




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、密碼學(xué)考試猜測題一、 填空1、 處于計算機(jī)安全核心地位的三個關(guān)鍵目標(biāo)分別是 保密性 、 完 整性 、 可用性。2、 安全攻擊分為 主動攻擊 和 被動攻擊 兩類。3、 OSI安全框架,提供了定義安全攻擊、機(jī)制和服務(wù)的系統(tǒng)框架4、 對稱密碼算法主要有明文、密文、 密鑰 、 加密算法 和 解密算法 等五個主要組成部5、 古典密碼學(xué)體制對現(xiàn)代密碼學(xué)的研究和學(xué)習(xí)具有十分重要的意義,實現(xiàn)古典密碼體制的兩種基本方法 代換 和 置換 仍是構(gòu)造現(xiàn)代對稱分組密碼的核心方式6、 DES是美國國家標(biāo)準(zhǔn)局公布的第一個數(shù)據(jù)加密標(biāo)準(zhǔn),它的分組長度為64位,密鑰長度為56位。7、 分組密碼的工作模式:電碼本模式、密文分組鏈接
2、模式、密文反饋模式、輸出反饋模式和計數(shù)器模式。8、 X.509證書格式用于S/MIME、IP安全性和SSL/TLS與SET。9、 X.509是基于公鑰密碼體制和數(shù)字簽名的服務(wù)。10、IPse包含三個方面的功能分別是認(rèn)證、保密、密鑰管理11、AH和ESP均支持兩種模式分別是傳輸模式和隧道模式。12、S盒用在DES算法中,每個s盒都由6位輸入產(chǎn)生4位輸出,所有說,s盒定義了一個普通的可逆代換。相當(dāng)程度上,DES的強度取決于s盒的設(shè)計,但是,s盒的構(gòu)造方法是不公開的13、PKI被定義為由硬件、軟件、人、策略和程序構(gòu)成的一整套體系。14、AES每輪變化中設(shè)計的基本操作每輪包括4個階段:字節(jié)代換、行移位
3、、列混淆、輪密鑰加。15、處理被動攻擊的重點是預(yù)防,處理主動攻擊的方式是檢測。二、 選擇1. 1919年,德國人亞瑟.謝爾比烏斯發(fā)明了轉(zhuǎn)輪機(jī), 這就是歷史上最著名的德國“_”密碼機(jī)AENIGMAB. TYPEXCRED D.EIGAMAL2. 1949年_撰寫的奠基性論文“保密系統(tǒng)的通信理論”在貝爾系統(tǒng)技術(shù)雜志上發(fā)布,首次將信息論引入密碼技術(shù)的研究。AClaude ShannonB.RonRivestC.W. DiffieD.JoanDaemen3. 加密技術(shù)不能提供以下哪種安全服務(wù)?A.鑒別B.機(jī)密性C.完整性D.可行性4.以下哪個是既可以進(jìn)行加密又可以進(jìn)行數(shù)字簽名的密碼算法?A.RSAB.
4、DESC.IDEAD.DSA5. 在凱撒密碼中,每個字母被其后第幾位的字母替換?A.5B.4C.3D.26. DSA使用的散列算法是?AMD4B.SHA-1C.MD5D.RC57. DES的分組長度為多少位?A8B.56C.64D.1288. AES最大允許的密鑰長度為多少位?A128B.192C.256D.5129. 以下哪一個算法不屬于公鑰密碼體制?A.RC5 B.橢圓曲線密碼(ECC)C.EIGamal D.RSA10.以下關(guān)于非對稱密碼的說法,錯誤的是A.加密算法和解密使用不同的密鑰B非對稱密碼也稱為公鑰密碼C.非對稱密碼可以用來實現(xiàn)數(shù)字簽名D.非對稱密碼不能用來加密數(shù)據(jù)11. 以下哪
5、個算法不能用于數(shù)字簽名A.Diffie-HellmanB.橢圓曲線密碼(ECC)C.RSAD.DSS12. 在RSA密鑰產(chǎn)生過程中,選擇了兩個素數(shù),p=13,q=37,求歐拉函數(shù)(n)的值A(chǔ).481B.444C.432D.51213.在RSA密鑰產(chǎn)生過程中,已知(n)=160,選擇e=23,確定d使得d1/e(mod(n),求d的值?A.17B.7C.27D.3714.假如A想使用公鑰密碼算法發(fā)送一個加密的消息給B,此信息只有B能解密,A可以使用哪個密鑰來加密這個信息?A.A的公鑰B.A的私鑰C.B的公鑰D.B的私鑰15.以下基于大整數(shù)因子分解難題的公鑰密碼算法是?A.EIGamalB.ECC
