密碼學(xué)復(fù)習(xí)題_第1頁
密碼學(xué)復(fù)習(xí)題_第2頁
密碼學(xué)復(fù)習(xí)題_第3頁
密碼學(xué)復(fù)習(xí)題_第4頁
密碼學(xué)復(fù)習(xí)題_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

密碼學(xué)練習(xí)題一、單項選擇題1、密碼學(xué)包括哪兩個互相對立的分支(B) A、對稱加密與非對稱加密 B、密碼編碼學(xué)與密碼分析學(xué) C、序列算法與分組算法 D、DES和RSA2、加密技術(shù)不能提供如下哪種安全服務(wù)?(D) A、鑒別` B、機密性 C、完整性 D、可用性3、在密碼學(xué)中,需要被變換的原消息被稱為何?(D) A、密文 B、算法 C、密碼 D、明文4、在凱撒密碼中,每個字母被其后第幾位的字母替代?(C) A、5 B、4 C、3 D、25、公元前5的古希臘人曾使用了一種著名的加密措施,叫什么名字?(A) A、Scytale密碼 B、凱撒密碼 C、替代密碼 D、置換密碼6、在密碼學(xué)中,對RSA的描述是對的的是?(B) A、RSA是秘密密鑰算法和對稱密鑰算法 B、RSA是非對稱密鑰算法和公鑰算法 C、RSA是秘密密鑰算法和非對稱密鑰算法 D、RSA是公鑰算法和對稱密鑰算法7、IDEA的密鑰長度是多少bit?(D) A、56 B、64 C、96 D、1288、DES的密鑰長度是多少bit?(B) A、64 B、56 C、512 D、89、RSA使用不以便的最大問題是?(A) A、產(chǎn)生密鑰需要強大的計算能力 B、算法中需要大數(shù) C、算法中需要素數(shù) D、被襲擊過諸多次10、ECB指的是?(D) A、密文鏈接模式 B、密文反饋模式 C、輸出反饋模式 D、電碼本模式11、下列為非對稱加密算法的例子為(D) A、IDEA B、DES C、3DES D、ELLIPTOCCURVE12、國際原則化組織在ISO7498-2原則中定義了幾類可選的安全服務(wù)?(D) A、8 B、7 C、11 D、613、下面有關(guān)密碼算法的論述,哪個是不對的的?(C) A、對于一種安全的密碼算法,雖然是達不到理論上的不破的,也應(yīng)當為實際上是不可破的。即是說,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文在計算機上是不可行的。 B、系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰。 C、對于使用公鑰密碼體制加密的密文,懂得密鑰的人,就一定可以解密。 D、數(shù)字簽名的理論基礎(chǔ)是公鑰密碼體制。14、下列古典密碼算法是置換密碼的是?(B) A、加法密碼 B、Hill密碼 C、多項式密碼 D、柵欄式密碼15、若Bob給Alice發(fā)送一封郵件,并想讓Alice確信郵件是由Bob發(fā)出的,則Bob應(yīng)當選用哪種密鑰對郵件加密?(D) A、Alice的公鑰 B、Alice的私鑰 C、Bob的公鑰 D、Bob的私鑰16、根據(jù)所根據(jù)的難解問題,除了哪個以外,公鑰密碼體制分為如下分類。(D) A、大整數(shù)分解問題 B、離散對數(shù)問題 C、橢圓曲線離散對數(shù)問題 D、生日悖論17、公鑰密碼學(xué)的思想最早是誰提出的?(B) A、歐拉(Euler) B、迪菲(Diffie)和赫爾曼(Hellman) C、費馬(Fermat) D、Rivest、Shamir、Adleman18、在RSA算法中,取p=3,q=11,e=3,則d等于(D) A、33 B、20 C、14 D、719、如下多種加密算法中屬于古典加密算法的是(B) A、DES加密算法 B、Caesar替代法 C、IDEA加密算法 D、Diffie-Hellman加密算法20、如下多種加密算法中屬于對稱加密算法的是(A) A、DES加密算法 B、Caesar替代法 C、Vigenere算法 D、Diffie-Hellman加密算法21、如下多種加密算法中屬于非對稱加密算法的是(D) A、DES加密算法 B、Caesar替代法 C、Vigenere算法 D、Diffie-Hellman加密算法22、RSA算法的安全理論基礎(chǔ)是(B) A、離散對數(shù)難題 B、整數(shù)分解難題 C、背包難題 D、替代和置換23、除了(E)以外,密碼體制重要由如下各部分構(gòu)成。