用到的基本运算() A) 初始置换IP B) 行移位变换 C) S-盒运算D) P-置换 5、在密码学中,需要被变换的原消息被称为() A)密文 B)加密算法 C)密码 D)明文 6.与RSA算法相比,DSS不包括() A)数字签名 B)鉴别机制 C)加密机制 D)数据完整性 7.ELGamal密码体制的困难性是基于() A) 有限域上的离散对数问题B) 大整数分解问题 C) 欧拉定理D) 椭圆曲线上的离散对数问题 8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有()A)对称密码和非对称密码 B)密码技术和散列函数 C)密码技术和数字签名 D)密码分析和密码编码学 9、加密技术不能提供一下哪种安全服务() A)鉴别 B)机密性 C)完整性 D)可用性 10、在密码学中,下列对RSA的描述正确的是() A)RSA是秘密密钥算法和对称密钥算法 B)RSA是非对称密钥算法和公钥算法 C)RSA是秘密密钥算法和非对称密钥算法 D)RSA是公钥算法和对称密钥算法 11、AES的密钥长度不可能多少比特() A)192 B)56 C)128 D)256 12.1976年,首次提出了公钥密码体制思想的是() A) 戴维·卡恩B) 迪菲和赫尔曼 C) 香农D) 沙米尔 13、通常使用下列哪种方法来实现抗抵赖性() A)加密 C)时间戳 B)数字签名 D)数字指纹 14.DES的分组长度为() A) 128位B) 256位 C) 16位D) 64位 15.下列哪个不属于AES要用到的基本运算() A) 初始置换IP B) 行移位变换 C) 字节替换变换D) 列混合变换 16.不属于公钥密码体制的是() A) DES B) RSA C) ELGamal D) ECC 17.下面有关AES说法错误的是() A) 属于迭代型密码B) 轮密钥的长度由加解密轮数决定 C) 安全性强于DES D) 实现代价高于DES 18.下面有关盲签名说法错误的是() A) 消息的内容对签名者是不可见的B) 在签名被公开后,签名者能够追踪签名 C) 消息的盲化处理由消息拥有者完成D) 满足不可否认性 19.AES的分组长度为() A) 64位B) 256位

西工大密码学复习题

复 习 题 11.. 传传统统密密码码 [1] 若加法密码中密钥K =7,试求明文good night 的密文。 [2] 若乘法密码中密钥K =5,试对明文network 的加密。 [3] 已知仿射变换为c =5m +7(mod26),试对明文help me 加密。 [4] 已知仿射变换为c =5m +7(mod26),试对密文VMWZ 解密。 [5] 已知下列密文是通过单表代替密码加密的结果,试求其明文。 YIF QFMZRW QFYV ECFMD ZPCVMRZW NMD ZVEJB TXCDD UMJN DIFEFMDZ CD MQ ZKCEYFCJMYR NCW JCSZR EXCHZ UNMXZ NZ UCDRJ XYYSMRT M EYIFZW DYVZ VYFZ UMRZ CRW NZ DZJJXZW GCHS MR NMD HNCMF QCHZ JMXJZW IE JYUCFWD JNZ DIR. [6] 设已知Vigenere 密码的密钥为matrix ,试对明文some simple cryptosystem 加密。 [7] 若代数密码中密钥为best ,试对明文good 加密。 [8] 假设Hill 密码加密使用密钥?? ????=7394K ,试对明文best 加密。 [9] 假设Hill 密码加密使用密钥?? ????=7394K ,试对密文UMFL 解密。 [10] 假设明文friday 利用2l =的Hill 密码加密,得到密文PQCFKU ,试求密钥K 。

