文档库 最新最全的文档下载
当前位置:文档库 › 密码学练习题1

密码学练习题1

试题一:密码分析可分为哪几类,它们的含义是什么?

答:根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:

1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;

2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同

一密钥加密的明密文对;

3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的

密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用

同一密钥加密的;

4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的

明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解

密密钥解密的,它主要应用于公钥密码体制。

试题二:假设Hill 密码加密使用密钥⎪⎪⎭

⎫ ⎝⎛=73811K ,试对密文DHFL 解密。 答:密钥矩阵K 的逆矩阵是⎪⎪⎭

⎫ ⎝⎛1123187,所以,(d,h )=(3,7)解密后变为(3,7)⨯⎪⎪⎭⎫ ⎝⎛1123187=(0,1)=(a,b); 同理(F,L )=(5,11) 解密后变为(5,11)⨯⎪⎪⎭

⎫ ⎝⎛1123187=(2,3)= (c,d)。所以,密文(DHFL)经过Hill 密码解密后,恢复的明文是(abcd )。

试题三:考虑Z 23上的一个椭圆曲线y 2=x 3+11x+18。请你(1)验证P=(6,1)和Q=(9,15)确实是该椭圆曲线上的两个点;(2)请计算出P+Q=?和2P=? 答:(1)直接验证P=(6,1)和Q=(9,15)确实满足方程式y 2=x 3+11x+18,因此,P 和Q 都是该椭圆曲线上的点。

(2)直接计算后得到P+Q=(17,9)和2P=(15,4)。对Z p 上的椭圆曲线E

上的两个点P=(x 1,y 1)∈E 和Q=(x 2,y 2)∈E 。若 x 1=x 2且y 1=-y 2,那么 P+Q=O ;否则P+Q=(x 3,y 3) ,这里的x 3=λ2-x 1-x 2,y 3=λ(x 1-x 3)-y 1。

λ=⎪⎪⎩

⎪⎪⎨⎧=+≠--Q P y a x Q x x y y 如果如果1211

21223P 对于所有的P ∈E ,定义P+O=O+P=P 。

试题四:(1)在实用中,如何利用杂凑(HASH )函数来对长消息进行数字签名?

(2)如果所用的杂凑函数有一个碰撞,那么“黑客”能够伪造一个假签名吗?请具体给出一种伪造方法。

答:(1)在签名端:首先对长消息进行HASH ,将其压缩成为一个短消息,然后再对短消息进行签名,并以该短签名来作为对长消息的签名。在验证端:首先对长消息进行HASH ,得到压缩消息。然后,验证所获得的签名是否是该压缩消息的签名。如果是,那么签名被验证;否则,签名有假。

(2)设所用的HASH 函数有一个碰撞,比如,找到了两个不同的长消息m 和n ,他们经过该HASH 后,被压缩成为同一个短消息k 。那么,黑客可以根据对消息m 的签名(m,p)伪造出对消息n 的签名(n,p)。

试题五:密码系统安全性的定义有几种?它们的含义是什么?

答:现有两种定义“安全性”的方法。一种是基于信息论的方法(经典方法)。另一种是基于计算复杂性理论的方法(现代方法)。

基于信息论的定义是用密文中是否蕴含明文的信息作为标准。不严格地说,若密文中不含明文的任何信息,则认为该密码体制是安全的,否则就认为是不安全的。

基于计算复杂性理论的安全性定义则不考虑密文中是否蕴含明文的信息,而是考虑这些信息是否能有效地被提取出来。换句话说,把搭线者提取明文信息的可能性改为搭线者提取明文信息的可行性,这种安全性称为有条件安全性,即搭线者在一定的计算资源条件下,他不能从密文恢复出明文。

试题六:(1)请利用著名的RSA 公钥密码算法设计一个数字签名算法(称为RSA 签名算法)。(2)由于RSA 签名算法每次只能对一个固定长度(比如N 比特)的消息进行签名,为了对任意长度的消息进行签名,有人建议了这样一种处理方法:首先将长消息切割成固定长度N 比特的数据块,然后用RSA 签名算法对每个数据块进行签名,最后将这些签名块拼接起来就得到了长消息的签名。请问这种切割处理方法所获得的签名算法安全吗?为什么?

答:(1)RSA 签名算法的系统参数可设为n=pq,且p 和q 是两个大素数,则 M=A=Z n ,定义К={(n,d,p,q,e )}这里e 和d 满足ed ≡1(mod Φ(n))( Φ()是欧拉函数)。公开密钥 n,d ;私有密钥 p,q,e ; 签名算法为Sig 2K (x)=x e mod n ;签名验

证算法为 Ver(x,y)=TRUE ⇔x ≡y d (modn). (x,y)∈Z n ⨯Z n 。更直观地说,用RSA 解密算法作为签名,用RSA 的加密作为验证,于是,只有合法用户自己才能签名,而任何人都可以验证签名的真实性。其实,基于任何一个加、解密算法顺序可交换的密码算法都可用于设计一个数字签名算法,只需要以解密做签名,以加密做验证就行了。