A.明文空間 B.密文空間C.密鑰空間 D.加密算法E.保密系統(tǒng) F.解密算法24、下面有關(guān)密碼算法的論述,()是不對的的。A.對于一種安全的密碼算法,雖然是達不到理論上的不破的,也應(yīng)當為實際上是不可破的。即是說,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文在計算機上是不可行的。B.系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰(這就是著名的Kerckhoff原則)。C.對于使用公鑰密碼體制加密的密文,懂得密鑰的人,就一定可以解密。D.數(shù)字簽名的理論基礎(chǔ)是公鑰密碼體制。25、采用密鑰為3的“愷撒密碼”對明文America進行加密所得的密文是()。A.DPHULFD B.DFLUHPDC.MERICAA D.ACIREMA26、DES是分組乘積密碼,它所取的迭代次數(shù)是()。A.8 B.16C.32 D.6427、1976年,提出公開密碼系統(tǒng)的學(xué)者是(D)。A.Bauer和Hill B.Diffe和HellC.Diffe和Bauer D.Diffe和Hellman二、填空題網(wǎng)絡(luò)通信中存在諸多安全威脅,大體可以分為兩類:積極襲擊和被動襲擊,其中積極襲擊又可以分為(假冒)、(重放)、(篡改信息)。經(jīng)典密碼學(xué)包括(密碼編碼學(xué))、(密碼分析學(xué))。密碼學(xué)的發(fā)展經(jīng)歷了三個階段:古代密碼學(xué)階段、()、近代密碼學(xué)階段。在近代密碼學(xué)發(fā)展過程中,仙農(nóng)首先提出了分組密碼學(xué)的設(shè)計思想,并指出分組密碼設(shè)計實現(xiàn)的兩種措施()和()。密碼技術(shù)的分類有諸多種,假如從密碼體制而言或者從收發(fā)雙方使用的密鑰與否相似,加密技術(shù)分為(對稱密碼技術(shù))和(非對稱密碼技術(shù))。美國國標局在9月公布的“信息保障技術(shù)框架(IATF)3.0”版本中將襲擊形式分為:(被動襲擊)、(積極襲擊)、(物理臨近襲擊)、內(nèi)部人員襲擊和軟硬件配裝襲擊等。(ClaudeShannon)香農(nóng)在遵照(Kerckhoff)柯克霍夫原則前提下,提出了設(shè)計密碼系統(tǒng)的兩個基本措施()和()。現(xiàn)代密碼學(xué)包括密碼編碼學(xué)、(密碼分析學(xué))和(密鑰密碼學(xué))。()和()兩個基本措施是設(shè)計現(xiàn)代分組密碼的基礎(chǔ)。根據(jù)密文數(shù)據(jù)段與否與明文數(shù)據(jù)段在整個明文中的位置有關(guān),可以將密碼體制分為(分組密碼)體制和(序列密碼)體制。根據(jù)所基于的數(shù)學(xué)基礎(chǔ)的不一樣,非對稱密碼體制一般分為:基于大數(shù)分解難題的、(基于離散對數(shù)難題的)和基于橢圓曲線離散對數(shù)的密碼體制。DES有五種工作模式:()、()、密文鏈接模式、電碼本模式和計數(shù)器模式。美國國標局在9月公布的“信息保障技術(shù)框架(IATF)3.0”版本中將襲擊形式分為:被動襲擊、積極襲擊、物理臨近襲擊、內(nèi)部人員襲擊和軟硬件配裝襲擊等,其中積極襲擊常分為(假冒)、(重放)、篡改信息和(拒絕服務(wù))等四類。根據(jù)所基于的數(shù)學(xué)基礎(chǔ)的不一樣,非對稱密碼體制一般分為:(基于大數(shù)分解難題的)、基于離散對數(shù)難題的和基于橢圓曲線離散對數(shù)的密碼體制。三、名詞解釋密碼學(xué):密碼編碼學(xué)是研究把信息(明文)變換成沒有密鑰就不能解讀或很難解讀的密文的措施,密碼分析學(xué)的任務(wù)是破譯密碼或偽造認證密碼,竊取機密信息進行詐騙破壞活動?,F(xiàn)代密碼學(xué)除了包括密碼編譯學(xué)和密碼分析學(xué)兩個學(xué)科之外,還包括近幾年才形成的新分支----密鑰密碼學(xué),它是以密鑰(現(xiàn)代密碼學(xué)的關(guān)鍵)及密鑰管理作為研究對象的學(xué)科。