密碼技術(shù)復(fù)習(xí)題_第1頁
密碼技術(shù)復(fù)習(xí)題_第2頁
密碼技術(shù)復(fù)習(xí)題_第3頁
密碼技術(shù)復(fù)習(xí)題_第4頁
密碼技術(shù)復(fù)習(xí)題_第5頁
已閱讀5頁,還剩2頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上一、 選擇題1、 密碼學(xué)包括哪兩個相互對立的分支(D)A. 對稱加密與非對稱加密B. 序列算法與分組算法C. DES和RSAD. 密碼編碼學(xué)與密碼分析學(xué)2、 在密碼學(xué)中,需要被變換的原消息被稱為什么?DA. 密文B. 算法C. 密碼D. 明文3、 下列古典密碼算法是置換密碼的是(C)A. 加法密碼B. Hill密碼C. 多項式密碼D. 柵欄式密碼4、 乘數(shù)密碼是(C)A. 替換與變換加密B. 變換加密C. 替換密碼D. 都不是5、 關(guān)于摘要函數(shù),敘述不正確的是(C)A. 輸入任意大小的消息,輸出時一個長度固定的摘要B. 輸入消息中的任何變動都會對輸出摘要產(chǎn)生影響C.

2、輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響D. 可以防止消息被篡改6、 下面關(guān)于密碼算法的闡述,_D_是不正確的。A. 對于一個安全的密碼算法,即使是達不到理論上的不破的,也應(yīng)當(dāng)實際上是不可破的。即是說,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文在計算機上是不可行 的。B. 系統(tǒng)的保密性不依賴與對加密體制或算法的保密,而依賴于密鑰(這就是著名的Kerckhoff原則)C. 數(shù)字簽名的的理論基礎(chǔ)是公鑰密碼體制。D. 對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密。7、 通常使用_ C_來實現(xiàn)抗抵賴 A. 加密B. 時間戳C. 簽名D. 數(shù)字指紋8、 根據(jù)所依據(jù)的難解問

3、題,除了_C_以外,公鑰密碼體制分為以下分類A. 大整數(shù)分解問題(簡稱IFP)B. 橢圓曲線離散對數(shù)問題(簡稱ECDLP)C. 生日悖論D. 離散對數(shù)問題(簡稱DLP)9、 下列算法屬于Hash 算法的是(C)A. DESB. IDEAC. SHAD. RSA10、 以下各種加密算法中屬于古典加密算法的是(A)A. Caesar替代法B. DES加密算法C. IDEA加密算法D. Diffie-Hellman加密算法11、 以下各種加密算法中屬于雙鑰制加密算法的是(D)A. DES加密算法B. Caesar替代法C. Vigenere算法D. Diffie-Hellman加密算法12、 PKI

4、是(B)A. Private Key InfrastructureB. Public Key InfrastructureC. Public Key InstituteD. Private Key Institue13、 PKI解決信息系統(tǒng)中的_A_問題A. 身份信任B. 權(quán)限管理C. 安全審計D. 加密14、 下面哪一項不是一個公開密鑰基礎(chǔ)設(shè)施(PKI)的正常的部件(D)A. 數(shù)字簽名B. CA中心C. 密鑰管理協(xié)議D. 對稱加密密鑰15、 _B_是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過它來實現(xiàn)的A. 密鑰B. 數(shù)字證書C. 用戶身份D. 數(shù)字簽名16、 在混合加密方式下

5、,真正用來加解密通信過程中所傳輸數(shù)據(jù)的密鑰是(C)A. 非對稱密碼算法的公鑰B. 非對稱密碼算法的私鑰C. 對稱密碼算法的密鑰D. CA中心的公鑰17、 加密技術(shù)不能提供以下哪種安全服務(wù)?DA. 鑒別B. 機密性C. 完整性D. 可用性18、 在凱撒密碼中,每個字母被其后第幾位的字母替換?CA. 5B. 4C. 3D. 219、 在密碼學(xué)中,對RSA的描述是正確的是?BA. RSA是秘密密鑰算法和對稱密鑰算法B. RSA是非對稱密鑰算法和公鑰算法C. RSA是秘密密鑰算法和非對稱密鑰算法D. RSA是公鑰算法和對稱密鑰算法20、 IDEA的密鑰長度是多少bit? DA. 56B. 64C. 9

6、6D. 12821、 DES的密鑰長度是多少bit? BA. 64B. 56C. 512D. 822、 RSA使用不方便的最大問題是? AA. 產(chǎn)生密鑰需要強大的計算能力B. 算法中需要大數(shù)C. 算法中需要素數(shù)D. 被攻擊過很多次23、 ECB指的是 DA. 密文鏈接模式B. 密文反饋模式C. 輸出反饋模式D. 電碼本模式24、 典型的軍用Enigama組成是? AA. 3個轉(zhuǎn)輪,1塊插板,1個反射器B. 3個轉(zhuǎn)輪,2塊插板,1個反射器C. 3個轉(zhuǎn)輪,2塊插板,2個反射器D. 3個轉(zhuǎn)輪,1塊插板,2個反射器25、 MD5產(chǎn)生的散列值是多少位? CA. 56B. 64C. 128D. 16026