(2)切割和拼接处理方法所获得的签名算法不安全。因为,假如m 和n 是两个N 比特的消息,那么,黑客可以通过已知的m 和n 的签名S(m)S(n),至少获得另一个消息nm 的合法签名S(n)S(m)。

试题七:简述密码体制的组成及其密码体制的分类。

:密码体制就是完成加密和解密功能的密码方案或密码算法。

一个密码体制(Cryptosystem )或密码算法通常由以下5个部分构成:

① 明文空间M (全体明文的集合);② 密文空间C (全体密文的集合);③ 密钥空间K (全体密钥的集合);④ 加密器或加密变换(算法)E ,由加密密钥控制的加密变换的集合,即K k C c M m c m E K ∈∈∈=,,,)(;⑤ 解密器或解密变换(算法)D ,由解密密钥控制的解密变换的集合,即K k C c M m m c D K ∈∈∈=,,,)(。

密码体制的分类:

(1)根据密文数据段是否与明文数据段在整个明文中的位置有关否,可以将密码体制分为分组密码体制和序列密码体制。

(2)根据加密变换是否可逆,可以将密码体制分为单向变换密码体制和双向变换密码体制。

(3)根据在加密过程中是否引入客观随机因素,可以将密码体制分为确定型密码体制和概率密码体制。

试题八:什么是主动攻击和被动攻击,各有何特点?

答题要点:

主动攻击是指攻击者对连接中通过的PDU 进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。主动攻击包括四类:中断、篡改、伪造和重放。主动攻击表现出与被动攻击相反的特点。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别技术相结合)加以检测。

被动攻击的攻击者只是观察通过一个连接的协议数据单元PDU ,以便了解所交换的数据,并不干扰信息流。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击本质上是在传输中的偷听或监视,其目的是从传输中获得信息。典型的被动攻击形式就是截获,包括析出消息内容和通信量分析。对于被动攻击,通常是难以检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术进行数据保护。

试题九:简要描述数字签名的基本原理及过程。

数字签名的原理是:利用Hash 函数计算数据消息摘要;利用发送方的私钥加密该摘要;

将该加密的摘要与原文一起发送,接收方对其进行验证,判断其真伪。

数字签名的作用是:防止对电文的否认与抵赖,发现攻击者对电文的非法篡改;保护数据完整性。

一个数字签名方案由两部分组成:签名算法和验证算法,签名者对消息使用签名算法,验证算法的结果表示了签名是否真实可靠。在一个签名体制中,签名算法或签名密钥是秘密的,只有签名人掌握;验证算法是公开的,以便于他人进行验证。

过程:见书上图

试题十:分组密码中的代换与置换的区别是什么?其中非线性函数与二者有何关系?

答:分组密码算法的安全策略中,用得最多的就是采用代换—置换网络,简称S —P 网络,它是由S 变换(代换)和P 变换(置换或换位)交替进行多次迭代而形成的变换网络,这两个变换是分组密码中的基本构件,S 变换(代换)又称为S 盒变换,P 变换(置换或换位)又称为P 盒变换。S 盒变换的作用是起到

混乱的效果,P盒变换的作用是起到扩散的效果。

混乱:是指明文和密钥以及密文之间的统计关系尽可能复杂化,使破译者无法理出相互间的依赖关系,从而加强隐蔽性。

扩散:是指让明文中的每一位(包括密钥的每一位)直接或间接影响输出密文中的许多位,或者让密文中的每一位受制于输入明文以及密钥中的若干位,以便达到隐蔽明文的统计特性。

轮变换的核心是f函数,它是非线性的,是每轮实现混乱和扩散的最关键的模块。即在这个非线性变换中,包含了混乱和扩散。

密码学试题

选择题 1、如果发送方用私钥加密消息,则可以实现() A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别 2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3、以下关于加密说法,不正确的是() A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 4、以下关于混合加密方式说法不正确的是:() A、采用公开密钥体制进行通信过程中的加解密处理 B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 5、两个不同的消息摘要具有相同的值时,称为() A、攻击 B、冲突 C、散列 D、都不是 6、()用于验证消息完整性。 A、消息摘要 B、加密算法 C、数字信封 D、都不是 7、HASH函数可应用于()。 A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性 8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名 B、解密和签名 C、加密 D、解密 9、数字签名为保证其不可更改性,双方约定使用() A、HASH算法

B、RSA算法 C、CAP算法 D、ACR算法 10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式 A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生 C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 12、关于CA和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份 D、数字证书能以一种不能被假冒的方式证明证书持有人身份 13、以下关于数字签名说法正确的是 A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制 D、数字签名能够解决篡改、伪造等安全性问题 14、密钥交换问题的最终解决方案是使用 A、身份证 B、数字信封 C、数字证书 D、消息摘要 15、定义数字证书结构的标准是: A、 B、TCP/IP C、 D、 16、CA用()签名数字证书。 A、用户的公钥 B、用户的私钥 C、自己的公钥 D、自己的私钥 17下面关于密码算法的阐述,()是不正确的。 A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff 原则)。

