文档库 最新最全的文档下载
当前位置:文档库 › 同济大学密码学期末试卷

同济大学密码学期末试卷

同济大学密码学期末试卷
同济大学密码学期末试卷

同济大学课程考核试卷(A 卷) 2011—2012学年第 二 学期

命题教师签名: 审核教师签名:

课号: 课名:密码学原理 考试考查:考查 此卷选为:期中考试( )、期终考试( √ )、重考( )试卷

年级 专业 学号 姓名 得分

一、单选题(每题3分,共30分)

(1)定义在n Z 2上的4级线性递归序列

2mod )(3214+++++++=i i i i i z z z z z

对初始向量0010所生成的密钥流的周期是

(a) 5 (b) 6 (c) 7 (d) 8

(2)假设Hill 密码的加密函数为

5mod 2143x y ??

????= 请问哪个是它的解密变换( )

(a) 5mod 3142y x ??????= (b) 5mod 3412y x ??

????= (c) 5mod 2413y x ??????= (d) 5mod 4231y x ??

????= (3)假设置换密码的消息x decrypt =,密钥为如下的置换π:

???

? ??7461532)(7654321x x π 请问以下哪个是密文y ( )

(a)ecydptr (b)ecydptt (c)fhhseta (d)ecydprt

(4)以下哪个说法是正确的()

(a) 线性密码分析和差分密码分析都属于已知明文攻击

(b) 线性密码分析属于已知明文分析,差分密码分析属于选择明文攻击

(c) 线性密码分析属于选择明文分析,差分密码分析属于已知明文攻击

(d) 线性密码分析和差分密码分析都属于选择明文分析

(5) 以下哪个说法是不正确的( )

(a) Kerckhoff 假设指的是敌手知道所使用的密码体制,密码体制的安全性应只基于密钥的保密性。

(b) 在Shannon 所定义的完善保密概念中,假设每个密钥只能使用一次。

(c) 对RSA 密码体制,对n 进行因子分解、计算n 的欧拉函数和计算解密指数a 这三个问题可以互相转化,因此他们是同等困难的。

(d) 分组密码的ECB 工作模式无法充分掩盖明文的统计特性,不推荐在实际中使用。CBC 模式中,一个明文分组的改变将会影响到之后的所有密文分组,该特点说明了CBC 模式适合用于消息认证。

(6) 设K Y X ,,分别表示明文、密文和密钥随机变量,密钥空间为κ。如密钥为k ,对应的加密和解密函数分别为k k d e ,。以下哪个关于∑∈=κk k y d X ))(Pr(的计算是错误的( )

(a) 对移位密码,}250:{≤≤=k k κ,加密函数)(26mod )()(26Z x k x x e k ∈+=,那么

1)Pr())(Pr(=-===∑∑∈∈κ

κk k k k y X y d X 。 (b) 对仿射密码,}1),g c d (,:),{(26=∈=b a Z b a b a 且κ,加密函数

26mod )()(),(b ax x e b a +=,那么1)(Pr())(Pr(),(1=-===∑∑∈-∈κκb a k k b y a X y d X 。

(c) 对代换密码,κ由所有26个数字25,,1,0 的所有可能的置换组成,对任意置换κπ∈,)()(x x e ππ=,那么

!2526

||))(Pr())(Pr())(Pr(1=======∑∑∑∈∈-∈κππκπκπκπx X x X y d X k 。 (7) 以下哪些关于分组密码的说法是错误的( )

(a) 加密函数和解密函数都按照相反的顺序使用轮密钥。

(b) 分组密码迭代加密方式源自Shannon 所提出的乘积密码思想。

(c) 代换-置换网络结构要求两个变换P S ππ,必须可逆,Feistel 结构的非线性函数f 也必须可逆。

(d) 轮密钥一般由密钥经过密钥编排方案生成。

(8) 从安全角度考虑,以下哪些使用顺序是不合理( )

(a)先签名后加密 (b)先压缩后加密 (c)先签名后hash

(9)从计算速度角度考虑,AES 的S 盒采用什么方式实现较好( )

(a) 计算其代数表达式 (b)查表方式 (c)计算其简化的代数表达式 (d)给出S 盒的矩阵表示,使用矩阵运算实现。

(10) 以下哪些说法是错误的( )

