现代密码学课后答案第二版讲解
现代密码学(谷利泽)课后题规范标准答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
密码学课后习题答案

密码学课后习题答案密码学课后习题答案密码学是一门研究如何保护信息安全的学科,它涉及到加密、解密、认证、数字签名等方面。
在密码学的学习中,习题是非常重要的一部分,通过解答习题可以加深对密码学知识的理解和应用。
本文将针对密码学课后习题提供一些答案和解析,帮助读者更好地掌握密码学的基本概念和技术。
1. 对称加密和非对称加密的区别是什么?对称加密和非对称加密是密码学中两种常见的加密方式。
它们的区别主要体现在加密和解密所使用的密钥的不同。
对称加密使用同一个密钥进行加密和解密。
也就是说,发送方和接收方使用相同的密钥来加密和解密信息。
这种方式加密速度快,适合对大量数据进行加密,但密钥的安全性较低。
非对称加密使用一对密钥,分别为公钥和私钥。
发送方使用接收方的公钥进行加密,而接收方使用自己的私钥进行解密。
这种方式加密速度较慢,但密钥的安全性较高,适合保护重要信息的传输。
2. 什么是数字签名?如何实现数字签名?数字签名是一种用于验证信息真实性和完整性的技术。
它通过使用私钥对信息进行加密,生成一个数字签名,然后使用公钥对数字签名进行解密和验证。
实现数字签名的过程如下:1) 发送方使用哈希函数对原始信息进行摘要,生成一个固定长度的摘要值。
2) 发送方使用自己的私钥对摘要值进行加密,生成数字签名。
3) 发送方将原始信息和数字签名一起发送给接收方。
4) 接收方使用发送方的公钥对数字签名进行解密,得到摘要值。
5) 接收方使用相同的哈希函数对接收到的原始信息进行摘要,生成另一个摘要值。
6) 接收方比较两个摘要值是否相同,如果相同,则说明信息的真实性和完整性得到了验证。
3. 什么是密钥交换协议?举例说明一个常见的密钥交换协议。
密钥交换协议是一种用于在通信双方安全地交换密钥的协议。
它可以确保密钥在传输过程中不被窃取或篡改,从而保证通信的机密性和完整性。
一个常见的密钥交换协议是Diffie-Hellman密钥交换协议。
它的过程如下:1) 发送方选择一个素数p和一个原根g,并将它们公开。
现代密码学原理与协议课后答案

现代密码学原理与协议课后答案
1.密码学原理:僵尸攻击
答案:僵尸攻击是一种攻击技术,它通过向大量受感染计算机之间传
播恶意软件,将其控制在一个网络中,从而实现攻击者的恶意目的。
2.密码学原理:哈希算法
答案:哈希算法是一种用于验证数据完整性的数学算法,它能够快速
地生成一个固定长度的散列值,这个值反映了输入数据的内容和长度,所
以不同的输入会生成不同的散列值。
3.密码学原理:公钥基础设施
答案:公钥基础设施(PKI)是管理公钥密码学系统中的证书等信息
的独立机构,它保证了数字证书的安全性,同时还保护使用公钥密钥将信
息加密和解密的用户的隐私。
4.密码学原理:数字签名
5.密码学原理:RSA算法
答案:RSA算法是一种非对称密码加密算法,它使用一对相关的密钥
来加密和解密信息,其中一个密钥用于加密信息,另一个则用于解密信息。
6.密码学原理:对称加密
答案:对称加密是一种加密算法,它只使用一个密钥来加密和解密信息。
现代密码学(第二版)重点概念整理