密码学试题及答案

密码学试题及答案 一、选择题 1. 下列哪个不是对称密钥加密算法的特点? A. 密钥长度小 B. 加密速度快 C. 安全性较高 D. 适用于大数据传输 答案:A. 密钥长度小 2. 常用的哈希算法包括下列哪个? A. RSA B. DES C. SHA-256 D. AES 答案:C. SHA-256 3. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。 A. 对 B. 错 答案:B. 错

4. 以下哪个不是公钥加密算法? A. RSA B. ECC C. IDEA D. ElGamal 答案:C. IDEA 5. 在密码学中,密钥交换算法主要用于实现以下哪个目标? A. 数据加密 B. 消息认证 C. 数据完整性 D. 密钥建立 答案:D. 密钥建立 二、填空题 1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。 答案:对称 2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。 答案:私钥

3. 以下是一种常用的哈希算法,SHA-______。 答案:256 4. 在数字签名的过程中,发送方使用______密钥进行加密。 答案:私钥 5. 密钥交换算法主要用于实现安全的______建立。 答案:密钥 三、简答题 1. 解释对称密钥加密算法和公钥加密算法的区别。 对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。公钥加密算法适用于密钥交换和数字签名等场景。 2. 简述哈希算法的作用和原理。 哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。通过对数据的哈希计算,可以验证数据的完整性和真实性。哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

密码学练习题_

密码学练习题 一、多项选择题 1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E ) A)对称密码 B)非对称密码 C)散列函数 D)密码分析学 E)密码编码学 2、加密技术能提供一下哪种安全服务( A B C ) A)鉴别 B)机密性 C)完整性 D)可用性 3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列的对a、b的赋值选项中,哪些赋值是错误的( A B C ) A) a=5 b=28 B) a=13 b=6 C) a=6 b=13 D) a=7 b=13 4、通常使用下列哪种方法来实现抗抵赖性( B ) A)加密 C)时间戳 B)数字签名 D)数字指纹 5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列叙述哪些是正确( C ) A)参数a有12个候选值,参数b没有要求 B)参数a有13个候选值,参数b有26个候选值 C)参数a有12个候选值,参数b有26个候选 D)值参数a有13个候选值,参数b没有要求 6、根据有限域的描述,下列哪些是不是有限域( A C D ) A)模n的剩余类集 B)GF(2^8) C)整数集 D)有理数集 7、AES的密钥长度不可能多少比特( B ) A)192 B)56 C)128 D)256 8、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESAR C)AES D)DES 9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rows C) mix column D) add round key

密码学习题

一、判断题 1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。() 2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。() 3)为了保证安全性,密码算法应该进行保密。() 5)一次一密体制即使用量子计算机也不能攻破。() 6)不可能存在信息理论安全的密码体制。() 9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。() 10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。() 12)拒绝服务攻击属于被动攻击的一种。() 13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。() 14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。() 15)公开密钥密码体制比对称密钥密码体制更为安全。() 16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。() 17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。() 18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。() 19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。() 20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。() 22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。()23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。() 24)日常所见的校园饭卡是利用的身份认证的单因素法。() 25)在PKI中,注册机构RA是必需的组件。() 26)在SSL握手协议的过程中,需要服务器发送自己的证书。() 27)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。() 28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。() 二、选择题 1) 信息安全的发展大致经历了三个发展阶段,目前是处于阶段。 A.通信安全B.信息保障C.计算机安全D.网络安全 5) 下面关于密码算法的阐述,是不正确的。

(完整版)密码学习题

1、字母频率分析法对(单表代换密码)算法最有效。 2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 3、重合指数法对(多表代换密码)算法的破解最有效。 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。 期中考试 1.公钥密码体制与对称密码体制相比有什么有点和不足?优点:密钥的分发相对容易;密钥管理简单;可以有效地实现数字签名。缺点:与对称密码体制相比,费对称密码体制加解密速度比较慢;同等安全强度下,费对称密码体制要求的密钥位数要多一些;密文的长度往往大于明文长度。 2. 简述单表代换和多表代换密码的基本思想及其优缺点。答:单表代换密码是指明文消息中相同的字母,在加密时都使用同意固定的字母来代换。单表代替的优缺点优点: 明文字符的形态一般将面目全非缺点: (A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致在密文字符的统计 规律之中.形态变但位置不变单表代换即使有大量的密钥,也不能提供足够的安全性,因为密文中残留了大量的明文结构。多表代换密码是以一系列代换表依次对明文消息的字母序列代换的加密方法即明文消息中出现的同一个字母,在加密时不是完全被同一固定的字母代换,而是根据其出现的位置次序用不同的字母代换。优缺点:优点:同一字母在明文序列的位置不同就具有不同的密文,从而可以更好地抵抗统计密码分析;缺点:周期性的多表代换密码降低了安全性. 3. .简述DES与AES的异同:相似之处:二者的轮函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;AES的子密钥异或对应于DES中S盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DES中的F函数的输出与左边的一半数据相加也有类似的效果;AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒:行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似。不同之处:(1)AES的密钥长度(128位、192位、256位)是可变的,而DES的密钥长度固定位56位。(2)DES是面向比特的运算,AES是面向字节的运算。(3)AES的加密运算和解密运算不一致,因而加密器不能同时用作解密器,DES则无此限制。 4简述分组密码设计的安全准则 (1)分组长度和密钥长度(2)混乱扩散(3)非线性度(4)抗差分密码分析强度(5)安全强度的稳定性 5. 简述AES的子密钥生成过程 先判断i是否为4的倍数,若是,则W【i】=W【i-4】异或T(W【i-1】) 否则W【i】=W【i—4】异或W【i-1】, (1)循环移位 (2)将移位结果作为S盒的输入,通过查AES的逆S盒,再输出结果 (3)将上一步结果与第一轮轮常量进行异或运算,输出结果T(W【i-1】) 6.简要说明散列函数的特点?答:H可以应用于任意长度的消息;H产生定长的输出;对任意给定的消息x,计算H(x)比较容易,用硬件和软件均可实现;单向性:又称为抗原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H(y)的消息x在计算上是不可行的;抗弱碰撞性:又称为抗第二原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H