明文:安全機制:所謂安全機制就是實現(xiàn)安全服務(wù)的技術(shù)手段,也是保護信息系統(tǒng)免受襲擊及保證系統(tǒng)安全運行的重要手段。信息系統(tǒng)的安全是一種系統(tǒng)的概念,為了保障信息系統(tǒng)的安全可以采用多種安全機制。在ISO7498-2原則中,將安全機制定義為特殊安全機制和通用安全機制兩大類。安全服務(wù):安全服務(wù)就是加強信息系統(tǒng)數(shù)據(jù)處理和信息傳播安全性的一類服務(wù),采用安全服務(wù)也能在一定程度上彌補和完善既有操作系統(tǒng)和信息系統(tǒng)的安全漏洞,其目的在于采用一種或多種安全機制制止安全襲擊。密碼體制:一種密碼體制(Cryptosystem)或密碼算法一般由如下5個部分構(gòu)成:明文空間M(全體明文的集合)密文空間C(全體密文的集合)密鑰空間K(全體密鑰的集合)加密器或加密變換(算法)E,由加密密鑰控制的加密變換的集合,即Ek(m)=c,mM,cC,kK;解密器或解密變換(算法)D,由解密密鑰控制的解密變換的集合,即Dk(c)=m,mM,cC,kK;對mM,kK,有Dk(Ek(m))=m,mM,cC,kK.。以上描述的五元組{M,C,K,E,D}就稱為一種密碼體制。公鑰密碼體制:加密和解密的雙方擁有不一樣的密鑰。被動襲擊:指未經(jīng)顧客同意和承認的狀況下將信息或數(shù)據(jù)文獻泄露給系統(tǒng)襲擊者,但不對數(shù)據(jù)信息進行任何修改。被動襲擊一般包括監(jiān)聽未受保護的通信信息,進行流量分析;破解弱加密的數(shù)據(jù)流,獲得認證信息(如密碼)。積極襲擊:重要波及某些數(shù)據(jù)流的或虛假數(shù)據(jù)流的產(chǎn)生。積極襲擊常分為假冒(或偽造)、重放、篡改信息和拒絕服務(wù)四類。已知明文襲擊:密碼分析者不僅懂得某些信息的密文和加密算法,并且還懂得與之對應(yīng)的明文,根據(jù)明文—密文對推導(dǎo)出加密密鑰或加密算法。擴散:將明文的記錄特性散布到密文中去,實現(xiàn)方式是使得明文的每一位影響密文中多位的值,行人于密文中每一位均受明文中多位的影響。在分組密碼中,對數(shù)據(jù)反復(fù)執(zhí)行某個置換,再對這一置換作用于一函數(shù),可獲得擴散?;煜菏姑芪暮兔荑€之間的記錄關(guān)系變得盡量復(fù)雜,使得襲擊者無法得到密文和密鑰之間的記錄,從而襲擊者無法得到密鑰。離散對數(shù)問題Kerckhoffs假設(shè):若假定密碼分析者可以從信道上截獲密文,還假定密碼分析者懂得所用的密碼體制,且懂得明文空間和密鑰空間及其記錄特性。分組密碼:分組密碼是一種廣泛使用的對稱密碼。分組密碼要將待加密的明文進行分組,每組的長度相似,然后對每組明文分別加密得到密文。四、簡答題古典密碼體制中代換密碼有哪幾種,各有什么特點?P18簡述密碼體制的構(gòu)成。答:一種密碼體制(Cryptosystem)或密碼算法一般由如下5個部分構(gòu)成:明文空間M(全體明文的集合)密文空間C(全體密文的集合)密鑰空間K(全體密鑰的集合)加密器或加密變換(算法)E,由加密密鑰控制的加密變換的集合,即Ek(m)=c,mM,cC,kK;解密器或解密變換(算法)D,由解密密鑰控制的解密變換的集合,即Dk(c)=m,mM,cC,kK;對mM,kK,有Dk(Ek(m))=m,mM,cC,kK.。簡述密碼分析者分析密碼算法的措施。答:(1)窮舉法:密碼分析者試圖試遍所有的明文或密鑰來進行破譯。(2)記錄分析法:密碼分析者通過度析密文、明文和密鑰的記錄規(guī)律來到達破譯密碼技術(shù)??梢栽O(shè)法使明文的記錄特性與密文的統(tǒng)一特性不一樣樣來對抗記錄分析法。(3)密碼體制分析法:根據(jù)所掌握的明文、密文的有關(guān)信息,通過數(shù)學(xué)求解的措施找到對應(yīng)的加解密算法。什么是單表代換密碼,它安全嗎,為何?簡述愷撒密碼的加密原理。答:愷撒密碼是一種簡樸的移位密碼,它把字母表中的每個字母用該字母背面的第三個字母來替代。例如“a”將變成“D”,“b”將變成“E”,“c”將變成“F”等。在字母表的最終,移位將重新折回,形成一種循環(huán),“x”將變成“A”,“y”將變成“B”,“z”將變成“C”。簡述仿射密碼技術(shù)。答:仿射密碼技術(shù)是一種替代密碼,它也是用一種字母來替代另一種字母。