文档库 最新最全的文档下载
当前位置:文档库 › 密码学模拟题3

密码学模拟题3

密码学模拟题3
密码学模拟题3

南京航空航天大学

共10 页第1 页

二OO ~二OO 学年第学期《密码学》模拟题

考试日期: 200 年月日试卷代号

考试班级学号姓名成绩

填空题:在下列各题中,将正确答案填入划线的空白处

(本大题共8小题,总计10分,每个空0.5分)

1、密码分析者攻击密码体制的方法主要有以下三种:穷举攻击、统计分析攻

击、解密变换攻击。

2、现代对称密码的设计基础是:扩散和混淆。

3、公钥密码体制的优点是加密密钥可以公开传播,缺点是速度较慢。

4、一个DES加密算法有四种工作模式,它们分别是:电子密码本模式、密码分组链接

模式、密码反馈模式、输出反馈模式。

5、序列密码的加密的基本原理是:用一个随机序列与明文序列进行叠加来产生密文。

6、密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长

度的消息摘要的函数。

7、数字签名主要是用于对数字消息进行签名,以防止消息的冒名伪造

或篡改,也可以用于通信双方的身份鉴别。

8、椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的双钥密码体制。

共10 页第2 页

单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(本大题共15小题,总计15分,每小题1分)

1、密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱(c)。

(a) 已知明文攻击(b) 选择密文攻击(c) 唯密文攻击

2、在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串(a)

(a) Vernam体制(b) Playfair体制(c) Hill体制

3、设X=X1X2…Xn是一个长度为n的可读明文的英文字母串,则X的重合指数Ic(x)的大小接近于(c)。

(a) 0.038 (b) 1 (c) 0.065

4、通信系统的设计目的是在信道有干扰的情况下,使接受到的信息无差错或差错尽可能地(b)。

(a) 不变(b) 小(c) 大

5、跟公钥密码体制相比,对称密码体制具有加解密(a)的特点。

(a) 速度快(b) 速度慢(c) 速度不确定

6、EIGamal公钥密码体制的安全性是基于(c)问题的难解性。

(a) 椭圆曲线上的离散对数(b) 大整数的素数分解(c) 有限域上的离散对数

7、“一次一密”的随机密钥序列密码体制在理论上是(a)破译的。

(a) 不可以(b) 可以(c) 很容易

8、产生序列密码中的密钥序列的一种主要工具是(c)。

(a) 指令寄存器(b) 数据寄存器(c) 移位寄存器

9、设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)= H(x,)在计算上是不可行的,则称H是(b)的。

(a) 弱无碰撞(b)强无碰撞(c) 随机碰撞

10、在DES加密过程中,初始变换IP对加密的强度(a)影响。

(a) 没有(b) 有(c) 难以确定

共10 页第3 页

11、相对于常用密码体制,Rabin密码体制由于自身特性,适宜对(b)信息进行加密。

(a) 随机数字流(b) 文字信息(c) 前两者均可

12、对于McEliece密码体制的特点,下列描述不正确的是:(c)

(a) 加密速度快(b) 安全性较高(c) 适用于数字签名

13、DES算法的S盒为固定S盒,它能够较好的防止差分攻击。对于可变S盒的特点,下面的说法正确的是(c)

(a) 一定优于DES算法的S盒

(b) 当其输入输出规模较小时安全性也较高

(c) 当其输入输出规模很大时不仅能抵抗差分攻击而且能抵抗各种已知攻击

14、对于分组密码的运行模式,下列说法不正确的是(b)

(a) ECB模式不能够抵抗统计攻击和代换攻击

(b) CBC模式具有自恢复能力,其错误传播长度是有限的,只有3组长

(c) CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方

15、下面对Feistel网络的描述不正确的是:(c)

(a) 它是一种代换网络

(b) 其输出的每比特密文都和输入的明文及密钥各比特有关

(c) 其加密过程的算法复杂度要比其解密过程的复杂度高得多。

三、是非题:在下列各题中,表述正确的在括号内划(∨),表述错误的在括号内划(╳)(本大题共10小题,总计10分,每小题1分)

1. 对合密码是加密常用的一种加密函数f(x, k),实现F2n×F2t ( F2nt的映射。其中,n是分组长,t是密钥长。若对每个密钥取值都有f[f(x, k),k]=x,即f(x, k)2 =I (恒等置换),则称其为对合密码。(╳)

