欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    密码学复习题.doc

    • 资源ID:351887       资源大小:413KB        全文页数:7页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    密码学复习题.doc

    1、密码学练习题一、单选题1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA2、加密技术不能提供以下哪种安全服务?(D)A、鉴别B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么?(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换?(C)A、5B、4C、3D、25、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对RSA的描述是正确的是?(B)A、RSA是秘密密钥算

    2、法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法7、IDEA的密钥长度是多少bit?(D)A、56B、64C、96D、1288、DES的密钥长度是多少bit?(B)A、64B、56C、512D、89、RSA使用不方便的最大问题是?(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB指的是?(D)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式11、下列为非对称加密算法的例子为(D)A、IDEAB、DESC、3DESD、ELLIPTOC CURVE12、国

    3、际标准化组织在ISO 7498-2标准中定义了几类可选的安全服务?(D)A、8B、7C、11D、613、下面关于密码算法的阐述,哪个是不正确的?(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D、数字签名的理论基础是公钥密码体制。14、下列古典密码算法是置换密码的是?(B)A、加法密码B、Hill密码C、多项式密码D、栅栏式密码15、若Bob给A

    4、lice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?(D)A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥16、根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。(D)A、大整数分解问题B、离散对数问题C、椭圆曲线离散对数问题D、生日悖论17、公钥密码学的思想最早是谁提出的?(B)A、欧拉(Euler)B、迪菲(Diffie)和赫尔曼(Hellman)C、费马(Fermat)D、Rivest、Shamir、Adleman18、在RSA算法中,取p=3,q=11,e=3,则d等于(D)A、33B、20C、14D、

    5、719、以下各种加密算法中属于古典加密算法的是(B)A、DES加密算法B、Caesar替代法C、IDEA加密算法D、Diffie-Hellman加密算法20、以下各种加密算法中属于对称加密算法的是(A)A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密算法21、以下各种加密算法中属于非对称加密算法的是(D)A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密算法22、RSA算法的安全理论基础是(B)A、离散对数难题B、整数分解难题C、背包难题D、代替和置换23、除了(E)以外,密码体制主要由以下各

    6、部分组成。 A明文空间 B密文空间 C密钥空间 D加密算法 E保密系统 F解密算法24、下面关于密码算法的阐述,( )是不正确的。 A对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。 C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D数字签名的理论基础是公钥密码体制。25、采用密钥为3的“恺撒密码”对明文America进行加密所得的密文是( )。ADPHULFD B.

    7、 DFLUHPD C. MERICAA D. ACIREMA26、DES是分组乘积密码,它所取的迭代次数是( )。A8 B. 16C. 32 D. 6427、1976年,提出公开密码系统的学者是( D )。ABauer和Hill iffe和HellC. iffe和Bauer D. iffe和Hellman二、填空题1. 网络通信中存在很多安全威胁,大体可以分为两类:主动攻击和被动攻击,其中主动攻击又可以分为(假冒)、(重放)、(篡改信息)。2. 经典密码学包括(密码编码学)、(密码分析学)。3. 密码学的发展经历了三个阶段:古代密码学阶段、( )、近代密码学阶段。4. 在近代密码学发展过程中,

    8、仙农首先提出了分组密码学的设计思想,并指出分组密码设计实现的两种方法( )和( )。5. 密码技术的分类有很多种,如果从密码体制而言或者从收发双方使用的密钥是否相同,加密技术分为(对称密码技术)和(非对称密码技术)。6. 美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为:(被动攻击)、(主动攻击)、(物理临近攻击)、内部人员攻击和软硬件配装攻击等。7. (Claude Shannon)香农在遵循(Kerckhoff)柯克霍夫原则前提下,提出了设计密码系统的两个基本方法( )和( )。8. 现代密码学包括密码编码学、(密码分析学)和(密钥密码学)。9

    9、. ( )和( )两个基本方法是设计现代分组密码的基础。10. 根据密文数据段是否与明文数据段在整个明文中的位置有关,可以将密码体制分为(分组密码)体制和(序列密码)体制。11. 根据所基于的数学基础的不同,非对称密码体制通常分为:基于大数分解难题的、(基于离散对数难题的)和基于椭圆曲线离散对数的密码体制。12. DES有五种工作模式:( )、( )、密文链接模式、电码本模式和计数器模式。 13. 美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为:被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件配装攻击等,其中主动攻击常分为(假冒)、(重放)