(a)非对称加密中使用公钥加密,使用私钥解密,签名方案中使用公钥签名,使用私钥验证。 (b)AES 密码体制基于因子分解难题,ElGamal 基于离散对数难题。

(c)Hash 函数用于数据完整性保护,但无法解决不可否认性的,即不能防止消息生成者否认消息由他产生。

(d) 要实现n 个人能够相互保密通信,如使用对称加密,共需要

2)1(-n n 个密钥,如使用公钥密码体制,则共需要n 对公钥私钥。

二、填空题(每空5分,共20分)

(1) 域)2(5GF 可以由)1/(][252++x x x Z 构造得到,对于域中的元素12++=x x α和12+=x β,计算:

=βα2______________________________________________

=-1α________________________________________________

(2) 设RSA 签名方案的公钥为),(b n ,私钥为),,(a q p ,其中pq n =,)1)(1mod(1--≡q p ab 。若敌手仅知道公钥),(b n ,请给出敌手的一个有效的伪造签名___________________________________________________

(3) 令素数101,7879==q p ,已知3是*p Z 的一个本原元。对定义在*p Z 的q 阶子群上的

ElGamal 密码体制,求参数α的一个取值,即*

p Z 的一个q 阶元素___________

三、问答题(共50分)

(1)(15分)设()h x 是一个hash 函数。

(a)假定m n >且m n Z Z h 22:→被定义为一个d 次多项式: ∑==d

i m i i x a x h 02mod )(

其中d i Z a i ≤≤∈0,。证明:对任意的n Z x 2∈,无需解二次方程式,就很容易解决第二

原像问题。

(b) 假定)`,,,,(D E K C P 是一个内嵌式密码体制,其中m C P }1,0{==。令2≥n 是一个整

数,定义Hash 函数族),,,(H K Y X 如下(m n m Y X }1,0{,)}1,0({==)

: )()(),,(11n k k m k x e x e x x h ⊕⊕=

证明该Hash 函数族存在一个)1,1(假冒者。

(2)(15分)Alice 和Bob 进行秘密通信。Alice 使用RSA 密码体制对消息21x =加密。她选择RSA 的两个素数23,19==q p ,选择加密指数39=b ,请计算(需写出计算过程): (a)模数n

(b)使用扩展欧几里德算法计算解密指数a

(c)使用平方-乘算法计算消息x 的密文

(3)(20分)Alice 使用ElGamal 签名方案签名,她选择参数:

公钥41p =,本原元5=α,2=β,私钥3=a 。

(a ) Alice 对消息47x =的签名过程中,通过伪随机数发生器产生随机数13k =,请计

算签名),(δγ

提示:)1mod()(,mod 1--==-p k a x p k γδαγ

(b ) 如果Alice 裸露了随机数k ,Oscar 能否计算出Alice 的私钥?如果可以,请写出计

算方法。

(c ) Alice 每次签名都使用默认的随机数生成器的种子,因此每次签名使用的随机数k 总

是相同的。请问Oscar 能否根据Alice 的已知签名对Alice 造成安全威胁?如果可以,请写出计算方法。

(d ) 如果Alice 在签名前先计算消息x 的hash 值()z h x =,其中h 是hash 函数,然后计

算z 的签名。为了保证方案的安全性,对hash 函数h 有哪些要求?

