文档库 最新最全的文档下载
当前位置:文档库 › 《密码学》期末考试试卷

《密码学》期末考试试卷

《密码学》期末考试试卷
《密码学》期末考试试卷

新乡学院 2013-2014 学年度第一学期

《密码学》期末考试试卷

2010级信息与计算科学专业,考试时间:100分钟,考试方式:随堂考,满分100分

一、判断题(每小题2分,正确的在后面的括号内打“√”,错误的在后面的括号内打“×”)

1. 1976年,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现在密码

学的新纪元,失眠墓穴发展史上的一次质的飞跃。()

2. 密码学的发展大致经历了两个阶段:传统密码学和现在密码学。()

3. 现在密码体质的安全性不应取决于不易改变的算法,而应取决于可是随时改变的密钥。

()

4. Hash函数也称为散列函数、哈希函数、杂凑函数等,是一个从消息空间到像空间的可逆

映射。()

5. 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。()

二、选择题(每小题2分,将正确答案的标号写在后面的括号内)

1. 若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该回

话密钥进行加密应该选用的是()(A)Alice的公钥(B)Alice的私钥(C)Bob的公钥(D)Bob的私钥

2. 下列算法中,不具有雪崩效应的是()

(A)DES加密算法(B)序列密码的生成算法(C)哈希函数(D)RSA加密算法

3. 下列选项中,不是Hash函数的主要应用的是()

(A)数据加密(B)数字签名(C)文件校验(D)认证协议

4. 对于二元域上的n元布尔函数,其总个数为()(A)n2(B)n22(C)n2(D)以上答案都不对

5. 下列密码算法中,不属于序列密码范畴的是()

(A)RC4算法(B)A5算法(C)DES算法(D)WAKE算法

三、填空题(每小题1分,共20分)

1. 序列密码通常可以分为____序列密码和____序列密码。

2. 布尔函数是对称密码中策重要组件,其表示方法主要有____表示、____表示、____表示、

____表示、____表示、____表示等。

3. 为了抗击各种已有的攻击方法,密码体制中的布尔函数的设计需要满足各种相应的设计

准则,这些设计准则主要有:________、________、________、________、________。

4. Hash函数就是把任意的长度的输入,通过散列函数,变换成固定长度的输出,该输出称

为____,Hash函数的单向性是指:____________________,Hash函数的抗碰撞性是指:________________。

5. 常用的公钥密码算法有:________、________、________、________。

四、简答题(每小题10分,共30分)

1. 简述RSA公钥密码体制中的密钥对的生成步骤、主要攻击方法以及防范措施。

2. 简述ElGamal公钥密码体制中的加密和解密过程。

3. 分别描述基于对称密码算法的比特承诺方案和基于单向函数的比特承诺方案。

五、计算题(每小题10分,共30分)

1. 考虑GF (23)上的椭圆曲线E:1x 4x y 32+-=,令P=(4,7),Q=(10,31),试求:

(1) 点R=P+Q 的坐标(3x ,3y )。

(2) 2P 的坐标。

2. 给定一个超递增序列A={1,3,7,13,26,65,119,267}作为私钥,利用MH 背包公钥密码算

法,求解一个公钥,并利用这个公钥对明文10101100进行加密和解密。

3. 设p=101,利用小步大步算法计算有限域上的离散对数问题29mod 7log 11的值。

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

大一思修期末考试试题及答案14081

大一思修期末考试试题及答案 1.大学生怎样尽快适应大学新生活? 在学习要求,生活环境,社会活动都有变化的大学中首先要认识大学生活的新特点。要培养自主学习的能力,独立思考问题解决问题的能力:要学会过集体生活也要独立:要积极参与社会活动。2YOphGZQSQ 提高独立生活能力。树立独立生活的意识。 虚心求教,细心体察。 大胆实践,不断积累生活经验 实力新的学习理念。树立自主学习的理念。树立全面学习的理念。树立创新学习的理念。树立终身学习的理念。 培养优良的学风。勤奋。严谨。求实。创新。 树立远大的理想。 2.结合实际谈谈学习“思修”课的意义和方法。 这是一门融思想性,政治性,知识性,综合性,实践性于一体的学科。 意义:<1)有助于当代大学生认识立志,树德和做人的道理,选择正确的成才之路。 <2)有助于当代大学生掌握丰富的思想道德和法律知识,为提高思想道德和法律素养打下知识基础。 <3)有助于当代大学生摆正“德’与“才”的位置,做到德才兼备,全面发展。 方法:注重学习科学理论。