《密码学》练习题

一、填空题(每空1分,共7分) 1. 加密算法的功能是实现信息的性。 2. 数据认证算法的功能是实现数据的性即消息的性。 3. 密码编码学或代数中的有限域又称为域。 4. 算法可实现不可否认性即性。 5. Two-Track-MAC算法基于带密钥的。 6. AES和Whirlpool算法是根据策略设计的。 7. 序列密码的加密的基本原理是:用一个序列与序 列进行叠加来产生密文。 8. Rabin密码体制是利用合数模下求解的困难性构造了一种密码体制。 1. 现代对称密码的设计基础是:和。 2. 加密和解密都是在控制下进行的。 3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为。 4. Caesar密码体制属于密码体制。 5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为 的破译方法会对它构成威胁。 6. 设计序列密码体制的关键就是要设计一种产生的方法。 2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的 系统,构造出的密码体制。

3. 在公钥密码体制中,和是不一样的,加密密钥可以公开 传播而不会危及密码体制的。 2. 密码学上的Hash函数是一种将长度的消息压缩为某一 长度的消息摘要的函数。 3. 数字签名主要是用于对消息进行签名,以防止消息的 或篡改,也可以用于通信双方的。 2. 加密模式与认证模式组合构成CCM模式; 算法与加密模式组合构成GCM模式。 3. 第二代Hash函数标准有美国的和欧洲的算法。 2. NESSIE分组密码标准有3种:过渡型的标准是算法,普通型的标准是 算法和算法,高级型的标准是算法。 3. 在实际应用的混合密码系统中,算法用作身份认证和加密会话密钥,算法用于加密消息。 2. 第一个分组密码算法(标准)是算法;欧洲的第一代分组密码标准是 算法;美国高级加密标准(AES)采纳的是算法。 3. 公钥加密标准有和算法等。 2. 第一代单向Hash函数标准有美国的、欧洲的和RFC 标准算法。 3. 数字签名标准有、和算法等。 2. 密码学按任务可以分为密码学与密码学两个方向。 3. 分组密码设计一般采用思想,其中:实现混乱;实现扩散。

密码学考试题库

密码学考试题库 一、选择题 1. 下列哪个密码算法属于对称密码算法? A. RSA B. AES C. ECC D. SHA-256 2. 在公钥密码算法中,公钥用于: A. 加密 B. 解密 C. 签名 D. 验证签名 3. 下列哪个密码算法属于哈希函数? A. RSA B. AES C. MD5 D. SHA-256 4. 在密码学中,密钥长度越长,密码的强度会:

A. 变强 B. 变弱 C. 无影响 D. 不确定 5. 常见的密码攻击方式不包括: A. 字典攻击 B. 暴力破解 C. 重放攻击 D. 钓鱼攻击 二、填空题 1. DES密码算法中,明文、密文和密钥的长度分别是______位、______位和______位。 2. 公钥基础设施(PKI)是一套______和______等基础设施,用于实现公钥密码体系中的数字证书管理和认证。 3. 在密码学中,将明文转化为密文的过程称为______,将密文恢复为明文的过程称为_________。 4. 在公钥密码学中,使用私钥进行加密的过程称为______,使用公钥进行解密的过程称为______。

5. 在密码学中,用于加密和解密的密钥称为______密钥,用于认证 的密钥称为______密钥。 三、简答题 1. 请简要介绍对称密码算法和公钥密码算法的区别和应用场景。 2. 什么是数字证书?请简要描述数字证书的组成以及它的作用。 3. 请简要介绍对称密码算法中的DES算法和AES算法,并比较它 们的优缺点。 4. 请简要介绍哈希函数的作用和特点,并说明SHA-256是如何工作的。 5. 请简要解释密码学中的几种常见密码攻击方式,包括字典攻击、 暴力破解、重放攻击和钓鱼攻击。 四、应用题 1. 假设Alice和Bob之间需要通过网络传输加密的信息。其中Alice 使用对称密码算法进行加密,Bob使用同样的算法进行解密。他们之 间共享的密钥长度为128位,请问在威胁模型为中间人攻击的情况下,该密钥的安全性如何? 2. 请设计一个简单的数字签名的过程,并描述数字签名是如何实现 消息的完整性和认证的。