2. RSA算法本质上是一种多表映射的加密算法。(╳)

3. 流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。(∨)

共10 页第4 页

4. 在数学课上老师进行的定理证明是一个最大泄漏证明。(∨)

5. 以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。(∨)

6. DES加密算法不是一种对合函数加密算法。(╳)

7. 分组密码的组合技术一定能够增强分组密码的安全性。(╳)

8.分组密码的安全性不但依赖于密钥,也依赖于对加密算法和解密算法的保密。(╳)9.M-H背包密码体制由于加解密速度快,因而可应用于数字签名。(╳)

10.SHA-1的输出的长度为160位。(∨)

四、问答题:(本题计8分)

在分组密码中,对于一个好的S盒,其布尔函数应满足基本条件是什么?

答:应该满足以下9个基本条件:

平衡性(Balance)。

严格雪崩准则(SAC—Strict Avalanche Criterion)。

高阶SAC。

非线性。

线性结构。

输出bit独立原则。当一个输入bit取补时,每二个输出bit之间的相关系数变为0。

完备性。每个输出bit与每个输入bit相关。

输入/输出差分分布即差分的最大值尽量小。

线性近似和抗线性攻击的能力。

共10 页第5 页

五、设n=2,密钥为K=,将明文CIST用Hill加密,求其密文。(本题计7分)

解: 计算得K=

明文为CIST,则相应的明文向量为(2,8)和(18,19)。于是,相应的密文向量分别为(2,8)= (22+24, 16+56)= (20,20)

(18,19) = (198+57,144+133)= (21,17)

因此,明文CIST的密文为UUVR 。

六、设在EIGamal签名方案中,p=17,g=2,①若选取x=8,计算y ②若选取k=9,试对消息m=7进行签名。(本题计8分)

解: ①由

15

可得(2,15)是对消息m=7的签名。

共10 页第6 页

七、在RSA算法中,已知:大数为n=1147,公钥e=491,设某明文为M,

其加密密文C=M dmod n=365 mod n,计算(n-M)dmod n的值。(本题计8分)

解:

(n-M)dmod n=〔(n-M)(n-M)d-1〕mod n

=〔(-M)(n-M)d-1〕mod n

=〔(-M)(n-M) (n-M)d-2〕mod n

=……………………

=(-M)dmod n

=-C mod n

=782

共10 页第7 页

八、如下图所示,在洞穴深处的位置C和位置D之间有一道门,只有知道秘密咒语的人才能打开位置C和位置D之间的门,假设P知道打开门的咒语,P想向V证明自己知道咒语,但又不想向V泄露咒语,请写出P向V证明自己知道咒语的协议。(本题总计8分)

解: ⑴V停留在位置A ;

⑵P从位置A 走到位置B,然后随机选择从左通道走到位置C 或从右通道走到位D ;

⑶P消失后,V走到位置B ;

⑷V命令P从位置C经左通道或从位置D经右通道返回位置B ;

⑸P服从V的命令,必要时P可以利用咒语打开位置C和位置D之间的门;

⑹P和V重复执行第⑴步至第⑸步n次。

共10 页第8 页

九、下图是AES算法结构示意图,请在下图空白框中,写出相应文字说明。(本题总计8分)

共10 页第9 页

根据密码学系统模型,填写下面的空白。(本题计8分)

共10 页第10 页

十一、选A0=(a10 a20 a40 a50 a60 )=(2, 5, 8, 17, 35, 71),可求得A’=(a1’a2’a4’a5’a6’)=(35, 2, 5, 71, 8, 17)。选u=199,w=113,计算出w-1=118。假定发送消息42,即x=(1, 0, 1, 0, 1, 0)求经加密后的数据y是多少?并写出由y到x的解密过程。(本题计10分)

解:

计算a1=113×35≡174 mod 199;

a2=113×2≡27 mod 199;

a3=113×5≡167 mod 199;

a4=113×71≡63 mod 199;

a5=113×8≡108 mod 199;

a6=113×17≡130 mod 199。

公布A=( a1 , a2, …, a6)=(174, 27, 167, 61, 108, 130)。

加密:

假定发送消息42,即x=(1, 0, 1, 0, 1, 0),S=174+167+108=449,y=[0, 1, 1, 1, 0, 0, 0, 0, 0, 1]。

解密:

