密码技术复习题

合集下载

复习题

复习题

一、单选题1.下列不是链路——链路加密优点的有( B )。

A.加密对用户是透明的B.数据在中间节点以明文形式出现C.每个链路只需要一对密钥D.提供了信号流安全机制2.网络通信中的加密方式的选择需要考虑以下哪方面( D ) ?A.具体的网络环境和应用要求B.密码体制、加密算法、密钥管理C.软硬件实现D.以上都要考虑3.密码体制一般可分为传统密码和现代密码,以下哪种属于传统密码( B )?A.序列密码B.转轮机密码C.公钥密码D.分组密码4.小雪想要加密一封E-mail发给她的朋友小刚。

为了只让小刚看到这封信,她需要用什么来加密( C ) ?A.她的公钥B.她的私钥C.小刚的公钥D.小刚的私钥5.根据工业标准,强加密的最小密钥长度是多少( A ) ?A. 128bitB. 56bitC. 168bitD.40bit6.数据加密标准(DES)以64bit块加密数据,它被看作是下面的( B ) 。

A.一种哈希算法B.一种块密码c.一个56位的密钥 D.一种词典程序7.AES是一种密码块加密方法,可以对28位的密码块进行处理,密钥的长度是( D ) 。

A. 128bitB. 192bitC. 256bitD.以上都可以8.Diffie-Hellman公钥算法能带来什么好处( C ) ?A.加密了两个用户主机之间的公钥B.加密了两主机之间的私钥C.提供了一个传输密钥的安全方法D.加密了两主机之间传输的数据9.下面哪个算法是对称密钥算法( A ) ?A. RC5B.RSAC. DSAD. Diffie-Hellman10.PGP软件的用途有( D ) 。

A.加密重要文件和电子邮件B.为文件作数字签名,以防止篡改和伪造C.各种密钥管理功能D.以上都是二、多选题1.下列是链路——链路加密优点的有( A C D )。

A.加密对用户是透明的B.数据在中间节点以明文形式出现C.每个链路只需要一对密钥D.提供了信号流安全机制2.密码体制一般可分为传统密码和现代密码,以下哪种属于现代密码( A C D )?A.序列密码B.转轮机密码C.公钥密码D.分组密码3.下面哪个算法不是对称密钥算法( B C D ) ?A. RC5B.RSAC. DSAD. Diffie-Hellman4.目前网络加密在方法上主要采用( A C )。

计算机安全与密码学考试题目

计算机安全与密码学考试题目

计算机安全与密码学考试题目
本文档提供了一些计算机安全与密码学的考试题目,用于检验学生对这一领域的理解和知识。

以下是一些典型的考试题目:
1. 简要解释密码学是什么以及其在计算机安全中的作用。

2. 详细描述对称加密和非对称加密的区别,并举例说明各自适合的应用场景。

3. 解释数字签名的概念和目的,并论述其在数据完整性和认证方面的重要性。

4. 什么是公钥基础设施(PKI)?列举PKI的组成部分,并阐述其在计算机安全中的作用。

5. 解释离散对数问题在密码学中的重要性,并说明它在DH密钥交换协议和椭圆曲线密码算法中的应用。

6. 简要描述常见的网络攻击类型,包括但不限于拒绝服务攻击、中间人攻击和SQL注入攻击,并提供防范措施。

7. 讨论隐私保护的挑战和隐私保护技术的应用,包括数据加密、匿名化和访问控制。

8. 描述常见的身份认证机制,如密码、生物特征识别和多因素
认证,并评估它们的优缺点。

以上是一些计算机安全与密码学的考试题目示例,供参考学习
之用。

可以通过深入研究每个主题和相关的实际案例来进一步加深
对这一领域的理解和应用能力。

密码学试题及答案

密码学试题及答案

密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。

a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。

a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。

a、明文空间 b、密文空间c、数字签名 d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。

a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。

a、模幂运算问题 b、大整数因子分解问题 c、离散对数问题 d、椭圆曲线离散对数问题7、密码学中的杂凑函数(hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………带密钥的杂凑函数,下面(c )是带密钥的杂凑函数。

(完整版)信息安全与保密技术复习试题与答案

(完整版)信息安全与保密技术复习试题与答案

《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。

2024年信息技术复习题(一)

2024年信息技术复习题(一)