密码学练习题1

密码学练习题1 试题一:密码分析可分为哪几类,它们的含义是什么? 答:根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类: 1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; 2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同 一密钥加密的明密文对; 3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的 密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用 同一密钥加密的; 4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的 明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解 密密钥解密的,它主要应用于公钥密码体制。 试题二:假设Hill 密码加密使用密钥 =73811K ,试对密文DHFL 解密。答:密钥矩阵K 的逆矩阵是 1123187,所以,(d,h )=(3,7)解密后变为(3,7)????? ??1123187=(0,1)=(a,b);同理(F,L )=(5,11) 解密后变为(5,11) 1123187=(2,3)= (c,d)。所以,密文(DHFL)经过Hill 密码解密后,恢复的明文是(abcd )。 试题三:考虑Z 23上的一个椭圆曲线y 2=x 3+11x+18。请你(1)验证P=(6,1)和Q=(9,15)确实是该椭圆曲线上的两个点;(2)请计算出P+Q=?和2P=? 答:(1)直接验证P=(6,1)

和Q=(9,15)确实满足方程式y 2=x 3+11x+18,因此,P 和Q 都是该椭圆曲线上的点。 (2)直接计算后得到P+Q=(17,9)和2P=(15,4)。对Z p 上的椭圆曲线E 上的两个点P=(x 1,y 1)∈E 和Q=(x 2,y 2)∈E 。若 x 1=x 2且y 1=-y 2,那么 P+Q=O ;否则P+Q=(x 3,y 3) ,这里的x 3=λ2-x 1-x 2,y 3=λ(x 1-x 3)-y 1。 λ= =+≠--Q P y a x Q x x y y 如果如果1211 21223P 对于所有的P ∈E ,定义P+O=O+P=P 。 试题四:(1)在实用中,如何利用杂凑(HASH )函数来对长消息进行数字签名? (2)如果所用的杂凑函数有一个碰撞,那么“黑客”能够伪造一个假签名吗?请具体给出一种伪造方法。 答:(1)在签名端:首先对长消息进行HASH ,将其压缩成为一个短消息,然后再对短消息进行签名,并以该短签名来作为对长消息的签名。在验证端:首先对长消息进行HASH ,得到压缩消息。然后,验证所获得的签名是否是该压缩消息的签名。如果是,那么签名被验证;否则,签名有假。 (2)设所用的HASH 函数有一个碰撞,比如,找到了两个不同的长消息m 和n ,他们经过该HASH 后,被压缩成为同一个短消息k 。那么,黑客可以根据对消息m 的签名(m,p)伪造出对消息n 的签名(n,p)。 试题五:密码系统安全性的定义有几种?它们的含义是什么? 答:现有两种定义“安全性”的方法。一种是基于信息论的方法(经典方法)。另一种是基于计算复杂性理论的方法(现代方法)。 基于信息论的定义是用密文中是否蕴含明文的信息作为标准。不严格地说,若密文中不含明文的任何信息,则认为该密码体制是安全的,否则就认为是不安全的。 基于计算复杂性理论的安全性定义则不考虑密文中是否蕴含明文

22春南开大学《密码学》在线作业一答案参考10

22春南开大学《密码学》在线作业一答案参考 1. SAML的基本部分包括协议、绑定、配置、元数据和认证上下文。下列说法正确的是( )o A.Protocol 是交互消息的格式 B.Bingding是指协议所采用的传输方式 C.Profile是系统角色间交互消息的各种场景 D.Metadata 是各个参与方所提供的服务的描述信息 E.Authentication Context 是SAML 中定义的认证扩展点 参考答案:ABCDE 2. 下列何类资源可能成为黑客进行地下交易的商品?A.被控制的主机B.信用卡号码C.充值卡D.QQ号码 下列何类资源可能成为黑客进行地下交易的商品? A.被控制的主机 B.信用卡号码 C.充值卡 D.QQ号码 参考答案:ABCD; 3. 在通信过程中,只采用数字签名可以解决( )等问题。 在通信过程中,只采用数字签名可以解决( )等问题。 A.数据的篹改 B.数据的抗抵赖性 C.数据的保密性 D.数据完整性 参考答案:ABD 4. ISAKMP的全称是( )。 A.鉴别头协议 B.封装安全载荷协议 C.Internet密钥交换协议 D.Internet安全关联和密钥管理协议 正确答案:D

5. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位 A.8 B.48 C.32 D.16 参考答案:C 6. 属于数据防护技术的是( )。 A.入侵检测 B.漏洞扫描 C.身份鉴别 D.访问控制 参考答案:ABCD 7. TEMPEST技术(TransientElectroMagneticPulseEmanationStandard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。以红黑分离式TEMPEST计算机为代表的是( )TEMPEST技术。 A、第一代 B、第二代 C、第三代 D、第四代 答案:C 8. 若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( ) 若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( ) A.7 B.5 C.31 D.15