22.. 分分组组密密码码 [1] 设DES 数据加密标准中: 明文m = 0011 1000 1101 0101 1011 1000 0100 0010 1101 0101 0011 1001 1001 0101 1110 0111 密钥K = 1010 1011 0011 0100 1000 0110 1001 0100 1101 1001 0111 0011 1010 0010 1101 0011 试求L 1与R 1。 [2] 已知IDEA 密码算中: 明文m = 01011100 10001101 10101001 11011110 10101101 00110101 00010011 10010011 密钥K = 00101001 10101100 11011000 11100111 10100101 01010011 10100010 01011001 00101000 01011001 11001010 11100111 10100010 00101010 11010101 00110101 求第一轮的输出与第二轮的输入。 [3] 已知IDEA 密码算中: )1(1Z = 1000010010011101 求[]1)1(1-Z 与)1(1Z -。 [4] 已知FEAL 密码中 明文m = 0011 1010 1101 0111 0010 1010 1100 0010 1101 0111 1011 1000 0101 1101 0100 1000 密钥K = 1001 0010 1001 0010 1111 1000 0110 0001 1101 0101 0011 1000 0100 1000 1101 1110 求L 0与R 0。

应用密码学期末考试复习大纲

应用密码学复习大纲 第一章古典密码 1.1 密码学的五元组(明文,密文,密钥,加密算法,解密算法)(P15) 1.2 密码体制(P21) 完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。 可证明安全性无条件安全性(p18) 1.3 代替密码体制:(单表代替密码多表代替密码)p31 就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反响替换就可以恢复出明文。(在这里具体的代替方案称为密钥) 1.3.1 单表代替密码P31:明文的相同字符用相应的一个密文字符代替。(移位密码,乘数密码,仿射密码,多项式密码,密钥短语密码) 单表代替密码的特点: ▲密钥空间K很大,|K|=26!=4×1026 ,破译者穷举搜索计算不可行,1微秒试一个密钥,遍历全部密钥需要1013 年。 ▲移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间。密钥π不便记忆。 ▲针对一般替换密码密钥π不便记忆的问题,又衍生出了各种形式单表替代密码。 单表代替密码的弱点:P32 ▲密钥量很小,不能抵抗穷尽搜索攻击 ▲没有将明文字母出现的概率掩藏起来,很容易受到频率分析的攻击 ▲不具备雪崩效应▲加解密数学表达式简单 1.3.2 多表代替密码P34:是以一系列(两个以上)代换表依次对明文消息的字母进行代换的方法。(维吉尼亚Vigenere密码,Hill密码,Playfair密码) 多表代替密码的特点:使用了两个或两个以上的替代表。 Vegenere密码算法P38(计算类)15分 第二章对称密码体制 2.1 对称密码体制(分组密码,序列密码)的概念 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。拥有加密能力就意味着拥有解密能力,反之亦然。对称密码体制保密强度高,但开放性差,它要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而双方用户通信所用的密钥也必须妥善保管。 2.2 分组密码 P63

信息安全复习题带答案

密码学的目的是。【 C 】A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 注:密码学是以研究数据保密为目的的。答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。 【 D 】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 破解双方通信获得明文是属于的技术。 【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 以下不是包过滤防火墙主要过滤的信息?【D】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 PKI是__ __。 【C】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure 公钥基础设施D.Private Key Institute 防火墙最主要被部署在___ _位置。 【 A 】 A.网络边界B.骨干线路 C.重要服务器D.桌面终端下列__ __机制不属于应用层安全。 【 C 】 A.数字签名B.应用代理 C.主机入侵检测D.应用审计 __ _最好地描述了数字证书。 【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 下列不属于防火墙核心技术的是____。【 D 】A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 公钥密码基础设施PKI解决了信息系统中的____问题。【 A 】A 身份信任 B 权限管理 C 安全审计 D 加密 计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。 【 C 】 A. 内存 B. 软盘 C. 存储介质 D. 网络 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。 【 A 】 A. 杀毒软件 B . 数字证书认证 C. 防火墙 D. 数据库加密 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。 【 D 】 A 7 B 8 C 6 D 5