2024年信息技术复习题(一)一、选择题1.以下密码中最安全的是() [单选题] *acd!_ p3#(正确答案)abcd23456666666Nicholas2. RFID电子标签、传感器、定位器等设备属于物联网的() [单选题] *A.网络传输层B.感知控制层(正确答案)C.应用服务层D.不受分层限制3.以下关于无线通信的描述错误的是() [单选题] *A.NFC是一个新兴的远距离无线通信技术,可用于不停车收费系统(ETC)等(正确答案)B.红外数据传输是一种点对点的无线传输技术,中间障碍物会影响通信效果C.蓝牙技术是一种短距离的无线接入技术,常用于个人设备的连接D.无线投屏可以将手机、平板画面投射到电视,但要求两个设备使用同一种投屏协议4.实现对物理世界的智能感知识别、信息采集处理和自动控制,是物联网网络架构中的() [单选题] *A.管理层B.感知层(正确答案)C.网络层D.应用层5.下列说法中都体现人工智能技术应用的是()①使用人体测温筛检仪,实现人脸识别无感通关,迅速发现体温异常者②楼道LED声控感应灯,在光线不足且有人走动时,自动感应亮灯③使用控制软件在家里对公司里的电脑进行远程控制,完成文件下载等操作④车辆进出停车场时,通过车牌识别技术自动完成车辆停车计费工作 [单选题] *①②②③①④(正确答案)②④6.某颜色对应的十进制RGB值为(213,36,125),的图片处理过程中将绿色颜色分量的值增加了30,则处理后的绿色分量对应的二进制值为() [单选题] * A.11110011B.1000010(正确答案)C.10011011D.100001107.传感器的功能对应人类五大感觉器官的功能,对应错误的是() [单选题] *A.光敏传感器——视觉B.声敏传感器——听觉C.热敏传感器——视觉(正确答案)D.化学传感器——味觉E.气敏传感器——嗅觉8.通过交通信息采集系统采集道路中的车辆流量、行车速度等信息,经智能系统分析后调整各路口红绿灯时长属于人工智能在()领域的应用。

密码技术期末复习(牛比版)讲解

密码技术期末复习(牛比版)讲解

密码技术期末复习(⽜⽐版)讲解密码技术期末复习(⽜⽐版)⼀、填空:1、Cryptology include the two fields:密码编码学和密码分析学,根据每次处理数据的多少可以把密码算法分为流密码和分组密码其代表算法有:维基尼亚(RC4)和DES算法。

轮转机密钥空间有:26(n 次⽅)。

2、Monoalphabetic Cipher has a total of keys:26!;playfair cipher has 25!keys。

3、IDEA算法的密钥长度为128 bits,RC4算法的密钥长度为8-2048 bits,AES4算法的密钥长度分别为128,192,256。

4、In EDS cipher data block is 64 bit and the input key is 56 bit product 48 sub-key。

5、In Security services,X.800 defines it in 5 major categories:数据机密性,认证,访问控制,数据完整性,⾮否认机制。

6、Consider three aspects of information security:安全攻击、安全机制、安全服务。

7、Security Mechanisms:基于密码技术机制,常规机制。

8、密钥分发中⼼的认证协议(KDC):该协议的缺点是不能防范重放攻击。

9、Type of encryption operations used:置换,代换。

⼆、名词解释:碰撞攻击(Collision):⼀般是对Hash函数⽽⾔,即不同的数据,得到了相同Hash值,就称之为⼀次碰撞。

⽤数学语⾔表⽰,即对函数f(x),找到了x1,x2,且x1不等于x2,有f(x1)=f(x2)。

既然是把任意长度的字符串变成固定长度的字符串,所以,必有⼀个输出串对应⽆穷多个输⼊串,碰撞是必然存在的。

密码学试题及答案

密码学试题及答案

密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。

a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。

a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。

a、明文空间 b、密文空间c、数字签名 d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。

a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。

a、模幂运算问题 b、大整数因子分解问题 c、离散对数问题 d、椭圆曲线离散对数问题7、密码学中的杂凑函数(hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………带密钥的杂凑函数,下面(c )是带密钥的杂凑函数。

最新电子商务安全复习资料试题(供参考)

最新电子商务安全复习资料试题(供参考)