注重学习和掌握高思想道德和法律修养的基本知识。 注重联系实际 注重行知统一。 3.谈谈你对社会主义核心价值体系的科学内涵及重要意义的理解? 科学内涵;马克思主义指导思想,中国特色社会主义共同理想,以爱国主义为核心的民族精神和以改革创新为核心的时代精神,社 会主义荣辱观,构成社会主义核心价值体系的基本内容。 2YOphGZQSQ 巩固马克思主义指导地位,坚持不解地用马克思主义中国化最 新成果武装全党,教育人民。 用中国特色社会主义共同理想凝聚力量 用以爱国主义为核心的民族精神和以改革创新为核心的时代精 神鼓舞斗志 用社会主义荣辱观引领风尚,巩固全党全国各族人民团结奋斗 的共同思想基础。 这四个方面内容相互联系,相互贯通,相互促进,是有机统一 的整体。 重要意义;是党在思想理论建设上的一个重大理论创新。是我 们党深刻总结历史经验,科学分析当前形势提出的一项重大任务。 2YOphGZQSQ

密码学练习题

样题 第一题填空 1、在AES中,当明文分组和加密密钥的长度都是128比特时,加密时迭代的轮数是_______轮。 2、DES算法的明文分组是_______比特,有效密钥长度为________比特。 3、SHA的消息摘要长度为_______位。 4、DES运行的四种模式为:电码本(ECB)模式密码,______________,密码反馈(CFB)模式,______________。 5、若n级LFSR所产生的序列的周期为_______,这个序列称为m序列。 6、在MD5算法的处理过程中,在压缩处理之前,要对消息进行填充,使填充后的消息长度为_______的整数倍。 7、在(k, n)-秘密分割门限方案中,至少要_______个参与者才能重构被分割的秘密。 8、密钥可根据其不同用途分为会话密钥和______________两种类型,会话密钥又称为______________。 9、下图是DES算法S盒中的S1,如果输入为(101011),则输出应为_______。 第二题判断题(对的打“√”,错的打“×”) 1、对一个安全的消息摘要函数,要找出两个不同的消息,使其消息摘要值相等在计算上是不可行的。() 2、在RSA密码体制的参数选取中,如果加密指数(公开钥)取值过小,则会影响RSA密码体制的安全性。() 3、为了节省系统资源,在RSA密码体制的参数选取中,几个用户可以使用相同的模数n. () 4、所谓伪随机序列,就是截获任意长度的一段密钥流,都不会泄露该随机序列更多的信息。() 5、ECC密码体制与RSA密码体制相比较,在保持同等安全的条件下,所需的密钥长度要短很多。() 6、如果文档A有某人的数字签字,现需要对文档B签字,则可以把对文档A所作的数字签字复制过来就可以了。() 7、对于对称密码体制,可以使用穷举搜索的方法进行攻击;但对公钥密码体制,穷举搜索的方法是无效的了。()

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

大一上学期思修期末考试试题及答案

大一上学期思修期末考试试题及答案 1.大学生怎样尽快适应大学新生活? 在学习要求,生活环境,社会活动都有变化的大学中首先要认识大学生活的新特点。要培养自主学习的能力,独立思考问题解决问题的能力:要学会过集体生活也要独立:要积极参与社会活动。 提高独立生活能力。树立独立生活的意识。 虚心求教,细心体察。 大胆实践,不断积累生活经验 实力新的学习理念。树立自主学习的理念。树立全面学习的理念。树立创新学习的理念。树立终身学习的理念。 培养优良的学风。勤奋。严谨。。创新。 树立远大的理想。 2.结合实际谈谈学习“思修”课的意义和方法。 这是一门融思想性,政治性,知识性,综合性,实践性于一体的学科。 意义:(1)有助于当代大学生认识立志,树德和做人的道理,选择正确的成才之路。 (2)有助于当代大学生掌握丰富的思想道德和法律知识,为提高思想道德和法律素养打下知识基础。 (3)有助于当代大学生摆正“德’与“才”的位置,做到德才兼备,全面发展。 方法:注重学习科学理论。 注重学习和掌握高思想道德和法律修养的基本知识。 注重联系实际 注重行知统一。 3.谈谈你对社会主义核心价值体系的科学涵及重要意义的理解? 科学涵;马克思主义指导思想,中国特色社会主义共同理想,以爱国主义为核心的民族精神和以改革创新为核心的时代精神,社会主义荣辱观,构成社会主义核心价值体系的基本容。 巩固马克思主义指导地位,坚持不解地用马克思主义中国化最新成果武装全党,教育人民。 用中国特色社会主义共同理想凝聚力量 用以爱国主义为核心的民族精神和以改革创新为核心的时代精神鼓舞斗志 用社会主义荣辱观引领风尚,巩固全党全国各族人民团结奋斗的共同思想基础。 这四个方面容相互联系,相互贯通,相互促进,是有机统一的整体。 重要意义;是党在思想理论建设上的一个重论创新。是我们党深刻总结历史经验,科学分析当前形势提出的一项重大任务。