7、、 與RSA算法相比,DSS不包括:BA. 數(shù)字簽名B. 鑒別機制C. 加密機制D. 數(shù)據(jù)完整性27、 下面哪一項不是一個公開密鑰基礎(chǔ)設(shè)施(PKI)的正常的部件? BA. 數(shù)字簽名B. 對稱加密密鑰C. CA中心D. 密鑰管理協(xié)議28、 通常使用()來實現(xiàn)抗抵賴 CA. 加密B. 時間戳C. 簽名D. 數(shù)字指紋29、 關(guān)于RA的功能下列說法正確的是( B)A. 驗證申請者的身份B. 提供目錄服務(wù),可以查尋用戶證書的相關(guān)信息C. 證書更新D. 證書發(fā)放二、 簡答題1. 闡述古典密碼學(xué)中的兩種主要技術(shù)?答:代換(Substitution)和置換(Permutation)是古典密碼學(xué)中兩種主要的技術(shù)

8、。代替技術(shù)就是將明文中每一個字符替換成另外一個字符從而形成密文,置換技術(shù)則是通過重新排列明文消息中元素的位置而不改變元素本身從而形成密文。公鑰密碼的思想:密碼系統(tǒng)中的加密密鑰和解密密鑰是可以不同的。由于并不能容易的通過加密密鑰和密文來求得解密密鑰或明文,所以可以公開這種系統(tǒng)的加密算法和加密密鑰,用戶則只要保管好自己的解密密鑰。 2. 簡述密碼分析者對密碼系統(tǒng)的四種攻擊?答:密碼分析者對密碼系統(tǒng)的常見的攻擊方法有:1)唯密文攻擊:攻擊者有一些消息的密文,這些密文都是采用同一種加密方法生成的。2)已知明文攻擊:攻擊者知道一些消息的明文和相應(yīng)的密文。3)選擇明文攻擊:攻擊者不僅知道一些消息的明文和相

9、應(yīng)的密文,而且也可以選擇被加密的明文。選擇密文攻擊:攻擊者能選擇不同的被加密的密文,并得到對應(yīng)的明文。3. 對DES和AES進行比較,說明兩者的特點和優(yōu)缺點。DES:分組密碼,F(xiàn)eist結(jié)構(gòu),明文密文64位,有效密鑰56位。有弱密鑰,有互補對稱性。適合硬件實現(xiàn),軟件實現(xiàn)麻煩。安全。算法是對合的。AES:分組密碼,SP結(jié)構(gòu),明文密文128位,密鑰長度可變128位。無弱密鑰,無互補對稱性。適合軟件和硬件實現(xiàn)。安全。算法不是對合的。4. 在公鑰密碼的密鑰管理中,公開的加密鑰Ke和保密的解密鑰Kd的秘密性、真實性和完整性都需要保證嗎?說明為什么?(1)公開的加密鑰Ke:秘密性不需要保證,真實性和完整性

10、需要保密。因為公鑰是公開的,由計算復(fù)雜性確保由加密鑰Ke 在計算上不能推出解密鑰Kd,所以不須要保密,但是如果其被任意篡改或出現(xiàn)錯誤,這不能正確 進行加密操作。(2)保密的解密鑰Kd:秘密性、真實性和完整性都需要確保,因為解密鑰是需要保密的,如果其秘密性不能確保,則數(shù)據(jù)的秘密性和真實性將不能確保,如果真實性和完整性受到破壞,則數(shù)據(jù)的秘密性和真實性將不能確保。5. 簡述密碼管理系統(tǒng)中密鑰的分類。(1)基本密鑰,又稱初始密鑰。由用戶選定或由系統(tǒng)分配給用戶的,可在較長時間(相對于會話密鑰)內(nèi)由一對用戶所專有的密鑰。其要求既安全又便于交換,與會話密鑰一起去啟動和控制某種算法所構(gòu)成的密鑰產(chǎn)生器,生成用于

11、加密數(shù)據(jù)的密鑰流。(2)會話密鑰,是兩個終端用戶在交換數(shù)據(jù)時使用的密鑰。當(dāng)用會話密鑰對傳輸?shù)臄?shù)據(jù)進行保護時成為數(shù)據(jù)加密密鑰,用于保護文件時稱為文件密鑰。(3)密鑰加密密鑰,是用于對傳送的會話密鑰或文件密鑰進行加密的密鑰,也稱輔助二級密鑰或密鑰傳送密鑰。(4)在雙鑰體制下,有公開鑰(公鑰)和秘密鑰(私鑰)、簽名密鑰和認證密鑰之分。三、 計算題1 用RSA加密:p=7,q=17,e=5,M=10。假設(shè)需要加密明文信息為m=85,選擇:e=7,p=11,q=13,說明使用RSA算法加密和解密過程及結(jié)果。首先,求出p與q的乘積n=11*13=143第二步,計算n的歐拉函數(shù)為1012120第三步,求解密

12、密鑰d=17加密:計算密文c為m的e次方mod n,得到c=72解密:計算明文m為c的d次方mod n,得到m=85=因為已知p=7,q=17,e=5。所以n=pq=119。已知明文M=10,則由加密過程得密文為C=Me mod n=105 mod 119 mod 119=40mod119解密為4077mod 119=10mod1192 考慮一個素數(shù)q=23,根原g=5的Diffie-Hellman方案。如果用戶A的秘密書是Xa=6,用戶B的秘密書Xb=15,求:i) 計算Ya和Yb?ii) A和B的共商密鑰是多少?解:1)Ya=gXa modq=56 mod23=15625 mod23=8mod23 Yb=gxb modq=515mod23=mod23=19mod23 2)K= Yaxb= YbXa=196mod23=mod23=2mod233 對明文“THE SIMPLEST POSSIBLE TRANSPOSITIONS”實施行變換。要求如下:明文分組為5個字母為一組,不足5個字母用X代替;初始順序為(1,2,3,4,5),求按照(4,1,5,3,2)變換之后,再實施Caesar

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論