一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:网络安全和交易安全。

2.按密钥方式划分,密码技术分为:对称密码和非对称密码。

3.分组密码是将明文按一定的位长分组,输出也是固定长度的密文。

4.目前使用的电子签名主要有三种模式,分别是智慧卡式、密码式以及生物测定式。

5.放火墙一般用来保护内网。

6.CA的功能是证书的颁发、证书的更新、证书的销毁、证书的归档。

7.入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于行为的入侵检测和分布式入侵检测系统三大类。

8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的路由规则。

9.Internet中用于发送安全电子邮件的协议是PGP 。

10.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由专门的机构提供。

19.电子商务安全涉及的三大基本技术是:网络安全技术、密码技术、PKI技术。

20.在公开密钥体制中,加密密钥和解密密钥分离,公开公钥。

21.信息鲁莽性指不因图像文件的某种改动而导致图像丢失的能力。

22.数字签名的功能有完整性、保密性、认证性和不可抵赖。

23.常用的电子商务安全服务协议有SET 协议和SSL协议。

24.VPN按照接入方式划分,一般分为专线 VPN和拨号 VPN。

25.Internet中用于保障超文本传输的安全协议是HTTP 。

二、单项选择题(每小题1分,共20分)1.电子商务面临的安全威胁不包括( )。

A.盗取B.窃听C.篡改D.假冒和抵赖2.IDEA密钥的长度为( )。

A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )。

A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是( )。

密码技术复习题

密码技术复习题

一、选择题1、密码学包括哪两个相互对立的分支(D)A.对称加密与非对称加密B.序列算法与分组算法C.DES和RSAD.密码编码学与密码分析学2、在密码学中,需要被变换的原消息被称为什么?DA.密文B.算法C.密码D.明文3、下列古典密码算法是置换密码的是(C)A.加法密码B.Hill密码C.多项式密码D.栅栏式密码4、乘数密码是(C)A.替换与变换加密B.变换加密C.替换密码D.都不是5、关于摘要函数,叙述不正确的是(C)A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改6、下面关于密码算法的阐述,__D_是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)C.数字签名的的理论基础是公钥密码体制。

D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

7、通常使用_ C_来实现抗抵赖A.加密B.时间戳C.签名D.数字指纹8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类A.大整数分解问题(简称IFP)B.椭圆曲线离散对数问题(简称ECDLP)C.生日悖论D.离散对数问题(简称DLP)9、下列算法属于Hash 算法的是(C)A.DESB.IDEAC.SHAD.RSA10、以下各种加密算法中属于古典加密算法的是(A)A.Caesar替代法B.DES加密算法C.IDEA加密算法D.Diffie-Hellman加密算法11、以下各种加密算法中属于双钥制加密算法的是(D)A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法12、PKI是(B)A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue13、PKI解决信息系统中的_A__问题A.身份信任B.权限管理C.安全审计D.加密14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D)A.数字签名B.CA中心C.密钥管理协议D.对称加密密钥15、__B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的A.密钥B.数字证书C.用户身份D.数字签名16、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C)A.非对称密码算法的公钥B.非对称密码算法的私钥C.对称密码算法的密钥D.CA中心的公钥17、加密技术不能提供以下哪种安全服务?DA.鉴别B.机密性C.完整性D.可用性18、在凯撒密码中,每个字母被其后第几位的字母替换?CA. 5B. 4C. 3D. 219、在密码学中,对RSA的描述是正确的是?BA.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法20、IDEA的密钥长度是多少bit? DA.56B.64C.96D.12821、DES的密钥长度是多少bit?BA.64B.56C.512D.822、RSA使用不方便的最大问题是?AA.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次23、ECB指的是DA.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式24、典型的军用Enigama组成是?AA.3个转轮,1块插板,1个反射器B.3个转轮,2块插板,1个反射器C.3个转轮,2块插板,2个反射器D.3个转轮,1块插板,2个反射器25、MD5产生的散列值是多少位?CA.56B.64C.128D.16026、与RSA算法相比,DSS不包括:BA.数字签名B.鉴别机制C.加密机制D.数据完整性27、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件?BA.数字签名B.对称加密密钥C.CA中心D.密钥管理协议28、通常使用()来实现抗抵赖 CA.加密B.时间戳C.签名D.数字指纹29、关于RA的功能下列说法正确的是( B)A.验证申请者的身份B.提供目录服务,可以查寻用户证书的相关信息C.证书更新D.证书发放二、简答题1.阐述古典密码学中的两种主要技术?答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。

密码学(复习)

密码学(复习)

列号 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 行号
z z1z2 L z2n
由此可推出线性反馈移位寄存器连续的n+1个状态:
记为
S1 z1z2 L zn a1a2 L an
记为
S2 z2 z3 L zn1 a2a3 L an1
L
记为
Sn1 zn1zn2 L z2n an1an2 L a2n
DES 是Feistel密码的代表。 AES是SP结构的代表。
Feistel密码结构
乘积密码指顺序地执行两个或多个基本
密码系统,使得最后结果的密码强度高于每 个基本密码系统产生的结果.
Feistel还提出了实现代换和置换的方法。 其思想实际上是Shannon提出的利用乘积密 码实现混淆和扩散思想的具体应用。
密码算法
密码算法如何构造?
需求1:可逆——算法的使用者可以求得逆函数 需求2:不可逆——敌手无法将密文恢复成明
文 秘密参数——密钥
密码算法实际上是一个带有秘密参数的函 数。
知道秘密参数,求逆非常容易 不知道秘密参数,求逆在计算上是不可行的
密码学概述
密码学是研究密码系统或通信安全的一门 科学,它包括两个分支:密码编码学和密 码分析学。密码编码学的主要目的是寻求 保证消息机密性或认证的方法,密码分析 学主要研究加密消息的破译和消息的伪造。
密码分组链接CBC模式
初始矢量IV(Initial Vector):第一组明文
xi加密时尚无反馈密文,为此需要在寄存 器中预先置入一个。收发双方必须选用同 一IV。 实际上,IV的完整性要比其保密性更为重 要。在CBC模式下,最好是每发一个消息, 都改变IV,比如将其值加一。