密码学复习题

一、选择 1.若一个单向函数存在一个附加信息,当不知道该附加信息时从函数值求原像是困难的,但是知道 该附加信息时从函数求原像是容易的,则该单向函数是 A.陷门单向函数 B.门陷单向函数 C.完全单向函数D容量单向函数 2.标志着公钥密码学诞生的事件是 A. C.Shannon发表的保密系统的通信理论 B.W.Diffle和M.Hellman发表“密码学的新方向”一文 C. C.RSA加密公钥的提出 D.维吉利亚密码体制的提出。 3.下列密码体制中,被认为无条件安全的是 A.一次一密乱码本(one-time pad) B.ElGamal C.RSA D.Cramer-Shop 4.下列密码体制中,不属该分组密码的是 A.IDEA B.AES C.ElGamal D.DES 5.目前通称的AES算法指的是 A.Terpent算法 B.RCG算法 C.Rijndael算法 D.Tuofish算法 二、填空 1.按照一个明文字母是否总是被一个固定的字母代换进行划分,代换密码可分为单表代换密码和 多表代换密码。 2.经典密码学的2个分支:密码编码学和密码分析学。 3.根据攻击者所拥有的信息不同,对数字签名方案的攻击主要有惟密钥攻击,已知消息攻击,选 择消息攻击,适应性选择消息攻击四种常见的类型。 4.分组密码主要有电子密码本模式(ECB) ,密码分组链接模式(CBC) ,密码反馈模式(CFB) , 输出反馈模式(OFB) 。 5.根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为惟密文攻击,已知明文攻 击,选择明文攻击,选择密文攻击。 三、问答 1.Feistel 密码结构主要部件是哪些?它在迭代运算中起到什么作用? ANS:Feistel密码是通过代替和置换(S-P网络)交替的方式来构造分组密码,其实就是基于混乱和扩散原理实现加解密运算。 S盒变换:它把输入的一个n长的比特串转化为另一个m长的比特串输出。 P盒变换:通过把一个比特串中各比特的位置次序重新排列而得到新的比特串的变换。 2.数字签名的四个特征? ANS:数字签名具有以下特征: (1) 收方能够确认或证实发方的签名,但不能伪造。 (2) 发方发出签名的消息给收方后,就不能再否认他所签发的消息。 (3) 收方对已收到的签名消息不能否认。 (4) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 3.分组密码主要优点是什么?其设计原则应考虑哪些问题? ANS:分组密码的优点是:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。在分组密码具体设计中,还需重点考虑的有:S盒的设计、P盒的设计、轮函数F的设计、迭代轮数以及密钥扩展算法等。

06计算机密码学试卷A

计算机密码学试卷A 学号:姓名:成绩: 班级:计算机科学与技术(信息安全)031预科、031、032班 一、选择与填空:(24分,每题2分) 1、5 mod 13的乘法逆元是:,负元是:。 2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。 3、DES密码有次迭代,它的加/解密算法仅不同。 4、有限状态自动机在流密码中的作用是:。 5、两密钥三DES加密算法中的加密可以表示为:。 6、强单向杂凑函数是指:。 7、在密钥的生成、分配、管理中KDC叫,它的作用是: 。 8、设已知乘数密码明文字母 J(9)对应于密文字母 P(15),即 9k mod 26 = 15, 密钥 k是:。 9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。 10、对一个分组,SHA要经过轮,步运算。 11、选择明文攻击的前提是:。 12、在认证协议中,时间戳的作用是为了防止攻击。 二、简答:(20分,每题5分) 1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。 3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作 于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组? 4、怎么样去找一个大素数?素性检测的原理和作用是什么? 三、计算与证明:(56分) 1、用RSA加密:p=7,q=17,e=13,M=10。(4分)