S’=(w-1×S)mod u =449×118≡48 mod 199。由A易于求得x=(1, 0, 1, 0, 1, 0)。

密码技术复习题

一、选择题 1、密码学包括哪两个相互对立的分支(D) A.对称加密与非对称加密 B.序列算法与分组算法 C.DES和RSA D.密码编码学与密码分析学 2、在密码学中,需要被变换的原消息被称为什么?D A.密文 B.算法 C.密码 D.明文 3、下列古典密码算法是置换密码的是(C) A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码 4、乘数密码是(C) A.替换与变换加密 B.变换加密 C.替换密码 D.都不是 5、关于摘要函数,叙述不正确的是(C) A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改 6、下面关于密码算法的阐述,__D_是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际 上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则) C.数字签名的的理论基础是公钥密码体制。 D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 7、通常使用_ C_来实现抗抵赖 A.加密 B.时间戳

C.签名 D.数字指纹 8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 A.大整数分解问题(简称IFP) B.椭圆曲线离散对数问题(简称ECDLP) C.生日悖论 D.离散对数问题(简称DLP) 9、下列算法属于Hash 算法的是(C) A.DES B.IDEA C.SHA D.RSA 10、以下各种加密算法中属于古典加密算法的是(A) A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 11、以下各种加密算法中属于双钥制加密算法的是(D) A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 12、PKI是(B) A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institue 13、PKI解决信息系统中的_A__问题 A.身份信任 B.权限管理 C.安全审计 D.加密 14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D) A.数字签名 B.CA中心 C.密钥管理协议 D.对称加密密钥

密码技术竞赛测试题

全国密码技术竞赛模拟练习题一?单项选择题(共40题,每题1分) 1 ?首次提出公钥密码体制的概念的着作是()。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》n 2?利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是Ell(l,6),生成元G=(2, 7),接收方A的私钥钥nA二7,公钥PA二(7, 2),发送方B欲发送消息Pm二(10, 9),选择随机数23,求密文Cm二()□ 「A. { (2,3), (5, 2) } 「B. { (3,2), (6, 2) } r C. { (& 3), (10, 2) } 「D. { (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击戸

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 厂A.仿射密码 C B.维吉利亚密码 「C.轮转密码 厂D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由____ 规定。() 厂A.法院 厂B.检察院 「C.密码管理机构 r D.国务院 6.下面的说法中错误的是()。 「A.传统的密钥系统的加密密钥和解密密钥相同r B.公开密钥系统的加密密钥和解密密钥不相同 C C.报文摘要适合数字签名但不适合数据加密 C D.数字签名系统一定具有数据加密功能— 7.下列()算法不具有雪崩效应。 加密

B.序列密码的生成 f C.哈希函数 r加密 使用不方便的最大问题是()。 「A.产生密钥需要强大的计算能力 C B.算法中需要大数 r C.算法中需要素数 「D.被攻击过许多次 9.可证明安全属于下列()范畴中 厂A.加密安全性 C B.解密安全性 「C.计算安全性 厂D.实际安全性 年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础, 从此密码学成了一门科学。

密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。 2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。A.GNTLTONHOEAFCP ? B.GNTLTONHOEBFCP ? C.GNTLTONHOEAFCT ? D.GNTLTONHOHAFCP 3.RSA使用不方便的最大问题是(A )。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B ) ? A.时间复杂度 ? B.处理复杂度 ? C.空间复杂度 ? D.计算复杂度 5.第一个被推广的背包公钥加密体制是(A ) ? A.Merkle-Hellman

? B.ECC ? C.Rabin ? D.McEliece 6.一个同步流密码具有很高的密码强度主要取决于(A ) ? A.密钥流生成器的设计 ? B.密钥长度 ? C.明文长度 ? D.密钥复杂度 7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。 ? A.大整数分解问题(简称IFP) ? B.离散对数问题(简称DLP) ? C.椭圆曲线离散对数问题(简称ECDLP) ? D.生日悖论 8.字母频率分析法对(B)算法最有效。 ? A.置换密码 ? B.单表代换密码 ? C.多表代换密码 ? D.序列密码 9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)