密码学期末考试复习

密码学期末考试复习

填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。

1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。

在密码学中,信息的机密性通过加密技术实现。

2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。

密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。

3、鉴别是一种与数据来源和身份鉴别有关的安全服务。

鉴别服务包括对身份的鉴别和对数据源的鉴别。

对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。

4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。

密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。

5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。

它主要研究密码算法的构造与设计,也就是密码体制的构造。

它是密码理论的基础,也是保密系统设计的基础。

6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。

它主要是对密码信息的解析方法进行研究。

7、明文(Plaintext)是待伪装或加密的消息(Message)。

在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。

8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。

9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。

10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。

11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。

对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。

密码技术--复习

密码技术--复习
CA
密钥管理系统密钥分类:
主要的密钥包括: 主要的密钥包括: (1)初始密钥。由用户选定或系统分配的,在较长的一 )初始密钥。由用户选定或系统分配的, 段时间内由一个用户专用的秘密密钥。 段时间内由一个用户专用的秘密密钥。要求它既安全 又便于更换。 又便于更换。 (2)会话密钥。两个通信终端用户在一次会话或交换数 )会话密钥。 据时所用的密钥。 据时所用的密钥。一般由系统通过密钥交换协议动态 产生。它使用的时间很短, 产生。它使用的时间很短,从而限制了密码分析者攻 击时所能得到的同一密钥加密的密文量。 击时所能得到的同一密钥加密的密文量。丢失时对系 统保密性影响不大。 统保密性影响不大。 (3)密钥加密密钥(Key Encrypting Key,KEK)。 )密钥加密密钥( , )。 用于传送会话密钥时采用的密钥。 用于传送会话密钥时采用的密钥。 )。主密钥是对密钥加密密钥 (4)主密钥(Mater Key)。主密钥是对密钥加密密钥 )主密钥( )。 进行加密的密钥,存于主机的处理器中。 进行加密的密钥,存于主机的处理器中。
密码分析学
最常见的破解类型如下: 唯密文攻击:O具有密文串y。 已知明文攻击:O具有明文串x和相应的密 文y。 选择明文攻击:O可获得对加密机的暂时 访问, 因此他能选择明文串x并构造出相 应的密文串y。 选择密文攻击:O可暂时接近密码机,可选 择密文串y,并构造出相应的明文x。
古典密码学基本技术
Feistel结构-1
一一映射 较小时, 当n较小时,等价于代 较小时 替变换 当n较大时,比如 较大时, 较大时 n=64,无法表达这样 , 的任意变换 Feistel结构很好地解 结构很好地解 决了二者之间的矛盾
DES和AES比较:
DES:分组密码,Feist结构,明文密文64位, 有效密钥56位。有弱密钥,有互补对称性。 适合硬件实现,软件实现麻烦。安全。算法 是对合的。 AES:分组密码,SP结构,明文密文128位, 密钥长度可变,大于等于128位。无弱密钥, 无互补对称性。适合软件和硬件实现。安全, 算法不是对合的。

密码技术复习题

密码技术复习题

选择题1、密码学包括哪两个相互对立的分支( D)A. 对称加密与非对称加密B. 序列算法与分组算法C. DES和 RSAD. 密码编码学与密码分析学2、在密码学中,需要被变换的原消息被称为什么? DA. 密文B. 算法C. 密码D. 明文3、下列古典密码算法是置换密码的是( C)A. 加法密码B. Hill 密码C. 多项式密码D. 栅栏式密码4、乘数密码是( C)A. 替换与变换加密B. 变换加密C. 替换密码D. 都不是5、关于摘要函数,叙述不正确的是( C)A. 输入任意大小的消息,输出时一个长度固定的摘要B. 输入消息中的任何变动都会对输出摘要产生影响C. 输入消息中的任何变动都不会对输出摘要产生影响D. 可以防止消息被篡改6下面关于密码算法的阐述, _D_是不正确的。

A. 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B. 系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的 Kerckhoff 原则)C. 数字签名的的理论基础是公钥密码体制。