现代密码学(第⼆版)重点概念整理第⼀章1.被动攻击获取消息的真实内容进⾏业务流分析2.主动攻击中断、篡改、伪造3.安全业务1、保密业务:保护数据以防被动攻击。
2、认证业务:⽤于保证通信的真实性。
3、完整性业务:防⽌对消息流的篡改和业务拒绝。
4、不可否认业务:⽤于防⽌通信双⽅中的某⼀⽅对所传输消息的否认。
5、访问控制:访问控制的⽬的是防⽌对⽹络资源的⾮授权访问,控制的实现⽅式是认证,即检查欲访问某⼀资源的⽤户是否具有访问权。
4.安全通信需考虑加密算法⽤于加密的秘密信息秘密信息的分布与共享安全服务所需的协议5.信息安全可分为系统安全、数据安全、内容安全,密码技术是保障数据安全的关键技术。
6.密码体制从原理上分为单钥体制和双钥体制,单钥体制包括对明⽂消息按字符逐位加密的流密码和将明⽂消息分组加密的分组密码。
双钥特点是将加密和解密能⼒分开。
7.密码攻击类型唯密⽂攻击、已知明⽂攻击、选择明⽂攻击、选择密⽂攻击8.加密算法是⽆条件安全的,仅当密钥⾄少和明⽂⼀样长时,才能达到⽆条件安全9.多表代换密码的计算问题,课后习题3、4第⼆章1.流密码的概念:利⽤密钥k产⽣⼀个密钥流z=z0z1…,并使⽤如下规则对明⽂串x=x0x1x2…加密:y=y0y1y2…=Ez0(x0)Ez1(x1)Ez2(x2)…。
密钥流由密钥流发⽣器f产⽣:zi=f(k,σi),σi:加密器中的记忆元件(存储器)在时刻i的状态,f:由密钥k和σi产⽣的函数。
2.分组密码与流密码的区别: 有⽆记忆性3.密码设计者的最⼤愿望是设计出⼀个滚动密钥⽣成器,使得密钥经其扩展成的密钥流序列具有如下性质:极⼤的周期、良好的统计特性、抗线性分析、抗统计分析4.同步流密码的关键是密钥流产⽣器。
5.如果移位寄存器的反馈函数f(a1,a2,…,an)是a1,a2,…,an的线性函数,则称之为线性反馈移位寄存器LFSR(linear feedback shift register)。
现代密码学(谷利泽)课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
现代密码学教程第2版复习题非答案

现代密码学教程第2版复习题非答案现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献1.4习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976年后,美国数据加密标准(DES的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()(10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2.选择题(1)1949 年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
A.ShannonB.DiffieC.HellmanD.Shamir( 2 )截取的攻击形式是针对信息()的攻击。
3 )篡改的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D.不可抵赖性3 )篡改的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D.不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A.Sha nnonB.DiffieC.HellmanD.Shamir3.填空题(1)信息安全的主要目标是指___________ 、_____________ 、__________________________ 和_______________ 、可用性。
现代密码学(谷利泽)课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
现代密码学教程第2版复习题非答案

现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献1.4 习题1. 判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976 年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()(10 )密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2. 选择题(1)1949 年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
A. ShannonB.DiffieC.HellmanD.Shamir3)篡改的攻击形式是针对信息()的攻击。
(2)截取的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D. 不可抵赖性3)篡改的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D. 不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D. 不可抵赖性(5)在公钥密码思想提出大约一年后的1978 年,美国麻省理工学院的Rivest 、()和Adleman 提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A. ShannonB.DiffieC.HellmanD.Shamir3. 填空题(1)信息安全的主要目标是指、、和、可用性。
现代密码学答案

单表代换:加密:E=11m+23(mod26) 解密:D=111-(c-23)(mod 26)多表代换:加密:i i AM C ≡+B(mod26) 解密:求逆矩阵1-A i i C A M (1-≡-B)(mod 26) (分割成大小相等的行列式,竖排) 3级移位线性:(a4,a5,a6)=(a3,a2,a1)·⎪⎪⎪⎭⎫ ⎝⎛543432321a a a a a a a a a 求后矩阵的逆,与(a4,a5,a6)乘证明B A B A ⊕'='⊕)( → B A B A B A B A ⊕'=⊕⊕=⊕⊕='⊕11)(8比特CFB 中:(64+j-1)/j → 9IDEA:混淆、扩散:1.逐比特异或2.模162 3.模1216+, 扩散是用乘加实现RSA: n=p ·q; )(n φ=(p-1)(q-1) ; e ·d mod )(n φ=1 ; mod d C )(n φ=MElGamal: k g C =1modp k y C =2Mmod p 密文(21,C C )背包密码:将字母转化为01串(空格为00000),再与A 递增序列逐位乘 c=f(x)=tABmodk G=00111 c=19(9+17+35)mod73=64Rabin 密码体制:n=pq c=2m mod n 即1=2m mod(pq) 得m椭圆曲线上的点:列x :(0→10), 带入x 得到2y ,判断是否为mod11的平方剩余(2/)1(-p c =1mod p ),求得y 两个值 对2y 求开方得根 和 x+2y ,列点 公钥体制中:攻击手段:截取、替换 (2)安全,找不到攻击手段中间人攻击:Diffie-Hellman :A X A Y 2=mod p XB B Y 2=mod p K=XA B Y mod pShamir 秘密分割:(其中线上为x 减位置,下是本位置减其他位置)例选择第一位密钥8 得:)3)(2(64)3)(2)(mod )12((8)31)(21()3)(2(81--=--=-----x x x x q x x 再把三次算的的上式相加。
(完整版)北邮版《现代密码学》习题答案