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

现代密码学 学习心得

混合离散对数及安全认证 摘要:近二十年来,电子认证成为一个重要的研究领域。其第一个应用就是对数字文档进行数字签名,其后Chaum希望利用银行认证和用户的匿名性这一性质产生电子货币,于是他提出盲签名的概念。 对于所有的这些问题以及其他的在线认证,零知识证明理论成为一个非常强有力的工具。虽然其具有很高的安全性,却导致高负荷运算。最近发现信息不可分辨性是一个可以兼顾安全和效率的性质。 本文研究混合系数的离散对数问题,也即信息不可识别性。我们提供一种新的认证,这种认证比因式分解有更好的安全性,而且从证明者角度看来有更高的效率。我们也降低了对Schnorr方案变形的实际安全参数的Girault的证明的花销。最后,基于信息不可识别性,我们得到一个安全性与因式分解相同的盲签名。 1.概述 在密码学中,可证明为安全的方案是一直以来都在追求的一个重要目标。然而,效率一直就是一个难以实现的属性。即使在现在对于认证已经进行了广泛的研究,还是很少有方案能兼顾效率和安全性。其原因就是零知识协议的广泛应用。 身份识别:关于识别方案的第一篇理论性的论文就是关于零知识的,零知识理论使得不用泄漏关于消息的任何信息,就可以证明自己知道这个消息。然而这样一种能够抵抗主动攻击的属性,通常需要许多次迭代来得到较高的安全性,从而使得协议或者在计算方面,或者在通信量方面或者在两个方面效率都十分低下。最近,poupard和stern提出了一个比较高效的方案,其安全性等价于离散对数问题。然而,其约减的代价太高,使得其不适用于现实中的问题。 几年以前,fiege和shamir就定义了比零知识更弱的属性,即“信息隐藏”和“信息不可分辨”属性,它们对于安全的识别协议来说已经够用了。说它们比零知识更弱是指它们可能会泄漏秘密消息的某些信息,但是还不足以找到消息。具体一点来说,对于“信息隐藏”属性,如果一个攻击者能够通过一个一次主动攻击发现秘密消息,她不是通过与证明者的交互来发现它的。而对于“信息不可分辨”属性,则意味着在攻击者方面看来,证据所用的私钥是不受约束的。也就是说有许多的私钥对应于一个公钥,证据仅仅传递了有这样一个私钥被使用了这样一个信息,但是用的是哪个私钥,并没有在证据传递的信息中出现。下面,我们集中考虑后一种属性,它能够提供一种三次传递识别方案并且对抗主动攻击。Okamoto 描述了一些schnorr和guillou-quisquater识别方案的变种,是基于RSA假设和离散对数子群中的素数阶的。 随机oracle模型:最近几年,随机oracle模型极大的推动了研究的发展,它能够用来证明高效方案的安全性,为设计者提供了一个有价值的工具。这个模型中理想化了一些具体的密码学模型,例如哈希函数被假设为真正的随机函数,有助于给某些加密方案和数字签名等提供安全性的证据。尽管在最近的报告中对于随机oracle模型采取了谨慎的态度,但是它仍然被普遍认为非常的有效被广泛的应用着。例如,在这个模型中被证明安全的OAPE加密

离散数学期末试卷A卷及答案

《离散数学》试卷(A 卷) 一、 选择题(共5 小题,每题 3 分,共15 分) 1、设A={1,2,3},B={2,3,4,5},C={2,3},则C B A ⊕?)(为(C )。 A 、{1,2} B 、{2,3} C 、{1,4,5} D 、{1,2,3} 2、下列语句中哪个是真命题 ( A ) A 、如果1+2=3,则4+5=9; B 、1+2=3当且仅当4+5≠9。 C 、如果1+2=3,则4+5≠9; D 、1+2=3仅当4+5≠9。 3、个体域为整数集合时,下列公式( C )不是命题。 A 、)*(y y x y x =?? B 、)4*(=??y x y x C 、)*(x y x x =? D 、)2*(=??y x y x 4、全域关系A E 不具有下列哪个性质( B )。 A 、自反性 B 、反自反性 C 、对称性 D 、传递性 5、函数612)(,:+-=→x x f R R f 是( D )。 A 、单射函数 B 、满射函数 C 、既不单射也不满射 D 、双射函数 二、填充题(共 5 小题,每题 3 分,共15 分) 1、设|A|=4,|P(B)|=32,|P(A ?B)|=128,则|A ?B|=??2???.

2、公式)(Q P Q ?∨∧的主合取范式为 。 3、对于公式))()((x Q x P x ∨?,其中)(x P :x=1, )(x Q :x=2,当论域为{0,1,2}时,其真值为???1???。 4、设A ={1,2,3,4},则A 上共有???15????个等价关系。 5、设A ={a ,b ,c },B={1,2},则|B A |= 8 。 三、判断题(对的填T ,错的填F ,共 10 小题,每题 1 分,共计10 分) 1、“这个语句是真的”是真命题。 ( F ) 2、“张刚和小强是同桌。”是复合命题。 ( F ) 3、))(()(r q q p p ∧?∧→?∨是矛盾式。 ( T ) 4、)(T S R T R S R ??????。 ( F ) 5、恒等关系具有自反性,对称性,反对称性,传递性。 ( T ) 6、若f 、g 分别是单射,则g f ?是单射。 ( T ) 7、若g f ?是满射,则g 是满射。 ( F ) 8、若A B ?,则)()(A P B P ?。 ( T ) 9、若R 具有自反性,则1-R 也具有自反性。 ( T ) 10、B A ∈并且B A ?不可以同时成立。 (F ) 四、计算题(共 3 小题,每题 10 分,共30 分) 1、调查260个大学生,获得如下数据:64人选修数学课程,94人选修计算机课程,58人选修商贸课程,28人同时选修数学课程和商贸课程,26人同时选修数学课程和计算机课程,22人同时选修计算机课程和商贸课程,14人同时选修三门课程。问 (1)三门课程都不选的学生有多少? (2)只选修计算机课程的学生有多少?