D. 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

7、通常使用_ C_来实现抗抵赖A. 加密B. 时间戳C. 签名D. 数字指纹8、根据所依据的难解问题,除了 _C_以外,公钥密码体制分为以下分类A. 大整数分解问题(简称 IFP)B. 椭圆曲线离散对数问题(简称 ECDLP)C. 生日悖论D. 离散对数问题(简称 DLP)9、下列算法属于Hash 算法的是(C)A. DESB. IDEAC. SHAD. RSA10、以下各种加密算法中属于古典加密算法的是( A)A. Caesar 替代法B. DES加密算法C. IDEA加密算法D. Diffie-Hellman 加密算法11、以下各种加密算法中属于双钥制加密算法的是(D)A. DES加密算法B. Caesar 替代法C. Vigenere 算法D. Diffie-Hellman 加密算法12、PKI 是( B)A. Private Key InfrastructureB. Public Key InfrastructureC. Public Key InstituteD. Private Key Institue13、PKI 解决信息系统中的 _A__问题A. 身份信任B. 权限管理C. 安全审计D. 加密14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件( D)A. 数字签名B. CA中心C. 密钥管理协议D. 对称加密密钥15、__B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的A. 密钥B. 数字证书C. 用户身份D. 数字签名16、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C)A. 非对称密码算法的公钥B. 非对称密码算法的私钥C. 对称密码算法的密钥D. CA中心的公钥17、加密技术不能提供以下哪种安全服务? DA. 鉴别B. 机密性C. 完整性D. 可用性18 、在凯撒密码中,每个字母被其后第几位的字母替换? CA. 5B. 4C. 3D. 219 、A.B.C. 在密码学中,对RSA的描述是正确的是? B RSA是秘密密钥算法和对称密钥算法RSA是非对称密钥算法和公钥算法RSA是秘密密钥算法和非对称密钥算法20、A.B.C.D. IDEA的密钥长度是多少bit? D 56649612821 、A.B.C. DES的密钥长度是多少 bit ? B 6456512822、A.B.C.D.RSA使用不方便的最大问题是? A 产生密钥需要强大的计算能力算法中需要大数算法中需要素数被攻击过很多次23、ECB旨的是DA. 密文链接模式B. 密文反馈模式C. 输出反馈模式D. 电码本模式24、典型的军用Enigama组成是? AA. 3 个转轮, 1 块插板, 1 个反射器B. 3 个转轮, 2 块插板, 1 个反射器C. 3 个转轮, 2 块插板, 2 个反射器D. 3 个转轮, 1 块插板, 2 个反射器25、MD严生的散列值是多少位? CA. 56B. 64C. 128D. 16026、与RSA算法相比,DSS不包括:BA. 数字签名B. 鉴别机制C. 加密机制D. 数据完整性27、下面哪一项不是一个公开密钥基础设施 (PKI) 的正常的部件? BA. 数字签名B. 对称加密密钥C. CA中心D. 密钥管理协议28、通常使用 () 来实现抗抵赖 CA. 加密B. 时间戳C. 签名D. 数字旨纹29、关于RA的功能下列说法正确的是(B) A. 验证申请者的身份B. 提供目录服务,可以查寻用户证书的相关信息C. 证书更新D. 证书发放简答题1. 阐述古典密码学中的两种主要技术?答:代换( Substitution )和置换( Permutation )是古典密码学中两种主要的技术。

现代密码学教程第2版复习题非答案

现代密码学教程第2版复习题非答案

现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献1.4习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。

()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。

()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。

()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。

()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。

()(6)信息隐藏技术其实也是一种信息保密技术。

()(7)传统密码系统本质上均属于对称密码学范畴。

()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。

()(9)1976年后,美国数据加密标准( DES的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。

()( 10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。

()2.选择题(1)1949 年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。

A.ShannonB.DiffieC.HellmanD.Shamir( 2 )截取的攻击形式是针对信息()的攻击。

3 )篡改的攻击形式是针对信息()的攻击。

A. 机密性B.完整性C. 认证性D.不可抵赖性3 )篡改的攻击形式是针对信息()的攻击。

A. 机密性B.完整性C. 认证性D.不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。

A. 机密性B.完整性C. 认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。

A.Sha nnon B.Diffie C.Hellman D.Shamir3.填空题(1)信息安全的主要目标是指 ___________ 、_____________ 、 __________________________ 和_______________ 、可用性。

密码学知识要点复习

密码学知识要点复习

密码学知识要点复习密码学知识要点复习0.密码通信系统的模型1.安全服务1)认证 2)访问控制 3)数据保密性 4)数据完整性 5)不可否认性 6)可⽤性服务2.密码学研究的主要问题研究确保信息的秘密性、真实性的技术 3.密码学发展史上的标志性成果1)对称加密,也称传统加密或单钥加密 2)DES 3)AES 4.何谓Kerckhoff 假设假定密码分析中或敌⼿知道除密钥外所有的密码系统,这个假设称作Kerckhoff 假设。