記Z26={0,1,2,3,...,25}分別表達26個字母,選擇k使得k與26互質(zhì),那么k=3,5,7,9,11,15,17,19,21,23,25之一和bZ26構(gòu)成密鑰(k,b)。加密公式:c=ek(p)=k(p+b)(mod26)解密公式:dk(c)=k-1(c-b)(mod26)其中:k-1是k有關(guān)26的逆元,即k-1k=1(mod26)。簡述現(xiàn)代密碼學(xué)包括的分支及含義。答:密碼編碼學(xué)是研究把信息(明文)變換成沒有密鑰就不能解讀或很難解讀的密文的措施,密碼分析學(xué)的任務(wù)是破譯密碼或偽造認證密碼,竊取機密信息進行詐騙破壞活動。現(xiàn)代密碼學(xué)除了包括密碼編譯學(xué)和密碼分析學(xué)兩個學(xué)科之外,還包括近幾年才形成的新分支----密鑰密碼學(xué),它是以密鑰(現(xiàn)代密碼學(xué)的關(guān)鍵)及密鑰管理作為研究對象的學(xué)科。簡述DES的算法。答:DES算法是一種采用老式的替代和置換操作加密的分組密碼,明文以64比特為分組,密鑰長度為64比特,有效密鑰長度為56比特,其中加密密鑰有8比特是奇偶校驗,包括初始置換IP,16輪加密,?三重DES有哪兩種方案,畫出對應(yīng)的加解密模型。簡述AES的基本變換。答:簡述AES算法加密過程,也可畫圖闡明。答:AES算法的加密過程是在一種44的字節(jié)矩陣上動作,這個矩陣又稱為“體”或者“狀態(tài)”,其初值就是一種明文區(qū)塊(矩陣中一種元素單位大小就是明文區(qū)塊中的一種字節(jié)(8比特))。加密時,明文塊與子密鑰首先進行一次輪密鑰加,然后各輪AES加密循環(huán)(除最終一輪外)均包括4個環(huán)節(jié):字節(jié)替代:通過一種非線性的替代函數(shù),用查找表的方式把每個字節(jié)替代成對應(yīng)的字節(jié)。行移位:將矩陣中的每個橫列進行循環(huán)式移位。列混合:為了充足混合矩陣中各個起先的操作,這個環(huán)節(jié)使用線性轉(zhuǎn)換來混合每行內(nèi)的四個字節(jié)。輪密鑰加:矩陣中的每一種字節(jié)都與該次循環(huán)的子密鑰做XOR邏輯運算;每個子密鑰由密鑰生成方案產(chǎn)生。子密鑰明文塊 子密鑰明文塊列混合行移位字節(jié)替代輪密鑰加輪密鑰加 列混合行移位字節(jié)替代輪密鑰加輪密鑰加 否與否最終一輪否與否最終一輪子密鑰子密鑰 是是字節(jié)替代行移位輪密鑰加密文塊字節(jié)替代行移位輪密鑰加密文塊 子密鑰子密鑰簡述RSA算法中密鑰產(chǎn)生的過程。答:(1)選擇兩個滿足需要的大素數(shù)p和q計算n=pq,φ(n)=(p-1)(q-1),其中φ(n)是n的歐拉函數(shù)值。(2)選一種整數(shù)e,滿足1<e<φ(n),且gcd(φ(n),e)=1。通過de1(modφ(n)),計算出d。(3)以{e,n}為公開密鑰,{d,n}為秘密密鑰。簡述RSA算法的加、解密過程。答:加密過程:假如發(fā)送方想發(fā)送需要保密的消息m給Bob,就選擇Bob的公鑰{e,n},然后計算Cme(modn),最終把密文C發(fā)送給接受方Bob。解密過程:接受方Bob收到密文C,根據(jù)自己掌握的私鑰計算mCd(modn)。四、綜合題1、設(shè)g(x)=x4+x2+1,g(x)為GF(2)上的多項式,以其為連接多項式構(gòu)成線性移位寄存器。畫出邏輯框圖。設(shè)法遍歷其所有狀態(tài),并寫出其狀態(tài)變遷及對應(yīng)的輸出序列。解答:1)邏輯框圖2、使用Vigenere方案,給出密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ,找出對應(yīng)下列明文的密鑰:Wearediscoveredsaveyourself。3.設(shè)ElGamal公鑰加密體制的密鑰產(chǎn)生過程中,選用的素數(shù)p=97,生成元g=26,私鑰r=8,加密消息m=64時選用的隨機數(shù)k=3,求加密消息m所得到的密文。解:設(shè)ElGamal公鑰加密體制的密鑰產(chǎn)生過程中,選用的素數(shù)p=97,生成元g=26,私鑰r=8,計算β=grmod

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論