南开大学2021年9月《密码学》作业考核试题及答案参考1

南开大学2021年9月《密码学》作业考核试题及答案参考 1. ( )不属于内容过滤的三个具体方面。 A、过滤互联网请求 B、过滤流入的内容 C、过滤流出的内容 D、过滤不良信息 答案:A 2. 软件可维护性(名词解释) 参考答案:软件可维护性是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度。软件可维护性是软件开发阶段各个时期的关键目标。 3. 个人信息泄露了怎么办( ) A、置之不理 B、找相关部门维权等 C、应该没什么关系 正确答案:B 4. 在PGP中用户之间没有信任关系。( ) 此题为判断题(对,错)。 参考答案:错误 5. 若有一个序列的周期为15,则至少需要( )级的线性反馈移位寄存器才能产生该序列 A.3 B.4 C.5 D.6 参考答案:B

6. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( ) T.对 F.错 参考答案:F 7. 下列哪些方法可用以生成密码上安全的伪随机数( ) A.DES的输出反馈(OFB)模式 B.ANSI X9.17的伪随机数产生器 C.Rabin产生器 D.离散指数比特产生器 参考答案:ABCD 8. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。 A.进行身份认证 B.生成种种网络协议 C.消息认证,确保信息完整性 D.加密技术,保护传输信息 参考答案:B 9. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列 A.3 B.4 C.5 D.6 参考答案:D 10. Cookie由网络的用户代理产生,并发送给服务器。( ) 此题为判断题(对,错)。

密码学试题及答案

密码学试题及答案 密码学试题及答案 密码学是一门专业性比较强的课程,要学好这门课程,同学们还是要用心去学才能学好密码学。下面是阳光网我给大家整理的密码学试题及答案,欢迎大家学习参考。 密码学试题及答案 一、单表代替密码(10 分) ①使加法密码算法称为对合运算的密钥 k 称为对合密钥,以英文为例求出其对合密钥并以明文 M=WEWILLMEETATMORNING为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有 n 个字母,n 为1 的正整数,求出其对合密钥 k。 二、回答问题(10 分) ①在公钥密码的密钥管理中,公开的加密钥 Ke 和保密的解密钥Kd 的隐秘性、真实性和完整性都需要确保吗?说明为什么? ②简述公钥证书的作用? 三、密码比较,说明两者的特点和优缺点。(10 分)对 DES 和 AES 进行比较,说明两者的特点和优缺点。 四、设 A=01,02,03,04T,B =b0b1b2b3T,利用反对数表查表计算 AES 中的列混淆,求出 B。(10 分) 五、设 gxx4x21,gx为 GF(2)上的'多项式,以其为连接多项式组

成线性移位寄存器。画出规律框图。设法遍历其全部状态,并写出其状态变迁及相应的输出序列。(15 分) 六、考虑 RSA 密码体制:(15 分) 1. 取 e3 有何优缺点?取 d3 平安吗?为什么? 2. 设 n35,已截获发给某用户的密文 C=10,并查到该用户的公钥 e5,求出明文 M。 七、令素数 p29椭圆曲线为 y2x34x20 mod 29求出其全部解点,并构成解点群,其解点群是循环群吗?为什么?。(15分) 八、在下述站点认证协议中函数 f 起什么作用?去掉 f 行不行?为什么(15 分) B A B设 A,是两个站点,是发方,是收方。它们共享会话密钥 Ks ,f 是公开的简洁函数。A 认证 B 是否是他的意定通信站点的协议如下: 1. A 产生一个随机数 RN, C=E 并用 Ks 对其进行加密: (RN, Ks) 并发 C 给 B。,同时 A 对 RN 进行 f 变换,得到 fRN。 2. B 收到 C 后,解密得到 RN=D(C,Ks)。B 也对 RN 进行 f 变换,得到 f(RN),并将其加密成 C=E(f(RN), Ks),然后发 C给 A 。 3. A 对收到的 C解密得到 f(RN),并将其与自己在第①步得到的 【密码学试题及答案】

密码学练习题

密码学练习题 、单选题 1、密码学包括哪两个相互对立的分支( B ) A 、对称加密与非对称加密 B 、密码编码学与密码分析学 C、序列算法与分组算法 D 、DES 和 RSA 2、加密技术不能提供以下哪种安全服务?(D) A 、鉴别 ` B、机密性C、完整性 D 、可用性 3、在密码学中,需要被变换的原消息被称为什么?(D) A 、密文B、算法C、密码 D 、明文 4、在凯撒密码中,每个字母被其后第几位的字母替换?(C) A 、5 B、4 C、3 D、2 5、公元前 500 年的古希腊人曾使用了一种著名的加密方法,叫什么名字?( A ) A 、Scytale 密码 B、凯撒密码C、代替密码 D 、置换密码 6、在密码学中,对 RSA 的描述是正确的是?( B) A 、 RSA 是秘密密钥算法和对称密钥算法 B 、RSA 是非对称密钥算法和公钥算法 C、RSA 是秘密密钥算法和非对称密钥算法 D 、RSA 是公钥算法和对称密钥算法 7、IDEA 的密钥长度是多少 bit ?( D ) A 、 56 B 、64 C、96 D 、 128 8、DES 的密钥长度是多少 bit? ( B ) A 、 64 B 、56 C、512 D 、 8 9、RSA 使用不方便的最大问题是? ( A) A 、 产生密钥需要强大的计算能 力 B、算法中需要大 数 C 、 算法中需要素数D、被攻击过很多 次 10、 ECB 指的是?( D ) A 、 密文链接模式 B 、密文反馈模 式 C 、 输出反馈模式 D 、电码本模式 11、 下列为非对称加密算法的例子 为( D) A IDEA B 、DES C、3DES D ELLIPTO C CURVE 12、国际标准化组织在 ISO 7498-2 标准中定义了几类可选的安全服务?( D) A 、8 B、7 C、11 D 、6 13、下面关于密码算法的阐述,哪个是不正确的?(C) A 、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。 C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D 、数字签名的理论基础是公钥密码体制。 14、下列古典密码算法是置换密码的是?(B) A 、加法密码 B 、Hill 密码C、多项式密码D、栅栏式密码 15、若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用哪种密钥对邮件加密?( D) A 、Alice 的公钥 B 、Alice 的私钥 C、Bob 的公钥 D 、Bob 的私钥 16、根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分D)