⼀个系统的基本设计⽬标就是在Kerckhoff 假设下是安全,即⼀个密码系统的安全性不依赖于算法,⽽仅与密钥有关。

5.⽆条件的安全性⽆论有多少可使⽤密⽂,都不⾜以唯⼀地确定密⽂所对应的明⽂,这样的算法⽆条件安全 6.攻击密码体制的⼀般⽅法⼀、密码分析学1)唯密⽂攻击(已知加密算法、密⽂)2)已知明⽂攻击(已知加密算法、密⽂、⽤同⼀密钥加密的⼀个和多个明密⽂对) 3)选择明⽂攻击(已知加密算法、密⽂、分析者选择的明⽂,以及对应的密⽂) 4)选择密⽂攻击(已知加密算法、密⽂、分析者选择的⼀些密⽂,以及对应的明⽂) 5)选择⽂本攻击(已知加密算法、密⽂、分析者选择的明⽂,以及对应的密⽂、分析者选择的⼀些密⽂,以及对应的明⽂)⼆、穷举攻击7.传统密码学使⽤的技术1)对称密码加密 2)代替技术 3)置换技术 3)转轮机 4)隐写术 5) 8.密码体制的构成要素1)明⽂ 2)密⽂ 3)密钥 4)加密算法 5)解密算法 9.密码体制的分类1)根据密钥的特点①传统密码体制②公钥密码体制⾮法侵⼊者信源 M加密器 c=E k1(m)解密器 m=D k2(c)接收者密码分析员(窃听者)密钥源 K 1密钥源 K2搭线信道 (主动攻击) 搭线信道 (被动攻击)密钥信道 mcmk 1 k 2 c ’m'2)根据对明⽂发消息成都加密⽅式的不同①分组密码②流密码 10.计算上安全的准则1)破译密码的代价超出密⽂信息的价值2)破译密码的时间超出密⽂信息的有效⽣命期 11.分组密码的⼯作模式1)电⼦密码本模式(ECB ) 2)密码分组链接模式(CBC ) 3)密码反馈模式(CFB ) 4)输出反馈模式(OFB ) 5)记数模式(CTR ) 12.Feistle 密码的理论基础使⽤乘积密码的概念来逼近理想分组密码,该种密码交替地使⽤代替和置换。

《密码学理论与技术》复习题库

《密码学理论与技术》复习题库

D、160
29.设某一移位密码体制中,P=C=Z26,0 ≤k≤ 25, 定义ek(x)=x+kmod26, 同时 dk (y)=y-kmod26, x, y∈ Z26,如果取k =11,则明文 will的密文为 A.xepp B、htww C、midd D、torr 30.两个密钥的三重 DES,若其加密的过程为 解密的过程为( A. )。 B.
) 。
31. 在 RSA 密钥产生过程中, 选择了两个素数, p=17, q=41, 求欧拉函数Φ (n) 的值 ( A.481 B.444 C.432 D.640 32..IDEA 的密钥长度是多少?( A.56 B.64 ) 。 C.96 D.128
33.设散列函数 H 的输出为 m 比特,如果 H 的 k 个随机输入中至少有两个产生相同输出的 概率大于 0.5,则 k 的值近似为( ) 。 A.2m / 2 B.2m / 4 C.2m / 6 D.2m / 8
21.如果hash 函数的函数值为64位,则对其进行生日攻击的代价为 16 32 48 64 A、2 B、2 C、2 D、2 22. 混乱性和扩散性是评价密码算法的重要概念, 当明文中的字符变化时, 截取者不能预知 密文会有何变化, 这种特性是混乱性; 将明文中单一字母包含的信息散布到整个输出中去的 特性称为扩散性。置换(transposition)密码的目的是为了_______。 A. 混乱性 B. 扩散性 C. 混乱性和扩散性 D.混散性 23.著名的Kerckhoff 原则是指 A、系统的保密性不但依赖于对加密体制或算法的保密,而且依赖于密钥 B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥 C、系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥 D、系统的保密性只与其使用的安全算法的复杂性有关 24.下面那种密码可以抵抗频率分析攻击 A、置换密码 B、仿射密码 C、多表代替密码 25.一个数字签名体制都要包括 A、加密和解密两个方面 C、施加签名和验证签名两个方面

密码学复习试题

密码学复习试题

一填空题1.密码学发展的四个阶段:、、、。

2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。

3.数字签名方案是指由、、、、组成的五元组。

4.信息安全的核心是;密码学研究的主要问题是5.加密算法模式有四种,分别是:,,5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。

6.AES的密钥长度可以是、、;AES圈变换的由四个不同的变换组成,它们分别是、、、。

7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。

8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。

9.根据加密内容的不同,密钥可以分为、、10.对称密码体制可以分为和两类。

11.哈希函数MD5和SHA-1的输出长度分别是和比特。

12.密码学由和组成。

13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。

14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长度可变DES不可变, DES面向比特运算AES面向字节运算。