2、求: 11的所有本原根(6分)。 3、用费尔玛和欧拉定理求:6208 mod 11 (4分) (1,3)表示y≡x3+x+3 mod 11 求: 4、椭圆曲线E 11 =3,计算其公钥。(4分) ①曲线上所有的点。(5分)②生成元G(1,4),私钥n A ③若明文为Pm = (4,7),k取2,计算密文Cm。(4分) x≡ 2 mod 3 4、求同余方程组:x≡ 4 mod 5 (5分) x≡ 6 mod 7

思修期末考试试题及答案

思修重点 1.大学生怎样尽快适应大学新生活? 在学习要求,生活环境,社会活动都有变化的大学中首先要认识大学生活的新特点。要培养自主学习的能力,独立思考问题解决问题的能力:要学会过集体生活也要独立:要积极参与社会活动。 提高独立生活能力。树立独立生活的意识。 虚心求教,细心体察。大胆实践,不断积累生活经验 实力新的学习理念。树立自主学习的理念。树立全面学习的理念。树立创新学习的理念。树立终身学习的理念。 培养优良的学风。勤奋。严谨。求实。创新。 树立远大的理想。 2.结合实际谈谈学习“思修”课的意义和方法。 这是一门融思想性,政治性,知识性,综合性,实践性于一体的学科。 意义:(1)有助于当代大学生认识立志,树德和做人的道理,选择正确的成才之路。 (2)有助于当代大学生掌握丰富的思想道德和法律知识,为提高思想道德和法律素养打下知识基础。 (3)有助于当代大学生摆正“德’与“才”的位置,做到德才兼备,全面发展。 方法:注重学习科学理论。 注重学习和掌握高思想道德和法律修养的基本知识。 注重联系实际注重行知统一。 3.谈谈你对社会主义核心价值体系的科学内涵及重要意义的理解? 科学内涵;马克思主义指导思想,中国特色社会主义共同理想,以爱国主义为核心的民族精神和以改革创新为核心的时代精神,社会主义荣辱观,构成社会主义核心价值体系的基本内容。 巩固马克思主义指导地位,坚持不解地用马克思主义中国化最新成果武装全党,教育人民。 用中国特色社会主义共同理想凝聚力量 用以爱国主义为核心的民族精神和以改革创新为核心的时代精神鼓舞斗志 用社会主义荣辱观引领风尚,巩固全党全国各族人民团结奋斗的共同思想基础。 这四个方面内容相互联系,相互贯通,相互促进,是有机统一的整体。

密码学练习题__zc

密码学练习题 一、多项选择题 1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E ) A)对称密码 B)非对称密码 C)散列函数 D)密码分析学 E)密码编码学 2、加密技术能提供一下哪种安全服务( A B C ) A)鉴别 B)机密性 C)完整性 D)可用性 3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列的对a、b的赋值选项中,哪些赋值是错误的( A B C ) A) a=5 b=28 B) a=13 b=6 C) a=6 b=13 D) a=7 b=13 4、通常使用下列哪种方法来实现抗抵赖性( B ) A)加密 C)时间戳 B)数字签名 D)数字指纹 5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列叙述哪些是正确( C ) A)参数a有12个候选值,参数b没有要求 B)参数a有13个候选值,参数b有26个候选值 C)参数a有12个候选值,参数b有26个候选 D)值参数a有13个候选值,参数b没有要求 6、根据有限域的描述,下列哪些是不是有限域( A C D ) A)模n的剩余类集 B)GF(2^8) C)整数集 D)有理数集 7、AES的密钥长度不可能多少比特( B ) A)192 B)56 C)128 D)256 8、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESAR C)AES D)DES 9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rows C) mix column D) add round key

密码学期末考试复习

填空题 1、密码学的主要任务是实现性、鉴别、数据完整性、抗抵赖性。 1、性是一种允许特定用户访问和阅读信息,而非授权用户对信息容不可理解的安全属性。在密码学中,信息的性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。 7、明文(Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