? A.国家公务员 ? B.共产党员 ? C.政府机关 ? D.企业事业单位和公民 10.Vigenere密码是由(C)国密码学家1858年提出来的。 ? A.英 ? B.美 ? C.法 ? D.意大利 11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。 ? A.加密和验证签名 ? B.解密和签名 ? C.加密 ? D.解密 12.最佳放射逼近分析方法是一种()的攻击方法 ? A.选择密文攻击 ? B.唯密文攻击 ? C.选择明文攻击 ? D.已知明文攻击

密码技术竞赛测试题

全国密码技术竞赛-模拟练习题 一.单项选择题(共40题,每题1分) 1.首次提出公钥密码体制的概念的著作是()。 ? A.《破译者》 ? B.《密码学新方向》 ? C.《保密系统的通信理论》 ? D.《学问的发展》 2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。 ? A.{ (2,3), (5, 2) } ? B. { (3,2), (6, 2) } ? C.{ (8,3), (10, 2) } ? D.{ (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 ? A.唯密文攻击 ? B.已知明文攻击 ? C.选择明文攻击 ? D.选择密文攻击 4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 ? A.仿射密码 ? B.维吉利亚密码 ? C.轮转密码 ? D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。() ? A.法院 ? B.检察院 ? C.密码管理机构 ? D.国务院 6.下面的说法中错误的是()。 ? A.传统的密钥系统的加密密钥和解密密钥相同

? B.公开密钥系统的加密密钥和解密密钥不相同 ? C.报文摘要适合数字签名但不适合数据加密 ? D.数字签名系统一定具有数据加密功能 7.下列()算法不具有雪崩效应。 ? A.DES加密 ? B.序列密码的生成 ? C.哈希函数 ? D.RSA加密 8.RSA使用不方便的最大问题是()。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 9.可证明安全属于下列()范畴中 ? A.加密安全性 ? B.解密安全性 ? C.计算安全性 ? D.实际安全性 10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 ? A.Shannon ? B.Diffie ? C.Hellman ? D.Shamir 11.分别征服分析方法是一种()的攻击方法 ? A.唯密文攻击 ? B.已知明文攻击 ? C.选择明文攻击 ? D.选择密文攻击 12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。() ? A.古印度 ? B.古希腊 ? C.古埃及 ? D.古巴比伦

2016年全国密码学竞赛初赛真题(收集版)

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。 一、单选 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。 A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法 7.下面哪种密码可以抵抗频率分析攻击() A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码 8. TELNET协议主要应用于哪一层(?? ?) A.应用层 B.传输层 C.Internet层? D.网络层 9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。 A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器 16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。 A.DGHV B.GSW C.BGV D.BV11b 17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()? A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是 18.下列哪项不可以用来侦听和分析网络流量() A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite 18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。 A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。 A.密钥 B.子密钥 C.上下文 D.对象 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 26.Which of the following is not included in public key cryptosystem for confidentiality? A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm 25.下列不属于可信计算平台中的构件的是() A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 27.S-HTTP是在()的HTTP协议 A.传输层 B.链路层 C.网络层 D.应用层 22. 除了()以外,下列都属于公钥的分配方法 A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输

全国密码学术竞赛单选题

1.希尔密码是由数学家(A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere 2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元 G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } 3.最佳放射逼近分析方法是一种(D)的攻击方法 A.选择密文攻击 B.唯密文攻击 C.选择明文攻击 D.已知明文攻击 4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。 A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu 5.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案 https://www.wendangku.net/doc/6c17297866.html,grange内插多项式 B.离散对数问题 C.背包问题 D.中国剩余定理 6.用推广的Euclid 算法求67 mod 119 的逆元(A)。 A.16.0 B.32.0 C.24.0 D.33.0 7.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A) A.五年 B.十年 C.十五年 D.二十年 8.重合指数法对(C)算法的破解最有效。 A.置换密码