15. MD5的主循环有(4 )轮。

16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。

17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。

18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为。

19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上是不可行的。

20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计算,私钥用于该函数的反向(解密)计算。

21.1976 年,和在密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。

22.公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面:密钥分发问题、密钥管理问题和数字签名问题。

应用密码学练习和复习习题集

应用密码学练习和复习习题集

应用密码学练习和复习习题集第一题填空(说明:请把答案填在题目中的横线上。

)1、根据对明文和密文掌握的程度,密码分析者通常可以在下述五种情况下对密码体制进行攻击:唯密文攻击,,选择明文攻击,选择密文攻击,选择文本攻击。

2、美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为被动攻击、、物理临近攻击、内部人员攻击和软硬件配装攻击等5类。

3、在DES密钥长度为64bits,则明文分组长度为bits。

4、一个消息经过SHA-512处理后,生成bits的消息摘要。

5、美国在NIST-SP800中定义了五种运行模式,ECB、CBC、CTR、、OFB。

6、在序列密码中,假设当前的明文字为01101011,加解密均为按位异或运算,若密文字为11011100,则当前密钥串为。

7、在网络中,有1000个用户使用RSA公钥密码算法进行两两保密通信,则至少需要生成对密钥。

8、AES算法中,每一轮基本运算为字节替代、行移位、、轮密钥加四种运算。

9、认证协议从对认证实体认证来看,主要有单向认证和两种。

10、工作密钥,也称为或者会话密钥,是在一次通信或数据交换中,用户之间所使用的密钥,它可由通信用户之间进行协商得到。

它一般是动态地、仅在需要进行会话数据加密时产生。

11. 一个密码体制或密码算法通常由以下5个部分构成:明文空间、密文空间、、加密算法和。

12. 从收发双方使用的密钥是否相同,密码体制可以分为对称密码体制和。

13. AES算法的明文分组长度为,密钥长度有128/192/256bits 三种选择。

14. 美国在NIST-SP800标准中定义了五种运行模式,包括ECB、CBC、、、CFB等。

15. 在序列密码中,根据状态函数是否独立于明文或密文,可以将序列密码分为和自同步序列密码两类。

16. 杂凑算法SHA-1生成消息摘要值的长度为。

17. 已知一个RSA数字签名算法以{e,n}为公开密钥,{d,n}为秘密密钥。

密码学复习题及答案

密码学复习题及答案

密码学复习题及答案1. 什么是密码学?2. 密码学中的加密和解密过程有什么区别?3. 列举至少三种常见的加密算法。

4. 对称密钥加密和非对称密钥加密有何不同?5. 什么是数字签名,它有什么作用?6. 解释公钥基础设施(PKI)的概念。

7. 什么是哈希函数,它在密码学中的作用是什么?8. 什么是密钥交换协议,它的重要性是什么?9. 什么是密码分析,它与密码学有何关系?10. 什么是量子密码学,它与传统密码学有何不同?答案1. 密码学是研究如何使用数学方法来保证信息传输的安全性,包括数据的加密、解密、认证和完整性保护。

2. 加密是将原始数据(明文)转换为不可读格式(密文)的过程,以保护数据不被未授权访问。

解密是将密文恢复为明文的过程。

3. 常见的加密算法包括:AES(高级加密标准)、RSA(一种非对称加密算法)、DES(数据加密标准)。

4. 对称密钥加密使用相同的密钥进行加密和解密,而非对称密钥加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。

5. 数字签名是一种用于验证数字信息真实性和完整性的技术,它使用发送者的私钥进行加密,任何人都可以用发送者的公钥来解密和验证。

6. 公钥基础设施(PKI)是一个用于管理数字证书和公钥加密的系统,它确保了密钥的安全性和证书的可信度。

7. 哈希函数是一种单向函数,可以将任意长度的输入转换成固定长度的输出,常用于验证数据的完整性。

8. 密钥交换协议是一种安全的方法,允许两个通信方在不安全的通道上安全地建立共享密钥。

9. 密码分析是研究如何破解加密算法的科学,它与密码学相对,密码学是研究如何设计难以破解的加密算法。

10. 量子密码学是利用量子力学的原理来实现密码学目的的学科,它与传统密码学的主要区别在于量子密码学可以提供理论上的无条件安全通信。

希望这些复习题和答案能帮助你更好地理解密码学的基本概念和应用。

密码学期末考试复习

密码学期末考试复习

填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。

1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。

在密码学中,信息的机密性通过加密技术实现。

2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。

密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。

3、鉴别是一种与数据来源和身份鉴别有关的安全服务。

鉴别服务包括对身份的鉴别和对数据源的鉴别。

对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。

4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性.密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务.5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。