大一思想道德修养与法律基础期末考试试题及答案

思修期末考试模拟试题及答案 本书为高等教育出版社出版2015年修订版(仅供参考) 1.大学生怎样尽快适应大学新生活? 3 2.结合实际谈谈学习“思修”课的意义和方法。 3 3.谈谈你对社会主义核心价值体系的科学内涵及重要意义的理解? 3 4.什么是理想什么是信念? 4 5,理想信念对大学生成才的作用 4 6.如何认识个人理想与中国特色社会主义共同理想的关系? 4 7.联系实际,谈谈大学生如何实现自己的崇高理想? 4 8.什么是爱国主义?如何理解其科学内涵及优良传统? 5 9.新时期的爱国主义有那些内容? 5 10.什么是民族精神?中华民族精神的内涵是什么? 5 11.什么是时代精神?内涵是什么? 5 12.做一个忠诚的爱国者需要在哪些方面努力? 6 13.什么是人生观?什么是人生价值? 6 14.人的本质是什么?如何理解? 6 15人生态度与人生观是什么关系?如何端正人生态度? 6 16.对人生价值评价要坚持那几方面的统一? 6 17.人生价值实现的条件是什么? 7 18.什么是健康?怎样协调自我身心关系? 7 19.促进个人与他人的和谐应坚持的原则是什么? 7 20.如何促进个人与社会的和谐? 7 21.道德的本质、功能和作用是什么? 8 22.中华民族优良道德传统的主要内容是什么? 9 23.如何理解为人民服务是社会主义道德建设的核心,集体主义是社会主义道德建设的原则? 9 24.社会主义荣辱观的科学内涵是什么? 10 25.谈谈当代大学生怎样树立诚信品质? 10 26.公共生活有序化对经济建设发展有何重要意义? 10 27.社会公德的基本特征和主要内容是什么? 10 28.遵守网络生活中道德要求的重要意义是什么? 11 29.举例说明法律规范在公共生活中的作用。 11 30.简述《治安管理处罚法》的基本精神和主要内容。 11 31.什么是职业道德?职业道德的基本要求是什么? 12 32.《劳动法》和《公务员法》的基本原则是什么? 33.联系实际,谈谈大学生如何树立正确的择业观与创业观。34.家庭美德的基本规范是什么? 35.简述我国婚姻家庭法的基本原则及关于结婚的相关规定。36.简述法律的一般含义及社会主义法律的本质。 37.什么是法律制定、法律遵守、法律执行及法律适用? 38.建设社会主义法治国家的主要任务是什么? 39.联系实际,谈谈如何理解法律权利与义务的关系。 40.什么是法律思维方式?它的特征是什么? 41.大学生应该如何增强法制观念,维护法律的权威? 42.我国宪法的特征和基本原则是什么? 43.我国的国家制度包括哪些制度? 44.我国公民的基本权利和义务有哪些? 45.什么是民法?我国民法的基本原则是什么? 46.简述我国民事权利制度的主要内容。 47.简述我国合同法律制度的主要内容。 48.什么是刑法?我国刑法的基本原则是什么? 49.什么是犯罪?犯罪构成包括哪些要件? 50.什么是正当防卫?什么是紧急避险?其成立条件分别是什么 1.大学生怎样尽快适应大学新生活? 在学习要求,生活环境,社会活动都有变化的大学 中首先要认识大学生活的新特点。要培养自主学习的能 力,独立思考问题解决问题的能力:要学会过集体生活 也要独立:要积极参与社会活动; 提高独立生活能力。 树立独立生活的意识; 虚心求教,细心体察; 大胆实践,不断积累生活经验; 实力新的学习理念。树立自主学习的理念。树立全面学习的理念。树立创新学习的理念。树立终身学习的理念; 培养优良的学风、勤奋、严谨、求实、创新; 树立远大的理想。 2.结合实际谈谈学习“思修”课的意义和方法。 这是一门融思想性,政治性,知识性,综合性,实

思修期末考试试题题库及答案(50题)