    10、、篡改信息和(拒绝服务)等四类。14. 根据所基于的数学基础的不同,非对称密码体制通常分为:(基于大数分解难题的)、基于离散对数难题的和基于椭圆曲线离散对数的密码体制。三、名词解释1. 密码学:密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法,密码分析学的任务是破译密码或伪造认证密码,窃取机密信息进行诈骗破坏活动。现代密码学除了包括密码编译学和密码分析学两个学科之外,还包括近几年才形成的新分支-密钥密码学,它是以密钥(现代密码学的核心)及密钥管理作为研究对象的学科。2. 明文:3. 安全机制:所谓安全机制就是实现安全服务的技术手段,也是保护信息系统免受攻击及确保系统

    11、安全运行的重要手段。信息系统的安全是一个系统的概念,为了保障信息系统的安全可以采用多种安全机制。在ISO7498-2标准中,将安全机制定义为特殊安全机制和通用安全机制两大类。4. 安全服务:安全服务就是加强信息系统数据处理和信息传输安全性的一类服务,采用安全服务也能在一定程度上弥补和完善现有操作系统和信息系统的安全漏洞,其目的在于采用一种或多种安全机制阻止安全攻击。5. 密码体制:一个密码体制(Cryptosystem)或密码算法通常由以下5个部分构成:1) 明文空间M(全体明文的集合)2) 密文空间C(全体密文的集合)3) 密钥空间K(全体密钥的集合)4) 加密器或加密变换(算法)E,由加密

    12、密钥控制的加密变换的集合,即Ek(m)=c,mM,cC,kK;5) 解密器或解密变换(算法)D,由解密密钥控制的解密变换的集合,即Dk(c)=m,mM,cC,kK;对mM,kK,有Dk(Ek(m)=m,mM,cC,kK.。以上描述的五元组M,C,K,E,D就称为一个密码体制。6. 公钥密码体制:加密和解密的双方拥有不同的密钥。7. 被动攻击:指未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息进行任何修改。被动攻击通常包括监听未受保护的通信信息,进行流量分析;破解弱加密的数据流,获得认证信息(如密码)。8. 主动攻击:主要涉及某些数据流的或虚假数据流的产生。主动攻击常分

    13、为假冒(或伪造)、重放、篡改信息和拒绝服务四类。9. 已知明文攻击:密码分析者不仅知道一些信息的密文和加密算法,而且还知道与之对应的明文,根据明文密文对推导出加密密钥或加密算法。10. 扩散:将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,行人于密文中每一位均受明文中多位的影响。在分组密码中,对数据重复执行某个置换,再对这一置换作用于一函数,可获得扩散。11. 混淆:使密文和密钥之间的统计关系变得尽可能复杂,使得攻击者无法得到密文和密钥之间的统计,从而攻击者无法得到密钥。12. 离散对数问题13. Kerckhoffs假设:若假定密码分析者能够从信道上截获密文,还

    14、假定密码分析者知道所用的密码体制,且知道明文空间和密钥空间及其统计特性。14. 分组密码:分组密码是一种广泛使用的对称密码。分组密码要将待加密的明文进行分组,每组的长度相同,然后对每组明文分别加密得到密文。 四、简答题1. 古典密码体制中代换密码有哪几种,各有什么特点?P182. 简述密码体制的构成。答:一个密码体制(Cryptosystem)或密码算法通常由以下5个部分构成:1) 明文空间M(全体明文的集合)2) 密文空间C(全体密文的集合)3) 密钥空间K(全体密钥的集合)4) 加密器或加密变换(算法)E,由加密密钥控制的加密变换的集合,即Ek(m)=c,mM,cC,kK;5) 解密器或解

    15、密变换(算法)D,由解密密钥控制的解密变换的集合,即Dk(c)=m,mM,cC,kK;对mM,kK,有Dk(Ek(m)=m,mM,cC,kK.。3. 简述密码分析者分析密码算法的方法。答:(1)穷举法:密码分析者试图试遍所有的明文或密钥来进行破译。(2)统计分析法:密码分析者通过分析密文、明文和密钥的统计规律来达到破译密码技术。可以设法使明文的统计特性与密文的统一特性不一样来对抗统计分析法。(3)密码体制分析法:根据所掌握的明文、密文的有关信息,通过数学求解的方法找到相应的加解密算法。4. 什么是单表代换密码,它安全吗,为什么?5. 简述恺撒密码的加密原理。答:恺撒密码是一种简单的移位密码,它

    16、把字母表中的每个字母用该字母后面的第三个字母来代替。例如“a”将变成“D”,“b”将变成“E”,“c”将变成“F”等。在字母表的最后,移位将重新折回,形成一个循环,“x”将变成“A”,“y”将变成“B”,“z”将变成“C”。6. 简述仿射密码技术。答:仿射密码技术是一种替换密码,它也是用一个字母来替换另一个字母。记Z26=0,1,2,3,.,25分别表示26个字母,选择k使得k与26互质,那么k=3,5,7,9,11,15,17,19,21,23,25之一和bZ26组成密钥(k,b)。加密公式:c=ek(p)=k(p+b)(mod 26) 解密公式:dk(c)=k-1(c-b)(mod 26)