《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学课后题整理

现代密码学课后题整理目录chap 1 (3)信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击? (3)简述密码学和信息安全的关系。
(3)简述密码发展史。
(3)公钥密码体制与对称密码体制相比有哪些优点和不足? (3)简述密码体制的原则。
(4)简述保密系统的攻击方法。
(4)chap 2 (4)多表代换密码体制的分析方法 (4)Kasiski测试法 (4)重合指数法 (5)chap 3 (5)欧拉定理 (5)费马定理 (5)Blum整数 (5)chap 4 (5)分组密码的设计应满足的要求是什么? (5)简述分组密码设计的准则。
(6)简述DES算法中S盒的特点。
(6)DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。
简要说明原因。
(6)为什么二重DES并不像人们想象的那样可提高密钥长度到112bit,而相当57bit?请简要说明原因。
(6)简述利用差分分析攻击DES算法的基本过程。
(7)简述线性攻击的基本原理。
(7)简述AES算法的正变换矩阵比逆变换矩阵简单的原因。
(7)简述AES的子密钥生成过程。
(7)简述DES与AES的相同之处和不同之处。
(7)简述设计分组密码的工作模式应遵循的基本原则。
(8)chap 5 (8)简述序列密码算法和分组密码算法的不同 (8)密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求 (8)chap 6 (9)MD5在MD4基础上做了哪些改进,其改进目的是什么? (9)简述利用生日攻击方法攻击Hash函数的过程 (9)chap 7 (9)与RSA密码体制和ElGamal体制相比,简述ECC密码体制的特点。
(9)Chapter 8 (9)1简述数字签名的特点。
(9)2为什么对称密码体制不能实现消息的不可否认性? (10)4 计算不考 (10)5 ElGamal、Schnorr、DSA这3种签名方案的联系与区别。
现代密码学教程第2版复习题非答案