思修期末考试试题题库及答案(50题)1.大学生怎样尽快适应大学新生活? 在学习要求,生活环境,社会活动都有变化的大学中首先要认识大学生活的新特点。要培养自主学习的能力,独立思考问题解决问题的能力:要学会过集体生活也要独立:要积极参与社会活动;提高独立生活能力。树立独立生活的意识;虚心求教,细心体察;大胆实践,不断积累生活经验;实力新的学习理念。树立自主学习的理念。树立全面学习的理念。树立创新学习的理念。树立终身学习的理念;培养优良的学风、勤奋、严谨、求实、创新;树立远大的理想。 2.结合实际谈谈学习“思修”课的意义和方法。 这是一门融思想性,政治性,知识性,综合性,实践性于一体的学科。 意义:(1)有助于当代大学生认识立志,树德和做人的道理,选择正确的成才之路。(2)有助于当代大学生掌握丰富的思想道德和法律知识,为提高思想道德和法律素养打下知识基础。(3)有助于当代大学生摆正“德’与“才”的位置,做到德才兼备,全面发展。方法:注重学习科学理论。注重学习和掌握高思想道德和法律修养的基本知识。注重联系实际注重行知统一。 3.谈谈你对社会主义核心价值体系的科学内涵及重要意义的理解? 科学内涵;马克思主义指导思想,中国特色社会主义共同理想,以爱国主义为核心的民族精神和以改革创新为核心的时代精神,社会主义荣辱观,构成社会主义核心价值体系的基本内容。巩固马克思主义指导地位,坚持不解地用马克思主义中国化最新成果武装全党,教育人民。用中国特色社会主义共同理想凝聚力量用以爱国主义为核心的民族精神和以改革创新为核心的时代精神鼓舞斗志用社会主义荣

辱观引领风尚,巩固全党全国各族人民团结奋斗的共同思想基础。这四个方面内容相互联系,相互贯通,相互促进,是有机统一的整体。重要意义:是党在思想理论建设上的一个重大理论创新。是我们党深刻总结历史经验,科学分析当前形势提出的一项重大任务。涉及经济,政治,文化,思想等社会方面,是社会主义意识形态的本质体现,是社会主义思想道德建设的思想理论基础,是激励全民奋发向上的精神力量和维系全民族团结和睦的精神纽带。适应了社会主义市场经济发展的要求,适应了社会主义先进文化建设要求,适应现阶段社会主义思想道德建设的要求也是引领当代大学生成长成才的根本指针。 4.什么是理想什么是信念? 理想;人们在实践中形成的,对未来社会和自身发展的向往和追求,是人们的世界观,人生观,和价值观在奋斗目标上的集中体现。信念;是认知,情感和意志的有机统一体,是人们在一定的认识基础上确立的对某种思想或事物坚信不疑并身体力行的心理态度和精神状态。信念是对理想的支持也是人们追求理想目标的强大动力。 5,理想信念对大学生成才的作用:指引人生的奋斗目标;提供人生的前进动力;提高人生的精神境界;引导大学生做什么人走什么路为什么学 7.联系实际,谈谈大学生如何实现自己的崇高理想? (1)立志当高远。立志做大事。立志需躬行。 (2)认清实现理想的长期性,艰巨性和曲折性理想的实现是一个过程,要做好充足的准备; 要正确对待实现理想过程中的顺境和逆境,善于利用顺境,勇于正视逆境和战胜逆境

密码学复习试题

一填空题 1.密码学发展的四个阶段:、、 、。 2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。 3.数字签名方案是指由、、 、、组成的五元组。 4.信息安全的核心是;密码学研究的主要问题是 5.加密算法模式有四种,分别是:,, 5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。 6.AES的密钥长度可以是、、;AES圈变换的由四 个不同的变换组成,它们分别是、、 、。 7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。 8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决 于。 9.根据加密内容的不同,密钥可以分 为、、 10.对称密码体制可以分为和两类。 11.哈希函数MD5和SHA-1的输出长度分别是和比特。 12.密码学由和组成。 13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非 线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。 14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长 度可变DES不可变, DES面向比特运算AES面向字节运算。 15. MD5的主循环有(4 )轮。 16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。 17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。 18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输 出称为。 19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上 是不可行的。 20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计 算,私钥用于该函数的反向(解密)计算。 21.1976 年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思 想,从而开创了线代密码学的新领域。