线性代数期末考试试卷+答案合集

×××大学线性代数期末考试题 一、填空题(将正确答案填在题中横线上。每小题2分,共10分) 1. 若02 2 1 50 1 31 =---x ,则=χ__________。 2.若齐次线性方程组??? ??=++=++=++0 00321 321321x x x x x x x x x λλ只有零解,则λ应满足 。 3.已知矩阵n s ij c C B A ?=)(,,,满足CB AC =,则A 与B 分别是 阶矩阵。 4.矩阵??? ? ? ??=32312221 1211 a a a a a a A 的行向量组线性 。 5.n 阶方阵A 满足032 =--E A A ,则=-1A 。 二、判断正误(正确的在括号内填“√”,错误的在括号内填“×”。每小题2分,共10分) 1. 若行列式D 中每个元素都大于零,则0?D 。( ) 2. 零向量一定可以表示成任意一组向量的线性组合。( ) 3. 向量组m a a a ,, , 21中,如果1a 与m a 对应的分量成比例,则向量组s a a a ,,, 21线性相关。( ) 4. ? ? ??? ???? ???=010********* 0010 A ,则A A =-1。( ) 5. 若λ为可逆矩阵A 的特征值,则1 -A 的特征值为λ。 ( ) 三、单项选择题 (每小题仅有一个正确答案,将正确答案题号填入括号内。每小题2分,共10分) 1. 设A 为n 阶矩阵,且2=A ,则=T A A ( )。 ① n 2 ② 1 2 -n ③ 1 2 +n ④ 4 2. n 维向量组 s ααα,,, 21(3 ≤ s ≤ n )线性无关的充要条件是( )。 ① s ααα,, , 21中任意两个向量都线性无关 ② s ααα,, , 21中存在一个向量不能用其余向量线性表示 ③ s ααα,, , 21中任一个向量都不能用其余向量线性表示

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

安徽大学期末试卷离散数学上卷及参考答案.doc

安徽大学20 09 — 20 10 学年第 1 学期 《离散数学(上)》考试试卷(A 卷) (时间120分钟) 院/系 专业 姓名 学号 题 号 一 二 三 四 五 总分 得 分 一、单选题(每小题2分,共20分) 1. 设A={a,b,c},A 上二元关系R={〈a,a 〉,〈b,b 〉,〈a,c 〉},则关系R 的对称闭包S(R)是( ) A.R ∪I A B.R C.R ∪{〈c,a 〉} D.R ∩I A 2. 设X={a,b,c},I x 是X 上恒等关系,要使I x ∪{〈a,b 〉,〈b,c 〉,〈c,a 〉,〈b,a 〉}∪R 为X 上的等 价关系,R 应取( ) A. {〈c,a 〉,〈a,c 〉} B.{〈c,b 〉,〈b,a 〉} C. {〈c,a 〉,〈b,a 〉} D.{〈a,c 〉,〈c,b 〉} 3. 下列式子正确的是( ) A. ?∈? B.??? C.{?}?? D.{?}∈? 4. 设解释R 如下:论域D 为实数集,a=0, f(x,y)=x-y, A(x,y):x

线性代数期末考试试题(含答案)

江西理工大学《线性代数》考题 一、 填空题(每空3分,共15分) 1. 设矩阵??????????=333222 111 c b a c b a c b a A ,??????????=333 222111d b a d b a d b a B 且4=A ,1=B 则=+B A ______ 2. 二次型233222213214),,(x x tx x x x x x f +-+=是正定的,则t 的取值范围__________ 3. A 为3阶方阵,且2 1=A ,则=--*12)3(A A ___________ 4. 设n 阶矩阵A 的元素全为1,则A 的n 个特征值是___________ 5. 设A 为n 阶方阵,n βββ ,,21为A 的n 个列向量,若方程组0=AX 只有零解,则向量组(n βββ ,,21)的秩为 _____ 二、选择题(每题3分,共15分) 6. 设线性方程组?????=+=+--=-032231 3221ax cx bc bx cx ab ax bx ,则下列结论正确的是( ) (A)当c b a ,,取任意实数时,方程组均有解 (B)当a =0时,方程组无解 (C) 当b =0时,方程组无解 (D)当c =0时,方程组无解 7. A.B 同为n 阶方阵,则( )成立 (A) B A B A +=+ (B) BA AB = (C) BA AB = (D) 111)(---+=+B A B A 8. 设??????????=333231232221 131211 a a a a a a a a a A ,??????????+++=331332123111131211232221a a a a a a a a a a a a B ,??????????=1000010101P , ???? ??????=1010100012P 则( )成立 (A)21P AP (B) 12P AP (C) A P P 21 (D) A P P 12 9. A ,B 均为n 阶可逆方阵,则AB 的伴随矩阵=*)(AB ( ) (A) **B A (B) 11--B A AB (C) 11--A B (D)**A B 10. 设A 为n n ?矩阵,r A r =)(<n ,那么A 的n 个列向量中( ) (A )任意r 个列向量线性无关