6、C.RSAD.AES16.當(dāng)雙方希望進(jìn)行密鑰交換時:A.雙方的公鑰必須公開B.雙方的私鑰必須公開C.只要一方的公鑰公開D.只要一方的私鑰公開17. 為什么在數(shù)字簽名中含有消息摘要A.防止發(fā)送方否認(rèn)發(fā)送過消息B.加密明文C.提供解密密碼D.可以確認(rèn)發(fā)送內(nèi)容是否在途中被他人修改18. 以下哪種算法為不可逆的數(shù)學(xué)運算A.MD5B.RC4C.混淆D.DES19.MAC和對稱加密類似,但是也有區(qū)別,以下哪個選項指出了MAC和加密的區(qū)別?A.MAC不使用密鑰B.MAC使用兩個密鑰分別用于加密和解密C.MAC是散列函數(shù)D.MAC算法不要求可逆性而加密算法必須是可逆的20. Alice有一個消息M通過密鑰K和
7、MAC算法生成一個MAC為C(K,M),Alice將這個MAC附加在消息M后面發(fā)送給Bob,Bob用密鑰K和消息M計算MAC并進(jìn)行比較,這個過程可以提供什么安全服務(wù)?A.僅提供保密性B.不可否認(rèn)性C.僅提供消息認(rèn)證D.保密性和消息認(rèn)證21.下列關(guān)于HMAC的安全性,說法正確的是:A.HMAC的安全性與嵌入散列函數(shù)的強度無關(guān)B.使用SHA-1的HMAC的安全性比使用MD5的HMAC弱C.HMAC比其使用的嵌入散列函數(shù)的安全性弱D.HMAC的安全性在某種程度上依賴于該散列函數(shù)的強度22.HMAC使用SHA-1作為其嵌入的散列函數(shù),使用的密鑰長度是256位,數(shù)據(jù)長度1024位,則該HMAC的輸出是多
8、少位?A.256B.1024C.512D.16023.直接數(shù)字簽名和仲裁數(shù)字簽名的區(qū)別是什么?A.所使用的公鑰密碼算法不同B.簽名函數(shù)和保密函數(shù)作用于消息的順序不同C.直接數(shù)字簽名是私鑰直接對消息進(jìn)行加密來產(chǎn)生數(shù)字簽名,而仲裁數(shù)字簽名是使用私鑰對消息的散列碼進(jìn)行加密來產(chǎn)生數(shù)字簽名D.直接數(shù)字簽名只涉及通信雙方,而仲裁數(shù)字簽名需要第三方仲裁者的介入24. 以下關(guān)于Diffie-Hellman的密鑰協(xié)商協(xié)議的說法,正確的是:其安全性基于大整數(shù)因子分解問題A.Diffie-Hellman的密鑰協(xié)商協(xié)議提供身份鑒別服務(wù)B.Diffie-Hellman的密鑰協(xié)商協(xié)議易受中間人入侵攻擊C.Diffie-H
9、ellman的密鑰協(xié)商協(xié)議提供數(shù)字簽名服務(wù)D.Diffie-Hellman的密鑰協(xié)商協(xié)議提供數(shù)字簽名服務(wù)25.為什么軟件供應(yīng)方在網(wǎng)站上提供軟件補丁的同時還要提供補丁的MD5散列值?A接收方可以確定下載補丁的網(wǎng)址的可靠性B接收方在下載了補丁后可以驗證補丁的完整性C接收方可憑該散列碼用于未來的補丁更新D接收方需要提供該散列值來證明自己的合法身份三、 判斷1. 密碼編碼學(xué)的主要任務(wù)是尋求有效密碼算法和協(xié)議,以保證信息的機(jī)密性或認(rèn)證性的方法。Y2. Kerckoffs原則指出密碼體制的安全性僅應(yīng)依賴于對加密算法的保護(hù),而不應(yīng)依賴于對密鑰的保護(hù)。Y3. 置換密碼通過改變明文消息各元素的相對位置,但明文消