《密码学》期末考试试卷

新乡学院 2013-2014 学年度第一学期 《密码学》期末考试试卷 2010级信息与计算科学专业,考试时间:100分钟,考试方式:随堂考,满分100分 一、判断题(每小题2分,正确的在后面的括号内打“√”,错误的在后面的括号内打“×”) 1. 1976年,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现在密码 学的新纪元,失眠墓穴发展史上的一次质的飞跃。() 2. 密码学的发展大致经历了两个阶段:传统密码学和现在密码学。() 3. 现在密码体质的安全性不应取决于不易改变的算法,而应取决于可是随时改变的密钥。 () 4. Hash函数也称为散列函数、哈希函数、杂凑函数等,是一个从消息空间到像空间的可逆 映射。() 5. 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。() 二、选择题(每小题2分,将正确答案的标号写在后面的括号内) 1. 若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该回 话密钥进行加密应该选用的是()(A)Alice的公钥(B)Alice的私钥(C)Bob的公钥(D)Bob的私钥 2. 下列算法中,不具有雪崩效应的是() (A)DES加密算法(B)序列密码的生成算法(C)哈希函数(D)RSA加密算法 3. 下列选项中,不是Hash函数的主要应用的是() (A)数据加密(B)数字签名(C)文件校验(D)认证协议 4. 对于二元域上的n元布尔函数,其总个数为()(A)n2(B)n22(C)n2(D)以上答案都不对 5. 下列密码算法中,不属于序列密码范畴的是() (A)RC4算法(B)A5算法(C)DES算法(D)WAKE算法 三、填空题(每小题1分,共20分) 1. 序列密码通常可以分为____序列密码和____序列密码。 2. 布尔函数是对称密码中策重要组件,其表示方法主要有____表示、____表示、____表示、 ____表示、____表示、____表示等。 3. 为了抗击各种已有的攻击方法,密码体制中的布尔函数的设计需要满足各种相应的设计 准则,这些设计准则主要有:________、________、________、________、________。 4. Hash函数就是把任意的长度的输入,通过散列函数,变换成固定长度的输出,该输出称 为____,Hash函数的单向性是指:____________________,Hash函数的抗碰撞性是指:________________。 5. 常用的公钥密码算法有:________、________、________、________。 四、简答题(每小题10分,共30分) 1. 简述RSA公钥密码体制中的密钥对的生成步骤、主要攻击方法以及防范措施。 2. 简述ElGamal公钥密码体制中的加密和解密过程。

2011江西财经大学101思修期末考试试卷

江西财经大学 10-11第一学期期末考试试卷 试卷代码:09003B 卷授课课时:48 考试时间:110分钟 课程名称:思想道德修养与法律基础适用对象:10级本科 一、单项选择题(从下列各题四个备选答案中选出一个正确答案,并将其代号写在答题纸相应位置处。答案错选或未选者,该题不得分。每小题1分,共10分)。 1.()体现了人民群众对自己祖国的深厚感情,反映了个人对祖国的依存关系。 A.民族精神 B.改革创新 C.时代精神 D.爱国主义 2.当代大学生承担的历史使命是()。 A.培养大无畏的胆略和气概 B.建设中国特色社会主义,实现中华民族的伟大复兴 C.坚定中国特色社会主义的信念 D.做一个有理想、有抱负的人 3.一个人如果没有崇高的理想或者没有理想,就会像一艘没有舵的船,随波逐流,难以顺利到达彼岸。这主要说明了理想是()。 A.人生的指路明灯 B.人们的主观意志和想当然 C人们对未来缺乏客观根据的想象 D.人们对某种思想理论所抱的坚定不移的观念和真诚服务的态度 4.爱国主义的基本要求包括:爱祖国的大好河山、爱自己的骨肉同胞、()和爱自己的国家。 A.爱人民 B.爱劳动 C.爱科学 D.爱祖国的灿烂文化 5.下列有关人生价值评价的说法中,正确的是()。 A.个人的能力越强,其人生价值也就越大 B.个人的行为动机越高尚,其人生价值也就越大 C.个人对社会的贡献越多,其人生价值也就越大 D.个人从社会中得到的满足越多,其人生价值也就越大 6.“优秀的竞争者往往是理想的合作者”这说明()。 A.竞争的基础在于合作 B.竞争是人类社会得以形成的根基

C.竞争的成败完全取决于个人的主观努力 D.竞争是人们为相互利益而协调一致的行为 7.人与自然的关系实际上就是()。 A.人与动物的关系 B.人与人的关系 C.人与环境的关系 D.人与气候的关系 8.公民道德建设的重点是()。 A.爱国守法 B.团结友善 C.诚实守信 D.敬业奉献 9.下列行为不符合社会公德要求的有()。 A.不随地吐痰 B.捡到财物,占为己有 C.爱护公园或路边的花草树木 D.在公共汽车上为老幼病残孕让座 10.法律所具有的能够为人民提供一种既定的行为模式从而指引人们在法律范围内活动的作用称为()。 A.指引作用 B.预测作用 C.评价作用 D.强制作用 11.职业道德中最高层次的要求是(). A.奉献社会 B.服务群众 C.诚实守信 D.爱岗敬业 12.我国第一部关于保护劳动者的合法权益、调整劳动关系的重要法律是()。 A.教师法 B.劳动法 C.律师法 D.安全生产法 13.《婚姻法》规定:男女双方结婚的法定婚龄是()。 A.男不得早于20周岁,女不得早于18周岁 B.男不得早于22周岁,女不得早于20周岁 C.男不得早于18周岁,女不得早于16周岁 D.青年男女年龄之和大于42周岁 14.共同犯罪是指两人以上()。 A.共同过失犯罪 B.共同意外犯罪 C.共同故意犯罪 D.共同偶然犯罪