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

现代密码学教程课后部分答案考试比用

第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。 9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。 第四章 1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。 A、AES B、DES C、IDEA D、RC6 3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。 A、2 B、4 C、8 D、16

线性代数B期末试卷及答案

2008 – 2009学年第二学期《线性代数B 》试卷 2009年6月22日 1、 设?? ??? ?? ?? ???-=* 8030010000100001A ,则A = 、 2、 A 为n 阶方阵,T AA =E 且=+

二、单项选择题(共6小题,每小题3分,满分18分) 1、设D n为n阶行列式,则D n=0的必要条件就是[ ]、 (A) D n中有两行元素对应成比例; (B) D n中各行元素之与为零; (C) D n中有一行元素全为零; (D)以D n为系数行列式的齐次线性方程组有非零解. 2.若向量组α,β,γ线性无关,α,β,σ线性相关,则[ ]、 (A)α必可由β,γ,σ线性表示; (B) β必可由α,γ,σ线性表示; (C)σ必可由β,γ,α线性表示; (D)γ必可由β,α,σ线性表示、 3.设3阶方阵A有特征值0,-1,1,其对应的特征向量为P1,P2,P3,令P=(P1,P2,P3),则P-1AP=[ ]、 (A) 100 010 000 ?? ?? - ?? ?? ?? ; (B) 000 010 001 ?? ?? - ?? ?? ?? ; (C) 000 010 001 ?? ?? ?? ?? ?? - ; (D) 100 000 001 ?? ?? ?? ?? ?? - . 4.设α1,α2,α3线性无关,则下列向量组线性相关的就是[ ]、 (A)α1,α2,α3 - α1; (B)α1,α1+α2,α1+α3; (C)α1+α2,α2+α3,α3+α1; (D)α1-α2,α2-α3,α3-α1、 5.若矩阵A3×4有一个3阶子式不为0,则A的秩R(A) =[ ]、 (A) 1; (B)2; (C)3; (D) 4. 6.实二次型f=x T Ax为正定的充分必要条件就是[ ]、 (A) A的特征值全大于零; (B) A的负惯性指数为零; (C) |A| > 0 ; (D) R(A) = n、 三、解答题(共5小题,每道题8分,满分40分)

线性代数期末试题及参考答案

线性代数期末试卷及参考答案 一、单项选择题(每小题3分,共15分) 1.下列矩阵中,( )不是初等矩阵。 (A )001010100?????????? (B)100000010?? ?? ?? ???? (C) 100020001????????? ?(D) 100012001????-?????? 2.设向量组123,,ααα线性无关,则下列向量组中线性无关的是( )。 (A )122331,,αααααα--- (B )1231,,αααα+ (C )1212,,23αααα- (D )2323,,2αααα+ 3.设A 为n 阶方阵,且2 50A A E +-=。则1(2)A E -+=( ) (A) A E - (B) E A + (C) 1()3A E - (D) 1() 3A E + 4.设A 为n m ?矩阵,则有( )。 (A )若n m <,则b Ax =有无穷多解; (B )若n m <,则0=Ax 有非零解,且基础解系含有m n -个线性无关解向量; (C )若A 有n 阶子式不为零,则b Ax =有唯一解; (D )若A 有n 阶子式不为零,则0=Ax 仅有零解。 5.若n 阶矩阵A ,B 有共同的特征值,且各有n 个线性无关的特征向量,则 () (A )A 与B 相似(B )A B ≠,但|A-B |=0 (C )A=B (D )A 与B 不一定相似,但|A|=|B| 二、判断题(正确填T ,错误填F 。每小题2分,共10分) 1.A 是n 阶方阵,R ∈λ,则有A A λλ=。() 2.A ,B 是同阶方阵,且0≠AB ,则 111)(---=A B AB 。()