现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献1.4 习题1. 判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976 年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()(10 )密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2. 选择题(1)1949 年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
A. ShannonB.DiffieC.HellmanD.Shamir3)篡改的攻击形式是针对信息()的攻击。
(2)截取的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D. 不可抵赖性3)篡改的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D. 不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D. 不可抵赖性(5)在公钥密码思想提出大约一年后的1978 年,美国麻省理工学院的Rivest 、()和Adleman 提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A. ShannonB.DiffieC.HellmanD.Shamir3. 填空题(1)信息安全的主要目标是指、、和、可用性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
现代密码学教程 第二版
谷利泽 郑世慧 杨义先
欢迎私信指正,共同奉献
第一章
1. 判断题
2. 选择题
3. 填空题
1. 信息安全的主要目标是指 机密性 、完整性 、可用性 、认证性 和不可否认性 。
2. 经典的信息安全三要素--机密性 ,完整性 和可用性 ,是信息安全的核心原则。
3. 根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一
步可概括为两类主动攻击和被动攻击。
4. 1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学
成为了一门学科。
5. 密码学的发展大致经历了两个阶段:传统密码学和现代密码学。
6. 1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的
思想,从而开创了现代密码学的新领域。
7. 密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理
论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制 。
8. 密码法规是社会信息化密码管理的依据。
第二章
1. 判断题
答案×√×√√√√××
2. 选择题
答案:DCAAC ADA
3. 填空题
1. 密码学是研究信息寄信息系统安全的科学,密码学又分为 密码编码 学和 密码分
析 学。
2. 8、一个保密系统一般是 明文 、 密文 、 密钥 、 加密算法 、 解密算法
5部分组成的。
3. 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 对称 和
非对称 。
4. 10、对称密码体制又称为 秘密密钥 密码体制,它包括 分组 密码和 序列
密码。
第三章
5. 判断
6. 选择题
7. 填空题
a) 在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的
简单置换 和 代换 实现,一般认为密码体制属于传统密码学范畴。
b) 传统密码体制主要有两种,分别是指 置换密码 和 代换密码 。
c) 置换密码又叫 换位密码 ,最常见的置换密码有 列置换 和 周期转置换密
码 。
d) 代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定
的字母代替进行划分,代换密码主要分为两类: 单表代换密码 和 多表代换密
码 。
e) 仿射密码的加密算法其实是一个线性变换,仿射加密的密钥空间大小为312。
f) 一个有6个转轮密码机是一个周期长度为 26 的6次方 的多表代替密码机械装
置。
第四章
1. 判断题
答案1.
X√X√X√ 12X
2. 选择题
答案:CBBAAC CBAAD XCC
3. 填空题
1. 分组密码主要采用 混乱 原则和 扩散 原则来抵抗攻击者对该密码体制的统
计分析。
2. 就目前而言,DES算法已经不再安全,其主要原因是 源于密钥空间的限制,容易被穷
举攻破 。
3. 轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是 安全性、速度
和 灵活性 。
4. DES的轮函数F是由三个部分: 扩展置换 、 非线性代换 和 线性置换
组成的。
5. DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,
一共有 256 个安全性较差的密钥。
6. 关于DES算法,密钥的长度(即有效位数)是 56 位,又其 互补 性使DES在选择
明文攻击下所需的工作量减半。
7. 分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性
预算部分是指 字节代换,AES加密算法的非线性运算部分是指S盒。
8. 在 2001 年,美国国家标准与技术研究所正式公布高级加密标准AES。
9. 在高级加密标准AES规范中,分组长度只能是 128 位,密钥的长度可以是 128
位、 192 位、 256 位中的任意一种。
10. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长度
可变DES不可变 , DES面向比特运算AES面向字节运算 。
第五章
1. 判断题
答案:
√X√X√X√√X
2. 选择题
答案:ACBXB XBBC
3. 填空题
a) 序列密码的起源可以追溯到 Vernam密码算法 。
b) 序列密码结构可分为 驱动部分 和 组合部分 两个主要组成部分。
c) 11、序列密码的安全核心问题是 如何将一小段的比特串(密钥)扩展成足够“长”
的密钥 。
d) 序列密码的工作方式一般分为是 同步和自同步。
e) 一般地,一个反馈移位寄存器由两部分组成: 移位寄存器 和 反馈函数 。
f) 反馈移位寄存器输出序列生成过程中, 对输出序列周期长度起着决
定性的作用,而 对输出的序列起着决定性的作用。
g) 选择合适的n级线性反馈函数可使序列的周期达到最大值2的n次方-1 ,并具
有m序列特性,但敌手知道一段长为 n 的明密文对时即能破译这n级线性反馈函
数。
h) 门限发生器要求:LFSR的数目是 奇数 ,确信所有的LFSR的长度 互素 ,
且所有的反馈多项式都是 本原的 ,这样可达到最大周期。
第六章
1. 判断题
答案:√√X√√ √√X*√ √X√√*
2. 选择题
为:( )
A. O(n) B. O(2n)
C . O(2n-1) D. O(2n/2)
答案:ABBAD CDCDB BDDC
3. 填空题
1. Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为
散列值 。
2. 13、Hash函数的单向性是指 对任意给它的散列值h找到满足H(x)=h的x 。
3. 14、Hash函数的抗碰撞性是指 。
4. 与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找 散列函
数 的过程,最常用的攻击方法是 生日攻击,中途相遇攻击 。
5. 19、消息认证码的作用是 验证信息来源的正确性 和 验证消息的完整性 。
6. 20、MD5、SHA1、SHA256使用的寄存器长度为 32 bit,SHA512使用的寄存器长度为 64
bit.
7. 21、设消息为“Hi”,则用MD5算法压缩前,填充后的消息二进制表示为 。
第七章
8. 判断题
答案:1-9 √XX√X √√√X
9. 选择题
答案:DCCCC. 7B
10. 填空题
1. 公钥密码体制的思想是基于 陷门单向 函数,公钥用于该函数的 正向(加密)
计算,私钥用于该函数的 反向(解密) 计算。
2. 1976 年,W.Diffie和M.Hellman在 密码学新方向 一文中提出了公钥密码
的思想,从而开创了线代密码学的新领域。
3. 公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方
面: 密钥分发问题 、 密钥管理问题 和 数字签名问题 。
4. 公钥密码算法一般是建立在对一个特定的数学难题求解上,那么RSA算法是基于 大
整数因子分解 困难性、ElGamal算法是基于 有限域乘法群上离散对数 的困难性。
5. Rabin公钥密码体制是1979你M.O.Rabin在论文《Digital Signature Public-Key as
Factorization》中提出的一种新的公钥密码体制,它是基于 合数模下求解平方根的困难
性 (等价于分解大整数)构造的一种公钥密码体制。
6. 1984年,Shamir提出了一种 基于身份的加密方案IBE 的思想,方案中不使用任
何证书,直接将用户的身份作为公钥,以此来简化公钥基础设施PKI中基于公钥证书维护的
过程。