密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可 抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 答: (1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获; (2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不 能被篡改; (3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可 能会导致伪造; (4)不可抵赖原则就是指信息得发送者不可否认已发出得信息, (5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理; (6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。 可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原

则。 2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么? 答: 病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏; 蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞; 特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。 简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。 3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别 举例说明替换加密法与置换加密法。 答: 密码技术就是加密与解密技术得组合,加密就是通过把信息编码使其从可读得明文转换成不可读得密文得过程,从而获得信息得安全性,而解密则就是通过信息解码把信息从不可读得密文转变为可读明文

JNU2012密码学期末真题考题

密码学作业 作业要求 1按下面各题要求回答问题; 2上机进行实验 3索引二篇公开发表有关计算机密码学的文章。时间发表在2009年以后 4考试当日,答题前交到监考老师处(二篇文章,本作业) 二.密码体制分类 密码体制从原理上可分为两大类,即单钥体制和双钥体制。 单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。 换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、分配、存储、销毁等问题,统称为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。 双钥体制是由Diffie和Hellman于1976年首先引入的。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。因此双钥体制又称为公钥体制。 双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。 三.扩散和混淆 扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。 所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。 混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。 七.什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。可采用什么协议?

西工大密码学复习题

复 习 题 11.. 传传统统密密码码 [1] 若加法密码中密钥K =7,试求明文good night 的密文。 [2] 若乘法密码中密钥K =5,试对明文network 的加密。 [3] 已知仿射变换为c =5m +7(mod26),试对明文help me 加密。 [4] 已知仿射变换为c =5m +7(mod26),试对密文VMWZ 解密。 [5] 已知下列密文是通过单表代替密码加密的结果,试求其明文。 YIF QFMZRW QFYV ECFMD ZPCVMRZW NMD ZVEJB TXCDD UMJN DIFEFMDZ CD MQ ZKCEYFCJMYR NCW JCSZR EXCHZ UNMXZ NZ UCDRJ XYYSMRT M EYIFZW DYVZ VYFZ UMRZ CRW NZ DZJJXZW GCHS MR NMD HNCMF QCHZ JMXJZW IE JYUCFWD JNZ DIR. [6] 设已知Vigenere 密码的密钥为matrix ,试对明文some simple cryptosystem 加密。 [7] 若代数密码中密钥为best ,试对明文good 加密。 [8] 假设Hill 密码加密使用密钥?? ????=7394K ,试对明文best 加密。 [9] 假设Hill 密码加密使用密钥?? ????=7394K ,试对密文UMFL 解密。 [10] 假设明文friday 利用2l =的Hill 密码加密,得到密文PQCFKU ,试求密钥K 。

22.. 分分组组密密码码 [1] 设DES 数据加密标准中: 明文m = 0011 1000 1101 0101 1011 1000 0100 0010 1101 0101 0011 1001 1001 0101 1110 0111 密钥K = 1010 1011 0011 0100 1000 0110 1001 0100 1101 1001 0111 0011 1010 0010 1101 0011 试求L 1与R 1。 [2] 已知IDEA 密码算中: 明文m = 01011100 10001101 10101001 11011110 10101101 00110101 00010011 10010011 密钥K = 00101001 10101100 11011000 11100111 10100101 01010011 10100010 01011001 00101000 01011001 11001010 11100111 10100010 00101010 11010101 00110101 求第一轮的输出与第二轮的输入。 [3] 已知IDEA 密码算中: )1(1Z = 1000010010011101 求[]1)1(1-Z 与)1(1Z -。 [4] 已知FEAL 密码中 明文m = 0011 1010 1101 0111 0010 1010 1100 0010 1101 0111 1011 1000 0101 1101 0100 1000 密钥K = 1001 0010 1001 0010 1111 1000 0110 0001 1101 0101 0011 1000 0100 1000 1101 1110 求L 0与R 0。

相关文档