现代密码学小论文

目录 现代密码学的认识与应用 (1) 一、密码学的发展历程 (1) 二、应用场景 (1) 2.1 Hash函数 (1) 2.2应用场景分析 (2) 2.2.1 Base64 (2) 2.2.2 加“盐” (2) 2.2.3 MD5加密 (2) 2.3参照改进 (3) 2.3.1 MD5+“盐” (3) 2.3.2 MD5+HMAC (3) 2.3.3 MD5 +HMAC+“盐” (3) 三、总结 (4)

现代密码学的认识与应用 一、密码学的发展历程 密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。 20世纪60年代计算机与通信系统的迅猛发展,促使人们开始考虑如何通过计算机和通信网络安全地完成各项事务,从而使得密码技术开始广泛应用于民间,也进一步促进了密码技术的迅猛发展。 二、应用场景 2.1 Hash函数 Hash函数(也称杂凑函数、散列函数)就是把任意长的输入消息串变化成固定长度的输出“0”、“1”串的函数,输出“0”、“1”串被称为该消息的Hash值(或杂凑值)。一个比较安全的Hash函数应该至少满足以下几个条件: ●输出串长度至少为128比特,以抵抗攻击。对每一个给定的输入,计算 Hash值很容易(Hash算法的运行效率通常都很高)。 ●对给定的Hash函数,已知Hash值,得到相应的输入消息串(求逆)是计 算上不可行的。 ●对给定的Hash函数和一个随机选择的消息,找到另一个与该消息不同的 消息使得它们Hash值相同(第二原像攻击)是计算上不可行的。 ●对给定的Hash函数,找到两个不同的输入消息串使得它们的Hash值相同 (即碰撞攻击)实际计算上是不可行的Hash函数主要用于消息认证算法 构造、口令保护、比特承诺协议、随机数生成和数字签名算法中。 Hash函数算法有很多,最著名的主要有MD系列和SHA系列,一直以来,对于这些算法的安全性分析结果没有很大突破,这给了人们足够的信心相信它们是足够安全的,并被广泛应用于网络通信协议当中。

大学《离散数学》期末考试试卷及答案-(1)

安徽大学2006-2007学年第1学期 《离散数学》期末考试试卷(A卷) (时间120分钟) 开课院(系、部)姓名学号. 一、选择题(每小题2分,共20分)1.下列语句中,哪个是真命题()A、 4 2= + x; B、我们要努力学习; C、如果ab为奇数,那么a是奇数,或b是偶数; D、如果时间流逝不止,你就可以长生不老。 2.下列命题公式中,永真式的是() A、P Q P→ →) (; B、P P Q∧ → ?) (; C、Q P P? ? ∧) (; D、) (Q P P∨ →。3.在谓词逻辑中,令) (x F表示x是火车;) (y G表示y是汽车;) , (y x L表示x比y快。 命题“并不是所有的火车比所有的汽车快”的符号表示中哪些是正确的()

I.)),()()((y x L y G x F y x →∧??? II.)),()()((y x L y G x F y x ?∧∧?? III. )),()()((y x L y G x F y x ?→∧?? A 、仅I ; B 、仅III ; C 、I 和II ; D 、都不对。 4.下列结论正确的是:( ) A 、若C A B A =,则 C B =; B 、若B A B A ?,则B A =; C 、若C A B A =,则C B =; D 、若B A ?且D C ?,则D B C A ?。 5.设φ=1A ,}{2φ=A ,})({3φρ=A ,)(4φρ=A ,以下命题为假的是( ) A 、42A A ∈; B 、31A A ?; C 、24A A ?; D 、34A A ∈。 6.设R 是集合},,,{d c b a A =上的二元关系, },,,,,,,,,,,{><><><><><><=b d d b a c c a a d d a R 。下列哪些命题为真( ) I.R R ?是对称的 II. R R ?是自反的 III. R R ?不是传递的 A 、仅I ; B 、仅II ; C 、I 和II ; D 、全真。

《线性代数》期末试卷 A 答案及评分标准

A卷 2015—2016学年第一学期《线性代数》期末试卷答案 (32学时必修) 专业班级 姓名 学号 开课系室应用数学系 考试日期 2016年1月15日

注意事项: 1.请用黑色或蓝色笔在试卷正面答题(请勿用铅笔答题),反面及附页可作草稿纸; 2.答题时请注意书写清楚,保持卷面清洁; 3.本试卷共七道大题,满分100分;试卷本请勿撕开,否则作废; 4. 本试卷正文共7页。 说明:试卷中的字母E 表示单位矩阵;*A 表示矩阵A 的伴随矩阵; )(A R 表示矩阵A 的秩;1-A 表示可逆矩阵A 的逆矩阵. 一、填空题(请从下面6个题目中任选5个小题,每小题3分;若 6个题目都做,按照前面5个题目给分) 1.5阶行列式中,项4513523124a a a a a 前面的符号为【 负 】. 2.设1 3 5 2 4 1312010131 1--= D ,)4,3,2,1(4=i A i 是D 的第4行元素的代数余子 式,则4443424122A A A A +-+ 等于【 0 】.