笔试竞赛模拟题

君立华域竞赛笔试模拟题 一.单选题 1.信息产业部电信管理局《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35 号)中下列说法不正确的是:(C) A.电信网络的安全等级保护工作要按照国家制定的有关标准和要求,由电信网络的主管部门统一部署实施,并进行监督、检查和指导 B.电信网络的安全等级保护工作落实保护措施必须要对整个网络统筹兼顾 C.电信网络的安全等级保护工作需采取基础网络和重要信息系统分开实施技术保护的方式进行 D.该通知的目的是指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范、科学、有序地开展,维护电信网络的安全可靠运行 2.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在(D)中添加 MASQUERADE规则。 A.filter表内的OUTPUT链 B.filter表内的FORWARD链 C.nat表中的PREROUTING链 D.nat表中的POSTOUTING链 3.如何使用户在不执行身份验证的情况下连接oracle数据库。(D ) A.将create session 权限授予public B.按如下方式创建用户,不使用口令: create user anon identified by ‘’; C.创建一个禁用口令身份验证的配置文件,并将此配置文件分配给用户 D.这做不到,因为所有用户都必须通过身份验证 4.在Linux系统的命令界面中,若设置环境变量(C)的值为60,则当用户超过60秒没 有任何操作时,将自动注销当前所在的命令终端。 A.TTL B.IDLE_TTL C.TMOUT D.TIMEOUT 5.各网络单元的定级结果应由集团公司进行审核,经审核后,安全等级拟定为(B )级 以上的网络单元,应由集团公司将定级报告(电子版)报送工业和信息化部通信网络安全防护专家组评审。 A.1 B.2 C.3 D.4

密码技术竞赛题库-单项选择题汇总情况

单项选择题 密码攻击方法题 1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和() A.唯密文攻击 B.唯明文攻击 C.直接攻击 D.已知密文攻击 2.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 3.最佳放射逼近分析方法是一种()的攻击方法 A.选择密文攻击 B.唯密文攻击

C.选择明文攻击 D.已知明文攻击 4.时间-存储权衡攻击是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 5.分别征服分析方法是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成 A.强力攻击 B.字典攻击

D.选择密文攻击 7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码 8.下列攻击方法可用于对消息认证码攻击的是() A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击 9.下列攻击方法可用于对消息认证码攻击的是() A.重放攻击 B.字典攻击

D.选择密文攻击 10.字母频率分析法对()算法最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 11.重合指数法对()算法的破解最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。 A.唯密文攻击 B.已知明文攻击

密码学模拟题3

南京航空航天大学 共10 页第1 页 二OO ~二OO 学年第学期《密码学》模拟题 考试日期: 200 年月日试卷代号 考试班级学号姓名成绩 填空题:在下列各题中,将正确答案填入划线的空白处 (本大题共8小题,总计10分,每个空0.5分) 1、密码分析者攻击密码体制的方法主要有以下三种:穷举攻击、统计分析攻 击、解密变换攻击。 2、现代对称密码的设计基础是:扩散和混淆。 3、公钥密码体制的优点是加密密钥可以公开传播,缺点是速度较慢。 4、一个DES加密算法有四种工作模式,它们分别是:电子密码本模式、密码分组链接 模式、密码反馈模式、输出反馈模式。 5、序列密码的加密的基本原理是:用一个随机序列与明文序列进行叠加来产生密文。 6、密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长 度的消息摘要的函数。 7、数字签名主要是用于对数字消息进行签名,以防止消息的冒名伪造 或篡改,也可以用于通信双方的身份鉴别。 8、椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的双钥密码体制。 共10 页第2 页 单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(本大题共15小题,总计15分,每小题1分) 1、密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱(c)。 (a) 已知明文攻击(b) 选择密文攻击(c) 唯密文攻击 2、在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串(a) (a) Vernam体制(b) Playfair体制(c) Hill体制 3、设X=X1X2…Xn是一个长度为n的可读明文的英文字母串,则X的重合指数Ic(x)的大小接近于(c)。 (a) 0.038 (b) 1 (c) 0.065 4、通信系统的设计目的是在信道有干扰的情况下,使接受到的信息无差错或差错尽可能地(b)。 (a) 不变(b) 小(c) 大 5、跟公钥密码体制相比,对称密码体制具有加解密(a)的特点。 (a) 速度快(b) 速度慢(c) 速度不确定

全国密码学术竞赛判断题

1.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的(?)。 2.RSA是一种概率密码体制。? 3.衡量一个密码系统的安全性中的无条件安全又称为可证明安全(?) 4.置换密码又称为换位密码。(?) 5.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。? 6.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的? 7.群签名中,要求群中的所有成员对被签名文件进行签名。? 8.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。(?) 9.Rabin是抗选择密文攻击的(?) 10. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。? 11.RSA算法的安全理论基础是大整数因子分解难题。? 12.不属于国家秘密的,也可以做出国家秘密标志(?)。 13.线性密码分析方法本质上是一种已知明文攻击的攻击方法(?) 14.时间-存储权衡攻击是一种唯密文攻击(?) 15.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。(?) 16.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任(?)。 17.宣传、公开展览商用密码产品,必须事先报国家密码局批准(?)。 18.欧拉函数=54。? 19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务(?)。 20.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。销售、运输、保管商用密码产品,应当采取相应的安全措施(?)。 1.RSA体制的安全性是基于大整数因式分解问题的难解性(?) 2.Merkle-Hellman密码体制于1981年被犹太人所攻破(?) 3.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥?