10、息元素本身的取值或內(nèi)容形式不變。Y4. 非對稱加密體制不能用于加密數(shù)據(jù)N5. Shannon是RSA公鑰算法的發(fā)明人之一N6. Miller-Rabin是被廣泛使用的素數(shù)測試方法7. 函數(shù)-11 mod 7的結(jié)果是3 Y8. 單向散列函數(shù)可以提供數(shù)據(jù)完整性Y9. 弗吉尼亞密碼是一種置換密碼N10. AES是基于Feistel結(jié)構(gòu)N11. Rijndael被選擇為高級密碼標(biāo)準(zhǔn)Y12. AES加密和解密使用了相同的列混合變換(MixColumns)13. DES的S-盒能在代數(shù)上進(jìn)行定義N14. 以下分組密碼工作模式是密碼反饋模式(CFB)N15. 混淆原則是指密碼算法應(yīng)使得密鑰和明文以及密文之間
11、的依賴關(guān)系相當(dāng)復(fù)雜以至于這種依賴性對密碼分析者來說是無法利用的Y16. 公鑰密碼體制建立在替換和換位基礎(chǔ)上N17. 對稱密碼體制安全性基于單向陷門函數(shù)N四、 簡答題1. 設(shè)RSA算法中,兩個大素數(shù)分別為p=3;q=11,公鑰為(7,33),明文M=5,詳細(xì)描述使用RSA算法加密M得到密文C的過程。(1) p=3;q=11(2) n=p*q=33(3) $(n)=2*10=20(4) e=7(5) (d*7)mod33=1,d=19所以私鑰為(19,33)(6) M=5(7) 加密57mod33=142.對散列函數(shù)的基本要求和安全性要求分別是什么?散列函數(shù)必須滿足以下安全性要求:(1)具有單向性
12、。給定消息的散列值h(m),要得到消息m在計算上不可行;(2)具有弱抗碰撞性(Weak collision resistance)。對任何給定的消息m,尋找與m不同的消息m,使得它們的散列值相同,即h(m)h (m),在計算上不可行。(3)具有強抗碰撞性(Strong collision resistance) 。尋找任意兩個不同的消息m和m,使得h(m)h (m) 在計算上不可行。3. 混淆和擴(kuò)散的區(qū)別是什么?擴(kuò)散(Diffusion):明文的統(tǒng)計結(jié)構(gòu)被擴(kuò)散消失到密文的,使得明文和密文之間的統(tǒng)計關(guān)系盡量復(fù)雜.即讓每個明文數(shù)字盡可能地影響多個密文數(shù)字混淆(confusion):使得密文的統(tǒng)計特
13、性與密鑰的取值之間的關(guān)系盡量復(fù)雜,阻止攻擊者發(fā)現(xiàn)密鑰4. Feistel密碼中每輪發(fā)生了什么樣的變化? 將輸入分組分成左右兩部分。以右半部數(shù)據(jù)和子密鑰作為參數(shù),對左半部數(shù)據(jù)實施代換操作。將兩部分進(jìn)行互換,完成置換操作。5AES每輪變化中設(shè)計的基本操作有哪些? 每輪包括4個階段:字節(jié)代換、行移位、列混淆、輪密鑰加6. AES與DES相比有優(yōu)點?3DES與DES相比的變化有哪些?什么是2DES中的中間相遇攻擊? (1) AES更安全。(2) 3DES增加了1到2個密鑰,進(jìn)行多輪DES,安全性更高。(3) C = EK2(EK1(P) X = EK1(P) = DK2(C)給定明文密文對(P,C)l
14、對所有256個密鑰,加密P,對結(jié)果按X排序與T中l(wèi)對所有256個密鑰,解密C,解密結(jié)果與T中的值比較l找出K1,K2使得EK1(P) = DK2(C)l用k1和k2對P加密,若結(jié)果為C,則認(rèn)定這兩個密鑰為正確的密鑰7. 分組密碼的工作模式有哪些?及優(yōu)缺點?a) ECB,電碼本模式,一次處理64位明文,每次使用相同的密鑰加密。任何64位的明文組都有唯一的密文與之對應(yīng),有“結(jié)構(gòu)化”的缺點。b) CBC,密碼分組連接模式,克服了ECB中“結(jié)構(gòu)化”的缺點,同樣的明文變成密文之后就不同了,而且加密必須從頭到尾c) CFB,密碼反饋模式一次處理位,上一個分組的密文產(chǎn)生一個偽隨機(jī)數(shù)輸出的加密算法的輸入,該輸