3.设102020103B ?? ? = ? ?-?? ,A 为34?矩阵,且()2A =R ,则()AB =R 【 2 】. 4.若向量组123(1,1,0),(1,3,1),(5,3,)t ==-=ααα线性相关,则=t 【 1 】. 5.设A 是3阶实的对称矩阵,????? ??-=1m m α是线性方程组0=Ax 的解,??? ? ? ??-=m m 11β是线 性方程组0)(=+x E A 的解,则常数=m 【 1 】. 6.设A 和B 是3阶方阵,A 的3个特征值分别为0,3,3-,若AB B E =+,则行列式 =+-|2|1E B 【 -8 】. 二、选择题(共5个小题,每小题3分) 1. 设A 为3阶矩阵,且2 1||=A ,则行列式|2|*-A 等于【 A 】. (A) 2-; (B) 2 1 -; (C) 1-; (D) 2. 2. 矩阵110120001?? ? ? ??? 的逆矩阵为【 A 】. (A) 210110001-?? ?- ? ???; (B) 210110001?? ? ? ???; (C) 110120001-?? ? - ? ? ??; 110110001?? ? ? ??? .

离散数学期末试卷(A)

离散数学期末试卷(A) XXXX大学XX学院2007 ~2008学年第一学期《离散数学》期末试卷年级专业题号得分适用年级专业:2006级软件工程专业试卷说明:闭卷考试,考试时间120分钟一、单项选择题1.下列语句中只有不是命题。C A.今年元旦会下雪。B.1+1=10。C.嫦娥一号太棒了!D.嫦娥奔月的神话已成为现实。2.p?q 的主合取范式是。 B A.(p?q)?(p??q)B.(p??q)?(?p?q) C.(p?q)?(?p??q)D.(p?q)?(?p?q) 3.与p? q等值的命题公式是。D A.?p?q B.p??q C.p??q D.?p?q 4.在一阶逻辑中使用的量词只有个。B A.1B.2 C.3D.4 5.??xA(x)?。C A.??xA(x) B.?x?A(x) C.?x?A(x)

D.?xA(x) 6.若|A|=4,则|P(A)|=。 C A.4B.8C.16 D.64 7.设A、B、C为任意集合,集合的对称差运算不具有的性质是。 D A.A?B = B?A B.(A?B)?C = B?(A?C) 班级学号一二三姓名____________ 四总分C.A?A = ?D.A?A = A 8.二元关系是。B A.两个集合的笛卡儿积B.序偶的集合C.映射的集合D.以上都不是9.下面关于函数的叙述中正确的是。D A.函数一定是满射B.函数一定是单射C.函数不是满射就单射D.函数是特殊的关系10.半群中的二元运算一定满足=。B A.交换律B.结合律C.分配律D.幂等律11.环中有个二元运算。 B A.一B.二C.三D.四12.群与独异点的区别是。 C A.满足交换律B.满足结

国际学院2011年线代期末试卷

江西财经大学 11-12第一学期期末考试试卷 试卷代码:12063A 考试时间 110分钟 授课课时:48 课程名称:Linear Algebra (主干课程) 适用对象:2010级国际学院 1. Filling in t he Blanks (3’×6=18’) (1) If ????????????=30 00320023404321A , then det (adj(A ))= . (2) If ????????????-=212 313 1211 1143 21A , then =+++44434241A A A A . (3)If ??????????--=1110161011A , and ???? ??????-=150401821B , then =T AB . (4) Let A be (4×4) matrix, and -1,2,3,6 are the eigenvalues of A . Then the eigenvalues of A -1 are . (5) Let ???? ??????-=??????????-=222,104βα. Then the tripe products )(βαα??= . (6) If ???? ??????--=11334221t A and B is a nonzero matrix, AB =0, then t = . 2. There are four choices in each question, but only one is correct. You should choose the correct one into the blank. (3’×6=18’) (1) Let A and B are (3×3) invertible matrices, then ( ) is not always correct. (A) T T T A B AB =)( (B) 111)(---=A B AB (C) T T A A )()(11--= (D) 222)(A B AB = (2) Let A and B be (n ×n ) matrices, then ( ) (A) AB =0?A =0 or B =0 (B) AB ≠0?A ≠0 and B ≠0 (C) AB =0?|A|=0 or |B|=0 (D) AB ≠0?|A|≠0 and |B|≠0