全国密码技术竞赛试题库

1.置换密码又叫(C) A.代替密码 B.替换密码 C.换位密码 D.序列密码 2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B) A.民事 B.刑事 C.刑事和民事 D.保密 3.下列密码体制是对Rabin方案的改进的是(B ) A.ECC B.Williams C.McEliece D.ELGamal 4.希尔密码是由数学家(A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere 5.下列几种加密方案是基于格理论的是(D) A.ECC B.RSA C.AES D.Regev 6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A) A.五年 B.十年 C.十五年 D.二十年 7.实际安全性分为可证明安全性和(C) A.加密安全性 B.解密安全性 C.计算安全性 D.无条件安全性 8.某文件标注“绝密★”,表示该文件保密期限为_____。(A ) A.30年 B.20年 C.10年 D.长期 9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 10.首次提出公钥密码体制的概念的著作是(B )。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》 11.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数 k=3,求密文Cm=(C)。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } 12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。 A.无条件安全 B.计算安全 C.可证明安全 D.实际安全

密码竞赛单选题库

答案100%正确 1.一份文件为机密级,保密期限是10年,应当标注为_____。(C ) A.机密10年 B.机密★ C.机密★10年 D.机密★★10年 2.下列密码体制是对Rabin方案的改进的是(B) A.ECC B.Williams C.McEliece D.ELGamal 3.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。(A ) A.办公场所 B.家中 C.现场 D.保密场所 4.Vigenere密码是由(C)国密码学家提出来的。 A.英 B.美 C.法 D.意大利 5.下列几种加密方案是基于格理论的是(D )

A.ECC B.RSA C.AES D.Regev 6.希尔密码是由数学家Lester Hill于()年提出来的。C A.1927 B.1928 C.1929 D.1930 7.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。C A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 8.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。 A.GNTLTONHOEAFCP B.GNTLTONHOEBFCP C.GNTLTONHOEAFCT D.GNTLTONHOHAFCP 9.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。 A.jiaoyukepx

B.ijaoyukepu C.jiaoyukepu D.aojuyukepu 10.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。(C) A.“紫色” B.“红色” C.JN D.JPN 11.机密级计算机,身份鉴别口令字的更新周期为_____。(B ) A.3天 B.7天 C.15天 D.18天 12.下列攻击方法可用于对消息认证码攻击的是(A) A.重放攻击 B.字典攻击 C.查表攻击 D.选择密文攻击 13.确定保密要害部门、部位应当遵循的原则是_____。(D) A.最中间化原则 B.适当兼顾的原则

密码学竞赛模拟题六

一.单项选择题(共40题,每题1分) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

? ???? ???? ???? ???? ???? ???? ????

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 22.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信 时代。( C)

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 28.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接 收方 A的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。 ? A.{ (2,3), (5, 2) } ? B. { (3,2), (6, 2) } ? C.{ (8,3), (10, 2) } ? D.{ (6,5), (2, 10) }

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 36.在RSA算法中,取p=3,q=11,e=3,则d等于( D)。

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 二.多项选择题(共20题,每题2分,错答、漏答均不给分) 1.以下属于典型的古典密码体制的为(AB) ? A.置换密码体制 ? B.代换密码体制 ? C.RSA密码体制 ? D.AES密码体制 2.下列密码分析方法属于已知明文攻击的是(AB ) ? A.最佳放射逼近分析方法 ? B.线性密码分析方法