密码学试卷1

密码学试卷1本页仅作为文档页封面,使用时可以删除 This document is for reference only-rar21year.March

《密码学》课程试卷 1 一、填空题(本题满分20分,共含14道小题,每空1分) 1、使用单一字母替代密码如凯撒密码、移位密码、仿射密码对英文字母信息 进行加密,得到的密文______(能/不能)掩盖明文字母的分布统计规律。 a}在一个周期内的长为n-1的0游程有_______个,2、GF(2)上的n级m序列{ i 长为n的1游程有_____个。 3、对任意两个不同的x,y,使得H(x)=H(y)在计算上不可行,若H满足这一性 质,则称H具有_________性。 4、DES算法中每一轮都有S盒运算,其中的一个S盒如下表所示, 假设现有六位二进制数101100,经过上面的S盒映射后,输出的四位二进制数是 __________。 5、Fiat-Shamir签字体制是基于__________问题的数字签字体制。 6、消息认证用于抗击主动攻击,主要验证接收消息的______性和______性以 及验证消息的顺序性和时间性。 7、rijndael算法中除最后一轮外,其他轮都有________、行移位、_________、 密钥加这四个步骤。 8、数字签字的执行方式主要有两类即直接方式和具有______的方式。 9、模35下的仿射密码的明文空间为_________、有效密钥量为________、密 文空间为_______。

10、Diffie-Hellman 密钥交换协议:即U 、V 双方选择素数p 以及p 的一个原根 , U 随机选择U a Zp,计算U a α mod p 并发给V ,V 随机选择V a Zp,计 算 V a α mod p 并发给 U ,双方获得的共享密钥为______________。 11、保证消息的实时性的方法有序列号、时戳、和___________。 12、 如果攻击者能在加密系统中插入自己选择的明文消息,则通过该明文消息 对应的密文,有可能确定出密钥的结构,这种攻击称为_________攻击。 13、密码体制从原理上可分为两大类,即________密码体制和_______密码体制。 14、扩散和混淆是由________提出的设计密码系统的两个基本方法,目的是抗 击敌手对密码系统的统计分析。 二、解答题(本题满分25分,共含3道小题) 1、IDEA 算法中有哪三种运算?画出IDEA 算法的密码分组链接(CBC )模式加密示意图。 (本小题9分) 2、A 和B 从KDC 获得会话密钥K S 可以采用以下的Needham-Schroeder 协议: (1)A→KDC :ID A ‖ID B ‖N 1 (2)KDC→A : E K A [K S ‖ID B ‖N 1‖E KB [K S ‖ID A ]] (3)A→B :E KB [K S ‖ID A ] (4)B→A :E KS [N 2]

密码学习题集答案

(10分)习题1设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。已知单表加密变换为 c=5m+7(mod 26) 其中m表示明文,c表示密文。试对明文HELPME加密。 明文H E L P M E 对应的编码值分别是7 4 11 15 12 4。 用加密变换将上述6个编码值分别加密并转换为字母是 c=5×7+7 (mod 26)=16 →Q c=5×4+7 (mod 26)=1 → B c=5×11+7 (mod 26)=10 →K c=5×15+7 (mod 26)=4 → E c=5×12+7 (mod 26)=15 →P c=5×4+7 (mod 26)=1 → B 从而得到密文QBKEPB。 (10分)习题2设英文字母A, B, C, … , Z分别编码伪0, 1, 2, 3, … , 25。已知单表加密变换为 c=11m+2(mod 26) 其中m表示明文,c表示密文。试对密文VMWZ解密。 首先从加密变换求出解密变换 m=11-1(c-2)(mod 26) =19(c-2)(mod 26) 其中19=11-1(mod 26)。 其次将密文字母转换为编码值 V M W Z →21 12 22 25。 最后用解密变换将上述4个编码值分别解密并转换为字母是