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

离散数学期末试卷

1 / 6 北京工业大学经管学院期末试卷 《离散数学》(A ) 学号 姓名: 成绩 一、单项选择题(每题2分,共18分) 1.令P :今天下雪了,Q :路滑,则命题“虽然今天下雪了,但是路不. 滑”可符号化为( D ) A .P→Q B .P ∨Q C .P ∧Q D .P ∧Q p→q ,蕴涵式,表示假设、条件、“如果,就”。 “→”与此题无关 2. 关于命题变元P 和Q 的极大项M 1表示( C )。 书P1520,此题换作p 、q 更容易理解 A.┐P ∧Q B.┐P ∨Q p ∨┐q 01 1 M 1 ∨┐Q ∧┐Q 3.设R (x ):x 是实数;S ():x 小于y 。用谓词表达下述命题:不存在最小的实数。其中错误的表达式是:( D ) 4.在论域{}中与公式(x ?)A (x )等价的不含存在量词的公式是( B ) A.)b (A )a (A ∧ B. )b (A )a (A ∨ C. )b (A )a (A → D. )a (A )b (A → 5.下列命题公式为重言式的是( C ) A .Q→(P ∧Q ) B .P→(P ∧Q ) C .(P ∧Q )→P D .( P ∨Q )→Q 牢记→真假条件,作为选择题可直接代入0、1,使选项出现1→0,排除。熟练的可直接看出C 不存在1→0的情况 6. 设{1,2,3},{},下列二元关系R 为A 到B 的函数的是( A ) A. {<1>,<2>,<3>} B. {<1>,<2>} C. {<1>,<1>,<2>,<3>} D. {<1>,<2>,<3>,<1>}

2 / 6 7.偏序关系具有性质( D ) 背 A.自反、对称、传递 B.自反、反对称 C.反自反、对称、传递 D.自反、反对称、传递 8.设R 为实数集合,映射:,R R σ→2 ()21,x x x σ=-+-则σ 是( D ). (A) 单射而非满射 (B) 满射而非单射 (C) 双射 (D) 既不是单射也不是满射. 书P96.设函数f :A→B (1)若,则f 是满射的【即值域为B 的全集,在本题中为R ,该二次函数有最高点,不满足】 (2)若对于任何的x 12∈A , x 1≠x 2,都有f(x 1)≠f(x 2),则称f 是单射的【即真正一一对应,甚至不存在一个y 对应多个x 。显然,本题为二次函数,不满足】 (3)若f 既是满射的,又是单射的,则称f 是双射的【本题中两个都不满足,既不是单射也不是满射】 二、填空题(每空2分,共22分) 1.设Q 为有理数集,笛卡尔集×Q ,*是S 上的二元运算,?,∈S, *=<, >, 则*运算的幺元是<1,0>。?∈S, 若a≠0, 则的逆元是<1>。书P123定义 2.在个体域D 中,公式)x (xG ?的真值为假当且仅当某个G(x)的真值为假,公式)x (xG ?的真值为假,当且仅当所有G(x)的真值都为假。 3.给定个体域为整数域,若F (x ):表示x 是偶数,G (x ):表示x 是奇数;那么,)x (G )x ()x (F )x (?∧?是一个 永真式 ;而))x (G )x (F )(x (∧?是一个 永假式 。 4.设{}{}===)R (r ,c ,b ,b ,a R A ,c ,b ,a A 则上的二元关系  {<>,<>,<>,<>,<>,<>} ; s(R)= {<>,<>,<>,<>} 。 书P89、P85. 自反闭包:r(R) = R U R 0 ={<>,<>} U {<>,<>,<>,<>} ={<>,<>,<>,<>,<>,<>} 对称闭包:s(R) = R U R -1 = {<>,<>} U {<>,<>} = {<>,<>,<>,<>} 传递闭包:t(R) = 2 3U…… 5. 设{1,2,3}{},则从X 到Y 的不同的函数共有8个.

相关文档