15、出與明文的異或,作為下一個分組的輸入。d) OFB,輸出反饋模式,與基本相同,只是加密算法的輸入是上一次DES的輸出。e) 計數(shù)器模式,計數(shù)器被初始化為某個值,并隨著消息塊的增加其值加1,在于明文組異或得到密文組。也可用于流密碼。8. 描述Diffie-Hellman密鑰交換機(jī)制。 算法:a) 雙方選擇素數(shù)p以及p的一個原根ab) 用戶A選擇一個隨機(jī)數(shù)Xa p,計算Ya=aXa mod pc) 用戶B選擇一個隨機(jī)數(shù)Xb p,計算Yb=aXb mod pd) 每一方保密X值,而將Y值交換給對方e) 用戶A計算出K=YbXa mod pf) 用戶B計算出K=YaXb mod pg) 雙方獲得一個共
16、享密鑰(aXaXbmod p)素數(shù)p以及p的原根a可由一方選擇后發(fā)給對方9. 數(shù)字簽名的作用是什么當(dāng)通信雙方發(fā)生了下列情況時,數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端:(1) 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報文。(2) 偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。(3) 冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報文。(4) 篡改,接收方對收到的信息進(jìn)行篡改。五、計算題1、已知密鑰矩陣K 明文分組P“mor”,按字母表從0開始編號,用Hill算法求加密密文C和K12、描述Diffie-Hellman算法(DH算法)中中間人攻擊發(fā)生的過程。中間人攻擊1 雙方選擇素數(shù)p以及p的一個原根a(假定O知道)2 A選擇Xap,計算Ya=aXa mod p, AB: Ya3 O截獲Ya,選Xo,計算Yo=aXo mod p,冒充AB:Yo4 B選擇Xbp,計算Yb=aXb mod p, BA: Yb5 O截獲Yb,冒充BA:Yo6 A計算: (Xo)Xa(aXo)XaaXoXa mod p7 B計算: (Xo)Xb(aXo)XbaXoXb mod p8 O計算: (Ya)XoaXaXo mod p, (Yb)XoaXbXo mod pO無法計算出aXaXb mod pO永遠(yuǎn)必須實時截獲并冒充轉(zhuǎn)發(fā),否則會被發(fā)現(xiàn)3、什么是生日悖論和生日攻
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 大學(xué)生體像認(rèn)知與醫(yī)學(xué)美容態(tài)度的關(guān)系調(diào)查
- 山東省濟(jì)南市2024-2025學(xué)年高三上學(xué)期期末學(xué)習(xí)質(zhì)量檢測英語試題【含答案】
- 室內(nèi)廚房設(shè)計施工方案
- 挖碴裝車施工方案
- 地坪施工訂做方案范本
- 5年級學(xué)霸數(shù)學(xué)筆記
- 2025年規(guī)劃數(shù)學(xué)試題及答案
- 等邊三角形電荷電場線
- c.d級危房安全風(fēng)險隱患問題及短板
- 接口處防水施工方案
- 機(jī)械工程原理真題集
- 2025年甘肅甘南州國控資產(chǎn)投資管理集團(tuán)有限公司面向社會招聘工作人員12人筆試參考題庫附帶答案詳解
- 2025年內(nèi)蒙古北方職業(yè)技術(shù)學(xué)院單招職業(yè)傾向性測試題庫及答案一套
- 2025年安徽水利水電職業(yè)技術(shù)學(xué)院單招職業(yè)適應(yīng)性測試題庫(含答案)
- 中國瓶裝水飲用水項目投資可行性研究報告
- 《心肌缺血心電圖》課件
- 2025年中國建筑股份有限公司招聘筆試參考題庫含答案解析
- 持續(xù)葡萄糖監(jiān)測臨床應(yīng)用專家共識2024解讀
- 《胸部影像疾病診斷》課件
- DB33T 2157-2018 公共機(jī)構(gòu)綠色數(shù)據(jù)中心建設(shè)與運行規(guī)范
- 健康促進(jìn)機(jī)關(guān)創(chuàng)建培訓(xùn)
評論
0/150
提交評論