m =19×(21-2) (mod 26)=23 → X m =19×(12-2) (mod 26)=8 → I m =19×(22-2)(mod 26)=16 → Q m =19×(25-2)(mod 26)=21 → V 从而得到明文XIQV 。 (10分)习题3 设英文字母A, B, C, … , Z 分别编码伪0, 1, 2, 3, … , 25。已知Hill 密码中的明文分组长度为2,密钥K 是Z 26上的一个2阶可逆方阵。假设明文Friday 所对应的密文为pqcfku ,试求密钥K 。 解. 明文 f r i d a y 对应的编码值分别是 5 17 8 3 0 24。 密文 p q c f k u 对应的编码值分别是 15 16 2 5 10 20。 设加密变换为C =MK ,则可取⎪⎪⎭ ⎫ ⎝⎛=38175M ,从而得到 K ⎪⎪⎭ ⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛38175521615。 如果矩阵M 可逆,就可求得 ⎪⎪⎭ ⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛=-521615381751 K 。 事实上,|M |=5×3-8×17=-136 ≡ 9 (mod 26),且9-1=3(mod 26), 从而 ⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛--=⎪⎪⎭⎫ ⎝⎛--==--1521938 1753381759||11*1M M M 。 从而可求得密钥

密码学基础知识试题及答案

密码学基础知识试题 一、单选题 1. 下列不属于典型密码应用的是()[单选题] * A. 安全电子邮件系统 B. 电子印章系统 C. 密码模块√ D. 桌面安全防护 2. 下列不属于密码技术被误用情形的是()[单选题] * A. 使用固定值作为加密算法的初始向量 B. 擅自修改协议的数据接口及数据格式√ C. 使用计数器代替签名中的随机数 D. 颠倒身份鉴别中的挑战者与响应角色 3. 商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题] * A. 信息系统没有泄漏秘密信息 B. 密码应用按密码相关的国家和行业标准进行正确设计、部署和实现 C. 使用合规的商密算法、密码产品或服务,并且部署正确 D. 在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√ 4. 在PDCA管理循环中,下列属于C阶段的是()[单选题] * A. 对不可接受的风险实施所选择的控制

B. 评审信息安全管理体系的有效性√ C. 对使得信息系统处于不可接受风险状态的的控制措施进行纠正 D. 通过安全设计产生最终的信息系统安全控制方案 5. 密码应用安全性评估与PDCA管理循环的对应关系是()[单选题] * A. P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评 B. P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评 C. P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施 D. P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√ 6. 1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题] * A. 一种公钥算法 B. 一种分组算法 C. 一种密钥协商方法√ D. 一种签名算法 7. RSA与ECC安全模长的比较,正确的是()[单选题] * A. RSA2048:ECC210√ B. RSA2048:ECC256 C. RSA1024:ECC210 D. RSA1024:ECC128 8. 我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题] * A. SM2 B. SM4 C. SM9

密码学试题

密码学 [填空题] 1简述密码学与信息安全的关系。 参考答案:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性和非否认性。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 [填空题] 2简述密码学发展的三个阶段及其主要特点。 参考答案:密码学的发展大致经历了三个阶段: (1)古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现。 (2)古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了以DES为代表的对称密码体制和RSA为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。 [填空题] 3近代密码学的标志是什么? 参考答案:1949年Claude Shannon发表论文The communication theory of secrecy systems,1976年W.Diffie和M.Hellman发表论文New directions in cryptography,以及美国数据加密标准DES的实施。 [填空题] 4安全机制是什么? 参考答案:所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复

密码学竞赛题1

模拟练习 •多项选择题 •判断题 一.单项选择题〔共40题,每题1分〕 1.Vigenere密码是由法国密码学家〔A〕提出来的。 • A.Blaise de Vigenere • B.Charles Wheatstone • C.Lyon Playfair • D.Lester Hill 2.对于分组密码,Kaliski和〔D〕提出了多线性逼近方法 • A.Shannon • B.Shamir • C.Rivest • D.Robshaw 3.英国海军部的“_____〞在第一次世界大战中帮助英国破译了约15000份德国密电,使得英 国海军在与德国海军的交战中屡次占得先机并取得胜利。〔C〕 • A.20号房间 • B.30号房间 • C.40号房间 • D.50号房间 4.通常使用以下哪种方法来实现抗抵赖性〔B〕。 • A.加密 • B.数字签名 • C.时间戳 • D.数字指纹

5.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrb*nhs*解密 后,明文为〔C〕。 • A.jiaoyukep* • B.ijaoyukepu • C.jiaoyukepu • D.aojuyukepu 6. 一种密码攻击的复杂度可分为两局部,即数据复杂度和〔B〕 • A.时间复杂度 • B.处理复杂度 • C.空间复杂度 • D.计算复杂度 7.背包体制的平安性是源于背包难题是一个〔C〕问题 • A.NP • B.离散对数 • C.NPC • D.P 8.目前公开密钥密码主要用来进展数字签名,或用于保护传统密码的密钥,而不用于数据加 密的原因有〔B〕。 • A.公钥密码的密钥太短 • B.公钥密码的效率比拟低 • C.公钥密码的平安性不好 • D.公钥密码抗攻击性比拟差 9. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。 • A.位置次序重新排列 • B.替换为其他字符 • C.增加其他字符 • D.减少其他字符 10.希尔变化的思想是利用Z26上的〔A〕把n个连续的明文字母替换为n个密文字母。• A.线性变换 • B.非线性变换 • C.循环移位 • D.平行移位

相关文档