它主要研究密码算法的构造与设计,也就是密码体制的构造。

它是密码理论的基础,也是保密系统设计的基础.6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。

它主要是对密码信息的解析方法进行研究。

7、明文(Plaintext)是待伪装或加密的消息(Message)。

在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等 .8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。

9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。

10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。

11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数.对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A.64
B.56
C.512
D.8
22、RSA使用不方便的最大问题是? A
A.产生密钥需要强大的计算能力
B.算法中需要大数
C.算法中需要素数
D.被攻击过很多次
23、ECB指的是 D
A.密文链接模式
B.密文反馈模式
C.输出反馈模式
D.电码本模式
24、典型的军用Enigama组成是? A
A.3个转轮,1块插板,1个反射器
B.3个转轮,2块插板,1个反射器
C.3个转轮,2块插板,2个反射器
D.3个转轮,1块插板,2个反射器
25、MD5产生的散列值是多少位? C
A.56
B.64
C.128
D.160
26、与RSA算法相比,DSS不包括:B
A.数字签名
B.鉴别机制
C.加密机制
D.数据完整性
27、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件? B
B.Caesar替代法
C.Vigenere算法
D.Diffie-Hellman加密算法
12、PKI是(B)
A.Private Key Infrastructure
B.Public Key Infrastructure
C.Public Key Institute
D.Private Key Institue
选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。
3.对DES和AES进行比较,说明两者的特点和优缺点。
DES:分组密码,Feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全。算法是对合的。
AES:分组密码,SP结构,明文密文128位,密钥长度可变≥128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。算法不是对合的。
9、下列算法属于Hash 算法的是(C)
A.DES
B.IDEA
C.SHA
D.RSA
10、以下各种加密算法中属于古典加密算法的是(A)
A.Caesar替代法
B.DES加密算法
C.IDEA加密算法
D.Diffie-Hellman加密算法
11、以下各种加密算法中属于双钥制加密算法的是(D)
A.DES加密算法
A.5
B.4
C.3
D.2
19、在密码学中,对RSA的描述是正确的是?B
A.RSA是秘密密钥算法和对称密钥算法
B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法
D.RSA是公钥算法和对称密钥算法
20、IDEA的密钥长度是多少bit? D
A.56
B.64
C.96
D.128
21、DES的密钥长度是多少bit? B
D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
7、通常使用_ C_来实现抗抵赖
A.加密
B.时间戳
C.签名
D.数字指纹
8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类
A.大整数分解问题(简称IFP)
B.椭圆曲线离散对数问题(简称ECDLP)
C.生日悖论
D.离散对数问题(简称DLP)
A.数字签名
B.对称加密密钥
C.CA中心
D.密钥管理协议
28、通常使用()来实现抗抵赖 C
A.加密
B.时间戳
C.签名
D.数字指纹
29、关于RA的功能下列说法正确的是( B)
A.验证申请者的身份
B.提供目录服务,可以查寻用户证书的相关信息
C.证书更新
D.证书发放
二、简答题
1.阐述古典密码学中的两种主要技术?
4.在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要保证吗?说明为什么?
2.简述密码分析者对密码系统的四种攻击?
答:密码分析者对密码系统的常见的攻击方法有:
1)唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。
2)已知明文攻击:攻击者知道一些消息的明文和相应的密文。
3)选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密的明文。
13、PKI解决信息系统中的_A__问题
A.身份信任
B.权限管理
C.安全审计
D.加密
14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D)
A.数字签名
B.CA中心
C.密钥管理协议
D.对称加密密钥
15、__B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的
A.密钥
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行 的。
B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)
C.数字签名的的理论基础是公钥密码体制。
B.数字证书
C.用户身份
D.数字签名
16、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C)
A.非对称密码算法的公钥
B.非对称密码算法的私钥
C.对称密码算法的密钥
D.CA中心的公钥
17、加密技术不能提供以下哪种安全服务?D
A.鉴别
B.机密性
C.完整性
D.可用性
18、在凯撒密码中,每个字母被其后第几位的字母替换?C
D.栅栏式密码
4、乘数密码是(C)
A.替换与变换加密
B.变换加密
C.替换密码
D.都不是
5、关于摘要函数,叙述不正确的是(C)
A.输入任意大小的消息,输出时一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被篡改
6、下面关于密码算法的阐述,__D_是不正确的。
一、选择题
1、密码学包括哪两个相互对立的分支(D)
A.对称加密与非对称加密
析学
2、在密码学中,需要被变换的原消息被称为什么?D
A.密文
B.算法
C.密码
D.明文
3、下列古典密码算法是置换密码的是(C)
A.加法密码
B.Hill密码
C.多项式密码
答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。
公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。
相关文档
最新文档