密码学竞赛模拟题五

密码学竞赛模拟题五 模拟练习 ? ? ? 单项选择题多项选择题判断题 一.单项选择题 ? ? ? ? 1.设在RSA的公钥密码体制中,公钥为=(13,35),则私 钥d=。? ? ? ? 2.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。 A.五年 B.十年 C.十五年 D.二十年 ? ? ? ? 3.希尔密码是数学家Lester Hill于1929年在杂志上 首次提出。 A.《American Mathematical Monthly》 B.《American Mathematical Sciences》 C.《Studies in Mathematical Sciences》 D.《Studies in Mathematical Monthly》 ? 4.第一个被推广的背包公钥加密体制是 ? ? ? ? ? ? ? 5. 数字信封是用来解决。 A.公钥分发问题 B.私钥 分发问题 C.对称密钥分发问题 D.数据完整性问题 ? ? ? ? 6.分别征服分析方法是一种的攻击方法 A.唯密文攻

击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻 击 ? ? ? ? 7.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G 的值。 A.(5, 2) B.(8, 3) C.(2, 3) D. (5, 3) ? ? ? ? 8.在年Shannon发表《保密系统的通信理论》之前,认 为使用的密码体制为传统密码体制范畴。? ? ? ? 9.机密级计算机,身份鉴别口令字的更新周期为_____。天天天天 ? ? ? ? 10.任何单位或者个人只能使用经_____认可的商用密 码产品,不得使用自行研制的或者境外生产的密码产品。 A.国家密码管理委员会 B.国家密码安全局 C.国家密码管 理机构 D.国家信息安全局 ? ? ? ? 11.从事商用密码产品的科研、生产和销售以及使用商 用密码产品的单位和人员,必须对所接触和掌握的商用密码 技术承担_____义务。 A.保护 B.保证 C.保质 D.保 密 ? ? ? ? 12.时间-存储权衡攻击是一种的攻击方法 A.唯密文 攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻 击 ? ? ? ? 13.商用密码的科研任务_____指定的单位承担。 A.国 家密码管理委员会 B.国家密码安全局 C.国家信息安全 局 D.国家密码管理机构 ? ? ? ?

第二届(2017)全国高校密码数学挑战赛赛题一

第二届(2017)全国高校密码数学挑战赛赛题一 第二届(2017)全国高校密码数学挑战赛 赛题一 一、赛题名称:布尔函数方程的求解问题 二、赛题描述: 2.1基本概念: 布尔函数是密码学中重要的研究对象,Walsh 谱是研究布尔函数密码学性质的重要工具. 设F 2={0,1},按模2加运算"⊕"和乘运算"·"构成一个域.设k ≥1,记 F k 2={(a 0,···,a k ?1)|a i ∈F 2,0≤i ≤k ?1} 为F 2上的k 维线性空间,称映射f :F k 2→F 2是k 元布尔函数. F k 2中向量与集合{0,1,···,2k ?1}的元素存在自然的一一对应,c = (c 0,···,c k ?1)→∑?k ?1i =0c i 2i .在此对应下,可以把k 元布尔函数f 的函数 值列成一个2k 维的列向量,记为 f (F k 2)△=????????f (0)f (1)...f (2k ?1)? ???????∈F 2k 2,称为函数f 的真值表向量. 对F k 2中的任一向量c ,k 元布尔函数f (x )在c 点的Walsh 谱值定义为 w f (c )=12k ∑?x ∈F k 2 (?1)f (x )⊕c ·x ,1/2

第二届(2017)全国高校密码数学挑战赛赛题一 其中x=(x0,x1,···,x k?1)∈F k 2,c·x=⊕k?1 i=0 c i x i是c与x的内积. 2.2问题描述: 设k,n是正整数,m=2k,给定F2上的m×n阶列满秩矩阵A,m维向量b,及k维向量α,β,γ,δ,且α⊕β⊕γ⊕δ=0,其中0为k维向量.设f是未知的k元布尔函数,x是F n 2 中的未知向量,满足下述方程组 ? ?????? ??????Ax⊕f(F k 2 )=b, w f(α)=w f(β)=1 8 , w f(γ)=w f(δ)=?1 8 . 令参数k=12,m=4096,n=90,对给定的A,b,α,β,γ,δ(见附件),求解x和f: 2.3评分标准: (1)给出求解原理(在给定参数规模下的非穷举方式求解思路,问题 转化模型,可解性原理,解的唯一性等问题); (2)设计求解方案(给出算法及实现方案,分析复杂度及可行性,算法 优化比较等); (3)解出答案; (4)讨论一般参数(k,m=2k,n)条件下方程组解的唯一性问题。 四、参考文献 [1]李超,屈龙江等,《密码函数的安全性指标分析》,科学出版社. 2/2

相关文档