密码学练习题

密码学练习题-201203-Fang 1、 在单表古典密码加法运算中,设明文空间和密文空间均为{0,1,2,,1}q Z q =- ,密钥空间 为K ,密钥k K ∈,试写出当16,5q k ==时下列明文的密文: 2、 在单表古典密码乘法运算中,设明文空间和密文空间均为{0,1,2,,1}q Z q =- ,密钥空间 为K ,密钥k K ∈,当16,5q k ==时, (1) 求其密钥空间; (2) 写出下列明文的密文。 3、 在单表古典密码加法运算中,设明文空间和密文空间均为{0,1,2,,1}q Z q =- ,密钥空间 为K ,密钥k K ∈,已知16q =及明文5m =的密文为9c =,求其相对应的密钥k 。 4、 在单表古典密码乘法运算中,设明文空间和密文空间均为{0,1,2,,1}q Z q =- ,密钥空间 为K ,密钥k K ∈,已知16q =及明文5m =的密文为11c =,求其相对应的密钥k 。 5、 求出13k =关于模27q =的逆1k -。 6、 设,k q 都是正整数,写出k 关于模q 的逆存在的条件,并证明。 7、 (1)写出单表古典密码的加法加密运算的算法; (2)输入模q (根据明文确定)及加密密钥5k =对下列明文进行加法加密: A graph is finite if both its vertex set and edge set are finite. In this book we study only finite graphs, and so the term ‘graph ’ always means ‘finite graph ’. (注:标点符号及空格也算一个符号,忽略大小) 8、(1)写出意表古典密码的乘法加密运算的算法; (2)输入模q (根据明文确定)及加密密钥k (根据q 取合适的)对下列明文进行乘法加密: A graph is finite if both its vertex set and edge set are finite. In this book

密码学复习题

密码学练习题 一、单选题 1、密码学包括哪两个相互对立的分支(B) A、对称加密与非对称加密 B、密码编码学与密码分析学 C、序列算法与分组算法 D、DES和RSA 2、加密技术不能提供以下哪种安全服务?(D) A、鉴别` B、机密性 C、完整性 D、可用性 3、在密码学中,需要被变换的原消息被称为什么?(D) A、密文 B、算法 C、密码 D、明文 4、在凯撒密码中,每个字母被其后第几位的字母替换?(C) A、5 B、4 C、3 D、2 5、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?(A) A、Scytale密码 B、凯撒密码 C、代替密码 D、置换密码 6、在密码学中,对RSA的描述是正确的是?(B) A、RSA是秘密密钥算法和对称密钥算法 B、RSA是非对称密钥算法和公钥算法 C、RSA是秘密密钥算法和非对称密钥算法 D、RSA是公钥算法和对称密钥算法 7、IDEA的密钥长度是多少bit?(D) A、56 B、64 C、96 D、128 8、DES的密钥长度是多少bit?(B) A、64 B、56 C、512 D、8 9、RSA使用不方便的最大问题是?(A) A、产生密钥需要强大的计算能力 B、算法中需要大数 C、算法中需要素数 D、被攻击过很多次 10、ECB指的是?(D) A、密文链接模式 B、密文反馈模式 C、输出反馈模式 D、电码本模式 11、下列为非对称加密算法的例子为(D) A、IDEA B、DES C、3DES D、ELLIPTOC CURVE 12、国际标准化组织在ISO 7498-2标准中定义了几类可选的安全服务?(D) A、8 B、7 C、11 D、6 13、下面关于密码算法的阐述,哪个是不正确的?(C) A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。 C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D、数字签名的理论基础是公钥密码体制。 14、下列古典密码算法是置换密码的是?(B) A、加法密码 B、Hill密码 C、多项式密码 D、栅栏式密码 15、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?(D) A、Alice的公钥 B、Alice的私钥 C、Bob的公钥 D、Bob的私钥 16、根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。(D)

相关文档
相关文档 最新文档