    17、 其中:k-1是k关于26的逆元,即k-1k=1(mod 26)。7. 简述现代密码学包含的分支及含义。答:密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法,密码分析学的任务是破译密码或伪造认证密码,窃取机密信息进行诈骗破坏活动。现代密码学除了包括密码编译学和密码分析学两个学科之外,还包括近几年才形成的新分支-密钥密码学,它是以密钥(现代密码学的核心)及密钥管理作为研究对象的学科。8. 简述DES的算法。答:DES算法是一种采用传统的代替和置换操作加密的分组密码,明文以64比特为分组,密钥长度为64比特,有效密钥长度为56比特,其中加密密钥有8比特是奇偶校验,包括初

    18、始置换IP,16轮加密,?9. 三重DES有哪两种方案,画出对应的加解密模型。10. 简述AES的基本变换。答:11. 简述AES算法加密过程,也可画图说明。答:AES算法的加密过程是在一个44的字节矩阵上动作,这个矩阵又称为“体”或者“状态”,其初值就是一个明文区块(矩阵中一个元素单位大小就是明文区块中的一个字节(8比特)。加密时,明文块与子密钥首先进行一次轮密钥加,然后各轮AES加密循环(除最后一轮外)均包含4个步骤:(1) 字节代替:通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。(2) 行移位:将矩阵中的每个横列进行循环式移位。(3) 列混合:为了充分混合矩阵中各个

    19、起先的操作,这个步骤使用线性转换来混合每行内的四个字节。(4) 轮密钥加:矩阵中的每一个字节都与该次循环的子密钥做XOR逻辑运算;每个子密钥由密钥生成方案产生。子密钥明文块列混合行移位字节代替轮密钥加轮密钥加否是否最后一轮子密钥是字节代替行移位轮密钥加密文块子密钥12. 简述RSA算法中密钥产生的过程。答:(1)选择两个满足需要的大素数p和q计算n=pq,(n)=(p-1)(q-1),其中(n)是n的欧拉函数值。 (2)选一个整数e,满足1e(n),且gcd((n),e)=1。通过de1(mod (n),计算出d。 (3)以e,n为公开密钥,d,n为秘密密钥。13. 简述RSA算法的加、解密过

    20、程。答:加密过程:如果发送方想发送需要保密的消息m给Bob,就选择Bob的公钥e,n,然后计算Cme(mod n),最后把密文C发送给接收方Bob。 解密过程:接收方Bob收到密文C,根据自己掌握的私钥计算mCd(mod n)。四、综合题1、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。解答: 1) 逻辑框图 2、使用Vigenere方案,给出密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ,找出对应下列明文的密钥:Wearediscoveredsaveyourse

    21、lf 。3设ElGamal公钥加密体制的密钥产生过程中,选取的素数p97,生成元g=26,私钥r=8,加密消息m=64时选取的随机数k=3,求加密消息m所得到的密文。解:设ElGamal公钥加密体制的密钥产生过程中,选取的素数p97,生成元g=26,私钥r=8, 计算=gr mod p= 268 mod 97。公布ElGamal公钥(p, g, )= (97,26,81) 然后选取随机整数k=3,计算c1=gk mod p=263mod 97=19 c2=m()k mod p=64*813 mod 97=64*45 mod 97=67加密消息m所得到的密文(c1,c2) 4、已知流密码的密文串

    22、1010110110和相应的明文串0100010001,而且还已知密钥流是使用3级线性反馈移位寄存器产生的,试破译该密码系统。解:设明文为(1010110110),那么密文为(0100010001)。破译者计算mc得到密钥系列(10101101100100010001=1110100111)已知破译者使用3级线性反馈移位寄存器产生那么可以得到下列矩阵方程式 得到c30,c21,c11,从而得到特征多项式p(x)=x2+x+1。5、英文字母a,b,c,z分别编码为0,1,2,3,4,25,已知Hill(希尔)密码中的明文分组长度为2,密钥K是Z26上的一个二阶可逆方阵,假设密钥为hell,明文welcome,试求密文。 解: (8分)6、考虑RSA密码体制:取e=3有何优缺点?取d=3安全吗?为什么? 设n=35,已截获发给某用户的密文C10,并查到该用户的公钥e=5,求出明文M。 解答:e=3的优点是计算快,因为其二进制表示中只有2个1,缺点是不安全。当M较小时,直接开立方可求出M。d=3不安全,经不起穷举攻击。分解n=35=75,于是p=7,q=5。(n)=64=24。因为e=5,根据ed=1 mod(n),求出d=5。根据M=Cd mod n,M=105 mod 35,求出M5。


    注意事项

    本文(密码学复习题.doc)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开